LFPR Act2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 18

Asignatura Datos del alumno Fecha

Apellidos: Ponce Rodríguez


Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

Universidad Internacional de La Rioja

Título de actividad:
Herramientas tecnológicas para la prevención del
delito

Luis Fernando Ponce Rodríguez


Prof. Óscar Lira Arteaga
Delitos informáticos.
León, Gto. 6 de Junio del 2022
© Universidad Internacional de La Rioja (UNIR)

Actividades 1
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

Objetivos

El objetivo es hacer un análisis exhaustivo de las diferentes herramientas que


permitirían prevenir y detectar un delito informático.

Pautas de elaboración

Es innegable que el suceso tecnológico tiene como consecuencia una mala o


incorrecta utilización por parte de los usuarios, sin dejar de lado la existencia de
personas u organizaciones malintencionadas que realizan o persiguen dañar a
empresas o personas.

La realidad es que este suceso es difícil de detener y es crucial identificar y tener en


claro que la existencia de legislación no es el medio de contención para que el delito
informático no suceda.

¿Qué significa lo anterior? Que la acción más importante es prevenir. La respuesta a


un incidente significa o se traduce como la ausencia de una buena práctica en
seguridad de la información (con la salvedad de aquellos ataques dirigidos que
pudieran existir), que en algunos casos puede conllevar incluso a recibir multas
administrativas.
© Universidad Internacional de La Rioja (UNIR)

Actividades 2
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

Delito que se
Herramienta Justificación tecnológica Respaldo (casos de éxito)
previene
Firewall Accesos no permiten acceso remoto son Bloqueos de acceso de
autorizados a uno de los blancos de los hackers, robo de
equipos de llamados "hackers" que se Información.
cómputo especializan en violar los
códigos de seguridad de redes
de alto perfil

Método Kiva Bulling Prevención del acoso en las Reducimiento el


escuelas comportamiento de
intimidación antes de
Que ocurriera.
Tras implantarlo en el
90% de las escuelas
finlandesas y haber
comprobado su alta
efectividad.
Malwarebytes Ransomware “Secuestra” la información, Prevenido
Endpoint ataques de códigos maliciosos ransomware y día cero
Security como WannaCry y ExPetr hazañas de afectar a
las operaciones. •
Protección
simplificada con
política basada en
Reglas.
• Ganó visibilidad en
máquinas a través de
Base instalada.
• Experiencia de
usuario
ininterrumpida
permitida sin
comprometer la
Seguridad.
XTOR Extorción Bloquea el ingreso de llamadas Bloqueo de llamadas
de posibles extorsionadores. de posible extorsión.
Se está alimentada por una Ha impedido que las
© Universidad Internacional de La Rioja (UNIR)

base de datos de los mismos personas que reciben


usuarios y cuando detecta una llamadas de extorción,
llamada en la lista negra, la ejecuten un pago
bloquea. Económico.

Actividades 3
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

Avatar Sweetie Trata de Creación de un Avatar de una Se logró obtener 1000


personas niña filipina de correos electrónicos
aproximadamente 10 años, de personas que
que, con la intención de estaban interesadas
identificar a posibles en contacto con dicho
predadores sexuales. avatar.
Se pudo identificar
posibles agresores
sexuales o personas
que potencialmente
quisieran obtener
contacto sexual con un
menor de edad.
Se logró llevar a un
pederasta de origen
australiano a la cárcel.
Sistema Pornografía Las dificultades para Ayuda a los
deRastreo de Infantil rastrear identificar a los gobiernos a buscar,
Explotación perpetradores de delitos de compartir y analizar
Infantil explotación sexual, en evidencia en los
(CETS) particular delitos casos de explotación
relacionados con la infantil a través de
utilización de la imagen de sus diferentes
niños, niñas y adolescentes agencias policíacas.
en la red, ya pueden ser
atajadas, gracias a la
colaboración de la empresa
de tecnología informática
Microsoft
PhishMe Phishing Este módulo está dirigido a Ha demostrado su
ayudar a la formación de eficacia para
empleados para detectar y involucrar a los
evitar ataques de empleados en la
suplantación de identidad. detección temprana
para lograr informar
adecuadamente las
amenazas de
phishing.

Se ha evitado el robo
de información
utilizando dicha
© Universidad Internacional de La Rioja (UNIR)

herramienta.

Actividades 4
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

Firewall

Es un dispositivo informático que monitorea el flujo de información de la Red


entrante y saliente y puede realizar filtrado de dicha información mediante ciertos
parámetros previamente establecidos.
Los firewalls pueden ser de tipo hardware, software o mixtos.

