Delitos Informaticos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 41

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LAS RELACIONES


INTERIORES JUSTICIA Y PAZ
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA, CIENCIA Y TECNOLOGÍA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
VICERECTORADO ACADÉMICO
CENTRO DE FORMACIÓN UNES ZULIA
AULA #2 PROCESO 1-2024

Determinación de estrategias para minimizar los delitos informáticos en la modalidad de phishing


vía whatsApp, mediante la orientación dentro de la comunidad Altos de Sol Amada, parroquia
Francisco Eugenio Bustamante

AUTORES: TUTOR:

SAN FRANCISCO, FEBRERO 2024

INTRODUCCIÓN
Durante los últimos años ha crecido significativamente el uso de la
tecnología de información, hasta el punto que ha llegado a ser un pilar
fundamental en el manejo de los negocios y comunidades
transformando la forma de llevar a cabo los procesos productivos e
informativos. Sin embargo, su utilización conduce a ciertas
exposiciones de riesgo, hasta tal punto que incluso encierra
dependencia de las actividades rutinarias hacia la referida tecnología.
En términos de seguridad de información, los riesgos más importantes
a los que está sujeta la información son: revelación, manipulación y
accesos no autorizados. En tal sentido, el impacto de estos riesgos
para una comunidad local puede afectar la confianza, oportunidad y
confiabilidad de la información manejada. Es por esta razón, que en la
actualidad los avances tecnológicos como lo son la computadora y los teléfonos

celulares han permitido que nuestras vidas cambien y sean más rápida y eficiente

para la realización de tareas como: pagar en tarjeta de débito, hacer pago móvil,

pagar los servicios públicos entre otros, pero también se han utilizado para muchos

delitos informáticos como son los estafas, desfalco, robo, indagación o espionaje

que el sujeto activo estudia para luego cometer el delito, a pesar de la ley contra

delitos informáticos estos delincuentes cibernéticos siempre van un paso delante de

la ley. En Venezuela y especialmente en la comunidad sujeta a estudio, existen casos

frecuentes sobre este tipo de delitos como lo es el phishing, es donde el delincuente

cibernético puede entrar al equipo ya sea computadoras o celulares apoderándose

de la información, es allí cuando procede a realizar por medios de mensajes la venta

de dólares asiéndose pasar por el dueño de la cuenta robándole su identidad de

esta manera procede su campaña para estafar y pedir que le transfiera o le

depositen a la cuenta, este caso frecuente es cuando venden dólares hay muchas

personas que todavía son incautas por estos delincuentes, este tipo de estafa tiene

tres componentes son realizados por correo electrónico o una llamada telefónica, se

hacen pasar por personas u organización conocida de confianza y por último


buscan de conseguir información personal y confidencial, otro modo operandum

ocurre cuando busca la forma de solicitar por un mensaje un código, el sujeto

pasivo que suministre esta información el sujeto activo podrá acceder a la cuenta

para realizar las transferencias fraudulentas.

Finalmente, el uso de dispositivos es cada vez más popular en nuestra sociedad,

especialmente en la comunidad abordada (Altos de Sol Amada) porque todos

necesitan comunicarse entre sí e intercambiar información de tipo: personal,

comercial o bancaria, la cual puede ser objeto de blanco para los denominados

delincuentes informáticos con el fin de aprovecharse de la información robada o

sustraída.

En este sentido surge la necesidad de determinar estrategias para


minimizar los delitos informáticos en la modalidad de
phishing vía whatsApp, mediante la orientación dentro
de la comunidad Altos de Sol Amada.

ÍNDICE GENERAL

 FASE I
 DIAGNÓSTICA
1. IDENTIFICACIÓN COMUNITARIA:
1.1 NOMBRE DE LA COMUNIDAD
1.2 UBICACIÓN
1.3 NOMBRE DEL CONSEJO COMUNAL
1.4 RESEÑA HISTÓRICA
1.5 CARACTERIZACIÓN
1.6 CARTOGRAFÍA SOCIAL DEL CONTEXTO

 FASE II
 PROBLEMA
1. PROBLEMA DETECTADO A TRAVES DEL INSTRUMENTO

2. CAUSAS Y CONSECUENCIAS

2. FORMULACIÓN DEL PROBLEMA

3. PROPÓSITOS DE LA INVESTIGACIÓN:

3.2 PROPÓSITO GENERAL

3.2 PROPÓSITOS ESPECÍFICOS

4. ANTECEDENTES DE LA INVESTIGACIÓN

5. JUSTIFICACIÓN DE LA INVESTIGACIÓN
6. BASES TEÓRICAS
7. BASES LEGALES

 FASE III
 METODOLOGÍA APLICADA

1. ENFOQUE METODOLÓGICO
2. MÉTODO (INVESTIGACIÓN, ACCIÓN, PARTICIPACIÓN)
3. TÉCNICAS UTILIZADAS
4. INSTRUMENTOS APLICADOS
5. LINEA DE ACCIÓN UNES
6. POLÍTICAS DE VINCULACIÓN SOCIAL
7. PLAN DE LA PATRIA (2019-2025)

 FASE IV
 PLANIFICACIÓN DE ACCIONES

1. PLAN DE ACCIÓN O PROPUESTA


2. SISTEMATIZACIÓN DE LAS EXPERIENCIAS

 REFLEXIONES FINALES
 RECOMENDACIONES
 REFERENTES BIBLIOGRÁFICÓS Y ELECTRONICÓS

FASE I

DIAGNOSTICO
1. Identificación de la comunidad:

1.1. Nombre de la comunidad


Urbanización Altos de sol Amada.

1.2. Ubicación
Se localiza en la Parroquia Fracisco Eugenio Bustamante, a el oste y
al sur-oeste del municipio Maracaibo.

1.3. Limites
Urbanización Altos De Sol Amada (Lugar poblado) Estado: Zulia
Municipio: Maracaibo Latitud: 10.7091 Longitud: -71.6299. La urbanización
Altas de Sol Amada se encuentra entre las Urbanizacion san miguel calle 96
sector los patrulleros al norte (),conjunto residencial el varillal ubicado en la
parroquia Cecilio acosta al este Barrio el gaitero ubicado en la parroquia Luis
hurtado higuera al sur Aeropuerto internacional la chinita parroquia marcial
hernandez oeste).

1.4. Nombre del consejo comunal UBCH

Cuenta con un consejo comunal llamado “Ernesto Che Guevara”.

1.5. Reseña histórica


Se inauguró en el año 1999, por aquel entonces presidente de loa
republica Hugo Rafael chavez fría tras tras la tragedia del debacle de
Vargas.

1.6. Caracterización
Las características de la Urb. Altos de sol Amada se centran en las
viviendas que fueron realizadas estas también convertidas en locales
comerciales, con micro emprendimientos y medianos emprendimientos, este
consta de un parque comercial que se caracteriza por la venta de alimento,
salones de bellezas, expendidos de licores, panaderías, farmacias, venta de
ropa, así como también se encuentran CDI, hospitales, escuelas, liceos
(públicos y privados). Parques recreacionales y canchas deportivas El
gentilicio de las personas en su mayoría es zulianos, especialmente
marabino en su mayoría, asimismo como también extranjeros.

