92
DELITOS INFORMÁTICOS Impartido por: Agustín Ríos Aguilar D.R., ©, Agustín Ríos Aguilar, 2006

Delitos Informaticos

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Delitos Informaticos

DELITOS INFORMÁTICOS

Impartido por: Agustín Ríos Aguilar

D.R., ©, Agustín Ríos Aguilar, 2006

Page 2: Delitos Informaticos

• INTRODUCCIÓN

• DELITOS INFORMÁTICOS

• LEGISLACIÓN NACIONAL

• AUTORIDADES COMPETENTES / JURISDICCIÓN

• CÓMO SE DEBE ATACAR UN DELITO INFORMÁTICO (CYBERCRIME)

• COOPERACIÓN ENTRE LAS PARTES.- ACCIONES CORRECTIVAS Y PREVENTIVAS

TEMARIO

Page 3: Delitos Informaticos

DELITOS INFORMÁTICOS

D.R., ©, Agustín Ríos, 2007.

¿Lagunas legales, incapacidad o incomprensión?

Page 4: Delitos Informaticos

I. Introducción.

Page 5: Delitos Informaticos
Page 6: Delitos Informaticos

¿Qué hemos escuchado de un tiempo para acá?

Page 7: Delitos Informaticos

HOSTIGAMIENTO O ACOSO POR INTERNET

Fecha última actualización: 3 de Marzo de 2004

Condenada una persona por apropiación de una cuenta de correo ajena

Se trata de la primera condena por un delito de esta tipología, y se le han impuesto dos años de prisión (que no deberán ser cumplidos) y al pago de una indemnización de 26.886,20 euros.

La condenada es una joven que se apropió de una cuenta de correo electrónico de hotmail de una excompañera de estudios, y es a ella a la que deberá abonar la indemnización señalada.

Además de acceder a la cuenta de correo, reenvió mensajes de la misma con información de caracter privado, en los que la propietaria de la cuenta "criticaba tanto a su jefe como a al Centro donde cursó determinados estudios profesionales, y fueron enviados por la acusada a dicho jefe y a dicho Centro de estudios, por lo que ambos tuvieron conocimiento de dichos mensajes".

Finalmente se ha llegado a un acuerdo entre las partes y la condena se ha saldado con delito de revelación de secretos y falta de daños informáticos.

NOTICIAS

Page 8: Delitos Informaticos

NOTICIAS

Page 9: Delitos Informaticos

Reporta Condusef 5 fraudes cibernéticos por 800 mil pesos en SLP

SAN LUIS POTOSI. ABRIL 8, 2006 (NOTIMEX).- La delegación estatal de la Comisión Nacional para Defensa de los Usuarios de Servicios Financieros (Condusef), informó que en cinco fraudes cibernéticos a igual número de cuentahabientes en la entidad se contabilizaron 800 mil pesos.

El delegado estatal de Condusef, Gustavo Morales Rivera dijo además que ese dinero difícilmente se podrá recuperar por falta de una legislación en la materia.Explicó que esos fraudes fueron reportados por los mismos afectados, luego de detectar cargos inexplicables en sus cuentas y aunque acudieron a la dependencia a mostrar las pruebas de descargo, aún no hay una decisión al respecto."Es difícil que las instituciones bancarias les reintegren su dinero por la falta de una legislación en este rubro, pero no hay nada decidido todavía, porque se encuentran en el proceso de presentación de pruebas", añadió.

Reconoció que las medidas de seguridad, candados, claves secretas y la complejidad para las transferencias de dinero por Internet, han sido insuficientes para que los "jackers" que operan en todo el mundo, procedan en contra de los cuentahabientes de las instituciones de crédito.Explicó que el "modus operandi" de los delincuentes es a través de la triangulación de servicios, porque de acuerdo a lo documentado hicieron transacciones para pasar sus recursos a cuenta de cheques y posteriormente proceder al retiro de las cantidades.

"Los afectados mostraron pruebas a su favor porque hubo pagos realizados desde ciudades que jamás visitaron o con movimientos que nunca han tramitado", admitió.

Morales Rivera recordó que las instituciones bancarias han sido muy insistentes con sus clientes para pedirles que no divulguen sus claves secretas, con el fin evitarse problemas de este tipo.

Añadió que aunque son pocos casos los que se registran, no dejan de ser preocupantes, por lo difícil que es esclarecer la forma que actuaron los delincuentes y por la serie de operaciones como retiros de dinero de las tarjetas de crédito a cuenta de cheques o las transferencias a otras.

Page 10: Delitos Informaticos

Nuevo flagelo: fraudes cibernéticos6/Abr/2006

Banca mexicana, de las menos seguras

Nuevas formas de fraude, complicidad de empleados y sistemas inadecuados generan agujeros en la seguridad bancaria del país. La banca mexicana refiere, sin embargo, que los sistemas cibernéticos que controlan las transacciones son ciento por ciento seguros.

No obstante, en este nuevo tipo de delito la responsabilidad es, desde luego, de las instituciones financieras y sus sistemas, pero también es compartida con los clientes, afirma Miguel Ángel Carlos Jaime, del Comité de Seguridad de la Asociación de Bancos de México (ABM).

El sector no tiene datos precisos sobre el daño que hacen los ladrones cibernéticos, aunque un directivo de la Policía Federal Preventiva indica que durante 2005 la cifra de robos cibernéticos alcanzó más de 50 millones de dólares y en los primeros tres meses de 2006 el monto llega a más de 25 millones de dólares.

