Está en la página 1de 27

Bienvenidos a la cuarta sesión de la materia Delincuencia Tecnológica, correspondiente a

la Licenciatura en Seguridad Pública.

1
Objetivo general: Reconocer cuáles son los problemas que interesan a la seguridad
pública particularmente los asociados con el fraude informático y las tecnologías de
la información, a partir del análisis de los mismos y los organismos encargados de
su combate y regulación, con el fin de identificar las áreas de oportunidad de la
materia de política pública.

2
En esta sesión, se abordarán los siguientes temas:
Subtema 1. Historia y tipos de delito informáticos
Subtema 2. Estrategias de prevención y medios electrónicos
Subtema 3. Análisis de discursos de comunicación en redes sociales

3
Los objetivos específicos de la materia son los siguientes:

Objetivo cognitivo:
Analizar cuáles las bases teóricas que constituyen las estrategias de combate al fraude
informático y otros delitos informáticos, mediante el estudio de algunos casos relevantes
en México y el extranjero, con el fin de crear tácticas eficientes para proteger a la
ciudadanía, desde su dimensión digital, financiera y legal.

Objetivo procedimental:
Diseñar estructuras y métodos de detección de fraude informático y otros delitos
cibernéticos, a través del análisis de estrategias de combate y regulación a nivel nacional e
internacional, con el objetivo de crear estructuras de seguridad publica modernas en
México y contribuir al diseño de políticas públicas efectivas.

Objetivo actitudinal:
Interiorizar cuál es la importancia de crear estrategias de detección del fraude y otros
delitos informáticos que se le asocian, mediante el estudio de casos integrales, efectivos y
pragmáticos a nivel nacional e internacional, con el propósito de actualizar las estructuras y
políticas de seguridad pública en México.

4
En esta sesión, se abordará el siguiente subtema: Historia y tipos de delito
informáticos.

5
Introducción
En el presente módulo se abordarán una serie de aproximaciones teóricas sobre la
historiografía crítica de la informática y su campo criminalístico. Así como también
se realizará una serie de estudios dirigidos a la creación y análisis de estrategias de
prevención social en múltiples medios electrónicos. Aunado a ello, se realizará una
aproximación social a los discursos de odio y la libertad de expresión en redes
sociales.

6
Subtema 1. Historia y tipos de delito informáticos
La historia del delito informático y los tipos de crímenes vinculados a ello, han ido
evolucionando de manera integral a lo largo del tiempo. Todo ello, es producto de
que los crímenes van a la par con las modificaciones digitales y evolutivas de los
sistemas y tecnologías de la información (TICs) a lo largo del tiempo (Loredo y
Ramírez, 2013, p.45). Además de ello, también existen diversas actualizaciones en
las maneras de ejercer los crímenes, producto de las nuevas apps, redes sociales y
distintos medios digitales que ejercen un manejo de datos constante por parte de
los usuarios en la contemporaneidad.

7
El caso informático de 1971
Uno de los principales y primordiales casos de crimen digital, se remonta a 1971.
Este caso fue escrito por el ingeniero Bob Thomas, el cual denominan el caso como
“CREEPER”, el primer virus informático. Este tipo de virus afectó a una serie de
bases de datos, causando pérdidas millonarias en el sitio Web oficial de la
INTERPOL. El calculo oficial del daño es de alrededor de 8 mil millones de dólares
(Loredo y Ramírez, 2013, p.45).

8
Evolución histórica de las herramientas relacionadas al crimen digital
Desde la creación del internet, han existido una gran cantidad de elementos evolutivos que
han producido grandes cambios en las maneras de ejercer el crimen. Algunas de las
herramientas digitales que se han modificado a lo largo del tiempo son los siguientes
(Loredo y Ramírez, 2013 p.46):

• Adware: herramienta de software publicitario


• Spyware: herramienta de recopilación de datos
• Apps dudosas: que ponen en riesgo la integridad del equipo tecnológico
• Software de robo de identidad
• Software de merma de la seguridad del sistema
• Software de Ciberterrorismo

