Sunteți pe pagina 1din 25

Asignatura Datos del alumno Fecha

Apellidos: Alba Mejía


Delitos Informáticos 18/12/2018
Nombre: Israel

Actividades

Actividad: Herramientas tecnológicas para la prevención del delito

Objetivo:
Realizar un listado de herramientas tecnológicas que permitan prevenir y en su caso,
detectar la comisión del delito informático definido en listado.

Introducción
Es innegable que el suceso tecnológico tiene como consecuencia una mala o incorrecta
utilización por parte de los usuarios, esto sin dejar de lado, la existencia de personas u
organizaciones malintencionadas que realizan o persiguen dañar a empresas o
personas.

La realidad es que este suceso es difícil detener y es toral identificar y tener en claro que
la existencia de legislación no es el medio de contención para que el delito informático
no suceda.

¿Qué significa lo anterior? Que la acción más importante es prevenir, la respuesta a un


incidente significa o se traduce como la ausencia de una buena práctica en seguridad de
la información (con la salvedad de aquellos ataques dirigidos que pudieran existir), que
en algunos casos puede conllevar incluso a recibir multas administrativas.

Listado de herramientas tecnológicas para la prevención del delito

Delito que se Respaldo (Casos de


Herramienta Justificación tecnológica
previene éxito)
permiten acceso remoto son
Accesos no uno de los blancos de los Bloqueos de acceso de
autorizados a llamados "hackers" que se hackers, robo de
Firewall equipos de especializan en violar los información.
cómputo códigos de seguridad de Robo de información
redes de alto perfil
Sistema de Pornografía Las dificultades para rastrear Ayuda a los gobiernos a

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

e identificar a los
buscar, compartir y
perpetradores de delitos de
analizar evidencia en
explotación sexual, en
los casos de explotación
particular delitos
infantil a través de sus
relacionados con la
Rastreo de diferentes agencias
utilización de la imagen de
Explotación Infantil policíacas.
niños, niñas y adolescentes
Infantil (CETS)
en la red, ya pueden ser
A ayudado al rastreo de
atajadas, gracias a la
64 sospechosos en
colaboración de la empresa
Canadá de pornografía
de tecnología informática
infantil.
Microsoft
Reducimiento el
comportamiento de
intimidación antes de
que ocurriera.
Prevención del acoso en las
Método Kiva Bulling Tras implantarlo en el
escuelas
90% de las escuelas
finlandesas y haber
comprobado su alta
efectividad.
Malwarebytes Ransomware “Secuestra” la información, Prevenido ransomware
Endpoint ataques de códigos y día cero
Security maliciosos como WannaCry y hazañas de afectar a las
ExPetr operaciones
• Protección
simplificada con
política basada en
reglas.
• Ganó visibilidad en
máquinas a través de
Base instalada
• Experiencia de
usuario ininterrumpida
permitida

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

sin comprometer la
seguridad

Bloquea el ingreso de Bloqueo de llamadas de


llamadas de posibles posible extorsión.
extorsionadores.
Se está alimentada por una Ha impedido que las
XTOR Extorción
base de datos de los mismos personas que reciben
usuarios y cuando detecta llamadas de extorción,
una llamada en la lista negra, ejecuten un pago
la bloquea. económico.
Se logró obtener 1000
correos electrónicos de
personas que estaban
interesadas en contacto
con dicho avatar.
Creación de un Avatar de una
Se pudo identificar
niña filipina de
posibles agresores
Trata de aproximadamente 10 años,
Avatar Sweetie sexuales o personas
personas que, con la intención de
que potencialmente
identificar a posibles
quisieran obtener
predadores sexuales.
contacto sexual con un
menor de edad.
Se logró llevar a un
pederasta de origen
australiano a la cárcel.
PhishMe Phishing Este módulo está dirigido a Ha demostrado su
ayudar a la formación de eficacia para involucrar
empleados para detectar y a los empleados en la
evitar ataques de detección temprana
suplantación de identidad. para lograr informar
adecuadamente las
amenazas de phishing.

Se ha evitado el robo de

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

información utilizando
dicha herramienta.

Firewall:

Imagen de un firewall.

Es un dispositivo informatico que monitorea el flujo de información de


la Red entrante y saliente y puede realizar filtrado de dicha información
mediante siertos parámetros previamente establecidos.
Los firewalls pueden ser de tipo hardware, software o mixtos.
Tipos de Firewall.

Justificación tecnológica:

Firewall Proxy: funciona como gateway de una red a otra para una aplicación
específica. Evitan las conexiones ditesctas desde una red externa.
Firewall de inspección activa: permite o bloquea el tráfico en función del estado, el
puerto y el protocolo. Realiza un monitoreo completo de cualquier actividad, puede
realizar un filtrado de la información en relación de reglas previamente establecidas o
mediante el contexto.
Firewall de próxima generación (NGFW): Son los tipos más avanzados de firewalls y si
objetivo es cumplir con las necesidades actuales de seguridad, como ataques en la capa
de aplicación y malaware.

