Está en la página 1de 40

UNIVERSIDAD MARIANO GALVEZ CAMPUS DE

QUETZALTENANGO

FACULTAD DE CIENCIAS JURIDICAS Y SOCIALES

TEMA DE INVESTIGACION:

FUNDAMENTOS JURÍDICOS Y LEGALES PARA TIPIFICAR LOS


DELITOS INFORMATICOS DE TIPO:, SEXTING, PHUBBING,
CIBERACOSO, BULLYIN, VAMPING, Y GROOMING EN MENORES
DE EDAD, EN EL CODIGO PENAL GUATEMALTECO

MIGUEL ANGEL DE LEON HERNANDEZ 2050-19-18693

SEMESTRE: Séptimo SECCIÓN:

DOCENTE: María de los Ángeles Chapetón Galindo

QUETZALTENANGO, GUATEMALA

1
INDICE
UNIVERSIDAD MARIANO GALVEZ CAMPUS DE QUETZALTENANGO .............................1

JUSTIFICACIÓN .......................................................................................................................3

B. PLANTEAMIENTO DEL PROBLEMA ..................................................................................5

B 1. DEFINICIÓN DEL PROBLEMA ......................................................................................5

PUNTO DE VISTA JURÍDICO: ..............................................................................................6

ESPECIFICACIÓN DEL PROBLEMA (PUNTO DE VISTA JURIDICO) .................................6

INTERROGANTES................................................................................................................7

B.3 DETERMINACION DEL MARCO TEORICO .................................................................10

CAPITULO I PARTE GENERAL – DELITOS INFORMATICOS ...........................................10

CAPITULO II CIBER–ACOSO / CIBERBULLYING ..............................................................11

CAPITULO III SEXTING ......................................................................................................16

CAPITULO V CLICKJACKING ............................................................................................19

CAPITULO VI FALSIFICACIÓN DE DOCUMENTOS .........................................................21

CAPITULO VII PHISING......................................................................................................21

CAPITULO VIII SKIMMING .................................................................................................23

CAPITULO IX CREACIÓN DE MALWARE ..........................................................................30

C. OBJETIVOS DE LA INVESTIGACION .......................................................................32

C 1.2 Objetivos mediatos.....................................................................................................32

C 1.3 Objetivos Generales ...................................................................................................32

C 1.4 Objetivos Específicos .................................................................................................32

E. BOSQUEJO PRELIMINAR ...........................................................................................34

F. DETERMINACIÓN DE LOS METODOS Y TECNICAS APLICABLES EN LA

INVESTIGACION: ...................................................................................................................35

G. CRONOGRAMA DE ACTIVIDADES TEMA. ..................................................................36

2
TEMA :

FUNDAMENTOS JURÍDICOS Y LEGALES PARA TIPIFICAR LOS


DELITOS INFORMATICOS DE TIPO:, SEXTING, PHUBBING,
CIBERACOSO, BULLYIN, VAMPING, Y GROOMING EN MENORES DE
EDAD, EN EL CODIGO PENAL GUATEMALTECO

JUSTIFICACIÓN
 MOTIVO PERSONAL. Este es un tema que me interesa dar a conocer las

consecuencias que las actividades del ciber espacio pueden ser positivas o

negativas, en la negatividad del internet, existen muchas actividades

negativas que denigran, ofenden, dañan tanto física como virtual, que a raíz

de esto las victimas que sufren este tipo de ataques muchas personas han

perdido la vida, de formas que hieren la sociedad, radica en que existe un

problema que se fundamenta en la necesidad de crear mecanismos de

defensa que puedan ofrecer las medidas de protección que necesitan para

protección del menor de edad que residen en Quetzaltenango, o bien

restricciones que permitan oportunamente censurar aquellas aplicaciones

que sean utilizadas por los menores que expongan información al público y

pongan en peligro la seguridad de ellos.

En Quetzaltenango no existe una regulación legal, permite a los menores

de cometer los delitos por los cuales su misma calidad de ser inimputables,

pueden seguir delinquiendo una y otra vez. Existe una en la inconsistencia

legal al no proteger la integridad de los menores de edad ante acciones como

el ciberacoso, sexting, phubbing, bullyin, vamping, y grooming, y otros delitos

cibernéticos.

La exposición de los menores y compartir demasiada información los hace

más susceptibles de ser víctima de diferentes personas o delitos, si bien es

necesario el ejercicio de diferentes derechos es preciso que el menor sea

prevenido del uso de las diferentes redes sociales, debido a las

consecuencias que puede presentar el uso inadecuado de las plataformas

informáticas

Me fundamento en la tutela y resguardo de la integridad moral, psicológica,

fisica y patrimonial del os menores de edad, y como estos se encuentran

3
desprotegidos al no contar con un tipo penal que permita al Ministerio Público

y Procuraduría de la Nación, protegerlos de ciberacoso, sexting, phubbing,

bullying, vamping, y grooming.

 La presente investigación sobre los delitos cibernéticos niños y en los

jóvenes del municipio de Quetzaltenango, se justifica por el hecho de

conocer que este tipo de delitos cibernéticos, son cada vez más frecuente y

comunes, precisamente se presenta en las redes sociales afectando a los

estudiantes de los establecimientos educativos; sin embargo, para ciertos

docentes y padres aun este tema no es tratado como un problema social que

aqueja a la sociedad actual, por ende los grupos vulnerables son los

menores de edad que terminan siendo víctimas de amigos y desconocidos

que utilizan el internet con fines de desprestigiar, causar algún daño

psicológico, secuestrar, sobornar a otros; el agresor permanece en el

anonimato siendo difícil saber quién se encuentra encubierto detrás de una

pantalla virtual. Esta problemática está en aumento y dejó de ser un simple

termino de moda que se escuchaba en otros países en diversos programas

en la televisión guatemalteca para convertirse en un grave problema que

sigue afectando a la gente niña y joven dentro de nuestro país, que por su

inexperiencia son un blanco fácil para estos agresores virtuales que tratan

de acabar de una forma tanto psicológica como moralmente a los agredidos,

mediante insultos denigrantes y discriminativos que generan malestar, las

agresiones van desde su color de piel, hasta por sus creencias religiosas.

Los adolescentes se sienten tan avergonzados con este tipo de críticas por

la web que en ocasiones se resisten a asistir al establecimiento educativo

sin dar mayor explicación de que es lo que realmente está sucediendo con

ellos, además de no tener la suficiente confianza para comentar lo ocurrido

a sus padres.

4
MOTIVO ACADÉMICO: Los menores de edad en Quetzaltenango y todos los

departamentos de la república, están vulnerables ante este tipo ataques

cibernéticos que ocurren día a día y que los menores están desprotegidos, los

padres de familia, y la sociedad en conjunto, ven estos actos delictivos como algo

que ocurre en otros países y la realidad es que Quetzaltenango ocurren muy

seguidos entre los jóvenes, en bromas cometen delitos en contra de la privacidad

a otras.

Lo que pretendo con dicha investigación es determinar qué en Guatemala no existe

una ley específica, ni normativas que tipifiquen el ciberdelito acorde a estándares

internacionales, ni normativas relacionadas a la protección de datos personales. A

la fecha se han presentado al Congreso de la República tres iniciativas de ley, Ley

de ciberdelincuencia, Ley contra actos terroristas, Ley de prevención y protección

contra la ciberdelincuencia.

Asimismo, en marzo del 2021 se presentó una iniciativa de ley con reformas al

código penal, en relación a los delitos cometidos en contra de la niñez y

adolescencia a través de medios tecnológicos. Ninguna de las antes mencionadas

ha sido aprobadas por el pleno del congreso por lo que aún no hay una normativa

respecto al tema.

B. PLANTEAMIENTO DEL PROBLEMA

B 1. DEFINICIÓN DEL PROBLEMA

El abuso de las redes sociales por los menores de edad ha permitido

el acceso a información que no es acorde a su madurez y al ser usadas

de forma excesiva desencadena enfermedades, como lo fue

comprobado recientemente y también el aislamiento social como

principal factor de desligamiento familiar.

La exposición del menor y compartir demasiada información lo hace

más susceptible de ser víctima de diferentes personas o delitos, si bien

es necesario el ejercicio de diferentes derechos es preciso que el

menor sea prevenido del uso de las diferentes redes sociales, debido

a las consecuencias que puede presentar el uso inadecuado de las

5
plataformas informáticas

En Quetzaltenango existen altos índices de violencia y abusos a los

derechos de los menores de edad, lo cual afecta en su salud tanto

física, emocional, psicológica y económica.

