Sunteți pe pagina 1din 28

CIBER

DELITXS
¿QUÉ SON LOS CIBERDELITOS?

Nos referimos a ciberdelitos cuando se cometen acciones


perpetradas por personas y que se cometen mediante un
soporte informático (o telemático), que atentan contra las
libertades, bienes o derechos de las personas.
MÉXICO TERCER
LUGAR MUNDIAL
EN CIBERDELITOS

 La suplantación y robo de
identidad representan 68 por ciento de
los delitos cibernéticos y 17 por ciento
son por fraude, mientras que los hackeos
son el 15 por ciento, Estas cifras colocan
a México en el tercer lugar mundial con
víctimas por crímenes cibernéticos, sólo
por debajo de China y Sudáfrica con 85
y 84 por ciento de usuarios, de manera
respectiva. 
CIBERBULLYING

 O ciberacoso es el uso de los medios telemáticos


para ejercer el acoso psicológico entre iguales. No se
trata aquí el acoso de índole estrictamente sexual.
 Estamos ante un caso de ciberbullying cuando un
menor atormenta, amenaza, hostiga, humilla o
molesta a otro mediante internet, teléfono móvil,
consolas de juegos u otras tecnologías telemáticas.
CIBERBULLYING
EN MÉXICO

 El pasado 15 de junio comenzó a


circular un video sobre un caso
bullying en la primaria José María
Morelos y Pavón de Hermosillo,
Sonora, donde se aprecia una
pelea entre un niño y una niña, de
quien se burlaban sus compañeros
por su acento, pues es originaria
de Jalisco.
CIBERBULLYING
EN CANADÁ

 Suicidio de una chica de 15 años


en Canadá, identificada
como Amanda Todd, tiene
revolucionada las redes sociales.
REVENGE PORN

 Este delito está estrechamente ligado al sexting, una


mala práctica muy extendida entre menores de edad.
El Revenge Porn (o porno vengativo) es el
contenido sexual explícito que se publica en internet
sin el consentimiento del individuo que aparece
representado. Mucho de este material es producido
por la propia víctima y enviado al infractor a través
de canales como Whatsapp. 
"En México, hay 10,000 estudiantes entre 12 y 16 años, el 36.7
EN MÉXICO por ciento, que conoce a alguna persona que ha enviado o
reenviado, ya sea por celular o por medio de la web"

Hace dos años, mientras Ana


Baquedano caminaba por la
playa, un hombre se le acercó
y le dijo que era la mujer
desnuda que había encontrado
en una página de Facebook
y que veía su foto todos los
días.
EN EL MUNDO
PHISHING
 O suplantación de identidad es el modelo de
abuso informático que se comete mediante el
uso de un tipo de ingeniería social,
caracterizado por intentar adquirir información
confidencial de forma fraudulenta. El
ciberdelincuente, conocido como phisher, se
hace pasar por una persona o empresa de
confianza en una aparente comunicación
oficial electrónica.
DAÑOS CAUSADOS POR EL PHISHING

 Los daños causados por el phishing oscilan entre la pérdida del


acceso al correo electrónico a pérdidas económicas
sustanciales. Este tipo de robo de identidad se está haciendo
cada vez más popular por la facilidad con que personas
confiadas normalmente revelan información personal a los
phishers, incluyendo números de tarjetas de crédito, etc. Una
vez esta información es adquirida, los phishers pueden usar
datos personales para crear cuentas falsas utilizando el nombre
de la víctima, gastar el crédito de la víctima, o incluso impedir
a las víctimas acceder a sus propias cuentas. 
DAÑOS CAUSADOS POR EL PHISHING

 Se estima que, entre mayo de 2004 y mayo de 2005,


aproximadamente 1,2 millones de usuarios de computadoras en
los Estados Unidos tuvieron pérdidas a causa del phishing, lo
que suma aproximadamente $929 millones de dólares
estadounidenses. Los negocios en los Estados Unidos perdieron
cerca de 2000 millones de dólares al año mientras sus clientes
eran víctimas.
DAÑOS CAUSADOS POR EL PHISHING