Justificación tecnológica:

Firewall Proxy: funciona como Gateway de una red a otra para una aplicación
específica. Evitan las conexiones directas desde una red externa.
Firewall de inspección activa: permite o bloquea el tráfico en función del estado, el
puerto y el protocolo. Realiza un monitoreo completo de cualquier actividad, puede
realizar un filtrado de la información en relación de reglas previamente establecidas
o mediante el contexto.
Firewall de próxima generación (NGFW): Son los tipos más avanzados de firewalls y
si objetivo es cumplir con las necesidades actuales de seguridad, como ataques en la
capa de aplicación y malware.

Justificación financiera del uso de un Firewall.


Principalmente se dividen en dos categorías, filtración de datos y pérdidas de servicio.
La filtración de la información puede llegar a manos de criminales o de competidores
comerciales.
Pueden llegar a causar daños de carácter financiero como: multas, costes legales y
normativos, pérdida de ingresos, de igual forma pueden ocasionar pérdida de
confianza de los clientes.
Posteriormente de haber sido víctimas de vulnerabilidades, las empresas,
generalmente gastan enormes cantidades de dinero para la prevención de
filtraciones futuras, de igual forma costos de evaluación de daños y costos de
normativas correctivas. Además, la filtración de información suele causar una
publicidad negativa en una empresa.

Por otro lado, los ataques que se enfocan a la denegación de servicios (DDoS) resultan
como la degradación o la total inoperatividad de un sistema como: páginas Web,
correos institucionales, bases de datos, etc. Dando como resultado que los procesos
de la empresa se detengan o que se vean limitados en tiempo, esto trae como
© Universidad Internacional de La Rioja (UNIR)

consecuencias que los empleados no puedan desarrollar sus funciones


correctamente lo cual implica pérdidas económicas para la empresa.

Justificación legal.
Los comportamientos delictivos como accesos no autorizados a equipos de cómputo
están estipulados en el Derecho en Tecnologías de la Información y Comunicaciones

Actividades 5
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

Código Penal Federal y pueden ser catalogados como espionaje; el cual está penado
en el artículo 128, Sabotaje; penado en el artículo 140.
Espionaje: El acceso no autorizado a un equipo de cómputo, puede ser clasificado
como espionaje porque es una conducta que tiene la finalidad de obtener datos o
información de algún medio, en este caso un medio tecnológico.
Sabotaje: Cuando el acceso no autorizado a un equipo de cómputo o informático
tiene como objetivo la destrucción total o parcial ya sea del software o hardware,
procesos, servicios, que generalmente se realiza con dolo, se puede catalogar como
sabotaje.

Kiva

Kiva es una página Web en donde se imparten cursos y talleres a los niños para
prevenir el bulling. Los niños al interactuar con la plataforma, al mismo tiempo que
juegan aprenden del bulling o acoso en las escuelas.

Tiene como objetivo reducir el bulling mediante tres estrategias:

1. Formación de docentes, que cuenten con las herramientas necesarias, así


como conocimiento y técnicas para prevenir e intervenir en casos de acoso.

2. Ayuda a los estudiantes a manejar sus sentimientos y fomenta la interacción


con los demás compañeros de clases.

3. Educación parental, les dan consejos prácticos para que los niños
principalmente puedan identificar el acoso escolar y hacerlos que se
involucren en las operaciones escuela-casa.

Definición: Bulling es un anglicismo que se traduce en la actualidad como acoso


escolar, el cual puede presentarse en forma de maltrato físico, psicológico, verbal que
ocurre en un entorno escolar.

Justificación tecnológica.

Con las nuevas tecnologías de la información, así como la facilidad con las que los
menores de edad tienen acceso a estas tecnologías, el Bulling ha dejado de ser
© Universidad Internacional de La Rioja (UNIR)

únicamente de carácter personal ahora es posible realizar cyberbulling, que no es


más que una nueva forma de acoso, pero usando los sistemas de la información. No
es de extrañarse que los estudiantes utilicen redes sociales como:

o Mensajes de texto vía SMS.


o Blogs y páginas web.
o Correos electrónicos, chats, escuelas online.

Actividades 6
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

o Acoso en redes sociales como: Facebook, WhatsApp, Twitter, etc.


El ciberbullying puede traer como consecuencia a la larga baja autoestima del
estudiante o menores de edad.

