19
Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso) Introducción al curso de Cibercrime Derivado del acelerado crecimiento de la tecnología, hoy en día resulta necesario conocer su desarrollo a lo largo de la presente época, y como ésta puede ser utilizada a favor por nosotros como criminólogos o criminalistas; Por lo tanto es necesario tener un conocimiento de las nuevas tecnologías de información que resultan imprescindibles para completar el trabajo realizado en la investigación de un hecho delictivo. El presente curso tiene la ventaja de que se tomarán las tecnologías de información como columna vertebral, y se irá progresando desde lo más básico como, introducción al hardware y software, hasta llegar a niveles más específicos como manejo de evidencia digital, pasando por temas como: Delitos Informáticos, etc. Así que no importa que no seamos unos expertos en la materia, la intención es desarrollar en este curso el conocimiento de las nuevas herramientas y software que pueden ser complemento indispensable en nuestra profesión; Es imprescindible que nosotros como criminólogos o criminalistas estemos actualizados en las nuevas tecnologías de información y las problemáticas que generan las redes sociales y como éstas nos pueden ayudar en la recolección de datos sabiéndolas utilizar a nuestro favor. También es recomendable éste curso ya que pocas veces existe la oportunidad de su impartición con gente pionera en el área, y dedicada a la investigación del Cibercrime; También es rescatable como podemos llevar a cabo una denuncia de éste tipo en nuestro estado o conocer las leyes que nos pueden ayudar a llevar un caso. Siendo las anteriores unas de las tantas ventajas que pudiéramos encontrar éste curso, es que se vuelve casi un reto necesario para todo aquel que quiera conocer o aumentar sus conocimientos en relación a las nuevas tecnologías de Información y el cibercrimen. En conclusión el objetivo General del Curso es proporcionar al alumno los conocimientos básicos necesarios en el área de delitos cibernéticos para que tanto dentro del salón de clase o como parte de un equipo de investigación les sirva de orientación y puedan desarrollar mejor su labor de criminólogo – criminalista. Atte. L.I. Edgardo Ravell Página 1 de 19

Semana: Grado: Total de Semanas Meses: UNO Academia de: OCHO OCT, NOV, DIC Integrantes: Primer Examen (Semana # 3) Segundo Examen (Semana # 6) Calificación Final Examen Parcial

Embed Size (px)

Citation preview

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

Introducción al curso de Cibercrime

Derivado del acelerado crecimiento de la tecnología, hoy en día resulta necesario conocer su desarrollo a lo largo de la presente época, y como ésta puede ser utilizada a favor por nosotros como criminólogos o criminalistas; Por lo tanto es necesario tener un conocimiento de las nuevas tecnologías de información que resultan imprescindibles para completar el trabajo realizado en la investigación de un hecho delictivo.

El presente curso tiene la ventaja de que se tomarán las tecnologías de información como columna vertebral, y se irá progresando desde lo más básico como, introducción al hardware y software, hasta llegar a niveles más específicos como manejo de evidencia digital, pasando por temas como: Delitos Informáticos, etc.

Así que no importa que no seamos unos expertos en la materia, la intención es desarrollar en este curso el conocimiento de las nuevas herramientas y software que pueden ser complemento indispensable en nuestra profesión;

Es imprescindible que nosotros como criminólogos o criminalistas estemos actualizados en las nuevas tecnologías de información y las problemáticas que generan las redes sociales y como éstas nos pueden ayudar en la recolección de datos sabiéndolas utilizar a nuestro favor.

También es recomendable éste curso ya que pocas veces existe la oportunidad de su impartición con gente pionera en el área, y dedicada a la investigación del Cibercrime; También es rescatable como podemos llevar a cabo una denuncia de éste tipo en nuestro estado o conocer las leyes que nos pueden ayudar a llevar un caso.

Siendo las anteriores unas de las tantas ventajas que pudiéramos encontrar éste curso, es que se vuelve casi un reto necesario para todo aquel que quiera conocer o aumentar sus conocimientos en relación a las nuevas tecnologías de Información y el cibercrimen.

En conclusión el objetivo General del Curso es proporcionar al alumno los conocimientos básicos necesarios en el área de delitos cibernéticos para que tanto dentro del salón de clase o como parte de un equipo de investigación les sirva de orientación y puedan desarrollar mejor su labor de criminólogo – criminalista.

Atte.

L.I. Edgardo Ravell

Página 1 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

Para ver el progreso del tema haremos antes de la presentación un pre test:

1.- ¿Que creen que es la Policía Cibernética?

2.- ¿Alguien Sabe que es el Ciclo de Inteligencia?

3.- ¿Que Delitos informáticos son los que mas han escuchado?

4.- ¿Como creen que van las leyes en México en relación a los Delitos Cibernéticos?

5.- ¿Qué aconsejarías como medida preventiva para mejorar la seguridad informática en casa?

6.- ¿Que tipos de sistemas operativos conocen?

7.- ¿Que tipos de software usan para ejercer su carrera?

8.- ¿Qué es información?

9.- ¿Que esperan del curso?