1.7. Cartografía social del contexto

FUENTE: https://wikimapia.org/5032886/es/Urbanizacion-Altos-del-Sol-
Amada
FASE II

EL PROBLEMA

1. PROBLEMA DETECTADO A TRAVÉS DEL INSTRUMENTO APLICADO

Luego de analizar y estudiar detenidamente cada uno de los problemas que se


presentan en la comunidad abordada y que afectan directamente a sus habitantes,
se ha llevado a cabo la priorización del problema, a través de la aplicación
de un FODA que consiste en realizar una evaluación de los factores fuertes y
débiles que, en su conjunto, diagnostican la situación interna de una
organización, así como su evaluación externa, es decir, las oportunidades y
amenazas.

FORTALEZAS OPORTUNIDADES
 Empatía  Se contrató personal de
 Unidad vigilancia para el cuidado de la
 Comunicación comunidad.

 Apoyo entre vecinos  Cercanía a la institución del


CICPC (División de delitos
informáticos)

DEBILIDADES AMENAZAS
 La mayoría de los  Alto índice de inseguridad y
habitantes son de la tercera delitos contra la persona, entre
edad y tienen ellos la extorsión a los locales
desconocimiento sobre este comerciales de la Urb. Altos de
tipo de delitos. sol Amada.
 Existen personas estafadas
por compras online en la
comunidad.

1.1CAUSAS Y CONSECUENCIAS DEL PROBLEMA:

CAUSAS CONSECUENCIAS

Afecta la
Desigualdad economía de
social. los comercios
de Sol Amado

Obtencion de Afecta el
datos bienestar de los
personales habitantes

Reduce el
Exposición a la
incentivo de los
delincuencia
comerciantes
2. FORMULACIÓN DEL PROBLEMA

El phishing, es una estrategia de fraude informático que busca ganarse la


confianza de las personas para manipularlas y así poder concretar la estafa.
Los hackers suelen enviar correos electrónicos o mensajes vía whatsApp
suplantando la identidad de otra persona o empresa, insertando un enlace
peligroso o procurando que la víctima revele información valiosa.
Generalmente, el objetivo es robar dinero mediante fraudes, infectar
ordenadores y móviles, o penetrar dentro del sistema para obtener información
de valor.

En virtud de lo antes expresado surge una serie de inquietudes que motivan


al estudio de delitos informáticos, especialmente en esta modalidad,
enfocándose en estrategias preventivas que logren disminuir el mismo, así
mismo es importante tomar en cuenta las siguientes interrogantes:

¿Cuáles son las consecuencias que acarrea el delito informático bajo la


modalidad de phishing via whasApp en la urbanización Sol Amada?

Cabe destacar que un ataque de phishing exitoso puede


tener consecuencias graves: como robos de dinero, cargos
fraudulentos en tarjetas de crédito, pérdida del acceso a
fotos, videos y archivos, o incluso que los ciberdelincuentes
se hagan pasar por ti y pongan a los demás en peligro.

3. PROPÓSITOS DE LA INVESTIGACIÓN
3.1 Propósito General

 Determinar las estrategias para minimizar los delitos informáticos en la


modalidad de pishing vía whatsApp, mediante la orientación dentro de la

comunidad Altos de Sol Amada, parroquia Francisco Eugenio Bustamante.

3.2. Propósitos Específicos


 Identificar las principales causas de los delitos informáticos en la
modalidad de pishing via whatsApp en la urbanización Altos de sol
Amada.
 Implementar medidas preventivas para minimizar los delitos
informáticos en la modalidad de pishing via whatsApp en la
urbanización Altos de sol Amada.

4. JUSTIFICACIÓN DE LA INVESTIGACIÓN

En la actualidad, los delitos informáticos son cada vez más habituales entre los
usuarios. El phishing es, sin duda, uno de los delitos informáticos que más
perjudica a los usuarios. Este concepto se basa en obtener, a través de engaño,
que el usuario comparta información confidencial como es la información
bancaria, número de tarjetas de crédito, contraseñas, etc. Esto se hace a través del
correo electrónico o a través de algún enlace falso que lleva a solicitar el ingreso de
datos que se quieren conseguir. En Venezuela, los casos más frecuentes son
el phishing, es donde el delincuente cibernético puede entrar al equipo ya sea
computadoras o celulares apoderándose de la información, es allí cuando procede a
realizar por medios de mensajes la venta de dólares asiéndose pasar por el dueño de
la cuenta robándole su identidad de esta manera procede su campaña para estafar y
pedir que le transfiera o le depositen a la cuenta, este caso frecuente es cuando
venden dólares hay muchas personas que todavía son incautas por estos
delincuentes, este tipo de estafa tiene tres componentes son realizados por correo
electrónico o una llamada telefónica, se hacen pasar por personas u organización
conocida de confianza y por último buscan de conseguir información personal y
confidencial, otro modo operandum ocurre cuando busca la forma de solicitar por
un mensaje un código, el sujeto pasivo que suministre esta información el sujeto
activo podrá acceder a la cuenta para realizar las transferencias
fraudulentas.

Se seleccionó el problema de delitos informáticos especialmente el Phishing ya que


actualmente dentro de la comunidad de Altos de Sol Amada los habitantes por falta
de conocimiento e información han sido víctimas de estos delitos informáticos,
como la
clonación de sus cuentas, estafas virtuales, acoso cibernético, usurpación de datos e
identidades y de cualquier tipo de artimaña generada través del uso de aparatos
tecnológicos, internet, redes. Por ello se ha seleccionado este problema, motivado a
que cada días son más las personas que son víctimas de delitos informáticos y que
son estos los que hoy en día se ven más en la sociedad debido a que todas las
personas tiene acceso a la tecnología, son muy vulnerables a este tipo de hechos
punibles, teniendo en cuenta de que muchos desconocen cómo actuar legalmente
ante cualquiera de estas situaciones, y mucho menos las consecuencias que tienen
dichos delitos ,teniéndose que destacar que su efecto en los jóvenes de la
institución es enormemente negativo y perjudicial.

