Upload
emiliocar
View
126
Download
0
Embed Size (px)
DESCRIPTION
Descripción típica de los delitos informáticos 2014
Citation preview
DELITOS INFORMÁTICOS
DELITOS ELECTRÓNICOS
CRÍMENES POR COMPUTADORA
Rosángela Murcio Posgrado Derecho UNAM
¿Qué es un delito informático?
Actividades ilícitas cuyo medio de ejecución es la informática, es decir, a través de computadoras, medios informáticos, o telemático dispositivos de comunicación electrónica.
Su objetivo es vulnerar los derechos del titular de un elemento informático sea software o hardware.
Provocar daño, pérdida o impedir el uso del sistema informático.
SITUACIÓN ACTUAL Crecimiento masivo de la informática.
Cibercrimen actividades delictuales realizadas con la ayuda de herramientas informáticas. Según estadísticas de la CONDUSEF los fraudes electrónicos han aumentado en 2013 un 181%
Información vulnerable
Cuentas bancarias Tarjetas de crédito Identidades completas Cuentas de subasta en línea Direcciones de correo y contraseñas
Oliver Hans Categorías de comportamiento E.U. Canadá Acceso no autorizado. Actos dañinos o circulación de material
dañino. Intercepción no autorizada
Como instrumento o medio
La computadora o medio electrónico es el método, medio o símbolo de comisión.
Como fin u objetivo
Van dirigidas en contra de la computadora, accesorios o programas como entidad física.
Estadísticas
NUEVO LEÓN
ESTADOS CON MAYOR INCIDENCIA
PROBLEMÁTICA
Ataques a trasnacionales por diseños y con víctimas en todo el mundo.
Fragilidad de las leyes para la persecución. La velocidad y complejidad técnica de las
conductas típicas y su amplio radio de acción. La falta de cooperación internacional para
prevenir y sancionar amenazas y ataques.
Muchos casos y pocas denuncias. Presentan grandes dificultades para su
comprobación. En su mayoría son dolosos o intencionales. De fácil comisión contra menores de edad.
Profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino a grupos con intereses diversos a los económicos.
PARTÍCIPES DEL DELITOPARTÍCIPES DEL DELITO
Sujetos Pasivos
Individuos particulares Empresas Instituciones crediticias Gobiernos
Todo aquel que haga uso de sistemas automatizados de información
Sujetos Activos
Tienen habilidades para el manejo de los sistemas informáticos
Generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.
Son hábiles en el uso de los sistemas informatizados.
En algunos casos no desarrollan actividades laborales que faciliten la comisión de este tipo de delitos.
PERFIL DEL HACKER No existe un perfil único, se
mezcla con la sociedad, permanece durante un largo periodo sin ser detectado, ya que no es visible físicamente.
Experto en sistemas avanzados informáticos, telecomunicaciones, programación electrónica.
Qué es un Hacker Blanco?
Aquel que busca los bug´s de los sistemas informáticos
para dar a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, sin ánimo
de perjudicar.
¿Qué es un Hacker Negro?
Rompe ordenadores, colapsa servidores, entra a zonas restringidas, infecta redes o se apodera de ellas, utilizando sus destrezas en métodos hacking.
CRACKER
Rompen restricciones de cuentas o accesos que se encuentran protegidos.
Coders generan virus, son expertos en uno o más de un lenguaje.
Phreaking expertos en clonación de teléfonos.
CODERS Y PHREAKING
Copy Hackers
Conocedores de la ingeniería social, ganan la confianza de los hacker para obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular, telefonía móvil .
LAMER Tienen mayor presencia en la
red, pretenden hacer hacking sin tener conocimientos de informática.
Descargan programas de hacking para luego ejecutarlos, con el riesgo de colapsar sus sistemas, registros o plataforma.
CONDUCTAS DELICTIVAS CONDUCTAS DELICTIVAS INTERNACIONALMENTE INTERNACIONALMENTE RECONOCIDASRECONOCIDAS
WAREZ Piratas del software, violan
códigos de seguridad o comparten número de registro, usualmente cometen delitos contra la propiedad industrial o derechos de autor.
HACKTIVISMO
Grupos ambientalistas, antinucleares, antiguerras, pro derechos humanos, usan la red para promover la desobediencia civil.
CIBER PANDILLERISMO
Hackers o extremistas con fines de expresión racistas, discriminatorias o xenofóbicas.
Hacking of Girlies Master of destruction (MoD) CHAOS Computer club
MERCENARIOS Y TRAFICANTES DE INFORMACIÓN
Espionaje y sabotaje de información Robo y venta de identidad Encubren actividades ilegales Piratería de software Lucran
Terroristas y grupos extremistas
Tienen propósitos sociales y políticos.
Actos terroristas físicos o electrónicos.
Promueven prácticas fóbicas, de discriminación, genocidas o guerrilleras.
Transmiten pornografía o pedofilia en línea.
Cibergrafitti / Defacements
Penetran en sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas.
BOTNETS
Programas de software controlados de forma remota, instalados sin consentimiento del usuario, a través de virus, gusanos, a fin de robar de manera masiva información.
PHISING
A través del envío de e mail por medio de spammers se solicita información al internauta, para vincularlo con páginas falsas donde actualiza información.
