Está en la página 1de 17

1

UNIDAD 3.

“Evidencia de Aprendizaje”.

Emmanuel Eleazar Morales Salazar.

Universidad Abierta y a Distancia de México.

15 de marzo del 2021.

Nota

Delincuencia Tecnológica, Lic. César Alejandro Madrid Soria.

La correspondencia de esta investigación debe ser dirigida a Emmanuel E. Morales Salazar


MATRICULA ES1822031430 Universidad Abierta y a Distancia de México.

Contacto: emmanuelmorales@nube.unadmexico.mx
2
UNIDAD 3.
INDICE……………………………………………………………………………………………………….2

RESUMEN…………………………………………………………………………………………………..3

ABSTRACT…………………………………………………………………………………………………3

INTRODUCCIÓN…………………………………………………………………………………………...5

OBJETO DE ESTUDIO (problemática social) ..……………………………………………………..6

PROBLEMATIZACIÓN Y CONTEXTUALIZACIÓN……………………………………………………7

JUSTIFICACIÓN……………………………………………………………………………………………8

MARCO TEORICO…………………………………………………………………………………………9

METODOLOGIA DE LA INVESTIGACIÓN……………………………………………………………..11

OBJETIVO GENERAL……………………………………………………………………………………..11

OBJETIVOS ESPECIFICOS………………………………………………………………………………11

CRONOGRAMA…………………………………………………………………………………………….12

ALTERNATIVAS……………………………………………………………………………………………13

RECOMENDACIONES ………..…………………………………………………………………………..14

CONCLUSIONES …………………………………………………………………………………………..15

REFERENCIAS……………………………………………………………………………………………..16
3
UNIDAD 3.
La delincuencia tecnológica, objeto de investigación
Resumen
Hoy en día debido al boom en el desarrollo de tecnologías además de ayudar al crecimiento
económico, social, cultural, sin olvidar el educativo se ha incrementado la creación de programas con
contenido malicioso más conocido como malware; también con personas conocidas como "hackers"
cada vez más especializadas ya sea para ayudar o afectar a una persona, empresa o institución
gubernamental.

Es por eso que hacer uso de un dispositivo electrónico ya no es un lujo hoy en día es una necesidad, ya
sea para enviar y recibir información incluso para almacenarla; aunque la tecnología lleva mucho tiempo
llevando a cabo una serie de delitos como el fraude, los negocios, el gobierno e incluso la sociedad en
general, llegando hasta tales delitos hasta el robo de identidad. Desde que hubo un avance en la
tecnología y con la entrada de internet comenzaron a surgir los denominados hackers que eran
personas o grupos con capacidades intelectuales por encima de la media dedicados a realizar acciones
que ayudaban a solucionar algún problema, pero que al mismo tiempo comenzaron a surgir hackers
que fueron considerados delincuentes ya que sus acciones tenían como objetivo realizar algún daño,
daño parcial o total, obtener beneficios, mal uso de información, extorsión o simplemente mostrar su
capacidad.

Por lo tanto, se puede observar que el robo de información del usuario a través de programas
informáticos o virus, que puede ir desde causar algún daño hasta el robo de información dañando por
completo un dispositivo o sistema; algunos lo hacen simplemente rechazando al gobierno como un
ejemplo de ellos tenemos los llamados "hacktivistas".

Abstract
Today due to the boom in the development of technologies in addition to helping economic, social,
cultural growth, not forgetting the educational one there has been an increase in the creation of
programs with malicious content better known as malware; also with people known as "hacker"
increasingly specialized either for helping or to affect a person, company or government institution.

That is why making use of an electronic device is no longer a luxury today is a necessity, either to send
and receive information even to store it; although technology has long carried out a number of crimes
such as fraud, business, government and even society in general, reaching such crimes until identity
theft. Since there was an advance in technology and with the entry of the internet began to emerge so-
4
UNIDAD 3.
called hackers who were people or groups with above-average intellectual capabilities dedicated to
performing actions that helped solve some problem, but at the same time began to emerge hackers who
were considered criminals since their actions were aimed at performing some harm, partial or total
damage, to obtain benefits, misuse of information, extortion or simply show its ability.

Therefore it can be observed that the theft of user information through computer programs or viruses,
which can range from causing some damage to the theft of information completely damaging a device or
system; some do so simply by rejecting the government as an example of them we have so-called
"hacktivist".
5
UNIDAD 3.