Página 2 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

Avance programático

Criterios de Evaluación (indicar lo más detallado posible)

Primer Examen (Semana # 3) Segundo Examen (Semana # 6) Calificación Final Examen Parcial ................... 70% Examen Parcial .................... 70% Primer Bimestre .................... 25%

Participación .................... 10% Participación .................... 10% Segundo Bimestre .................... 25%

Tarea .................... 20% Tarea .................... 20% Examen Final .................... 50%

Academia de: Grado: Módulos por Semana: Total de Semanas Meses:

UNO OCHO OCT, NOV, DIC

Integrantes:

Página 3 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

Periodo

Unidad, Temas y

Subtemas Contenidos Actividades

(Describirlas)

Referencia Bibliográfica (Indicar No. de

Capítulos)

26 Oct 2013 Ciber crime Policia cibernetica (exposición general del curso) / protección jurídica de los datos personales / desglosar cada tema

Uno

02 Nov 2013 Ciber crime Introducción a las computadoras y a los sistemas de información

(Hardware y Software) Uno

09 Nov 2013 Ciber crime Delitos Informáticos

Uno

16 Nov 2013 Ciber crime Manejo de evidencias digitales y entornos informáticos

cyb_pan_manual.pdf Uno

23 Nov 2013 Ciber crime Aspectos legales de la tecnología

Uno

30 Nov 2013 Ciber crime Recomendaciones básicas de seguridad informática Uno

07 Dic 2013 Ciber crime El ciclo de la inteligencia en delitos informáticos

Uno

Página 4 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

14 Dic 2013 Ciber crime Puede ser un caso práctico o algún tema que se considere necesario

(Derecho Informático)

Bibliografía: Azaola, L. (2010). Delitos informáticos y derecho penal. México: Ubijus Cuesta, J. (2010). Derecho penal informático. España: Civitas ediciones. Flores, L. (2009). Derecho informático. México: Patria. González, F. (2005). Código penal comentado. México: Porrúa. Nava, A. (2007). Delitos informáticos. México: Porrúa. Sánchez, E. (2006). Derecho constitucional. México: Porrúa. Téllez, J. (2009) Derecho informático (4ª ed.). México: McGraw-Hill. Lira Arteaga Oscar (2010) Cibercriminalidad, Fundamentos de Investigación en México México: Inacipe Descripción General del Proyecto:

Aumentar los conocimientos en relación a las nuevas tecnologías de Información y el cibercrimen

Asignaturas involucradas:

Porcentaje de calificación: Fecha de entrega:

Página 5 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

Introducción En nuestro país, hoy más que en otros tiempos la ausencia en la aplicación de procedimientos de investigación forense en relación a conductas delictivas que utilizan como medio las Tecnologías de la Información y Comunicación (TIC’s) acordes a las normas de investigación establecidas por organizaciones internacionales tales como la SWGDE (Grupo de Trabajo Científico en Evidencia Digital ó SWGDE, Scientific Working Group on Digital Evidence) y apegadas a la legislación de nuestro país, provocan que la persecución de éste tipo de delitos no sean resueltos en todos los casos de manera exitosa por los actores que intervienen en la maquinaria de procuración de justicia (Jueces, Agentes del Ministerio Público, Peritos y Policía Investigadora). Sin embargo, es importante señalar que si bien, delitos como la pornografía infantil, fraude, extorsión, falsificación, robo de información, alteración de información, espionaje, secuestro, amenazas, entre otros, los cuales hoy se valen de la utilización de las nuevas tecnologías como lo son dispositivos móviles de comunicación, telefonía celular, computadoras personales e Internet como medio o fin para realizar las conductas delictivas antes mencionadas, son delitos bien definidos en nuestras leyes y que han existido en la mayoría de los casos mucho antes de la invención de los medios de comunicación, procesamiento y almacenamiento de datos de manera digital en medios magnéticos, electrónicos u ópticos. Motivación Ante la falta de documentación enfocada específicamente a la situación de nuestro país, surge la necesidad de aportar ideas y soluciones que ayuden a que el trabajo apasionante del investigador forense en materia de Tecnologías de la Información y Comunicaciones, contribuya de manera sólida, sustentada y eficazmente a cumplir con las expectativas de las indagatorias realizadas por el Agente del Ministerio Público. De lo anterior podemos asegurar que la existencia de una metodología forense y estandarizada en la búsqueda, recolección, tratamiento y análisis de indicios con apego a la legislación mexicana, permitirá fundamentar la evidencia digital, y por lo tanto, darle mayor sustento a la investigación y resolución de un probable acto delictuoso cometido mediante la utilización de las Tecnologías de la Información y Comunicaciones. Introducción. Durante muchos años han existido grupos y personas encargadas de nuestra protección en las calles, pero la violencia y la inseguridad han crecido tanto que jamás pensamos que necesitaríamos un equipo especial que cuidara de nosotros, de nuestros hijos y familiares mientras estamos en la comodidad de nuestro hogar, navegando en la infinita carretera de la información. Ya no es extraño ver que una gran parte de la población tiene acceso a este tipo de dispositivos informáticos, ni tampoco es el hecho de que puedan tener acceso al Internet. También, muchas de las actividades que solían hacerse manualmente, ahora pueden hacerse a través de medios informáticos, lo cual es una gran ventaja, pues se ahorra tiempo, y dinero la mayoría de las veces.

Ayer Hoy Las diferentes agencias policíacas alrededor del mundo crearon una unidad especializada contra crímenes cibernéticos. Su objetivo es realizar operaciones de patrullaje anti hacker para atrapar a todas las

