Está en la página 1de 30

Nombre de la asignatura

Delincuencia tecnológica

5º semestre

Clave:
LIC. 01143526

Unidad 1
Delincuencia tecnológica, concepto
Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Índice
Presentación.................................................................................................................................................................................................... 3
Propósitos........................................................................................................................................................................................................ 3
Competencia a desarrollar ............................................................................................................................................................................... 4
Delincuencia tecnológica ................................................................................................................................................................................. 4

Herramientas tecnológicas ........................................................................................................................................................................... 5

Hardware .................................................................................................................................................................................................. 6
Software ................................................................................................................................................................................................... 7
Sistemas de comunicación ....................................................................................................................................................................... 7

Delitos tecnológicos ..................................................................................................................................................................................... 9

Responsables de la delincuencia tecnológica ................................................................................................................................................ 12

Evolución histórica del hackeo ................................................................................................................................................................... 13


Variantes del hacker................................................................................................................................................................................... 16
Herramientas del hacker ............................................................................................................................................................................ 17

Redes, interconexión de redes e Internet................................................................................................................................................ 18


Paquetes ................................................................................................................................................................................................ 18
Las direcciones y puertos ....................................................................................................................................................................... 19
Firewall ................................................................................................................................................................................................... 19
Servidor .................................................................................................................................................................................................. 19
Las amenazas comunes a la seguridad de la red ................................................................................................................................... 20

Recursos de la delincuencia tecnológica ....................................................................................................................................................... 22

División de Ciencias Sociales y Administrativas / Seguridad Pública 1


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Virus informático ........................................................................................................................................................................................ 22


Caballos de Troya ...................................................................................................................................................................................... 24
Gusanos..................................................................................................................................................................................................... 25
Bombas lógicas .......................................................................................................................................................................................... 26

Cierre............................................................................................................................................................................................................. 27
Fuentes de consulta ...................................................................................................................................................................................... 28

División de Ciencias Sociales y Administrativas / Seguridad Pública 2


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Presentación

En esta primera unidad de la asignatura Delincuencia tecnológica abordarás los conceptos tecnológicos
básicos que te ayudarán a comprenderla.

Se analizarán sus antecedentes, componentes: hardware, software y redes de computación.


Posteriormente, abordarás los elementos informáticos que permiten su existencia y comunicación.

En la actualidad, la sociedad se encuentra inmersa y dependiente de los sistemas de información y comunicación; por ello, ciertos grupos
de personas han observado la tecnología como un medio para obtener beneficios, aun a costa de otras personas, a través del robo de
identidades y demás acciones que violentan la privacidad de los usuarios en la red.

El crimen organizado se ha valido de información que circula en la red para cometer delitos, tales como la extorsión y el fraude, por ello es
de gran importancia conocer las herramientas tecnológicas con las que se puede prevenir y combatir estos delitos, así como identificar el
tipo de usuario que delinque y los recursos con los cuales comete los delitos.

Propósitos

Al final de la unidad, el (la) estudiante será capaz de:


• Identificar los conceptos en materia de delincuencia tecnológica.
• Comprender la evolución de los sujetos responsables (hacker y su método de acción).
• Reconocer los recursos que utiliza la delincuencia tecnológica.

División de Ciencias Sociales y Administrativas / Seguridad Pública 3


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Competencia a desarrollar

• Identifica las características de la delincuencia tecnológica, los sujetos responsables y los recursos utilizados para
proteger a la población mediante el reconocimiento de la evolución exponencial de la tecnología.

Delincuencia tecnológica

Internet es una de las más grandes representaciones de la globalización en el mundo, junto con la computadora y otros dispositivos
electrónicos (smartphones, tabletas electrónicas, iPods, entre otros) que han logrado cambiar la vida de millones de usuarios desde la
forma de comunicarse y relacionarse, hasta cómo trabajan. La gente sabe cómo funciona una computadora; sabe navegar en Internet; sin
embargo, existe poca gente con instrucción en información. Muchas personas trabajan a través de la red y generan, envían y reciben
información relevante por diversos medios y sistemas de información; realizan compras en las que proporcionan datos personales y los de
sus tarjetas de crédito; asimismo, comparten fotografías y ubicaciones a través de redes sociales y dispositivos inteligentes, tales como su
teléfono celular.

Pero muy pocas personas se preocupan por la seguridad de la información que envían y reciben a través de Internet, sistemas de
posicionamiento satelital y demás redes de comunicaciones, y que podría ser aprovechada por personas con fines delictivos o con otros
intereses personales.

Actualmente existen diversas opciones para proteger la información en las computadoras y demás dispositivos, así como para proteger la
navegación que se hace en redes de comunicación; no obstante, se generan tantos o más elementos nocivos como soluciones existentes
en el mercado.

División de Ciencias Sociales y Administrativas / Seguridad Pública 4


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Existe el concepto de tecnología, definido como la ciencia que estudia los medios técnicos y los procesos empleados en las diferentes
ramas de la industria y los negocios. Las computadoras y demás dispositivos tecnológicos se componen básicamente de elementos físicos
(hardware) y lógicos o programas de computadoras (software) que permiten el funcionamiento del sistema en su totalidad, apoyados por
programas informáticos, tales como sistemas operativos y antivirus.

El antivirus es el programa que permite a la computadora, o a cualquier otro dispositivo tecnológico, protegerse de herramientas
maliciosas que pueden afectarla con diversas acciones, desde la alteración de su funcionamiento, hasta la obtención de datos de
navegación, identidades y contraseñas que podrían ser de utilidad para terceros.

Otra herramienta que juega un papel importante son los sistemas de comunicaciones, los cuales implican una serie de técnicas y
procesos que permiten el envío y la recepción de datos e información a distancia. Dichos sistemas permiten el envío de datos e información
entre emisores y receptores al contar con una infraestructura (alámbrica o inalámbrica) estratégica que se ha convertido en pilar importante
de una nueva sociedad de la tecnología.

Herramientas tecnológicas

Es importante recordar los elementos físicos y lógicos que componen a los dispositivos de trabajo: hardware, software y redes de
comunicaciones, para reconocer la importancia de su protección por medio de software de antivirus, contraseñas de acceso y seguridad
de cuentas personales.