9
Elementos del aumento histórico de crímenes digitales en México
El aumento de los crímenes informáticos en México, son producto de una serie de factores
que han generado un mayor crecimiento desde la década de los años ochenta, hasta las
primeras dos décadas el siglo XX. Algunos de los principales factores que han facilitado el
aumento estadístico criminal en el país, son los siguientes (Téllez, 2019, p.462):

• Aumento de interés en sistemas de cómputo en el país


• Aumento del acceso a espacios informáticos en México en las últimas décadas
• Facilidad de acceso a redes digitales en el país
• Mayor uso de datos personales y financieros en redes informáticas

10
Motivaciones del crimen digital en México
Algunas de las principales motivaciones determinantes en el aumento estadístico criminal
en las últimas dos décadas en sistemas digitales, se encuentran promovidas por las
siguientes variables (Téllez, 2019, p.462):

• Lucro o beneficio personal


• Beneficios institucionales
• Rechazo a alguna organización privada o pública
• Problemas financieros
• Motivación de hurto o robo de datos

11
Tipos de delitos informáticos según la INTERPOL

La clasificación de este tipo de delitos, se encuentra delimitada en dos principales


vertientes, de las que sobresalen “crímenes como instrumento o medio y delitos
como fin” (Téllez 2013, p.114):

• Como Instrumento: Este tipo de crímenes hacen uso del recurso físico de la
computadora para generar los crímenes como medio delictivo.

• Como Fin: Este tipo de delitos buscan destruir programas o sistemas


informáticos computacionales.

12
Tipos de delitos informáticos en redes sociales

Algunos de los principales crímenes digitales vinculados al uso de datos en redes sociales
detectados por la INTERPOL, son los siguientes (Loredo y Ramírez, 2013, p.46):

• Acceso a material inadecuado violento, pornográfico o ilícito


• Creación de hábitos de adicción a través de la red
• Robos de identidad
• Acoso sexual
• Sexting
• Ciberbullying
• Cibergrooming o métodos pederastas en redes sociales.

13
En esta sesión, se abordará el siguiente subtema: Estrategias de prevención y
medios electrónicos.

14
Subtema 2. Estrategias de prevención y medios electrónicos
El desarrollo de estrategias informáticas basadas en la prevención del crimen digital,
debe estar basado no solo en una serie de avances tecnológicos de software
especializado en la detección de crímenes. Sino también en un fuerte aparato legal
y jurídico que permita generar una mayor interacción en los aparatos de Seguridad
Pública en México y el extranjero.

15
Estrategias contra el delito informático

Las estrategias de destrucción del delito requieren de tres ejes principales. El


primero refiere al marco jurídico. Para ello, existen diversos acuerdos
internacionales como los realizados en Budapest el 23 de noviembre del 2001,
entre diversos países europeos y de América Latina como México. En ese consejo,
se realizaron las siguientes estrategias conceptuales (Loredo y Ramírez 2013, p.49):

• Definición del concepto y marco de los delitos informáticos


• Legislaciones entre todos los países miembros vinculados en el consejo
• Jurisdicción e información
• Facilitar información digital entre Estados

16
El segundo eje principal para la destrucción del delito informático se centra en la
especialización de los cuerpos de Seguridad Pública en los diferentes Estados naciones.
Algunos de los principales elementos que se deben tomar en cuenta, son los siguientes (De
Ruyver et al. 2002, p. 219):

• Crear cooperación internacional


• Especialización informática de la policía
• Crear procesos para confiscar y recuperar material financiero
• Estudio criminalístico tecnológico
• Actualización de las Tecnologías de la Información
• Cursos de actualización informática por parte del cuerpo de seguridad pública
especializados
• Especialización informática de la policía
• Estudio criminalístico tecnológico
• Actualización de las Tecnologías de la Información
• Cursos de actualización informática por parte del cuerpo de seguridad pública
especializados

17
Código Penal de la Ciudad de México
El código penal de la Ciudad de México establece en sus artículos como en el 230 y 231:
una serie de sanciones, que protegen el orden público de fraudes cibernéticos que
produzcan un daño a terceros, de los cuales se les puede imputar una pena de 4 meses a
11 años de prisión. Este tipo de regulaciones ha impuesto un nuevo paradigma para la
Seguridad Pública en el país, las cuales, han sido replicadas en diversas localidades
estatales y municipales a lo largo de toda la república.