Página 6 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

personas que dañan a la sociedad y organizan sus actividades delictivas en la red. Cuando escuchamos el término Ciber policías podemos imaginarnos muchas cosas, pero la verdad son personas estrenadas específicamente para encontrar y desmantelar redes criminales y bloquear sitios ilegales. Como una medida para combatir delitos cibernéticos en México y proporcionar las condiciones de seguridad para el desarrollo integral de la red Internet, en el año 2000 se creó en México la Policía Cibernética. Su objetivo Garantizar la seguridad y la capacidad reactiva conjunta para combatir ilícitos provocados por la acción humana en la Red Internet mediante el uso de sistemas de cómputo. La policía cibernética de México depende de la Secretaría de Seguridad Pública. Este cuerpo policiaco, el primero en su tipo en América Latina, tiene registrados 497 casos de menores desaparecidos que, se presume, fueron ubicados vía Internet por sus plagiarios. El presente reporte describe las funciones de la Policía Cibernética. Con base a una investigación sobre los delitos que se pueden prevenir y perseguir. Cumpliendo con los requerimientos que se mencionan en la rúbrica de la actividad. Pero así como se puede aprovechar la tecnología para cosas buenas, también se pueden aprovechar para cometer delitos que entre los más comunes tenemos: Hackeo, Crackeo, Cibergrafitti, Phreaks Telefónicos, Piratería Warez, Hacktivismo o desobediencia civil en pro de alguna causa, Ingeniería social, Robo de identidad, Ciberacoso, Fraude electrónico, Virus, Fraude nigeriano, Pornografía infantil, etc. Ayer Hoy

Yucatán no es la excepción ya que en Ante el creciente aumento de éste tipo de delitos, en ese entonces la Administración vigente, giró instrucciones para la creación inmediata de un área de Inteligencia dedicada única y exclusivamente a la investigación de delitos cibernéticos y por primera vez en la historia de Yucatán se empieza a combatir éste tipo de delitos, siendo que el 01 de marzo de 2011 se crea la Unidad Especializada en Atención a Delitos Cometidos por Medios Electrónicos o Cibernéticos. También hay que hacer mención que el reto que implica la creación de éste tipo de

policia es una labor titánica pues había que: Página 7 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

• Diseñar y Crear un modelo de trabajo empezando de cero • Adaptarlo a las Normas vigentes en el estado • Cambiar la visión que tiene la Ciudadanía hacia la Policía • Formar una Policía científica con grupo de trabajo solido, de confianza, con amplios conocimientos en

informática, y con amplios valores humanos. • Coordinación con las empresas particulares para la solicitud de información • Analizar los sistemas y equipos informáticos, electrónicos y tecnológicos, vinculados con cualquier

hecho ilícito, a efecto de investigarlo de conformidad con las disposiciones aplicables • Vigilar, identificar, monitorear y rastrear la red pública de Internet con el fin de prevenir conductas

delictivas Desarrollo. La policía cibernética tiene como objetivo principal garantizar la seguridad y la capacidad reactiva conjunta para combatir ilícitos provocados por la acción humana en la Red Internet mediante el uso de sistemas de cómputo. Las principales actividades de la policía cibernética en el ámbito Federal se pueden resumir en:

• Combate a la Explotación Sexual Comercial Infantil • Atención a Fraudes Computacionales • Detección de Intrusiones y Robo de Identidad • Análisis de Daños a Sistemas • Identificación y seguimiento de Virus, Gusanos, etc. • Detección de intrusos (hackers, crackers) y • Protección de la infraestructura institucional • Espionaje Industrial • Detección de sitios de alto riesgo criminal • Venta de drogas y armas • Terrorismo, snuff y crímenes violentos contra menores. • Robo, sustracción y Tráfico de Menores

Las normas de operación y reglamento de la Policía Cibernética están regidas por el Reglamento de la Ley de la Policía Federal el cual tiene por objeto establecer las relaciones jerárquicas de la Policía Federal, Órgano Administrativo Desconcentrado de la Secretaría de Seguridad Pública, sus estructuras normativas y operativas, su organización territorial, las atribuciones de mando, dirección y disciplina, así como los componentes de su régimen interno, las funciones y atribuciones de las unidades operativas y administrativas, prestaciones, estímulos y recompensas, al igual que regular las funciones del Consejo Federal de Desarrollo Policial de la Policía Federal. También por Reglamento Interior de la Secretaría de Seguridad Pública y En el Artículo 65 del Reglamento de la Ley de la Policía Federal DOF 17-05-2010 se estipula: Artículo 65.- Corresponde a la Dirección General de Prevención de Delitos Cibernéticos: I. Implementar políticas y procedimientos para la difusión de acciones preventivas respecto a la identificación y denuncia de los delitos cibernéticos; II. Vigilar, identificar, monitorear y rastrear la red pública de Internet con el fin de prevenir conductas delictivas;

Página 8 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

III. Establecer y operar laboratorios de innovaciones tecnológicas de la Institución para prevenir la comisión de delitos, asegurando y resguardando la información de la Institución contenida en sistemas y equipos informáticos institucionales y detectar su posible vulneración; VIII. Desarrollar aplicaciones avanzadas como soporte a la identificación encaminada a las inspecciones técnico-policiales para prevenir la comisión de delitos; Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información, mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. En resumen los Crímenes más comunes que se consideran informáticos son: * Ciberbullying.- El uso de información electrónica y medios de comunicación para acosar a un individuo o grupo, mediante ataques personales u otros medios. * Spam.- Correo basura o mensaje basura, es decir, mensajes no solicitados, no deseados o de remitente no conocido, que perjudican de alguna o varias maneras al receptor. * Pornografía infantil.- Toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas o incluso sonoras * Fraude.- Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio. * Contenido obsceno u ofensivo.- En ciertos casos dicho contenido puede ser ilegal. No existe una normativa legal universal y la regulación judicial puede variar de país a país. * Hostigamiento / Acoso.- Contenido que se dirige de manera específica a un individuo o grupo con comentarios derogatorios. * Tráfico de drogas.- El narcotráfico promociona y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Organizan citas en cafés Internet. * Terrorismo Virtual.- Ataques masivos a ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Referente a la policía cibernética, surge en el año 2000 evolucionando y obteniendo resultados como sucedió en 2002 al desarticular una red internacional de pornografía infantil. Se considera fundamental para poder sacar adelante el reto que actualmente tiene el gobierno con respecto a la seguridad nacional. Es así, que el Ejecutivo Federal el día 21 de octubre del 2008, presentó ante el Pleno de la Cámara de Diputados la iniciativa de la Ley de la Policía Federal, con la intención de abatir la problemática actual. En la cual se encuentran contenidos tópicos referentes a los delitos cibernéticos. En 2010 se publico el Reglamento de la Ley de la Policía Federal. Donde en primera instancia un cambio de denominación, una Policía Federal a secas, misma que tomará el lugar de la primera, con funciones más detalladas y con herramientas de control que hasta cierto punto permitan que su actuar este lo más alejado posible de la corrupción y degeneración de sus principios básicos, siendo éstos los de: legalidad, objetividad, eficiencia, profesionalismo y honradez.