5. ANTESCEDENTES DE LA INVESTIGACIÓN

En primer lugar, se presenta la investigación realizada por Serrahima


Joaquim, en su obra “La Amenaza Digital” año 2010, Editor Bresca Editorial. ISBN
8496998258, 9788496998254. Barcelona – España 6, analiza y previene al mundo sobre
una nueva forma de apropiación indebida de los recursos en red, la tecnología avanza tan
acelerada y junto con ello el delito, comparado con la legislación, ésta última, está muy
distinta, está atrasada y no permite procesar, sancionar, este tipo de delitos. Los países
desarrollados han precautelado este tipo de delitos como es el phishing, que está
tipificada en la legislación española, que nos avisa a aquellos países que aún no
despertamos a la tecnología y sus riesgos por la utilización, el uso y el abuso nos está
llevando al delito y es urgente que nuestra legislación tome correctivos.
Unos de los trabajos más importantes para esta investigación fue el estudio
desarrollado por Condes (2013), quien en su trabajo titulado ‘’Análisis de los
Delitos realizados por las redes sociales desde el interior de las cárceles
Venezolanas’’, realizado en la Universidad Rafael Belloso Chacín,
Maracaibo, Venezuela, para optar por el título de Abogado, que tuvo como
objeto analizar los delitos realizados a través de las redes sociales desde las
cárceles venezolanas, fundamentado en leyes como el Código Orgánico
Procesal Penal (2012), Ley Contra los Delitos Informáticos (2001), Ley
Contra el Secuestro y La Extorsión (2008) y la Ley de Régimen Penitenciario
(2000). También se consultó la sentencia del TSJ N° 136 /exp. 6-1270/2007.
16 15 El estudio mencionado, fue de tipo documental, la información
recolectada deviene de documentos legales y jurisprudenciales, la población
de estudio estuvo conformada por documentos de carácter legal ya
mencionados. Así como doctrina de Derecho Penal Venezolano, por Arteaga
y revisión técnica de Díaz (1958), Curso de derecho penal Tomo I por Febres
(1993), finalmente Manual de Derecho Penal por Grisanti (2009). La técnica
de observación en el referido estudio, fue la técnica de observación
documental, consiste en la revisión y detección de categorías de estudio
obtenidas en los objetivos propuestos en el estudio. El instrumento
desarrollado se denominó, guía de observación, estructurado de una serie de
preguntas dirigidas a los investigadores.

6. BASES TEÓRICAS

A través de una investigación en profundidad, se analizan diversos


estudios y encuestas con el objetivo de generar medidas preventivas para la
disminución de la extorsión en la urbanización Altos de sol Amada como
variable principal del estudio con el fin de la misma ser estudiada y abordarlo
como base para la realización de la investigación. A continuación, las teorías
que brindan a investigador el apoyo inicial dentro del conocimiento del objeto
de estudio, es decir, cada problema posee algún referente teórico, lo que
indica, que no se debe hacer abstracción por el desconocimiento, salvo que
sus estudios se soporten en investigaciones puras o bien exploratorias.

Delito informático, delito cibernético o ciberdelito es toda aquella acción


antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el
extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida
(economía, cultura, industria, ciencia, educación, información, comunicación, etc.) y el
creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la
delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a
la información personal que se guarda en el entorno digital, los delincuentes han
ampliado su campo de acción y los delitos y amenazas a la seguridad se han
incrementado exponencialmente.

Origen del phishing

El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo


alusión al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le
llama phisher. También se dice que el término phishing es la contracción de password
harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un
acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para
sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.
La primera mención del término phishing data de enero de 1996. Se dio en el grupo de
noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido
anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine. El
término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de
AOL.

¿Qué es phishing?

Phishing es el delito de engañar a las personas para que


compartan información confidencial como contraseñas y
números de tarjetas de crédito. Como ocurre en la pesca,
existe más de una forma de atrapar a una víctima, pero hay
una táctica de phishing que es la más común. Las víctimas
reciben un mensaje de correo electrónico o un mensaje de
texto que imita (o “suplanta su identidad”) a una persona u
organización de confianza, como un compañero de trabajo, un
banco o una oficina gubernamental. Cuando la víctima abre el
correo electrónico o el mensaje de texto, encuentra un
mensaje pensado para asustarle, con la intención de debilitar
su buen juicio al infundirle miedo. El mensaje exige que la
víctima vaya a un sitio web y actúe de inmediato o tendrá que
afrontar alguna consecuencia.

¿Por qué medios se realizan los ataques de ‘phishing’?


El ciberataque ya no solo está dirigido por correo electrónico, sino
también mediantes mensajes por redes sociales:

 Correo electrónico
 Mensaje de texto (SMS)
 Enlaces de Facebook, Twitter, WhatsApp, Instagram
 Juegos online
 Soporte técnico y de ayuda

Características más comunes que presentan este tipo de mensajes de correo


electrónico son:

 Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio


web de una compañía ficticia, los emisores de correos con intenciones fraudulentas
adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa
existente, con el fin de confundir aún más al receptor del mensaje.  Utilizar el
nombre de un empleado real de una empresa como remitente del correo falso. De esta
manera, si el receptor intenta confirmar la veracidad del correo llamando a la
compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre
de la empresa trabaja en la misma.  Direcciones web con la apariencia correcta.
Como hemos visto, el correo fraudulento suele conducir al lector hacia sitios web que
replican el aspecto de 32 la empresa que está siendo utilizada para robar la
información. En realidad, tanto los contenidos como la dirección web (URL) son
falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros
enlaces no vitales pueden redirigir al confiado usuario a la página web real.  Factor
miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez
se informa a la compañía de que sus clientes están siendo objeto de este tipo de
prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de
información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental
para el defraudador el conseguir una respuesta inmediata por parte del usuario. En
muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o
de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo
recibido, y que usualmente están relacionadas con nuevas medidas de seguridad
recomendadas por la entidad.

. Fases del Phishing Diversas investigaciones han observado la existencia de un conjunto de