Aunque el Ciberbullying se efectué mediante medios tecnológicos, la mayor parte de


las acciones que se deben de realizar para tratar a una víctima de bullying son
acciones de terapias psicológicas y de igual forma los padres de familia deben de
involucrarse más en la educación de los hijos y aprender a detectar cualquier
conducta anormal en sus hijos menores.

Aspectos económicos del bullying.

Principalmente los aspectos económicos se reflejan en atacar las consecuencias de


víctimas del Ciberbullying, y como ya se había hablado con anterioridad el
ciberbulling tiene consecuencias psicológicas, lo cual genera pérdidas económicas
relacionadas a las terapias psicológicas que tratan de ayudar a los niños que han
sufrido de ataques de bullying, especialmente para los padres con hijos que han
sufrido de acosos por medio de medios informáticos, eso sin contar con el acoso
físico.

Los costos pueden variar dependiendo la ciudad y la cantidad de sesiones que


necesite el paciente durante su tratamiento, por ejemplo, un psicólogo puede cobrar
entre $100 hasta $900 por sesión, supongamos que un paciente requiriera de dos
sesiones a la semana el costo promedio al mes por paciente sería de $4000, pero la
realidad es que no todas las personas en México acuden a un psicólogo así que los
tratamientos de los trastornos ocasionados por el cyberbulling son escasos.

Es por eso que es muy importante la prevención del bulling y por eso en la actualidad
se cuentan con varias herramientas y páginas de internet que ofrecen consejos
prácticos para erradicar dicha práctica.

Aspectos Legales o jurídicos.


Aunque en la práctica sería bastante complicado la aplicación de sanciones a quienes
participen en actos de cyberbulling debido a que la mayor parte de los llamados
buleadores u acosadores son menores de edad, al igual que las víctimas, es por eso
que se dificulta las acciones penales en contra de los agresores.
© Universidad Internacional de La Rioja (UNIR)

Como normas jurídicas se tienen en la ciudad de México la LEY PARA LA


PROMOCIÓN DE LA CONVIVENCIA LIBRE DE VIOLENCIA EN EL
ENTORNO ESCOLAR DEL DISTRITO FEDERAL, La cual estipula lo siguiente:

Artículo 4. La persona receptora de cualquier tipo y modalidad de violencia en el


entorno escolar o de maltrato escolar tiene derecho a:

Actividades 7
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

I. Ser tratada con respeto a su integridad y el ejercicio pleno de sus derechos


tanto por la comunidad educativa, como por las autoridades competentes
II. Contar con protección inmediata y efectiva por parte de las autoridades del
Distrito Federal cuando se encuentre en riesgo su integridad física o
psicológica
III. Recibir información, veraz y suficiente que le permita decidir sobre las
opciones de atención
IV. Contar con asesoría y representación jurídica gratuita y expedita
V. Recibir información, atención y acompañamiento médico y psicológico
VI. Acceder a procedimientos expeditos y accesibles de procuración y
administración de justicia;
VII. A ser canalizada a las instancias correspondientes para su atención
VIII. En caso de riesgo grave a que se dicten medidas cautelares tendientes a
salvaguardar su integridad física y asegurar su derecho a la vida, integridad y
dignidad, y
IX. A la reparación del daño moral y, en su caso, a recibir una indemnización o el
pago de daños y perjuicios.

Artículo 5. La persona que por sus actos se define como generadora de violencia en
el entorno escolar o de maltrato escolar tiene derecho a:

I. Ser tratada con respeto a su integridad y el ejercicio pleno de sus derechos;


II. Contar con protección inmediata y efectiva por parte de las autoridades
cuando se encuentre en riesgo su integridad, al ser receptores de violencia en
otros contextos;
III. Recibir información, veraz y suficiente que le permita decidir sobre las
opciones de atención;
IV. Contar con asesoría psicológica y representación jurídica gratuita y expedita;
V. Recibir información, atención y acompañamiento médico y psicológico por las
instancias correspondientes, según sean las circunstancias y las necesidades
de cada caso, y
VI. Acceder a procedimientos expeditos y accesibles de procuración y
administración de justicia. (ASAMBLEA LEGISLATIVA DEL DISTRITO FEDERAL,
VI LEGISLATURA, 2014)

Malwarebytes Endpoint Security


© Universidad Internacional de La Rioja (UNIR)

Malwarebytes es una herramienta muy conocida que se utiliza en la actualidad como


solución al malware. Como las necesidades de seguridad y nuevos riesgos en
seguridad informática se han hecho presentes, se creó una nueva versión de la
aplicación llamada Malwarebytes Endpoint Security, que como un extra ofrece a sus

Actividades 8
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

usuarios la posibilidad de defenderlos contra ataques de una nueva amenaza digital


llamada ransomware.