Página 9 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

Los últimos años 8 mil elementos que se han sumado a la Policía Federal son egresados de las diversas universidades de México. Una gran parte de estos jóvenes profesionistas integra la Policía Cibernética, con el fin de combatir a las organizaciones que transmiten pornografía infantil y los ataques contra portales de internet perpetrados por "hackers". Otras tareas de la unidad son evitar el crecimiento de los fraudes electrónicos, el tráfico ilícito de animales, la trata de personas y el robo de piezas arqueológicas y artísticas. Legalmente la intervención de la Policía Cibernética no constituye una violación a las garantías individuales. Aún que en la práctica es una actividad que inicia mediante la observación del comportamiento de personas físicas o morales en las diversas redes sociales, lo cual se podría considerar una violación a las garantías individuales, sin embargo, es necesario debido al mundo informático que envuelve a la sociedad, la cual requiere seguridad. El fundamento y ordenamiento legal para la integración y de la Policía Cibernética, se encuentra en las disposiciones contenidas en el artículo 21 párrafo 5° de la Constitución Política de los Estados Unidos Mexicanos; en el artículo 4° fracción IX de la Ley de la Policía Federal Preventiva; así como en el artículo 14 fracciones II, III, IV, V y VIII del Reglamento de la Policía Federal Preventiva y demás ordenamientos legales aplicables en la materia. “Artículo 21. La investigación de los delitos corresponde al Ministerio Público y a las policías, las cuales actuarán bajo la conducción y mando de aquél en el ejercicio de esta función.” El elemento jurídico que determina las funciones y ámbito espacial de validez de la Policía Cibernética, se encuentra en el Artículo 5, 27, 28 y 65 del Reglamento de la Ley de la Policía Federal DOF 17-05-2010, y abarca desde mi punto de vista gran parte del problema cibernético que afecta a la sociedad mexicana. Objetivamente considero que el trabajo de la policía cibernética es indispensable en nuestros días y que acorde con los ordenamientos especificados de la Secretaría de Seguridad Pública Federal no contrapone a lo establecido en el artículo 6º de nuestra Carta Magna: Artículo 6o. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el Estado. Ya que considero que garantizar derecho a la información requiere el cyber patrullaje para garantizar a los ciudadanos el libre uso de la red. ¿Pero como se trabaja la policía cibernética en nuestro estado?

Aquí veremos a groso modo cuales son los pasos a cumplir para levantar una denuncia de orden cibernético

a) Desde la visión ciudadana:

Paso 1.- Cuando sea víctima de un delito llame al teléfono:

• 066 • 089 Denuncia Anónima

O puede presentarse para hacer una denuncia formal (o memorial) en: • Agencia del Ministerio Público • Delegación del Ministerio Público Federal • Estación de Policía

Página 10 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

• La policia puede realizar una denuncia- informe del hecho delictivo. Paso 2.- Las Agencias del Ministerio Público y/o Delegación del Ministerio Público trabajan 24 horas todos los días. Paso 3.- El Agente del Ministerio Público realiza la investigación con el auxilio de la Policia Ministerial Investigadora Paso 4.- Policia Ministerial Investigadora debe localizar al presunto responsable del ilícito y llevarlo a una Agencia Especializada del Delito para que rinda su declaración. Paso 5.- El afectado justifica el delito con: - Las declaraciones testimoniales de las personas que detuvieron al delincuente - Un testigo ocular de los hechos - Inspección de los objetos (en caso de robo). Paso 6.- El afectado justifica la propiedad del objeto (en caso de robo). Se recomienda llevar alguna prueba de propiedad del objeto de robo o dos testigos que puedan reconocer dicho objeto. Paso 7.- Si se encuentran elementos en la comisión de un delito, el Agente del Ministerio Público consigna la investigación al Juez, quien, si así lo determina, gira orden de aprehensión. Paso 8.- El delincuente se interna en el Penal del Estado para purgar su condena por haber quebrantado la Ley.

b) Desde la forma interna

Paso 1.- Una vez interpuesta la denuncia ante el MP (sea cual sea su presentación) Se envía un Oficio de Investigación (MP, denuncias ciudadanas, Colaboraciones entre Autoridades) al Ministerio Público Adscrito a la Policía Ministerial. Paso 2.- El MP adscrito canaliza la denuncia y al afectado a la Unidad Especializada en atención a delitos cometidos por medios electrónicos o cibernéticos Paso 3.- Una vez ahí se recibe el oficio por parte del MP en donde solicita se avoque a la investigación de los hechos que dieron motivo a la presente denuncia, y presentan al denunciante ante los agentes ministeriales adscritos a la policia cibernetica. Paso 4.- Entrevista Denunciante / Ministeriales, se aportan datos, URL’s, contraseñas, y cualquier información que se considere importante para la

realización de la investigación de gabinete y campo. Paso 5.- De la investigación de gabinete surgen otras líneas de investigación que tienen que ser exploradas en campo (redes, antenas, testigos, etc.) Paso 6.- Con la investigación avanzada se tiene que mantener la comunicación con los denunciantes Paso 7.- Se rinde y ratifica un informe de investigación ante le MP VINCULO OBLIGADO ENTRE LA CRINIMALISTICA – CRIMINOLOGIA – DERECHO – E INFORMATICA Debido a lo anterior tenemos que ahondar en dos conceptos obligados en el tema: el Derecho Informático y la Informática Jurídica