Beware of tax refund 'phishing' scams

Scores of fake sites tempt Web users with schemes posing as IRS

ATLANTA, Georgia (CNN) -- It's just the news that hardworking taxpayers want to see in their inbox: an update on their refund from the Internal Revenue Service.

No sólo es un problema local!!!

Page 11: Delitos Informaticos

¿Pero que creen?Esto ya existía y está documentado desde

1976, cuando aparece el término “crime by

computer”

Page 12: Delitos Informaticos

No hay definición de carácter universal propia de delito

Informático

Page 13: Delitos Informaticos

"Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción

criminogena, o como mero símbolo"Carlos Sarzana

"Aquel que se da con la ayuda de la informática o de técnicas anexas"

Nidia Callegari

"En un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito

Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método,

medio o fin"

en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras

como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin"

María de la Luz Lima Malvido

Julio Téllez

Page 14: Delitos Informaticos

“Un delito informático es un acto que viola la ley y fue llevado a cabo con el uso

de computadoras”.

Wikipedia

“Cybercrime is a term used broadly to describe criminal activity in which

computers or networks are a tool, a target, or a place of criminal activity. These

categories are not exclusive and many activities can be characterized as falling in

one or more categories”.

Fuente: passivemode.net/updates/2007/1/30/ikipedia-and-its-use-as-court-source

Wikipedia and its Use as Court Source Tue, Jan 30, 2007 John Jolly in NEWS

Wikipedia is a free online encyclopedia to which users resort every day in this technology era. It is easy, convenient, and fast! But, has Wikipedia reached enough credibility to be

used in court proceedings around the world? Well, it seems it has. Wikipedia is being used by the European Court of Human Rights, World Intellectual Property Office- WIPO, the Swiss Federal Council, High Court of England and Wales and the United States (U.S.) Federal Courts, just to name a few.

Wikipedia has been used as court source since 2003 and its court use increases every year. For instance, Wikipedia was used in 2006 in high profile U.S. Federal cases like SCO v. IBM; Apple v. DOES; in the England case of Kay v. the Commissioner of Police of the Metropolis; in the Ždanoka v. Latvia case before the European Court of Human Rights; and in Media General Communications, Inc. v. Rarenames, WebReg case decided by the WIPO Administrative Panel, among others.

The free online encyclopedia is used to search for both simple and high tech terms. This business model was created in 2001 and its content is written by people from different countries and is offered in more than 10 languages. Some critics of the use of Wikipedia as court source say the ability to change and edit content in this site makes it unreliable and dangerous for court use. Yet, despite criticisms users, including court and law clerks believe to have an efficient and reliable source of information. Considering this information, is Wikipedia a valid source of information to be used in court proceedings?

Below are a list of documents used in legal proceedings citing Wikipedia as a source:

2006: ! Citation of Wikipedia in an order of the Swiss Federal Council. excerpt of

the judgment ! Citation of Wikipedia in a judgment of the Swiss Radio and Television

Surveillance Authority UBI copy. ! First known citation of Wikipedia in a European Court of Human Rights

judgment: the article on Demographics of Latvia was cited in the second footnote of Judge Zupan!i!’s dissenting opinion in the court’s judgment in

Página 1 de 6| p a s s i v e m o d e | - home

19/02/2007http://passivemode.net/display/ShowJournalEntry?moduleId=530716&entryId=89079...

Page 15: Delitos Informaticos

¿Mitos o realidades?

2. Me dijo mi abogado que no se puede hacer nada

1. México, no tiene leyes sobre “Internet”FALSO DE TODA

FALSEDAD!!!

Page 16: Delitos Informaticos

II. Delitos Informáticos

Page 17: Delitos Informaticos
Page 18: Delitos Informaticos

• El perfil de los criminales o delincuentes ha cambiado:

Consideraciones

Del ladrón habitual en el mundo físicoAl hacker

Al incógnito

Delincuente informático: individuo

anónimo que opera en un mundo virtualcriminal

Ciberdelincuente

Page 20: Delitos Informaticos

Tipos de Cyberdelitos

Delitos computarizadosComputer crimes

Delitos InformáticosInternet Crimes

Delitos que son cometidos a través de

una computadora.- aquellos ilícitos que ya estaban

tipificados que ahora son perpetrados por la ayuda de computadoras y/o la Interneti.e. Extorsión, Fraude, Homicidio

Conductas ilícitas producto del fenómeno de

Internet.- actos ilegales cometidos debido a la aparición

de la Interneti.e. Cybersquatting, Cracking,

Spoofing

Page 21: Delitos Informaticos

Delitos computarizados

2.- “Los delitos informáticos, son en su mayoría delitos clásicos ya previstos en las leyes penales, que se exteriorizan con el auxilio de la informática”; “meras variaciones de delitos ya existentes”.

1.- ¿Estamos de acuerdo en la terminología de los delitos informáticos?

Page 22: Delitos Informaticos

Compilación actual

Delitos contra las personas o

negocios {Fraude

Robo de identidadApuestas

“Spamming”

Venta de producto controlado

Pornografía infantil

Acoso

Amenazas

Discriminación

Aun y cuando el Art. 231 del CPDF, define lo que es el fraude, el FBI define al “fraude cometido a

través de Internet” (Internet Fraud), como cualquier plan o conducta fraudulenta, a través de la cual, una o más

aplicaciones de la Internet, tal como web sites, chat rooms, e-mails, etc., juegan un papel primordial ofreciendo bienes o servicios inexistentes a los

consumidores”.