¿Por qué los menores de edad son tan susceptibles a acosar y

ser acosado

PUNTO DE VISTA JURÍDICO:

En Guatemala, el movimiento de la criminalidad informática o de los llamados

delitos informáticos, no han alcanzado todavía una importancia mayor, no

porque no se hayan cometido estos delitos, sino porque no se conoce en el

entorno.

La razón principal es que la informática ha invadido todas las áreas de la

sociedad y por ende los avances tecnológicos son de tal magnitud que vienen

a influir en todas las ramas del derecho no sólo es en el derecho penal

Derecho Mercantil: debido a la proliferación de contratos mercantiles con la

aparición del comercio electrónico

Derecho Tributario

Con la incorporación de paraísos fiscales que se podrían considerar virtuales.

Derecho Civil: con los continuos ataques a la propiedad intelectual. (pirateria)

Derecho Constitucional con los continuos ataques a uno de los derechos

fundamentales, la intimidad de las personas, en las múltiples transmisiones

transnacionales.

Derecho Procesal: ya que gran parte de las pruebas que aparecen, por

ejemplo, por internet son distintas a las conocidas hasta ahora por lo que se

debe de acoger estas tecnologías al derecho procesal.

ESPECIFICACIÓN DEL PROBLEMA (PUNTO DE VISTA JURIDICO)

El trabajo se desarrolla dentro del marco del derecho penal el cual surge en virtud

que en Guatemala hoy en día es muy fácil el acceso a las redes sociales, siendo

las mismas para toda la población sin mayor restricción por menores de edad sin

6
ser estos supervisados por sus padres o alguna entidad estatal. Se enfoca como

sujeto de estudio a los menor de edad con relación al desenvolvimiento e

interacción que tiene dentro de las plataformas electrónicas y el uso de las redes

sociales y esto da como resultado la necesidad de reformar el Código Penal

guatemalteco para agregar un nuevo tipo penal que consiste en ciberacoso,

sexting, phubbing, bullyin, vamping y grooming en menores de edad con el fin de

poder tutelar el interés superior del niño protegiéndolo frente a las personas que

realicen estas acciones; y a causa del mismo, ‘las consecuencias que se originan

en Quetzaltenango’.

INTERROGANTES

¿Qué es Ciberbullying?

¿Qué es Sexting?

¿Qué es phubbing?

¿Qué es Vamping?

¿Qué es grooming?

¿El ciberacoso, sexting, phubbing, vamping, grooming, afecta

únicamente a los menores?

¿Cómo afecta el phubbing a las relaciones sociales de los menores,

entre la edad de 14 y 18 años?

¿Cómo corregir estos problemas en los menores?

¿Qué indicios nos hace sospechar que hay menores acosados?

¿Cómo es el perfil de psicológico de las personas acosadoras?

¿Cuál sería la estrategia para contrarrestar el ciberbullying de nuestra

sociedad?

¿De qué manera influyen los padres en el comportamiento de sus

hijos?

¿De qué forma influye el ciberbullying en el entorno familiar?

¿Cuáles son los factores que alteran el ciberbullying en nuestra

sociedad como problema social?

¿De qué manera afecta el ciberbullying en su rendimiento académico?

¿Qué métodos se podría emplear para combatir o eliminar el


7
ciberbullying?

¿Que genera este tipo de actos en los jóvenes?

¿Por qué se ha convertido el ciberbullying en una nueva forma de

acoso?

¿Por qué es importante que los padres de familia vigilen y controlen

el tiempo que dedican sus hijos a las redes sociales?

B. 1.2. DELIMITACION DEL PROBLEMA


UNIDAD DE ANALISIS

1. Los habitantes del municipio de Quetzaltenango.

2. Las instituciones educativas públicas y privadas del municipio de

Quetzaltenango.

3. Las Iglesias del municipio de Quetzaltenango.

4. En el Juzgado de la Niñez y Adolescencia en Conflicto con la Ley

Penal.

5. En la Procuraduría General de la Nación.

ÁMBITO GEOGRÁFICO ESPACIAL

La investigación se realizará en el municipio de Quetzaltenango del

departamento de Quetzaltenango.

Ámbito temporal

Febrero a junio del año 2022.

8
B.2. FORMULACION DE LA HIPOTESIS
¿Cómo evitar que los menores de edad sean víctimas de

ciberataques por medio de las redes sociales?

Se comprobó la hipótesis formulada en el trabajo que da conocer a través de los

métodos de investigación analíticos, deductivos y las técnicas que se utilizaron

dieron como resultado que en la actualidad las redes sociales son un medio de

comunicación de carácter indispensable a los que los menores de edad tienen

acceso, a pesar que entre sus políticas de las redes sociales se encuentra que el

usuario que se registra debe ser mayor de edad y en caso de ser menor de edad,

deberá contar con la supervisión de sus padres, o tutores para el control del uso de

la misma, el uso que las personas dan a las redes sociales con el fin de poder

obtener beneficios personales, o realizar actos que puedan perjudicar la integridad

física, moral o patrimonial de los menores de edad, tales como el sextyng,

phubbing, grooming, bullying, y acoso, dichas actividades no se encuentran

tipificadas como un delito propiamente, y las denuncias o acciones que se puedan

realizar en contra de las personas que realizan aquellos actos, no se encuentran

constreñidas a obedecer un imperativo jurídico que les prohíba los mismos, y

proteja de esta cuenta la integridad física, moral o patrimonial de los menores de

edad como bien jurídico tutelado.

PROPUESTA DE SOLUCIÓN

Se presenta como la conclusión que existen diferentes tipos de redes sociales, las

cuales han establecido políticas que tratan de poner una liberación de

responsabilidad por el uso de las mismas, lo cual ha dado una pauta para

considerar que no se puede establecer un sistema que límite el uso o restrinja de

alguna forma el uso con fines ilícitos de las redes sociales.

Sin embargo, por esta misma falta de límites, controles y restricciones, la utilización

de manera indebida, en las redes sociales, es un hecho factico, que permite que

diferentes personas puedan tener un acercamiento a personas menores de edad,

las cuales no tienen la suficiente capacidad comprensiva y crítica de los riegos y

peligros que existen en torno al contacto con personas que utilizan las redes

9
sociales con fines inapropiados.

La Procuraduría General de la Nación, debe tutelar de una forma eficaz los

derechos de los menores de edad y promover conjuntamente con el Ministerio

Público, la imposición de sanciones a las conductas que violan los derechos de los

menores de edad, realizadas a través de las diferentes redes sociales.

B.3 DETERMINACION DEL MARCO TEORICO

CAPITULO I PARTE GENERAL – DELITOS INFORMATICOS

CODIGO PENAL DE GUATEMALA DECRETO No. 17-73 CAPITULO VII DE LOS

DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD

INDUSTRIAL Y DELITOS INFORMATICOS.

1.1 ESTUDIO DE LOS DELITOS INFORMATICOS.

 Estudia los delitos informáticos, como aquellas acciones típicas y

antijurídicas, que sirven o utilizan una computadora para su realización, o

bien va dirigida a obtener el acceso no autorizado a registros o programas

de un sistema informático, o a producir un resultado de daño en ésta o de

los sistemas que la misma hace operar.

 Estudia los tipos de delitos cometido a través de la red pública o privada son

denominados ciberdelitos, delitos informáticos o delitos cibernéticos, y

corresponden a toda acción antijurídica realizada en internet que tenga como

objetivo destruir y dañar activos, sistemas de información y de ordenadores, usando

medios electrónicos y redes de Internet y causando delitos contra la identidad,

propiedad y seguridad tanto de personas como empresas e instituciones.

1.2 DEFINICIÓN DE LOS DELITOS INFORMATICOS

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas

o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de

vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas

o entidades.

Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan

un amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en


10
común las tecnologías de la información, sea estas el medio o el objetivo en sí

mismo.

Este tipo de delitos comenzaron a realizarse antes de que los sistemas jurídicos de

las naciones contemplaran dicho escenario, razón por la cual se han ido formulando

poco a poco instrumentos legales para su control. Estos tienen como objetivo

proteger los siguientes elementos: el patrimonio, la confidencialidad de la

información, el derechos de propiedad sobre un sistema informático y la seguridad

jurídica.

Las personas que cometen delitos informáticos son expertas en el uso de las

tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas, sino

estar en posiciones laborales que les facilitan sus propósitos. De allí que gran parte

de los delitos cibernéticos contra empresas sean cometidos por sus propios

empleados.

En este contexto, los delincuentes informáticos son llamados sujetos activos. En

contrapartida, las personas o entidades que son víctimas de tales delitos se

denominan sujetos pasivos.

Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho de

que los sujetos pasivos muchas veces no los denuncian. En el caso de las

empresas que son víctimas de estos delitos, el silencio se funda en el temor a

perder su prestigio. Por lo tanto, poco llega a saberse sobre el alcance de estos

delitos.

CAPITULO II CIBER–ACOSO / CIBERBULLYING

2.1 El ciberacoso, definición y características.

El ciberbullying es el uso de información electrónica y medios de comunicación

tales como sitios web, correo, mensajes de textos o instantáneos, para acosar a un

individuo o grupo, sobre todo en un sentido emocional mediante ataques

personales u otros medios si tu te sientes acosado, debes guardar los comentarios


11
y conversaciones para mostrárselo a la policía.

Ciberbullying es acoso o intimidación por medio de las tecnologías digitales. Puede

ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de

juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca

atemorizar, enfadar o humillar a otras personas.

Difundir mentiras o publicar fotografías o videos vergonzosos de alguien en las

redes sociales.

Enviar mensajes, imágenes o videos hirientes, abusivos o amenazantes a través

de plataformas de mensajería.

Hacerse pasar por otra persona y enviar mensajes agresivos en nombre de dicha

persona o a través de cuentas falsas.

El acoso cara a cara y el ciberacoso ocurren juntos a menudo. Pero el ciberacoso

deja una huella digital; es decir, un registro que puede servir de prueba para ayudar

a detener el abuso.

¿Me están acosando en línea? ¿Cuál es la diferencia entre una broma y el acoso?

Todos los amigos se hacen bromas entre ellos, pero hay ocasiones en que es difícil

saber si alguien solamente se está divirtiendo o si está tratando de herir, sobre todo

en línea. A veces te dirán, riéndose, que “era solo una broma” o que “no te lo tomes

tan en serio”.

Pero si te sientes herido o piensas que alguien se está riendo de ti y no contigo,

entonces la broma ha ido demasiado lejos. Si continúa después de que le hayas

pedido a esa persona que no lo haga más y sigues sintiéndote molesto, podría

tratarse de acoso.

Y cuando el acoso ocurre en línea, hay mucha gente que presta atención, incluso

personas desconocidas. Dondequiera que esto ocurra, si te sientes incómodo(a),

no tienes por qué soportarlo.

Llámalo como quieras: si te sientes mal y el problema continúa, entonces vale la

pena buscar ayuda. Detener el ciberacoso no se trata solamente de denunciar a

los hostigadores; también se trata de reconocer que todos merecemos respeto, en

línea y en la vida real.

12
2.2 CONSECUENCIAS DEL CIBERACOSO.

Cuando el acoso ocurre en línea, la víctima siente como si la estuvieran atacando

en todas partes, hasta en su propia casa. Puede parecerle que no hay escapatoria

posible. Las consecuencias pueden durar largo tiempo y afectar a la víctima de

muchas maneras:

Mentalmente. Se siente preocupada, avergonzada, estúpida y hasta asustada o

enfadada.

Emocionalmente. Se siente avergonzada y pierde interés en lo que le gusta.

Físicamente. Se siente cansada (pierde el sueño) o sufre dolores de estómago y

de cabeza.

Sentirse objeto de burla o de acoso puede impedir que la víctima hable con

franqueza o trate de resolver el problema. En casos extremos, el ciberacoso puede

llevar a quitarse la vida.

El ciberacoso puede afectarnos de muchas formas. Sin embargo, es posible

superarlo y recuperar la confianza en nosotros mismos y la salud

2.3 EL CIBERACOSO AFECTA LA SALUD MENTAL.

Los efectos del ciberacoso sobre la salud mental pueden ser diferentes según el

medio que se utilice. Por ejemplo, el acoso a través de mensajes de texto o de

imágenes o vídeos en las plataformas de las redes sociales ha demostrado ser muy

perjudicial para los adolescentes.

Cuando sufres ciberacoso puedes sentirte avergonzado, nervioso, ansioso y tener

dudas sobre lo que la gente dice o piensa de ti. Esto puede llevarte a aislarte de

tus amigos y familiares, a tener pensamientos negativos y a sentirte culpable por

las cosas que has hecho o dejado de hacer, y a creer que te están juzgando

negativamente. También es habitual sentirse solo y abrumado, y sufrir dolores de

cabeza, náuseas o dolores de estómago frecuentes.

Puedes perder la motivación para llevar a cabo las cosas que normalmente te

gustan y sentirte aislado de las personas que quieres y en las que confías, lo que

podría perpetuar los sentimientos y pensamientos negativos que afectan

negativamente a tu salud mental y a tu bienestar.

13
Faltar a la escuela es otro efecto frecuente del ciberacoso que puede afectar a la

salud mental de los jóvenes, y llevarlos a utilizar sustancias como el alcohol y las

drogas o a desarrollar comportamientos violentos para hacer frente a su dolor

psicológico y físico. Hablar con un amigo, un familiar o un consejero escolar de

confianza puede ser un primer paso para obtener ayuda

2.4 EL CIBERACOSO, CUESTIONAMIENTOS SOCIO-VIRTUALES.

¿Con quién debo hablar si alguien me está acosando en línea? ¿Por qué es

importante denunciarlo?

Si el acoso ocurre en una plataforma social, piensa en la posibilidad de bloquear al

acosador e informar sobre su comportamiento en la propia plataforma. Las

empresas de redes sociales tienen la obligación de velar por la seguridad de sus

usuarios.

Es conveniente reunir pruebas, mensajes de texto y capturas de pantalla de las

publicaciones en las redes sociales para mostrar lo que está ocurriendo.

Para que el acoso se detenga, no solo hay que detectarlo. Es fundamental

denunciarlo. También puede ser importante mostrar al acosador que su

comportamiento es inaceptable. Si te encuentras en peligro inminente, debes

comunicarte con la Policía o con los servicios de emergencia.

Estoy siendo víctima de ciberacoso, pero tengo miedo de contarles a mis padres.

¿Cómo debería hacerlo?

Si te están acosando en línea, hablar con un adulto de confianza, alguien con quien

te sientas seguro(a) al hablar de este tema es una de las primeras cosas que debes

hacer y también una de las más importantes.

Hablar con los padres es difícil para algunos jóvenes. Pero hay maneras de facilitar

la conversación, como por ejemplo eligiendo un momento en que sepas que te van

a prestar toda su atención y explicándoles lo grave que es para ti ese problema.

Recuerda que es posible que ellos no estén familiarizados con la tecnología, por lo

que tendrás que ayudarles a comprender lo que está sucediendo.

Es posible que no te puedan ofrecer soluciones de inmediato, pero con seguridad

querrán ayudarte y juntos podrán encontrar una solución. ¡Dos cerebros siempre

funcionan mejor que uno! Si sigues dudando de lo que conviene hacer, podrías

hablar con otras personas de confianza. ¡Hay más gente de lo que crees que se
14
preocupa por ti y que está dispuesta a ayudarte!

¿Cómo puedo ayudar a un amigo a denunciar un caso de ciberacoso,

especialmente si no quiere hacerlo?

Cualquiera puede convertirse en víctima de ciberacoso. Si ves que esto le está

ocurriendo a alguien que conoces, procura ofrecerle apoyo.

Es importante que escuches a tu amigo(a). ¿Por qué no quiere denunciar que está

sufriendo ciberacoso? ¿Cómo se siente? Cuéntale que no tiene que hacer una

denuncia formal, pero que es muy importante que hable con alguien que pueda

ayudarle.

Recuerda que posiblemente tu amigo(a) se siente indefenso(a). Trátalo(a)

amablemente y ayúdale a pensar en lo que podría decir y a quién. Ofrécete a

acompañarlo(a) si decide denunciar lo que le está ocurriendo. Pero lo más

importante es recordarle que estás ahí para él o ella, y que quieres ayudarle.

Si tu amigo(a) aún no desea denunciar el incidente, entonces apóyalo(a) tratando

de encontrar a un adulto de confianza que pueda ayudarle a afrontar la situación.

Recuerda que hay situaciones en las que el ciberacoso puede tener consecuencias

mortales.

No hacer nada puede llevar a la persona a pensar que todos están contra ella o

que a nadie le importa. Tus palabras pueden marcar la diferencia.

2.5 EVITAR EL CIBERACOSO SIN DEJAR EL INTERNET.

Estar en línea tiene muchos beneficios. Pero como sucede con otras cosas en la

vida, también presenta riesgos contra los cuales debes protegerte.