Tal como su nombre lo menciona es un código malicioso que tiene como objetivo
codificar la información de un dispositivo electrónico y posteriormente pedir un pago
generalmente en bitcoins, para desbloquear la información. Aunque el pago por la
desencriptación de la información no garantiza que en realidad los usuarios vuelvan
a recuperar su información.

Justificación tecnológica.

La forma de funcionar del ransomware puede ser variada. Generalmente se muestra


a los usuarios de los equipos de cómputo como ventanas y mensajes emergentes
interminables y en casos más extremos puede llevar a que el equipo informático deje
de funcionar. Otra forma más común en la que se presenta es como una página web
que le indica al usuario que se le ha detectado realizando actividades ilegales en la
red, y posteriormente bloquea todo el contenido de los dispositivos mediante
cifrados complejos y para que se pueda recuperar la información se solicita un
rescate.

Los primeros ataques de Ransomware fueron efectuados en Rusia en el año 2005,


pero en septiembre del 2013 apareció una nueva versión llamada Crytoloker que
tiene como objetivo atacar a todas las versiones de Windows, el principal medio de
propagación fue mediante el correo electrónico. Los usuarios recibían mensajes de
Fedex, UPS, DHL y otras empresas. Después que se abre el link aparece un
cronometro que exige el pago de $300 dólares en un lapso de 72 horas.
Por eso también se les recomienda a los usuarios realizar respaldos periódicos de su
información más importante.

Justificación económica.

El ransomware tiene muchas implicaciones económicas, tanto por el lado de las


víctimas como por el de los atacantes. Esto es principalmente por la forma en la que
opera dicho programa malicioso que tiene como objetivo recibir un ingreso
económico a cambio de que el usuario pueda volver a tener acceso a su información,
y al mismo tiempo tiene repeticiones económicas por parte de las víctimas porque
deben de desembolsar una cantidad fijada de dinero al atacante para recuperar la
© Universidad Internacional de La Rioja (UNIR)

información.

Por ejemplo, WannaCry, que es el caso de ransomware más conocido hasta la fecha
tuvo como impacto considerando que sólo entre el 5 y 10% de los afectados por
WannaCry aceptaron el pago para poder recuperar su información.

Actividades 9
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

El método de pago para que los usuarios pudieran recuperar su información es


mediante Bitcoins, debido a que los movimientos mediante esta criptomoneda son
difíciles de rastrear. Estudios indican que al rastrear movimientos realizados para
poder recuperar la información de los usuarios asciende a más de $100,000. Dólares
acumulados.

Los costos relacionados a ataques de ransomware oscilan entre los 300€ a 500 € por
víctima. Si todos los usuarios que fueron víctimas de ransomware realizaran un pago,
y si se tomara en consideración la cifra de 300€ por usuario se estima que la cantidad
sería de aproximadamente 100 millones de euros de pérdida para los usuarios.
(Deloitte, 2018)

Justificación jurídica.
Para considerar el marco legal y jurídico del comportamiento delictivo del
ransomware es necesario comprender que el comportamiento delictivo tiene como
finalidad obtener un beneficio económico a través de la privación al acceso de la
información de los usuarios.

Con la finalidad de realizar un análisis jurídico se podrá como ejemplo que un


atacante tuvo acceso al servidor de una secretaría gubernamental en México y el
servidor fue víctima de la encriptación de la información por WannaCry. Al ser
información que debe de estar disponible para todos los usuarios, en este caso como
fue una institución gubernamental, la ley sancionadora de dicho acto delictivo es: la
LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA., la cual
estipula lo siguiente:

Artículo 1. La presente Ley es de orden público y tiene por objeto proveer lo


necesario en el ámbito federal, para garantizar el derecho de acceso a la Información
Pública en posesión de cualquier autoridad, entidad, órgano y organismo de los
poderes Legislativo, Ejecutivo y Judicial, órganos autónomos, partidos políticos,
fideicomisos y fondos públicos, así como de cualquier persona física, moral o
sindicato que reciba y ejerza recursos públicos federales o realice actos de autoridad,
en los términos previstos por la Constitución Política de los Estados Unidos
Mexicanos y la Ley General de Transparencia y Acceso a la Información Pública.