INTRODUCCIÓN

A la par del desarrollo de nuevas tecnologías los delitos cibernéticos van en crecimiento afectando
cada vez más a una sociedad tan habida de seguridad y bienestar social; el tema de la violencia contra
niños, niñas y mujeres es tan recurrente en los medios de información, pero no necesariamente para
buscar ayuda o ayudar más bien para resaltar el morbo y producir estereotipos de genero lo cual ayuda
a naturalizar la discriminación y sobre todo la violencia.

En un mundo tan globalizado la violencia y la discriminación es visible cada vez en medios digitales
como lo son de forma principal las redes sociales; por ello el ciberacoso en México y el mundo entero
es considerado ya una violencia de género que afecta principalmente a mujeres cuyas edades oscilan
entre 12 y 30 años quien son víctimas de este delito principalmente por medio de alguna red social o
mensajería electrónica instantánea, cada día se puede observar o encontrar casos de forma especial
temas con contenido sexual, donde van desde exhibir a una mujer hasta encontrar amenazas de
violaciones tumultuarias, muerte que inclusive pueden llevar al suicidio.

Al final del día la violencia cibernética ha sido evidente al recibir insultos, amenazas y demás de forma
por demás sistemática y constante donde el humillar, denigrar y difundir mentiras, mensajes, fotografías
e información confidencial es lo más recurrente.

En México en la Constitución por sus siglas CPEUM existen leyes y se derivan de ellas leyes
secundarias para proteger a las niñas, niños y mujeres, no ha sido del todo posible lograr una
homologación en la legislación en dicha materia; por ello es importante y fundamental la elaboración de
políticas públicas acordes a la actualidad en materia de medios de información para lograr una
verdadera prevención y erradicar la violencia y discriminación contra las mujeres. Ahora bien, no hay
que olvidar la legislación a nivel estatal, que también regula este tipo de delito y nos indica la pena por
la comisión del delito antes mencionado; cómo podemos observar de acuerdo con la LIII
LEGISLATURA DEL ESTADO DE MEXICO (2013) que nos indica “Al que sin derecho obligue a otro a
hacer, tolerar o dejar de hacer algo, con la finalidad de obtener un lucro o beneficio para sí o para otro o
causar un daño, se le impondrán de tres a nueve años de prisión y de cien a quinientos días multa”. En
su defecto la misma LIII LEGISLATURA DEL ESTADO DE MEXICO (2013) nos confirma que “cuando
este delito se cometa utilizando cualquier medio de comunicación mediante los cuales se pueda realizar
la emisión, transmisión o recepción de signos, señales, escritos, imágenes, voz, sonidos o información
de cualquier naturaleza que se efectúe a través de hilos, medios de transmisión inalámbrica de ondas o
señales electromagnéticas, medios ópticos, o cualquier medio físico, se le impondrán de cinco a diez
6
UNIDAD 3.
años de prisión y de cien a quinientos días multa.

Problemática social.

En este anteproyecto el objeto de estudio será el ciberacoso cuyo delito afecta la confidencialidad,
integridad y datos de las personas, a pesar de las reformas en materia penal va en aumento donde el
Gobierno se ve rebasado ya que actualmente no hay leyes que realmente garanticen la seguridad a la
privacidad y protección de datos lo cual confirma la vulnerabilidad de las redes informáticas.

Si bien la H. Cámara de Diputados (2021) “aprobó reformas al Código Penal Federal para tipificar el
ciberacoso, con la adición del Título Séptimo Bis denominado “Delitos contra la Indemnidad (seguridad)
de Privacidad de la Información Sexual”, Capítulo 1, relativo a la comunicación de contenido sexual con
menores de 18 años o personas que no tienen capacidad para comprender el significado del hecho o
para resistirlo”.

Hoy solo somos espectadores de como las nuevas tecnologías con sus innovaciones invaden los
trabajos y servicios que antes eran difíciles de realizar, pero de forma paralela han crecido los
problemas denominados delitos informáticos; como lo es el ciberacoso.

De acuerdo con MOCIBA (2019) “nueve millones de mexicanas han sufrido al menos un incidente de
violencia digital en alguna de sus diferentes formas. Esta violencia ha sido particularmente a través de
mensajería instantánea (30%), Facebook (61%) y Twitter (9%). La encuesta realizada también señala
que el 86.3 por ciento de los agresores eran desconocidos y solo un 11% eran conocidos: amigos,
compañeros de clase o trabajo, pareja o expareja, y familiar”.

