Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

  • View
    126

  • Download
    0

  • Category

    Law

Preview:

DESCRIPTION

Descripción típica de los delitos informáticos 2014

Citation preview

DELITOS INFORMÁTICOS

DELITOS ELECTRÓNICOS

CRÍMENES POR COMPUTADORA

Rosángela Murcio Posgrado Derecho UNAM

¿Qué es un delito informático?

Actividades ilícitas cuyo medio de ejecución es la informática, es decir, a través de computadoras, medios informáticos, o telemático dispositivos de comunicación electrónica.

Su objetivo es vulnerar los derechos del titular de un elemento informático sea software o hardware.

Provocar daño, pérdida o impedir el uso del sistema informático.

SITUACIÓN ACTUAL Crecimiento masivo de la informática.

Cibercrimen actividades delictuales realizadas con la ayuda de herramientas informáticas. Según estadísticas de la CONDUSEF los fraudes electrónicos han aumentado en 2013 un 181%

Información vulnerable

Cuentas bancarias Tarjetas de crédito Identidades completas Cuentas de subasta en línea Direcciones de correo y contraseñas

Oliver Hans Categorías de comportamiento E.U. Canadá Acceso no autorizado. Actos dañinos o circulación de material

dañino. Intercepción no autorizada

Como instrumento o medio

La computadora o medio electrónico es el método, medio o símbolo de comisión.

Como fin u objetivo

Van dirigidas en contra de la computadora, accesorios o programas como entidad física.

Estadísticas

NUEVO LEÓN

ESTADOS CON MAYOR INCIDENCIA

PROBLEMÁTICA

Ataques a trasnacionales por diseños y con víctimas en todo el mundo.

Fragilidad de las leyes para la persecución. La velocidad y complejidad técnica de las

conductas típicas y su amplio radio de acción. La falta de cooperación internacional para

prevenir y sancionar amenazas y ataques.

Muchos casos y pocas denuncias. Presentan grandes dificultades para su

comprobación. En su mayoría son dolosos o intencionales. De fácil comisión contra menores de edad.

Profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino a grupos con intereses diversos a los económicos.

PARTÍCIPES DEL DELITOPARTÍCIPES DEL DELITO

Sujetos Pasivos

Individuos particulares Empresas Instituciones crediticias Gobiernos

Todo aquel que haga uso de sistemas automatizados de información

Sujetos Activos

Tienen habilidades para el manejo de los sistemas informáticos

Generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.

Son hábiles en el uso de los sistemas informatizados.

En algunos casos no desarrollan actividades laborales que faciliten la comisión de este tipo de delitos.

PERFIL DEL HACKER No existe un perfil único, se

mezcla con la sociedad, permanece durante un largo periodo sin ser detectado, ya que no es visible físicamente.

Experto en sistemas avanzados informáticos, telecomunicaciones, programación electrónica.

Qué es un Hacker Blanco?

Aquel que busca los bug´s de los sistemas informáticos

para dar a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, sin ánimo

de perjudicar.

¿Qué es un Hacker Negro?

Rompe ordenadores, colapsa servidores, entra a zonas restringidas, infecta redes o se apodera de ellas, utilizando sus destrezas en métodos hacking.

CRACKER

Rompen restricciones de cuentas o accesos que se encuentran protegidos.

Coders generan virus, son expertos en uno o más de un lenguaje.

Phreaking expertos en clonación de teléfonos.

CODERS Y PHREAKING

Copy Hackers

Conocedores de la ingeniería social, ganan la confianza de los hacker para obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular, telefonía móvil .

LAMER Tienen mayor presencia en la

red, pretenden hacer hacking sin tener conocimientos de informática.

Descargan programas de hacking para luego ejecutarlos, con el riesgo de colapsar sus sistemas, registros o plataforma.

CONDUCTAS DELICTIVAS CONDUCTAS DELICTIVAS INTERNACIONALMENTE INTERNACIONALMENTE RECONOCIDASRECONOCIDAS

WAREZ Piratas del software, violan

códigos de seguridad o comparten número de registro, usualmente cometen delitos contra la propiedad industrial o derechos de autor.

HACKTIVISMO

Grupos ambientalistas, antinucleares, antiguerras, pro derechos humanos, usan la red para promover la desobediencia civil.

CIBER PANDILLERISMO

Hackers o extremistas con fines de expresión racistas, discriminatorias o xenofóbicas.

Hacking of Girlies Master of destruction (MoD) CHAOS Computer club

MERCENARIOS Y TRAFICANTES DE INFORMACIÓN

Espionaje y sabotaje de información Robo y venta de identidad Encubren actividades ilegales Piratería de software Lucran

Terroristas y grupos extremistas

Tienen propósitos sociales y políticos.

Actos terroristas físicos o electrónicos.

Promueven prácticas fóbicas, de discriminación, genocidas o guerrilleras.

Transmiten pornografía o pedofilia en línea.

Cibergrafitti / Defacements

Penetran en sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas.

BOTNETS

Programas de software controlados de forma remota, instalados sin consentimiento del usuario, a través de virus, gusanos, a fin de robar de manera masiva información.

PHISING

A través del envío de e mail por medio de spammers se solicita información al internauta, para vincularlo con páginas falsas donde actualiza información.