División de Ciencias Sociales y Administrativas / Seguridad Pública 5


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Hardware

Su raíz proviene del inglés hard (duro) y ware (componente), se refiere a los componentes físicos de una computadora o equipo electrónico,
tales como periféricos, partículas físicas, dispositivos, tarjetas, entre otros.
Procesador o CPU Memoria Dispositivos periféricos

• (Unidad de Procesamiento • Son dispositivos que permiten registrar la • El término periférico se aplica a cualquier
Central, por sus siglas en inglés). información de todos los programas y datos con equipamientoo accesorio que está conectado a la
La tarea del CPU es ejecutar las los que trabaja la misma. Hay dos tipos: RAM y CPU (unidad central de procesamiento).
instrucciones de un programa (que ROM.
Por ejemplo: las impresoras, el escáner, lectores y/o
debe estar presente en la
memoria); lee o escribe datos en • Memoria RAM: sus siglas significan Ramdom grabadoras de CD y DVD, lectores de tarjetas de memoria,
Access Memory o memoria de acceso aleatorio, mouse, teclado, webcams, son ejemplos de periféricos
la memoria.
ya que tiene la capacidad de suministrar datos
ya grabados en ella, con un tiempo de respuesta • Cada periférico tiene su función definida y
ejecutado envía tareas a la computadora de
y una velocidad de transferencia centenares de
acuerdo con lafunción para la que fue diseñado.
veces superior al de los dispositivos de memoria
de masa como el disco duro.
• Existen tres tipos de periféricos: los periféricos de
entrada (envían información a la computadora (teclado,
• Memoria ROM: sus siglas significan Read Only
mouse, micrófono); los periféricos de salida
Memory o memoria de sólo lectura. Es un medio
(transmiteninformación desde la computadora hacia el
que permite el almacenamiento de información
usuario [monitor, impresora, parlantes, auriculares]; y
en computadoras y dispositivos electrónicos.
los periféricos mixtos (envían y reciben información
Como su nombre lo indica, sólo es posible la
para ydesde la computadora [escáneres, lectoras y
lectura de los datos, no su escritura. Los mismos
grabadoras de CD y DVD, teléfonos VOIP).
no pueden ser modificados.

División de Ciencias Sociales y Administrativas / Seguridad Pública 6


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Software

Son programas o subprogramas que se ejecutan en una computadora o cualquier otro dispositivo con capacidad de procesamiento, como
teléfonos inteligentes, consolas de videojuegos, sistemas de navegación, entre otros. Se puede clasificar de acuerdo con diversas
características:

Grado de apertura de la licencia Para instalar o Tipo de interfaz


Función Sistema operativo
portátil de usuario
✓ De acuerdo con las ✓ Software libre: es publicado bajo una ✓ Sirve para administrar ✓ Se refiere al ✓ Por medio de
tareas que realiza y licencia que permite que cualquiera los recursos físicos y modo de texto o
que son de utilidad pueda utilizarlo; además promueve lógicos del sistema instalación, ya gráficos.
para el usuario su estudio, modificación y informático; existen sea por medio
(procesamiento de redistribución. diversos tipos, como de un disco o a
textos, hoja de ✓ Software propietario o privado: indica Unix, Mac OS, través de
cálculo, base de que tiene restricciones de uso, Windows, LINUX, etc. dispositivos
datos, gráficos). modificación, reproducción o portátiles como
redistribución, generalmente USB.
impuesta por un propietario.

La gestión y presentación o reproducción de este tipo de información se limita a la administración individual; es decir, sólo en el dispositivo
electrónico; es entonces cuando se recurre a sistemas de comunicación que permiten transferir y compartir información con otros
dispositivos.

Sistemas de comunicación

Los medios de comunicación permiten la transmisión de información a través de computadoras, dispositivos electrónicos y servicios de
Internet.

División de Ciencias Sociales y Administrativas / Seguridad Pública 7


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Los sistemas de información, por su parte, son los hilos sin los cuales no sería posible entender cómo funciona Internet y la manera en que
se comparten datos. Las redes permiten la conexión entre varias computadoras, dispositivos o periféricos. Cuando están en proximidad
geográfica se llaman redes locales y cuando conectan computadoras distantes se denominan redes de telecomunicaciones.

Una red local o LAN puede configurarse según se utilicen o no En una red local inalámbrica, de puertos infrarrojos, tecnología
cables para la conexión y en función de la topología. Los tipos de bluetooth, Radio Frequency Identification (RFID), wifi o WiMax., los
redes locales que se conectan por medio de cables pueden equipos se conectan por medios como ondas de radio,
presentar topología en estrella, en anillo o de bus. electromagnéticas o infrarrojos, los cuales se emplean según la
distancia entre ellos.

Internet tiene una penetración rápida en la sociedad y el mercado; su impacto se observa en todos los ámbitos de la vida. Los cambios
fundamentales se ordenan en tres direcciones: como instrumento para informar e informarse, como nuevo canal de comunicación y como
herramienta de transacción universal, lo que constituye un enorme reto para su protección.

La información en manos equivocadas constituye una amenaza cuando se trata de temas relacionados con la seguridad personal,
institucional o nacional. Por ello es necesario identificar la delincuencia tecnológica y sus implicaciones negativas en nuestra
sociedad.

La Organización para la Cooperación y el Desarrollo Económicos (OCDE) define como delincuencia tecnológica cualquier conducta, no
ética o no autorizada, que involucra el procesamiento automático de datos o la transmisión de datos (Gaceta Parlamentaria, 2011).

División de Ciencias Sociales y Administrativas / Seguridad Pública 8


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

La delincuencia informática involucra una serie de actividades criminales que diversas naciones han tratado de encuadrar en figuras
típicas habituales, tales como: robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, entre otros delitos. No obstante, es el uso
inadecuado de los sistemas tecnológicos lo que ha generado la necesidad de regulación por parte del Derecho.

Existe la necesidad de una legislación acorde con el avance del uso de la tecnología y de las vías de comunicación digital, siempre
tomando en cuenta el respeto de los derechos humanos fundamentales, como la privacidad, el derecho a la información y demás
libertades.

Delitos tecnológicos

El avance de la tecnología de la información transforma los actos delictivos, de modo que introduce nuevas formas de delincuencia con
Internet y las tecnologías de la información que desde hace algún tiempo han lesionado el tejido social de diversos modos. Algunos
ejemplos son:

Robo de información e inteligencia Tráfico de armas, drogas u órganos


Fraudes Terrorismo
Apuestas ilegales Pornografía infantil
Acoso, amenazas Pedofilia organizada
Prostitución Crimen organizado (blanqueo de capitales, comunicaciones)

Debido al incremento del empleo de las TIC, han surgido nuevas formas criminales, capaces de articularse solamente al interior de los
nuevos sistemas de comunicación, como:

División de Ciencias Sociales y Administrativas / Seguridad Pública 9


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Ciberpedofilia (intercambio de pornografía infantil) Spamming


Ciberterrorismo La invasión de la privacidad de las empresas
Hacking Espionaje cibernético
Distribución de virus informáticos Apuestas ilegales en línea
Estafas telemáticas vía e-mail
drogas, sectas satánicas, pedofilia, entre otras).