Page 23: Delitos Informaticos

Una persona, ubicada en cualquier parte del mundo, manda correos electrónicos que parecen provenir de sitios web auténticos o seguros, como el de un Banco.

1.

Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.

2.

Una vez que el usuario está en uno de los sitios Web piratas o falsos, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.

3.

Robo del dinero

4.

Page 24: Delitos Informaticos

----Mensaje original-----De: XXXXXXXXXXX [mailto:[email protected]] Enviado el: Domingo, 19 de Marzo de 2006 01:50 p.m.Para: XXXXXXXXXXXXXAsunto: CONSULTA

Escribo este correo para solicitar apoyo y consejo. Resulta que el miércoles 15 de febrero de este año, me suscribí al servicio de internet con el servidor de XXXXXX ( por ser este el único que tiene cobertura en mi zona). Sin embargo hubo que acondicionar el espacio y la computadora de modo que fue hasta el lunes 20 que pude acceder al citado servicio, hasta aquí no hay problema. El problema se presentó el pasado viernes 24 de febrero, al recibir una llamada de Servicio al consumidor de XXXX para indicarme que tengo un adeudo por mas de $11,000.00 (once mil pesos) con XXXX (menos queda al rededor de $7,700.00); por que según ellos, el mismo lunes 20 y el miércoles 22, use el internet durante aproximadamente 6 horas a través de uno o mas servidores situados en el extranjero, a los cuales yo autorice el acceso (cosa que es totalmente falsa) al navegar por paginas de entretenimiento para adultos. Ahora sé que son operadores mal intencionados que mediante un troyano automaticamente conectan a mi computadora a servidores remotos de tarifación especial. De la misma red he bajado el Check Dealer, el Spiboot SyD y el Ad-ware SE Personal, mismos que tengo instalados ahora. Por otro lado, fui a la delegación de la FROFECO en Toluca, y solicite hablar con uno de sus abogados, el cual me dijo que al respecto hay muchas lagunas legales y que lo que ellos hacen es que el consumidor llegue a un arreglo con la empresa XXXXXX (como intermediaria de los prestadores del servicio) para pagar el adeudo a plazos.Yo vivo al día y requiero del teléfono y el correo electrónico por mi trabajo (el pagar ese supuesto adeudo implicaría entregar mas de dos meses de mis ingresos íntegros) Por favor, necesito orientación, qué puedo hacer pues estoy muy enojado y preocupado.

¿A donde puedo recurrir para evitar hacer el pago abusivo o que cancelen de mi línea telefónica? ¿Procede una demanda por fraude o estafa? De ser así

¿Donde la puedo levantar?

Espero su pronta respuesta, Muchas gracias.

Page 25: Delitos Informaticos

El usuario fue víctima del Phishing, que es una forma de estafa, fraude, engaño en la red. Los creadores de tal fraude de alguna forma consiguieron su dirección de correo electrónico y saben en que banco tiene (tenía) su dinero depositado, construyeron un sitio web usando el logo del banco, y usando el estilo de diseño del sitio oficial del banco, con la intención de emular que es un sitio del banco y así hacer caer al usuario/cliente en su trampa.

FraudePirateríaProtección

personal de datos

Secreto Industrial

Delitos

Page 26: Delitos Informaticos

PhishingTérmino utilizado en informática, con el cual se denomina el uso de un tipo de

ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobra

tarjetas de crédito u otra información bancaria.

Page 27: Delitos Informaticos

De: [email protected] el: Martes, 03 de Octubre de 2006 06:16 a.m.Para: [email protected]: Aviso Importante

ESTIMADO CLIENTE DE BANAMEX

Banamex le informa que los servidores Banamex han sido migrados y se encuentran totalmente operativos.

Esta actualización ha sido realizada con el objetivo de ofrecerle a nuestros clientes la ultima tecnología en seguridad y privacidad del mercado. La Migración de nuestra plataforma bancaria se efectuó el día Martes 03 de Octubre del 2006 a las 7:00 AM. Y se encuentra funcionando desde las 7:30 AM. del dia actual. Sin embargo, requerimos su intervención para la etapa final de la migración, simplemente fírmese en su banca en linea para activar las nuevas características de seguridad, recuerde que activar estas nuevas características no tienen costo alguno para usted y le proveen de beneficios como:

* La encriptación de datos mas fiable del mundo* Seguro por fraude electrónico por hasta 40,000 pesos.* La oportunidad de recibir un dispositivo NetKey totalmente gratis.

Puede entrar a su cuenta haciendo click sobre la imagen correspondiente a su tipo de cuenta. Con esta acción su cuenta quedará actualizada de forma permanente.

Banamex pone a tu disposición, sin costo adicional, nuevos servidores que cuentan con la última tecnología en protección y encriptacion de datos.

Una vez mas Banamex líder en el ramo.

Le recordamos que últimamente se envian e-mails de falsa procedencia con fines fraudulentos y lucrativos. Por favor nunca ponga los datos de su tarjeta bancaria en un mail y siempre compruebe que la procedencia del mail es de @banamex.com

Todos los Derechos Reservados 1998-2006 Grupo Financiero Banamex S.A.Para cualquier duda o aclaración comuníquese con nosotros

al Tel. (5255) 1 226 3990 o 01 800 110 3990

¿LAGUNA LEGAL?

¿NO SE PUEDE HACER NADA?

