Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Objetivo general: Reconocer cuáles son los problemas que interesan a la seguridad
pública particularmente los asociados con el fraude informático y las tecnologías de
la información, a partir del análisis de los mismos y los organismos encargados de
su combate y regulación, con el fin de identificar las áreas de oportunidad de la
materia de política pública.
2
En esta sesión, se abordarán los siguientes temas:
Subtema 1. Historia y tipos de delito informáticos
Subtema 2. Estrategias de prevención y medios electrónicos
Subtema 3. Análisis de discursos de comunicación en redes sociales
3
Los objetivos específicos de la materia son los siguientes:
Objetivo cognitivo:
Analizar cuáles las bases teóricas que constituyen las estrategias de combate al fraude
informático y otros delitos informáticos, mediante el estudio de algunos casos relevantes
en México y el extranjero, con el fin de crear tácticas eficientes para proteger a la
ciudadanía, desde su dimensión digital, financiera y legal.
Objetivo procedimental:
Diseñar estructuras y métodos de detección de fraude informático y otros delitos
cibernéticos, a través del análisis de estrategias de combate y regulación a nivel nacional e
internacional, con el objetivo de crear estructuras de seguridad publica modernas en
México y contribuir al diseño de políticas públicas efectivas.
Objetivo actitudinal:
Interiorizar cuál es la importancia de crear estrategias de detección del fraude y otros
delitos informáticos que se le asocian, mediante el estudio de casos integrales, efectivos y
pragmáticos a nivel nacional e internacional, con el propósito de actualizar las estructuras y
políticas de seguridad pública en México.
4
En esta sesión, se abordará el siguiente subtema: Historia y tipos de delito
informáticos.
5
Introducción
En el presente módulo se abordarán una serie de aproximaciones teóricas sobre la
historiografía crítica de la informática y su campo criminalístico. Así como también
se realizará una serie de estudios dirigidos a la creación y análisis de estrategias de
prevención social en múltiples medios electrónicos. Aunado a ello, se realizará una
aproximación social a los discursos de odio y la libertad de expresión en redes
sociales.
6
Subtema 1. Historia y tipos de delito informáticos
La historia del delito informático y los tipos de crímenes vinculados a ello, han ido
evolucionando de manera integral a lo largo del tiempo. Todo ello, es producto de
que los crímenes van a la par con las modificaciones digitales y evolutivas de los
sistemas y tecnologías de la información (TICs) a lo largo del tiempo (Loredo y
Ramírez, 2013, p.45). Además de ello, también existen diversas actualizaciones en
las maneras de ejercer los crímenes, producto de las nuevas apps, redes sociales y
distintos medios digitales que ejercen un manejo de datos constante por parte de
los usuarios en la contemporaneidad.
7
El caso informático de 1971
Uno de los principales y primordiales casos de crimen digital, se remonta a 1971.
Este caso fue escrito por el ingeniero Bob Thomas, el cual denominan el caso como
“CREEPER”, el primer virus informático. Este tipo de virus afectó a una serie de
bases de datos, causando pérdidas millonarias en el sitio Web oficial de la
INTERPOL. El calculo oficial del daño es de alrededor de 8 mil millones de dólares
(Loredo y Ramírez, 2013, p.45).
8
Evolución histórica de las herramientas relacionadas al crimen digital
Desde la creación del internet, han existido una gran cantidad de elementos evolutivos que
han producido grandes cambios en las maneras de ejercer el crimen. Algunas de las
herramientas digitales que se han modificado a lo largo del tiempo son los siguientes
(Loredo y Ramírez, 2013 p.46):
9
Elementos del aumento histórico de crímenes digitales en México
El aumento de los crímenes informáticos en México, son producto de una serie de factores
que han generado un mayor crecimiento desde la década de los años ochenta, hasta las
primeras dos décadas el siglo XX. Algunos de los principales factores que han facilitado el
aumento estadístico criminal en el país, son los siguientes (Téllez, 2019, p.462):
10
Motivaciones del crimen digital en México
Algunas de las principales motivaciones determinantes en el aumento estadístico criminal
en las últimas dos décadas en sistemas digitales, se encuentran promovidas por las
siguientes variables (Téllez, 2019, p.462):
11
Tipos de delitos informáticos según la INTERPOL
• Como Instrumento: Este tipo de crímenes hacen uso del recurso físico de la
computadora para generar los crímenes como medio delictivo.