Puntos Importantes:

Diferencia entre derecho informático e informática jurídica:

Derecho Informático: Página 11 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

a) Problemática jurídica ocasionada por el fenómeno informático b) Rama de las ciencias jurídicas que contempla a la informática como instrumento y como objeto de

estudio Informática Jurídica: a) Conjunto de aplicaciones de la informática en el ámbito de derecho (Ej. El IUS de la suprema corte

de justicia nación, o el UNAM-IURE del instituto de investigaciones jurídicas de la UNAM)

1. EL DERECHO INFORMÁTICO COMO RAMA AUTÓNOMA DEL DERECHO Y SU APLICACIÓN EN LA PERSECUSION DE DELITOS POR PARTE DE LA POLICIA CIBERNETICA.

Hoy en día todas las profesiones se benefician del uso de las Tecnologías de Comunicación e Información (TICs), médicos, abogados, ingenieros, arquitectos, contadores, administradores, docentes, comerciantes y sobre todo también los CRIMINOLOGOS Y CRIMINALISTAS. Y si, como lo leen, los “CRIMIS” también aprovechamos, de los beneficios que ponen a nuestra disposición las tecnologías, y no es solo navegar en la web del Tribunal Supremo de Justicia en busca de la más reciente jurisprudencia, ni tampoco enviar correos electrónicos a nuestros clientes

recordándoles que tienen que pagar los honorarios, tampoco es “goglear” en internet si estoy haciendo bien mi cadena de custodia, etc.

¿Qué tiene que ver el Derecho con la Informática?

ANTECEDENTES:

El Derecho Informático, como una nueva rama del conocimiento jurídico, es una disciplina en continúo desarrollo, tiene en su haber nuevos antecedentes a nivel histórico; sin embargo, podemos decir que las alusiones más específicas sobre esta interrelación las tenemos a partir del año de 1949 con la obra de Norbert Wiener, en cuyo capítulo IV, consagrado al Derecho y las Comunicaciones, expresa la influencia que ejerce la cibernética respecto a uno de los fenómenos sociales más significativos: el jurídico. Dicha interrelación se da a través de las comunicaciones, a lo que habría que mencionar que si bien estos postulados tienen más de medio siglo, en la actualidad han adquirido matices que ni el mismo Wiener hubiera imaginado.

De manera de repaso, quiero recordarles, que históricamente se han utilizado diferentes palabras para identificar la interrelación entre el Derecho y la informática, denominándola en principio como Jurimetría (a finales de los años 40); luego continuando con el estudio de este binomio, en los años 60, el conocido jurista italiano Mario Losano propone denominarla Iuscibernética, como respuesta ante los problemas surgidos con el término de Jurimetría.

Hoy en día, se habla de 2 disciplinas que surgen de la interrelación entre el Derecho y la informática, donde el aspecto técnico propio de la informática, aplicado en el campo del derecho, da surgimiento a una disciplina que se denomina Informática Jurídica, que no es más que, la implementación de las herramientas tecnológicas en el campo del derecho, mejorando de manera significativa las labores en la administración de justicia, así como también facilitando las labores propias de las actores que participan en ella (abogados, jueces, fiscales, entre otros). Es importante dejar claro que la Informática Jurídica no es una ciencia jurídica, ya que se campo de estudio se circunscribe en el área de la informática, y como dicen algunos juristas entendidos sobre la materia “es ver el aspecto instrumental aplicado al derecho”.

Página 12 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

¿Que aprendemos como crimis acerca del tema de Policía Cibernética?

Les aseguro que como ponente de éste curso, al conocer realmente el tema, no se les enseñará a como encender una PC, enviar correos electrónicos, ni como redactar un documento en Word. Eso lo veremos en otros temas como el tratamiento del hardware y software.

Partiendo de que el Derecho Informático es el conjunto de principios, normas o reglas que regulan el efecto generado por el impacto de las TIC en la sociedad; llevándonos así al estudio jurídico de situaciones novísimas como:

1. Flujo Internacional de datos y de internet 2. Propiedad Intelectual (protección jurídica de nombres de dominio, etc.) 3. Delitos Informáticos 4. Contratos electrónicos e informáticos. 5. Y un amplio etc…

Que todas ellas al final del día necesitamos conocer para poder implementar correctamente una buena invstigación.

1.1 TENDENCIAS ACTUALES DEL DERECHO INFORMATICO A NIVEL INTERNACIONAL

Panorama Internacional

Autoridades de protección de datos

Alemania: www.datenschutz.de www.bld.bund.de Andorra: www.apda.ad Argentina: http://www.jus.gov.ar/dnpdp Australia: www.privacy.gov.au Austria: www.dsk.gv.at Bélgica: www.prlvacy.fgov.be Bulgaria: www.cpdp.bg Canadá: www.privcom.gc.ca Chipre: www.dataprotectlon.gov.cy Dinamarca: www.datatilsynet.dk Eslovaquia: www.dataprotectlon.gov.sk Eslovenia: www.varuh-rs.sí Estonia: www.dp.gov.ee Finlandia: www.tietosuoja.fl Francia: www.cnil.fr Grecia: www.dpa.gr Guernsey: www.dataprotection.gov.gg Holanda: www.cbpweb.nl Hungría: abiweb.obh.hu/abi Irlanda: www.dataprivacy.ie Hong Kong: www.pco.org.hk Islandia: www.personuvernd.is Italia: www.garanteprivacy.it Jersey: www.dataprotection.gov.je Letonia: www.dvi.gov.lv Liechtenslein: www.sds.llv.li Lituania: www.ada.lt Luxemburgo: www.cnpd.lu Malta: www.dataprotection.gov.mt

