Está en la página 1de 27

DELINCUENCIA

TECNOLÓGICA

Unidad 3

Evidencia de aprendizaje

Prevención del delito


informático. Anteproyecto
final.

1
 Universidad: Universidad Abierta y a Distancia de México.

 Programa educativo: Seguridad Pública.

 Semestre: 5to. Semestre.

 Asignatura: Delincuencia tecnológica.

 Ciclo escolar: 2022-S2 B1.

 Grupo: SP-SDTE-2202-B1-001.

 Nombre del alumno: Moisés Elias Maldonado Máuregui.

 Matrícula: ES1511113155.

 Nombre de la actividad: Unidad 3. Evidencia de aprendizaje.


Prevención del delito informático.

 Nombre del docente: Salvador Enríquez Hernández.

 Fecha de la entrega: 29 de julio de 2022.

2
 Índice. Pág.

Índice………………………………………………….................3

Resumen…………………………………………………………..4

Introducción............................................................................5

Objeto de estudio…………….................................................6

Problemática…………………..................................................7

Datos………….........................................................................8

Sujetos del Delito Informático.............................................12

Objetivos………………………...............................................14

Problematización…….…………………………………………15

Contextualización………………………………………….……17

Justificación………………………………………………….….18

Método de investigación……………………...…………….…19

Marco teórico………………………………………………….…20

Alternativa de solución: “Una propuesta para el

combate al ciberdelito de fraude en tarjetas de

crédito y débito y pagos electrónicos.……………..…...22

Conclusiones.........................................................................25

Referencias bibliográficas....................................................26

3
 Resumen.

Se aborda el fenómeno de la delincuencia informática de manera general y


del tema de fraude a usuarios de tarjetas de crédito y débito en particular,
utilizándose para ello, la metodología de la investigación científica, a fin de
entender la problemática y estar en condiciones de ofrecer propuestas que
la solucionen.

4
 Introducción.

Mi inquietud principal para elegir la Licenciatura en Seguridad Pública, fue


inicialmente como una consecuencia lógica de encontrarla relacionada con
mi actividad laborar, sin embargo, y a medida del progreso académico
obtenido, me ha ofrecido una ventana nueva, a través de la cual se pueden
vislumbrar incluso alternativas de solución a toda una gama de conductas
criminológicas.

Utilizando la metodología que nos ofrece la investigación científica, se


podrá comprender a fondo la problemática estudiada y más aún, después
de su análisis, estar en condiciones de ofrecer una posible solución,
teniendo en cuenta, desde luego, de que se trata de un problema
multifactorial y sumamente complejo.

5
 Objeto de estudio.

En este anteproyecto de investigación, se aborda una modalidad del


crimen relacionada con las tecnologías de la informática y comunicación,
es decir, los delitos informáticos, los cuales se han diversificado y han
evolucionado a la par de dichas tecnologías informáticas, lo que ha
generado que el Estado asuma como un compromiso el enfrentar dicha
modalidad delincuencial.

El fraude a tarjeta-habientes, es una modalidad de ciberdelito del cual


todos hemos oído hablar o en el peso de los casos, lo hemos sufrido; se
trata de una problemática de actualidad cuyas cifras van en aumento, y que
de una u otra manera afectan en lo individual a los ciudadanos
ocasionándoles pérdidas económicas importantes.

6
 Problemática.

A la par del desarrollo cada vez más acelerado de las TICS, se ha


presentado un fenómeno que ha afectado a los usuarios de dichas
tecnologías, a saber, la delincuencia informática, la cual tiene un profundo
impacto negativo en el funcionamiento tanto de las instituciones del estado,
así como de las grandes y pequeñas empresas, instituciones de crédito y a
los usuarios de los diversos servicios informáticos en su entorno individual.

Los delitos informáticos, van desde el robo de identidad, de datos, de


bienes económicos y en especie, e incluso a la afectación de los Derechos
Humanos de las personas, en las que la duplicidad de datos y el
cyberbullying entre muchos otros, se han vuelto una constante,
constituyéndose en una serie de problemáticas que, dada su naturaleza,
son muy difíciles de enfrentar.

