Documentos de Académico
Documentos de Profesional
Documentos de Cultura
comunicación más importante, tanto en el ámbito laboral como personal, pues permite
realizar miles de actividades desde la comodidad del hogar: conocer personas, realizar
pagos, consultar saldo bancario, compartir fotografías o información personal, entre otras
cosas.
Sin embargo, realizar estas actividades pone en riesgo la información que se proporciona en
ellas: nombre, número de tarjetas o correo electrónico, pues son blanco fácil para cometer
algún tipo de delito informático, robo de información, accesos no autorizados a sistemas,
fraudes o estafas, entre muchos otros.
Por lo anterior, es necesario conocer las leyes y sanciones penales que se aplican a este tipo
de delitos y proteger así la integridad de nuestra información.
1. Delincuencia en Internet
2. Sanciones penales
3. Métodos para la investigación de un incidente
Guía didáctica
Para dar inicio a esta Actividad de Aprendizaje, te invito a analizar y reflexionar sobre las
siguientes situaciones.
1. El banco Bancander fue víctima de uno de los peores ataques que se han llevado a cabo a
instituciones bancarias, pues un intruso accedió ilícitamente a su sistema informático,
realizando transacciones no autorizadas y movimientos de los saldos de diversas cuentas,
causando grandes daños a los cuentahabientes y al banco.
Con relación a las situaciones anteriores, realiza una reflexión tomando en cuenta las
siguientes preguntas.
Para comenzar el tema, y que puedas formular las respuestas a las preguntas anteriores, es
importante mencionar que ambos delitos presentados en las situaciones fueron cometidos a
través del acceso ilícito a un sistema, por lo que éstos son catalogados del tipo informático.
Un delito informático se caracteriza porque debe cometerse a través de una computadora o
hacia una computadora, poniéndola en peligro o dañando la información involucrada.
Delito informático:
Para que conozcas más acerca de las características de un delito informático te invito a leer
el siguiente recurso:
Entre los delitos más frecuentes están: intercepción de información enviada a través de la
red, modificación o eliminación de información contenida en sistemas o bases de datos,
robo de información, estafas, piratería, acceso a cuentas de correo sin autorización, entre
otros.
Para que conozcas la forma en que se realizan los diferentes ataques o delitos informáticos,
revisa el siguiente recurso interactivo.
Para que conozcas más acerca de los delitos que se comenten por internet te invito a leer lo
siguiente:
Una vez revisada toda la información sobre delitos informáticos, realiza el siguiente
Control de lectura.
Una de las características más importantes del delito informático es que éste debe ser
sancionado penalmente. En relación a ello, Cassou (s.f.) menciona: ”Por delito informático,
suele entenderse toda aquella conducta ilícita susceptible a ser sancionada por el derecho
penal, consistente en el uso indebido de cualquier medio informático” (p. 220).
En México ya contamos con leyes que castigan de manera penal a los autores de los delitos
informáticos, pues según Peralta (2012), contamos con: "una serie de modificaciones
legales que identificarán delitos informáticos como el hacking, el uso de engaños para
obtener información como contraseñas, así como la obtención y divulgación de información
contenida en sistemas informáticos protegidos” (párr. 1).
Para conocer más sobre las sanciones penales de delitos informáticos en México, te invito a
revisar el siguiente recurso.
Para que conozcas más sobre nuestra legislación y sanciones en materia de delitos
informáticos, te invito a leer los siguientes enlaces:
Una vez que conoces las leyes que se pueden aplicar a los delitos informáticos, realiza el
siguiente Cuestionario:
Si deseas conocer sobre la prevención del delito informático, revisa el siguiente material:
Como en todo delito, debe de realizarse una investigación y presentar evidencia que
responsabilice a la persona que lo haya cometido a fin de ser sancionada de la manera
correspondiente, lo anterior implica la aparición de la llamada informática forense.
La informática forense se define, según Zuccardi y Gutiérrez (2006), como ”una disciplina
auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos
informáticos..” (p. 3). Por lo tanto, las personas que realizan esta disciplina cuentan con
vastos conocimientos, para poder investigar sobre las acciones que ha realizado por
ejemplo un hacker y de esta manera encontrar pruebas suficientes para juzgarlo.
Son variadas las evidencias que se pueden encontrar en un delito informático, pero una de
ellas es la llamada evidencia log. Todas las computadoras almacenan registros de todos los
eventos que se han llevado a cabo en la misma, es decir, las computadoras tienen su propia
bitácora en donde se almacena la fecha y hora de lo que se realiza en ella, pudiendo ser, por
ejemplo, la modificación de archivos, elaboración de backups, ejecución de comandos, etc.
Esta evidencia, por lo tanto, ayuda a comprobar si realmente se realizó o no una actividad
ilícita sobre las computadoras de los usuarios afectados.