Page 28: Delitos Informaticos

Delitos computarizados{

Fraude

Terrorismo

Pornografía

PI

Homicidio

Robo

Extorsión

Ejemplos

Page 29: Delitos Informaticos
Page 30: Delitos Informaticos

OJO, porque Angela Bennet, acaba de cometer el delito de

falsedad en declaraciones...

Page 31: Delitos Informaticos
Page 32: Delitos Informaticos

Compilación actual

Delitos contra la propiedad física{

HackingCraking

Malware

Virus Writing

Worm / GusanosBomba Lógica / Bomba de correo

electrónica

Trojan Horse

Password sniffer

Ataques de denegación de servicios

Manipulación de datos

Web spoofing

Web Site Defacements

Page 33: Delitos Informaticos

TOP 10 FRAUDESen Internet

(On-line scams){

ISP´s

Promociones

Tarjeta de Crédito en sitios para adultos

PirámidesOportunidades

de negocioPlanes de inversión

TOP TEN

ViajesPago por llamada

Salud

w w w. f t c . g o v / o p a /2000/10/topten.htm

Caso emulex corporation: renuncia del CEO; el precio de la acción se desplomó cerca del 50% en 15 minutos, causando daños por 110 millones de dólares

Page 34: Delitos Informaticos

Ejemplos / Cybersquatting

Caso México

Protección Legal Integral del

Nombre de dominio

NIC

IMPI

INDA ✔✖

✔✔

www.WIPO.org

Page 35: Delitos Informaticos

CybersquattingOcupación ilegal del ciberespacio

www.nic.mx

Page 36: Delitos Informaticos

ANTECEDENTES

• Reformas de fecha 17 de mayo del 2000 publicadas en el Diario Oficial de la Federación, se crearon en la especie, los artículos 211 bis 1 al 211 bis 7 al Código Penal Federal (2), que en lo medular, tipifican comportamientos -de los llamados hackers o crackers- que atentan contra los sistemas de cómputo que pueden o no, ser parte del sector financiero mexicano. En simple español, en este cuerpo normativo federal se sancionan el que un sujeto tenga acceso ilegal a dichos sistemas y los altere, dañe, modifique o provoque pérdida de información contenida en tales sistemas (3).

Page 37: Delitos Informaticos

TITULO NOVENO

Revelación de secretos y acceso ilícito a sistemas y equipos de informática

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa. Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.

Artículo 211 bis 1.- Al que sin autorización modifique, destruya

o provoque pérdida de información contenida en

sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le

impondrán de seis meses a dos años de prisión y de cien a

trescientos días multa.

Al que sin autorización conozca o copie información contenida en

sistemas o equipos de informática protegidos

por algún mecanismo de seguridad, se le impondrán de

tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Capítulo II Acceso ilícito a sistemas y equipos de informática

Page 38: Delitos Informaticos

TITULO VIGESIMO PRIMERO DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS

CAPITULO I Acceso sin Autorización

ARTICULO 223.- El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o ingresar por cualquier medio sin la autorización debida o excediendo la que se tenga a un sistema

de red de computadoras, un soporte lógico de programas de software o base de datos.

Al responsable de Acceso sin Autorización se le sancionará con penas de 1 a 5 años de prisión y de 100 a 400 días multa.

Cuando el Acceso sin Autorización tengan por objeto causar daño u obtener beneficio, se

sancionará al responsable con penas de 2 a 7 años de prisión y de 150 a 500 días de multa.

También se aplicarán las sanciones a que se refiere el párrafo anterior cuando el responsable tenga el carácter de técnico, especialista o encargado del manejo, administración o mantenimiento

de los bienes informáticos accesados sin autorización o excediendo la que se tenga.

CAPITULO II Daño Informático

ARTICULO 224.- El Daño Informático consiste en la indebida destrucción o deterioro parcial o total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en

sistemas o redes de computadoras, soportes lógicos o cualquier medio magnético.

Al responsable de Daño Informático se le sancionará de 1 a 5 años de prisión y de 100 a 400 días de multa.

Se le aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el responsable

tenga el carácter de técnico especialista o encargado del manejo, administración o mantenimiento de los bienes informáticos dañados.

ARTICULO 225.- Cuando el Acceso sin Autorización o el Daño Informático se cometan

culposamente se sancionarán con penas de 1 mes a 3 años de prisión y de 50 a 250 días multa.

ARTICULO 226.- La Falsificación Informática consiste en la indebida modificación, alteración o imitación de los originales de cualquier dato, archivo o elemento intangible contenido en sistema de

redes de computadoras, base de datos, soporte lógico o programas.

Al responsable del delito de Falsificación Informática se le aplicarán de 1 a 5 años de prisión y de 100 a 400 días multa.

Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma bienes

informáticos falsificados con conocimiento de esta circunstancia.

El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o

ingresar por cualquier medio sin la autorización debida o excediendo la

que se tenga a un sistema de red de computadoras, un soporte lógico de programas de software o

base de datos.

El Daño Informático consiste en la indebida destrucción o deterioro

parcial o total de programas, archivos, bases de datos o cualquier otro elemento

intangible contenido en sistemas o redes de computadoras, soportes lógicos o cualquier medio

magnético.

Page 39: Delitos Informaticos

TITULO TERCERO

DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO

CAPITULO UNICO REVELACION DEL SECRETO

ARTICULO 175.- Tipo y punibilidad.- Al que sin consentimiento de quien tenga derecho a otorgarlo revele un secreto, de carácter científico,

industrial o

comercial, o lo obtenga a través de medios electrónicos o computacionales o se le haya confiado, y obtenga provecho propio o ajeno se le impondrá prisión de uno a tres años y hasta cincuenta días

multa; si de la revelación del secreto resulta algún perjuicio para alguien, la pena aumentará hasta una mitad más. Al receptor que se beneficie con la

revelación del secreto se le impondrá de uno a tres años de prisión y hasta cien días

multa.