7
 Datos.

Datos de la Asociación de Internet MX, indican que el comercio electrónico


durante el 2020 creció un 40 % con respecto al 2019. La Comisión
Nacional para la Protección y Defensa de los Usuarios de Servicios
Financieros (Condusef) situó en 24,215 el total de fraudes bancarios para
el 2021, sufriendo un Incremento del 52% con respecto a lo reportado en el
periodo del 2019 al 2020. De enero a diciembre del 2021, se realizaron
alrededor de 4,134 millones de pagos con tarjetas en comercios
tradicionales y en comercios electrónicos.
En la siguiente gráfica se observa la modalidad de pago en comercio
electrónico:

Pago con tarjetas en comercios tradicionales y comercios ele-


crónicos en el año 2021
Pagos en comercios electrónicos Pagos en comercios tradicionales

90

80

70

60

50

40

30

20

10

0
Modalidad de pagos

8
En donde se tiene que los pagos en comercios electrónicos representaron
el 20.3% del total de pagos.

En el siguiente gráfico se especifican los totales de pago con tarjetas en su


modalidad de crédito y débito para el mismo lapso de 2021.

Pago con tarjetas crédito o débito en comercios elecrónicos en el


año 2021
Tarjeta de crédito Tarjeta de débito

80

70

60

50

40

30

20

10

0
Modalidad de pagos con tar-
jeta

En donde se observa que el 30,1% es con tarjetas de crédito y el 69.9%


con tarjetas de débito.

9
Por otra parte, y de acuerdo a datos obtenidos del portal de la Comisión
Nacional para la Protección y Defensa de los Usuarios de los Servicios
Financieros (CONDUSEF), en el reporte R27 registró un aumento del
20.6% en reclamaciones monetarias, afectándose a 2.1 millones de
personas, 199 mil más que en el año 2018, ascendiendo a 17,013 millones
de pesos.

Asimismo, en el mismo período analizado, 80 de cada 100 reclamaciones


fueron por posibles fraudes, lo que significó un incremento de 2 puntos
porcentuales con respecto a 2018. En la siguiente tabla se ilustra mejor
esta situación:

Reclamaciones Monetarias por posible Fraude

2017 2018 2019


Reclamaciones 4,472,464 4,494,974 5,419,546
Totales
Reclamaciones 3,345,664 3,515,712 4,318,853
Posible Fraude
Monto Reclamado $7,049 $9,231 $11,689
(mdp)
Monto Abonado $3,973 $4,976 $4,344
(mdp)

10
De los 4.3 millones de reclamaciones por posible fraude, 65%
correspondieron a fraudes cibernéticos y 35% a fraudes tradicionales.

Reclamaciones Monto Monto


Iniciadas Reclamado Abonado
(mdp) (mdp)
Total de fraudes 4,318,853 $11,689 $4,344
Cibernético 2,807,819 $5,908 $2,252
Tradicional 1,511,022 $5,780 $5,019

Finalmente, en el rubro de Banca Electrónica, las reclamaciones


aumentaron 62% en el 2019 con respecto al 2018, pasando de 98 mil a
159 mil, el monto reclamado por asuntos concluidos fue de $3,688 millones
de pesos, abonándose únicamente el 15%, es decir $565 millones de
pesos.

Al respecto se concluye que la dinámica de fraudes cibernéticos se ha


incrementado en los últimos años. Toca ahora revisar el papel que juegan
los diversos actores en este tema objeto de nuestro estudio.

11
 Sujetos del Delito Informático.

En la Ciencia del Derecho Penal, en la ejecución de la conducta punible


existen dos sujetos, el sujeto activo y el sujeto pasivo. Estos pueden ser
una o varias personas naturales o jurídicas. El bien jurídico protegido será
el elemento localizador de los sujetos y de su posición frente al delito.