También se cuenta con la LEY FEDERAL DE PROTECCIÓN DE DATOS


PERSONALES EN POSESIÓN DE LOS PARTICULARES. Como por ejemplo un banco que
© Universidad Internacional de La Rioja (UNIR)

tiene una base de datos de todos sus clientes. Dicha ley lo estipula

Artículo 1.- La presente Ley es de orden público y de observancia general en toda la


República y tiene por objeto la protección de los datos personales en posesión de los
particulares, con la finalidad de regular su tratamiento legítimo, controlado e
informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación
informativa de las personas.

Actividades 10
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

XTOR

XTOR es una aplicación mexicana para dispositivos móviles, cuyo objetivo es bloquear
llamadas de posibles defraudadores o extorsionadores.

Justificación tecnológica.

XTOR es una aplicación que es alimentada por los usuarios y que dicha información
es almacenada en una base de datos. Su método de funcionamiento es muy sencillo,
la aplicación debe de estar ejecutándose y cuando entra una llamada la aplicación
realiza una conexión a una base de datos y compara el número que esta entrando
actualmente con los que ya has sido registrados o denunciados por los usuarios. Si la
aplicación encuentra ese número dentro de su base de datos, automáticamente
realiza un bloqueo de la llamada, con esto se pretende reducir las incidencias de
llamadas de extorción y fraude.

La aplicación se basa principalmente en los usuarios de la aplicación, ya que son ellos


que alimentan la base de datos, aunque en la actualidad ya hay aplicaciones que
realizan esas funciones, la aplicación fue hecha en San Luis Potosí, a petición de la
Secretaría de Seguridad Pública del Estado de San Luis Potosí y actualmente se
encuentra disponible para plataformas IOS y Android.

La aplicación trata de combatir los crecientes casos de extorción vía telefónica y se


encuentra de forma gratuita para los usuarios de los principales SO de dispositivos
móviles.

Justificación financiera.

En lo que va del año de una media de 744 mil víctimas de extorción telefónica han
pagado un total $489 millones de pesos, eso sin contar las otras formas de extorción
mediante medios informáticos. Aproximadamente se ejecutan desde llamadas de los
penales una cantidad promedio de 7 mil llamadas diarias.

Aunque ya se tiene identificada esta acción desde el interior de los penales, y ya se


© Universidad Internacional de La Rioja (UNIR)

cuenta con la tecnología de inhibidores de señales dentro de los centros de


readaptación social, dichos dispositivos generan costos por: $24 millones 795 mil
pesos.

También todo esto se le agrega a la corrupción dentro delos mismos penales, donde
las mismas autoridades hacen negocio al vender los dispositivos de telefonía celular,
los cuales oscilan entre los $5,000 y $10,000 pesos, dependiendo el modelo del

Actividades 11
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

teléfono más el costo de las tarjetas SIM que tienen un costo promedio de $400
pesos. (RAÚL FLORES MARTÍNEZ, 2018)

Justificación jurídica.

Dichas conductas delictivas están estipuladas en el Código Penal Federal y queda


tipificado como un tipo de extorción:

Extorción:

Artículo 390.- Al que sin derecho obligue a otro a dar, hacer, dejar de hacer o tolerar
algo, obteniendo un lucro para sí o para otro o causando a alguien un perjuicio
patrimonial, se le aplicarán de dos a ocho años de prisión y de cuarenta a ciento
sesenta días multa. Las penas se aumentarán hasta un tanto más si el
constreñimiento se realiza por una asociación delictuosa, o por servidor público o
exservidor público, o por miembro o ex-miembro de alguna corporación policial o de
las Fuerzas Armadas Mexicanas...

Artículo 400 Bis. Se impondrá de cinco a quince años de prisión y de mil a cinco mil
días multa al que por sí o por interpósita persona realice cualquiera de las siguientes
conductas: adquiera, enajene, administre, custodie, cambie, deposite, dé en garantía,
invierta, transporte o transfiera, dentro del territorio nacional, de éste hacia el
extranjero o a la inversa, recursos, derechos o bienes de cualquier naturaleza, con
conocimiento de que proceden o representan el producto de una actividad ilícita, con
alguno de los siguientes propósitos: ocultar o pretender ocultar, encubrir o impedir
conocer el origen, localización, destino o propiedad de dichos recursos, derechos o
bienes, o alentar alguna actividad ilícita.

La misma pena se aplicará a los empleados y funcionarios de las instituciones que


integran el sistema financiero, que dolosamente presten ayuda o auxilien a otro para
la comisión de las conductas previstas en el párrafo anterior, sin perjuicio de los
procedimientos y sanciones que correspondan conforme a la legislación financiera
vigente.”