Justificación financiera del uso de un Firewall.

Principalmente se dividen en dos categorías, filtración de datos y pérdidas de servicio.

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

La filtración de la información puede llegar a manos de criminales o de competidores


comerciales. Pueden llegar a causar daños de carácter financiero como: multas, costes
legales y normativos, pérdida de ingresos, de igual forma pueden ocasionar pérdida de
confianza de los clientes.

Posteriormente de haber sido víctimas de vulnerabilidades, las empresas, generalmente


gastan enormes cantidades de dinero para la prevención de filtraciones futuras, de
igual forma costos de evaluación de daños y costos de normativas correctivas. Además,
la filtración de información suele causar una publicidad negativa en una empresa.

Por otro lado, los ataques que se enfocan a la denegación de servicios (DDoS) resultan
como la degradación o la total inoperatividad de un sistema como: páginas Web,
correos institucionales, bases de datos, etc. Dando como resultado que los procesos de
la empresa se detengan o que se vean limitados en tiempo, esto trae como
consecuencias que los empleados no puedan desarrollar sus funciones correctamente lo
cual implica pérdidas económicas para la empresa.

De igual forma se generan costos adicionales para detectar y prevenir posibles ataques
informáticos.

Ponemon Institute of Data Cost Breach Study realizó un estudio detallado el año 2011 a
49 empresas en relación a pérdidas o robo de datos de clientes y se obtuvieron los
siguientes resultados:

 La media del coste total de filtración de datos asciende a 4,16 millones €.

 Los ingresos perdidos por filtración ascienden a 2,29 millones de €.

 Los costos de prevención de la filtración de datos ascienden a 1,13 millones de €.

Dichos estudios dan los resultados de ataques en contra de la reputación y la


competitividad de las empresas.

Justificación legal.

Los comportamientos delictivos como accesos no autorizados a equipos de cómputo


están estipulados en el Derecho en Tecnologías de la Información y Comunicaciones

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

Código Penal Federal y pueden ser catalogados como espionaje; el cual está penado en
el artículo 128, Sabotaje; penado en el artículo 140.

Espionaje: El acceso no autorizado a un equipo de cómputo, puede ser clasificado como


espionaje porque es una conducta que tiene la finalidad de obtener datos o información
de algún medio, en este caso un medio tecnológico.

Sabotaje: Cuando el acceso no autorizado a un equipo de cómputo o informático tiene


como objetivo la destrucción total o parcial ya sea del software o hardware, procesos,
servicios, que generalmente se realiza con dolo, se puede catalogar como sabotaje

Sistema de Rastreo de Explotación Infantil (CETS)

Imagen de un niño realizando trabajos de jornalero.


Dicha herramienta tiene como objetivo fundamental salvaguardar la integridad y
bienestar de todos los menores de edad. Al escuchar las palabras Explotación infantil,
por lo general nos enfocamos a esos actos delictivos que tienen como objetivo explotar
sexualmente a los niños y niñas, pero en realidad el concepto es más amplio que eso,
pero no por eso deja de ser menos preocupante.

La explotación infantil también se puede manifestar como explotación laboral, trabajos


forzados, esclavitud, trata infantil y explotación sexual infantil.

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

Efectos negativos del trabajo infantil: El trabajo infantil puede traer como consecuencia
envejecimiento prematuro, malnutrición, depresión y drogadicción.

Justificación financiera.

México ocupa el segundo lugar mundial de pornografía infantil, como ejemplo: dichos
materiales pueden encontrase fácilmente en lugares como Tepito, la merced y según
estadísticas de la policía Federal Preventiva el crecimiento de la explotación sexual de
menores de edad., ocupa el tercer lugar de delitos informáticos después de los fraudes y
amenazas.

Debido a que la pornografía Infantil es uno de los delitos más clandestinos es difícil
realizar una estimación económica en relación a dicho acto delictivo. Aun así, salta a la
vista como se ha incrementado la demanda de la pornografía infantil, lo cual lleva a la
conclusión que es un negocio sumamente lucrativo y que desafortunadamente va en
incremento en México, por lo cual pese a las sanciones y leyes establecidas para este
delito sigue al alza. (Proceso, 2017)

Justificación tecnológica

CEST fue desarrollado por Microsoft por encargo de la Sección de delitos informáticos
de la policía canadiense debido a que los usuarios jóvenes de la red se veían
involucrados en delitos en la red.