Si estás sufriendo a causa del ciberacoso, podrías eliminar algunas aplicaciones o

permanecer fuera de línea mientras te das un tiempo para recuperarte. Sin

embargo, salir de Internet no es una solución a largo plazo. Si no hiciste nada malo,

¿por qué deberías quedar en desventaja? Esto podría incluso dar a los

hostigadores una señal equivocada, alentándolos a seguir comportándose de

manera inaceptable.

Todos deseamos que deje de haber ciberacoso y esta es una de las razones por

las que es tan importante denunciarlo. Para lograr que Internet sea como queremos

no podemos limitarnos a denunciar el acoso. Debemos ser cuidadosos y no

compartir o decir cosas que puedan herir a otras personas. Tenemos que ser
15
amables unos con otros en línea y en la vida real. Todos, sin excepción.

CAPITULO III SEXTING

3.1 EL SEXTING, FENOMENO SOCIO-VIRTUAL.

El sexting alude al envío de mensajes con contenido de tipo pornográfico y/o

erótico a través de los teléfonos celulares. Es decir, es aquel acto de emitir

mensajes sumamente explícitos que incluyen un contenido lascivo o libertino a

través de un teléfono móvil. Sin embargo, desde hace cierto tiempo también incluye

el envío y recepción de videos e imágenes fotográficas, a las que también se les

denomina como “selfies”, donde las personas muestran sus partes sexuales

Se trata de la acción de intercambiar mensajes y contenido en general de tipo

erótico con otra persona mediante el teléfono móvil, pudiendo mostrar las partes

íntimas a través de una fotografía o un video realizando alguna actividad de tipo

sexual. Esto se realiza a través de un dispositivo móvil, en la actualidad

principalmente en los inteligentes, ya que permiten el envío y recepción de

fotografías y videos.

Este fenómeno, que aunque principalmente es más común en los jóvenes, ha ido

incrementándose en las distintas edades y clases sociales.

Actualmente figuras famosas han experimentado la exposición de imágenes

íntimas producto de este tipo de acción. Ante los daños ocasionados por esta

práctica, la sociedad en conjunto debe unificar esfuerzos para la prevención del

sexting y reducir los riesgos de ciberacoso.

3.2 CARACTERÍSTICAS DEL SEXTING

Su participación puede ser activa, que la persona envíe dicho material; o pasiva,

recibir el mismo de otra persona.

Las causas del sexting pueden ser variadas: ocio, avivar el deseo de una pareja,

infidelidad, exhibicionismo, chantaje, presión social.

Los principales practicantes del sexting son los adolescentes, en una edad

comprendida entre los 12 y 16 años de edad.

Se realiza mediante un teléfono móvil, actualmente en especial de uno inteligente,

o vía Internet por otro dispositivo.

16
Aunque en principio se trataba solamente de conversaciones por mensajería

únicamente con frases de sexting, es decir, con contenido sexual, ahora incluye

envío de notas de voz, fotografías, videos, enlaces, entre otros.

Al ser material fácilmente reproducible, el principal de los riesgos del sexting es la

difusión.

3.3 CONSECUENCIAS Y PRECAUCIONES DEL SEXTING

Entre las principales consecuencias que derivan de esta práctica se encuentran:

Al momento del envío de imágenes y videos con contenido sexual privado, la

persona pierde el control sobre las mismas, por lo que puede ser víctima de su

difusión.

El sexting y ciberbullying están relacionados, ya que una vez publicadas en sitios

como redes sociales, la persona afectada puede ser acosada.

La persona puede confundirse al enviar el material y enviarlo por accidente a otra

persona.

El robo del dispositivo donde posee el material, puede hacer que este llegue a

manos inesperadas.

Chantaje por parte de la otra persona que recibió las imágenes sobre exponerlas si

no se cumplen sus exigencias.

La utilización ilegal de las mismas en sitios de pornografía.

En caso de decidir realizarlo, es importante tomar en cuenta los riesgos del

sexting y tomar ciertas precauciones:

Ser mayor de edad y tener pleno consentimiento mutuo sobre la práctica.

No permitir el acceso al dispositivo móvil a cualquier persona.

CAPITULO IV GROOMING

4.1 GROOMING, DEFINICIÓN Y CÓMO SE DETECTA.

El grooming y, en su evolución digital, el online grooming (acoso y abuso

sexual online) son formas delictivas de acoso que implican a un adulto que se pone

en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su

confianza para luego involucrarle en una actividad sexual.

Esta práctica tiene diferentes niveles de interacción y peligro: desde hablar de sexo

17
y conseguir material íntimo, hasta llegar a mantener un encuentro sexual.

Esta práctica tiene diferentes niveles de interacción y peligro: desde hablar de sexo

y conseguir material íntimo, hasta llegar a mantener un encuentro sexual.

Se trata de un proceso en el que se produce un vínculo de confianza entre la

víctima y el acosador. Este intenta aislar poco a poco al menor, y lo consigue

desprendiéndolo de su red de apoyo (familiares, profesores, amigos, etc.) y

generando un ambiente de secretismo e intimidad.

En el caso del online grooming el abusador envía, a través de un medio

tecnológico, material sexual al niño o niña. Además, se suele hacer pasar por

menor y adapta el lenguaje a la edad de la víctima. Es una violencia igual de real

que la física, pero de la que no se puede huir.

4.2 LAS FASES DEL ‘ONLINE GROOMING’

La creación de un vínculo de confianza. En muchos casos a través de sobornos o

engaños el agresor contacta con la niña o niño y establece el vínculo de confianza.

Para ello normalmente finge otra edad, muy cercana a la de la víctima. Además,

puede que el abusador haga regalos, empatice a un nivel profundo con los niños y

niñas haciendo que escucha sus problemas y aproveche esa información para

chantajear después.

El aislamiento de la víctima. En esta fase el agresor persigue arrancar la red de

apoyo natural del menor (familiares, amistades, docentes, etc.) dejándolo

desprotegido. De esta manera insiste en la necesidad de mantener todo en secreto.

La valoración de los riesgos. El agresor tiende siempre a asegurar su posición, así

que suele preguntar a la víctima si alguien más conoce su relación e intenta

averiguar quién más tiene acceso al ordenador o dispositivo que utiliza el menor.

Conversaciones sobre sexo. Una vez se siente con confianza, el abusador empieza

a introducir conversaciones sexuales de manera paulatina. Busca que la víctima se

familiarice tanto con la temática sexual como con el vocabulario.

Las peticiones de naturaleza sexual. Este es el objetivo principal del online

grooming. En esta última fase el criminal utiliza la manipulación, las amenazas, el

chantaje o la coerción para que la víctima le envíe material sexual, relate fantasías
18
sexuales o la relación culmine con un encuentro físico

4.3 PREVENCIÓN EL ‘GROOMING’

Ante un fenómeno tan complejo, la respuesta debe ser integral y la forma más

eficaz de actuar contra la violencia viral se basa en la prevención. Lo más indicado

es intervenir en la educación en positivo a niños, niñas y adolescentes.

En primer lugar, es necesaria una educación afectivo-sexual, que forme a los más

jóvenes en materia de sexualidad, y al mismo tiempo es importante la formación en

un uso seguro y responsable de las herramientas digitales.

Es esencial tener en cuenta que especialmente en el online grooming el engaño es

lento y no hay consentimiento del niño o niña, no son conscientes de lo que les

ocurre, y no tienen las herramientas adecuadas para defenderse. Nunca podrá ser

culpa de ellos.

En definitiva, la comunicación y la educación afectivo-sexual, juntas con el apoyo

del entorno más cercano a los menores, son las herramientas más eficaces, tanto

para prevenir la violencia, así como para no perpetuar sus consecuencias a largo

plazo.

el fraude cibernético se comete a través del uso de un dispositivo electrónico la

piratería informática es una forma comúnde fraude el delincuente usa herramientas

tecnológicas sofisticadas para acceder a distancia a un computador con

información confidencial.

CAPITULO V CLICKJACKING

5.1 CLICKJACKING, DEFINICIÓN.

El clickjacking es una técnica maliciosa para engañar a usuarios de internet con el

fin de que revelen información confidencial o tomar control del dispositivo

tecnológico cuando hacen clic en páginas web aparentemente inocentes.

Clickjacking, también conocido como "ataque de compensación de UI", es cuando

un atacante usa varias capas transparentes u opacas para engañar a un usuario

para que haga clic en un botón o enlace en otra página cuando intenta hacer clic

en la página del nivel superior. Por lo tanto, el atacante está "secuestrando" los

19
clics destinados a su página y enrutando a otra página, muy probablemente

propiedad de otra aplicación, dominio o ambos.

