PEC 2 Delincuencia - TICs - 24

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Actividad 1.

(3 puntos)
A- Respuesta: En ambos casos se puede evidenciar que como individuos y usuarios de la red, ambas personas podrían llegar a ser víctimas de ciertos delitos en común,
como por ejemplo la descarga de virus informáticos por medio de archivos por el cual se pretende extraer información personal o datos bancarios o el phishing donde los
delincuentes informáticos se hacen pasar por entidades públicas o privadas (Gobierno, universidades, empresas, e incluso por conocidos de la víctima), (Posada Maya, 2017b),
con el fin de obtener información relevante de la misma para suplantar su identidad o también para obtener sus datos bancarios y proceder con las estafas, ahora bien estos tan
solo son algunos ejemplos, a continuación se hace mención detallada de que delitos podrían afectar a ambas personas en mayor proporción, y a los que ambos se encuentran
expuestos según el informe de cibercriminalidad en España 2023, (Ministerio-Interior, 2023):
Estudiante de 22 años: Chantaje, debido a su interacción en redes sociales, la joven podría ser victima de este tipo de delito, en casos donde comparta información muy
privada, fotos o videos, se le podría solicitar desde cuantías económicas hasta encuentros personales para no divulgar su intimidad. Ciberbullying, acoso a través de redes
sociales o correo electrónico, es la acción perpetrada por un individuo o grupo contra una persona o grupo particular, con lo cual se suelen realizar amenazas o divulgación de
secretos o incluso la creación de contenido ofensivo, o dañino. Sextorsión, es muy frecuente la solicitud de dinero o acercamientos personales a cambio de no difundir
imágenes o grabaciones que pudiesen surgir a raíz de una relación íntima consentida. Cyberstalking, podría ser víctima de acoso repetido por parte de un tercero por medio de
redes sociales o correo electrónico, con el fin de acercarse a la víctima o hacerle proposiciones sexuales.
Jubilado/a de 70 años: Esta lista la encabeza el fraude informático, este delito se comete por incentivos económicos, se engaña o manipula a la victima para poder sustraer
el dinero de sus cuentas bancarias e incluso en algunos casos sus bienes personales. Le sigue la falsificación informática, conducta en la cual se extrae información de la
victima para suplantarla y hacer movimientos financieros fraudulentos, o compras a nombre de terceros, con el dinero de la víctima. En esta comparación se puede apreciar que
todos los usuarios de la red están expuestos a cualquier tipo de ciberdelito, se presentara en mayor o menor proporción entre diferentes rangos de edad, esto debido al
porcentaje de personas que utilizan unas y otras aplicaciones, o redes sociales que se encuentran en la red, siendo los jóvenes mas victimizados en este último espacio, y los
adultos mayores mayormente engañados por medio del phishing, (Posada Maya, 2017a)y las estafas informáticas.
En cuanto a instituciones publicas o empresas que funcionan a nivel multinacional, se puede decir que pueden ser victimas de algún tipo de ciberdelincuencia desde
cualquier lugar, y cuyos objetivos de ataque o vulneración informática, puede buscar múltiples propósitos, a continuación, se mencionan los ciber delitos que podrían afectar
en mayor medida tanto a las instituciones gubernamentales como las empresas internacionales.
A- Instituciones del gobierno: El uso de malware que busque dañar, o robar información relevante o apoderarse de los sistemas con el fin de suspender el suministro de
servicios a los ciudadanos de dicho país o ciudad, el uso de este tipo de virus informático puede tener muchas finalidades (Posada Maya, 2017a). Suplantación de páginas
oficiales, o el hackeo de las mismas con el fin de sabotear su normal funcionamiento y prestación de servicios. El ciber espionaje, con el fin de obtener información secreta y