CEST es una base de datos que integra y almacena imágenes. Tiene como objetivo
procesar las imágenes proporcionadas aumentando la eficacia de las investigaciones en
contra de la pornografía infantil.

Aunque en la actualidad CEST está siendo utilizada por: Canadá, Brasil e Indonesia, se
tiene contemplado que esta tecnología se extienda al resto de los países de América.

El objetivo para hacer que otros países utilicen dicha herramienta es la colaboración,
almacenamiento de datos, compartición de datos, capacidad de búsqueda para
comparar todas las investigaciones de posibles sospechosos de pornografía infantil.

Justificación legal.

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

El código penal Federal en su Artículo 201 -Comete el delito de corrupción de


menores, el que induzca, procure, facilite u obligue a un menor de dieciocho años de
edad o a quien no tenga capacidad para comprender el significado del hecho, a
realizar actos de exhibicionismo corporal, lascivos o sexuales, prostitución, ebriedad,
consumo de narcóticos, prácticas sexuales o a cometer hechos delictuosos. Al autor de
este delito se le aplicarán de cinco a diez años de prisión y de quinientos a dos mil días
multa.

Al que obligue o induzca a la práctica de la mendicidad, se le impondrá de tres a ocho


años de prisión y de cincuenta a doscientos días multa.

ARTÍCULO 183 – A .- PORNOGRAFÍA INFANTIL :El que posee, promueve,


distribuye, comercializa, pública o trasmite por medios electrónicos, magnéticos,
satelitales o cualquier otro medio capaz de difundir al público espectáculos o
información de carácter pornográfico en los cuales participen menores entre catorce
a dieciocho años de edad, será sancionado con pena privativa de libertad no menor
de cuatro ni mayor de ocho años y con ciento ochenta a trescientos sesenta y cinco
días multa”.

El Artículo 183 del código Penal estipula claramente el delito de pornografía infantil a
todas aquellas personas que lucren o consuman con cualquier tipo de medio digital o
tecnológico pornografía infantil, así como las sanciones que pueden presentarse en caso
de esta conducta delictiva.

Método Kiva

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

Bulling escolar.

Kiva es una página Web en donde se imparten cursos y talleres a los niños para
prevenir el bulling. Los niños al interactuar con la plataforma, al mismo tiempo que
juegan aprenden del bulling o acoso en las escuelas.

Tiene como objetivo reducir el bulling mediante tres estrategias:

1. Formación de docentes, que cuenten con las herramientas necesarias, así como
conocimiento y técnicas para prevenir e intervenir en casos de acoso.

2. Ayuda a los estudiantes a manejar sus sentimientos y fomenta la interacción


con los demás compañeros de clases.

3. Educación parental, les dan consejos prácticos para que los niños
principalmente puedan identificar el acoso escolar y hacerlos que se involucren
en las operaciones escuela-casa.

Definición: Bulling es un anglicismo que se traduce en la actualidad como acoso


escolar, el cual puede presentarse en forma de maltrato físico, psicológico, verbal que
ocurre en un entorno escolar.

Justificación tecnológica.

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

Con las nuevas tecnologías de la información, así como la facilidad con las que los
menores de edad tienen acceso a estas tecnologías, el Bulling ha dejado de ser
únicamente de carácter personal ahora es posible realizar cyberbulling, que no es más
que una nueva forma de acoso, pero usando los sistemas de la información. No es de
extrañarse que los estudiantes utilicen redes sociales como:

 Mensajes de texto vía SMS.

 Blogs y páginas web.

 Correos electrónicos, chats, escuelas online.

 Acoso en redes sociales como: Facebook, WhatsApp, Twitter, etc.

El cyberbulling puede traer como consecuencia a la larga baja autoestima del


estudiante o menores de edad.

Aunque el Cyberbuling se efectué mediante medios tecnológicos, la mayor parte de las


acciones que se deben de realizar para tratar a una víctima de bulling son acciones de
terapias psicológicas y de igual forma los padres de familia deben de involucrarse más
en la educación de los hijos y aprender a detectar cualquier conducta anormal en sus
hijos menores.

Aspectos económicos del bulling.

Principalmente los aspectos económicos se reflejan en atacar las consecuencias de


víctimas del cyberbulling, y como ya se había hablado con anterioridad el cyberbulling
tiene consecuencias psicológicas, lo cual genera pérdidas económicas relacionadas a las
terapias psicológicas que tratan de ayudar a los niños que han sufrido de ataques de
bulling, especialmente para los padres con hijos que han sufrido de acosos por medio
de medios informáticos, eso sin contar con el acoso físico.

