Dentro del capítulo analizado en esta ocasión “The internet
is forver” de la serie Criminal minds en la segunda temporada se pudo apreciar
el gran vínculo que se maneja con el uso adecuado de los medios de internet
como una fuente y recurso fundamental dentro de nuestra vida diaria ya que como
sabemos nos permite realizar múltiples funciones relacionadas con nuestra vida
laboral o escolar, hasta poder tener con tacto con personas cercanas a nosotros
y poder encontrar información de todo tipo, así como el tener acceso a
plataformas para poder aportar cierta información, realizar venta o compra de
artículos, entre otros.
Pero, en esta ocasión este capítulo hace reflexionar sobre
las consecuencias que puede tener el mal manejo de este medio, manifestándose
en el capítulo como una serie de asesinatos que ocurrieron a diferentes mujeres
que manifestaban muchísima información en sus redes sociales sin tener
conciencia que es una red donde todo tipo de personas tiene acceso a ella,
incluso desconocidos donde a veces no conocemos las intenciones que tienen,
como lo es en esta situación.
El asesino basaba sus crímenes en obtener información que
las mismas chicas exponían en sus sitios personales, y donde no verificaban las
personas con las que tenían contacto en esas páginas ; el asesino obtenía la
información y la usaba yendo a las casas de las victimas e invadiendo
completamente su privacidad instalando cámaras IP, estableciendo conexión a
través de ellas a su servidor, y con el uso en este caso de un Proxy ponía toda
la información en determinadas páginas web donde se tenía acceso a lo que ellas
realizaban en vivo (como en una especia de videoconferencia) donde diferentes usuarios podían tener acceso
a ello y hasta habían chats para manifestar sus comentarios sobre lo que veían
que él hacía.
Es un buen tema a analizar ya que es un caso que no puede
estar tan lejano de la realidad pues como sabemos hasta en nuestro país en
estos últimos años con el auge y el impacto tan grande que han tenido estos
sitios web se han visto múltiples crímenes como secuestros, asesinatos, robo,
fraudes, etc.
En México se consideran como crímenes cibernéticos:
1. Acceso ilegal a equipos electromagnéticos.
2. Alteración de medios de identificación electrónica.
3. Fabricación, adquisición, posesión y utilización ilegal
de equipos o dispositivos electromagnéticos.
4. Sustracción, uso y revelación de información electrónica
confidencial.
5. Intercepción, interferencia, recepción, alteración,
duplicación, reproducción, expedición, sustitución, daño, destrucción y uso
indebido de archivos oficiales computarizados o de soportes lógicos o programas
de computadora.
6. Defraudación electrónica.
7. Descifrar una señal de satélite cifrada.
En los Códigos Penales de las Entidades Federativas del Distrito Federal , se cuenta con un
articulo que menciona:
*El artículo 336 del Nuevo Código Penal del Distrito Federal,
23 relativo a la Producción, Impresión, Enajenación, Distribución, Alteración o
Falsificación de Títulos al Portador, Documentos de Crédito Públicos o Vales de
Canje, dispone que se impondrán de tres a nueve años de prisión y de cien a
cinco mil días multa al que, sin consentimiento de quien esté facultado para
ello, altere los medios de identificación electrónica de tarjetas, títulos o
documentos para el pago de bienes y servicios (fracción IV); acceda a los
equipos electromagnéticos de las instituciones emisoras de tarjetas, títulos o
documentos para el pago de bienes y servicios o para disposición de efectivo
(fracción V); adquiera, utilice o posea equipos electromagnéticos o
electrónicos para sustraer la información contenida en la cinta o banda
magnética de tarjetas, títulos o documentos, para el pago de bienes o servicios
o para disposición de efectivo, así como a quien posea o utilice la información
sustraída, de esta forma (fracción VI); y a quien utilice indebidamente
información confidencial o reservada de la institución o persona que legalmente
esté facultada para emitir tarjetas, títulos o documentos utilizados para el
pago de bienes y servicios, o de los titulares de dichos instrumentos o
documentos. (fracción VII).
Por otra parte, en el Código Penal Federal se encuentran
previstos entre otros, los delitos de Revelación de Secretos, Acceso ilícito a
equipos y sistemas de informática y los Delitos contra los Derechos de
Autor.