pautas más o menos estable en los ataques realizados por este tipo de delincuentes. El
análisis de estas etapas puede constituir una valiosa información en la lucha contra los
phishers. La existencia de distintas variantes de esta estafa implica que, en muchas
ocasiones, las fases pueden cambiar en cuanto a su profundidad, extensión y dificultad, al
igual que respecto a los agentes que deben intervenir y cuál es el papel que deben jugar.
Seis son las fases principales que se completan en todo ataque de phishing 1.
PLANIFICACIÓN. Durante esta etapa, el phisher, toma las principales decisiones que va a
llevar a cabo: a quién va dirigido el ataque, cómo y dónde se va a realizar, qué tipo de
argucia se va a utilizar, cuál es el objetivo del fraude, qué medios necesitará para hacerlo,
etc. Obviamente, esta etapa es común a cualquiera de los tipos de phishing analizados. Se
puede hacer una división de las tareas que se llevan a cabo en este primer Estudio sobre la
Práctica Fraudulenta conocida como Phishing (INTECO) 47 estadio del fraude y reflexionar
sobre quiénes son los implicados y cuál es su papel, teniendo en cuenta la clasificación de
los tipos de phishing que se propuso con anterioridad, según el contenido tecnológico y el
nivel necesario de participación de la víctima. En el Anexo 10 se distinguen quiénes son los
principales implicados en la realización de las tareas y qué tareas han de desarrollarse. Se
diferencian entre tareas comunes a los tres tipos de phishing y actividades específicas. 2.
PREPARACIÓN. Los delincuentes deben conseguir el software, los datos de contacto,
localizar los destinos de sus ataques, preparar sus equipos, construir los sitios web
diseñados para efectuar el fraude y otras tareas, teniendo en cuenta las necesidades de
cada tipo de delito que sí son diferentes, tal y como se apuntó al describir la fase de
planificación. En ocasiones, los delincuentes realizan ataques muy localizados dirigidos a
personas u organizaciones muy concretas, lo que requiere el envío de correos mucho más
elaborados que los que se utilizan en envíos masivos. Lo interesante de este tipo de ataques
es su estudiada segmentación en la búsqueda de objetivos y preparación del engaño. Si
bien, en general, no existen grandes diferencias entre los tipos de phishing, estas sí pueden
apreciarse cuando se analizan tareas de creación y consecución de cada uno de ellos, como
se aprecia en el Anexo 11. 3. ATAQUE En este momento, las estafas que implican una
participación “media” o “alta” Estudio sobre la Práctica Fraudulenta conocida como Phishing
(INTECO) 48 de las víctimas requieren de su concurso, ya que acciones como abrir un correo
electrónico, visitar una página web o realizar una búsqueda, son acciones necesarias para
que el ataque se consuma. Tal como se establece en el Anexo 12, en el primer caso el
ataque se centra en el servidor de la empresa o institución objetivo, mientras que en los
otros dos tipos se trata de comunicar o preparar las trampas para las víctimas, utilizando
distintos medios 4. RECOLECCIÓN La fase de recogida de datos se anticipó esta fase en la
descripción de la etapa anterior para el tipo de delito que implica niveles medios de
complejidad y “colaboración”. Los otros dos tipos restantes implican la espera de víctimas
que entren en el servidor atacado, que respondan al mensaje enviado o que visiten la web
fraudulenta. Adicionalmente, en el caso de ataque a un servidor, normalmente una vez
instalado el código en la fase anterior es necesaria su ejecución para conseguir los datos,
tarea más propia de esta fase. (Anexo 13) 5. FRAUDE Una vez recogidos los datos, el
siguiente paso efectuado por los delincuentes es la realización de la estafa, bien de forma
directa o bien vendiendo los datos robados para que otros estafadores consuman el delito.
En el Anexo 14 se recogen, como en casos anteriores, los implicados y las tareas que, en
este caso, son comunes a los tres tipos de delito, con alguna excepción. La variedad en esta
ocasión dependerá de los datos apropiados ilegalmente. Estudio sobre la Práctica
Fraudulenta conocida como Phishing (INTECO) 49 6. POST-ATAQUE La última fase,
denominada de post-ataque, como se aprecia en el Anexo 15, tendría para el delincuente la
finalidad de eliminar las pistas que hayan quedado. En este sentido, todos los implicados en
el ataque pueden ser susceptibles de participar en el proceso.

Tipos de ataques de phishing

A pesar de sus muchas variedades, el denominador común de


todos los ataques de phishing es el uso de un pretexto
fraudulento para adquirir datos valiosos. Algunas categorías
principales incluyen:
Spear phishing
Mientras la mayoría de las campañas de phishing envían
correos electrónicos masivos al mayor número posible de
personas, el spear phishing es un ataque dirigido. Spear
phishing ataca a una persona u organización específica, a
menudo con contenido personalizado para la víctima o
víctimas. Requiere un reconocimiento previo al ataque para
descubrir nombres, cargos, direcciones de correo electrónico
y similares. Los hackers buscan en Internet para relacionar
esta información con lo que han averiguado sobre los colegas
profesionales del objetivo, junto con los nombres y las
relaciones profesionales de los empleados clave en sus
organizaciones. Con esto, el autor del phishing crea un correo
electrónico creíble.

Por ejemplo, un estafador podría crear un ataque de spear


phishing a un empleado cuyas responsabilidades incluyen la
capacidad de autorizar pagos. El correo electrónico aparenta
proceder de un ejecutivo en la organización, que exige al
empleado que envíe un pago sustancial al ejecutivo o a un
proveedor de la empresa (cuando en realidad el enlace del
pago malicioso lo envía al atacante).

Spear phishing es una amenaza crítica para empresas (y


gobiernos), y cuesta mucho dinero. Según un informe de
2016 de una investigación sobre el tema, el spear phishing
fue responsable del 38% de los ciberataques en las empresas
participantes durante 2015. Además, para las empresas
estadounidenses implicadas, el coste medio de los ataques de
spear phishing fue de 1,8 millones de dólares por incidente.
mo identificar un ataque de phishing

Reconocer un intento de phishing no siempre es sencillo, pero


algunos consejos, un poco de disciplina y algo de sentido
común pueden ayudar mucho. Busque algo que sea raro o
inusual. Pregúntese si el mensaje le despierta alguna
sospecha. Confíe en su intuición, pero no se deje llevar por el
miedo. Los ataques de phishing a menudo utilizan el miedo
para nublar su razonamiento.

Aquí tiene algunas señales más de un intento de phishing:

El correo electrónico hace una oferta que parece demasiado


buena para ser verdad. Podría decir que ha ganado la lotería,
un premio caro, o alguna otra cosa de valor muy elevado.

 Reconoce al remitente, pero es alguien con quién no trata.


Incluso si conoce el nombre del remitente, sospeche si es
alguien con quien normalmente no se comunica,
especialmente si el contenido del correo electrónico no tiene
nada que ver con sus responsabilidades laborales habituales.
Lo mismo ocurre si aparece en copia en un correo electrónico
a personas a las que ni siquiera conoce, o quizá un grupo de
colegas de departamentos con los que no tiene relación.

 El mensaje suena aterrador. Tenga cuidado si el correo


electrónico tiene un lenguaje alarmista para crear un sentido
de urgencia, instándole a que haga clic y “actúe ahora” antes
de se elimine su cuenta. Recuerde, las organizaciones
responsables no solicitan detalles personales a través de
Internet.

 El mensaje contiene archivos adjuntos inesperados o


extraños. Estos adjuntos pueden contener malware,
ransomware o alguna otra amenaza online.

El mensaje contiene enlaces que parecen un poco extraños. Incluso


si no siente un hormigueo por ninguno de los puntos anteriores, no
asuma que los hiperenlaces incluidos llevan a donde parece. En su
lugar, pase el cursor por encima del enlace para ver la URL real.
Esté especialmente atento a sutiles errores ortográficos en un sitio
web que le sea familiar, porque indica una falsificación. Siempre es
mejor escribir directamente la URL en lugar de hacer clic en el
enlace incorporado.

¿Cómo protegerse del phishing?

Como se ha indicado previamente, el phishing es una amenaza


que ofrece “igualdad de oportunidades”, capaz de aparecer en
ordenadores de escritorio, portátiles, tabletas y teléfonos
inteligentes. La mayoría de los navegadores de Internet
disponen de formas de comprobar si un enlace es seguro, pero
la primera línea de defensa contra el phishing es su buen
criterio. Aprenda a reconocer los signos del phishing e intente
practicar informática segura siempre que compruebe su
correo electrónico, lea posts de Facebook, o juegue a su juego
online favorito.