Percepción de la delincuencia

El criminal tecnológico es un "conocedor social", una persona que selecciona y organiza la información del mundo exterior para construir
representaciones del contexto en el que vive. El resultado final de estos procesos consiste en formas de atribución de significado a
situaciones y temas, así como a la construcción posterior (o no) de la actividad criminal, y lo más importante es la percepción de
inseguridad que tienen las personas. La tecnología puede ser empleada como elemento nocivo. Las redes sociales permiten la
comunicación con personas para compartir aficiones, música, fotografías familiares y demás datos de interés para personas que participan
de tales intereses; sin embargo, esta información puede ser utilizada por grupos delictivos que, con lo obtenido en las redes y sistemas de
información, pueden cometer delitos.

Apoyados en la misma tecnología, los delitos pueden ser comunes, como: extorsión, secuestro, acoso, entre otros, o nuevos delitos, como:
hacking, cracking, robo de identidad y variadas formas de conductas conocidas como crímenes o delitos informáticos derivados de las
nuevas herramientas tecnológicas, que incluyen numerosos sistemas de información, bases de datos, dispositivos inteligentes y redes de
telecomunicaciones que permiten la conexión entre dispositivos.

División de Ciencias Sociales y Administrativas / Seguridad Pública 10


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Los criminales (individuos u organizaciones) aprovechan las TIC con la finalidad de obtener el máximo beneficio y reducir al mínimo el
riesgo por “aplicación de la ley"; es decir, el riesgo de ser identificados, detenidos, condenados, sancionados o ver decomisado el producto
de sus actividades delictivas. Incluso los terroristas recurren al uso de las nuevas tecnologías, ya que les permiten permanecer en el
anonimato mientras se comunican entre sí y quedan impunes, o mandan mensajes de advertencia a grupos contrarios.

Cuando el proceso de adaptación a las nuevas tecnologías esté completo, no habrá necesidad de estudiar las variables inducidas por la
computadora en el comportamiento criminal. Se hablará de crímenes solamente y de la ley aplicable. Hoy, se deben estudiar y discutir
comportamientos que derivan en “crímenes comunes”, para los cuales existen sanciones establecidas en el código penal, y se debe
identificar los vacíos que la ley tiene ante tales acciones, ya que el problema medular es la diferente velocidad de ambos procesos: el
avance de la tecnología y el cambio del marco legal. Esto puede dar lugar a dos tipos de acciones:

Proporcionar a los sistemas de justicia penal y a organismos policiales nuevos medios tecnológicos para identificar,
arrestar, juzgar, condenar, neutralizar; es decir, sistematizar la información para prevenir y combatir la delincuencia
tecnológica e impulsar los cambios legislativos.

Desarrollar tecnologías que ayuden a los ciudadanos, al gobierno y la comunidad empresarial a reducir los riesgos que
conlleven a la actividad criminal.

Para saber más consulta el siguiente material: Recuperado de:

Secretaría de Seguridad Pública. (2012). Guía del taller Prevención contra el delito
https://bit.ly/3tRKuJj
cibernético (12-22). México: Secretaría de Seguridad Pública.

División de Ciencias Sociales y Administrativas / Seguridad Pública 11


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Responsables de la delincuencia tecnológica

La definición de hacker y su rol benéfico o negativo en la sociedad actual son temas polémicos. Las grandes compañías proveedoras de
software y algunos gobiernos y personas los ven como elementos nocivos o criminales que afectan sus intereses; mientras que pueden ser
vistos como activistas que emplean sus conocimientos para beneficio de la humanidad.

Un hacker, término acuñado en Estados Unidos de América que podría traducirse como “pirata informático”, es una persona que se
dedica a resolver desafíos intelectuales para sortear o superar creativamente las limitaciones que les son impuestas; no se limita a los
ámbitos de su interés (que por lo general incluyen ciencias de la computación o comunicaciones), sino que puede abarcar todos los
aspectos de la vida. A partir de la década de 1980, el término estuvo asociado a criminales informáticos que actuaban de acuerdo con
intereses personales.

El término hacker aparece en el Instituto Tecnológico de Massachusetts (MIT), en la jerga estudiantil, a principios de la década de 1950. De
acuerdo con una publicación de 1990 del museo del MIT, se documenta el fenómeno del hacking, en donde se señala que para los que
asistieron al instituto durante aquellos años, el término hack se utilizaba con un significado similar al de “bobo” o “tonto”. Hacer cosas
divertidas e inteligentes en las que la creatividad se viera inmiscuida eran consideradas actividades dignas de ser catalogadas como hack.

Para saber más consulta el siguiente material: Recuperado de:

Guevara, A. (2012). Hacking ético: mitos y realidades. http://goo.gl/EkHGRD

División de Ciencias Sociales y Administrativas / Seguridad Pública 12


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Evolución histórica del hackeo

Historia del hacking a nivel mundial:

Década de 1950: El hacking o hackeo comenzó como un término que hacía referencia a acciones ingeniosas y creativas por
parte de estudiantes del Instituto Tecnológico de Massachusetts (MIT).

1983: En una de las primeras detenciones de hackers, el FBI capturó a un grupo de seis adolescentes de Milwaukee,
conocidos como "los 414", nombre derivado del código telefónico de área local. Fueron acusados de una setentena de
"intromisiones" en computadoras de todo el país, que incluía el Centro para la Investigación sobre el cáncer Sloan-
Kettering y el Laboratorio Nacional de Los Alamos. Uno de los hackers consiguió inmunidad por su testimonio, los otros
cinco, una sentencia suspendida.

1984: Eric Corley, quien usa el seudónimo de "Emmanuel Goldstein" (adaptado de la novela 1984 de George Orwell)
publicó en Nueva York 2600: The Hacker Quarterly, que pronto se convirtió en un punto de intercambio de información
para el hacking.

1985: Los periodistas underground "Taran King" y "Knight Lightning" lanzaron Phrack, una revista electrónica con sede en St.
Louis, que proporciona información sobre el hacking en computadoras.