 Existe un correo en el que se hacen pasar por Citibanamex,


notificando al usuario que por motivos de seguridad su cuenta
fue bloqueada y le pide verificar su identidad por medio de un
enlace que direcciona a un portal electrónico falso. Ya en el
portal, piden los datos del usuario, nombre, domicilio, número
de identificación personal (NIP), número de cuenta bancaria de
tarjetas de crédito o débito, contraseñas y todo tipo de datos
personales, con el objeto de cometer un fraude.
PHISHING EN ESTADOS UNIDOS

 En los Estados Unidos, el senador Patrick Leahy introdujo el


Ley Anti-Phishing de 2005 el 1 de marzo de 2005. Esta ley
federal de anti-phishing establecía que aquellos criminales que
crearan páginas web falsas o enviaran spam a cuentas de correo
electrónico con la intención de estafar a los usuarios podrían
recibir una multa de hasta $250,000 USD y penas de cárcel por
un término de hasta cinco años.
PHISHING EN CHILE

 En Chile, no existe un tipo penal en el Código


Penal que sancione el phishing, sin embargo,
los tribunales recurren a la figura de la estafa
tradicional para castigar estas conductas.
PHISHING EN MÉXICO

 Artículo 211 Bis 1.- Al que sin autorización modifique, destruya


o provoque pérdida de información contenida en sistemas o
equipos de informática protegidos por algún mecanismo de
seguridad, se le impondrán de dos a cinco años de prisión y de
trescientos a seiscientos días de multa.
GROOMING

 Se trata de una serie de conductas y acciones


emprendidas por un adulto con el objetivo de ganarse
la confianza de un menor de edad, creando una
conexión emocional con el fin de disminuir las
inhibiciones del menor y poder abusar sexualmente de
él. 
 En algunos casos se puede buscar la introducción del
menor a la prostitución infantil o a la producción de
material pornográfico.
CASOS REALES DE GROOMING

 Laura era una adolescente mexicana que por medio de internet conoció a un chico. Tras conversar en varias ocasiones a
través de las redes sociales, este chico la invitó a salir. Laura se resistió, pero él fue insistente hasta que logró ganarse su
confianza y despertó el interés de la chica por conocerlo. Cuando por fin accedió, Laura fue secuestrada y sufrió toda
clase de maltratos. Su amigo de Internet la obligó a prostituirse hasta que fue rescatada. Ahora comparte su caso en foros
para prevenir a las adolescentes que, como ella, creen que pueden encontrar amigos o al hombre de sus sueños a través de
Internet. 
CONSEJOS PARA PREVENIR EL GROOMING

 No proporcionar, o hacer fácilmente accesible a extraños, imágenes o información personal que pueda ser utilizada para
otros fines.
 Preservar la seguridad y confidencialidad de cuentas de usuario y contraseñas, así como la del propio ordenador.

 No ceder ante el chantaje bajo ninguna circunstancia, puesto que ello supone aumentar la posición de fuerza del groomer.

 No dudes en pedir ayuda si te encuentras ante una situación nueva y delicada que conlleva gran estrés emocional.
Contar con el apoyo de una persona adulta de confianza es fundamental.
 Analizar en qué delitos o irregularidades ha incurrido el acosador y cuáles pueden ser probadas para denunciar el abuso. 
GROOMING EN DISTINTOS PAISES

 Canadá, en este pais el Criminal Code, sección 172.1, pena la comunicación con un menor por medio de un sistema
informático con el propósito de cometer abuso sexual. 
 EcuadorEn el COIP (Código Orgánico Integral Penal) especifica los delitos en los Artículo 173.- «Contacto con finalidad
sexual con menores de dieciocho años por medios electrónicos» con pena de 3 a 5 años de prisión y el Artículo 174.-
"Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos" con pena de 7 a 10 años de
prisión. 
 Alemania, en Alemania está prohibido ejercer influencia sobre un menor por medio de la exhibición de pornografía o por
conversaciones en el mismo sentido.
PHARMING