1. Sujeto Activo.
Es el ofensor, el que lesiona el bien protegido, a través de la realización
del tipo penal.
Las características del delincuente informático son que tienen
habilidades para el manejo de los sistemas informáticos, generalmente
se encuentran en lugares estratégicos donde se maneja información de
carácter sensible y tienen habilidades en el uso de los sistemas
informatizados.

2. Sujeto Pasivo.
Es la persona titular del bien jurídico que el legislador protege y sobre el
cual recae la actividad típica del sujeto activo.
En el caso de los “delitos informáticos”, las víctimas pueden ser
individuos, instituciones crediticias, gobiernos, etc., que usan sistemas
automatizados de información, generalmente en redes.

Una vez revisados los principales actores del delito informáticos,


examinaremos los bienes afectados.

12
3. Bien Jurídico Protegido.

Es el bien lesionado o puesto en peligro por la conducta del sujeto


activo. Es la razón de ser del delito.

4. Los Bienes Jurídicos Protegidos en el Delito Informático.

En esta materia el bien jurídico protegido es la información, considerada


de diferentes formas:
a. Valor intrínseco de una persona.
b. Valor económico.
c. Patrimonio.
d. La reserva, la intimidad y confidencialidad de los datos.
e. La seguridad o fiabilidad del tráfico jurídico y probatorio.
f. Derecho de propiedad.

13
 Objetivos.

a. Objetivo General.

Ser competente en la materia de la delincuencia tecnológica,


desarrollando un anteproyecto de investigación a partir de la
revisión de los delitos cibernéticos en su modalidad de fraudes a
tarjetas de crédito y débito.

b. Objetivo particular.

Proponer acciones concretas para dar seguimiento y combatir el


delito cibernético en su modalidad de fraudes a tarjetas de
crédito y débito.

14
 Problematización.
El nivel de profesionalización, estrategia y planeación alcanzados
por las bandas ciber criminales, sobrepasan la imaginación, siendo
uno de los ejemplos más representativos el que a continuación se
narra:
“A finales de 2012 un grupo de hackers, hasta ahora prófugos, entraron -se
asume que desde Ucrania- en un sistema de procesado de tarjetas de
crédito utilizado por el Banco de Muscat, una importante entidad de Medio
Oriente.
Los hackers lograron descubrir los números de tarjetas de prepago
emitidas por el banco, retiraron el límite de crédito en las tarjetas y
cambiaron los códigos pin de las mismas.
Después, sabiendo los números que normalmente aparecen en la línea
magnética en la parte de atrás de las tarjetas, los hackers visitaron en
internet varias páginas web dedicadas a la actividad criminal.
Igual que cuando se trata de empleos legales, los hackers utilizaron los
servicios de estas páginas para reclutar equipos de criminales de bajo perfil
a nivel local, contrabandistas y blanqueadores de dinero. Formaron un
gran equipo internacional para este proyecto particular.
Estos sitios web funcionan como cualquier otra página web que ofrece
servicios de trabajadores independientes o freelancers: la gente recibe
críticas y evaluaciones por sus trabajos y su reputación crece o mengua
según cómo ejecuten los planes criminales.
Así, tras tener equipos organizados en todo el mundo, los hackers
procedieron a enviarles información sobre la franja magnética de las
tarjetas.
Igual que las tarjetas de crédito en blanco, el hardware para crearlas es
fácil de comprar en internet, así que las bandas de criminales pudieron
hacer sus propias tarjetas a partir de los datos numéricos provistos por los
hackers.
Llegado el día de la operación, los hackers estuvieron conectados a
sistemas informáticos para supervisar todo lo que iba ocurriendo y
asegurarse de que los distintos equipos no les robaban.
Distribuyeron los números de código pin y las bandas locales salieron a
trabajar, caminando por las calles de sus respectivas ciudades y sacando
dinero de todos los cajeros automáticos que encontraron.