Una vez más, nuestro Adam Kujawa propone algunas de las


prácticas más importantes para mantenerse a salvo:

 No abra correos electrónicos de remitentes que no le sean


familiares.

 No haga clic en un enlace dentro de un correo electrónico a


menos que sepa exactamente a dónde le lleva.

 Para aplicar esa capa de protección, si recibe un correo


electrónico de una fuente de que la que no está seguro,
navegue manualmente hasta el enlace proporcionado
escribiendo la dirección legítima del sitio web en su
navegador.

 Busque el certificado digital del sitio web.


 Si se le pide que proporcione información confidencial,
compruebe que la URL de la página comienza con “HTTPS” en
lugar de simplemente “HTTP”. La “S” significa “seguro”. No es
una garantía de que un sitio sea legítimo, pero la mayoría de
los sitios legítimos utilizan HTTPS porque es más seguro. Los
sitios HTTP, incluso los legítimos, son vulnerables para los
hackers.

 Si sospecha que un correo electrónico no es legítimo,


seleccione un nombre o parte del texto del mensaje y llévelo
a un motor de búsqueda para ver si existe algún ataque de
phishing conocido que utiliza los mismos métodos.

 Pase el cursor del ratón por encima del enlace para ver si es
legítimo.

Como siempre, recomendamos utilizar algún tipo de software


de seguridad antimalware. La mayoría de las herramientas de
seguridad informática tienen la capacidad de detectar cuando
un enlace o un archivo adjunto no es lo que parece, por lo que
incluso si llega a caer en un intento inteligente de phishing, no
terminará compartiendo su información con las personas
erróneas.

 DEFINICIÓN DE EXTORSIÓN:

Según el diccionario de la Real Academia Española: — Amenaza de pública


difamación o daño semejante que se hace contra alguien, a fin de obtener de
él dinero u otro provecho. — Presión que, mediante amenazas, se ejerce
sobre alguien para obligarle a obrar en determinado sentido.

 TIPOS DE EXTORSIÓN:

- EXTORSIÓN POR LLAMADA TELEFÓNICA: Una de las formas de


extorsión más comunes son las que se realizan por medio de llamadas
telefónicas. En estos casos, los extorsionadores se comunican
telefónicamente, con una persona al azar, para intentar que la victima
realice, por medio de violencia, amenaza o intimidación, un acto o
negocio en beneficio económico del delincuente.

- EXTORSIÓN POR WHATSAPP: La famosa aplicación de mensajería de


texto no solo es usada para comunicaciones familiares, de amigos o de
trabajo. Algunos la usan para delinquir. Tal es el caso de los tipos de
extorsión por mensajes de whatsapp. Este tipo de ilícitos comprenden la
comisión de otros delitos cibernéticos como el “phising” o el robo de
identidad.

- EXTORSIÓN EN REDES SOCIALES: Las formas de extorsión en redes


sociales también tienen un crecimiento importante en los índices
delictivos de los últimos años. En la mayoría de estos casos, los
criminales usan perfiles falsos para engañar a sus posibles víctimas y
entablar con ellas una relación de amistad o de intimidad para recoger
información con la que puedan chantajearlos después. Uno de los tipos
de extorsión que más se usa en redes sociales es el explicado
anteriormente: la extorsión. Sin embargo, no es la única forma de
extorsionar que ocurre en la social media.

- EXTORSIÓN CIBERNÉTICA: El aumento de las victimas de extorsión


cibernética puede explicarse según un estudio realizado en 2019 por la
Asociación Americana de Personas Retiradas (AARP, por sus siglas en
inglés) en el cual se demostró que la mayoría de las personas se veían
más compelidas a contestar un correo electrónico amenazante que
aquellos que prometían un premio. ¿Pero, qué es la extorsión cibernética
o cómo funciona? Entre los delitos de extorsión cibernética se encuentra
los ejecutados por medio de correos electrónicos amenazantes. Los
cibercriminales envían un mensaje de extorsión con la amenaza de
publicar información sensible de la víctima, si no le realizan el pago
inmediato de una cantidad demandada.

7. BASE LEGAL

 CONSTITUCIÓN DE LA REPÚBLICA DE VENEZUELA:

En el marco legal nos encontramos primordialmente con nuestra


Constitución de la República Bolivariana de Venezuela del año 1999, por otro
particular los códigos, leyes orgánicas, y leyes especiales. Los cuales nos
ayuda al ordenamiento jurídico fundamental en las comunidades, a
establecer el conocimiento de sus derechos y deberes con los órganos de
seguridad ciudadana y así están apegados a derecho y gozan de los
beneficios que le brinda el estado y los órganos de policía. Así se demuestra
la confianza de los órganos de seguridad ciudadana y el compromiso del
estado para las comunidades, como está establecido en nuestra carta
magna.

Artículo 55. Toda persona tiene derecho a la protección por parte del
Estado, a través de los órganos de seguridad ciudadana regulados por ley,
frente a situaciones que constituyan amenaza, vulnerabilidad o riesgo para la
integridad física de las personas, sus propiedades, el disfrute de sus
derechos y el cumplimiento de sus deberes. La participación de los
ciudadanos y ciudadanas en los programas destinados a la prevención,
seguridad ciudadana y administración de emergencias será regulada por una
ley especial. Los cuerpos de seguridad del Estado respetarán la dignidad y
los derechos humanos de todas las personas. El uso de armas o sustancias
tóxicas por parte del funcionariado policial y de seguridad estará limitado por
principios de necesidad, conveniencia, oportunidad y proporcionalidad,
conforme a la ley.

 CÓDIGO PENAL VENEZOLANO

Artículo 1: Nadie podrá ser castigado por un hecho que no estuviere


expresamente previsto como punible por la ley, ni con penas que ella no
hubiere establecido previamente.
Artículo 3: Todo el que cometa un delito o una falta en el espacio geográfico
de la República, será penado con arreglo a la ley venezolana.

 CÓDIGO ORGÁNICO PROCESAL PENAL

Artículo 113: Son órganos de policía de investigaciones penales los


funcionarios o funcionarias a los cuales la ley acuerde tal carácter, y otro
funcionario o funcionaria que debe cumplir las funciones de investigación que
este código establece.
Artículo 114: Corresponde a las autoridades de policía de investigaciones
penales, la práctica de las diligencias conducentes a la determinación de los
hechos punibles y a la identificación de sus autores o autoras y participes,
bajo la dirección del ministerio público.