División de Ciencias Sociales y Administrativas / Seguridad Pública 13


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

1986: Cinco espías de la entonces Alemania Occidental fueron arrestados bajo cargos de espionaje después de un estudio realizado por Clifford
Stoll, un investigador de la Universidad de Berkeley, en California, quien descubrió e investigó por su cuenta las intrusiones sistemáticas en las
computadoras del gobierno, así como de la universidad americana. Tres de estos hackers, acusados de haber vendido información y software a
la KGB, fueron condenados, pero ninguno de ellos ha sido encarcelado. A partir de esta experiencia, Stoll publicó un exitoso libro, El huevo del
cuco, en el que describe su caza contra los hackers.

1988: Robert Morris, un estudiante de 22 años de edad, de la Universidad de Cornell, lanzó en internet un "gusano", programa que había
escrito para explotar un agujero de seguridad en los sistemas Unix. El gusano, programado para penetrar en otros equipos de la red y
replicarse, infectó rápidamente alrededor de 6,000 sistemas (alrededor de una décima parte de Internet en ese momento) y bloqueó
virtualmente la red, aprovechando los recursos de los sistemas de red. Morris fue detenido poco después y dijo que no era su intención
causar daños, valuados entre 15 y 100 millones de dólares. La condena final se limitó a tres años de libertad condicional, 400 horas de
servicio comunitario y 10,000 dólares de multa.

1990: Cuatro miembros de la "Legion of Doom", un grupo de hackers del sur de Estados Unidos, fueron detenidos por el robo de las
especificaciones técnicas relativas a la red de teléfono para llamadas de emergencia (911) de BellSouth. La información se podía
utilizar para "potencialmente interrumpir o bloquear el servicio relacionado con las llamadas al 911 en los Estados Unidos", de
acuerdo con la acusación. La compañía comentó que los hackers habían robado también nombres de usuarios, contraseñas y
direcciones para conectarse a su red de computadoras, y que esto habría significado un costo de alrededor de 3 millones de dólares
para incrementar las medidas de seguridad. Tres de los hackers fueron condenados y sentenciados de 14 a 21 meses de cárcel y se
les ordenó pagar una indemnización de 233,000 dólares a BellSouth. El servicio secreto de EUA puso en marcha el operativo
Sundevil para dar caza a los hackers, por el cual se confiscaron computadoras en 14 ciudades.

1992: Cinco miembros de "Masters of Deception", un grupo de Brooklyn y Queens, en Nueva York, fueron acusados de infiltrarse, entre
otros, en los sistemas informáticos de AT&T, Bank of America, TRW y la Agencia de Seguridad Nacional. Los investigadores utilizaron,
por primera vez, dispositivos de intercepción para la captura de los hackers.

1995: El hacker ruso Vladimir Levin fue arrestado en Inglaterra bajo la acusación de haber utilizado su laptop para transferir, por lo menos, 3.7
millones de dólares, del Citibank de Nueva York, a diversas cuentas repartidas por todo el mundo. Levin es posteriormente extraditado a Estados
Unidos, donde fue condenado a tres años de prisión y se le ordenó pagar 240,000 dólares al Citibank.

División de Ciencias Sociales y Administrativas / Seguridad Pública 14


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

1996: Un hacker conocido por el seudónimo de “Johnny”, envió por correo bombas electrónicas a cerca de 40 políticos, empresarios y otras
personas e instituciones mediante la suscripción a la lista de correo en internet, con lo cual generó 20,000 mensajes en un solo fin de semana.

1998: El Secretario de Defensa del Gobierno de los Estados Unidos, John Hamre, anunció lo que se denominó como "el ataque más
sistemático y organizado de todos los tiempos contra el Pentágono", al penetrar en las computadoras de los diferentes organismos
gubernamentales para examinar y posiblemente modificar los pagos y los datos del personal. Dos adolescentes fueron detenidos en
California por su participación en el atentado. Las autoridades anunciaron la detención de un niño israelí conocido como "El analizador",
el supuesto cerebro de la intrusión.

1999: Los sitios web del Senado de los Estados Unidos, la Casa Blanca y el Ejército, junto con docenas de otros sitios del gobierno,
fueron víctimas de vándalos cibernéticos. Casi inmediatamente, los mensajes de los hackers fueron eliminados. Uno de los más
significativos decía: "Crystal, te amo sobre el sitio de la CIA, firma Zyklon".

2012: El grupo de hackers conocido mundialmente como “Anonymous”, quien se presenta como un grupo que lucha por la libertad
de expresión, la libertad en Internet y contra algunas organizaciones, ha realizado una serie de ataques informáticos bloqueando
diversos sitios web. Dichos ataques van desde la toma del sitio del FBI, pasando por redes sociales como Facebook y Twitter,
hasta el bloqueo de sitios oficiales del Gobierno mexicano, como la SEDENA.

2014: La empresa de subastas en línea eBay fue víctima de unos hackers, la empresa comentó que habían robado los datos de
alrededor de 233 millones de usuarios, convirtiendo el ataque en uno de los más significativos de 2014. Otros ataques importantes
que ocurrieron ese mismo año incluyeron a empresas como Home Depot, Target o JP Morgan Chase.

2015: En junio del 2015, el Hacking Team, una empresa italiana que vende herramientas de espionaje y vigilancia a gobiernos y
empresas, sufrió en primera persona el ataque de un hacker desconocido. Este ciberdelincuente filtró la base de datos, los correos
electrónicos internos y parte del código fuente que habían desarrollado.

2016: Las autoridades de Arabia Saudí detectaron varios ataques cibernéticos a redes y correos electrónicos de órganos gubernamentales y
sectores vitales del país, que fueron efectuados desde el extranjero y lograron extraer información.

División de Ciencias Sociales y Administrativas / Seguridad Pública 15


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Como se puede observar, la “habilidad” para ingresar a páginas, cuentas y demás información privada depende del grado de inteligencia de
las personas y de cómo encaucen dicha inteligencia, ésta se puede utilizar para cometer delitos de acuerdo a la normatividad internacional.

Variantes del hacker

Existe una línea muy delgada entre la persona que busca un beneficio personal y aquélla que utiliza sus conocimientos para bienes
mayores, es por ello que se reconocen distintos tipos de hackers.