Usando una técnica similar, las pulsaciones de teclas también pueden ser

secuestradas. Con una combinación cuidadosamente elaborada de hojas de estilo,

iframes y cuadros de texto, se puede hacer creer a un usuario que está escribiendo

la contraseña en su correo electrónico o cuenta bancaria, pero en cambio está

escribiendo en un marco invisible controlado por el atacante.

5.2 VARIACIONES DEL ATAQUE DE CLICKJACKING

Según la naturaleza de la operación específica, el ataque puede asumir diferentes

nombres. Considera, por ejemplo, las siguientes variantes:

 Likejacking: este tipo de ataque tiene como objetivo captar los clics de los

usuarios y redirigirlos a ” Me gusta” en una página de Facebook u otras redes

sociales.

 Cookiejacking: en este caso, se lleva al usuario a interactuar con un

elemento de la interfaz de usuario, por ejemplo, a través de arrastrar y soltar,

y para proporcionar al atacante las cookies almacenadas en su navegador.

De esta manera, el atacante podría realizar acciones en el sitio web objetivo

en nombre del usuario.

 Filejacking: con este tipo de ataque, el usuario permite al atacante acceder

a su sistema de archivos local y tomar archivos.

 Cursorjacking: esta técnica cambia la posición del cursor a un lugar

diferente de donde el usuario lo percibe. De esta forma, el usuario cree que

está realizando una acción mientras en realidad está realizando otra.

 Ataques al administrador de contraseñas: este tipo de ataque tiene como

objetivo engañar a los administradores de contraseñas para que aprovechen

su funcionalidad de autocompletar.

El principio básico en el que se basan todas es el mismo: capturar la acción de

un usuario a través de un truco de IU (Interfaz de Usuario).

20
CAPITULO VI FALSIFICACIÓN DE DOCUMENTOS

6.1 FALSIFICACIÓN DE DOCUMENTOS DEFINICIÓN

La falsificación de documentos es un delito que consiste en la modificación de

archivos laborales personales legales fotos e imágenes que son enviados a través

de los correos electrónicos.

La falsedad documental se produce cuando se altera un documento con la idea de

obtener uno falsificado. Se trata de un delito muy grave que se produce desde el

primer momento en que se modifica o genera el documento falso y que, si tiene

trascendencia pública, acarrea penas de prisión que pueden llegar a varios años.

Además de la falsedad documental material de la que hablamos en el párrafo

anterior, también existe la falsedad ideológica, que consiste en crear un documento

auténtico con contenido total o parcialmente falso.

Este tipo de falsedad no tiene castigo en el código penal si el autor es un particular

ya que los particulares no están obligados jurídicamente a no mentir. Si fuera el

caso de un funcionario, sí tiene esa obligación mientras está ejerciendo su cargo y

por lo tanto si está castigado penalmente.

CAPITULO VII PHISING

7.1 PHISING DEFINICIÓN

el phising se refiere al envío de correos electrónicos que tiene la apariencia de

proceder de fuentes de confianza como bancos compañías de energía etcétera

pero que en realidad pretende manipular al receptor para robar información.

El phishing es una técnica de engaño que utilizan los piratas informáticos para robar

nuestros datos personales y bancarios a través de la página web falsa de alguna

institución oficial como la Agencia Tributaria, nuestro banco o cualquier empresa o

tienda que consideraríamos de total confianza.

En primer lugar, nos llega un mail, SMS, whatsapp o similar con una excusa

cualquiera (hemos ganado un concurso, nos han obsequiado con cupones de

descuento en una tienda o supermercado, tenemos que confirmar nuestra cuenta

bancaria porque ha habido problemas con una transferencia o pago...) y que

contiene un enlace que redirige a una página web falsa que simula ser la oficial.

21
Una vez allí, nos piden que introduzcamos nuestros datos de acceso (usuario y

contraseña) y es entonces cuando ya nos tienen pillados porque han conseguido

la información que necesitan para cometer el robo.

7.2 CÓMO SE IDENTIFICA EL PHISHING.

El ataque de phishing suele llegar a través de un mensaje o correo electrónico. Lo

más seguro es identificarlo en este paso. Así que presta atención a las siguientes

señales:

Comprueba que el nombre del remitente es conocido y que la dirección de correo

electrónico es legítima. Para ello comprueba que el dominio (texto que se encuentra

a la derecha de la arroba "@") se corresponde con la empresa de la que dice

provenir.

Desconfía cuando se use un lenguaje con errores de ortografía, concordancia o

redacción. Estos ciberdelincuentes suelen usar traductores automáticos.

Pasa el ratón por encima de cualquier enlace o link que contenga el email.

Normalmente aparecerá en una pequeña ventanita la dirección URL "real" a la que

dirige ese link. Si no coincide con la que aparece en el email o usted cree que no

se corresponde con la del sitio que reprenseta, probablemente se trate de phishing.

Si el contenido del mensaje te parece sospechoso probablemente lo sea (o bien

phishing o bien un virus). Nos referimos a premios de sorteos en los que no

participó, ofertas de trabajo para las que no aplicó, multas que debe pagar que no

le constan, avisos importantes de empresas con las que no tiene contratado ningún

servicio.

También ten cuidado con los correos amenazantes: bloqueo de cuentas, deudas e

inclusive amenazas legales son los que a los hackers les gusta usar. Revisa estos

correos dos veces antes de actuar.

Si aun así has pinchado en el link, aún puedes identificar una página web de

phishing fijándote bien en la URL. Esto es epecialmente importante si navegas con

el móvil, ya que esta suele estar oculta por defecto para ganar espacio en la pantalla

y porque no solemos estar familiarizados con las versiones móviles de las páginas

web. Recuerda que no te robarán sus datos solo por pinchar en el link, tienes que
22
llegar a introducirlos.

Cuando navegues por una web en la que te piden tus datos personales, lo primero

que debes hacer es mirar la URL de la barra de direcciones del navegador. Y si ves

alguna de estas cosas, desconfía y abandona la página:

 Contiene el nombre oficial del sitio web, pero no es la dirección oficial.

 Utiliza el nombre del sitio oficial con alguna letra o símbolo añadidos.

 Tienen un fallo ortográfico como “paypa” en vez de “paypal”.

 No usa un protocolo seguro, es decir, la URL no comienza por https://.

 Si la página web tiene fallos de ortografía, desconfía.

 Si la página web no se corresponde con los colores o logos oficiales que

recuerdas de la página legítima, desconfía.

 Si dudas, teclea tú mismo la dirección en el navegador o en el buscador de

Google.

CAPITULO VIII SKIMMING

8.1 SKIMMING, DEFINICIÓN.

el skimming consiste en el copiado de la banda magnética de una tarjeta este acto

delincuencial hace referencia al robo de información de tarjetas de crédito utilizado

en el momento de la transacción su finalidad es clonar las para proceder con la

artimaña de reproducción ilegal el software malicioso contiene virus y otros

programas indeseados que se instalan en su computador teléfono o aparato móvil

sin su consentimiento estos pueden colapsar el funcionamiento de dichos

instrumentos y se pueden utilizar para monitorear y controlar la actividad en internet

la suplantación de identidad es una actividad mal intencionada con el fin de cometer

algún tipo de fraude u obtener datos de manera ilegal el ejemplo más típico es crear

un perfil falso en las redes sociales para poder comunicarse con otras personas

haciéndose pasar por ella.

Skimming es la captura y transferencia no autorizadas de datos de pago a otra

fuente. Su finalidad es cometer fraude, la amenaza es grave y puede golpear el

entorno de cualquier comerciante.

Los ladrones pueden robar datos de pago directamente de la tarjeta de pago del

23
consumidor o de la infraestructura de pago en una

ubicación del comerciante. Ambas técnicas suelen requerir el uso de un dispositivo

físico deshonesto instalado en el sitio.

Los estándares de seguridad PCI actualmente contienen una serie de requisitos y

recomendaciones para protegerse contra el skimming. Además, el Consejo ha

introducido un documento de resumen para comerciantes que contiene una

profunda explicación

sobre el skimming, ejemplos, mejores prácticas y herramientas para frustrar su uso.

También introduce áreas que requieren contramedidas para asegurar un nivel

apropiado de seguridad para los datos del titular de la tarjeta.