Los costos pueden variar dependiendo la ciudad y la cantidad de sesiones que necesite
el paciente durante su tratamiento, por ejemplo, un psicólogo puede cobrar entre $100
hasta $900 por sesión, supongamos que un paciente requiriera de dos sesiones a la
semana el costo promedio al mes por paciente sería de $4000, pero la realidad es que

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

no todas las personas en México acuden a un psicólogo así que los tratamientos de los
trastornos ocasionados por el cyberbulling son escasos.

Es por eso que es muy importante la prevención del bulling y por eso en la actualidad se
cuentan con varias herramientas y páginas de internet que ofrecen consejos prácticos
para erradicar dicha práctica.

Aspectos Legales o jurídicos.

Aunque en la práctica sería bastante complicado la aplicación de sanciones a quienes


participen en actos de cyberbulling debido a que la mayor parte de los llamados
buleadores u acosadores son menores de edad, al igual que las víctimas, es por eso que
se dificulta las acciones penales en contra de los agresores.

Como normas jurídicas se tienen en la ciudad de México la LEY PARA LA


PROMOCIÓN DE LA CONVIVENCIA LIBRE DE VIOLENCIA EN EL
ENTORNO ESCOLAR DEL DISTRITO FEDERAL, La cual estipula lo siguiente:

Artículo 4. La persona receptora de cualquier tipo y modalidad de violencia en el


entorno escolar o de maltrato escolar tiene derecho a:

I. Ser tratada con respeto a su integridad y el ejercicio pleno de sus derechos


tanto por la comunidad educativa, como por las autoridades competentes;

II. Contar con protección inmediata y efectiva por parte de las autoridades del
Distrito Federal cuando se encuentre en riesgo su integridad física o
psicológica;

III. Recibir información, veraz y suficiente que le permita decidir sobre las
opciones de atención;

IV. Contar con asesoría y representación jurídica gratuita y expedita;

V. Recibir información, atención y acompañamiento médico y psicológico;

VI. Acceder a procedimientos expeditos y accesibles de procuración y


administración de justicia;

VII. A ser canalizada a las instancias correspondientes para su atención


oportuna según sean las circunstancias y las necesidades de cada caso;

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

VIII. En caso de riesgo grave a que se dicten medidas cautelares tendientes a


salvaguardar su integridad física y asegurar su derecho a la vida, integridad
y dignidad, y

IX. A la reparación del daño moral y, en su caso, a recibir una indemnización o


el pago de daños y perjuicios.

Artículo 5. La persona que por sus actos se define como generadora de violencia en
el entorno escolar o de maltrato escolar tiene derecho a:

I. Ser tratada con respeto a su integridad y el ejercicio pleno de sus derechos;

II. Contar con protección inmediata y efectiva por parte de las autoridades
cuando se encuentre en riesgo su integridad, al ser receptores de violencia
en otros contextos;

III. Recibir información, veraz y suficiente que le permita decidir sobre las
opciones de atención;

IV. Contar con asesoría psicológica y representación jurídica gratuita y


expedita; V. Recibir información, atención y acompañamiento médico y
psicológico por las instancias correspondientes, según sean las
circunstancias y las necesidades de cada caso, y

V. Acceder a procedimientos expeditos y accesibles de procuración y


administración de justicia. (ASAMBLEA LEGISLATIVA DEL DISTRITO
FEDERAL, VI LEGISLATURA , 2014)

Malwarebytes Endpoint Security

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

Ransomware WannaCry
Malwarebytes es una herramienta muy conocida que se utiliza en la actualidad como
solución al malware. Como las necesidades de seguridad y nuevos riesgos en seguridad
informática se han hecho presentes, se creó una nueva versión de la aplicación llamada
Malwarebytes Endpoint Security, que como un extra ofrece a sus usuarios la posibilidad
de defenderlos contra ataques de una nueva amenaza digital llamada ransomware.

Tal como su nombre lo menciona es un código malicioso que tiene como objetivo
codificar la información de un dispositivo electrónico y posteriormente pedir un pago
generalmente en bitcoins, para desbloquear la información. Aunque el pago por la
desencriptación de la información no garantiza que en realidad los usuarios vuelvan a
recuperar su información.

Justificación tecnológica.

La forma de funcionar del ransomware puede ser variada. Generalmente se muestra a


los usuarios de los equipos de cómputo como ventanas y mensajes emergentes
interminables y en casos más extremos puede llevar a que el equipo informático deje de
funcionar. Otra forma más común en la que se presenta es como una página web que le
indica al usuario que se le ha detectado realizando actividades ilegales en la red, y
posteriormente bloquea todo el contenido de los dispositivos mediante cifrados
complejos y para que se pueda recuperar la información se solicita un rescate.