Phreaking / Phreaks

Ingresan ilícitamente en sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.

Robo de Identidad

Aprovechamiento de datos personales para hacerse pasar por otra persona, a fin de obtener beneficios económicos o cometer delitos.

EDWIL TWINS

Mensajes son disfrazados por redes bien organizadas de delincuentes informáticos que se hacen pasar por la institución con la que se está acreditado, y en el que piden al usuario que actualice sus datos.

SPAMMING

Envío masivo de información no solicitada por medio del correo electrónico

Empleo de tecnologías Pop-Up Ads y Adware Programas que se instalan

con o sin el consentimiento de los usuarios informáticos; a través de ellos se despliegan en intervalos de tiempo anuncios y mensajes publicitarios que se sobreponen a la aplicación informática que se tenga en ese momento en uso.

RASTREADORES O SNIFFERS

Suelen ser usados para penetrar en el disco duro de los ordenadores conectados a la red, buscando cierto tipo de información

BIEN JURÍCO TUTELADO

Delitos computacionales: Utilizan los medios informáticos

como medio de comisión

Delitos Informáticos Atacan bienes informáticos en sí mismo, no como medio.

Ataque informátic

oConducta inapropiada no regulada en la ley que puede causar daño.

LOS DELITOS INFORMÁTICOS EN GENERAL

Julio Téllez Valdez los define como:

“Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”.

Características: Son conductas criminales de cuello blanco. Son acciones ocupacionales. Son acciones de oportunidad. Provocan serias pérdidas económicas. Ofrecen posibilidades de tiempo y espacio.

Según Pablo Palazzi podemos clasificarlos:

Delitos contra el patrimonio. Delitos contra la intimidad. Delitos contra la seguridad pública y las comunicaciones. Falsificaciones informáticas. Contenidos ilegales en internet.

Delitos informáticos en materia de Derechos de Autor

Warez (piratería) Publicación de serial numbers Vulneración de sistemas de

seguridad de softwares Atentados contra marcas

registradas: Disputas sobre nombres de

dominio (UDRP/LDRP) Venta de palabras clave

( google)

Meta tagging: etiquetas utilizadas en HTML o XHTML para proporcionar documentos estructurados metadatos acerca de una página Web

Web defacement: ataque a un sitio web que cambia el aspecto visual del sitio web o una página web.

Clonación de sitios web

Delitos contra la privacidad, intimidad o confidencialidad industrial

Virus, spyware/malware Sniffing7packet sniffers Keyloggers Hacking/cracking Ingeniera social Robo informático de secretos industriales

Delitos contra las personas

Identidad Carding y clonación Ciber acoso Spamming Difamación y calumnia en redes sociales y

cadenas de correo electrónico Pornografía Corrupción de menores

¿Dónde acudir?

Secretaría de Seguridad Pública Teléfono: 089Correo electrónico: delitocibernetico_pf@ssp.gob.mx

Si es relacionado con relacionados con trata de personas y pornografía infantil, la dependencia es: Fiscalía Especial Para los

Delitos Contra Las Mujeres y Trata de Personas (FEVIMTRA) Teléfonos:En la ciudad de México: 5346 1540 Al interior de la república: 01 800 00 85 400 Correo electrónico: denuncia@pgr.gob.mx

http://www.pgr.gob.mx/servicios/mail/plantilla.asp?mail=25

Otros delitos o conductas inapropiadas Informáticas:Consejo Ciudadano de Seguridad Pública y Procuración de Justicia del Distrito Federal Teléfono: 5533 5533 Vía Internet: http://www.consejociudadanodf.org.mx/denuncia.phpEnvía un mensaje desde tu teléfono celular al 5533 con texto, foto o video.

MARCO NORMATIVO

Convenio sobre Cibercriminalidad Prevenir los atentados a la confidencialidad,

la integridad y la disponibilidad de los sistemas informáticos, redes y datos.

Atribución de poderes a fin de facilitar la detención y persecución nacional e internacional.

Interceptación ilícita. Medidas legislativas para prever como infracción penal en el derecho interno.

CÓDIGO PENAL FEDERAL

Delitos de Revelación de Secretos. Acceso ilícito a equipos y sistemas de

informática. Delitos contra los Derechos de Autor. Acceso ilícito a sistemas y equipos de

informática.

CÓDIGO PENAL PARA EL D.F.

1.Alteración de los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios.

2. Acceso a los equipos electromagnéticos de las instituciones emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo.

3. Adquisición, uso o posesión de equipos electromagnéticos o electrónicos para sustraer la información.

4. Uso indebido de información confidencial o reservada de la institución o persona que legalmente esté facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes y servicios, o de los titulares de dichos instrumentos o documentos.

5. En casi de funcionarios electorales que altere, expida,

sustituya, destruya o haga mal uso de documentos públicos electorales o archivos oficiales computarizados o relativos al registro de electores que corresponda.

LEY FEDERAL CONTRA LA DELINCUENCIA ORGANIZADA

Intervención de comunicaciones privadas. Divulgación y uso indebido de información e imágenes.

LEY DE INSTITUCIONES DE CRÉDITO

Confidencialidad de datos personales.

LEY DE SEGURIDAD NACIONAL

Alteración de medios de identificación electrónica y electromagnética de sistemas bancarios.

Uso indebido de la información bancaria.