Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TECNOLÓGICA
Unidad 3
Evidencia de aprendizaje
1
Universidad: Universidad Abierta y a Distancia de México.
Grupo: SP-SDTE-2202-B1-001.
Matrícula: ES1511113155.
2
Índice. Pág.
Índice………………………………………………….................3
Resumen…………………………………………………………..4
Introducción............................................................................5
Objeto de estudio…………….................................................6
Problemática…………………..................................................7
Datos………….........................................................................8
Objetivos………………………...............................................14
Problematización…….…………………………………………15
Contextualización………………………………………….……17
Justificación………………………………………………….….18
Método de investigación……………………...…………….…19
Marco teórico………………………………………………….…20
Conclusiones.........................................................................25
Referencias bibliográficas....................................................26
3
Resumen.
4
Introducción.
5
Objeto de estudio.
6
Problemática.
7
Datos.
90
80
70
60
50
40
30
20
10
0
Modalidad de pagos
8
En donde se tiene que los pagos en comercios electrónicos representaron
el 20.3% del total de pagos.
80
70
60
50
40
30
20
10
0
Modalidad de pagos con tar-
jeta
9
Por otra parte, y de acuerdo a datos obtenidos del portal de la Comisión
Nacional para la Protección y Defensa de los Usuarios de los Servicios
Financieros (CONDUSEF), en el reporte R27 registró un aumento del
20.6% en reclamaciones monetarias, afectándose a 2.1 millones de
personas, 199 mil más que en el año 2018, ascendiendo a 17,013 millones
de pesos.
10
De los 4.3 millones de reclamaciones por posible fraude, 65%
correspondieron a fraudes cibernéticos y 35% a fraudes tradicionales.
11
Sujetos del Delito Informático.
1. Sujeto Activo.
Es el ofensor, el que lesiona el bien protegido, a través de la realización
del tipo penal.
Las características del delincuente informático son que tienen
habilidades para el manejo de los sistemas informáticos, generalmente
se encuentran en lugares estratégicos donde se maneja información de
carácter sensible y tienen habilidades en el uso de los sistemas
informatizados.
2. Sujeto Pasivo.
Es la persona titular del bien jurídico que el legislador protege y sobre el
cual recae la actividad típica del sujeto activo.
En el caso de los “delitos informáticos”, las víctimas pueden ser
individuos, instituciones crediticias, gobiernos, etc., que usan sistemas
automatizados de información, generalmente en redes.
12
3. Bien Jurídico Protegido.
13
Objetivos.
a. Objetivo General.
b. Objetivo particular.
14
Problematización.
El nivel de profesionalización, estrategia y planeación alcanzados
por las bandas ciber criminales, sobrepasan la imaginación, siendo
uno de los ejemplos más representativos el que a continuación se
narra:
“A finales de 2012 un grupo de hackers, hasta ahora prófugos, entraron -se
asume que desde Ucrania- en un sistema de procesado de tarjetas de
crédito utilizado por el Banco de Muscat, una importante entidad de Medio
Oriente.
Los hackers lograron descubrir los números de tarjetas de prepago
emitidas por el banco, retiraron el límite de crédito en las tarjetas y
cambiaron los códigos pin de las mismas.
Después, sabiendo los números que normalmente aparecen en la línea
magnética en la parte de atrás de las tarjetas, los hackers visitaron en
internet varias páginas web dedicadas a la actividad criminal.
Igual que cuando se trata de empleos legales, los hackers utilizaron los
servicios de estas páginas para reclutar equipos de criminales de bajo perfil
a nivel local, contrabandistas y blanqueadores de dinero. Formaron un
gran equipo internacional para este proyecto particular.
Estos sitios web funcionan como cualquier otra página web que ofrece
servicios de trabajadores independientes o freelancers: la gente recibe
críticas y evaluaciones por sus trabajos y su reputación crece o mengua
según cómo ejecuten los planes criminales.
Así, tras tener equipos organizados en todo el mundo, los hackers
procedieron a enviarles información sobre la franja magnética de las
tarjetas.
Igual que las tarjetas de crédito en blanco, el hardware para crearlas es
fácil de comprar en internet, así que las bandas de criminales pudieron
hacer sus propias tarjetas a partir de los datos numéricos provistos por los
hackers.
Llegado el día de la operación, los hackers estuvieron conectados a
sistemas informáticos para supervisar todo lo que iba ocurriendo y
asegurarse de que los distintos equipos no les robaban.
Distribuyeron los números de código pin y las bandas locales salieron a
trabajar, caminando por las calles de sus respectivas ciudades y sacando
dinero de todos los cajeros automáticos que encontraron.