Script kiddies Hacktivist eMugger


Por lo general se trata de muy Son personas impulsadas por motivaciones Éste es el mayor grupo de
jóvenes que tienen acceso a las sociales, políticas, religiosas, ambientales o criminales cibernéticos. Son
computadoras y utilizan programas personales. Utilizan varias herramientas de personas que han adquirido
escritos por otros. No son software disponibles en Internet para llegar a un algunos conocimientos básicos
delincuentes habituales; su objetivo público amplio. Su objetivo es desactivar sitios de malware, adware o spam.
es sentirse orgullosos de sus web, redireccionar usuarios, bloquear servicios o Las bases son falsos programas
habilidades. Demuestran que tienen robar información. En esta categoría cae antivirus capaces de manipular
las habilidades y la experiencia para WikiLeaks, el ejemplo más importante de los la identidad, robar números de
hacer algo en contra de las reglas últimos tiempos. WikiLeaks es una organización tarjetas de crédito o
establecidas. Toman control de internacional sin fines de lucro que publica contraseñas.
perfiles de algunas celebridades y contenidos privados y secretos, provenientes de
colocan mensajes falsos, comparten fuentes anónimas, fuga de noticias y
su información y logros con otros denunciantes. El sitio, en línea desde 2006, tiene
hackers para hacerles saber qué una base de datos con más de 1.2 millones de
sitios o cuentas son vulnerables. documentos. Originalmente lanzado como un
Pueden emplear estos programas wiki editable por los usuarios, el modelo del sitio
para acosar a otras personas o, se ha convertido en algo más tradicional, al no
incluso, para extorsionarlas al entrar aceptar más comentarios de los usuarios.
a sus cuentas personales.

División de Ciencias Sociales y Administrativas / Seguridad Pública 16


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Heavyweight Ninja:
• Son aquellos hackers profesionales que llevan a cabo ataques dirigidos a empresas e instituciones con el objetivo obtener información
confidencial de la empresa o institución para venderla al mejor postor. Tienen objetivos a largo plazo, caracterizados porla amenaza
persistente avanzada (APT) y a corto o mediano plazo con el fin de obtener dinero.
El ataque APT, con nombre en código “Operación Aurora”, entre 2009 y 2010 tenía como objetivo a empresas de alta tecnología
estadounidenses, como Google y Adobe. Se cree que este ataque tuvo origen en China, y se sospecha de apoyo por parte del
gobierno. Operación Aurora aprovecha la vulnerabilidad “Día Cero” en Internet Explorer, que permite la modificación a distancia del
código fuente, para robar el IP y modificar.
Caber Soldiers:
• Esta actividad es llevada a cabo por un Estado para tener acceso a las computadoras o a las redes de otro país y causar daño con el
fin de minar la capacidad militar del adversario. La "guerra cibernética" se definió como el quinto campo de batalla, por ello el
Pentágono ha reconocido formalmente el ciberespacio como una vía importante para las actividades militares. Los soldados
cibernéticos pueden actuar como espías APT o espías empresariales con objetivos militares.

El sentido ético de las acciones del hacker depende de él mismo o de la institución para la que trabaja y del marco legal del país donde
realiza sus actividades, ambos aspectos que son el parámetro para calificarlo. Ésta es una discusión vigente.

Para saber más, consulta el siguiente material: Recuperado de:

Vázquez, A. (2012). El terrorismo y el derecho internacional: los ciberataques y la guerra


justa en el marco del derecho internacional. Documento presentado en el Congreso de
http://goo.gl/o89cti
Derecho Público para estudiantes y jóvenes graduados “Democracia y derechos”,
Facultad de Derecho de la Universidad de Buenos Aires, Argentina.

Herramientas del hacker

Los hackers pueden contar con diversas herramientas tecnológicas lógicas (software) y físicas (hardware), o con una combinación de
ambas. Identificar posibles vulnerabilidades en los sistemas y contar con protección es importante.

División de Ciencias Sociales y Administrativas / Seguridad Pública 17


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Redes, interconexión de redes e Internet

La computadora permite la comunicación, sólo requiere conectar entre sí dos o más computadoras a través de adaptadores de red y cables
(o a través de una configuración inalámbrica) para establecer una red de área local o LAN (Local Area Network). Todas las computadoras
conectadas a la red pueden compartir datos y sistemas de correo electrónico, así como acceso a recursos compartidos, como impresoras,
módems o conexiones a Internet de banda ancha. Al conectar entre sí dos o más LAN se obtiene una red remota o WAN (Wide Area
Network).

Todas las computadoras conectadas a Internet se comunican utilizando protocolos estándar, por lo que la información proporcionada por
cualquier computadora puede ser recibida por todas las demás. Aquí empiezan los problemas al establecer una conexión a Internet, ya que
se hace público su nombre, dirección, teléfono y número de dispositivos electrónicos que se tiene conectados. Es así gracias a una IP, un
protocolo de Internet que transfiere paquetes de datos, que indican de dónde proviene y hacia dónde va la información, lo cual es
aprovechado por ciertos usuarios y puede provocar los problemas que se han mencionado.

Paquetes

La información viaja a través de redes en forma de paquetes, que son un conjunto de datos acompañados por una dirección y otra
información que permite a las redes enviarlos cuando y a donde sea necesario. Todo lo que viaja a través de Internet se divide en
paquetes: páginas web, correo electrónico, descargas, entre otros. La información se divide en paquetes para garantizar su llegada.
Durante la transmisión en Internet, los paquetes están realmente expuestos a ser interceptados, modificados o vistos.

División de Ciencias Sociales y Administrativas / Seguridad Pública 18


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Las direcciones y puertos

La dirección IP es un número único que define de manera específica una red de computadoras y paquetes de datos; proporciona la
información necesaria para llegar a su destino. Una parte de la dirección IP indica el segmento de red del equipo de destino, mientras que
otra identifica el equipo real. A todos los programas instalados en un equipo que debe enviar y recibir datos a través de la red se le asigna
un número de puerto específico. Cuando los paquetes de información se reciben en un puerto determinado, la computadora es capaz de
identificar la aplicación que recibe el paquete. Por ejemplo, el puerto 80 es el del servidor web (o servidores que alojan sitios web en los que
consultan a través del navegador), y el puerto 25 se utiliza para el envío de e-mail. Los paquetes son entonces enviados a un puerto
específico a una dirección IP específica. Esto también es conocido “ampliamente” por algunas personas que podrían “husmear” en los
equipos; por ello se vuelve importante contar con un firewall.

Firewall

Un firewall está diseñado para bloquear el tráfico de red en ciertos puertos específicos. De esta manera, la computadora equipada con un
servidor de seguridad puede tener acceso a los servicios presentes en otros equipos, pero no viceversa. Algunos firewall o cortafuegos
examinan los paquetes entrantes y a veces los de salida para asegurarse de que son auténticos y poder bloquear los sospechosos.
Además, el firewall oculta la identidad de los equipos internos de una red empresarial o institucional para evitar que los hackers apunten a
máquinas individuales.