Revisando más a profundidad en MOCIBA (2019) “el tema del ciberacoso podemos encontrar que el
40.3% de mujeres de 12 años en los últimos 12 meses del 2019 recibió propuestas sexuales e
insinuaciones mientras que en comparación con los hombres fue del 33% que recibió mensajes
ofensivos”.
7
UNIDAD 3.

Problematización y contextualización

Al revisar el termino extorsión podemos observar como la conducta por medio de la cual es obligada
una víctima ya sea persona, institución u empresa por mencionar los principales por medio de
intimidación llegando hasta la violencia para realizar u omitir un acto o perjuicio ya sea propio o ajeno
que primordialmente trata de algo económico.

Ahora bien, para distinguir la ciber extorsión debemos ver que radica en la intimidación y violencia, pero
aplicada por medio de medios digitales, sin que la víctima y el ofensor tengan contacto directo.

Revisando el tema más a fondo podemos ver que con la definición practica hecha anteriormente,
podemos pensar en que alguien obtiene información de una víctima y la amenaza con publicarla por
diversos medios digitales como lo son las redes sociales, paginas específicas, etc.; pero debemos ver
algunas de las variantes o tipos de conductas.

Bloqueo o secuestro de cuentas.

Bloqueo de equipos de cómputo.

Solicitud de información bancaria mediante el conocido “Phishing” que atraen a las víctimas para comer
un delito por medio de “cebos”.

También podemos ver los denominados como “Pharming”, que guían usuarios hacia un sitio web el cual
esta falsificado.

Sextorsión, es referible a una ciber extorsión donde la víctima es chantajeada ya sea con imagen o
video de esta ya sea desnuda, o realizando algún acto sexual que de forma significativa son obtenidas
por medio del tan famoso “sexting” por medio del móvil, correos electrónicos, aplicaciones de
mensajería instantánea, sin olvidar las típicas redes sociales o paginas donde se denuncian a
violadores, acosadores y pederastas sin confirmación plena.

Así mismo podemos observar este delito en otro ramo, de acuerdo con NIVEL4 Seguridad (2019) nos
indica “lo ocurrido en el sitio web de citas, Ashley Madison, podría ser considerado uno de los más
grandes casos de ciber extorsión. Y es que los cientos de GB de datos robados, que incluían los datos
personales de los usuarios, muchos casados (Se llegó a hablar de 39 millones de infieles); fueron
filtrados y así usados por numerosos ciberdelincuentes para ciber extorsionar a los usuarios del sitio”.
8
UNIDAD 3.

JUSTIFICACIÓN

Debido a la globalización entorno al marco cultural, económico y social internacional como podemos
observar los problemas y situaciones debido a la interacción digital; donde predominan aspectos y
principios sociales, psicológicos y jurídicos por ello, en los últimos años las autoridades judiciales, de
seguridad pública, el Poder Legislativo, asociaciones civiles y la sociedad en general buscan nuevas
técnicas de investigación, instrucción, legislación, de control; es decir de forma general como luchar
contra este tipo de delito que cada vez más prolifera se homogeniza y extrapola a pasos cada vez más
grandes.

Por ello debemos desde el punto de vista científico ver la ciber extorsión como un delito que trasgrede
la dignidad humana y que en la actualidad prácticamente a diario es mencionado; por ello las
consecuencias de lo que puede traer a la victima de este delito es el interés de esta investigación así
como conocer la legislación para ver y analizar las sanciones que se aplican a quienes atentan contra la
seguridad física, psíquica y social de las víctimas, del mismo modo poder ver hasta donde tiene alcance
la prevención actual, de ahí podemos tomar los aspectos significativos para justificar el planteamiento
del delito antes mencionado al considerarlo para estudiar como un delito de alto impacto que a diario
sucede en el país.

Por lo anteriormente mencionado con este trabajo analizare los que personalmente principales delitos
informáticos y en que consiste cada uno de ellos, así como pretender dar a conocer esas áreas que
son propensas a ser víctimas de un delito informático, sin olvidar que el beneficio de este trabajo serán
en un futuro estudiantes, empresarios y sociedad en general que utilizan la comunicación digital día a
día.

Alcances y limitaciones.