15
En Nueva York, por ejemplo, las cámaras de seguridad CCTV capturaron los
movimientos de un hombre que caminó casi 18 kilómetros en un sólo día,
sacando unos US$300.000 de los 110 cajeros automáticos que fue
encontrando en el camino.
Una vez terminado el recorrido, las bandas locales de delincuentes se
quedaron con el porcentaje de beneficios acordado y le entregaron el resto
a otros equipos, que a su vez lo blanquearon y se lo enviaron de nuevo a las
cabezas pensantes del plan.
En total, participaron en este golpe bandas criminales de 26 países, que
retiraron simultáneamente US$40 millones, en más de 36.000 retiros de
dinero de cajeros automáticos. (…)
16
Contextualización.
17
Justificación.
18
Método de investigación.
19
Marco teórico.
20
de detección de anomalías con redes profundas. Revisión para
detección de fraudes bancarios”.
Por otra parte, y como apoyo para definiciones, así como material de
invaluable apoyo para el presente anteproyecto, se consulta el trabajo
titulado “Delitos Informáticos: Generalidades”, del Dr. Santiago Acurio.
Dicho sea de paso, este marco teórico, que al lado de temas estudiados en
otras asignaturas de la carrera tales como la “Criminología”, la
“Metodología de Investigación aplicada a la Seguridad Pública”, y
desde luego ”Los Sistemas de información y comunicación de la
investigación”, nos permitirán en su conjunto, estar en condiciones de
ofrecer mejoras sustantivas o incluso propuestas innovadoras para
entender y enfrentar la problemática abordada.
21
Alternativa de solución: “Una propuesta para el combate al
ciberdelito de fraude en tarjetas de crédito y débito.”
22
implementar procesos, otorgar servicios a usuarios, dar seguimiento
de quejas por posibles fraudes, así como rendición de datos ante la
Condusef.
IV. Dichos objetivos se regirán sobre el eje central del “Sistema Único
de Emisión de Claves para usuarios de tarjetas de crédito,
débito y medios de pagos electrónicos (CREDILLAVE)”, del cual
se hará responsable de acuerdo a los siguientes lineamientos:
1. De los lineamientos:
1. De los objetivos:
23
2. Del funcionamiento:
a. CREDILLAVE es la asignación de un folio de operación,
asignado exclusivamente por el sistema, al usuario de los
servicios de tarjeta de crédito, débito y comercio electrónico,
el cual será proporcionado mediante el formulario
correspondiente, después de haber verificado la identidad del
titular, o de quien haya designado como usuario de sus
tarjetas.
b. La comisión mediante el área informática de CREDILLAVE,
se encargará de establecer los mecanismos correspondientes
para la asignación del folio de operación, tales como servicios
de voz, menús contextuales en cajeros automáticos, y los que
considere pertinentes en comercio electrónico, todos ellos
con la finalidad de aplicar el formulario.
c. La comisión se compromete a garantizar los servicios
referidos, de forma expedita y de calidad, así como dar
seguimiento a todos los servicios solicitados, procesos de
aclaración, así como la implementación de políticas
relacionadas a la protección de datos, de acuerdo a la
normatividad vigente.
3. De la rendición de resultados:
a. La comisión se encargará de efectuar los registros de
incidencias correspondientes, los cuales se entregarán de
manera puntual a la CONDUSEF, a fin de que se les dé el
trámite y seguimiento correspondientes.
b. Por último, la CONDUSEF, tendrá la responsabilidad de
publicar los resultados definitivos de la Comisión, a fin de
rendir cuentas de su funcionamiento y operación.
24
Conclusiones.
25
Referencias bibliográficas.
26
6. Valdés Suárez, Odeynis, & Ameijeiras Sánchez, David, & González
Diez, Héctor (2021). Algoritmos de detección de anomalías con redes
profundas. Revisión para detección de fraudes bancarios. Revista
Cubana de Ciencias Informáticas, (15), 244-264. [fecha de Consulta 18
de Julio de 2022]. ISSN: 1994-1536. Disponible en:
https://www.redalyc.org/articulo.oa?id=378370462015
7. CONDUSEF. (2020). Durante el primer semestre de 2019 las
reclamaciones monetarias de la Banca (R27) se ubicarons en 5.4
millones. condusef.gob.mx. Recuperado 26 de julio de 2022, de
https://www.condusef.gob.mx/index.php?
p=contenido&idc=1124&idcat=1
8. Acurio Del Pino, S. (2016). Delitos Informáticos: Generalidades.
oas.org. Recuperado 26 de julio de 2022, de
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
27