Está en la página 1de 9

UNIVERSIDAD AUTONOMA DE NUEVO LEÓN

FACULTAD DE INGENIERIA MECANICA Y ELECTRICA

Seguridad de la información y Criptografía


M.I. Agustín Cortes Coss
Delitos informáticos
Nombre Matricula Carrera
Brayan Israel Sánchez Ledezma 1676516 IAS

Frecuencia: jueves
Hora: N1-N3
Salón: 1-303
grupo: 001

Semestre Enero-Junio 2020


Índice
Introducción.......................................................................................................................................3
Delitos informáticos...........................................................................................................................4
Tipos de delitos informáticos.............................................................................................................5
Sabotaje informático......................................................................................................................5
Espionaje informático....................................................................................................................5
Fraudes...........................................................................................................................................5
Acceso no autorizado a servicios informáticos...............................................................................5
Robo de software...........................................................................................................................6
Robo de servicios...........................................................................................................................6
Delitos informáticos en México..........................................................................................................6
Cyberbullying y Sexting:.................................................................................................................6
Extorsión y Fraude:.........................................................................................................................6
Spam:.............................................................................................................................................6
Piratería:.........................................................................................................................................6
Suplantación de Identidad:............................................................................................................7
Sabotaje.........................................................................................................................................7
¿Cómo Hacer Frente a los Delitos Informáticos en México?..............................................................7
Conclusión..........................................................................................................................................8
Bibliografía.........................................................................................................................................8
Introducción

El Internet es una de las herramientas tecnológicas más utilizadas hoy en día, es


la mayor fuente de consulta de información y una de las mayores plataformas
comerciales, lo que ha causado que gran número de actividades antijurídicas se
realicen a través de este medio. La legislación actual en materia federal y las de
los estados de la República sobre delitos informáticos se ha visto superada por la
rápida evolución de los medios electrónicos. Uno de los principales problemas es
la incorporación de las nuevas figuras delictivas que han surgido a la largo de los
últimos años y de la adecuación de los distintos tipos penales ya existentes, por lo
que resulta de vital importancia reformar los distintos ordenamientos vigentes
(federal y locales) para crear nuevos tipos penales que logren sancionar a estas
figuras por la ley.
En los últimos cinco años, el uso de dispositivo electrónicos, como computadoras,
tabletas, teléfonos inteligentes, etcétera, se ha incrementado por parte de la
población debido, principalmente, a los costos más accesibles. La mayoría de
estos dispositivos electrónicos están conectados a Internet y las personas pueden
realizar distintas actividades a través de ellos: operaciones bancarias, publicación
de información a través de redes sociales, envío de correos electrónicos, entre
otras. Sin embargo, al estar conectadas a Internet, las personas están expuestas a
un sinfín de actividades por parte de terceros que, sin tener autorización, realizan
conductas que pueden dar como resultado la pérdida de información, monetaria o
inclusive de credibilidad en sus negocios.
Algunas de estas actividades ya se encuentran tipificadas en los distintos
ordenamientos penales, ya sea en el ámbito federal o local. Sin embargo, debido a
que la tecnología avanza a pasos agigantados, comienzan a aparecer nuevas
formas y figuras que no están contempladas y que no pueden ser clasificadas
como delitos. La razón es que se estipulan, de manera específica, ciertos
requisitos para que dichas figuras sean tipificadas como tales.
Delitos informáticos

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas
o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de
vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas
o entidades.
Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan
un amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en
común las tecnologías de la información, sea estas el medio o el objetivo en sí
mismo.
Este tipo de delitos comenzaron a realizarse antes de que los sistemas jurídicos
de las naciones contemplaran dicho escenario, razón por la cual se han ido
formulando poco a poco instrumentos legales para su control. Estos tienen como
objetivo proteger los siguientes elementos: el patrimonio, la confidencialidad de la
información, el derecho de propiedad sobre un sistema informático y la seguridad
jurídica.
Las personas que cometen delitos informáticos son expertas en el uso de las
tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas, sino
estar en posiciones laborales que les facilitan sus propósitos. De allí que gran
parte de los delitos cibernéticos contra empresas sean cometidos por sus propios
empleados.
En este contexto, los delincuentes informáticos son llamados sujetos activos. En
contrapartida, las personas o entidades que son víctimas de tales delitos se
denominan sujetos pasivos.
Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho
de que los sujetos pasivos muchas veces no los denuncian. En el caso de las
empresas que son víctimas de estos delitos, el silencio se funda en el temor a
perder su prestigio. Por lo tanto, poco llega a saberse sobre el alcance de estos
delitos.
Tipos de delitos informáticos