12
Tipos de delitos informáticos en redes sociales
Algunos de los principales crímenes digitales vinculados al uso de datos en redes sociales
detectados por la INTERPOL, son los siguientes (Loredo y Ramírez, 2013, p.46):
13
En esta sesión, se abordará el siguiente subtema: Estrategias de prevención y
medios electrónicos.
14
Subtema 2. Estrategias de prevención y medios electrónicos
El desarrollo de estrategias informáticas basadas en la prevención del crimen digital,
debe estar basado no solo en una serie de avances tecnológicos de software
especializado en la detección de crímenes. Sino también en un fuerte aparato legal
y jurídico que permita generar una mayor interacción en los aparatos de Seguridad
Pública en México y el extranjero.
15
Estrategias contra el delito informático
16
El segundo eje principal para la destrucción del delito informático se centra en la
especialización de los cuerpos de Seguridad Pública en los diferentes Estados naciones.
Algunos de los principales elementos que se deben tomar en cuenta, son los siguientes (De
Ruyver et al. 2002, p. 219):
17
Código Penal de la Ciudad de México
El código penal de la Ciudad de México establece en sus artículos como en el 230 y 231:
una serie de sanciones, que protegen el orden público de fraudes cibernéticos que
produzcan un daño a terceros, de los cuales se les puede imputar una pena de 4 meses a
11 años de prisión. Este tipo de regulaciones ha impuesto un nuevo paradigma para la
Seguridad Pública en el país, las cuales, han sido replicadas en diversas localidades
estatales y municipales a lo largo de toda la república.
18
Estrategias contra el delito informático
19
En esta sesión, se abordará el siguiente subtema: Análisis de discursos de
comunicación en redes sociales.
20
Subtema 3. Análisis de discursos de comunicación en redes sociales
El uso de las redes sociales y las múltiples tecnologías de información, requieren de
una serie de estudio sobre las normas públicas en el manejo de datos, y los
discursos sociales. Al igual que en el manejo de cualquier medio digital, los
discursos sociales, deben estar basados en la tolerancia, respeto y la libertad de
expresión de los usuarios de las redes informáticas.
21
Libertad de expresiónTodo discurso político, social y público, debe estar basado en el
derecho fundamental de la libertad. A pesar de ello, es necesario siempre tener ciertas
nociones de respeto a los derechos humanos ajenos, la dignidad y la vida de los demás. El
uso de las libertades de expresión son el eje del pensamiento democrático, aún dentro de
los espacios de la virtualidad es central el ejercicio de la libertad en lo digital. Todo ello, ya
que como menciona el historiador e intelectual mexicano Enrique Krauze, en su estudio
sobre los desafíos de la Libertad y su referencia a Octavio Paz “Sin democracia la libertad es
una quimera, pero la libertad sin democracia es tiranía” (Krauze et al., 2019, p.31).
22
La idea del discurso de odio
La idea del discurso de odio, es un elemento integral en el manejo de las redes sociales. Si
bien, existe la tendencia de la censura extrema y la cancelación radical en estos medios,
existe también una serie de criterios para poder proteger a los ciudadanos de elementos
radicales como el racismo y la xenofobia, o alguna forma de negación o violencia sobre
algún grupos social (Jubany y Roiha, 2018, p.75).
23
Discursos de odio
Algunas de los principales ejemplos de discurso de odio dentro de las redes sociales
son los siguientes (Maya, 2017, p.188):
24
Conclusiones
25
Conclusiones
26
Finalmente, se sugiere a los interesados en conocer más sobre este tema, revisar el
siguiente listado de referencias bibliográficas.
27