 La ley vigente
El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los
Delitos Informáticos donde se decreta, a través de 32 Artículos, como se protege a
todos los sistemas y tecnologías de información en Venezuela, cuáles son los
delitos relacionados con estos y que sanciones se aplican en cada delito
específico. Esta ha sido la única ley que se ha presentado para enfrentar los
delitos informáticos en Venezuela.
Delitos contemplados por la ley
La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información:

 Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito


recibe una pena de 1 a 5 años.
 Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier
alteración al funcionamiento normal de un sistema. Será penado con 4 a 8 años de
prisión.
 Acceso indebido o sabotaje a sistemas protegidos (Art. 9):
 Posesión de equipos o prestación de servicios de sabotaje (Art. 10):las personas
que con el objetivo de vulnerar fabriquen, venda, importen, posea, etc., recibirá una
pena de 3 a 6 años.
 Espionaje informático (Art. 11): Implica la revelación de data o información
contenida en un sistema protegidos. Recibida la pena de 4 a 8 años de prisión.
 Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún
documento incorporado en un sistema será penalizado con 3 a 6 años de prisión.
Contra la propiedad:

 Hurto (Art. 13): apoderarse de bienes o valores tangibles o intangibles a través del
uso de información contenida en un sistema, será castigado con 2 a 6 años de
prisión.
 Fraude (Art. 14): La manipulación del sistema e inserción instrucciones falsas o
fraudulentas que produzcan un resultado que permita obtener un provecho injusto y
resulte en perjuicio de terceros, será castigado con 2 a 6 años de prisión.
 Obtención indebida de bienes o servicios (Art. 15): El que sin autorización para
portarnos utilice tarjetas inteligentes ajenas u otros instrumentos para el mismo fin
para obtener bienes y servicios sin asumir el compromiso del pago, será castigado
con 2 a 6 años de prisión
 Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16): el que
capture, copie, altere, duplique, etc., data será castigado con 5 a 10 años de prisión.
 Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17): el que se
apropie de una tarjeta inteligente o de cualquier instrumento para el mismo fin que
se haya extraviado será castigado con prisión de 1 a 5 años.
 Provisión indebida de bienes o servicios (Art. 18): las personas que saben que las
tarjetas inteligente u otros instrumentos para el mismo fin son robadas, vencidas,
etc., y las reciben para intercambio monetario será penado con 2 6 años de prisión.
 Posesión de equipo para falsificaciones (Art. 19): quien posea equipos para
falsificación de tarjetas inteligentes será penado con 3 a 6 años de prisión.
Contra la privacidad de las personas y de las comunicaciones:
Violación de la privacidad de la data o información de carácter personal (Art. 20): el que
sin autorización modifique, utilice o elimine información será penalizado con 2 a 6 años
de prisión.

 Violación de la privacidad de las comunicaciones (Art. 21): el que acceda, capture,


interfiera, reproduzca, etc., mensajes de datos ajenos será sancionado con 2 a 6
años de prisión.
 Revelación indebida de data o información de carácter personal (Art. 22): el que
revele, difunda o ceda información obtenida en los medios de los artículos
mencionados anteriormente será sancionado con 2 a 6 años de prisión.
Contra niños y adolescentes:

 Difusión o exhibición de material pornográfico (Art. 23):el que exhiba, difunda,


transmita o venda material pornográfico será penalizado con 2 a 6 años de prisión.
 Exhibición pornográfica de niños o adolescentes (Art. 24): el que utilice imágenes o
a una persona a través de cualquier medio con fines pornográficos será sancionado
con 4 a 8 años de prisión.

Contra el orden económico

 Apropiación de propiedad intelectual (Art. 25): el que obtenga provecho económico,


reproduzca, modifique, distribuya un software u otra obra de intelecto será
sancionado con 1 a 5 años de prisión.
 Oferta engañosa (Art. 26): el que haga alegaciones falsas o atrubuya características
inciertas de cualquier elemento será sancionado con 1 a 5 años de prisión.
El Artículo 29 hace una clara mención sobre el cumplimiento de Código Penal,
mencionando cuatro penas accesorias, estos son aplicados dependiendo del delito que
se haya cometido:

 La confiscación de los instrumentos con los que se realizó el delito, tales como
equipos, dispositivos, herramientas, etc.
 Trabajo comunitario por hasta tres años.
 La persona será inhabilita de sus funciones o empleos por un periodo de tres años
una vez que se haya cumplido con la sanción principal. Esto siempre y cuando el
delito se haya cometido por abuso de la posición de acceso a la data.
 Suspensión de permiso para que la persona pueda ejercer como director y de
representar personas jurídicas pro tres años después de cumplida la condena
principal.
La información de estas condenas no son privadas, el tribunal tiene todo el derecho de
divulgarla y el juez, dependiendo del caso, podrá pedir una indemnización en forma
monetaria para la víctima (Art.30 y 31).

Institución encargada de los delitos Violación de la privacidad informáticos:


La División Contra Delitos Informáticos del CICPC, es la encargada de investigar todos
los delitos cometidos con el uso de equipos tecnológicos, contemplados en la ley como
delitos informáticos. Esta división se separó de la División Contra Delitos Financieros el
7 de octubre de 2003, cuando comenzó el aumento de delitos cibernéticas en el país.

FASE III

METODOLOGÍA APLICADA

1. ENFOQUE METODOLOGICO
El Enfoque de la investigación de acuerdo con los postulados de Arias (2012, p.
23) los tipos de investigación deben ser dentro de las decisiones estratégicas que
debe tomar el investigador, una de las más importantes es seleccionar el tipo de
investigación que realizara. El tipo de investigación determina los pasos a seguir del
estudio, sus técnicas y métodos que puedan emplearse en el mismo; para efectos de
esta investigación se maneja de tipo descriptiva y de campo, de acuerdo a lo
explicado por diversos autores. En este sentido Hernández, Fernández y Baptista
(2014, p. 93) definen las investigaciones descriptivas como aquellas que buscan
especificar las propiedades y características relevantes de personas, grupo, objetos,
situaciones o cualquier otro fenómeno que se someta a un análisis, observando,
midiendo y evaluando diversos aspectos, dimensiones y componentes relacionados
a la investigación, sin alterar ni modificar la información recopilada. En referencia a
ello, esta investigación es descriptiva y bajo la modalidad de campo debido a que se
estudia la variable de delito informático bajo la modalidad phishing, caracterizando
su desenvolvimiento en la realidad de los habitantes de la urbanización Sol Amada,
mediante la obtención de datos directamente de fuentes que han sido víctimas de este
tipo de delitos en la zona de estudio.

2. INVESTIGACIÓN, ACCIÓN, PARTICIPACIÓN:

La Investigación Acción Participativa, es una metodología de


investigación que en la actualidad está generando en la Sociedad una mayor
capacidad de respuestas a los problemas de dicha Sociedad, ya que el
estudio se realiza en la comunidad no solamente por medio de un
investigador que estudie la problemática desde afuera, sino que de manera
integrada se involucre con cada uno de los miembros de la comunidad, para
estudiar los problemas, y las posibles soluciones.
Como metodología hace referencia a procedimientos específicos para
llevar adelante una investigación o estudio científico diferente a la
investigación tradicional; es una manera concreta de llevar adelante los
pasos de la investigación científica de acuerdo con su enfoque. La novedad
puede ubicarse en el sentido e implicación de las dos palabras que
acompañan la primera (investigación): Acción – Participación. No es solo
investigación, ni solo investigación participativa, ni solo investigación -
Acción; implica la presencia real, concreta y en interrelación de la
Investigación, de la Acción, y de la Participación.