8.2 TIPOS DE SKIMMING

Esta captura y transferencia no autorizada de datos de pago es diferente a las

infracciones de compromiso masivo de datos, y puede ser el resultado de uno de

los tipos de eventos enumerados a continuación.

a) Datos de las tarjetas de pago del consumidor

El primer tipo de skimming es la adquisición de datos de pago directamente del

dispositivo de pago (tarjeta de pago) del consumidor. Esto normalmente se logra a

través de un lector de tarjeta pequeño y portátil y generalmente involucra personal

comercial interno que tiene intenciones criminales y acceso al dispositivo de pago

del consumidor.

La mayoría de los ataques de skimming se ocupan de la captura de datos de pago

de tarjetas de pago con banda magnética fuera del terminal de pago cuando la

tarjeta de pago es manejada por el personal comercial y cuando el consumidor tiene

poco o ningún

control en el momento del pago.

b) Captura de datos de la infraestructura de pago

El segundo tipo de skimming resulta de la captura de datos de pago dentro de la

infraestructura de pago en la ubicación del comerciante, con un enfoque en


24
terminales de punto de venta comprometidos y sus infraestructuras respectivas

(ubicaciones de terminales, cables, canales de comunicación, interruptores, etc.).

Los delincuentes insertarán equipos electrónicos, por diversos medios, en el

terminal o en la infraestructura, para capturar datos de la cuenta del consumidor. El

equipo de skimming puede ser muy sofisticado, pequeño y difícil de identificar. A

menudo está oculto dentro del terminal, por lo que ni el comerciante ni el titular de

la tarjeta saben que el terminal ha sido comprometido.

c) Captura de datos con malware o software comprometido

Otro tipo resulta de la captura de datos de pago con software malicioso. En este

ataque, el software mal codificado permite el uso de malware o código malicioso

cargado en el dispositivo. Este código puede interceptar y capturar información de

la tarjeta de pago, así como información del PIN. La información luego se envía a

otra ubicación para la recuperación.

Este tipo de actividad se ve en gran medida en dispositivos que proporcionan

funciones aparte del procesamiento de pagos. Estos incluyen cajeros automáticos,

PC que tienen acceso a los datos de la tarjeta, cajas registradoras electrónicas

(ECR), sistemas POS basados en computadora, dispositivos móviles, y más

recientemente, terminales comprometidas.

d) Captura de datos desde interfaces inalámbricas

El skimming puede ocurrir por la intercepción de datos de pago a través de una

infraestructura inalámbrica.

Las tecnologías de red inalámbricas como Bluetooth y Wi-Fi permiten transmitir

información a través de las ondas públicas entre dispositivos. Pobres técnicas de

emparejamiento Bluetooth, falta de cifrado, así como las implementaciones de Wi-

Fi compartidas o inadecuadamente aseguradas pueden permitir que los datos sean

interceptados y la red de datos se verá comprometida.

e) Captura de datos de NFC o lectores sin contacto

25
Al igual que con los datos de las tarjetas de consumidor, el uso de NFC

(comunicación de campo cercano) o lectores sin contacto

puede dar lugar a la eliminación de la información de pago. Los datos NFC se

envían cerca de un lector NFC a través de las ondas.

Esta información puede ser interceptada si otro lector, como un dispositivo móvil

capaz o un lector sin contacto, se coloca cerca del dispositivo de aceptación de

pago. Además, algunos lectores NFC se agregan como una actualización del

mercado de accesorios y

es posible que no haya sido probado con el terminal o dispositivo POS.

f) Captura de datos desde dispositivos móviles

En este tipo de ataque, se conecta un lector de tarjetas modificado (skimmer) a la

toma de auriculares del teléfono inteligente o tableta del criminal. El teléfono

inteligente muestra un mensaje falso para que el consumidor ingrese su PIN

directamente en el teléfono inteligente, capturando así los datos de la cuenta de la

tarjeta y el PIN asociado. Los PIN solo deben ingresarse en dispositivos aprobados

por PCI PTS.

g) Captura de datos de superposiciones

Los ataques de superposición se han utilizado tradicionalmente en cajeros

automáticos u otros dispositivos desatendidos para capturar tarjetas y datos PIN.

En estos tipos de ataques, una superposición que contiene cables o un lector de

tarjetas adicional se coloca en el cajero automático o en el terminal del punto de

venta. Se puede agregar una superposición de adhesivos al área del teclado para

capturar el PIN, o, con una impresora 3D, se puede colocar una nueva carcasa

sobre el dispositivo existente.

Estas superposiciones pueden ocultar evidencia de manipulación, agregar un lector

adicional y cambiar ligeramente la operación del terminal.

26
8.3 MÉTODOLOGIA UTILIZADA POR LOS DELINCUENTES PARA

ROBAR DATOS DE TARJETAS DE CRÉDITO.

En cajeros electrónicos

A través de este método, los delincuentes roban los datos de las bandas

magnéticas de las tarjetas de crédito mientras estas se están usando en un cajero

automático y el PIN de los clientes.

Una vez que tienen esos datos y PINes de las tarjetas, clonan las mismas y las

distribuyen a grupos organizados para sacar dinero de los titulares de esas tarjetas.

Para ello es necesario un dispositivo llamado skimmer que es usado para guardar

datos. Se utiliza para robar los datos codificados en las bandas magnéticas de las

tarjetas. Son colocados en la abertura del lector de tarjetas del cajero automático,

simulando que forman parte de ese cajero automático.

También se necesitan dispositivos para capturar el PIN de la tarjeta. Esos

dispositivos pueden ser:

 Cámara estenopeica

Este método es el más usado y el más sofisticado. Se instala una cámara

estenopeica cerca del cajero que graba a la víctima mientra introduce su

PIN. Esa imagen de vídeo se transmite a un dispositivo receptor o se guarda.

 Teclado de PIN falso

En este caso, el delincuente se hace pasar por un técnico y modifica el

teclado de PIN con un dispositivo que permite capturar el PIN introducido

por las víctimas.

 Malware

El malware es muy utilizado en la actualidad en los ataques para robar datos

de tarjetas en cajeros automáticos. El atacante introduce el malware una vez

que ha comprometido la seguridad del cajero automático físico o del software

que hace funcionar la máquina.

 Algunos tipos de malware que específicamente se usan en los cajeros

automáticos no solamente son capaces de capturar los datos del usuario,

también le dan al atacante la habilidad de difundir efectivo y elegir la

27
denominación de billetes que desean dispensar.

 Espiar o distraer al usuario

Otra forma de obtener el PIN de la tarjeta de crédito es espiar al usuario

mientra lo introduce o distraerlo con algún tipo de situación y usar un

dispositivo de mano para obtener el PIN mientras está distraído.

 En TPV y datáfonos

Otro dispositivo afectado por esta técnica de fraude es el datáfono o TPV,

utilizados en supermercados, gasolineras, peajes, etc. Debido a que estos

elementos también permiten la lectura de la banda magnética y la digitación

del PIN, son usados por los delincuentes para la instalación de skimmers.

Estos skimmers normalmente se encajan en la carcasa externa que cubre

toda la superficie del datáfono y se camuflan para capturar los datos de la

tarjeta cuando el que el usuario la desliza.

 Skimmers a distancia

Los skimmers no necesariamente deben estar colocados en cajeros

electrónicos y en TPV. También pueden ser portátiles. En este caso,

necesitan que el delincuente tenga acceso de alguna forma a la tarjeta y la

deslice por el skimmer para leer la banda magnética, la cual es almacenada

en el propio dispositivo para posteriormente ser descargada en un

ordenador.

 Sistemas anti-skimming

Estos sistemas se usan para luchar contra los fraudes de tarjetas de crédito

realizados en cajeros automáticos o datáfonos. Muchos de esos sistemas

están creados por los propios fabricantes de los cajeros automáticos.

 Codificación de bandas magnéticas

A través de este sistema se cifra la información contenida en la banda

magnética de la tarjeta para impedir que los delincuentes puedan acceder a

la información que contiene la tarjeta y clonarla.

 Bloqueo de cajeros automáticos

Estos sistemas detectan la existencia de un dispositivo en la entrada de

tarjetas del cajero automático y lo bloquean para impedir que el usuario

pueda introducir su tarjeta.


28
 Sensores ópticos e infrarrojos

Se trata de sistemas electrónicos anti skimming que disponen de sensores

ópticos e infrarrojos con la función de bloquear el lector de tarjetas en caso

de que se detecte que existe cerca algún dispositivo fraudulento.

 El e-Skimming o skimming en e-Commerce

Internet toca casi todos los aspectos de nuestra vida diaria. Podemos

comprar, realizar operaciones bancarias, conectarnos con familiares y

amigos y manejar nuestros registros médicos en línea. Estas actividades

requieren que proporciones información de identificación personal como tu

nombre, fecha de nacimiento, números de cuenta, contraseñas e

información de ubicación. Aquí surge también el skimming.