ARTICULO 261 TER.- Pornografía de personas menores de dieciocho años de edad o personas que no tengan la capacidad para comprender el significado del hecho.- Al que procure, facilite, induzca, propicie u obligue o permita a menores de dieciocho

años de edad o persona que no tenga la capacidad para comprender el significado del hecho, a realizar actos de desnudo corporal con fines lascivos o sexuales, o de

exhibirlos de cualquier forma, actos reales o simulados, filmarlos, grabarlos, video

grabarlos o fotografiarlos o exhibirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de computo, medios electrónicos o sucedáneos, independientemente de que se logre la finalidad, con o sin ánimo de obtener un lucro, se le aplicará de cinco a doce años de prisión y de mil a dos mil días multa. Así mismo estará sujeto a tratamiento

psiquiátrico especializado.

Page 40: Delitos Informaticos

TÍTULO DÉCIMO DELITOS CONTRA EL PATRIMONIO

CAPÍTULO V DELITO INFORMÁTICO

ARTÍCULO 217. Comete delito informático, la persona que dolosamente y sin

derecho:

I. Use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar,

ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información; o

I. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o

programa de computadora o los datos contenidos en la misma, en la base, sistema o red.

Al responsable de delito informático se le impondrá una pena de seis meses a

dos años de prisión y de noventa a trescientos días multa.

Page 41: Delitos Informaticos

CONVENCIÓN SOBRE DELITOS INFORMÁTICOS

Status al 26 de Febrero de 2006Han firmado 30 países y lo han ratificado sólo 12

País Firma Ratificación

Albania 23/11/2001 20/06/2002

Bulgaria 23/11/2001 07/04/2005

Croacia 23/11/2001 17/10/2002

Chipre 23/11/2001 19/01/2005

Dinamarca 22/04/2003 21/06/2005

Estonia 23/11/2001 12/05/2003

Francia 23/11/2001 10/01/2006

Hungría 23/11/2001 4/12/2003

Lituania 23/06/2003 18/03/2004

Rumania 23/11/2005 12/05/2004

Slovenia 24/07/2002 08/09/2004

Yugoslavia 23/11/2001 15/09/2004

ver efemérides de ese día

Page 42: Delitos Informaticos

CONVENCIÓN SOBRE EL DELITOS INFORMÁTICOS

Resumen ejecutivo

Fecha de entrada en vigor

1 de Julio de 2004

Resumen

The Convention is the first international treaty on crimes committed via the Internet and other computer networks, dealing particularly with infringements of copyright, computer-related fraud, child pornography and violations of network security. It also contains a series of powers and procedures such as the search of computer networks and interception.

Its main objective, set out in the preamble, is to pursue a common criminal policy aimed at the protection of society against cybercrime, especially by adopting appropriate legislation and fostering international co-operation.

The Convention is the product of  four years of work by Council of Europe experts, but also by the United States, Canada, Japan and other countries which are not members of the Organisation. It has been supplemented by an Additional Protocol making any publication of racist and xenophobic propaganda via computer networks a criminal offence.

Page 43: Delitos Informaticos

TIPOS DE DELITOS INFORMÁTICOS

Delitos Informáticos

Violaciones a la Pl

− Fraude

− Pornografía Infantil

− Violaciones a la seguridad de redes

Page 44: Delitos Informaticos

Pero... qué pasa en la realidad¿Creen de verdad que esto no les ocurrirá?

Vean el siguiente caso que es verídico...

Page 45: Delitos Informaticos
Page 47: Delitos Informaticos

-----Mensaje original-----De: pepe perez [mailto:[email protected]]

Enviado el: Lunes, 13 de Octubre de 2003 06:15 p.m.Para: Moguel Oscar MX

Asunto:

Pinche PUTO!!! 

ojala te mueras 

ya te dije cuidate en vallejo hay muchos accidentes

2.

Page 48: Delitos Informaticos

-----Mensaje original-----De: pepe perez [mailto:[email protected]]

Enviado el: Viernes, 17 de Octubre de 2003 06:10 p.m.Para: Moguel Oscar MX

Asunto:

putooooooooooooo

Internet GRATIS es Yahoo! Conexión.Usuario: yahoo; contraseña: yahooDesde Buenos Aires: 4004-1010

Más ciudades: clic aquí.  

3.

Page 49: Delitos Informaticos

From: XXXXXXXXXXXXXXX]Sent: Lunes, 20 de Octubre de 2003 11:20 a.m.Subject: FW: Otro correo

Sr. RÌos,

Nuevamente llegÛ otro correo para XXXXX le anexo el encabezado y el texto del mismo.

Por favor si requiere de alguna informaciÛn, estoy a sus Ûrdenes para darle seguimiento a este asunto.