Los primeros ataques de Ransomware fueron efectuados en Rusia en el año 2005, pero
en septiembre del 2013 apareció una nueva versión llamada Crytoloker que tiene como
objetivo atacar a todas las versiones de Windows, el principal medio de propagación fue
mediante el correo electrónico. Los usuarios recibían mensajes de Fedex, UPS, DHL y

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

otras empresas. Despues que se abre el link aparece un cronometro que exige el pago de
$300 dólares en un lapso de 72 horas.

Por eso también se les recomienda a los usuarios realizar respaldos periódicos de su
información más importante.

Justificación económica.

El ransomware tiene muchas implicaciones económicas, tanto por el lado de las


víctimas como por el de los atacantes. Esto es principalmente por la forma en la que
opera dicho programa malicioso que tiene como objetivo recibir un ingreso económico
a cambio de que el usuario pueda volver a tener acceso a su información, y al mismo
tiempo tiene repeticiones económicas por parte de las víctimas porque deben de
desembolsar una cantidad fijada de dinero al atacante para recuperar la información.

Por ejemplo, WannaCry, que es el caso de ransomware más conocido hasta la fecha
tuvo como impacto considerando que sólo entre el 5 y 10% de los afectados por
WannaCry aceptaron el pago para poder recuperar su información.

El método de pago para que los usuarios pudieran recuperar su información es


mediante Bitcoins, debido a que los movimientos mediante esta criptomoneda son
difíciles de rastrear. Estudios indican que al rastrear movimientos realizados para
poder recuperar la información de los usuarios asciende a más de $100,000. Dólares
acumulados.

Los costos relacionados a ataques de ransomware oscilan entre los 300€ a 500 € por
víctima. Si todos los usuarios que fueron víctimas de ransomware realizaran un pago, y
si se tomara en consideración la cifra de 300€ por usuario se estima que la cantidad
sería de aproximadamente 100 millones de euros de pérdida para los usuarios.
(Deloitte, 2018)

Justificación jurídica.

Para considerar el marco legal y jurídico del comportamiento delictivo del ransomware
es necesario comprender que el comportamiento delictivo tiene como finalidad obtener

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

un beneficio económico a través de la privación al acceso de la información de los


usuarios.

Con la finalidad de realizar un análisis jurídico se podrá como ejemplo que un atacante
tuvo acceso al servidor de una secretaría gubernamental en México y el servidor fue
víctima de la encriptación de la información por WannaCry. Al ser información que
debe de estar disponible para todos los usuarios, en este caso como fue una institución
gubernamental ¿, la ley sancionadora de dicho acto delictivo es: la LEY FEDERAL DE
TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA., la cual
estipula lo siguiente:

Artículo 1. La presente Ley es de orden público y tiene por objeto proveer lo necesario
en el ámbito federal, para garantizar el derecho de acceso a la Información Pública en
posesión de cualquier autoridad, entidad, órgano y organismo de los poderes
Legislativo, Ejecutivo y Judicial, órganos autónomos, partidos políticos, fideicomisos y
fondos públicos, así como de cualquier persona física, moral o sindicato que reciba y
ejerza recursos públicos federales o realice actos de autoridad, en los términos previstos
por la Constitución Política de los Estados Unidos Mexicanos y la Ley General de
Transparencia y Acceso a la Información Pública.

También se cuenta con la LEY FEDERAL DE PROTECCIÓN DE DATOS


PERSONALES EN POSESIÓN DE LOS PARTICULARES. Como por ejemplo un
banco que tiene una base de datos de todos sus clientes. Dicha ley lo estipula

Artículo 1.- La presente Ley es de orden público y de observancia general en toda la


República y tiene por objeto la protección de los datos personales en posesión de los
particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado,
a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de
las personas.

XTOR.

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

Extorción telefónica
XTOR es una aplicación mexicana para dispositivos móviles, cuyo objetivo es bloquear
llamadas de posibles defraudadores o extorsionadores.

Justificación tecnológica.

XTOR es una aplicación que es alimentada por los usuarios y que dicha información es
almacenada en una base de datos. Su método de funcionamiento es muy sencillo, la
aplicación debe de estar ejecutándose y cuando entra una llamada la aplicación realiza
una conexión a una base de datos y compara el número que esta entrando actualmente
con los que ya has sido registrados o denunciados por los usuarios. Si la aplicación
encuentra ese número dentro de su base de datos, automáticamente realiza un bloqueo
de la llamada, con esto se pretende reducir las incidencias de llamadas de extorción y
fraude.

La aplicación se basa principalmente en los usuarios de la aplicación, ya que son ellos


que alimentan la base de datos, aunque en la actualidad ya hay aplicaciones que
realizan esas funciones, la aplicación fue hecha en San Luis Potosí, a petición de la
Secretaría de Seguridad Pública del Estado de San Luis Potosí y actualmente se
encuentra disponible para plataformas IOS y Android.