Servidor
Un servidor es una computadora conectada a la red. Lleva a cabo funciones específicas de administración, tales como la impresión,
almacenamiento de archivos o páginas web, así como la disposición de computadoras y su conexión a Internet. En ausencia de un firewall,
está expuesto a recibir tráfico no deseado de la web.

División de Ciencias Sociales y Administrativas / Seguridad Pública 19


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Las amenazas comunes a la seguridad de la red


A través de e-mail y páginas web se envían cada año miles de millones de mensajes; en cuyos casos algunos de los peligros más
frecuentes son:
Spamming o mensajes de correo electrónico no deseados Falsos mensajes de correo electrónico
• Utilizan grandes cantidades de ancho de banda y causan pérdida de tiempo considerable. • Mensajes de correo con
El volumen global de spam es impresionante y puede ser un vehículo para la propagación advertencias de virus falsos, de
de virus. A veces se trata de mensajes sexualmente explícitos, ofertas de trabajo o ventas cadenas o inverosímiles ofertas que
que pueden crear un ambiente de trabajo opresivo y causar responsabilidad jurídica si las suelen contener virus o troyanos.
empresas no toman medidas para detener el flujo de este tipo de mensajes.

Spoofing DoS (Denial of Service) Elevación de privilegios


• Es la creación de paquetes que parecen provenir de una dirección • Los ataques DoS son ataques • Proceso por el cual un
IP diferente de la actual, y se manifiesta de diferentes maneras. informáticos lanzados por un usuario hace que un
Esta técnica se utiliza principalmente en el caso de ataques atacante para sobrecargar o sistema le conceda
unilaterales, por ejemplo, a sistemas operativos. De hecho, si los interrumpir un servicio de red, derechos no
paquetes parecen venir desde una computadora de la red local, como un servidor web o un autorizados,
puede cruzar fácilmente la protección del firewall diseñado para servidor de archivos. Por generalmente con el fin
proteger la red de ataques externos. ejemplo, como resultado de de dañar o destruir el
un ataque de denegación de sistema. Por ejemplo,
Los ataques llevados a cabo por las direcciones IP spoofing son un servidor, éste puede ser un atacante podría
difíciles de detectar y requieren habilidades y herramientas ocupado para responder o obtener acceso a una
necesarias para monitorear y analizar paquetes de datos. La ignorar las peticiones red a través de una
suplantación de e-mail se refiere a enviar un correo electrónico en legítimas de conexión. cuenta de invitado para,
el que no se indica la dirección real del remitente. Por ejemplo, Durante el 2003 se posteriormente,
hacia fines de 2003 circuló en Internet una serie de correos organizaron ataques masivos encontrar una debilidad
electrónicos falsos que parecían contener un anuncio oficial de DoS contra diversas en el software que le
actualizaciones de seguridad de Microsoft y que contenían una compañías de Internet, tan permita cambiar los
dirección falsa. importantes como Yahoo y privilegios de invitado a
Microsoft, en un intento de los propios de un
obstruir sus servidores. administrador.

División de Ciencias Sociales y Administrativas / Seguridad Pública 20


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Divulgación de la
Manipulación Desconocimiento
información
• Tiene como objetivo • Consiste en cambiar el contenido de los paquetes • Indica la capacidad de un usuario para negar,
exponer la durante la transmisión a través de Internet, o en falsamente, que ha cometido acciones y
información a modificar los datos almacenados en los discos duros aseverar que es imposible demostrar lo
individuos que de la computadora, una vez que la red ha sido contrario. Por ejemplo, un usuario que eliminó
normalmente no violada. Por ejemplo, un atacante podría tomar un archivo puede negar ser responsable de la
tendrían acceso a posesión de una red para interceptar los paquetes falta ante la inexistencia de mecanismos de
ella. salientes y acceder a información o modificarlos control que puedan probar lo contrario.
cuando salen de la red corporativa.

Los hackers generalmente explotan la capacidad de procesamiento de la computadora utilizando un virus para lanzar un ataque de
denegación de servicio a cientos de miles de computadoras a la vez, o mediante el uso de un programa para la identificación de
contraseñas. Las primeras contraseñas que se producen son el password, "acceso", y las contraseñas que coinciden con el nombre de
usuario. Disponen de programas capaces de sondear las direcciones IP en Internet para encontrar sistemas desprotegidos. Cuando
encuentran uno, gracias a los programas para escanear los puertos, buscan uno que esté abierto a los ataques. Si lo encuentran, consultan
la biblioteca de los puntos débiles más conocidos para encontrar una forma de acceder al sistema.

En el caso de los ataques más específicos, como el espionaje industrial, el método más eficaz es la combinación de tecnología e ingeniería
social; ejemplos de este método son: alentar al personal a revelar información de carácter confidencial; examinar la bandeja de entrada (a
fin de encontrar información importante), o simplemente comprobar las tarjetas pegadas al monitor en las cuales se revelen contraseñas e
información importante.

División de Ciencias Sociales y Administrativas / Seguridad Pública 21


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Recursos de la delincuencia tecnológica

El avance exponencial de la tecnología también tiene su efecto en la evolución de los recursos que utiliza la delincuencia tecnológica;
algunos de ellos se presentan a continuación:

Virus Worms o gusanos Troyanos o Caballos de Troya


• Son programas diseñados para • Son similares a los virus, pero en lugar • Son programas maliciosos que se hacen
replicar y causar daño. Se ocultan en de infectar a los programas instalados en pasar por aplicaciones benignas o
los mensajes de correo electrónico y la computadora, son capaces de enviar inofensivas ante los programas antivirus.
se disfrazan de juegos o dibujos; mensajes de correo electrónico con el fin No son capaces de replicarse, pero son
además de recurrir a los objetos, de reproducirse. aún más dañinos, ya que actúan de
pueden inducir a error (por ejemplo, forma silenciosa para obtener
"mira mi nueva foto") para atraer información de interés para su creador.
usuarios para que abran y ejecuten. Los virus y gusanos a menudo se ocultan
Los virus intentan replicarse al infectar dentro de un Caballo de Troya.
a otros programas en la computadora.