de carácter muy confidencial, se pueden realizar ataques de este tipo para intervenir las comunicaciones o irrumpir en las bases de datos de forma imperceptible y robar
información. Robo o eliminación de las webs oficiales, con esta conducta se busca colapsar el sistema informático y eliminar las bases de datos. En general estas conductas se
consideran ciberterrorismo (Posada Maya, 2017b), por estar dirigidas a entidades públicas, con dichos ataques se perjudica a miles de personas.
B- Empresas multinacionales: El ciber espionaje, al igual que con las instituciones del gobierno, las empresas pueden ser victimas de este tipo de delito, donde se
pretender acceder a información confidencial. Malware, los sistemas de funcionamiento y las webs oficiales o de gestión de datos pueden verse infectadas por algún tipo de
virus que pretenda vulnerar las defensas informáticas con las que se protege la información en la red de la empresa. El ransomware, este delito consiste en el bloqueo o
manipulación de software perteneciente a las empresas o impedir el acceso a ciertas funciones o parte de la misma, con la pretensión de recibir un beneficio económico a
cambio de liberar el sistema y regresar el control total a la empresa perjudicada. En este caso también se podría mencionar a la suplantación de imagen corporativa o paginas
webs, por ejemplo, en los canales de ventas online, donde se pueden clonar las paginas de ventas de artículos o servicios y perjudicar no solamente al comprador sino también
a la empresa respectiva.
En ambas situaciones se pueden presentar delitos de sabotaje, de espionaje, o de robo de información, las finalidades de estos ataques cibernéticos varían entre las
instituciones gubernamentales y las empresas multinacionales, (Ministerio-Interior, 2023) en las primeras se pueden presentar en mayor medida como ciberterrorismo, y en las
segundas se pueden presentar para crear incertidumbre, pérdidas económicas de las empresas, y/u obtener beneficio económico.
Actividad 2. (5 puntos)
Artículo 1: (Policía-Nacional, 2024), Policía-Nacional, ministerio del I. (2024). Desarticulada una organización criminal internacional dedicada a la comisión de estafas
online, Ministerio del interior. https://www.policia.es/_es/comunicacion_prensa_detalle.php?ID=16168
Artículo 2: (Luis Alberto Peralta, 2024), Luis Alberto Peralta. (2024). Bombardeos por ‘email’: las campañas de ciberespionaje ruso arremeten contra la OTAN. El País,
Https://Elpais.Com/Tecnologia/2024-03-25/Bombardeos-Por-e-Mail-Las-Campanas-de-
Ciberespionaje-Ruso-Arremeten-Contra-La-Otan.Html.
A- Artículo 1: En este caso se puede denotar que los cibercriminales se desplazaban desde Rumania hasta España para adquirir tarjetas de teléfono móvil y poder crear
cuentas bancarias online a nombre de ciudadanos españoles a los cuales les suplantaban la identidad, esto con el fin de que una vez cometida la estafa pudiesen recibir el
dinero, esta estrategia era utilizada por los cibercriminales para brindar un cuartada mayor y que las personas que caían en sus estafas tuviesen un grado de confianza mayor,
sus actividades principales eran la venta de artículos, el alquiler de inmuebles y venta de vehículos, lo hacían de la siguiente manera, primero obtenían los datos personales de
ciudadanos españoles, en total mas de 600, luego se desplazaban a España, adquirían las tarjetas de móvil y creaban las cuentas de banca online con dichos datos y con las
tarjetas españolas, luego publicaban la venta o alquiler de los artículos y demás cosas mencionadas anteriormente, y una vez que algún comprador interesado se comunicaba,
procedían a pedir dinero pera “asegurar” la venta y posterior a esto desaprecian, y la victima quedaba sin nada de lo prometido, de esta forma se obtuvieron más de 200
denuncias de fraude por medio de la red, de la cual se culpabilizo al grupo criminal de origen rumano.
DELINCUENCIA Y TICS

