Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
1
Nombre: Ivan Cruz García
Fecha: 25 de mayo de 2019
Investigación documental y de campo
2
Índice
Tabla de contenido Introducción ........................................................................................................................................ 3
Objetivo General ............................................................................................................................. 3
Objetivos específicos. ...................................................................................................................... 3
Metodología. ....................................................................................................................................... 4
1. Investigación documental Marco teórico ............................................................................... 4
1.1 Delito informático. ................................................................................................................ 4
1.2 Datos personales. .................................................................................................................. 5
1.3 Delincuente informático........................................................................................................ 5
1.4 Tipos de delitos informáticos reconocidos por las naciones unidas. .............................. 5
1.5 Antecedentes delitos informáticos. ...................................................................................... 8
2. Investigación de Campo .............................................................................................................. 9
Resultados. ........................................................................................................................................ 10
Conclusiones y recomendaciones ..................................................................................................... 16
Referencias y fuentes de consulta .................................................................................................... 17
Anexos ............................................................................................................................................... 18
Anexo 1 Bitácora de campo .......................................................................................................... 18
Anexo 2 cuestionario usado en la encuesta. ................................................................................. 20
....................................................................................................................................................... 20
3
Introducción
En México hay un exponencial incremento en el uso de la tecnología y por medio de esta se
puede hacer casi cualquier cosa por internet, como hacer compras electrónicas, revisar y
hacer transacciones bancarias, etc. Así como también existen nuevas formas de estafa y
delitos electrónicos, no somos conscientes aun del mal uso de los datos que compartimos en
redes sociales, en sitios web de intereses varios; redes wifi públicas de centros comerciales y
comercios a los que nos conectamos que son objetivo de los delincuentes informáticos para
robar información importante para nuestra privacidad, no olvidar en base a esto del escándalo
de fotos que revelaron de actrices famosas de Hollywood, todo esto nos muestra otra cara de
nuestro día a día, es urgente regular y ser consiente de con quién y que compartimos en
internet.
En internet se escribe y la tinta es indeleble, con esto quiero decir sin llegar a tecnicismos
informáticos que, aunque lo que compartimos se queda para siempre en la web y se puede
acceder a estos datos, aunque los hallamos borrado (un borrado lógico).
En la película Piratas de Silicon Valley 1999 he escuchado la frase la información es poder,
pues con esto puedo decir: porque le damos poder sobre nosotros a gente que no sabes sus
reales intenciones tenemos derecho a compartir o no nuestros datos tomando en cuenta que
la mayoría de ciudadanos carecemos de una cultura de ciberseguridad, así como de pequeños
nuestros padres nos decían no hables con extraños, no aceptes dulces de desconocidos etc.
así debemos aprender desde temprana edad no compartas datos en tus redes sociales tan
cruciales o no te conectes a redes wifi públicas y menos realices transacciones bancarias
desde ellas por esta razón elegí este tema para poder concientizar al lector de la UnADM y
lector en general a que ellos a su vez se sumen a concientizar a otros más.
Objetivo General Desarrollar un plan de acción para la prevención de delitos informáticos que se da por la falta
de protección de datos personales en internet.
Objetivos específicos. • Definir que es un delito informático.
• Dar a conocer a grandes rasgos si existe una legislación sobre delitos informáticos
en México.
• Determinar la infracción que conlleva a realizar un delito informático.
• Repercusiones en el ámbito legal de los delitos informáticos.
• Hacer conciencia del uso correcto de redes sociales y acceso a sitios web.
• El uso de tecnologías al servicio de nuestra seguridad electrónica.
4
Metodología.
En este apartado mostrare la información recolectada citando fuentes, así como algún punto
de opinión personal que comparto en estas líneas.
El plan de trabajo en cuanto a tiempos se puede ver a continuación el cual se trató de respetar
lo más estrictamente posible, ya que algunas variables del entorno no fueron afortunadas para
esto, como horarios de entrevista y contestación de encuestas que más adelante se detallan.
1. Investigación documental Marco teórico Desde que se han vuelto más accesibles los sistemas electrónicos capaces de procesar
información y pasan a formar parte de nuestro entorno diario, es necesario una regulación de
la información que nos permitimos compartir a través de estos dispositivos, ya que una
persona o grupos de personas pueden y hacen mal uso de nuestros datos originando delitos y
abusos informáticos; para ponernos en contexto a continuación se definirán algunos
conceptos de gran relevancia.
1.1 Delito informático.
Los delitos informáticos son aquellas actividades ilícitas que:
Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
(Delito informático, s.f, en Wikipedia. Recuperado el 7 de mayo de 2019 de
https://es.wikipedia.org/wiki/Delito_informático).