15
En Nueva York, por ejemplo, las cámaras de seguridad CCTV capturaron los
movimientos de un hombre que caminó casi 18 kilómetros en un sólo día,
sacando unos US$300.000 de los 110 cajeros automáticos que fue
encontrando en el camino.
Una vez terminado el recorrido, las bandas locales de delincuentes se
quedaron con el porcentaje de beneficios acordado y le entregaron el resto
a otros equipos, que a su vez lo blanquearon y se lo enviaron de nuevo a las
cabezas pensantes del plan.
En total, participaron en este golpe bandas criminales de 26 países, que
retiraron simultáneamente US$40 millones, en más de 36.000 retiros de
dinero de cajeros automáticos. (…)

El anterior extracto de un artículo de la BBC News, es sin lugar a


dudas un excelente ejemplo del nivel de sofisticación alcanzado por
los ciber delincuentes en el ámbito de sus labores.

16
 Contextualización.

El contexto actual de los ciberdelitos en general y de los fraudes a


tarjetahabientes, así como pagos electrónicos en particular, tienen
en común denominador el gran dinamismo que presentan, el cual va
aunado a la constante evolución de los sistemas informáticos, de
ahí, que la implementación de un sistema único de control de
manejo de tarjetas de crédito, débito y pagos electrónicos, por parte
de una dependencia única gubernamental en coordinación con
el sistema financiero mexicano, sea parte de mi hipótesis para
combatir esta modalidad de ciberdelincuencia, todo ello enmarcado
en una legislativa acorde a la situación tan cambiante de la
tecnología informática.

17
 Justificación.

El abordaje del fraude a usuarios de tarjetas de crédito y débito, así como


pagos por vía electrónica, obedece a que, desde mi particular óptica, se
trata de una problemática que involucra tanto a un delito informático, como
a una importante porción de la ciudadanía que resulta afectada por dicha
actividad delincuencial, la cual, en la actualidad, utiliza de manera cotidiana
las distintas herramientas que los sistemas informáticos ofrecen para
efectuar compras, pagar diversos servicios, así como el manejo de valores
desde la comodidad de dispositivos electrónicos, tales como el celular, la
PC, la tablet, entre otros.

En razón de lo anterior, se ofrece, como ya se hizo mención, una


alternativa para enfrentar dicha problemática.

18
 Método de investigación.

La dirección del método de investigación, dado el carácter de la


problemática abordada, será principalmente deductiva, en donde se parte
de conceptos generales a particulares.

Cabe hacer mención que, en este caso en concreto, se les da la debida


importancia a las fuentes del marco teórico, con la intención de
desembocar en la problemática y propuestas tendientes a corregirla.

19
 Marco teórico.

Los delitos informáticos son el resultado de la impunidad, el soborno, el


crimen organizado e incluso, del vandalismo. En su trabajo “Los desafíos
del derecho penal frente a los delitos informáticos”, la autora Mariliana
Rico Carrillo, aborda conceptos clave de los distintos delitos informáticos y
de criminalidad en internet, así como un estudio sobre las conductas
derivadas de la utilización de los instrumentos de pago; aborda los
supuestos de estafa, y ofrece una visión de falsificación documental y de
los distintos instrumentos de pago electrónicos.

Por último y de forma relevante, plantea el supuesto de que, dentro del


marco jurídico, existen desafíos al derecho penal en contra de los delitos
informáticos.

Como respuesta a dichos desafíos, María del Consuelo Argüelles Arellano,


en su escrito “Retos de la Legislación Informática en México”, observa
la importancia de que el marco legal y sus regulaciones, en su relación con
las tecnologías de la información y la comunicación, deben adecuarse al
veloz dinamismo de estas últimas, a fin de no caer en vacíos legales, con
sus imprevisibles consecuencias.

Asimismo, se estudian aspectos técnicos del delito informático a través de


tarjetas de crédito y débito, por medio de la detección de anomalías en
movimientos bancarios, abordados en un interesante y muy completo
artículo, del autor cubano David Ameijeiras Sánchez, titulado “Algoritmos

20
de detección de anomalías con redes profundas. Revisión para
detección de fraudes bancarios”.

Por otra parte, y como apoyo para definiciones, así como material de
invaluable apoyo para el presente anteproyecto, se consulta el trabajo
titulado “Delitos Informáticos: Generalidades”, del Dr. Santiago Acurio.