La aplicación trata de combatir los crecientes casos de extorción vía telefónica y se


encuentra de forma gratuita para los usuarios de los principales SO de dispositivos
móviles.

Justificación financiera.

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

En lo que va del año de una media de 744 mil víctimas de extorción telefónica han
pagado un total $489 millones de pesos, eso sin contar las otras formas de extorción
mediante medios informáticos. Aproximadamente se ejecutan desde llamadas de los
penales una cantidad promedio de 7 mil llamadas diarias.

Aunque ya se tiene identificada esta acción desde el interior de los penales, y ya se


cuenta con la tecnología de inhibidores de señales dentro de los centros de
readaptación social, dichos dispositivos generan costos por: $24 millones 795 mil
pesos.

También todo esto se le agrega a la corrupción dentro delos mismos penales, donde las
mismas autoridades hacen negocio al vender los dispositivos de telefonía celular, los
cuales oscilan entre los $5,000 y $10,000 pesos, dependiendo el modelo del teléfono
más el costo de las tarjetas SIM que tienen un costo promedio de $400 pesos. (RAÚL
FLORES MARTÍNEZ, 2018)

Justificación jurídica.

Dichas conductas delictivas están estipuladas en el Código Penal Federal y queda


tipificado como un tipo de extorción:

Extorción:

Artículo 390.- Al que sin derecho obligue a otro a dar, hacer, dejar de
hacer o tolerar algo, obteniendo un lucro para sí o para otro o
causando a alguien un perjuicio patrimonial, se le aplicarán de dos a
ocho años de prisión y de cuarenta a ciento sesenta días multa.
Las penas se aumentarán hasta un tanto más si el constreñimiento se
realiza por una asociación delictuoso, o por servidor público o ex-
servidor público, o por miembro o ex-miembro de alguna corporación
policial o de las Fuerzas Armadas Mexicanas...

Artículo 400 Bis. Se impondrá de cinco a quince años de prisión y de


mil a cinco mil días multa al que por sí o por interpósita persona
realice cualquiera de las siguientes conductas: adquiera, enajene,
administre, custodie, cambie, deposite, dé en garantía, invierta,

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

transporte o transfiera, dentro del territorio nacional, de éste hacia el


extranjero o a la inversa, recursos, derechos o bienes de cualquier
naturaleza, con conocimiento de que proceden o representan el
producto de una actividad ilícita, con alguno de los siguientes
propósitos: ocultar o pretender ocultar, encubrir o impedir conocer el
origen, localización, destino o propiedad de dichos recursos, derechos o
bienes, o alentar alguna actividad ilícita.

La misma pena se aplicará a los empleados y funcionarios de las


instituciones que integran el sistema financiero, que dolosamente
presten ayuda o auxilien a otro para la comisión de las conductas
previstas en el párrafo anterior, sin perjuicio de los procedimientos y
sanciones que correspondan conforme a la legislación financiera
vigente.”

Avatar Sweetie.

Imagen de Avatar Sweetie

El Avatar Sweetie, de aspecto muy realista es un avatar virtual creado por el holandés
Terre des Hommes, el avatar aparenta ser una niña de 10 años de nacionalidad
finlandesa y tiene como objetivo combatir a los cyberdepredadores y principalmente a
pederastas.

Justificación tecnológica.

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

El avatar Sweetie fue subido en diversas salas de chat con el objetivo de ser un señuelo
para posibles depredadores sexuales. El realismo con el que fue hecha fue parte del
éxito de este señuelo. Lo importante de esta herramienta para combatir cyberdelitos es
que en ningún momento se expuso a ninguna persona, en este caso a una niña menor
de edad al contacto con los posibles agresores. (Derecho en la Red, 2018)

justificación económica.

La trata de personas puede generar ingresos por $32,000 millones de dólares anuales
convirtiéndose en uno de los negocios más lucrativos después del narcotráfico y la
venta de armas.

Las finanzas en el mercado se mueven de la siguiente manera: las bandas criminales


gastan entre 4,000 y 6,200 dólares para trasladar a una persona al mercado asiático.
Los valores promedio del reclutamiento de personas US$1.279), traslado (US$4.500),
entre otros (US$400).

Posteriormente se le genera una deuda por concepto de gastos de manutención de


hasta US$30,000, debido a esto la suma de deuda al mes asciende entre US$19,200
hasta US$45,000. Si se hace una proyección a un año, se pueden obtener utilidades por
víctima de aproximadamente US$35,000.

Justificación jurídica.

La trata de personas ha sido descrita como un proceso que va de la captación (enganche


o reclutamiento) al traslado, entrega y recepción de la víctima, para su posterior
explotación. El proceso va acompañado de una serie de mecanismos de control para
lograr el sometimiento de las víctimas.