18
Estrategias contra el delito informático

El tercer eje para la destrucción del delito informático, se centra en la detección de


las redes criminales, el cual, se orienta a la creación de regulaciones de contenido,
así como también de softwares especializados en la detección de la fuente
informática del delito como es el caso del puerto IP del criminal. Cada uno de estos
software especializados deben estar creados y desarrollados entre instituciones
privadas, universitarias y gubernamentales.

19
En esta sesión, se abordará el siguiente subtema: Análisis de discursos de
comunicación en redes sociales.

20
Subtema 3. Análisis de discursos de comunicación en redes sociales
El uso de las redes sociales y las múltiples tecnologías de información, requieren de
una serie de estudio sobre las normas públicas en el manejo de datos, y los
discursos sociales. Al igual que en el manejo de cualquier medio digital, los
discursos sociales, deben estar basados en la tolerancia, respeto y la libertad de
expresión de los usuarios de las redes informáticas.

21
Libertad de expresiónTodo discurso político, social y público, debe estar basado en el
derecho fundamental de la libertad. A pesar de ello, es necesario siempre tener ciertas
nociones de respeto a los derechos humanos ajenos, la dignidad y la vida de los demás. El
uso de las libertades de expresión son el eje del pensamiento democrático, aún dentro de
los espacios de la virtualidad es central el ejercicio de la libertad en lo digital. Todo ello, ya
que como menciona el historiador e intelectual mexicano Enrique Krauze, en su estudio
sobre los desafíos de la Libertad y su referencia a Octavio Paz “Sin democracia la libertad es
una quimera, pero la libertad sin democracia es tiranía” (Krauze et al., 2019, p.31).

22
La idea del discurso de odio
La idea del discurso de odio, es un elemento integral en el manejo de las redes sociales. Si
bien, existe la tendencia de la censura extrema y la cancelación radical en estos medios,
existe también una serie de criterios para poder proteger a los ciudadanos de elementos
radicales como el racismo y la xenofobia, o alguna forma de negación o violencia sobre
algún grupos social (Jubany y Roiha, 2018, p.75).

23
Discursos de odio

Algunas de los principales ejemplos de discurso de odio dentro de las redes sociales
son los siguientes (Maya, 2017, p.188):

• Difundir ideas u opiniones de carácter ofensivo a eventos trágicos históricos


como los genocidios y el antisemitismo
• Publicar ideas de carácter no ético que promueva la violencia sistemática
• Procurar la rehabilitación de regímenes totalitarios y dictatoriales que violen
los derechos humanos universales
• Fomentar la intolerancia y la discriminación social

24
Conclusiones

El aumento proporcional en la historia del crimen digital en México y el extranjero,


es producto del mayor acceso a nivel nacional e internacional a equipos
informáticos, así como la constante evolución tecnológica de las redes. En la
actualidad, la mayor parte de los procesos financieros, sociales o culturales, se
realizan a través de medios digitales. Es por ello, que las redes informáticas se
convierten paulatinamente en una necesidad integral de seguridad pública en
México y el mundo

25
Conclusiones

La constante adaptación de la legislación, el poder judicial y del conocimiento sobre


las normas, leyes y problemática sociales que involucran el delito informático, se ha
vuelto una necesidad integral en el asunto social, estatal y gubernamental de la
seguridad pública en la modernidad. El conocimiento esencial de las tecnologías de
la información se presentan como un elemento esencial de las estrategias actuales
dentro del campo de la Seguridad Pública. El estudio de los problemas jurídicos y
legales, debe estar siempre acompañado de un conocimiento a la vanguardia en
materia tecnológica y de datos.

26
Finalmente, se sugiere a los interesados en conocer más sobre este tema, revisar el
siguiente listado de referencias bibliográficas.

27

También podría gustarte