Como herramientas complementarias al marco teórico del presente trabajo,


se incluyen fuentes de la legislación nacional, tales como el “Código Penal
Federal” y la “Ley de Instituciones de Crédito”, así como un caso
concreto de fraude al sistema de bancario mexicano ya abordado con
anterioridad, entre otros ejemplos de fraude y sus modus operandis, a fin
de ilustrar de manera concreta la problemática a la que se enfrentan las
autoridades, una vez que se han consumado los delitos.

Dicho sea de paso, este marco teórico, que al lado de temas estudiados en
otras asignaturas de la carrera tales como la “Criminología”, la
“Metodología de Investigación aplicada a la Seguridad Pública”, y
desde luego ”Los Sistemas de información y comunicación de la
investigación”, nos permitirán en su conjunto, estar en condiciones de
ofrecer mejoras sustantivas o incluso propuestas innovadoras para
entender y enfrentar la problemática abordada.

21
 Alternativa de solución: “Una propuesta para el combate al
ciberdelito de fraude en tarjetas de crédito y débito.”

Después de revisar los datos relacionado al creciente uso de tarjetas de


crédito y de débito, así como el pago electrónico de servicios, para la
realización de transacciones, así como el pago electrónico, en el que se
puede observar la creciente utilización de estas herramientas para efectuar
transacciones de índole económica, se pudo asimismo observar, el
creciente índice de reportes relacionados al fraude de usuarios por medio
de diversas estrategias, que van de la usurpación de identidad, el envío de
correos prejuiciosos, hasta la sustracción de datos, hacen apremiante un
esfuerzo conjunto del Estado, las entidades financieras y los usuarios de
servicios para lograr frenar el auge de estos ciberdelitos.

La propuesta central gira en torno a los siguientes puntos:

I. Creación de “La Comisión Mixta para la protección de usuarios


de tarjetas de crédito, débito y medios de pagos electrónicos”,
dependiente de la Condusef.

II. Dicha comisión será integrada por representantes gubernamentales,


por representantes de entidades de crédito y de comercio que
utilicen sistemas de pago electrónico.

III. La finalidad de la comisión, será en el marco de servicios con


tarjetas de crédito, de débito y medios de pago electrónicos, la de

22
implementar procesos, otorgar servicios a usuarios, dar seguimiento
de quejas por posibles fraudes, así como rendición de datos ante la
Condusef.

IV. Dichos objetivos se regirán sobre el eje central del “Sistema Único
de Emisión de Claves para usuarios de tarjetas de crédito,
débito y medios de pagos electrónicos (CREDILLAVE)”, del cual
se hará responsable de acuerdo a los siguientes lineamientos:

1. De los lineamientos:

a. Su responsabilidad versará sobre la implementación, control,


mantenimiento, correcciones, así como la capacitación de los
recursos humanos necesarios y suficientes, de dicho
programa.

V. Acerca del “Sistema Único de Emisión de Claves para usuarios


de tarjetas de crédito, débito y medios de pagos electrónicos
(CREDILLAVE)”:

1. De los objetivos:

a. Asegurar transacciones electrónicas mediante mecanismos


de seguridad que coadyuven a inhibir y consecuentemente,
reducir los fraudes a tarjetas de crédito, débito y pagos
electrónicos.

b. Una vez establecidos dichos mecanismos, arrancar el


programa de asignación de la clave única de operación
interinstitucional (CREDILLAVE).

23
2. Del funcionamiento:
a. CREDILLAVE es la asignación de un folio de operación,
asignado exclusivamente por el sistema, al usuario de los
servicios de tarjeta de crédito, débito y comercio electrónico,
el cual será proporcionado mediante el formulario
correspondiente, después de haber verificado la identidad del
titular, o de quien haya designado como usuario de sus
tarjetas.
b. La comisión mediante el área informática de CREDILLAVE,
se encargará de establecer los mecanismos correspondientes
para la asignación del folio de operación, tales como servicios
de voz, menús contextuales en cajeros automáticos, y los que
considere pertinentes en comercio electrónico, todos ellos
con la finalidad de aplicar el formulario.
c. La comisión se compromete a garantizar los servicios
referidos, de forma expedita y de calidad, así como dar
seguimiento a todos los servicios solicitados, procesos de
aclaración, así como la implementación de políticas
relacionadas a la protección de datos, de acuerdo a la
normatividad vigente.