La trata de personas tiene su marco legar en el Código Penal Federal.

Lenocinio y Trata de Personas:

Artículo. 206.- El lenocinio se sancionará con prisión de dos a nueve años y de


cincuenta a quinientos días multa.

Artículo 206 BIS. - Comete el delito de lenocinio:

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

I.- Toda persona que explote el cuerpo de otra por medio del comercio carnal, se
mantenga de este comercio u obtenga de él un lucro cualquiera;

II.- Al que induzca o solicite a una persona para que, con otra, comercie sexualmente
con su cuerpo o le facilite los medios para que se entregue a la prostitución, y…”

III.- Al que regentee, administre o sostenga directa o indirectamente, prostíbulos,


casas de cita o lugares de concurrencia expresamente dedicados a explotar la
prostitución, u obtenga cualquier beneficio con sus productos.

Turismo sexual

Artículo 203.- Comete el delito de turismo sexual quien promueva,


publicite, invite, facilite o gestione por cualquier medio a que una o
más personas viajen al interior o exterior del territorio nacional con la
finalidad de que realice cualquier tipo de actos sexuales reales o
simulados con una o varias personas menores de dieciocho años de
edad, o con una o varias personas que no tienen capacidad para
comprender el significado del hecho o con una o varias personas que no
tienen capacidad para resistirlo. Al autor de este delito se le impondrá
una pena de siete a doce años de prisión y de ochocientos a dos mil días
multa.”

PhishMe

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

Imagen de phising

Phishing (suplantación de identidad para el robo de información), hace referencia a


una palabra anglosajona de fishing que sería en español pesca. El phishing es un delito
informático que ocurre con la suplantación de una página web con el objetivo de
obtener información mediante una falsa página clonada.

Justificación tecnológica.

PhishMe, Inc. desarrolla soluciones de gestión de amenazas contra el phishing contra


ataques de phishing, malware y drive-by. Los productos de la compañía incluyen
PhishMe Simulator, que es una plataforma de software como servicio que sumerge a los
empleados en escenarios de phishing simulados con educación de seguridad dirigida;
PhishMe Reporter, un complemento de correo electrónico que permite a los empleados
reportar correos electrónicos sospechosos haciendo clic en un botón en su barra de
herramientas; y PhishMe Triage, que proporciona a los analistas del centro de
operaciones de seguridad (SOC) y personal de respuesta a incidentes una idea de los
ataques continuos de phishing. Además, la compañía ofrece PhishMe Intelligence que
captura amenazas e inteligencia específicas recolectadas en la naturaleza y entregadas a
través de la máquina de lectura (MRTI) y con informes completos de análisis
verificados por humanos; así como el Sistema de Gestión de Aprendizaje PhishMe, que
ofrece información sobre los riesgos de seguridad cibernética. Además, proporciona
servicios profesionales de PhishMe, que incluyen consultoría y otros servicios.
PhishMe, Inc. abastece a industrias de energía, servicios financieros, salud,

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

manufactura, gobierno y defensa industrial, legal, minorista y de medios de


comunicación, así como a firmas multinacionales y otras entidades de Global 1000.
PhishMe, Inc. tiene una alianza estratégica de canales con Aquion Pty Ltd. La compañía
se fundó en 2008 y tiene su sede en Leesburg, Virginia, con oficinas adicionales en
Nueva York; Londres, Reino Unido; Dubái, Emiratos Árabes Unidos; Birmingham,
Alabama; San Francisco, California; Singapur; y Melbourne, Australia.

Justificación económica del phishing.

Durante el 2013 se produjeron cerca de 450,000 ataques de phishing, en todo el mundo


y se produjeron pérdidas económicas de US$5,900 millones.

El impacto económico que genera los ataques de phishing, que tiene como objetivo
principal obtener los accesos a bancas electrónicas y puede llegar a generar pérdidas
económicas por US$93,000 millones al año en bancos latino americanos.

De igual forma es posible obtener datos bancarios para posteriormente puedan ser
vendidas por la cantidad de 98 centavos de dólar.

En Europa los ataques de phishing ha generado pérdidas por 4,370 millones de €.

Justificación jurídica.

Como el objetivo del phishing es adquirir información de usuarios de tecnologías


digitales, pependiendo el tiempo de información que se obtenga será el tipo de delito
que se efectué, por ejemplo, si se utilizan herramientas de phishing para obtener
información gubernamental, las sanciones y leyes que lo castigan están estipuladas en
el Código Penal Federal.