Otro concepto importante que debemos tener en cuenta, para cuestiones de investigación de
delitos informáticos, es el peritaje informático, el cuál es un proceso que orienta a la
realización de una investigación para la obtención de evidencia. Al término del peritaje, se
debe de obtener un informe con las pruebas necesarias para comprobar la culpabilidad de
un hacker, del uso indebido de correo electrónico, de estafas como el phishing, sabotajes,
violación de los sistemas de seguridad, o cualquier otro delito informático.
Es importante que nosotros como usuarios nos protejamos para evitar ser víctimas de los
delitos informáticos, es decir, al navegar en internet, es recomendable que seamos
cuidadosos sobre las páginas a las que entramos, no abrir correos de contacto que no
conozcamos, no instalar software que no conozcamos, fijarse en la dirección a la página a
la que entramos y verificar que ésta sea la correcta. Si somos víctimas de un delito
informático, acudir con la autoridad correspondiente y hacer valer nuestros derechos.
Fraude en informática
En el ambiente digital hay muchas formas de cometer estafas, éstas son definidas como "la
manipulación de datos de sistemas informáticos para lograr una transferencia no consentida
de activos patrimoniales" (Gómez, 2010, 969)
Los elementos que integran una estafa según Avilés, Jiménez, Gómez, Navas, Magro,
Requena, López, Jurado, de Rojas, Solís, Hernández, Cuellar (2010, p. 28) son:
1. El ánimo de lucro
2. La transferencia no consentida del patrimonio de otra persona
3. La acción de utilizar una manipulación informática o artificio inteligente
4. Que se produzca un perjuicio a tercer
Phishing
Este fraude se lleva a cabo mediante el envío de correos electrónicos falsos, que a través de
engaños solicitan al usuario sus datos confidenciales como contraseñas o cuentas bancarias,
que piden los introduzcan en un enlace que se incluye en el mismo correo.
Phishing
El siguiente correo electrónico le llegó a la oficina de Luis que es contador desde hace 7
años. "Estimado cliente reciba un cordial saludo. Le informo que por razones de seguridad
y para evitar fraudes, nuestro Banco necesita que confirme su identidad ingresando a
nuestro nuevo sistema en línea y proporcione todos los datos pertenecientes a su cuenta de
banco y tarjetas de crédito. Cuidando siempre su bienestar, nos despedimos, esperando la
información solicitada".
Pharming
Con este fraude se realizan suplantaciones de páginas web, es decir, se sustituye una página
legítima por una falsa, haciendo creer al usuario que está introduciendo sus datos
personales en la página correcta. La URL de la página falsa es exactamente igual a la
verdadera, pero direcciona a otro sitio.
Pharming
Armando perdió algunos miles de pesos pues dice que lo estafaron por internet al hacer su
pago a través del sitio web de su banco. Él argumenta que tecleó la dirección
www.bansander.com/banca y cargó la página que normalmente usa, sin embargo cuando
verificó en el banco, el pago nunca se realizó y le informaron que seguramente se debió a
una suplantación del sitio.
Smishing
Este fraude se efectúa mediante el envío de mensajes de texto, indicando que una cuenta se
va bloquear y para que no se haga este bloqueo se solicita al usuario datos confidenciales
mediante un link que se especifica en el cuerpo del mensaje.
Ernesto recibió un mensaje de texto en su celular que indicaba que su cuenta bancaria iba a
ser bloqueada a menos que ingresara sus datos en la liga "www.validacion.com"
El acceso no autorizado a sistemas es una actividad ilícita de las más frecuentes y sonadas
en el mundo digital, sobre todo cuando el FBI participa en la detención de los delincuentes.
El acceso ilícito y el daño de sistemas, se puede llevar a cabo de las siguientes maneras:
Un hacker es según Avilés, Jiménez, Gómez, Navas, Magro, Requena, López, Jurado, de
Rojas, Solís, Hernández, Cuellar (2010, p. 114) es: "un informático que utiliza técnicas de
penetración no programadas para acceder a un sistema informático con los más diversos
fines..."
Una organización delictiva conocida como "LosVecinos" vendió por una fuerte suma de
dinero información confidencial a un grupo de espionaje. "LosVecinos" lograron sustraer la
información del servidor de varias oficinas de gobierno.
Para conocer más sobre este tipo de delitos te invito a leer los siguientes enlaces:
Para conocer algunos hackers famosos te invito a revisar los siguientes enlaces
Autor: Portaley
Título: Delito contra la intimidad de personas en Internet y Redes Sociales
URL: http://portaley.com/2014/01/cuando-se-produce-un-delito-contra-la-intimidad/#
Autor: Portaley
Título: Delito de Revelación de secretos
URL: http://portaley.com/2012/11/revelacion-de-secretos/