Los ciberdelincuentes introducen el código malicioso en las páginas web de

procesamiento de tarjetas de pago de comercio electrónico para capturar

información de tarjetas de crédito e identificación personal y enviar los datos

robados a un dominio bajo su control.

El skimming se introduce en los sitios web de procesamiento de tarjetas de pago

mediante:

Explotación de una vulnerabilidad en la plataforma de comercio electrónico del sitio

web.

Obtención de acceso a la red de la víctima a través de un correo electrónico de

phishing o una fuerza bruta de credenciales administrativas.

Comprometiendo a las entidades de terceros y las cadenas de suministro al ocultar

el código de eliminación en el JavaScript cargado por el servicio de terceros en el

sitio web de la víctima.

Secuencias de comandos entre sitios que redirigen a los clientes a un dominio

malicioso donde el código JavaScript malicioso captura su información de la página

de pago.

El código malicioso captura los datos de la tarjeta de crédito cuando el usuario final

lo ingresa en tiempo real. La información luego se envía a un servidor conectado a

Internet utilizando un nombre de dominio controlado por el actor. Posteriormente,

la información recopilada de la tarjeta de crédito se vende o se utiliza para realizar


29
compras fraudulentas.

CAPITULO IX CREACIÓN DE MALWARE

9.1 CREACIÓN DE MALWARE, DEFINICIÓN.

Un programa malicioso (del inglés malware), también conocido como programa

maligno, programa malévolo, programa malintencionado o código maligno, es

cualquier tipo de software que realiza acciones dañinas en un sistema informático

de forma intencionada y sin el conocimiento del usuario

Durante los años 1980 y 1990, el malware se creó como una forma de vandalismo

o travesura. Sin embargo, actualmente la principal motivación es la obtención de

un beneficio económico. En los últimos años, está apareciendo malware asociado

a amenazas persistentes avanzadas, que son campañas fuertemente orquestadas

realizadas por grupos asociados a estados o a importantes instancias con poder,

cuyo objetivo más habitual es el robo de información estratégica o producir daños

en sistemas de organizaciones objetivo.

9.2 MOTIVOS HABITUALES PARA LA CREACIÓN DE

PROGRAMAS MALICIOSOS.

 Experimentar al aprender (p. ej. el Gusano Morris)

 Realizar bromas, provocar molestias y satisfacer el ego del creador. (Melissa

y los Virus joke)

 Producir daños en el sistema informático, ya sea en el hardware (con Stuxnet

y Chernobyl), en el software (Ramen que cambia la página inicial del servidor

web), en los datos (Shamoon o Narilam que buscan destruir los datos)13 o

provocando la caída de servidor (p. ej. Code Red)

 Provocar una degradación en el funcionamiento del sistema. Por ejemplo,

consumiendo ancho de banda de la red o tiempo de CPU.

 Sacar beneficio económico. Por ejemplo:

 Robando información (personal, empresarial, de defensa...) para luego

usarla directamente en fraudes o revenderla a terceros. Al tipo de programa

malicioso que roba información se le llama programa espía.

 Chantajeando al propietario del sistema informático (ransomware)

30
 Presentar publicidad. A este tipo de programa malicioso se le llama adware.

 Mediante la suplantación de identidad. Es el objetivo final de muchos

ataques de phishing.

 Tomando control de computadoras para su explotación en el mercado negro.

Estas computadoras zombis son usadas luego para, por ejemplo, el envío

masivo de correo basura, para alojar datos ilegales como pornografía infantil,

distribuir malware (pago por instalación) o para unirse en ataques de

denegación de servicio distribuido (DDoS).

 Cuando el malware produce pérdidas económicas para el usuario o

propietario de un equipo, también se clasifica como crimeware o software

criminal. Estos programas suelen estar encaminados al aspecto financiero,

la suplantación de personalidad y el espionaje.

Algunos autores distinguen el malware del grayware (también llamados greyware,

graynet o greynet), definiendo estos como programas que se instalan sin la

autorización del usuario y se comportan de modo tal que resultan molestos o

indeseables para el usuario, pero son menos peligrosos que el malware. En esta

categoría, por ejemplo, se incluyen los programas publicitarios, marcadores,

programas espía, herramientas de acceso remoto y virus de broma.

un troyano es un tipo de virus con el objeto de eliminar ficheros o destruir la

información del disco duro capturan y re envían datos confidenciales a una

dirección externa permitiendo que un posible intruso controle nuestro computador

de forma remota

31
C. OBJETIVOS DE LA INVESTIGACION

C 1. Objetivos Inmediatos

i.Saber a profundidad sobre el tema de los ciberataques en adolescentes menores de

edad que están en propensos a que sean víctimas.

ii.Conocer más sobre la regulación de las normas que tipifican como delitos los ciber-ataques

como el ciberacoso, sexting, phubbing, bullyin, vamping y grooming.

C 1.2 Objetivos mediatos

Conocer sobre las causas provocan que se da en adolescentes menores de edad que

están siendo víctimas de los delitos informáticos como el ciberataque.

Conocer cuáles son las causas y los efectos que producen estos fenómenos virtuales en los
menores de edad.

C 1.3 Objetivos Generales

 Brindar charlas educativas sobre el ciberbullying para concienciar a los jóvenes.

 Establecer cuáles son los aspectos que convierte al ciberbullying en un problema social.

 Alertar a los jóvenes sobre los graves peligros de internet y las redes sociales.

 Identificar los problemas que causa el ciberbullying en lo jóvenes dentro de su entorno

familiar.

 Crear conciencia en las jóvenes sobre las consecuencias de ser víctimas de estos ataques

que, si no se denuncian y de continuidad lograr detener a tiempo los efectos negativos que

producen el ciberacoso, sexting, phubbing, bullyin, vamping y grooming.

 Promover reformas al código penal código penal de Guatemala, decreto no. 17-73 capitulo

vii, de los delitos contra el derecho de autor, la propiedad industrial y delitos informáticos

C 1.4 Objetivos Específicos

 Identificar sobre la gravedad de este problema a través de una serie de talleres que informen

a los jóvenes dentro de las instituciones educativas, para que así los menores de edad estén

alertas ante este tipo de ataques y proteger su vida y su integridad en el municipio de

32
Quetzaltenango, Quetzaltenango.

 Investigar sobre a qué edad son más susceptibles a este tipo de ciberataques.

 Dar a conocer a los padres de familia sobre la importancia del tema de los delitos informáticos

de tipo:, sexting, phubbing, ciberacoso, bullying, vamping, y grooming en sus hijos.

D. SUPUESTO DE LA INVESTIGACIÓN

 Sensibilizar, concienciar y dotar de herramientas a las instituciones escolares y al cuerpo de

docentes.

o Es necesario sensibilizar a las propias instituciones educativas y a los docentes, que en

muchos casos carecen de suficientes conocimientos sobre el acoso escolar para poder

detectarlo. Además aunque afortunadamente cada vez ocurre menos, en algunos casos se

ignoran activamente las situaciones de acoso permitiendo su ocurrencia sin que tenga

repercusiones (con frase como “son cosas de niños”).

o Hacer reuniones formativas para los profesionales del centro, enseñarles a detectar casos e

indicios de abuso y la importancia de actuar contra ello y elaborar o seguir protocolos al respecto

es fundamental

 No hacer del sexting, phubbing, ciberacoso, bullying, vamping, y grooming un tabú.

o Es frecuente que se tenga al acoso escolar como un fenómeno desagradable del que no se

suele hablar abiertamente y que se tiende a ocultar, pudiendo esto hacer que los propios

alumnos no sepan reconocerlo. Para combatir este silencio es necesario hablar abiertamente

de lo que suponen los problemas de ciberbullying y los demás problemas cibernéticos sociales

que existen en las redes sociales, organizando clases donde se hable respecto a éste, sus

consecuencias tanto a corto como largo plazo y se planteen posibles medidas para evitarlo.

 Creación de métodos de denuncia anónima

o A menudo muchos menores no se atreven o no quieren denunciar casos que han visto o

vivido por miedo a posibles represalias o porque no quieren que se sepa que han sido ellos

quienes han informado. Es necesario dejar claro a los menores que aquellos que denuncian el

acoso escolar no son chivatos, sino que están colaborando para que una o varias personas

dejen de sufrir sus efectos. En cualquier caso, resulta de gran utilidad crear métodos de

denuncia anónima de tal manera que cualquiera pueda informar de un caso sin que se le pueda

identificar. Un ejemplo es un buzón virtual de denuncia anónima.

