Reglamento de la Ley de la Policía Federal (Sobre delitos electrónicos)

Reglamento de la Ley de la Policia Federal.  Artículos  relativos a la coordinación y prevención de delitos electrónicos.

Artículo 27.- Corresponde a la Coordinación para la Prevención de Delitos Electrónicos:

I. Seleccionar y actualizar permanentemente los conocimientos y herramientas electrónicas para apoyar a la investigación para la prevención de delitos;

II. Supervisar el funcionamiento de los mecanismos que, find conforme a las disposiciones aplicables, se establezcan para prevenir los delitos en los que se utilicen medios electrónicos, cibernéticos y tecnológicos para su comisión;

III. Establecer y supervisar medidas de protección de la información derivada de investigaciones, así como de la información operativa interna de la Institución;

IV. Desarrollar políticas, procedimientos y lineamientos de uso de las herramientas electrónicas empleadas en la Institución;

V. Observar los procedimientos de cadena de custodia para preservar la integridad y confidencialidad de las evidencias, indicios y pruebas contenidas en medios electrónicos;

VI. Alimentar las bases de datos criminalísticos y de personal de la Institución, con datos de investigaciones electrónicas, conforme a los procedimientos establecidos en la Institución;

VII. Establecer alianzas de cooperación con organismos y autoridades nacionales e internacionales relacionados con la prevención de delitos electrónicos;

VIII. Establecer acuerdos de colaboración y auxilio con instituciones policiales extranjeras, en acciones derivadas por delitos cibernéticos o electrónicos;

IX. Vigilar, identificar, monitorear y rastrear la red pública de Internet con el fin de prevenir conductas delictivas;

X. Operar laboratorios de innovaciones tecnológicas, electrónica, informática, telecomunicaciones y demás que resulten necesarios para prevenir la comisión de delitos señalados en la fracción II de este artículo;

XI. Asegurar la información de la Institución contenida en sistemas y equipos informáticos, y detectar la posible vulneración a su seguridad, así como la contenida en aquellos sistemas y equipos que sean objeto, producto o instrumento del delito, en caso flagrante o por instrucciones del Ministerio Público o la autoridad judicial competente;

XII. Recibir y verificar la información sobre hechos que puedan ser constitutivos de delito o infracciones administrativas, materia de su competencia, conforme a la normatividad aplicable;

XIII. Supervisar las acciones necesarias para la investigación de los delitos electrónicos cometidos, requeridas por la autoridad competente;

XIV. Facilitar las innovaciones tecnológicas que requieran las áreas operativas de investigación de la Institución, o de quien lo requiera conforme a las disposiciones aplicables;

XV. Gestionar, conforme a las disposiciones aplicables, la cooperación con empresas proveedoras del servicio de Internet para neutralizar sitios y páginas electrónicas que atenten contra la seguridad pública, así como para prevenir y combatir los delitos en los que se utilizan medios electrónicos para su comisión;

XVI. Promover la cultura de la prevención de los delitos en los que se utilizan medios electrónicos para su comisión, así como la difusión del marco legal que sanciona los mismos;

XVII. Proponer la realización de operaciones encubiertas e intervenciones de comunicaciones privadas para prevenir la comisión de los delitos en los que se utilizan medios electrónicos para su comisión;

XVIII. Generar estadísticas de los delitos a que se refiere la fracción II de este artículo y sistemas de medición para considerar el desempeño y eficiencia de la Coordinación;

XIX. Capacitar y profesionalizar al personal bajo su mando en el uso de las nuevas tecnologías para identificación, monitoreo, auditoría, rastreo, custodia y protección de indicios y evidencias e información de las investigaciones, y

XX. Las demás que le confieran este Reglamento, otras disposiciones legales aplicables o aquéllas que le encomiende el inmediato superior de quien dependa.