Saludos

Microsoft Mail Internet Headers Version 2.0Received: from web20421.mail.yahoo.com ([66.163.169.97]) by SONMEXEXC01.sonopress.local with Microsoft SMTPSVC(5.0.2195.5329); Mon, 20 Oct 2003 12:03:10 -0500M e s s a g e - I D : <[email protected]>Received: from [200.67.238.100] by web20409.mail.yahoo.com via HTTP; Mon, 20 Oct 2003 10:04:47 PDTDate: Mon, 20 Oct 2003 10:04:47 -0700 (PDT)From: pepe perez <[email protected]>To:XXXXXXXXXXXMIME-Version: 1.0C o n t e n t - T y p e : m u l t i p a r t / a l t e r n a t i v e ; boundary="0-2130366236-1066669487=:79838"Return-Path: [email protected]: 20 Oct 2003 17:03:10.0893 (UTC) FILETIME=[0A9D1DD0:01C3972C]--0-2130366236-1066669487=:79838Content-Type: text/plain; charset=us-ascii--0-2130366236-1066669487=:79838Content-Type: text/html; charset=us-ascii

XXXXXXXXXXXXXXXX XXXXXXXXXX

-----Mensaje original-----De: pepe perez

[mailto:[email protected]]Enviado el: Lunes, 20 de Octubre de

2003 12:05 p.m.Para: XXXXXXMAIL

Asunto:

hola pendejito

no estas en la ciudad verdad?

Do you Yahoo!?The New Yahoo! Shopping - with

improved product search

4.

Page 50: Delitos Informaticos

 -----Mensaje original-----

De: pepe perez [mailto:[email protected]]

Enviado el: Miércoles, 22 de Octubre de 2003 01:51 p.m.

Para: XXXXXMAIL; [email protected]:

Ya regresaste hijo de puta??? 

Hay que tener cuidado en la calle

Do you Yahoo!?The New Yahoo! Shopping - with improved product

search

From: XXXXXXXXXXXX]Sent: Miércoles, 22 de Octubre de 2003 01:26 p.m.To: [email protected]: XXXXXXXXX; [email protected]: FW: otro correoHola Agustín,

 Te anexo el detalle de otro correo que llego el día de hoy, cabe mencionar que ahora le esta mandando copia al skyams de XXXXXXXXX, por favor avisame que otra información requieren. Por otro lado, te encargo que lo de la orden legal para Telmex se prepare lo más pronto posible, si puedo ayudar en algo avisame de inmediato.

 Quedo a tus órdenes. Saludos

-----Original Message-----From: XXXXXXXX Sent: Miércoles, 22 de Octubre de 2003 02:06 p.m.To: XXXXXXXXXXXXSubject: RV:

Microsoft Mail Internet Headers Version 2.0Received: from web20405.mail.yahoo.com ([66.163.169.93]) by SONMEXEXC01.XXXXXXX.local with Microsoft SMTPSVC(5.0.2195.5329); Wed, 22 Oct 2003 13:49:59 -0500Message-ID: <[email protected]>Received: from [200.67.238.82] by web20405.mail.yahoo.com via HTTP; Wed, 22 Oct 2003 11:51:26 PDT

Date: Wed, 22 Oct 2003 11:51:26 -0700 (PDT)From: pepe perez <[email protected]>To: XXXXXXXXXXXX, [email protected]

MIME-Version: 1.0Content-Type: multipart/alternative; boundary="0-2093336477-1066848686=:34452"Return-Path: [email protected]: 22 Oct 2003 18:50:00.0182 (UTC) FILETIME=[4BAC8160:01C398CD]--0-2093336477-1066848686=:34452Content-Type: text/plain; charset=us-asci--0-2093336477-1066848686=:34452Content-Type: text/html; charset=us-ascii

5.

Page 51: Delitos Informaticos

From: Morales Arlene MX [[email protected]]Sent: Martes, 28 de Octubre de 2003 10:18 a.m.To: [email protected]: [email protected]; Moguel Oscar MXSubject: FW: Otro correo

Hola AgustÌn,

Te anexo otro correo que le llego el dÌa S·bado.

Saludos

-----Original Message-----From: [email protected] [mailto:[email protected]]Do you Yahoo!?Exclusive Video Premiere - Britney Spears

Sent: Lunes, 27 de Octubre de 2003 06:07 p.m.

FWD from XXXXXXX: [email protected]|Ojala te mueras desgraciado|

---------------------------------

6.

Page 52: Delitos Informaticos

-----Mensaje original-----De: Joao Elguera [mailto:[email protected]]

Enviado el: Lunes, 10 de Noviembre de 2003 09:07 a.m.Para: XXXXXXXXMX; [email protected]

Asunto: puto

Yahoo! Mail - 6MB, anti-spam e antivírus gratuito. Crie sua conta agora!

7.

Page 53: Delitos Informaticos

 -----Mensaje original-----

De: Frederick Von Oosterom [mailto:[email protected]]

Enviado el: Jueves, 13 de Noviembre de 2003 02:45 p.m.Para: XXXXXXX MX; [email protected]

Asunto: putito de mierda

8.

Page 54: Delitos Informaticos

¿Esto es un delito informático o un

cybercrime?

Page 55: Delitos Informaticos

¿En dónde se cometió el Delito?

Page 56: Delitos Informaticos

Jurisdicción

Otro de los subtemas que van implícitos en el cybercimen, es el de la jurisdicción.

Jurisdicción significa, decir el derecho; por lo tanto, ¿cuál es el derecho aplicable cuando se comete un delito de esta naturaleza?

Cyberespacio: fue definido en 1984: Terreno no físico creado por las computadoras. “el ciberespacio no es un lugar. Son muchos lugares distintos” y ahí se comenten delitos, por lo tanto, qué derecho le aplico.