PEC 2

Artículo 2: En este caso se hace referencia a la ciberguerra, grupos de hackers rusos posiblemente pertenecientes o vinculados al gobierno del kremlin, realizan envíos
masivos de correos electrónicos con el fin de obtener información de las bases de datos de diplomáticos y países miembros de la OTAN, esto para obtener ventaja en el
conflicto bélico existente entre Rusa y Ucrania la cual esta siendo financiada y apoyada por los países pertenecientes a la Alianza del Atlántico Norte, la forma de operar de
estos grupos, es la creación de campañas de Email, donde en algunos casos promocionan coches de alta gama con especificaciones aptas para uso diplomático a muy bajo
coste, en otras ocasiones los mensajes que contienen pdf contaminados, tienen como asunto invitaciones de embajadas o tratan temas como el Covid-19, que generalmente
pueden generar curiosidad en los funcionarios, y con tan solo un clic sobre el mensaje o la descarga de los archivos adjuntos a este, se contamina el ordenador y acceden de
forma remota a los archivos del sistema, captando la información, para realizar ciber espionaje, en la mayoría de casos dichos ataques son eliminados por los antivirus con los
que cuentan los dispositivos utilizados por los países atacados, pero podrían haber vulneraciones a los sistemas y no identificarse que se trata de correos que contienen algún
tipo de malware, en algunas ocasiones no es necesario clicar sobre el mensaje dado que tan solo por ser recibido en bandeja de mensajes el invasor del sistema puede acceder a
archivos alojados en la nube o en el mismo equipo informático, en algunas ocasiones a las redes compartidas logrando captar información de forma masiva, para obtener
ventaja en el conflicto bélico de forma geopolítica y organizativa.
B- Artículo 1: Se podría estar hablando de que los autores son miembros de una ciber banda dedicada de forma organizada al fraude, al cracking y las estafas al alzar por
medio de paginas fachada en las cuales promocionan artículos, vehículos e inmuebles falsos, se podría decir que se trata de una banda conformada por scriptkiddies, los cuales
no son grandes expertos informáticos pero se valen de sus conocimientos y de algunos malware para robar la información de las personas a las que se les suplanta la identidad,
y posteriormente por medio de engaños y ofertas tentadoras embaucan el dinero de sus víctimas, todo de forma online y desde otro país.
Artículo 2: Los autores de este tipo de ataques cibernéticos son los grupos de hackers llamados Fighting Ursa (APT28) y Cloacked Ursa (APT29), ambos vinculados
respectivamente al kremlin, estas organizaciones de expertos informáticos se centra en la creación de campañas de Email Spam, para la captación de información por medio de
malware diseñados específicamente para vulnerar los sistemas informáticos altamente protegidos de la OTAN o países simpatizantes con Ucrania en el conflicto bélico, se trata
de grupos no estatales, y que se mantienen en muchos caso a la sombra del conocimiento publico y por ende no dependen directamente del estado ruso, pero si se especula por
parte de los países denunciantes como EE.UU e Inglaterra que el estado ruso niega sus vínculos con estos grupos en medio de muchos movimientos políticos y estratégicos en
los que buscan sacar partida con la obtención de información para tener mejores planes de acción, ataque y defensa en medio de la guerra, estos grupos están compuestos por
jóvenes y adultos de entre los 20 a los 45 años, se hace muy difícil poder rastrearlos pero sin duda son expertos en áreas informáticas y conforman grupos muy bien
organizados y casi irrastreables, lo cual dificulta su directa vinculación con el gobierno ruso aunque se tenga identificada su procedentica y su modus operandi.
C- Artículo 1: Según el artículo las victimas son en su mayoría españoles, aunque se pueden identificar víctimas en varios países de la Unión Europea, se registran más de