Phreaking / Phreaks
Ingresan ilícitamente en sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.
Robo de Identidad
Aprovechamiento de datos personales para hacerse pasar por otra persona, a fin de obtener beneficios económicos o cometer delitos.
EDWIL TWINS
Mensajes son disfrazados por redes bien organizadas de delincuentes informáticos que se hacen pasar por la institución con la que se está acreditado, y en el que piden al usuario que actualice sus datos.
SPAMMING
Envío masivo de información no solicitada por medio del correo electrónico
Empleo de tecnologías Pop-Up Ads y Adware Programas que se instalan
con o sin el consentimiento de los usuarios informáticos; a través de ellos se despliegan en intervalos de tiempo anuncios y mensajes publicitarios que se sobreponen a la aplicación informática que se tenga en ese momento en uso.
RASTREADORES O SNIFFERS
Suelen ser usados para penetrar en el disco duro de los ordenadores conectados a la red, buscando cierto tipo de información
BIEN JURÍCO TUTELADO
Delitos computacionales: Utilizan los medios informáticos
como medio de comisión
Delitos Informáticos Atacan bienes informáticos en sí mismo, no como medio.
Ataque informátic
oConducta inapropiada no regulada en la ley que puede causar daño.
LOS DELITOS INFORMÁTICOS EN GENERAL
Julio Téllez Valdez los define como:
“Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”.
Características: Son conductas criminales de cuello blanco. Son acciones ocupacionales. Son acciones de oportunidad. Provocan serias pérdidas económicas. Ofrecen posibilidades de tiempo y espacio.
Según Pablo Palazzi podemos clasificarlos:
Delitos contra el patrimonio. Delitos contra la intimidad. Delitos contra la seguridad pública y las comunicaciones. Falsificaciones informáticas. Contenidos ilegales en internet.
Delitos informáticos en materia de Derechos de Autor
Warez (piratería) Publicación de serial numbers Vulneración de sistemas de
seguridad de softwares Atentados contra marcas
registradas: Disputas sobre nombres de
dominio (UDRP/LDRP) Venta de palabras clave
( google)
Meta tagging: etiquetas utilizadas en HTML o XHTML para proporcionar documentos estructurados metadatos acerca de una página Web
Web defacement: ataque a un sitio web que cambia el aspecto visual del sitio web o una página web.
Clonación de sitios web
Delitos contra la privacidad, intimidad o confidencialidad industrial
Virus, spyware/malware Sniffing7packet sniffers Keyloggers Hacking/cracking Ingeniera social Robo informático de secretos industriales
Delitos contra las personas
Identidad Carding y clonación Ciber acoso Spamming Difamación y calumnia en redes sociales y
cadenas de correo electrónico Pornografía Corrupción de menores
¿Dónde acudir?
Secretaría de Seguridad Pública Teléfono: 089Correo electrónico: [email protected]
Si es relacionado con relacionados con trata de personas y pornografía infantil, la dependencia es: Fiscalía Especial Para los
Delitos Contra Las Mujeres y Trata de Personas (FEVIMTRA) Teléfonos:En la ciudad de México: 5346 1540 Al interior de la república: 01 800 00 85 400 Correo electrónico: [email protected]
http://www.pgr.gob.mx/servicios/mail/plantilla.asp?mail=25
Otros delitos o conductas inapropiadas Informáticas:Consejo Ciudadano de Seguridad Pública y Procuración de Justicia del Distrito Federal Teléfono: 5533 5533 Vía Internet: http://www.consejociudadanodf.org.mx/denuncia.phpEnvía un mensaje desde tu teléfono celular al 5533 con texto, foto o video.
MARCO NORMATIVO
Convenio sobre Cibercriminalidad Prevenir los atentados a la confidencialidad,
la integridad y la disponibilidad de los sistemas informáticos, redes y datos.
Atribución de poderes a fin de facilitar la detención y persecución nacional e internacional.
Interceptación ilícita. Medidas legislativas para prever como infracción penal en el derecho interno.
CÓDIGO PENAL FEDERAL
Delitos de Revelación de Secretos. Acceso ilícito a equipos y sistemas de
informática. Delitos contra los Derechos de Autor. Acceso ilícito a sistemas y equipos de
informática.
CÓDIGO PENAL PARA EL D.F.
1.Alteración de los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios.
2. Acceso a los equipos electromagnéticos de las instituciones emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo.
3. Adquisición, uso o posesión de equipos electromagnéticos o electrónicos para sustraer la información.
4. Uso indebido de información confidencial o reservada de la institución o persona que legalmente esté facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes y servicios, o de los titulares de dichos instrumentos o documentos.
5. En casi de funcionarios electorales que altere, expida,
sustituya, destruya o haga mal uso de documentos públicos electorales o archivos oficiales computarizados o relativos al registro de electores que corresponda.
LEY FEDERAL CONTRA LA DELINCUENCIA ORGANIZADA
Intervención de comunicaciones privadas. Divulgación y uso indebido de información e imágenes.
LEY DE INSTITUCIONES DE CRÉDITO
Confidencialidad de datos personales.
LEY DE SEGURIDAD NACIONAL
Alteración de medios de identificación electrónica y electromagnética de sistemas bancarios.
Uso indebido de la información bancaria.