- Lex loci comissi delicti - / - Locus regit actum -

Page 57: Delitos Informaticos

Jurisdicción

En materia de jurisdicción y atendiendo al carácter global de estas conductas, se deben tomar en cuenta, entre otros, los siguientes temas, que no se abordan en los comunicados de prensa o discursos de diversos actores que hablan sobre la cybercriminalidad:

● Usos horarios (”Time zones”)

● Jurisdicciones de los diversos países que intervienen en forma pasiva en la comisión de esta conducta● Diferentes sistemas legales que rigen donde se cometió el crimen● Diferentes capacidades / habilidades técnicas en un país y otro

● La edad de los delincuentes

Page 58: Delitos Informaticos

¿Cómo compruebo que se cometió el delito?

Page 59: Delitos Informaticos

Prueba

Otro de los temas más discutidos y más complejos de analizar, es el tema de la prueba.

Un abogado, a lo que se enfrenta es a lo siguiente:

1.- Decidir por qué tipo penal va a denunciar, porque a veces, no es tanfácil, porque puede haber un concurso de conductas o no se encuadra la conducta.

2.- Entender el tipo penal por el que se decidió denunciar

3.- Probar que se cometió el ilícito. No se reconoce como medio de prueba con valor probatorio pleno, sino como mero indicio.

4.- Que el MP entienda.

AH!!! y encontrar al delincuente

Page 60: Delitos Informaticos

Prueba

Una de las figuras que han emergido con la aparición de estos delitos es el análisis forense.

Una de las personas que a raíz de la comisión de estos ilícitos ha crecido en importancia, son los peritos en informática y de otra actividad, como por ejemplo los peritos en materia de propiedad intelectual.

Page 61: Delitos Informaticos

¿A qué me refiero?

Vean esto...

Page 62: Delitos Informaticos
Page 63: Delitos Informaticos

¿Cuál fue el desenlace?

Page 64: Delitos Informaticos

From:XXXXXXX MX [XXXXXXXXXX.com.mx]Sent: Martes, 27 de Enero de 2004 11:39 a.m.

To: Agustin Rios - riapSubject: RV: Te debo algo

 -----Mensaje original-----

De: Ricardo XXXXX [mailto:[email protected]]Enviado el: Sábado, 24 de Enero de 2004 10:05 p.m.

Para:XXXXXXXAsunto: Te debo algo

Hola Oscar, 

No me conoces ni te conozco, sin embargo necesito ofrecerte mis mas sinceras disculpas. No te voy a dar explicaciones, solo te voy a decir que estuve en algo parecido a lo que sucede con los drogadictos o los alcoholicos y estoy haciendo muchos esfuerzos por

recuperarme. Parte de mi recuperacion es aceptar mis errores y afrontar las consecuencias de mis actos. 

Edith se merece lo mejor del mundo, si te interesa deveras vas a tener que esforzarte mucho y darle su lugar siempre, te deseo lo mejor.

 No hay trucos en esto, cuando quieras te repito lo que acabo de escribir en persona.

 XXX. Ricardo XXXX

Consultor XXXXXS.A. de C.V.

Page 65: Delitos Informaticos

¿De quién es el problema?

Legisladores

Sociedad

Autoridades ejecutoras

Empresas Individuos

Ministerios Públicos

Jueces

Policía Judicial

Diputados Senadores

Page 66: Delitos Informaticos

• Tienen que volver un delito grave, cuando para la comisión del delito tradicional, se involucre el uso de medios electrónicos, sean computadoras, dispositivos de almacenamiento de datos, etc., y darle pleno valor probatorio a los medios electrónicos.

• Aprobar un presupuesto real para la atención, persecución de delitos de esta naturaleza.

• Incrementar la penalidad para el delito consagrado en el art. 211bis, a 5 años de prisión.

• Adoptar el Tratado sobre Cybercriminalidad y volver esto un delito de orden federal.

Legisladores

Page 67: Delitos Informaticos

Autoridades ejecutoras

•Capacitación a todos los niveles.

•Crear una Fiscalía especial, incorporando un órgano investigador similar al de la Policía Cibernética.

•Cooperación Internacional 365*24*7

Page 68: Delitos Informaticos

• Tener una cultura de Seguridad de la Información.

• Aprender a usar el Internet de una forma segura y si no, ser responsable de las consecuencias de nuestros actos.

• Capacitarnos constantemente, lo cual implica una inversión, que sin duda tiene un ROI elevado.

• Denunciar. Si no denuncias, cállate.

Sociedad

Page 69: Delitos Informaticos

• Desde el punto de vista de la Dirección de la empresa, a continuación valdría la pena revisar lo siguiente:

• ¿Existe una política escrita sobre “Seguridad de la Información” en la empresa?

• ¿Existe un proceso de análisis de dicha política? Recuerden que deber ser un documento que debe ser actualizado por la naturaleza de la seguridad de la que hablamos.

• ¿Son los temas de “Seguridad de la Información” una parte de la inducción que se da a las nuevas personas que integrarán la empresa?

Recomendaciones

Page 70: Delitos Informaticos

¿De quién es el problema?

Legisladores

Sociedad

Autoridades ejecutoras

Empresas Individuos

Ministerios Públicos

Jueces

Policía Judicial

Diputados Senadores

De todos !!!

Page 71: Delitos Informaticos

Recomendaciones prácticas

Page 72: Delitos Informaticos

• ¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro de la empresa?

• ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de “Seguridad de la Información”? Esto no puede ser de un curso.

• ¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la Dirección?

• ¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los ataques. Hay que estar prevenido.