Artículo 65.- Corresponde a la Dirección General de Prevención de Delitos Cibernéticos:

I. Implementar políticas y procedimientos para la difusión de acciones preventivas respecto a la identificación y denuncia de los delitos cibernéticos;

II. Vigilar, identificar, monitorear y rastrear la red pública de Internet con el fin de prevenir conductas delictivas;

III. Establecer y operar laboratorios de innovaciones tecnológicas de la Institución para prevenir la comisión de delitos, asegurando y resguardando la información de la Institución contenida en sistemas y equipos informáticos institucionales y detectar su posible vulneración;

IV. Preservar los indicios, huellas o vestigios, los instrumentos, objetos o productos del delito materia de su competencia; recolectar, levantar, embalar técnicamente y etiquetarlos, describiendo la forma en que se haya realizado la recolección y levantamiento respectivos, así como las medidas tomadas para asegurar la integridad de los mismos, todo ello en términos del Código Federal de Procedimientos Penales;

V. Aplicar las técnicas científicas y analíticas especializadas en la recuperación de evidencias o indicios digitales;

VI. Practicar las acciones necesarias requeridas por la autoridad competente para la investigación de los delitos electrónicos cometidos;

VII. Detectar rutas de acceso que puedan generar daño a los sistemas informáticos, programas, datos o archivos que circulan por la red pública de internet;

VIII. Desarrollar aplicaciones avanzadas como soporte a la identificación encaminada a las inspecciones técnico-policiales para prevenir la comisión de delitos;

IX. Auxiliar a las autoridades competentes en el rastreo y análisis de correos electrónicos relacionados en la investigación y prevención de delitos;

X. Promover y gestionar ante las instancias correspondientes la atención de las denuncias para la prevención y combate de los delitos que se cometen utilizando medios electrónicos y tecnológicos, así como aquellos hechos ilícitos en cuya comisión se hayan utilizado dichos medios;

XI. Implementar procesos tecnológicos basados en inteligencia para el análisis de los modos de operar de la delincuencia que utilizan medios electrónicos y tecnológicos para cometer hechos delictivos;

XII. Realizar el análisis de sistemas y equipos informáticos y de telecomunicaciones que hayan sido utilizados indebidamente para reproducir, sustraer, destruir, modificar o perder información contenida en los mismos, con la finalidad de obtener evidencia sobre el delito cometido y, en su caso, hacerlo del conocimiento de las autoridades competentes, de conformidad con las disposiciones legales aplicables;

XIII. Coadyuvar con autoridades competentes en el establecimiento de métodos técnicos para la fijación, recopilación, resguardo, embalaje y traslado de evidencias tecnológicas y electrónicas, observando las disposiciones aplicables en materia de cadena de custodia;

XIV. Proporcionar, en el ámbito de sus atribuciones, la información que le sea solicitada por las autoridades competentes;

XV. Analizar los sistemas y equipos informáticos, electrónicos y tecnológicos, vinculados con cualquier hecho ilícito, a efecto de prevenir su comisión o investigarlo de conformidad con las disposiciones aplicables;

XVI. Implementar, en el ámbito de su competencia, acciones de usuarios simulados para prevenir y combatir los delitos que se cometen utilizando medios electrónicos o tecnológicos, así como los hechos ilícitos en cuya comisión se hayan utilizado medios electrónicos y tecnológicos;

XVII. Solicitar, por conducto de la División de Inteligencia, la intervención de comunicaciones privadas para prevenir la comisión de delitos electrónicos y tecnológicos, así como aquellos hechos ilícitos en cuya comisión se hayan utilizado dichos medios;

XVIII. Operar el equipo de respuesta a incidentes de seguridad informática en la infraestructura informática crítica de la Institución, colaborando con los diferentes órdenes de gobierno y actores sociales en la conformación de un centro de respuesta a incidentes informáticos nacionales;

XIX. Solicitar, conforme a las disposiciones aplicables, la baja de información, sitios o páginas electrónicas que representen un riesgo, amenaza o peligro para la seguridad pública;

XX. Detectar rutas de acceso que puedan generar daño a los sistemas informáticos, programas, datos o archivos que circulan por la red;

XXI. Adquirir herramientas de informática forense, programas y dispositivos tecnológicos que permitan verificar los datos informáticos en programas o medios magnéticos;

XXII. Evaluar y documentar la operación técnica de amenazas electrónicas relacionadas con delitos que se cometen utilizando medios electrónicos o tecnológicos, así como aquellos hechos ilícitos en cuya comisión se hayan utilizado dichos medios, y

XXIII. Las demás que le confieran este Reglamento, otras disposiciones legales aplicables o aquéllas que le encomiende el inmediato superior de quien dependa.

You may also like

Leave a Reply

Your email address will not be published. Required fields are marked *