5
1.2 Datos personales.
Los datos personales son toda aquella información que se relaciona con nuestra persona que
nos identifica o nos hace identificables. Nos dan identidad nos describen o precisan:
Nuestra edad, domicilio, número telefónico, correo electrónico personal, trayectoria
académica, laboral o profesional, patrimonio, número de seguridad social, CURP, entre otros.
También describen aspectos más sensibles o delicados, como es el caso de:
Nuestra forma de pensar, estado de salud, origen étnico y racial, ADN, huella digital,
ideología y opiniones políticas, creencias o convicciones religiosas o filosóficas, preferencias
sexuales, entre otros. (Instituto de Transparencia, Acceso a la Información Pública,
Protección de Datos Personales y Rendición de Cuentas de la Ciudad de México,s.f
recuperado el 8 de mayo de 2019, de http://www.infodf.org.mx/index.php/protege-tus-datos-
personales/¿Qué-son-los-datos-personales.html).
1.3 Delincuente informático.
Antes de definir delincuente informático cabe mencionar que no es sinónimo de hacker, debo
hacer hincapié en ello por respeto a la comunidad informática a la cual estoy orgulloso de
pertenecer y que estamos en desacuerdo con la definición negativa que la gran mayoría tiene
de hacker, por ello se definirá esta última en primera instancia.
Hacker. def. 2. m. y f. persona experta en el manejo de computadoras, que se ocupa de la
seguridad de los sistemas y de desarrollar técnicas de mejora. (Real Academia Española,
2014, 23° ed.).
Organismos internacionales como la oced, lo define como cualquier conducta, no ética o no
autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos.
Por lo tanto, delincuente informático es aquella persona o grupo de personas que realizan
actividades ilícitas definidas en el punto anterior delitos informáticos.
1.4 Tipos de delitos informáticos reconocidos por las naciones unidas.
1.4.1 Fraudes cometidos mediante manipulación de computadoras
MANIPULACIÓN DE LOS DATOS DE ENTRADA
Este tipo de fraude informático, conocido también como sustracción de datos, representa el
delito informático más común ya que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
6
Manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas
rutinas. Un método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo de Troya, que consiste
en insertar instrucciones de computadora de forma encubierta en un programa informático
para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más
común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación
de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente
esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se
usan ampliamente equipo y programas de computadora especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.
Manipulación informática aprovechando repeticiones automáticas de los procesos de
cómputo
Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas
muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente
de una cuenta y se transfieren a otra.
1.4.2 Falsificaciones informáticas
Como objeto
Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de
uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a
base de rayos láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y
los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de
los documentos auténticos.
7
1.4.3 Daños o modificaciones de programas o datos computarizados
Sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora
con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que
permiten cometer sabotajes informáticos son:
Virus
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.
En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden
ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco
para que transfiera continuamente dinero a una cuenta ilícita.
Bomba lógica o cronológica
Exige conocimientos especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los
gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos
los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo
potencial de daño. Su detonación puede programarse para que cause el máximo de daño y
para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La
bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un
rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
1.4.4. Acceso no autorizado a servicios y sistemas informáticos
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas
informáticos (hackers) hasta el sabotaje o espionaje informático.
Piratas informáticos
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad
para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o
en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por
8
usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que
los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están
en el propio sistema.
Reproducción no autorizada de programas informáticos de protección legal.
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido
a sanciones penales.
1.5 Antecedentes delitos informáticos.
En México hay un exponencial incremento en el uso de tecnología y por medio de esta se
puede hacer casi cualquier cosa por internet, como hacer compras, vender, revisar y hacer
transacciones bancarias, jugar, visitar sitios web de intereses varios, etc. Así como también
existen nuevas formas de estafa y delitos electrónicos, no somos conscientes aun del mal uso
de los datos personales que compartimos en redes sociales, aplicaciones, sitios web, usando
una señal de internet, muchas preguntas como: ¿los datos que compartimos mientras estamos
conectamos en una red wifi libre de supermercado o plaza comercial son monitoreados?,
¿Quién los monitorea y con qué fin?, lo único seguro que se puede mencionar es que nuestros
datos no están seguros y ¿Realmente somos conscientes de la información que compartimos
voluntariamente o involuntariamente?. En México necesitamos fortalecer una cultura
informática la cual nos permita ser menos vulnerables ser más conscientes y cuidadosos de
nuestra información.
Graciela M. Landa Durán en su artículo Los Delitos informáticos en el derecho penal de
México y España dice: “El estado mexicano, obligado a proteger los bienes jurídicos de los
sectores que utilizan la informática como instrumento de desarrollo, requería un marco
jurídico acorde al avance tecnológico, que permitiera prevenir y sancionar conductas que
lesionaran o pusieran en peligro tales bienes.