 Es la explotación de una vulnerabilidad en el software de


los servidores DNS (o en el de los equipos del propio
usuario) que permite al atacante redirigir un nombre de
dominio a otra computadora distinta. De esta forma, un
usuario que introduzca un determinado nombre de
dominio que haya sido redirigido, accederá en su
explorador de internet a la página web que el atacante
haya especificado para el nombre de este dominio.
CASOS REALES DE PHARMING

 En julio de 2001, varios servidores ISP de Irlanda fueron atacados mediante pharming, y no se resolvió hasta pasados
más de 5 días. Muchas empresas irlandesas se vieron afectadas. El joven alicantino menor de edad que respondía al nick
DragonKing fue detenido año y medio más tarde.
 En enero de 2005, el nombre de dominio de un ISP de Nueva York, fue redirigido a un sitio web en Australia.

 Hushmail, un proveedor de Secure e-mail, fue atacado mediante pharming el 24 de abril de 2005.

 En marzo de 2005, el Senador Estadounidense Patrick Leahy "Four Loko" introdujo una propuesta de ley Anti-phishing,
que proponía una condena de cinco años de prisión y una sanción económica a los individuos que realizasen ataques de
phishing o utilizasen información obtenida mediante fraude online como phishing y pharming.
ANTI-PHARMING

 Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el pharming. 

 Algunos de los métodos tradicionales para combatir el pharming son la utilización de software especializado, la
protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars. 
 El software especializado suele utilizarse en los servidores de grandes compañías para proteger a sus usuarios y
empleados de posibles ataques de pharming y phishing, mientras que el uso de addons en los exploradores web permite a
los usuarios domésticos protegerse de esta técnica. 
VIRUS
INFORMATICO
Es el ciberdelito más antiguo de todos. Diseñado para
contaminar Discos Duros y destruirlos. Todo esto gracias
a su versatilidad para propagarse facilmente entre los
dispositivos.
 MALWARE
Es un software que se inserta en los sistemas para
recolectar informacion que maneja el usuario siendo
descargado sin consentimiento del usuario mediante
paginas web, e-mails falsos. Capturando informacion
para enviar SPAM con publicidad  hasta el robo de datos
confidenciales para su trafico
 RANSOMWARE
Debutando en 2017 siendo un programa
informatico malintencionado que impidio el acceso a
ciertos archivos. Cinfrandolos para que no se pudieran
acceder a ellos a excepcion de los sistemas exactos que
usan los ciberdelicuentes todo esto con un precio
dependiendo del nivel e importancia de este archivo
EJEMPLOS 
 Conficker: Este malware explotaba una vulnerabilidad de
Windows Server en los sistemas Windows 2000 hasta Windows
Server 2008, y una vez que había infectado un ordenador
desactivaba varios servicios, entre ellos Windows Automatic
Update. Después recibía instrucciones de un servidor de C&C,
entre las que se incluían el robo de datos personales y la
autopropagación. Se estima que Conficker llegó a infectar hasta
15 millones de ordenadores en todo el mundo y produjo daños
valorados en 9.100 millones de dólares.
 Reveton: Surge en 2012 y se le conoce como ‘el troyano de la
policía’ porque en la pantalla aparece un mensaje de un cuerpo de
seguridad del Estado señalando que el ordenador había sido usado
para actividades ilegales como pornografía infantil. En algunas
versiones aparecía la IP del ordenador, así como imágenes de
vídeo procedentes de la cámara como si te estuviera grabando.
POLICÍA DE CIBERDELINCUENCIA PREVENTIVA (CIUDAD DE
MÉXICO)

 Monitoreo de redes sociales y sitios web en general.

 Pláticas informativas en centros escolares e


instituciones de la Ciudad de México, con el objetivo
de advertir los delitos y peligros que se cometen a
través de internet, así como la forma de prevenirlos,
creando una cultura de autocuidado y civismo digital.
 Ciberalertas preventivas las cuales se realizan a través
del análisis de los reportes recibidos en las cuentas de
la Policía de Ciberdelincuencia Preventiva.
GRACIAS POR SU ATENCIÓN

S-ar putea să vă placă și