3. De la rendición de resultados:
a. La comisión se encargará de efectuar los registros de
incidencias correspondientes, los cuales se entregarán de
manera puntual a la CONDUSEF, a fin de que se les dé el
trámite y seguimiento correspondientes.
b. Por último, la CONDUSEF, tendrá la responsabilidad de
publicar los resultados definitivos de la Comisión, a fin de
rendir cuentas de su funcionamiento y operación.

24
 Conclusiones.

En este anteproyecto se optó por un delito informático que en la actualidad


está cobrando mayor grado de incidencia en la población. La asignatura de
la Metodología de investigación aplicada a la seguridad pública, fue
fundamental para la elaboración del presente anteproyecto de
investigación.

Es de reconocerse que, a lo largo de esta licenciatura, se ha adquirido un


mayor grado de preparación, que empieza a fructificar en una visualización
más amplia de las distintas problemáticas delictivas en el país, así como en
la utilización de herramientas que ya nos permiten ofrecer posibles
soluciones a dichas problemáticas, en este caso en el área de la
delincuencia delictiva.

25
 Referencias bibliográficas.

1. Contacta Abogado R. (2021, 5 enero). Fraudes con tarjetas de crédito y


débito. Contacta Abogado. Recuperado 13 de julio de 2022, de
https://contactaabogado.com/noticias-juridicas/null/fraudes-con-tarjetas-
de-cre-dito-y-de-bito-3563/
2. CONDUSEF. (2021). Cifra relevante de Banco de México en comercio
electrónico. Recuperado 13 de julio de 2022, de
https://www.condusef.gob.mx/?p=estadisticas
3. Pool CEO. (2022, 14 enero). Fraudes electrónicos bancarios
incrementan 52% en México. El CEO. Recuperado 13 de julio de 2022,
de https://elceo.com/negocios/fraudes-electronicos-bancarios-
incrementan-52-en-mexico/#:~:text=En%202021%2C%20la
%20Condusef%20situ%C3%B3,u%20otro%20tipo%20de%20ellos.
4. Argüelles Arellano, María del Consuelo (2016). Retos de la legislación
informática en México. Computación y Sistemas, 20(4),827-831. [fecha
de Consulta 18 de Julio de 2022]. ISSN: 1405-5546. Disponible en:
https://www.redalyc.org/articulo.oa?id=61549258018
5. Rico Carrillo, Mariliana (2013). Los desafíos del derecho penal frente a
los delitos informáticos y otras conductas fraudulentas en los medios de
pago electrónicos. IUS. Revista del Instituto de Ciencias Jurídicas de
Puebla A.C., VII (31),207-222. [fecha de Consulta 18 de Julio de 2022].
ISSN: Disponible en: https://www.redalyc.org/articulo.oa?
id=293227561011

26
6. Valdés Suárez, Odeynis, & Ameijeiras Sánchez, David, & González
Diez, Héctor (2021). Algoritmos de detección de anomalías con redes
profundas. Revisión para detección de fraudes bancarios. Revista
Cubana de Ciencias Informáticas, (15), 244-264. [fecha de Consulta 18
de Julio de 2022]. ISSN: 1994-1536. Disponible en:
https://www.redalyc.org/articulo.oa?id=378370462015
7. CONDUSEF. (2020). Durante el primer semestre de 2019 las
reclamaciones monetarias de la Banca (R27) se ubicarons en 5.4
millones. condusef.gob.mx. Recuperado 26 de julio de 2022, de
https://www.condusef.gob.mx/index.php?
p=contenido&idc=1124&idcat=1
8. Acurio Del Pino, S. (2016). Delitos Informáticos: Generalidades.
oas.org. Recuperado 26 de julio de 2022, de
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

27

También podría gustarte