En este tenor, el Delito de revelación de secretos se
tipifica cuando en perjuicio de alguien, sin justa causa y sin consentimiento,
se revele, divulgue o utilice algún secreto, comunicación, información o
imágenes, que hayan sido conocidas o recibidas con motivo de un empleo, cargo o
puesto, por la prestación de un servicio profesional o técnico, por ser
funcionario o empleado público; cuando dicho secreto sea de carácter
industrial, o bien, se hubiese obtenido de una intervención de comunicación
privada.
Tambíen se menciona el posible exceso en que eventualmente
pueden estar incurriendo los párrafos primero y tercero del artículo 202, pues
en ellos se establece que se impondrá una pena de siete a doce años de prisión
y de ochocientos a dos mil días multa, así como el decomiso de los objetos,
instrumentos y productos del delito, a quien realice la reproducción de
material (video grabación, la fotografía, la filmación, exhibición o
descripción a través de anuncios impresos, transmisión de archivos de datos en
red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos
o sucedáneos) en que se realicen actos sexuales o de exhibicionismo corporal
con fines lascivos o sexuales, reales o simulados.
Con esta información obtenida sobre las leyes que nos
orientan sobre este tema tan importante podemos estar informados y determinar
la importancia tan fundamental que tiene el verificar la información en la web
, protegernos y mantener lo más privado posible nuestro entorno, verificando de
las consecuencias que puede traer el no hacerlo y siendo consientes para
proteger nuestra integridad física y emocional ya que el mal uso de estos
medios tan provechosos puede provocar un daño donde a veces como sociedad aún
no nos damos cuenta del impacto de este medio y que un buen uso de el mismo nos
puede tener grandes beneficios para nuestra vida diaria y nos puede mantener
actualizados en múltiples cosas y enseñarnos sobre todo lo que nos ofrece.
GLOSARIO
Cámaras IP
IP significa Internet Protocol. Una cámara IP es una cámara
digital que puede enviar y recibir datos a través de Internet o una red de área
local (LAN). Las cámaras IP son las más utilizados para la seguridad y la
vigilancia. Acceso a Internet significa que el vídeo grabado en la cámara IP
tiene el potencial de ser almacenado y visto en cualquier parte del mundo.
Cámaras IP generalmente transmiten sus datos de forma inalámbrica lo que
significa que no requieren la instalación de cable.
Chat
Término utilizado para describir la comunicación de usuarios
en tiempo real. Comunicación simultánea entre dos o más personas a través del
Internet. Hasta hace poco tiempo sólo era posible la "conversación"
escrita pero los avances tecnológicos ya permiten que la conversación se haga
mediante audio y vídeo
Red de computadoras
Una red de computadoras, también llamada red de ordenadores,
red de comunicaciones de datos o red informática, es un conjunto de equipos
informáticos y software conectados entre sí por medio de dispositivos físicos
que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier
otro medio para el transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios
Red social
Una red social es una estructura social compuesta por un
conjunto de actores (tales como individuos u organizaciones) que están
relacionados de acuerdo a algún criterio (relación profesional, amistad,
parentesco, etc.). Normalmente se representan simbolizando los actores como
nodos y las relaciones como líneas que los unen. El tipo de conexión
representable en una red social es una relación diádica o lazo interpersonal.
Servidor proxy
Un proxy, o servidor proxy, en una red informática, es un
servidor —programa o dispositivo—, que hace de intermediario en las peticiones
de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una
hipotética máquina A solicita un recurso a C, lo hará mediante una petición a
B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la
petición procedió originalmente de A. Esta situación estratégica de punto
intermedio le permite ofrecer diversas funcionalidades: control de acceso,
registro del tráfico, restricción a determinados tipos de tráfico, mejora de
rendimiento, anonimato de la comunicación, caché web, etc.
Video conferencia
Sistema que permite la transmisión en tiempo real de video,
sonido y texto a través de una red; ya sea en una red de área local (LAN) o
global (WAN).
Visita
En internet, una visita es el recorrido que un usuario hace
por un sitio web
VLC
VideoLan media player (VLC) es un reproductor de archivos
multimedia increíblemente versátil. Está disponible para Windows, sistemas
operativos basados en Linux, y Mac, brindándote una herramienta poderosa para
controlar remotamente tus archivos multimedia y su configuración de display.
Este artículo te enseñará a reproducir audio y vídeo a través de VLC usando la
función Multicast o transmisión múltiple.