Se habla de delitos informáticos en plural porque engloba gran variedad de delitos


según su propósito, si bien todos ellos tienen en común el uso de las tecnologías
de la información.
Los delitos informáticos pueden ser tan variados como fecunda la imaginación y
habilidades técnicas de su autor, y como frágil sea la seguridad en los sistemas
informáticos. Conozcamos los diferentes tipos de delitos electrónicos.

Sabotaje informático
Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir
información, programas o archivos de los equipos, a fin de impedir su
funcionamiento normal. Se aplican para ello herramientas como los gusanos, las
bombas lógicas y malwares.

El sabotaje informático puede incluir delitos tan graves como el ciberterrorismo,


que tiene como propósito desestabilizar un país y generar un estado generalizado
de conmoción nacional con fines inconfesables.

Espionaje informático
Este tipo de delito informático tiene como propósito hacer públicos los datos
reservados, lo que hace a las empresas y entidades gubernamentales el objetivo
ideal de los sujetos activos o delincuentes informáticos.

Fraudes
Los fraudes se refieren a las diferentes formas de obtención de datos personales o
bancarios para fines ilícitos, así como su manipulación y modificación no
autorizada y suplantación de identidad. Usa elementos como los troyanos, el
pishing, manipulación de datos de entrada o salida, la técnica del salami (desvío
de pocos céntimos de muchas cuentas a una cuenta pirata), etc.

Acceso no autorizado a servicios informáticos


Son todas las formas mediante las cuales los delincuentes logran ingresar a los
sistemas electrónicos protegidos, a fin de modificar o interceptar archivos y
procesos. Abarca desde el uso de las llamadas “puertas falsas” hasta el pinchado
de líneas telefónicas, llamado wiretapping.

Robo de software
Consiste en la distribución ilegal de softwares sometidos a protección legal, lo que
compromete o menoscaba los derechos de los legítimos propietarios. Se trata,
pues, de una actividad de piratería.

Robo de servicios
Son todas aquellas acciones ilegales mediante las cuales la persona tiene acceso
a servicios digitales, o facilita el acceso a terceros, a fin de hacer un
aprovechamiento ilícito de los recursos. Incluye desde el robo de tiempo en el
consumo de internet, hasta la suplantación de personalidad para tener acceso a
programas que han sido autorizados solo a personal de confianza.

Delitos informáticos en México.

Cyberbullying y Sexting: Los índices de crecimiento de estos delitos cada


vez son mayores. La forma en que los ciberdelincuentes actúan frente a las
víctimas es a través de amenazas, intimidación o acoso. El primero se refiere a la
intimidación de cualquier tipo mediante la posible divulgación de archivos
personales o sensibles y el segundo específicamente al sexual, donde los
adolescentes suelen ser las víctimas potenciales.

Extorsión y Fraude: Es el delito informático en México más utilizado por los


entes maliciosos en Internet. En la mayoría de los casos se da cuando el
delincuente comienza a hostigar a la persona para que realice una acción de
donde el criminal tendrá un beneficio, ya sea tener acceso a algún plano de la
empresa, a datos confidenciales o claves de seguridad. Al final las pérdidas
pueden ser respecto a dinero o de archivos, datos e información.

Spam: El segundo medio más utilizado para alterar el orden de los sistemas. El
spam consiste en que llegarán correos basura de manera masiva a tus cuentas de
correo electrónico, los cuales por ningún motivo debes contestar, pues
comúnmente son engaños, virus, timos o falsas propuestas para conseguir que les
envíes dinero.

Piratería: El pan de cada día en el comercio mexicano. Los distribuidores de


piratería también llegan a la reproducción ilegal de material cibernético como lo
son hardwares, software, etc. Con la piratería nos damos cuenta que existen
varias modalidades de reproducción como por ejemplo técnica, reprográfica, o sea
las copias más toscas y diferentes al original, o las falsificaciones.