En este trabajo se tomara en cuenta el estudio y análisis de la información referente a la problemática


de los delitos informáticos, considerando los elementos que ayuden a aportar criterios con los cuales se
podrá realizar juicios valorativos del papel que juega una auditoria informatica ante este tipo de delitos.

Por lo anterior mencionado no existe ninguna limitante, ya que considero se posee los criterios
necesarios sobre la base de experiencia de otros trabajos y estudios para realizar un adecuado análisis
e interpretación de este tipo de delitos denominados como informáticos.
9
UNIDAD 3.
Este trabajo podría ser aplicado a jóvenes y adultos en la escuela y en el trabajo, para poder obtener
muchísima información que se verá enriquecida con encuestas de tipo cerrada que se aplicara a por lo
menos 40 personas (20 jóvenes y 20 adultos mixtos).

MARCO TEORICO

Las causas de la ciber extorsión por tratarse de una conducta producida por seres humanos con
repercusiones en la sociedad en general se sirve de ciertos elementos que ayudan a que ocurra dicho
delito, sin embargo las causas son tan variadas que van desde lo psicológico, sociológico, económico
hasta lo cultural, donde se generan ganancias a los delincuentes teniendo un impacto y daño social de
mucho significado, por ello debemos considerar que algunas ciber extorsiones son realizados debido a
la presión derivada de una situación específica ya sea un tema económico o mental lo cual lleva a
ciertas personas a cometer dicho delito.

En medida de lo posible que haya una legislación más actualizada y mayor presencia y control en la
web hay menos posibilidades de sufrir por este tipo de delitos así mismo vivir en una sociedad con poca
desigualdad económica ayuda en lo posible a la disminución del delito.

Como consecuencia del delito anteriormente mencionado se produce un impacto emocional traumático
con un efecto tan perturbador que afecta la actividad escolar, laborar y familiar de la víctima, y lo
podemos ver en estudios psicológicos que el comportamiento humano bajo algún tipo de presión sufre
modificaciones de forma sustancial.

La vida diaria y su vida familiar se desorganizan y entonces apareen los problemas para dormir,
concentrarse, la memoria se altera, y simples detalles se olvidan y hasta afecta para comer, aunque la
familia reaccione a tal situación y lo asimilen se pueden generar ciertos conflictos como los ya
mencionados anteriormente.

De lo anterior podemos observar que hay ciertos tipos de delitos como el fraude, que a continuación de
forma breve describo:

Introducción de datos falsos; es la manipulación de datos que entran al ordenador para lograr
movimientos falsos en transacciones de una empresa. Lo mismo puede aplicar a temas religiosos,
política o vida íntima de las personas.

Caballo de Troya; es introducir una sobre escritura en un programa para que actúen de forma distinta a
lo planeado por el programador.
10
UNIDAD 3.
Técnica de salami; esta técnica es muy especializada ya que va sacando de las cuentas pequeñas
cantidades y transferirlas a otra, sin complicaciones y muy difícil de detectar.

Llave no autorizada; la cual abre cualquier ordenador por mucha seguridad que tuviere con el fin de
borrar, alterar, copiar, etc. de forma clandestina datos almacenados en dicho equipo.

Puertas falsas; es introducir interrupciones en los programas con el fin de producir salidas de control.

La manipulación de información que hacen los hackers, quienes son capaces de acceder con un
modem a redes de transmisión de datos, evitando la seguridad y llegar a obtener información
confidencial, para alterarla, destruirla, exponerla o simplemente cometer fraude.

De ahí tenemos los fraudes electrónicos que por medio de la manipulación ilícita creando datos falsos
o alterándolos para obtener ganancias; o los delitos contra la privacidad que pueden afectar la
privacidad de cada ciudadano ya sea por acumulación de información o su divulgación de datos
contenidos en fuentes digitales.

De acuerdo con Ochoa (2020), nos indica que “a nivel legislación, en México existe el material
sustantivo para determinar que estas conductas son punibles. Del 2000 para acá ha habido reformas
legislativas a nivel del Código Penal Federal, como los artículos 210, 211, 211 bis y subsecuentes que
incorporaron por primera vez tipos penales que hablan de sistemas de cómputo. Desde el 2008 se han
incorporado en los Códigos penales de diferentes estados (como Querétaro, Yucatán, Chihuahua y
Baja California, entre otros) ilícitos que son considerados delitos informáticos”.
11
UNIDAD 3.