Espionaje:

El espionaje cibernético tiene como objetivo obtener información de carácter privado


de los usuarios de algún tipo de medio tecnológico, ya sea, teléfonos inteligentes,
tabletas, computadoras, etc. El modus operandi de los cibercriminales es mediante
herramientas tecnológicas o de ingeniería social, hacerse de los datos de las víctimas y
posteriormente hacer mal uso de ellas u obtener algún beneficio económico.

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

Artículo 127. - Se aplicará la pena de prisión de cinco a veinte años y multa hasta de
cincuenta mil pesos al extranjero que, en tiempo de paz, con objeto de guiar a una
posible invasión del territorio nacional o de alterar la paz interior, tenga relación o
inteligencia con persona, grupo o gobierno extranjeros o le dé instrucciones,
información o consejos.

La misma pena se impondrá al extranjero que en tiempo de paz proporcione, sin


autorización a persona, grupo o gobierno extranjero, documentos, instrucciones, o
cualquier dato de establecimientos o de posibles actividades militares.

Se aplicará la pena de prisión de cinco a cuarenta años y multa hasta de cincuenta


mil pesos al extranjero que, declarada la guerra o rotas las hostilidades contra
México, tenga relación o inteligencia con el enemigo o le proporcione información,
instrucciones o documentos o cualquier ayuda que en alguna forma perjudique o
pueda perjudicar a la Nación Mexicana.

Artículo 128. . - Se aplicará la pena de prisión de cinco a veinte años y multa hasta
de cincuenta mil pesos, al mexicano que, teniendo en su poder documentos o
informaciones confidenciales de un gobierno extranjero, los revele a otro gobierno, si
con ello perjudica a la Nación Mexicana.

Artículo 129. .- Se impondrá la pena de seis meses a cinco años de prisión y multa
hasta de cinco mil pesos al que teniendo conocimiento de las actividades de un espía y
de su identidad, no lo haga saber a las autoridades.

En general el phifshing puede estar clasificado como un Fraude y de igual forma está
tipificado como un delito en del Código Penal Federal.

Fraude:

Artículo 386. - Comete el delito de fraude el que engañando a uno o aprovechándose


del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro
indebido.

El delito de fraude se castigará con las penas siguientes:

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

1. Con prisión de 3 días a 6 meses o de 30 a 180 días multa, cuando el valor de lo


defraudado no exceda de diez veces el salario;
2. Con prisión de 6 meses a 3 años y multa de 10 a 100 veces el salario, cuando el
valor de lo defraudado excediera de 10, pero no de 500 veces el salario;

III.- Con prisión de tres a doce años y multa hasta de ciento veinte veces el salario, si el
valor de lo defraudado fuere mayor de quinientas veces el salario.

Conclusiones

A medida que las actividades digitales toman protagonismo en nuestras vidas, nos
vemos expuestos a nuevos riesgos y mantener un ambiente de comunicación seguro
para todos los usuarios es el principal reto para los gobiernos de los países en vías de
desarrollo tal es el caso de México, el cual, ha dado el primer paso con la
implementación de un marco regulatorio que permita frenar el crecimiento exponencial
de los delitos informáticos en los últimos años.

Pareciera a simple vista que no existieran leyes que sancionaran los actos delictivos
mediante tecnologías de la información, pero la realidad es que por lo general siempre
existe una ley asociada a una conducta delictiva, aunque esta se lleve a cabo mediante
herramientas tecnológicas. Es por eso de la importancia de estudiar la parte
tecnológica y la parte legal de las distintas conductas delictivas, para tener un
panorama holístico de la situación de dicha actividad.

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Alba Mejía
Delitos Informáticos 18/12/2018
Nombre: Israel

Bibliografía.

ASAMBLEA LEGISLATIVA DEL DISTRITO FEDERAL, VI LEGISLATURA . (18


de diciembre de 2014). Página del Congreso de la Ciudad de México. Obtenido
de http://www.aldf.gob.mx/archivo-810ed36f39c7ef461296997a063e35a0.pdf
Deloitte. (2018). Deloitte.com. Obtenido de
https://www2.deloitte.com/es/es/pages/governance-risk-and-
compliance/articles/impacto-economico-wannacry.html
Derecho en la Red. (20 de abril de 2018). Derecho en la Red. Obtenido de
https://derechodelared.com/2018/04/20/sweetie-avatar-ciberdepredadores/
Proceso. (3 de marzo de 2017). proceso.com.mx. Obtenido de
https://www.proceso.com.mx/206005/mexico-segundo-productor-mundial-de-
pornografia-infantil
RAÚL FLORES MARTÍNEZ. (10 de agosto de 2018). EXCELSIOR. Obtenido de
https://www.excelsior.com.mx/nacional/asi-funciona-el-negocio-de-la-extorsion-
telefonica/1270181

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)

S-ar putea să vă placă și