De tal manera puede apreciarse que la presente investigación se


ubica dentro de la IAP, es decir los investigadores participarán de manera
directa en la elaboración de estrategias que sirvan para disminuir el delito
informatico en la modalidad de phishing via whatsApp en la Urbanización
Sol Amado.

3. POLÍTICAS DE VINCULACIÓN SOCIAL:

 PRÁCTICA DE ACERCAMIENTO COMUNITARIO: Estas prácticas están


inmersas en un proceso de formación conjunto que tiene como finalidad
vincular al futuro funcionario con las comunidades a las que va a servir
para conocer las necesidades presente en materia de seguridad
ciudadana. El aprendizaje y destrezas a obtener con las PAC son de vital
importancia, poder adquirir un previo conocimiento y familiarizarnos con
los que serán nuestras funciones en el futuro y desarrollar un
conocimiento mutuo con la comunidad mediante los proyectos SOCIO-
INTEGRADOR para determinar los problemas internos de la comunidad y
trabajar para resolverlos.
 PRÁCTICA DE ACERCAMIENTO INSTITUCIONAL: Estas prácticas
promueven en los estudiantes valores de ética y responsabilidad que
serán los garantes del buen desempeño laboral como futuros funcionario
de seguridad ciudadana. Se basa un acercamiento directo hacia la
institución correspondiente a su programa nacional de formación PNF,
donde los estudiantes van a desarrollar y ejercer sus funciones como
futuros funcionarios de seguridad, además tendrán contacto directo con la
ciudadanía para aplicar los conocimientos adquiridos en el proceso de
formación y vallan desarrollando la experiencia de campo para garantizar
su buen desempeño laboral en el futuro.

 PRÁCTICA PROFESIONAL: Constituyen la parte final del proceso de


formación de los estudiantes y se basan en la experiencia de campo en el
ámbito laboral para completar su proceso de formación académico donde
los estudiantes tendrán contacto directo con el área laboral
correspondiendo a su carrera y pondrán en práctica todos los
conocimientos adquiridos teóricos practico en el desempeño de sus
labores asignadas por el órgano en materia de seguridad ciudadana.

4. TECNICAS E INSTRUMENTOS DE RECOLECCION DE DATOS:

Como se dijo anteriormente, para la recolección de la información se utilizaron


las técnicas de la visitita la cual permitió que se pudiera recolectar información a
través de la técnica de observación y el estudio del sitio, seguidamente, se realizó
una entrevista a través de la aplicación de un cuestionario el cual sirvió para conocer
las problemáticas existentes dentro de la zona de estudio así como información
pertinente a lo que se necesita para la investigación.

5. LÍNEAS DE INVESTIGACIÓN:

 LÍNEA MATRIZ:

Convivencia ciudadana y cultura preventiva


Apunta a la investigación reflexiva y propositiva para la reducción de los
factores de riesgo e inequidades, que afectan la inclusión en una
comunidad simbólica y política, considerando los círculos de participación y
reconocimiento.

 LÍNEAS POTENCIALES:

b) Expresiones de la violencia dentro de la convivencia ciudadana.


c) Derecho a la ciudad y convivencia solidaria.
d) Prevención del delito.
f) Resolución alternativa de conflictos y participación ciudadana.

6. PLAN DE LA PATRIA:

Gran Objetivo Histórico N° 2: Continuar construyendo el socialismo


bolivariano del siglo XXI, en Venezuela, como alternativa al sistema
destructivo y salvaje del capitalismo y con ello asegurar “la mayor suma de
felicidad posible, la mayor suma de seguridad social y la mayor suma de
estabilidad política” para nuestro pueblo.

FASE IV

PANIFICACION DE ACCIONES

 PLAN DE ACCIÓN:
PROPOSITO GENERAL: Determinar las estrategias para minimizar los delitos
informáticos en la modalidad de pishing vía whatsApp, mediante la orientación
dentro de la comunidad Altos de Sol Amada, parroquia Francisco Eugenio

Bustamante.

3.2. Propósitos Específicos


 Identificar las principales causas de los delitos informáticos en la
modalidad de pishing via whatsApp en la urbanización Altos de sol
Amada.
 Implementar medidas preventivas para minimizar los delitos
informáticos en la modalidad de pishing via whatsApp en la
urbanización Altos de sol Amada.

Propósito Actividades Responsabl Fecha de Tiemp Recursos Instrument


Especifico e ejecución o Aplicados os de
1. Recorrido evaluación
1.Identificar por la 05/11/202 1 hora 1: Cámara
urbanización. 3 1 Entrevista
2:
las
2. Encuentro Cuaderno 2:
1 hora
principales con Cuestionario
miembros de 26/11/202 3: Bolígrafo
causas de la 3
4:
comunidad. 1 hora
los delitos Impresora
3. Aplicación
informáticos 12/01/202 5: Hojas
de 4
en la cuestionarios
a los
modalidad habitantes de
la zona.
de pishing
via
whatsApp
en la
urbanizació
n Altos de
sol Amada.

Propósito 1. Reunión
Especifico del Equipo
1: 1: Lluvia de
para Computado Ideas
2. detallar la 17/01/202 2 ra
problemátic 4 horas
Implementar a. 2:
Cuaderno
medidas
2. Selección
3: Bolígrafo
preventivas de las
para posibles
soluciones
minimizar los para la
delitos problemátic
a
informáticos
en la 3.
Determinaci
modalidad on de
de pishing propuestas
o
via whatsApp
estrategias
en la para
urbanización minimizar el
delito
Altos de sol informático
Amada. bajo la
modalidad
de phishing
Elaboracion
de taller
acerca de
las
consecuencia
s penales en
la
comisión de
los delitos
informáticos

 SISTEMATIZACIÓN DE EXPERIENCIAS:
Visita a la universidad
nacional experimental de la
seguridad, CEFO Táchira
  Debate con los
estudiantes pelotón 3 de la
cuarta compañía
  Jerarquización de
los problemas que afecta a
la institución.
  Elaboración,
planteamiento y
descripción del trabajo de
investigación.
  taller acerca de las
consecuencias penales de
los delitos informáticos
  Debate entre los
estudiantes para evaluar
los conocimientos que han
obtenido
RECOMENDACIÓN

En el caso del delito de phishing, es considerado dentro de la categoría de los delitos contra
la intimidad personal sea que se cometa por medio de las redes sociales o a través de
cualquier medio virtual: Correos, propaganda o publicidad, el cual no está tipificados y con
alcance transfronterizo, por ende es necesario que los profesionales, usuarios en general
que utilizan medios tecnológicos, se mantengan a la vanguardia de conocer los avances que
se den de ésta índole, y de esta manera mantenerse preparados y reaccionar de manera
adecuada ante los actos cometidos por la delincuencia informática. Aún el camino por
conseguir una ley que realmente sirva como instrumento para combatir estas nuevas
modalidades delictivas es largo, sin embargo lo importante es la prevención, mientras más
rápido se desmaterializan nuestras actividades cotidianas, más vulnerables somos si no nos
educamos.