Recomendaciones• Desde el punto de vista de la Empresa u Organización, a continuación

valdría la pena revisar lo siguiente:

Page 73: Delitos Informaticos

• ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar? Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que después podrá ser tarde y costoso.

• ¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se adoptan para preservar la confidencialidad de la información?

• ¿Han identificado al personal clave dentro de la organización?

• ¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la violación de políticas de seguridad?

• ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?

Recomendaciones• Desde el punto de vista de los Empleados o personal, a continuación valdría

la pena revisar lo siguiente:

Page 74: Delitos Informaticos

  1. Responsabilidades de la Dirección   2. Empresa u Organización   3. Personal (empleados)   4. Personal (otros)   5. Clasificación de la Información   6. Software   7. Hardware   8. Documentación   9. Computer media 10. Identificación y autorización 11. Sistemas de seguridad12. Comunicaciones 13. Acceso a sistemas 14. Respaldo 15. Protección física 16. Manual de atención de Incidencias 17. Plan para el manejo de continencias

{http://www.interpol.int/Public/TechnologyCrime/CrimePrev/

companyChecklist.asp

Page 75: Delitos Informaticos
Page 76: Delitos Informaticos

¿Qué puedo hacer si soy víctima o cómo potencial

víctima?

Page 77: Delitos Informaticos

¿ QUÉ PUEDO HACER SI SOY VÍCTIMA DE UN DELITO INFORMÁTICO ?

¿ DENUNCIAR ?

¿ CALLAR ?

¿ CRITICAR ?

Ó

http://www.ndweb.org/

acudir a Nuestra Señora de la Red(Madre de los Cibernautas)

Page 78: Delitos Informaticos

Conclusiones

Page 79: Delitos Informaticos

FirmaElectrónica

FunciónPública

Protección alConsumidor

NOM Conservación

Mensaje de Datos

Soc. Inf.Crediticia

SAT

FacturaElectrónica

IESBANXICO

CircularDigitalización

CNBV

Delítos Informáticos

¿?

Page 80: Delitos Informaticos

Falta lo que yo llamaría el “judicialización electrónica”, es

decir, que los Tribunales y autoridades competentes para

aplicar el derecho le entren al tema y estemos a la altura. Ah! y que

denunciemos.

Page 81: Delitos Informaticos

Faltan estadísticas

Virus

FraudesPornografía

Page 82: Delitos Informaticos

1 Virus 65%2 Robo de Laptop 47%3 Acceso no autorizado a redes 42%4 Acceso no autorizado a información 32%5 Denegación de servicios 25%6 Penetración de sistemas 15%7 Abuso de redes inalámbricas 14%8 Robo de Información 9%9 Fraude financiero 9%10 Fraude de Telecomunicaciones 8%11 Mal uso de aplicaciones públicas 6%12 Alteración de web sites 6%13 Sabotaje 3%

Tipos de Ataques en los últimos 12 meses

Page 83: Delitos Informaticos

Virus

Robo Laptop

ANAR

ANAI

DoS

Penetración

ARI

Robo Inf

Fraude Fin

Fraude Telecom

MUAW

WSD

Sabotaje

Tipos de Ataque

Fuente: CSI / FBI 2006 Computer Crime and Security Survey

Virus 15.6

ANAI 10-6

Laptop 6.6

Robo Inf 6

DoS 2.9

Fraude Fin 2.5

Fraude Telec 1.2

ARI 469

MUAW 269

Sabotaje 260

Page 84: Delitos Informaticos

35

26

17

14

4

2

1

1

0

0

0

SPAM

Beagle

scan445

Blaster

Phatboot

Open proxy

Escaneos

Slammer

Mydoom

Nachi

Phishing

Incidencias reportadas

Fuente: CERT UNAM

2635x2005

En respuesta a la solicitud de información con folio 0413100013606, promovida por usted ante esta Unidad de Enlace, me permito, en cumplimiento a lo establecido por el artículo 44 de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, informarle lo siguiente:

"Delitos informáticos o cometidos por medios electrónicos registrados por la Policía Cibernética en el 2005 y lo que va del 2006 (primer trimestre) se tienen atendidos 2,076 Denuncias Ciudadanas.

Con respecto a cuántos delitos de phishing, se ha detectado en el 2005 y lo que va del 2006 (primer trimestre), se cuenta con el registro de 92 páginas desactivadas: tienen registrados 92 casos.".

Page 85: Delitos Informaticos

0

1,125

2,250

3,375

4,500

3,464

4,500

478

774

No. de Clientes

Importe

No. de ClientesImporte

No. de ClientesImporte

Fuente: Grupo de Banca y Comercio Electrónico de la ABM

Page 86: Delitos Informaticos

Áreas de oportunidad

JURISDICCIÓN

+IDENTIDAD

Page 87: Delitos Informaticos

1.- “el uso de la Tecnología no necesariamente es una forma de nueva conducta, sino un medio para ejercitar las ya conocidas”

2.- “en esa red de información, abunda lo contrario: la desinformación”.

Algunas consideraciones

3.- “La información es el tesoro más valioso que la especie humana tiene”.

Page 88: Delitos Informaticos
Page 89: Delitos Informaticos

CONCLUSIONES

1.- Existen leyes pero no son suficientes

2.- Mayores estadísticas: No se controla lo que no se mide

3.- Capacitación de todos: la mejor herramienta es la prevención

4.- Cambio de modelo

Page 90: Delitos Informaticos
Page 91: Delitos Informaticos
Page 92: Delitos Informaticos

Muchas gracias.