México: www.ifai.org.mx Noruega: www.datatilsynet.no Nueva Zelanda:

www.privacy.org.nz

Polonia: www.giodo.gov.pl Portugal: www.cnpd.pt Reino Unido: www.dataprotection.gov.uk República Checa:

www.uoou.cz

Rumania www.avp.ro Suecia: www.datainspektionen.se Suiza www.edsb.ch

Página 13 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

Safe-harbor (puerto-seguro)

A principios de 2000 se llegó a un acuerdo entre las administraciones de Estados Unidos y la Unión Europea (UE) según el cual las empresas estadounidenses que se unieran al programa denominado Safe-Harbor, en materia de protección de datos, no se verían sancionadas

por la administración de la UE. Dicho acuerdo entró en vigor el 1 de noviembre de 2000. En este caso, si bien cada país puede tener su propia ley de protección de datos, la Unión Europea tiene una directiva (de obligado cumplimiento), la 95/46 CE, que prohíbe la transferencia de datos personales a un tercer país que no tenga un adecuado sistema de protección de la privacidad. (En pocas palabras: tratan de regular la forma en que las empresas norteamericanas exportan y manejan los datos personales, tales como nombres y direcciones de los ciudadanos europeos, y de querer hacerlo deben informar que se va a hacer con su información).

Estados Unidos, por el contrario, no tiene legislación muy amplia concerniente a la materia, por lo que se basa principalmente en la autorregulación. Las empresas estadounidenses no parecen tener las cosas muy en claro, por lo que se muestran indiferentes por dicho acuerdo, primero tal vez por no estar acostumbradas a plantearse el problema de la privacidad de la misma manera como se hace en Europa, aun si el acuerdo es bastante "permisivo" con la manipulación de datos desde el punto de vista de las leyes europeas; segundo, porque a las empresas les puede costar bastante dinero adecuar su infraestructura a dicha legalidad, y tercero, porque será difícil para Europa mantener un control sobre lo que se hace realmente con los datos del otro lado del Atlántico.

Para obtener la "exención" europea, las empresas estadounidenses deben

suscribirse a programas como el Truste o el BBB on. Une y comprometerse a seguir al menos siete principios cuando utilicen y manejen datos personales de ciudadanos europeos, Por ejemplo, se prevén los derechos a la información, a la rectificación o a ser eliminado de las bases de datos, a ser informado sobre las

posibles cesiones de datos a terceros y, finalmente, el derecho a que existan sistemas seguros de acceso a los datos.

En México el Instituto Federal de Acceso a la Información Pública (IFAI) es una institución al servicio de la sociedad. Es el organismo encargado de Garantizar tu derecho de acceso a la información pública gubernamental, Proteger tus datos personales que están en manos del gobierno federal, Y resolver sobre las negativas de acceso a información que las dependencias o

entidades del gobierno federal que hayan formulado.

A partir de la entrada en vigor de la Ley de Transparencia y Acceso a la Información Pública Gubernamental, más de 250 dependencias y entidades del gobierno federal tienen la obligación de atender tus solicitudes de información.

Todas estas abrirán una Unidad de Enlace para ese fin. Una vez solicitado, un Comité de Información en cada dependencia determinará si la información se otorga o no. En caso de que la decisión sea negativa, el solicitante puede interponer un recurso de revisión ante el IFAI.

Página 14 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

Se dice que el IFAI sólo interviene en aquellos casos en los cuales, las personas se inconformen e interpongan un recurso de revisión. El IFAI elaborará un dictamen en cada caso, abriendo la información o confirmando la decisión de la dependencia.

En cualquier caso, el IFAI trabajará bajo el principio de publicidad de la información del gobierno.

El IFAI es un organismo descentralizado de la Administración Pública Federal, no sectorizado y goza de autonomía operativa, presupuestaria y de decisión.

LA COMPETENCIA DEL IFAI

La Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental obliga a los Poderes Ejecutivos, Legislativos y Judiciales, así como a los organismos constitucionales autónomos (IFE, CNDH, Banco de México), el IFAI tiene facultades para vigilar su cumplimiento y resolver sobre negativas de acceso a la información únicamente respecto a las dependencias y entidades de la Administración Pública Federal (A.P.F.), incluidas la Presidencia y la Procuraduría General de la República. Conforme a la misma Ley, tanto los Poderes Legislativo y Judicial, como los organismos constitucionales autónomos, deben expedir sus propios reglamentos para garantizar la exacta observancia y aplicación de las

disposiciones.

En internet cambia para el Derecho la noción de tiempo y espacio (territorialidad): como dijo Burstein "no hay lugar en internet"

También hemos hablado de información: Que es la información: “Es la medida de disminución de incertidumbre del sujeto respecto a los objetos” Por otra parte autores como Claude Shannon refieren que: Cuanto mayor y mejor sea la información, menor será el desconocimiento de las personas. Hoy en día en México para conseguir información acerca de un

usuario se necesita la colaboración ya sea de la PGJ, FGE, PGR, SCT, SRE. (Se comenta en clase.)