METODOLOGIA DE LA INVESTIGACION

Se llevará a cabo un estudio Cualitativo para poder recabar información por medio de la lectura de
anteriores trabajos y después proceder a entrevistas y cuestionarios a víctimas de ciber extorsión con el
objetivo principal de determinar la repercusión psicológica del delito en estudio y la posible presencia de
cuadros de diagnóstico de ansiedad o TEA.

Por ello me pondré en contacto con posibles víctimas que estén dispuesta a dar testimonio una de
extorsión telefónica y otra de extorsión institucional o empresarial para obtener testimonio e información
relativa a los síntomas derivados del acontecimiento traumático.

Sujeto Activo
Sujeto; el autor de la conducta delictiva o ilícita.
Medio; el sistema informático.
Objeto; seria el bien que produce un beneficio económico o ilícito.
Sujeto Pasivo
Es necesario recordar que el sujeto pasivo del delito es la persona física o moral el cual reciente la
actividad delictiva.
Así mismo lograr identificar los objetivos específicos derivados de la investigación que a continuación
detallo.

Objetivos

Objetivo general

Obtener información que nos ayude y permita conocer el Ciberacoso para poder comprender por qué
afecta a mujeres de 12 años y más, sus características y las situaciones en que se han dado lugar,
además de la identidad y sexo de los acosadores, así como de las frecuencias y consecuencias en la
victima de ciberacoso.

Objetivos específicos

 Identificar qué medidas de seguridad utiliza las personas que utilizan el internet, redes sociales,
mensajerías electrónicas, para proteger sus cuentas y equipos electrónicos.
 Obtener de información para conocer cuantas personas sufrieron alguna situación de ciberacoso.
12
UNIDAD 3.
 Conocer que opina la sociedad en general sobre proteger su información y el ciberacoso.
 Identificar el tipo de acoso cibernético y sus características.
 Conocer medidas de seguridad adoptadas para protegerse del delito cibernético como lo es el
ciberacoso.

CRONOGRAMA

CRONOGRAMA FECHAS
13/2/20 3/3/20 14/3/20 15/4/20 30/4/20 14/5/20 30/5/20 15/6/20 30/6/20 10/7/20 25-7-
ACTIVIDAD 21 21 21 21 21 21 21 21 21 21 21
INICIO
ANTEPROYECTO
MARCO
TEORICO
REVISION
PROYECTOS
ENTREVISTAS
ANALISIS
ENTREVISTAS
REVISION
LEGISLACION
ANALISIS
PROYECTOS
OTROS
INVESTIGADORE
S.

PRESENTACION
DE ESTRATEGIAS
ACCIONES DE
PREVENCIÓN
SEGUIMIENTO
ANALISIS DE
ESTRATEGIAS
13
UNIDAD 3.

Alternativas de solución

Las personas que comenten los delitos informáticos poseen ciertas características que no presentan el
denominador común de los delincuentes y es que los sujetos activos tienen habilidades para manejar
sistemas informáticos y en algunas ocasiones tienen puestos estratégicos donde se maneja información
sensible, o bien son hábiles en el uso de sistemas informáticos.

De acuerdo con estudios realizados en Europa y América del Norte se obtuvo que el 73% de las
intrusiones de fuentes interiores en comparación con el 23% que fue actividad externa; donde el nivel
típico de las aptitudes de los delincuentes están en controversia ya que para algunos sus aptitudes no
son indicador de delincuencia en comparación con el resto de personas que los creen listos, decididas,
motivadas y sobre todo dispuestas a aceptar el reto tecnológico por sobresalir y saber que es el mejor o
por lo menos uno de los mejores.

Desgraciadamente al revisar lo investigado hasta el momento las conductas denominadas como delitos
de cuello blanco no están tipificadas en los ordenamientos jurídicos como delitos, dentro de las cuales
están las violaciones de las leyes de patentes, derechos de autor, evasión de impuestos, quiebras
fraudulentas y otros.

A pesar de que mi recomendación inicial sería elaborar estadísticas sobre este tipo de delitos
informáticos, la cifra es muy alta sumándole que no es fácil descubrirlo y sancionarlo por el poder
económico de quien los comete, aunque los daños económicos son altísimos.