Con anterioridad a la reforma al código Penal Federal de 1999, sólo algunos estados de la
República como Sinaloa, Morelos y Tabasco, conscientes de la necesidad de legislar en esta
materia, habían incorporado en sus ordenamientos penales normas tendentes a la protección
de la información mediante la tipificación del delito informático y de la violación a la
intimidad personal”.
9
2. Investigación de Campo
Para la investigación de campo se realizó un diario en el cual se determinaron estos lugares
como objetivo de este estudio ya que estuve por varios meses cuestionándome si las personas
en estos lugares están conscientes del riesgo de exponer sus datos personales y tuve la
oportunidad gracias a este trabajo de campo para exponer esta hipótesis, redactare más
adelante los resultados de la encuesta que se realizaron, así como su diario.
Este diario lo lleve por cinco días, pero solo para este trabajo y por lo relevante que para este
fueron solo contemple tres de estos los cuales se muestran en el anexo 1 de este documento.
En estos lugares se realizó una encuesta tomando al azar a las personas que de alguna manera
no se negaron ya que es difícil por tiempo o por su nulo interés a estos temas que se paren a
responder afortunadamente hay gente también que se involucra y se preocupa por saber más
acerca de su privacidad de sus datos y después de contestar su encuesta me pidieron en su
mayoría más información o donde podían informarse más.
En estos días y con la información recolectada decidí hacer una entrevista a la gerente
comercial de una microempresa de venta de medicamento oncológico a privado y público en
general, se agendo con la Licenciada María Isabel Álvarez, la cual amablemente me recibió
para hacerle preguntas acerca de estos temas de seguridad para todos nosotros.
10
Resultados.
En base a la encuesta los resultados son los siguientes.
El objetivo de esta encuesta es saber que tan importante son los datos personales que
compartimos en internet y de qué manera somos coherentes con lo que decimos que nos
interesan con lo que hacemos para protegernos, así como si tenemos una cultura informática
adecuada a nuestras actividades cotidianas, a continuación, comparto los resultados de la
encuesta, así como la interpretación de datos que realice.
De una muestra simple de 10 personas hombres y mujeres de edad 30 a 37 años tomadas al
azar en la ciudad de puebla en la zona norte de esta. Los resultados son los siguientes
1. El 90% de las personas encuestadas dice que es muy importante la privacidad de sus
datos personales.
Importante10%
Muy importante90%
11
2. Aunque conectarse a redes de wifi publicas genera un enorme riesgo para nuestros
datos personales y nos deja vulnerables el 20% regularmente se conecta a estas redes
wifi.
El 50% de los encuestados casi nunca, esto deja una brecha abierta a que por lo menos en
una ocasión sí lo han hecho dejando vulnerable sus datos personales; y solo el 30% de estos
nunca lo ha hecho.
3. El 60% de los encuestados tiene conocimiento que existe una ley federal de
protección de datos personales, mientras que el 20% apenas y había oído hablar algo
de esto y el otro 20% restante desconocía sobre esta ley.
4. Aunque debería ser importante y prioridad conocer la existencia de esta ley, ya que
en nuestra vida cotidiana se vuelve más frecuente el uso de APP´s, software que nos
solicitan información para hacer uso de esta según convenga a los fabricantes de estas
APP’s y software el 40 % de los encuestados nunca leen los términos y condiciones,
el 30% solo lee las primeras líneas y el 20% dice que casi nunca lee estos términos,
Nunca30%
Casi nunca50%
Regularmente20%
Siempre0%
Nunca Casi nunca Regularmente Siempre
No sabia20%
Habia oido algo20%
Si lo sabia60%
No sabia Habia oido algo Si lo sabia
12
esto nos muestra que realmente no estamos conscientes de que es lo que dejamos ver
y compartir de nuestros datos, así que dejo al aire esta pregunta ¿a qué le estamos
dando aceptar con tal de tener una aplicación en nuestros dispositivos electrónicos?.
5. La empresa a solicitud puede proporcionar y darte a conocer los datos que tienen
registrados y almacenados de ti, así como la modificación y/o eliminación de estos,
nuestros encuestados en un 80% no sabía de esto y solo el 20% si tenía este
conocimiento.
6. Las empresas cuando te piden datos personales deben darte a conocer su aviso de
privacidad en esta encuesta queda de manifiesto que siempre lo hacen.
Nunca40%
Casi nunca20%
Las primeras lineas30%
Siempre10%
No sabia80%
Si lo sabia20%
13
7. Los datos que compartimos en internet atreves de redes sociales sitios web etc. Nunca se
borran realmente, aun sabiendo los riesgos que esto conlleva el 90% de los encuestados
esta consiente y considera el riesgo de seguir compartiendo su información personal atreves
de internet por diversos medios.