200 denuncias tan solo en España, en las cuales se utilizaría el mismo modus operandi, ahora bien en cuanto al perfil de la víctima se podría decir que se trata de personas de
mediana edad, con conocimientos básicos y medios de manejo de la red, con un nivel socio económico medio o alto, en su mayoría podrían ser hombres, esto se deduce sin
conocer a ciencia cierta el perfil de las victimas dado que no se mencionan datos relacionados a las mismas en el artículo, pero si se hace referencia al perfil de las posibles
victimas que fueron victimas de fraude y estafa por parte de la ciber banda de origen rumano.
Artículo 2: Las victimas predilectas de este tipo de ataques de ciber espionaje son los funcionarios de embajadas, consulados, miembros de la OTAN, altos funcionarios de
los gobiernos europeos relacionados con los temas de defensa y en general cualquier institución que se encuentre implicada en el conflicto bélico existente entre Ucrania y
Rusia, no hay un perfil concreto de victima para este tipo de ataque cibernético puesto que se podría tratar de atacar a cualquier organización, gobierno o persona que se
encuentre vinculado a alguno de los países intervinientes en el conflicto, por ende es muy complicado establecer el objetivo de los grupos de hackers rusos, pudiendo ser
cualquier institución, diplomático, o entidad gubernamental, se podría decir que el fin de estas acciones es la captación de información y el ciber espionaje, y lo que intentan
los hackers es buscar algún tipo de fisura o vulneración de los medios de control como antivirus propios de las plataformas de mensajería o de las entidades del gobierno, con
el fin de completar su acción contra sus objetivos en medio de la ciberguerra.
D- Artículo 1: En este caso se podría hablar de perdidas económicas, no se hace mención a con que cantidad de dinero se estafaba a cada víctima pero según los datos del
dinero recuperado la suma ascendía a mas de 130 mil euros lo cual indica que las victimas pudieron ser estafadas con fuertes sumas de dinero, lo cual genera pérdidas
económicas sustanciales, en cuanto al impacto psicosocial, las víctimas se verían afectadas en su confianza en cuanto al uso seguro de las redes, y podrían buscar en el futuro
los artículos, bienes inmuebles o vehículos por otros medios alternativos al internet, o por fuentes mucho más confiables aunque representen un gasto económico superior al
que pretendían gastar, esto por el miedo a ser estafados de nuevo, en este sentido se suma a la desconfianza causada por la estafa el miedo a ser víctimas de nuevo.
Artículo 2: Los países afectados por estos ataques informáticos, han denunciado estos comportamientos vinculándolos con el gobierno de Vladimir Putin, aunque el
proceso investigativo para este tipo de delitos es lento y tedioso por la dificultad que implica poder rastrear a los responsables de este delito, las instituciones y personalidades
que han sido victimas de este delito se han visto obligados a implementar más y mejores tecnologías que ayuden a contrarrestar el actuar criminal de estos grupos, al tratarse de
ciber espionaje no se afecta directamente a ninguna persona como podría ser el caso de los ataques, DDoS (o de denegación de servicio distribuido, del inglés “Distributed
Denial of Service”), (Posada Maya, 2017a), pero si representa grandes pérdidas económicas, materiales y de tiempo puesto que el propósito de los ataques es conocer los
movimientos militares, políticos y de defensa de los estados miembros de la OTAN para poder sabotear sus planes e intereses, la Unión Europea y en conjunto con los demás
perjudicados a tomado la postura de contrarrestar los ataques cibernéticos de los servicios de inteligencia rusos y poner mayores barreras tecnológicas para prevenir este tipo de
acción ilegal, además de invertir más recursos en las agencias de inteligencia que buscan captar la información de los movimientos militares y políticos del kremlin.
Actividad 3. (2 puntos)