Tal como lo revisado en la materia de participación ciudadana se debe trabajar en la gran indiferencia
de la opinión pública, sobre los daños ocasionados a los ciudadanos y a la sociedad en general ya que
muchas veces la misma sociedad no los considera delincuentes por la vía formal ni por la informal ya
que no los segrega, no los desprecia ni los desvaloriza por el contrario en algunos casos los considera
respetables, tenemos el caso muy puntual de WikiLeaks.

En el ámbito mundial se debe de trabajar para actualizar lo trabajado desde 1997 por el grupo de los
ocho, que era una estrategia innovadora en la guerra contra el delito con tecnología, donde se acordó
establecer modos y métodos para determinar, la proveniencia de los ataques por computadora,
identificar piratas hasta ayudarse mutuamente con capacitación y equipo.
14
UNIDAD 3.
En base a lo desarrollado, se debería trabajar en investigaciones, suministro de información vital, ayuda
de asuntos jurídicos y recolección de testigos y pruebas en datos electrónicos, aunque el mayor
obstáculo es que no tienen experiencia técnica ni leyes que permitan a las autoridades trabajar con
rapidez buscando en sitios electrónicos, la información antes de que se pierda o se transfiera a otro
lugar y así poder enjuiciar a los infractores.

Recomendaciones.

La autenticación es decir prevención de suplantaciones quien firme, sea realmente quien dice ser.

La privacidad o confidencialidad es referible a que la información solo sea conocida por individuos
autorizados.

Revisión de los medios de transmisión de datos electrónicos para evitar que la información sea
interceptada o copiada, y así la recepción sea segura.

Disponibilidad de información que se tenga la plena seguridad de que sea recuperada en el momento
que se necesite, esto evitará su perdida o bloqueo o una mala operación, al final del día se proteja de
un ataque doloso.

Integridad de datos es referible a que ninguna información sea alterada, borrada o alterada, durante el
proceso de transmisión para que sea difícil descifrar un paquete de información.

Controles de acceso, que solo se permita el acceso a los usuarios a la información requeridle y que no
tenga acceso a toda la información, además de contar con bitácoras digitales en cada sistema para
corroborar accesos y a que información tuvieron acceso.

Capacitación constante, para generar mayor comprensión de elementos de seguridad para poder
conocer requerimientos en el mundo de la red y las principales dificultades en ella.

Medidas de seguridad, no compartir en redes públicas y abiertas información y conocimiento a que


cualquier persona pueda tener acceso con solo revisar el tráfico de la red.

Certificación a proveedores de servicio de red y promover el acceso para evitar el incremento en la


vulnerabilidad.

Elaboración de políticas y estrategias en seguridad ya que se requiere que se conozcan todas las
vulnerabilidades y riesgos con el fin de minimizar los daños y proteger la integridad de los sistemas ya
sea de uso privado (redes sociales, correo electrónico), comercial e institucional.
15
UNIDAD 3.

CONCLUSIONES

La naturaleza virtual de los delitos informáticos es confusa ya que la tipificación de ellos en la mayoría
de los casos es a nivel general; de hecho, a nivel legislación se hace confusa y difícil la clasificación de
dichas conductas, motivo por el cual los instrumentos legales actuales pueden tener pocos o nulos
resultados debido a la constante innovación tecnológica que obliga a la legislación a una constante
actualización de las leyes relacionadas con delitos tecnológicos.

Las nuevas formas de negocios como ejemplo el comercio electrónico pueden no tener el eco esperado
debido a que no hay instrumentos legales efectivos para esta problemática ya que se necesita un marco
legal que soporte este tipo de transacciones.

Se debe atacar la falta de cultura informática ya que es considerada el factor principal de los delitos
informáticos, el tener mayor conocimiento de las tecnologías y sus vulnerabilidades, nos ayudará a
tener un marco de referencia para prevenir y atacar posibles situaciones dolosas.

Si se dan a conocer los diferentes tipos de delitos tecnológicos a la sociedad en general, se podrá crear
un punto de vista diferente y por ende tener más cuidado en dar información confidencial, ya no se
realizarán compras electrónicas en cualquier sitio web, solo en sitios de prestigió y que estén
garantizados por alguna empresa real, además se podrán evitar la mayoría de los fraudes electrónicos.

Al final del día con este trabajo solo se pretende presentar una opinión del riesgo sobre la seguridad
informática, ayudado de otros puntos de vista de diferentes autores y del anteproyecto hasta el
momento, debido a que en la actualidad existen muchas maneras de cometer delitos tecnológicos
donde el trabajo de la autoridad es prevenir y en su caso llegar a las personas responsables de cometer
dichos ilícitos.