33
E. BOSQUEJO PRELIMINAR
CAPITULO I PARTE GENERAL – DELITOS INFORMATICOS

1.1 Estudio de los delitos informáticos.

1.2 Definición de los delitos informáticos

CAPITULO II CIBER–ACOSO / CIBERBULLYING

2.1 El Ciberacoso, Definición Y Características.

2.2 Consecuencias Del Ciberacoso.

2.3 El Ciberacoso Afecta La Salud Mental.

2.4 El Ciberacoso, Cuestionamientos Socio-Virtuales.

2.5 Evitar El Ciberacoso Sin Dejar El Internet.

CAPITULO III SEXTING

3.1 El Sexting, Fenomeno Socio-Virtual.

3.2 Características Del Sexting

3.3 Consecuencias Y Precauciones Del Sexting

CAPITULO IV GROOMING

4.1 Grooming, Definición Y Cómo Se Detecta.

4.2 Las Fases Del ‘Online Grooming’

4.3 Prevención El ‘Grooming’

CAPITULO V CLICKJACKING

5.1 Clickjacking, Definición.

5.2 Variaciones Del Ataque De Clickjacking

CAPITULO VI FALSIFICACIÓN DE DOCUMENTOS

6.1 Falsificación De Documentos Definición

34
CAPITULO VII PHISING

7.1 Phising Definición

7.2 Cómo Se Identifica El Phishing.

CAPITULO VIII SKIMMING

8.1 Skimming, Definición.

8.2 Tipos De Skimming

8.3 Métodologia Utilizada Por Los Delincuentes Para Robar Datos De

Tarjetas De Crédito.

CAPITULO IX CREACIÓN DE MALWARE

9.1 Creación De Malware, Definición.

9.2 Motivos Habituales Para La Creación De Programas Maliciosos.

F. DETERMINACIÓN DE LOS METODOS Y

TECNICAS APLICABLES EN LA INVESTIGACION:


METODO CIENTIFICO: Consiste en la observación sistemática, medición,

experimentación y la formulación, análisis y modificación de hipótesis. En mi

definición del problema se empleara para determinar si la hipótesis es comprobable

o no.

METODO SINTETICO: es un procedimiento mental que tiene como meta la

comprensión cabal de la esencia de lo que ya se cpmpce en todas las partes y

particularidades. La síntesis implica una superación respecto de la operación

analítica, ya que no representa solo la reconstrucción mecánica del todo, pues esto

no permitirá avanzar en el conocimiento; en esta investigación se estudiara la

esencia del problema para comprobar la hipótesis.

METODO ESTADISTICO: se utilizan tabulaciones y representaciones graficas e

interpretaciones de datos ya que se realizarán encuestas cortas sobre los delitos

informáticos y el daño a la sociedad.

TECNICAS:

35
LA OBSERVACION: observar, e investigación a campo, significa que fijo los

sentidos sobre un determinado aspecto total o parcial, de la realidad del fenómeno

que se estudia y así poder registrar mental y gráfica y descriptivamente este, para

su análisis posterior, dentro de la Oficina de la Procuraduría General de la Nación

de Quetzaltenango se empleara el uso de esta técnica para poder estudiar el

problema definido.

LA ENCUESTA: es un procedimiento dentro de los diseños de una investigación

descriptiva en el que el investigador recopila datos mediante un cuestionario

previamente diseñado, sin modificar el entorno ni el fenómeno donde se recoge la

información ya sea para entregarlo en forma de tríptico, gráfica o tabla; por lo que

se realizara un modelo de encuentra para que los usuario y contribuyentes puedan

responder sobre la utilidad de las herramientas electrónicas.

EL MUESTREO: es una muestra, fracción o una parte de un grupo poblacional

(inverso) que reúne ciertas características que las hace compatibles y por lo tanto

representativas de este grupo. Tomaremos las respuestas del cuestionario del

grupo de personas seleccionadas para determinar la utilidad de las herramientas

electrónicas.

G. CRONOGRAMA DE ACTIVIDADES TEMA.

36
Actividades
# Tema Mes Febrero Marzo Abril Mayo Junio
Semana 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Justificación de
1 X
investigación.
Plan Planteamiento de
2 X
De Problema.
Investigación Determinación de
3
marco teórico. X
1.1 estudio de los X
delitos
informáticos.
Capitulo I
4 delitos
1.1 definición de
informaticos X
los delitos
informáticos

2.1 El ciberacoso, X
definición y
características.

2.2 Consecuencias X
del ciberacoso..

Capitulo II 2.3 El ciberacoso X


ciber–acoso/ afecta la salud
5
ciberbullying mental.
2.4 El ciberacoso,
cuestionamientos X
socio-virtuales.

2.5 EVITAR EL
CIBERACOSO SIN X
DEJAR EL
INTERNET.

3.1 EL SEXTING,
X
6 FENOMENO
SOCIO-VIRTUAL.
CAPITULO III
SEXTING
3.2 X
CARACTERÍSTICAS
DEL SEXTING

3.3
Consecuencias X
y precauciones
del sexting
4.1
GROOMING, X
DEFINICIÓN Y
CÓMO SE
DETECTA.
CAPITULO IV
7 4.2 LAS FASES X
GROOMING DEL ‘ONLINE
GROOMING’
4.3
PREVENCIÓN X
EL
‘GROOMING’

37
# Tema Actividades Febrero Marzo Abril Mayo Junio
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

5.1 CLICKJACKING, X
DEFINICIÓN.
CAPITULO V
8
CLICKJACKING
5.2 VARIACIONES X
DEL ATAQUE DE
CLICKJACKING
CAPITULO VI
FALSIFICACIÓN 6.1 FALSIFICACIÓN X
9 DE DOCUMENTOS
DE
DOCUMENTOS DEFINICIÓN

7.1 PHISING
X
DEFINICIÓN
10
CAPITULO VII
PHISING
7.2 CÓMO SE X
IDENTIFICA EL
PHISHING.
8.1 SKIMMING,
X
DEFINICIÓN

8.2 TIPOS DE X
SKIMMING

11 CAPITULO VIII
8.3 MÉTODOLOGIA
UTILIZADA POR
LOS
DELINCUENTES X
PARA ROBAR
DATOS DE
TARJETAS DE
CRÉDITO.

9.1 CREACIÓN DE X
MALWARE,
DEFINICIÓN.

12 CAPITULO IX
9.2 MOTIVOS
HABITUALES PARA X
LA CREACIÓN DE
PROGRAMAS
MALICIOSOS.

38
A. ESTIMACIÓN DE HUMANOS

RECURSOS CANTIDAD PRECIO TOTAL

HUMANOS

INVESTIGADOR 1

REVISOR 1

RECUSROS ECONOMICOS

FOTO COPIA 150 Q.0.25 Q37.50

IMPRESIONES 150 Q.0.75 Q112.50

EMPASTADO 2 Q20.00 Q40

HOJAS TAMAÑO 300 Q.0.25 Q75

CARTA

RECUSRSOS FISICOS

USO DE INTERNET Q230.00 X Q920.00

MES(4)

TRANSPORTE Q100.00

TOTAL Q 1,285.00

39
FUENTES DE CONSULTA

PAGINAS WEB DIGITALES

https://www.universia.net/es/actualidad/orientacion-academica/skimming-

scanning-dos-estrategias-leer-mas-rapido-1135053.html

https://www.ocu.org/tecnologia/internet-telefonia/consejos/evitar-ataque-phishing

https://es.wikipedia.org/wiki/Malware#cite_note-

Rodr%C3%ADguez,_Telef%C3%B3nica,_2020-2

https://www.google.com/search?q=CLICKJACKING&oq=CLICKJACKING&aqs=ch

rome..69i57j0i512l9.1571j0j7&sourceid=chrome&ie=UTF-8

https://agn.gt/seccion-de-delitos-ciberneticos-de-la-pnc-ha-contribuido-a-

investigar-733-casos-en-2021/

https://prezi.com/kxzg8mzxvj9z/delitos-informaticos-en-guatemala/

https://www.unicef.org/guatemala/ciberacoso-qu%C3%A9-es-y-c%C3%B3mo-

detenerlo#:~:text=Si%20piensas%20que%20te%20est%C3%A1n,a)%20favorito(a

).

CONFERENCIAS ONLINE

https://www.youtube.com/watch?v=9bAHXQR2w80

LEGISLACION

Constitución Política de República de Guatemala. Código Penal.

40

También podría gustarte