Avatar Sweetie.
© Universidad Internacional de La Rioja (UNIR)

El Avatar Sweetie, de aspecto muy realista es un avatar virtual creado por el holandés
Terre des Hommes, el avatar aparenta ser una niña de 10 años de nacionalidad
finlandesa y tiene como objetivo combatir a los cyberdepredadores y principalmente
a ederastas.

Justificación tecnológica.

Actividades 12
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

El avatar Sweetie fue subido en diversas salas de chat con el objetivo de ser un
señuelo para posibles depredadores sexuales. El realismo con el que fue hecha fue
parte del éxito de este señuelo. Lo importante de esta herramienta para combatir
cyberdelitos es que en ningún momento se expuso a ninguna persona, en este caso
a una niña menor de edad al contacto con los posibles agresores. (Derecho en la Red,
2018)

Justificación económica.

La trata de personas puede generar ingresos por $32,000 millones de dólares anuales
convirtiéndose en uno de los negocios más lucrativos después del narcotráfico y la
venta de armas.

Las finanzas en el mercado se mueven de la siguiente manera: las bandas criminales


gastan entre 4,000 y 6,200 dólares para trasladar a una persona al mercado asiático.
Los valores promedio del reclutamiento de personas US$1.279), traslado (US$4.500),
entre otros (US$400).

Posteriormente se le genera una deuda por concepto de gastos de manutención de


hasta US$30,000, debido a esto la suma de deuda al mes asciende entre US$19,200
hasta US$45,000. Si se hace una proyección a un año, se pueden obtener utilidades
por víctima de aproximadamente US$35,000.

Justificación jurídica.
La trata de personas ha sido descrita como un proceso que va de la captación
(enganche o reclutamiento) al traslado, entrega y recepción de la víctima, para su
posterior explotación. El proceso va acompañado de una serie de mecanismos de
control para lograr el sometimiento de las víctimas.

La trata de personas tiene su marco legar en el Código Penal Federal.

Lenocinio y Trata de Personas:

Artículo. 206.- El lenocinio se sancionará con prisión de dos a nueve años y de


cincuenta a quinientos días multa. Artículo 206 BIS. - Comete el delito de lenocinio:

I.- Toda persona que explote el cuerpo de otra por medio del comercio carnal, se
© Universidad Internacional de La Rioja (UNIR)

mantenga de este comercio u obtenga de él un lucro cualquiera;


II.- Al que induzca o solicite a una persona para que, con otra, comercie sexualmente
con su cuerpo o le facilite los medios para que se entregue a la prostitución, y…”
III.- Al que regentee, administre o sostenga directa o indirectamente, prostíbulos,
casas de cita o lugares de concurrencia expresamente dedicados a explotar la
prostitución, u obtenga cualquier beneficio con sus productos.

Actividades 13
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

Sistema de Rastreo de Explotación Infantil (CETS)

Dicha herramienta tiene como objetivo fundamental salvaguardar la integridad y


bienestar de todos los menores de edad. Al escuchar las palabras Explotación infantil,
por lo general nos enfocamos a esos actos delictivos que tienen como objetivo
explotar sexualmente a los niños y niñas, pero en realidad el concepto es más amplio
que eso, pero no por eso deja de ser menos preocupante.
La explotación infantil también se puede manifestar como explotación laboral,
trabajos forzados, esclavitud, trata infantil y explotación sexual infantil.

Justificación financiera.

México ocupa el segundo lugar mundial de pornografía infantil, como ejemplo: dichos
materiales pueden encontrase fácilmente en lugares como Tepito, la merced y según
estadísticas de la policía Federal Preventiva el crecimiento de la explotación sexual
de menores de edad., ocupa el tercer lugar de delitos informáticos después de los
fraudes y amenazas.

Debido a que la pornografía Infantil es uno de los delitos más clandestinos es difícil
realizar una estimación económica en relación a dicho acto delictivo. Aun así, salta a
la vista como se ha incrementado la demanda de la pornografía infantil, lo cual lleva
a la conclusión que es un negocio sumamente lucrativo y que desafortunadamente a
en incremento en México, por lo cual pese a las sanciones y leyes establecidas para
este delito sigue al alza. (Proceso, 2017)

Justificación tecnológica

CEST fue desarrollado por Microsoft por encargo de la Sección de delitos informáticos
de la policía canadiense debido a que los usuarios jóvenes de la red se veían
involucrados en delitos en la red.