Virus informático

Un virus informático es un simple y pequeño programa, un fragmento de código, diseñado y escrito para reproducirse y propagarse de un
sistema informático a otro sin requerir consentimiento o autorización del usuario. Los virus informáticos no pueden dañar el hardware. Las
imágenes de video distorsionado o perturbado, caracteres que se escriben en el teclado que no aparecen en la pantalla, el "ratón loco",
imprimir símbolos sin sentido, entre muchas otras acciones, pueden ser las consecuencias de un virus que afecta únicamente el software,
que controla y dirige estos dispositivos.

División de Ciencias Sociales y Administrativas / Seguridad Pública 22


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Clasificación

Se puede utilizar una clase general, conocida como malware (derivada de MALicious softWARE = software malintencionado) que incluye
todos los tipos de virus, que se subdividen en tres grupos: troyanos, gusanos y backdoors. Es necesario que el usuario realice una de las
acciones siguientes para que un virus entre: ejecutar una aplicación infectada, arrancar desde un disquete infectado o iniciar macros
infectadas.

Los virus de archivo

Son programas maliciosos que, para ocultarse o ser ejecutados fácilmente, utilizan una de estas técnicas:

✓ Reemplazan ✓ Se copian al interior de otro programa ✓ Toman ventaja de las prioridades del sistema de archivos en la
completamente a (archivo con extensión .exe, .com, .bat, ejecución de programas. Un primer método consiste en localizar
un programa .scr, entre otros), generalmente hasta una carpeta que contiene un archivo .exe, por parte del virus, que
(archivo con el final, infectándolo. En el mismo luego se copia en la misma carpeta con la extensión .com. Los
extensión .exe, programa, estarán presentes tanto el archivos de este tipo tienen prioridad de ejecución respecto a
.com, .bat, .scr, código original como el viral. Tras la aquellos .exe; se llama al programa sin que se especifique la
entre otros). ejecución de la aplicación infectada, el extensión, se ejecutará primero el archivo .com, y luego el virus,
Cuando el virus procederá a enviar en ejecución que puede decidir o no enviar a ejecutar el programa original. El
sistema operativo también el programa legítimo, segundo método consiste en tomar ventaja de los caminos
o el usuario simulando un funcionamiento correcto. preferenciales almacenados en la variable de entorno PATH para
ejecute dicho Como consecuencia de la infección, el buscar ejecutables sin ruta absoluta. Si la variable PATH contiene
programa, en programa original generalmente los trayectos de orden c:\ y c: \windows, un programa genérico, en
realidad se aumenta de tamaño. el momento de la invocación, se buscará primero en c:\ y, a
ejecutará el virus. continuación, en la carpeta c:\windows. Si el virus se copia en la
carpeta c:\ utilizando el nombre de un archivo del sistema
contenido en la carpeta c: \windows, la solicitud de ejecución del
archivo legítimo activa el virus, ya que se encuentra en una
carpeta con las prioridades más altas de búsqueda.

División de Ciencias Sociales y Administrativas / Seguridad Pública 23


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Los virus de macro

Estos virus infectan sólo los archivos de datos (no los programas); es decir, los archivos de documentos dentro de los cuales pueden estar
contenidas definiciones de macros. Las macros son secuencias de instrucciones (los famosos scripts) escritos en VBA (Visual Basic para
Aplicaciones) utilizados en los programas de la suite de Office, como Word y Excel, con el fin de automatizar ciertas operaciones en los
documentos y, por lo tanto, aumentar la flexibilidad y las potencialidades. Estos procesos automatizados; sin embargo, pueden ser
explotados por los virus de macro.

Caballos de Troya

Los programas asesinos, comúnmente conocidos como "Caballos de Troya" no son considerados virus informáticos, ya que no tienen
capacidad de replicación y ni de ocultarse en otros programas. Un troyano es un programa normal que hace creer al usuario que lleva a
cabo funciones útiles. Una vez ejecutado, el programa realmente puede llevar a cabo esas funciones o no; el punto central es que se juega
una acción secundaria, que seguramente no aprobaría el usuario, ésta muchas veces consiste en instalar una puerta trasera en el
dispositivo electrónico infectado o, en la búsqueda, alterar o modificar datos de la información contenida en el disco duro, así como
dañarlos o, incluso, dejarlos inservibles.

Debido a la propagación y difusión de los programas peer-to-peer (como WinMX, Kazaa, entre otros), el riesgo de ser infectado por un
troyano ha aumentado significativamente; la descarga de archivos ejecutables a partir de estas fuentes representa, a menudo, situaciones
de peligro con mucho riesgo. Algunos Caballos de Troya son creados con la intención de “castigar” a quienes buscan utilizar copias piratas
(no legalmente adquiridas) de programas populares. Por ello se sospecha que su creación partió de compañías de software y seguridad
informática.

División de Ciencias Sociales y Administrativas / Seguridad Pública 24


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Existe un segundo tipo de troyanos que tienen un marco totalmente ilegal, caracterizado por la intención de extorsionar a sus víctimas. En
tal caso, el programa se envía gratuitamente a través de la red; se parece a un programa normal que es incluso útil para proporcionar
información valiosa. El troyano puede obtener información valiosa que puede ser empleada para cometer delitos como extorsión y fraude.

Gusanos

Los gusanos (worms en inglés) son el tipo de malware que ha aparecido en la escena mundial con el crecimiento de Internet, ya que es su
medio y objetivo principal de propagación. Los conceptos de los virus y gusanos son similares, pero difieren en un aspecto: a diferencia de
los virus, los gusanos son fragmentos de códigos, independientes y autónomos que actúan, sobre todo, en la memoria, consumiendo
recursos del sistema y propagándose rápidamente entre los diferentes sistemas.

Los gusanos en realidad no son "parásitos" y no necesitan un programa huésped para replicarse; su objetivo es infectar los sistemas tanto
como sea posible, propagándose rápidamente. Mientras para los virus, en sentido estricto, el canal de difusión está representado por discos
y programas, los gusanos explotan la red para propagarse, tanto a nivel local (LAN empresarial o doméstica) como a través de Internet. A
continuación se identificarán las posibles fuentes de amenazas:

E-mail. Representa el principal medio para la transmisión de información y es también el más utilizado por los gusanos para
propagarse, por lo general, de dos maneras: a través de archivos adjuntos o aprovechando las vulnerabilidades inherentes a
algunos clientes de correo electrónico. Los archivos adjuntos son el método más ampliamente utilizado para la propagación de
gusanos, aunque cuentan con un punto débil importante: el usuario debe abrir un archivo adjunto para poder infectar su
computadora o dispositivo electrónico. Para ello, los gusanos insertan en el objeto del mensaje frases que invitan al usuario a abrir
los archivos. Es posible recordar como un ejemplo claro el correo ILOVEYOU, alias Loveletter.