El phishing es, sin duda, uno de los delitos informáticos que más
perjudica a los usuarios. Este concepto se basa en obtener, a través de
engaño, que el usuario comparta información confidencial como es la
información bancaria, número de tarjetas de crédito, contraseñas, etc. Esto
se hace a través del correo electrónico o a través de algún enlace falso que
lleva a solicitar el ingreso de datos que se quieren conseguir.

Es importante tomar a consideración las siguientes recomendaciones:

Ante todo: sea discreto con sus asuntos económicos


En ciertos casos, los estafadores eligen a las potenciales
víctimas porque saben que en alguna medida manejan
criptomonedas. La solución para esto es simplemente ser
discreto y evitar divulgar información sobre sus actividades
financieras, con lo cual disminuye la probabilidad de
convertirse en blanco de personas malintencionadas.
2.-Si desconoce al número / email del remitente, haga caso omiso
Muchas veces quienes intentan estafarle no le escriben
desde números o cuentas institucionales. Este es el
indicador más fácil de detectar, por lo que si esta
condición se cumple, simplemente haga caso omiso al
mensaje y bloquee al remitente.
3.- No caiga víctima del pánico o la avaricia:
Muchas veces las personas suelen caer porque los
mensajes informan que la seguridad de sus cuentas se ha
visto comprometida, o porque le estarían ofreciendo algo
aparentemente muy bueno para ser cierto. La invitación es
a mantener la calma y no creer en este tipo de cosas.
5.-No abra enlaces ni ofrezca información privada
Combinado con lo antes expuesto, muchas veces las
comunicaciones incluyen enlaces y/o links de descarga
para verificar lo que aparentemente le estarían
informando. NO ABRA NINGUNO DE ESTOS ENLACES, ya
que probablemente le lleven a un sitio clónico desde
donde deba introducir nombre de usuario y contraseña, o
peor, podría contener un link de descarga para un
malware.
6.- Remítase siempre a los sitios oficiales
Digamos que opera desde un exchange y tiene dudas de
que la seguridad de su cuenta se haya visto
comprometida. Tome en cuenta lo dicho en el punto
anterior y solo ingrese al servicio a través de su web / app
oficia

REFLEXIONES FINALES
A raíz del avance de las tecnologías de la información ha
surgido un fenómeno delictivo al cual se le denomina delito
informático, cuya característica principal es su forma de
comisión, la cual es por medio de computadoras, por elementos
con soporte tecnológico como los teléfonos móviles o a través
de sistemas automatizados de la información. Esto ha llevado a
la creación de unidades especiales de investigación policial en
materia de este tipo de delitos y al uso de la informática forense
como forma de abordarlos.

La investigación en este caso presenta dificultades derivadas de


razones técnicas, jurídicas y hasta económicas.

1) Técnicas

En cuanto a lo técnico se puede decir que abordar una escena


de delito que tiene que ver con la recolección de evidencias
digitales, es de por sí complicado. Una computadora que se
debe apagar o prender, la volatilidad de los datos, el rastro o
huella digital, el ocultamiento a través de nodos, la suplantación
de identidad lo cual hace casi imposible la identificación del
sujeto activo, la territorialidad, entre muchos otros, pueden ser
problemas que afrontar en una investigación.

El rastreo informático se ve entorpecido ya que deben seguirse


una serie de pasos lógicos que permitan recopilar la información
de cómo se ejecutó un determinado delito en un sistema
informático. A eso se le añade la posibilidad de cifrado de la
información lo que lleva a un nivel de complejidad técnica que
solo personal experto en la informática forense pueden ayudar a
desentrañar.

2) Jurídicas

En relación a lo jurídico, se debe evaluar que normalmente la


conducta desplegada por el sujeto activo, es decir, su acción y
el efecto del delito no necesariamente se dan en el mismo
espacio territorial, en estos delitos el espacio es virtual, puede
estar en otro estado, país o continente y las diferentes leyes u
ordenamientos jurídicos de cada país, pueden o no contemplar
la ilicitud, penas distintas, etc. En Venezuela, este punto es
tratado en el Artículo 3 de la Ley Especial contra delitos
informáticos:

“Extraterritorialidad. Cuando alguno de los delitos previstos en


la presente ley se cometa fuera del territorio de la República, el
sujeto activo quedará sujeto a sus disposiciones si dentro del
territorio de la República se hubieren producido efectos del
hecho punible y el responsable no ha sido juzgado por el mismo
hecho o ha evadido el juzgamiento o la condena por tribunales
extranjeros”

Por otro lado, tenemos el tema de la identidad digital, aun


cuando exista la posibilidad de identificar a quienes de manera
ilícita introducen y procesan datos mediante los logs y otros
registros informáticos no hay garantías de que siguiendo ese
rastro, el autor sea a quien se vincula. Las computadoras y
teléfonos se identifican por el número IP (Internet Protocol)
establecido mundialmente y que queda registrado en todos los
accesos a la red, pero expertos ciberdelincuentes pueden
utilizar números IP para encriptar, transportar información digital
relacionada con un delito y resguardarla en cualquier parte del
mundo, especialmente en lo que se conoce como la Dark web.
El envío de información por parte de los atacantes a otras
regiones puede permitirle escapar de la justicia a la que pudiera
estar sometido en el lugar de donde se originó el delito y pueden
derivarse atentados a la privacidad de la información de las
personas o de los Estados, lo cual amerita una solución legal
que no es fácil de lograr.

3) Económicas

En lo referente a lo económico, asumir por parte de las


empresas la investigación, puede resultar bastante oneroso, ya
que los procedimientos forenses conllevan un alto costo por lo
especializado de las herramientas informáticas a ser utilizadas.
Pese a todos los inconvenientes señalados para la persecución
de estos hechos, no dejan de existir recursos que posibilitan el
rastreo de las .huellas electrónicas de un delito informático. La
colaboración entre los diversos operadores de internet,
servidores y de cuerpos policiales a nivel internacional debe
hacer posible la facilitación de datos para ser investigados, pero
esto no siempre llega a tiempo, en algunos casos porque no
cuentan con la tecnología adecuada para cumplir con la orden
solicitada, porque las pruebas fueron alteradas o destruidas, o
sencillamente el país no atiende a la ayuda solicitada.}
En conclusión, hay que ser conscientes del mundo de la globalización y,
por ende, que la tecnología cada vez se desarrolla, avanza, cambia y
moderniza constantemente, por lo que es necesario estar a la vanguardia
en estos temas, en aras de mantenerse informados con las nuevas
tendencias y tipos de fraudes tecnológicos que pudiesen suscitarse en
cualquiera de nuestras plataformas electrónicas u organizaciones.

También podría gustarte