CEST es una base de datos que integra y almacena imágenes. Tiene como objetivo
procesar las imágenes proporcionadas aumentando la eficacia de las investigaciones
en contra de la pornografía infantil.

Aunque en la actualidad CEST está siendo utilizada por: Canadá, Brasil e Indonesia, se
© Universidad Internacional de La Rioja (UNIR)

tiene contemplado que esta tecnología se extienda al resto de los países de América.
El objetivo para hacer que otros países utilicen dicha herramienta es la colaboración,
almacenamiento de datos, compartición de datos, capacidad de búsqueda para
comparar todas las investigaciones de posibles sospechosos de pornografía infantil.

Actividades 14
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

Justificación legal.

El código penal Federal en su Artículo 201 -Comete el delito de corrupción de


menores, el que induzca, procure, facilite u obligue a un menor de dieciocho años de
edad o a quien no tenga capacidad para comprender el significado del hecho, a
realizar actos de exhibicionismo corporal, lascivos o sexuales, prostitución, ebriedad,
consumo de narcóticos, prácticas sexuales o a cometer hechos delictuosos. Al autor
de este delito se le aplicarán de cinco a diez años de prisión y de quinientos a dos mil
días multa.

Al que obligue o induzca a la práctica de la mendicidad, se le impondrá de tres a ocho


años de prisión y de cincuenta a doscientos días multa.

ARTÍCULO 183 – A.- PORNOGRAFÍA INFANTIL:


El que posee, promueve, distribuye, comercializa, pública o trasmite por medios
electrónicos, magnéticos, satelitales o cualquier otro medio capaz de difundir al
público espectáculos o información de carácter pornográfico en los cuales participen
menores entre catorce a dieciocho años de edad, será sancionado con pena privativa
de libertad no menor de cuatro ni mayor de ocho años y con ciento ochenta a
trescientos sesenta y cinco días multa”.

El Artículo 183 del código Penal estipula claramente el delito de pornografía infantil
a todas aquellas personas que lucren o consuman con cualquier tipo de medio digital
o tecnológico pornografía infantil, así como las sanciones que pueden presentarse en
caso de esta conducta delictiva.

PishMe

Phishing (suplantación de identidad para el robo de información), hace referencia a


una palabra anglosajona de fishing que sería en español pesca. El phishing es un delito
informático que ocurre con la suplantación de una página web con el objetivo de
obtener información mediante una falsa página clonada.

Justificación tecnológica.
© Universidad Internacional de La Rioja (UNIR)

PhishMe, Inc. desarrolla soluciones de gestión de amenazas contra el phishing contra


ataques de phishing, malware y drive-by. Los productos de la compañía incluyen
PhishMe Simulator, que es una plataforma de software como servicio que sumerge a
los empleados en escenarios de phishing simulados con educación de seguridad
dirigida; PhishMe Reporter, un complemento de correo electrónico que permite a los
empleados reportar correos electrónicos sospechosos haciendo clic en un botón en
su barra de herramientas; y PhishMe Triage, que proporciona a los analistas del

Actividades 15
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

centro de operaciones de seguridad (SOC) y personal de respuesta a incidentes una


idea de los ataques continuos de phishing. Además, la compañía ofrece PhishMe
Intelligence que captura amenazas e inteligencia específicas recolectadas en la
naturaleza y entregadas a través de la máquina de lectura (MRTI) y con informes
completos de análisis verificados por humanos; así como el Sistema de Gestión de
Aprendizaje PhishMe, que ofrece información sobre los riesgos de seguridad
cibernética. Además, proporciona servicios profesionales de PhishMe, que incluyen
consultoría y otros servicios. PhishMe, Inc. abastece a industrias de energía, servicios
financieros, salud, manufactura, gobierno y defensa industrial, legal, minorista y de
medios de comunicación, así como a firmas multinacionales y otras entidades de
Global 1000. PhishMe, Inc. tiene una alianza estratégica de canales con Aquion Pty
Ltd. La compañía se fundó en 2008 y tiene su sede en Leesburg, Virginia, con oficinas
adicionales en Nueva York; Londres, Reino Unido; Dubái, Emiratos Árabes Unidos;
Birmingham, Alabama; San Francisco, California; Singapur; y Melbourne, Australia.

Justificación económica del phishing.

Durante el 2013 se produjeron cerca de 450,000 ataques de phishing, en todo el


mundo y se produjeron pérdidas económicas de US$5,900 millones.

El impacto económico que genera los ataques de phishing, que tiene como objetivo
principal obtener los accesos a bancas electrónicas y puede llegar a generar pérdidas
económicas por US$93,000 millones al año en bancos latino americanos.