En una sociedad globalizada con la de hoy en día, es imposible que la sociedad se desprenda de la
tecnología por ello en necesario la difusión de estos delitos para cambiar esa sociedad escéptica y que
las personas que no posean conocimientos informáticos por lo menos tengan mínimos de seguridad y
control de su información privada
16
UNIDAD 3.

REFERENCIAS

 Álvarez, L. (2005). Seguridad en informática (Auditoría de Sistemas) (tesis de maestría).


Universidad Iberoamericana, México. Marzo 14, del 2021. Recuperado del sitio web:
https://goo.gl/isi0nh
 Canal Once (2015). Mi intimidad en las redes sociales (archivo de video). Marzo 13, del 2021.
Recuperado del sitio web: https://goo.gl/egjGGv
 Cassou, J. (2009). Delitos informáticos en México. Revista del Instituto de la Judicatura Federal,
(28), 207-236. Marzo 14, del 2021. Recuperado del sitio web: https://bit.ly/2OOJsfZ
 UnADM. (s.f.). Teorías criminológicas. Unidad 2. Crimen y criminalidad. Marzo 14, del 2021.
Visto en el sitio web:
https://campus.unadmexico.mx/contenidos/DCSA/BLOQUE1/SP/04/STCR/recursos/unidad_02/d
escargables/STCR_U2_Contenido.pdf
 Gastélum, D. (2018). Ciberacoso. Febrero 13, del 2021. Gobierno de México. Visto en el sitio
web: https://www.gob.mx/inmujeres/articulos/ciberacoso?idiom=es
 H. Cámara de Diputados. (2021). Se avalan reformas al Código Penal Federal para tipificar el
ciberacoso. Febrero 12, del 2021, de Diputados.gob.mx Sitio web:
http://www5.diputados.gob.mx/index.php/esl/Comunicacion/Agencia-de-
Noticias/2018/Abril/26/9935-Se-avalan-reformas-al-Codigo-Penal-Federal-para-tipificar-el-
ciberacoso
 LIII LEGISLATURA DEL ESTADO DE MEXICO. (2013). CODIGO PENAL DEL ESTADO DE
MEXICO. Marzo 2, del 2021, de pjedomex.gob.mx Sitio web:
http://www.pjedomex.gob.mx/DocumentosGenerales/transparencia/MarcoJurNor/08_Codigo_Pen
al_Estado_Mexico.pdf
 MOCIBA. (2019). Modulo sobre Ciberacoso. Febrero 12, del 2021, de Inegi.org.mx. Visto en el
sitio web: https://www.inegi.org.mx/programas/mociba/2019/
 NIVEL4 Seguridad. (2019). La Ciber extorsión, una amenaza actual y recurrente. Marzo 2, del
2021, de Blog.nivel4.com. Recuperada del sitio web: https://blog.nivel4.com/noticias/la-
ciberextorsion-una-amenaza-actual-y-recurrente/
 Ochoa, M. (2020). Delitos informáticos en México, ¿qué dice la Ley? marzo 15, del 2021, de
Itmastersmag.com Del sitio web: https://itmastersmag.com/noticias-analisis/delitos-informaticos-
en-mexico-que-dice-la-ley/
17
UNIDAD 3.
 UnADM. (s.f.). Teorías criminológicas. Unidad 2. Crimen y criminalidad. Marzo 14, del 2021.
Visto en el sitio web:
https://campus.unadmexico.mx/contenidos/DCSA/BLOQUE1/SP/04/STCR/recursos/unidad_02/d
escargables/STCR_U2_Contenido.pdf
 UnADM. (2021). Unidad 1. Delincuencia Tecnológica, Conceptos. Febrero 12, del 2021. Visto en
sitio web:
https://campus.unadmexico.mx/contenidos/DCSA/BLOQUE1/SP/05/SDTE/recursos/unidad_01/d
escargables/SDTE_U1_Contenido.pdf
 UnADM. (2021). Unidad 3 La seguridad informática. Marzo 15, del 2021. Visto en sitio web:
https://campus.unadmexico.mx/contenidos/DCSA/BLOQUE1/SP/05/SDTE/recursos/unidad_03/d
escargables/SDTE_U3_Contenido.pdf

También podría gustarte