REGULACIÓN JURÍDICA DE LA INFORMACIÓN Y DE LOS DATOS PERSONALES NOCIONES GENERALES La palabra información (del latín informare, que significa poner en forma) es una noción abstracta, no obstante que posee una connotación vinculada con una de nuestras más grandes libertades: la de opinión y expresión de informaciones e ideas por cualquier medio que sea. Por ello, la información se ha considerado un elemento susceptible de ser transmitido por un signo o combinación de signos; empero, para los efectos informáticos que nos ocupa, la entenderemos como un proceso físico-mecánico de transmisión de datos, cuyo dato es el elemento referencial acerca de un hecho. En sentido general, un conjunto de datos constituye una información. Cualitativamente se ha concebido a la información como el contenido de lo que es objeto de intercambio entre el sujeto y el mundo externo, de tal modo que se presenta un conjunto de

Página 15 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

datos como elemento de las relaciones del hombre y tendiente a una ordenación; es decir, desde este punto de vista la información constituye un factor de organización. Por otra parte, cuantitativamente, la información es la medida de disminución de incertidumbre del sujeto respecto a los objetos, de aquí que se hable de una entropía en cuanto al nivel de desorganización y desconocimiento del hombre sobre las cosas en un momento dado. NOCIONES PARTICULARES

A raíz de la gran trascendencia que ha adquirido la información, cabe resaltar que autores como R. Hartley destacaban la utilidad de ésta a tal grado de mencionar que la información puede medirse en función de su utilidad (medida Hartley) y que, por lo tanto, "la cantidad de información será proporcional al número de alternativas que se dispongan en un momento dado". Por otra parte, al reformar los aspectos cuantitativos y cualitativos que reviste la información, autores como Claude Shannon, mencionaban que cuanto mayor y mejor sea la información, menor será el desconocimiento en las personas." En apoyo de lo anterior, dichas exteriorizaciones han llegado a adquirir una singular relevancia en nuestros días en razón del gran desarrollo que han llegado a alcanzar las computadoras. De esta forma, dichos instrumentos permiten, mediante la integración y disponibilidad de numerosos bancos de información, conseguir uno de los cometidos principales de la informática como lo es la adecuada toma de decisiones.

En ese orden de ideas hay una decisión en los términos de la elección entre dos o más medidas optativas basada en información, con el fin de alcanzar resultados y objetivos previamente establecidos. Asimismo, existe una toma de decisiones rápida y precisa basada en una variada cantidad de información integrada con elementos dignos de consideración que permitan mayor acercamiento entre la razón y la experiencia en aquello que se consideran las técnicas heurísticas. En estos términos, la informática y la información están inseparablemente vinculadas por esta "omnipresencia" de las computadoras en el proceso propio de nuestra vida cotidiana, con implicaciones aún más trascendentes de las estrictamente técnicas." IMPORTANCIA ECONÓMICA DE LA INFORMACIÓN Por otra parte, la capacidad de almacenamiento, tratamiento, transmisión y sobre todo uso de la información como elemento fundamental para la toma de decisiones con inevitables recubrimientos económicos, por personas e instituciones tanto en el sector público como privado, llegan a ser equiparadas, económicamente hablando, con elementos tales como la energía y las materias primas. La importancia económica de la información no está puesta en duda y es un verdadero bien susceptible de apoderamiento con un innegable valor patrimonial o contenido económico inherente o intrínseco, que radica en el destino o utilidad de ella. Ahora, más que nunca, en una sociedad dominada por la técnica y el saber, el valor de la información como auténtico centro y vehículo de esa técnica y conocimiento ha alcanzado niveles otrora inimaginables. RÉGIMEN JURÍDICO APLICABLE Independientemente del soporte material que le dé origen y que la ofrece en disponibilidad, la información es un bien en sí, inmaterial pero constitutivo de un producto autónomo que por su contenido económico requiere una tutela jurídica en razón de los diferentes derechos y

Página 16 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

obligaciones que genera, ya sea a nivel de una relación de posesión entre autor y objeto o a nivel de relación de transferencia entre aquel que la emite y aquel que la recibe. El hecho de que la información sea un producto de la actividad humana sugiere una afirmación en dos sentidos: por un lado, la información es, en principio, susceptible de apropiación desde su origen y, por otro, pertenece originalmente a su autor, es decir, aquel que la pone en disponibilidad para los diferentes fines de que pueda ser objeto y que por esto permite concebir una relación de posesión entre autor e información como un verdadero derecho real. Si bien existen numerosas informaciones de carácter objetivo referidas a personas y patrimonios, también hay otras en las que se conoce un derecho sobre su creador, como las obras del espíritu. Dichas creaciones gozan de una protección privativa como un derecho de la propiedad intelectual oponible frente a terceros. A este respecto, es innegable que los derechos sobre la información proceden de una operación intelectual de creación o formulación, aun si se utilizan poderosos instrumentos de apoyo como las computadoras. El anterior esquema describe una tendencia no muy común en cuanto a que la posibilidad de apropiación de la información debe ser motivo de estudio hacia un reconocimiento de derechos específico. Por otra parte, cabe mencionar que una vez "creada" y "apropiada" en los términos expuestos, la información va a conocer cierto número de procesos más o menos complejos, entre los que tenemos los de transformación y explotación, de tal modo que se convierte en materia contractual y reafirma, por tanto, la necesidad de un control jurídico de ella. En lo que resta de esta obra se explicará por qué es necesario regular jurídicamente este "nuevo bien" llamado información... PROTECCIÓN JURÍDICA DE LOS DATOS PERSONALES Nociones generales Como se ha dejado asentado, la informática no es un fenómeno exclusivamente tecnológico con implicaciones positivas. Las computadoras, al permitir un manejo rápido y eficiente de grandes volúmenes de información, facilitan la concentración automática de datos referidos a las personas, de tal manera que las constituye en un verdadero factor de poder. Recopilación de datos personales En la década de 1970 empezaron a surgir numerosos archivos con informaciones de tipo personal, con un conjunto mínimo de datos, como filiación, fecha y lugar de nacimiento, domicilio, estado civil, etc., hasta otro tipo de datos con caracteres aún más distintivos, como raza, religión, inclinaciones políticas, ingresos, cuentas bancarias, historia clínica, etc. Dichos datos, al ser recopilados en diferentes centros de acopio (como los registros censales, civiles, parroquiales, médicos, académicos, deportivos, culturales, administrativos, fiscales, bancarios, laborales, etc.), ya no por medios exclusivamente manuales sino con el apoyo de medios automatizados, provocan una gran concentración, sistematización e instantánea disponibilidad de ese tipo de información para diferentes fines. Destinaciones e implicaciones Este tipo de datos no son vulnerables per se, sino según la destinación de que sean objeto y pueden ser variados; de este modo, dichas informaciones pueden emplearse para fines publicitarios, comerciales, fiscales, policíacos, etc., y convertirse de esta manera en un