Suplantación de Identidad: Conocido como phishing. Aquí los


ciberdelincuentes a través de robo de datos ya sean bancarios, personales y
confidenciales, logra hacerse pasar por el sujeto en cuestión. Con esto obtiene
acceso a sus cuentas, a compras o ventas del material electrónico e informático
de la víctima. Se considera la estafa más común en México pues a veces las
víctimas ni se dan cuenta que ha sido suplantada su identidad.

Sabotaje: Aunque no lo parezca, en México este delito es algo de todos los días.
A través de este se busca destruir un centro de cómputo que contiene almacenada
información muy importante. A pesar de no tener mucho éxito, son de los
crímenes que a diario tienen por lo menos 23,000 intentos.
En México, es costumbre que al ser un país en crecimiento, se tenga consigo unas
fallas inocentes respecto al control y gestión de los cibercrímenes en las
empresas. Ya sea por desinformación, por no querer gastar o por no atenderlo, la
Ciberdelincuencia logra al año llevarse unos 3,000 millones de dólares a la bolsa.
Entre los principales sectores afectados por ciberdelincuentes en México durante
2015, principalmente fueron el sector privado (25%), el sector educativo (35%) y
dependencias de Gobierno (28%).

¿Cómo Hacer Frente a los Delitos Informáticos en


México?

Desde el marco legal, existen respaldos de leyes que actúen frente a los crímenes
como, por ejemplo: En el capítulo I y II del título noveno del Código Penal Federal,
el artículo 167 fr. Del Código Penal Federal y el Capítulo IV del Título IV donde se
puede echar mano si se fue víctima de ciberdelincuentes. Sin embargo, estas
opciones son ya que caímos en la trampa. Por ello, las recomendaciones que
puedes poner en práctica para no caer son:
 Verificar el uso de certificados SSL y los protocolos correspondientes en
Páginas Web.
 No dar clic o abrir los vínculos sospechosos recibidos en Correo electrónico
 No creer en páginas de juego, ofertas o de dudosa procedencia para ser
acreedores a premios.
 Realizar operaciones o transferencias de dinero solo en sitios oficiales y
previamente identificados.
 En compras en línea siempre revisar los protocolos que respalden y
encripten los datos compartidos.
 No brindar datos si no son necesarios o si cree el brindarlos está de más.
 Activar antivirus, firewall y antispyware en su sistema computacional.
Conclusión.

En la actualidad, la tecnología va avanzando conforme la sociedad y sus


necesidades lo requieren es por ello que también debemos crecer culturalmente
es decir introducirnos al ámbito tecnológico no sólo conociendo sus funciones y
beneficios sino también conociendo lo perjudicial en ello es importante que cada
uno de los usuarios tengan en cuenta que el navegar en internet requiere de
mucha responsabilidad, pues cada uno de estos usuarios están expuestos a ser
víctimas de lo que se conoce como delitos informáticos La falta de cultura
informática es un factor crítico en el impacto de los delitos informáticos ya que
cada vez se requieren mayores conocimientos en tecnologías de la información,
las cuales si las adquirimos nos permitirán tener un concepto claro para el manejo
de dichas situaciones y así podamos disminuir estos actos ilícitos con la
información necesaria para contrarrestarlos y no ser vulnerables ante ellos. Al dar
a conocer los distintos delitos informáticos en la tecnología, la sociedad
comprenderá un punto de vista diferente, por el cual tendrá más cuidado al dar
información confidencial y habrá menos fraudes electrónicos, ya que no cualquier
persona hará compras electrónicas en cualquier sitio web, solo en sitios de
prestigio y garantizados.

Bibliografía

GONZÁLEZ DE CHAVES CALAMITA, M. E.: “El llamado delito informático”, en


Anales de la Facultad de Derecho, 2004.
GUTIÉRREZ FRANCÉS, M.L.: Fraude informático y estafa, Madrid, 1991.
FERREYROS SOTO, C.: “Aspectos metodológicos del delito informático” en
Informática y derecho: Revista iberoamericana de derecho informático,1996,

También podría gustarte