Semestre Feb. ’24 – Jul. ‘24 2


DELINCUENCIA Y TICS

PEC 2

Respuesta: la delincuencia cibernética se encuentra ya establecida en nuestra era, viene acompañada de nuevas tecnologías, cada vez mas capaces de vulnerar las defensas
de los antivirus y crear el entorno adecuado para que más personas, empresas o instituciones sean victimas de este tipo de delitos, es imposible saber en realidad el alcance y
volumen de acciones criminales relacionadas al ciber espacio o por lo menos las conductas que se encuentran en la red en busca de victimas nuevas, ahora bien existen
distintas organizaciones que se encargan de recolectar los datos de casos, denuncias, y victimizaciones respectivamente, de conductas relacionadas a la cibercriminalidad,
dichas fuentes de información nos permiten acercarnos si bien no a los datos reales y exactos si a una aproximación de la dimensión de la delincuencia cibernética y de sus
actores, teniendo en cuenta que existen múltiples tipos de ciberdelitos entidades como el INE (Instituto Nacional de Estadística), respectivamente en España, el Informe
Global de Ciberataques de Check Point Research, o los informes del ICCS (International Civic and Citizenship Education Study), se encargan de recolectar información
estadística acerca de la cantidad de ciberdelitos, capturas por estos delitos, victimas de ciberdelincuencia, y tipos de ciberdelincuencia, existiendo otro tipo de informes como
los brindados por la UNODC (Oficina de las Naciones Unidas contra la Droga y el Delito), (UNODC, 2023), se puede contemplar que no son pocas las organizaciones a nivel
nacional e internacional que intentan medir la dimensión de la fenomenología del cibercrimen.
Los perfiles de los ciberdelincuentes y de las victimas de sus actuares se obtienen a través de la recolección de información recolectada por las fuentes anteriormente
mencionadas, también se tiene en cuenta por una parte las denuncias realizadas por parte de las victimas por medio de las cuales se logran identificar los modus operandi de las
organizaciones cibercriminales o de los hackers que actúan en solitario, y por otra parte se contemplan los datos e informes brindados por las empresas dedicadas a brindar
ciber protección por medio de barreras y antivirus, las cuales pueden brindar un dato muy imparte acerca de la cantidad de ataques repelidos por los sistemas de antivirus de los
dispositivos, el análisis de la información recolectada debe servir para brindar una orientación acerca de quien esta cometiendo los delitos, según la judicialización de los
mismos, o de los ciberdelincuentes identificados por los servicios policiales, el modus operandi y la proporción de comisión de cada tipo de cibercrimen puede ser analizada
partiendo por el numero de casos, contrastado por las denuncias realizadas, y el perfil de las victimas se obtiene a raíz de las denuncias y las encuestas de victimización.
Las limitantes de estas fuentes de datos, principalmente son las siguientes:
imposibilidad de medir la cantidad real de ciberdelincuencia, puesto que no todas las acciones ejecutadas por los ciberdelincuentes llegan a concretarse, y que por otra parte no
todas las victimas denuncian este tipo de conductas. Dificultad para rastrear a los autores de los ciberdelitos, si bien es mas sencillo identificar a las victimas de estos delitos, es
muy complicado en múltiples ocasiones poder dar con el paradero de quienes delinquen desde la red. En cierto tipo de delitos no se puede precisar de forma exacta cual es el
perfil de los ciberdelincuentes, puesto que algunos delitos como la estafa o el fraude se puede presentar de muchas maneras, no habiendo un único perfil especifico acerca del
victimario de estas conductas y tampoco se podría precisar el perfil exacto de la víctima, puesto que si nos basamos en para cometer estos delitos la victima debe ser usuario de
internet, se estaría asegurando que cualquier persona con acceso a la red podría ser victima de fraude o chantaje, partiendo de esta premisa no se puede precisar con exactitud
los perfiles de los actores intervinientes. En cuanto a la cantidad de victimas o de ciberdelitos cometidos se puede hacer simplemente una aproximación a los perfiles de las
mismas y a la cantidad de casos, datos que nunca serán exactos puesto que no todo las victimas denuncian y por ende no todos los casos llegan a ser contemplados en las
estadísticas oficiales.
Podrían encontrarse más limitantes a las fuentes de información que se utilizan para obtener los perfiles de las victimas y de los delincuentes cibernéticos, como por
ejemplo las nacientes modalidades de ciberdelincuencia y la utilización de IA para ejecutar los actos delictivos, en general el uso de las TIC es una herramienta muy
importante tanto para prevenir la delincuencia cibernética por medio de nuevos y sofisticados programas y estructuras que buscan frenar y/o reducir las tasas de ciberdelitos y
por otra parte para que el ciberdelincuente encuentre siempre nuevas formas de delinquir, esto con la ayuda de las nuevas tecnologías informáticas. En cuanto a cómo se puede
mejor la forma en que las fuentes de datos produzcan un mayor y mejor aporte para el estudio criminológico pertinente de las conductas delictivas, los modus operandi y los
perfiles de los actores de los cibercrímenes, existen propuestas como la discusión en la UNODC, (UNODC, 2023), en las cuales se plantea y se esta negociando que en medio
de su 78° periodo de sesiones de la asamblea general de las naciones unidas, se presente una nueva convención sobre la lucha contra la utilización de las tecnologías de la
información y la comunicación con fines delictivos, se hace indispensable plantear nuevas estrategias y regulaciones internacionales, puesto que la ciberdelincuencia crece
cada día, así mismo deben establecerse las reglas de juego por parte de los gobiernos para mantener un cierto margen de control sobre estas conductas, así mismo los países
pertenecientes a la ONU deberán adoptar las medidas establecidas con las cuales se deberá reforzar la inversión en el uso de las TIC, y adoptar las medidas establecidas en
dicha convención otro tipo de propuesta enfocada en poder conocer los datos reales de la ciberdelincuencia es la de crear más y mejores canales de denuncia, garantizando a
las víctimas una respuesta por parte de las autoridades y en su caso una reparación económica, (en caso de estafas y otros delitos económicos), podrían plantearse muchas
posibles soluciones, pero hay que tener presente que por ejemplo países como España deben adoptar las normativas establecidas por la Unión Europea en cuestiones de lucha
contra el crimen, el cibercrimen y la recolección de información relevante para plantear posibles análisis criminológicos y a raíz de estos propuestas de soluciones que busquen
proteger a las personas e instituciones de los cibercriminales.
REFERENCIAS:

Luis Alberto Peralta. (2024). Bombardeos por ‘email’: las campañas de ciberespionaje ruso arremeten contra la OTAN. El Pais,
Https://Elpais.Com/Tecnologia/2024-03-25/Bombardeos-Por-e-Mail-Las-Campanas-de-Ciberespionaje-Ruso-Arremeten-Contra-La-Otan.Html.
Ministerio-Interior. (2023). INFORME SOBRE LA CIBERCRIMINALIDAD EN ESPAÑA. https://www.interior.gob.es/opencms/pdf/archivos-y-documentacion/documentacion-
y-publicaciones/publicaciones-descargables/publicaciones-periodicas/informe-sobre-la-cibercriminalidad-en-Espana/Informe_cibercriminalidad_Espana_2022_126200212.pdf
Policía-Nacional, ministerio del I. (2024). Desarticulada una organización criminal internacional dedicada a la comisión de estafas online.
Posada Maya, R. (2017a). Los cibercrímenes [Book]. Universidad de los Andes.

Semestre Feb. ’24 – Jul. ‘24 3


DELINCUENCIA Y TICS

PEC 2

Posada Maya, R. (2017b). Los cibercrímenes : un nuevo paradigma de criminalidad : un estudio del título VII bis del Código penal colombiano (1st ed.) [Book]. Universidad
de los Andes.
UNODC. (2023). 2 Nota informativa de la ICCS Midiendo la ciberdelincuencia a través de la óptica de la ICCS. https://www.unodc.org/unodc/en/data-and-

Semestre Feb. ’24 – Jul. ‘24 4

También podría gustarte