Página 17 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

instrumento de opresión y mercantilismo. La variedad de los posibles supuestos de indefensión frente al problema provoca que los individuos estén a merced de un sinnúmero de situaciones que alteren sus derechos fundamentales en sociedad provocados por discriminaciones, manipulaciones, persecuciones, presiones, asedios, etc., todo ello al margen de un control jurídico adecuado. Nociones particulares Desde 1968, en el seno de la Asamblea de los Derechos Humanos auspiciada por la ONU se mostraba una honda preocupación por la manera como la ciencia y la tecnología podría alterar los derechos del individuo, y empezaban a denotar la necesaria emanación de un régimen jurídico que pudiera afrontar cabalmente este género de situaciones. Figuras jurídicas aplicables En cuanto a nuestra problemática en cuestión, son variadas las figuras de índole jurídica mediante las cuales se ha estudiado e intentado regular dicha cuestión. Así, figuras como los derechos humanos, derechos personales, derechos patrimoniales, libertades públicas y privadas en el caso de Francia, derecho a la privacidad en el caso de los países anglosajones, derecho a la intimidad y al honor de las personas como en España, o aun las garantías individuales y sociales como en México, todas ellas como eventual protección, han tendido a someter de manera apropiada la concentración y destino de los datos (Archivos) de carácter personal. Diferentes tipos de archivos Tales archivos pueden ser, según su contenido: archivos públicos (aquellos manejados por el Estado), archivos privados (aquellos manejados por empresas privadas), manuales (si son procesados en forma manual), automáticos (si son procesados de modo automático), sobre personas físicas (sean residentes o no de determinado país) o personas morales. Cabe hacer mención que a nivel de derecho positivo, no todos estos archivos están sujetos a una regulación jurídica. Principales derechos y excepciones Es evidente que si se habla de una regulación jurídica, ésta genera a su vez determinados derechos y excepciones. Este problema, por su misma singularidad, motiva asimismo derechos muy especiales, entre los que podemos contar los siguientes: Derecho de acceso. Es aquel que permite a los interesados conocer las instituciones y el tipo de información que dispongan sobre su persona. Derecho de rectificación. Complementario al anterior, este derecho permite solicitar al interesado que se modifiquen los términos de alteración o ampliación, o que suprima o cancele aquellos datos que, referidos a su persona, considere inexactos o irrelevantes. Derecho de uso conforme al fin. Éste consiste en que el interesado pueda exigir que su información nominativa sea destinada para los objetivos por los cuales se proveyó, es decir, si era de índole administrativo, que no trasciende a niveles más allá de los planteados en un principio.

Página 18 de 19

Lic. Edgardo Ravell; Curso de Cibercrime, CLEU UNIDAD 01: POLICIA CIBERNETICA (Exposición general del curso)

Derecho para la prohibición de interconexión de archivos. Ahora bien, cabe señalar que el incumplimiento a estos derechos puede generar diferentes sanciones de índole civil, administrativa o incluso penal, lo cual depende de las circunstancias. En cuanto a las excepciones a esos derechos fundamentadas en el equilibrio del Estado y su poder coercitivo y los integrantes de la sociedad existen aquellas derivadas con motivo de la seguridad del Estado tanto en lo interno como en lo externo, así como las referentes a intereses monetarios, persecución de delitos, motivos de Que se considera lenguaje ofensivo en Facebook o en twitter, o en las redes sociales? Investigar. Conclusiones Es un periodo histórico caracterizado por una revolución tecnológica centrada en las tecnologías digitales de información y comunicación, concomitante, pero no causante, con la emergencia de una estructura social en red, en todos los ámbitos de la actividad humana, y con la interdependencia global de dicha actividad. La policía cibernética mexicana como instancia de control y apoyada con la participación de las autoridades persecutoras de delitos, se convierte en un canal confiable de enfrentamiento inmediato y con seguimiento de toda denuncia de ilícitos informáticos en México y en el extranjero donde se afecten los intereses del país. También, es el único punto de contacto oficial con sus contrapartes en los Estados Unidos, en términos de los acuerdos bilaterales con esa nación y los que se propicien con otras entidades internacionales. A través de la Secretaría Técnica, DC México representa a nuestro país en el grupo internacional de respuesta inmediata denominado. Con respecto a la operatividad de la Policía Cibernética, considero que la legislación de 2010 y la incorporación de personal capacitado en los últimos años, su operatividad es adecuada. Anteriormente existían mayor cantidad de lagunas legales y operativas que en los últimos años se han solventado notablemente. Aún existe mucho camino por recorrer debido a que todos los días se generan nuevas formas de utilizar los medios electrónicos y va a ser complejo contar con una legislación acorde, sin embargo, se debía iniciar el camino en México. Siendo la Policía Cibernética un elemento para poder cumplir con las expectativas de los ciudadanos.

Página 19 de 19