57
DELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS CRÍMENES POR COMPUTADORA Rosángela Murcio Posgrado Derecho UNAM

Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Embed Size (px)

DESCRIPTION

Descripción típica de los delitos informáticos 2014

Citation preview

Page 1: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

DELITOS INFORMÁTICOS

DELITOS ELECTRÓNICOS

CRÍMENES POR COMPUTADORA

Rosángela Murcio Posgrado Derecho UNAM

Page 2: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

¿Qué es un delito informático?

Actividades ilícitas cuyo medio de ejecución es la informática, es decir, a través de computadoras, medios informáticos, o telemático dispositivos de comunicación electrónica.

Page 3: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Su objetivo es vulnerar los derechos del titular de un elemento informático sea software o hardware.

Provocar daño, pérdida o impedir el uso del sistema informático.

Page 4: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

SITUACIÓN ACTUAL Crecimiento masivo de la informática.

Cibercrimen actividades delictuales realizadas con la ayuda de herramientas informáticas. Según estadísticas de la CONDUSEF los fraudes electrónicos han aumentado en 2013 un 181%

Page 5: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Información vulnerable

Cuentas bancarias Tarjetas de crédito Identidades completas Cuentas de subasta en línea Direcciones de correo y contraseñas

Page 6: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Oliver Hans Categorías de comportamiento E.U. Canadá Acceso no autorizado. Actos dañinos o circulación de material

dañino. Intercepción no autorizada

Page 7: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Como instrumento o medio

La computadora o medio electrónico es el método, medio o símbolo de comisión.

Page 8: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Como fin u objetivo

Van dirigidas en contra de la computadora, accesorios o programas como entidad física.

Page 9: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Page 10: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Estadísticas

Page 11: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

NUEVO LEÓN

ESTADOS CON MAYOR INCIDENCIA

Page 12: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

PROBLEMÁTICA

Ataques a trasnacionales por diseños y con víctimas en todo el mundo.

Fragilidad de las leyes para la persecución. La velocidad y complejidad técnica de las

conductas típicas y su amplio radio de acción. La falta de cooperación internacional para

prevenir y sancionar amenazas y ataques.

Page 13: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Muchos casos y pocas denuncias. Presentan grandes dificultades para su

comprobación. En su mayoría son dolosos o intencionales. De fácil comisión contra menores de edad.

Page 14: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino a grupos con intereses diversos a los económicos.

Page 15: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

PARTÍCIPES DEL DELITOPARTÍCIPES DEL DELITO

Page 16: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Sujetos Pasivos

Individuos particulares Empresas Instituciones crediticias Gobiernos

Todo aquel que haga uso de sistemas automatizados de información

Page 17: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Sujetos Activos

Tienen habilidades para el manejo de los sistemas informáticos

Generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.

Son hábiles en el uso de los sistemas informatizados.

En algunos casos no desarrollan actividades laborales que faciliten la comisión de este tipo de delitos.

Page 18: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Page 19: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

PERFIL DEL HACKER No existe un perfil único, se

mezcla con la sociedad, permanece durante un largo periodo sin ser detectado, ya que no es visible físicamente.

Experto en sistemas avanzados informáticos, telecomunicaciones, programación electrónica.

Page 20: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Qué es un Hacker Blanco?

Aquel que busca los bug´s de los sistemas informáticos

para dar a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, sin ánimo

de perjudicar.

Page 21: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

¿Qué es un Hacker Negro?

Rompe ordenadores, colapsa servidores, entra a zonas restringidas, infecta redes o se apodera de ellas, utilizando sus destrezas en métodos hacking.

Page 22: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

CRACKER

Rompen restricciones de cuentas o accesos que se encuentran protegidos.

Page 23: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Coders generan virus, son expertos en uno o más de un lenguaje.

Phreaking expertos en clonación de teléfonos.

CODERS Y PHREAKING

Page 24: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Copy Hackers

Conocedores de la ingeniería social, ganan la confianza de los hacker para obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular, telefonía móvil .

Page 25: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

LAMER Tienen mayor presencia en la

red, pretenden hacer hacking sin tener conocimientos de informática.

Descargan programas de hacking para luego ejecutarlos, con el riesgo de colapsar sus sistemas, registros o plataforma.

Page 26: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

CONDUCTAS DELICTIVAS CONDUCTAS DELICTIVAS INTERNACIONALMENTE INTERNACIONALMENTE RECONOCIDASRECONOCIDAS

Page 27: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

WAREZ Piratas del software, violan

códigos de seguridad o comparten número de registro, usualmente cometen delitos contra la propiedad industrial o derechos de autor.

Page 28: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

HACKTIVISMO

Grupos ambientalistas, antinucleares, antiguerras, pro derechos humanos, usan la red para promover la desobediencia civil.

Page 29: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

CIBER PANDILLERISMO

Hackers o extremistas con fines de expresión racistas, discriminatorias o xenofóbicas.

Hacking of Girlies Master of destruction (MoD) CHAOS Computer club

Page 30: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

MERCENARIOS Y TRAFICANTES DE INFORMACIÓN

Espionaje y sabotaje de información Robo y venta de identidad Encubren actividades ilegales Piratería de software Lucran

Page 31: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Terroristas y grupos extremistas

Tienen propósitos sociales y políticos.

Actos terroristas físicos o electrónicos.

Promueven prácticas fóbicas, de discriminación, genocidas o guerrilleras.

Transmiten pornografía o pedofilia en línea.

Page 32: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Cibergrafitti / Defacements

Penetran en sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas.

Page 33: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

BOTNETS

Programas de software controlados de forma remota, instalados sin consentimiento del usuario, a través de virus, gusanos, a fin de robar de manera masiva información.