8. Con estos datos y asumiendo el riesgo de compartir su información atreves de internet el
20 % a sido víctima del mal uso de sus datos personales el 30% a ellos y a alguien de sus
conocidos han sido víctimas, el 20% supo de alguien quien fue víctima, y el 30% restante
afortunadamente no ha tenido esa mala experiencia.
Regularmente40%
Siempre60%
No sabia10%
Lo sabia y considero el
riesgo90%
14
9. A pesar de que el 70% de los encuestados ha sabido o ellos mismos han sido víctimas del
mal uso de sus datos personales el 40% no conoce el INAI y lo confunde con otras
instituciones.
10. Protegemos nuestros dispositivos digitales con la tecnología que nos brindan los fabricantes
o un tercero en este caso los encuestados respondieron que protegen o tratan de proteger
sus datos personales atreves del uso de tecnología el 50% con un pin o contraseña mientas
el otro 50% adicional a esto aumenta su protección con un antivirus.
No30%
supe de alguien no cercano
20%
Si personalmente me ha pasado
20%
A mi y a mis conocidos nos ha
pasado.30%
40%
60%
¿QUÉ ES INAI?
Instituto Nacional Anticorrupción Integral
Instituto Nacional De Transparencia, Acceso a la información y protección de datospersonales
15
Con pin o contraseña al
inicio50%
Antivirus y pin o contraseña
50%
16
Conclusiones y recomendaciones
En base a estos resultados de la encuesta, entrevista realizada y diario de campo he llegado a
la conclusión de que en la ciudad de Puebla capital del centro a norte donde se realizaron las
acciones antes descritas, nos hace falta mucha de la cultura informática, una educación más
profunda y concientizada para no revelar tan fácil datos personales tan medulares que podrían
caer en manos de terceros los cuales podrían incurrir en actos delictivos, lamentablemente he
tenido experiencias desagradables con respecto a este tema, mi Sr. Padre por dar una copia
de su INE le quitaron su casa, la persona que obtuvo esta copia y en complicidad con gente
del banco le falsificaron firmas y le cobraron con un bien inmueble el cual era su único
patrimonio, lamentablemente el juicio se perdió; pero todo por algo tan básico como pasar
por alto el destruir una copia de nuestro INE para que no caiga en manos equivocadas.
Los datos, nuestros datos personales son oro y en manos equivocadas podrían llevarnos a una
lamentable perdida como la tranquilidad y la seguridad que tenemos y que brindamos a
nuestras familias.
Mis recomendaciones son, pedir a las empresas que hemos dado información personal ya sea
por vía e-mail, telefónica etc. que nos brinden la información que tienen de nosotros y que la
borren, así como si tienes copias de tu INE rómpelas estamos en nuestro derecho de pedir las
copias de nuestra información y desecharla para evitar cualquier problema a futuro. Entre
estas recomendaciones también sugiero no conectarte a redes de wifi de acceso gratis ya que
en otro documento y si me aceptan en la UnADM demostrare que tan fácil es obtener y
hacerse de información de todos los que se conectan a estas redes, todo esto meramente
académico claro.
Para finalizar debemos estar conscientes a que le decimos acepto al instalar aplicaciones para
celular, Tablet, PC, pantallas inteligentes, etc. estamos entrando en una era cibernética con
la incorporación del internet de las cosas, nos urge una regulación para todo equipo
electrónico, la inteligencia artificial es otro tema el cual está ya entre nosotros y aprende de
nosotros gracias a que tenemos un espía acompañándonos todos los días incluso las 24 horas
nuestro Smart-Phone.
17
Referencias y fuentes de consulta
Téllez Valdés, Julio, Derecho informático, 3ª. ed., México, McGraw-Hill, 2004
Hall Andrés, (s.f). Cómo referenciar una página web en APA. Recuperado de
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
Mayer Lux Laura, (abril 2017), El bien jurídico protegido en los delitos informáticos, Revista de derecho chilena, Volumen 44, no.1. recuperado de
http://dx.doi.org/10.4067/S0718-34372017000100011
Rico Carrillo Mariliana, (junio 2013), Los desafíos del derecho penal frente a los
delitos informáticos y otras conductas fraudulentas en los medios de pago
electrónicos, Revista IUS, Volumen 7, no. 31 Puebla, recuperado de
http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1870-
21472013000100011&lang=es
18
Anexos
Anexo 1 Bitácora de campo
19
20
Anexo 2 Cuestionario usado en la encuesta.