De igual forma es posible obtener datos bancarios para posteriormente puedan ser
vendidas por la cantidad de 98 centavos de dólar.

En Europa los ataques de phishing ha generado pérdidas por 4,370 millones de €.

Justificación jurídica.
Como el objetivo del phishing es adquirir información de usuarios de tecnologías
digitales, pependiendo el tiempo de información que se obtenga será el tipo de delito
que se efectué, por ejemplo, si se utilizan herramientas de phishing para obtener
información gubernamental, las sanciones y leyes que lo castigan están estipuladas
en el Código Penal Federal.

Espionaje:
© Universidad Internacional de La Rioja (UNIR)

El espionaje cibernético tiene como objetivo obtener información de carácter privado


de los usuarios de algún tipo de medio tecnológico, ya sea, teléfonos inteligentes,
tabletas, computadoras, etc. El modus operandi de los cibercriminales es mediante
herramientas tecnológicas o de ingeniería social, hacerse de los datos de las víctimas
y posteriormente hacer mal uso de ellas u obtener algún beneficio económico.

Actividades 16
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

Artículo 127. - Se aplicará la pena de prisión de cinco a veinte años y multa hasta de
cincuenta mil pesos al extranjero que, en tiempo de paz, con objeto de guiar a una
posible invasión del territorio nacional o de alterar la paz interior, tenga relación o
inteligencia con persona, grupo o gobierno extranjeros o le dé instrucciones,
información o consejos.

La misma pena se impondrá al extranjero que en tiempo de paz proporcione, sin


autorización a persona, grupo o gobierno extranjero, documentos, instrucciones, o
cualquier dato de establecimientos o de posibles actividades militares.

Se aplicará la pena de prisión de cinco a cuarenta años y multa hasta de cincuenta mil
pesos al extranjero que, declarada la guerra o rotas las hostilidades contra México,
tenga relación o inteligencia con el enemigo o le proporcione información,
instrucciones o documentos o cualquier ayuda que en alguna forma perjudique o
pueda perjudicar a la Nación Mexicana.

Artículo 128. . - Se aplicará la pena de prisión de cinco a veinte años y multa hasta de
cincuenta mil pesos, al mexicano que, teniendo en su poder documentos o
informaciones confidenciales de un gobierno extranjero, los revele a otro gobierno, si
con ello perjudica a la Nación Mexicana.

Artículo 129. .- Se impondrá la pena de seis meses a cinco años de prisión y multa
hasta de cinco mil pesos al que teniendo conocimiento de las actividades de un espía
y de su identidad, no lo haga saber a las autoridades.

En general el phifshing puede estar clasificado como un Fraude y de igual forma está
tipificado como un delito en del Código Penal Federal.

Fraude:

Artículo 386. - Comete el delito de fraude el que engañando a uno o aprovechándose


del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro
indebido.

El delito de fraude se castigará con las penas siguientes:

1. Con prisión de 3 días a 6 meses o de 30 a 180 días multa, cuando el valor de lo


© Universidad Internacional de La Rioja (UNIR)

defraudado no exceda de diez veces el salario;

2. Con prisión de 6 meses a 3 años y multa de 10 a 100 veces el salario, cuando el


valor de lo defraudado excediera de 10, pero no de 500 veces el salario;
III.- Con prisión de tres a doce años y multa hasta de ciento veinte veces el salario, si
el valor de lo defraudado fuere mayor de quinientas veces el salario.

Actividades 17
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando

Conclusiones

A medida que las actividades digitales toman protagonismo en nuestras vidas, nos
vemos expuestos a nuevos riesgos y mantener un ambiente de comunicación seguro
para todos los usuarios es el principal reto para los gobiernos de los países en vías de
desarrollo tal es el caso de México, el cual, ha dado el primer paso con la
implementación de un marco regulatorio que permita frenar el crecimiento
exponencial de los delitos informáticos en los últimos años.

Pareciera a simple vista que no existieran leyes que sancionaran los actos delictivos
mediante tecnologías de la información, pero la realidad es que por lo general
siempre existe una ley asociada a una conducta delictiva, aunque esta se lleve a cabo
mediante herramientas tecnológicas. Es por eso de la importancia de estudiar la
parte tecnológica y la parte legal de las distintas conductas delictivas, para tener un
panorama holístico de la situación de dicha actividad.
© Universidad Internacional de La Rioja (UNIR)

Actividades 18

También podría gustarte