Page 34: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

PHISING

A través del envío de e mail por medio de spammers se solicita información al internauta, para vincularlo con páginas falsas donde actualiza información.

Page 35: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Phreaking / Phreaks

Ingresan ilícitamente en sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.

Page 36: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Robo de Identidad

Aprovechamiento de datos personales para hacerse pasar por otra persona, a fin de obtener beneficios económicos o cometer delitos.

Page 37: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

EDWIL TWINS

Mensajes son disfrazados por redes bien organizadas de delincuentes informáticos que se hacen pasar por la institución con la que se está acreditado, y en el que piden al usuario que actualice sus datos.

Page 38: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

SPAMMING

Envío masivo de información no solicitada por medio del correo electrónico

Page 39: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Empleo de tecnologías Pop-Up Ads y Adware Programas que se instalan

con o sin el consentimiento de los usuarios informáticos; a través de ellos se despliegan en intervalos de tiempo anuncios y mensajes publicitarios que se sobreponen a la aplicación informática que se tenga en ese momento en uso.

Page 40: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

RASTREADORES O SNIFFERS

Suelen ser usados para penetrar en el disco duro de los ordenadores conectados a la red, buscando cierto tipo de información

Page 41: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

BIEN JURÍCO TUTELADO

Page 42: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Delitos computacionales: Utilizan los medios informáticos

como medio de comisión

Delitos Informáticos Atacan bienes informáticos en sí mismo, no como medio.

Ataque informátic

oConducta inapropiada no regulada en la ley que puede causar daño.

Page 43: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

LOS DELITOS INFORMÁTICOS EN GENERAL

Julio Téllez Valdez los define como:

“Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”.

Características: Son conductas criminales de cuello blanco. Son acciones ocupacionales. Son acciones de oportunidad. Provocan serias pérdidas económicas. Ofrecen posibilidades de tiempo y espacio.

Page 44: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Según Pablo Palazzi podemos clasificarlos:

Delitos contra el patrimonio. Delitos contra la intimidad. Delitos contra la seguridad pública y las comunicaciones. Falsificaciones informáticas. Contenidos ilegales en internet.

Page 45: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Delitos informáticos en materia de Derechos de Autor

Warez (piratería) Publicación de serial numbers Vulneración de sistemas de

seguridad de softwares Atentados contra marcas

registradas: Disputas sobre nombres de

dominio (UDRP/LDRP) Venta de palabras clave

( google)

Page 46: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Meta tagging: etiquetas utilizadas en HTML o XHTML para proporcionar documentos estructurados metadatos acerca de una página Web

Web defacement: ataque a un sitio web que cambia el aspecto visual del sitio web o una página web.

Clonación de sitios web

Page 47: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Delitos contra la privacidad, intimidad o confidencialidad industrial

Virus, spyware/malware Sniffing7packet sniffers Keyloggers Hacking/cracking Ingeniera social Robo informático de secretos industriales

Page 48: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Delitos contra las personas

Identidad Carding y clonación Ciber acoso Spamming Difamación y calumnia en redes sociales y

cadenas de correo electrónico Pornografía Corrupción de menores

Page 49: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

¿Dónde acudir?

Secretaría de Seguridad Pública Teléfono: 089Correo electrónico: [email protected]

Si es relacionado con relacionados con trata de personas y pornografía infantil, la dependencia es: Fiscalía Especial Para los

Delitos Contra Las Mujeres y Trata de Personas (FEVIMTRA) Teléfonos:En la ciudad de México: 5346 1540 Al interior de la república: 01 800 00 85 400 Correo electrónico: [email protected]

http://www.pgr.gob.mx/servicios/mail/plantilla.asp?mail=25

Page 50: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Otros delitos o conductas inapropiadas Informáticas:Consejo Ciudadano de Seguridad Pública y Procuración de Justicia del Distrito Federal Teléfono: 5533 5533 Vía Internet: http://www.consejociudadanodf.org.mx/denuncia.phpEnvía un mensaje desde tu teléfono celular al 5533 con texto, foto o video.

Page 51: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

MARCO NORMATIVO

Page 52: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Convenio sobre Cibercriminalidad Prevenir los atentados a la confidencialidad,

la integridad y la disponibilidad de los sistemas informáticos, redes y datos.

Atribución de poderes a fin de facilitar la detención y persecución nacional e internacional.

Interceptación ilícita. Medidas legislativas para prever como infracción penal en el derecho interno.

Page 53: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

CÓDIGO PENAL FEDERAL

Delitos de Revelación de Secretos. Acceso ilícito a equipos y sistemas de

informática. Delitos contra los Derechos de Autor. Acceso ilícito a sistemas y equipos de

informática.

Page 54: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

CÓDIGO PENAL PARA EL D.F.

1.Alteración de los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios.

2. Acceso a los equipos electromagnéticos de las instituciones emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo.

3. Adquisición, uso o posesión de equipos electromagnéticos o electrónicos para sustraer la información.

Page 55: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

4. Uso indebido de información confidencial o reservada de la institución o persona que legalmente esté facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes y servicios, o de los titulares de dichos instrumentos o documentos.

5. En casi de funcionarios electorales que altere, expida,

sustituya, destruya o haga mal uso de documentos públicos electorales o archivos oficiales computarizados o relativos al registro de electores que corresponda.

Page 56: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

LEY FEDERAL CONTRA LA DELINCUENCIA ORGANIZADA

Intervención de comunicaciones privadas. Divulgación y uso indebido de información e imágenes.

Page 57: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

LEY DE INSTITUCIONES DE CRÉDITO

Confidencialidad de datos personales.

LEY DE SEGURIDAD NACIONAL

Alteración de medios de identificación electrónica y electromagnética de sistemas bancarios.

Uso indebido de la información bancaria.