División de Ciencias Sociales y Administrativas / Seguridad Pública 25


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Web. Los peligros de contraer un gusano en este caso pueden provenir desde la descarga incontrolada de archivos (generalmente
música), así como de las vulnerabilidades en el sistema operativo (generalmente de Microsoft, como Windows 2000 y versiones
posteriores). Es sabido que abrir programas o archivos descargados desde Internet (especialmente en sitios de mala reputación),
sin haberlos sometido previamente a un adecuado control antivirus, es una operación extremadamente arriesgada y, en algunos
casos, casi fatal para nuestros dispositivos electrónicos, en particular para una computadora.

Los gusanos buscan afectar redes y controlar el tráfico de datos en la red, a diferencia de los virus, que buscan dañar los dispositivos. No
obstante, actualmente los gusanos están más orientados a obtener beneficios económicos, lo que puede tipificarse como delito. Se utilizan
para crear grandes redes de bots que controlan miles de computadoras y dispositivos en todo el mundo. Los delincuentes informáticos
envían a estos dispositivos, denominados zombies, instrucciones para enviar spam o correos basura; lanzar ataques de denegación de
servicio o descargar archivos maliciosos, entre otras acciones.

Bombas lógicas

Una bomba lógica es un programa o un fragmento de código diseñado para entrar en funcionamiento cuando se dan determinadas
condiciones específicas, tales como la llegada de un plazo, la aparición o desaparición de ciertos datos en una lista (por ejemplo, cuando
un trabajador desaparece el sistema que controla la nómina de la empresa). Una vez activada, la bomba borra los datos del servidor donde
se encuentra alojada.

El concepto bomba lógica crea miedo, ya que se está convirtiendo en un delito cada vez más preciso y destructivo. Todas las aplicaciones
controladas por computadora pueden ser blanco de una bomba lógica: los sistemas de alarma de incendios, cámaras de seguridad,
generadores de respaldo y todos los equipos conectados a través de una dirección IP.

División de Ciencias Sociales y Administrativas / Seguridad Pública 26


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Sería ingenuo pensar que estos ataques pueden ser lanzados sólo en contra de grandes corporaciones; es un tipo de arma tecnológica
muy potente para el ataque a otras naciones y para cometer delitos como extorsión y fraude.

El ciberespionaje se realiza con el fin de demostrar el poderío mental de un individuo; el problema se presenta cuando un delincuente
utiliza la información y la tecnología para beneficio propio y no con fines sociales o de transparencia de la información.

La ciberextorsión no es algo nuevo; la mayoría de las instituciones y empresas modernizan su sistema de seguridad informática, en
particular mediante programas de verificación automatizada y herramientas potentes de detección de amenazas lógicas. Como se puede
observar, los virus son recursos potentes que permiten, desde espiar a alguien, hasta extraer información relevante para el correcto
funcionamiento de una empresa, organismo o nación; esta información puede ser utilizada para cometer delitos graves como extorsión y
acoso, lo que puede derivar en nuevas conductas delictivas, tales como la ciberpedofilia y el spamming.

Cierre

En esta unidad se revisaron los conceptos tecnológicos básicos, así como los principales actores y elementos lógicos primordiales en el
fenómeno del delito tecnológico. Las herramientas tecnológicas ayudan a mejorar la vida en diversos aspectos, pero también pueden servir
para que individuos con tendencias criminales las utilicen para obtener beneficios personales, dañar equipos e, incluso, cometer delitos en
detrimento de personas, empresas y gobiernos.

Todas las personas están expuestas a ser víctimas de hackers sin una ética bien definida o que sólo piensan en beneficiarse sin
preocuparse por el posible daño a terceros. No obstante, siempre hay que tomar en cuenta que contar con conocimientos tecnológicos para
emplearlos a su favor no implica que estos individuos sean delincuentes.

División de Ciencias Sociales y Administrativas / Seguridad Pública 27


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

Por ello debes tener bien identificada la legislación en materia de delincuencia tecnológica, tanto nacional como internacional, que te
permita definir el marco legal de esta actividad, lo cual revisarás en la siguiente unidad.

Para saber más consulta el siguiente material: Recuperado de:

Discovery Channel. (2002). Hackers, héroes o delincuentes [archivo de video]. https://goo.gl/sV6skM

Fuentes de consulta
• Albizuri, B. (2002). El fraude y la delincuencia informática: un problema jurídico y ético. Revista de la Universidad Nacional, 3(2), 1-13.
Recuperado de http://goo.gl/zAvUmQ

• Cámara de Diputados (2011). Iniciativa que reforma y adiciona diversas disposiciones del Código Penal Federal, suscrita por los diputados
Juan José Guerra Abud y Rodrigo Pérez-Alonso González, del Grupo Parlamentario del PVEM Gaceta Parlamentaria, número 3401-V.
Recuperado de https://bit.ly/3LkxAv6

• ESET Latinoamérica (2012). Cronología de los virus informáticos: La historia del malware. Recuperado de https://goo.gl/d1xNd3

• Guevara, A. (2012). Hacking ético: mitos y realidades. Revista Seguridad (12), Recuperado de http://goo.gl/TQALkJ

• Nava, A. (2007). Delitos informáticos (2ª ed.). México: Porrúa.

• Piña, H. (2006). Los delitos informáticos previstos y sancionados en el ordenamiento jurídico mexicano. Recuperado de
https://bit.ly/3b0RDjh

• Secretaría de Seguridad Pública (2012). Guía del taller Prevención contra el delito cibernético. México: Secretaría de Seguridad Pública.
Recuperado de https://bit.ly/38utFi8

División de Ciencias Sociales y Administrativas / Seguridad Pública 28


Delincuencia tecnológica
Unidad 1. Delincuencia tecnológica, concepto

• Tori, C. (2008). Hacking ético. Rosario: Carlos Tori. Recuperado de https://bit.ly/3sEwqV0

• Vázquez, A. (2012). El terrorismo y el Derecho Internacional: los ciberataques y la guerra justa en el marco del Derecho Internacional
[documento presentado en el Congreso de Derecho Público para Estudiantes y Jóvenes Graduados “Democracia y Derechos”].
Facultad de Derecho de la Universidad de Buenos Aires, Argentina. Recuperado de http://goo.gl/1jImA2

División de Ciencias Sociales y Administrativas / Seguridad Pública 29

También podría gustarte