SlideShare uma empresa Scribd logo
1 de 92
Baixar para ler offline
DELITOS INFORMÁTICOS




Impartido por: Agustín Ríos Aguilar

                           D.R., ©, Agustín Ríos Aguilar, 2006
TEMARIO
• INTRODUCCIÓN


• DELITOS INFORMÁTICOS


• LEGISLACIÓN NACIONAL


• AUTORIDADES COMPETENTES / JURISDICCIÓN


• CÓMO SE DEBE ATACAR UN DELITO INFORMÁTICO (CYBERCRIME)


• COOPERACIÓN ENTRE LAS PARTES.- ACCIONES CORRECTIVAS Y
  PREVENTIVAS
DELITOS
      INFORMÁTICOS
¿Lagunas legales, incapacidad o incomprensión?




                                  D.R., ©, Agustín Ríos, 2007.
I. Introducción.
¿Qué hemos escuchado de un
      tiempo para acá?
NOTICIAS
HOSTIGAMIENTO O ACOSO POR INTERNET


Fecha última actualización: 3 de Marzo de 2004
          Condenada una persona por apropiación de una cuenta de correo ajena
Se trata de la primera condena por un delito de esta tipología, y se le han impuesto dos años de
prisión (que no deberán ser cumplidos) y al pago de una indemnización de 26.886,20 euros.
La condenada es una joven que se apropió de una cuenta de correo electrónico de hotmail de una
excompañera de estudios, y es a ella a la que deberá abonar la indemnización señalada.
Además de acceder a la cuenta de correo, reenvió mensajes de la misma con información de
caracter privado, en los que la propietaria de la cuenta quot;criticaba tanto a su jefe como a al Centro
donde cursó determinados estudios profesionales, y fueron enviados por la acusada a dicho jefe y a
dicho Centro de estudios, por lo que ambos tuvieron conocimiento de dichos mensajesquot;.
Finalmente se ha llegado a un acuerdo entre las partes y la condena se ha saldado con delito de
revelación de secretos y falta de daños informáticos.
NOTICIAS
Reporta Condusef 5 fraudes cibernéticos por 800 mil pesos en SLP

SAN LUIS POTOSI. ABRIL 8, 2006 (NOTIMEX).- La delegación estatal de la Comisión Nacional para Defensa de los Usuarios
de Servicios Financieros (Condusef), informó que en cinco fraudes cibernéticos a igual número de cuentahabientes en la entidad se
contabilizaron 800 mil pesos.

El delegado estatal de Condusef, Gustavo Morales Rivera dijo además que ese dinero difícilmente se podrá recuperar por falta de
una legislación en la materia.
Explicó que esos fraudes fueron reportados por los mismos afectados, luego de detectar cargos inexplicables en sus cuentas y
aunque acudieron a la dependencia a mostrar las pruebas de descargo, aún no hay una decisión al respecto.
quot;Es difícil que las instituciones bancarias les reintegren su dinero por la falta de una legislación en este rubro, pero no hay
nada decidido todavía, porque se encuentran en el proceso de presentación de pruebasquot;, añadió.

Reconoció que las medidas de seguridad, candados, claves secretas y la complejidad para las transferencias de dinero por Internet,
han sido insuficientes para que los quot;jackersquot; que operan en todo el mundo, procedan en contra de los cuentahabientes de las
instituciones de crédito.
Explicó que el quot;modus operandiquot; de los delincuentes es a través de la triangulación de servicios, porque de acuerdo a lo
documentado hicieron transacciones para pasar sus recursos a cuenta de cheques y posteriormente proceder al retiro de las
cantidades.

quot;Los afectados mostraron pruebas a su favor porque hubo pagos realizados desde ciudades que jamás visitaron o con movimientos
que nunca han tramitadoquot;, admitió.

Morales Rivera recordó que las instituciones bancarias han sido muy insistentes con sus clientes para pedirles que no divulguen sus
claves secretas, con el fin evitarse problemas de este tipo.

Añadió que aunque son pocos casos los que se registran, no dejan de ser preocupantes, por lo difícil que es esclarecer la forma que
actuaron los delincuentes y por la serie de operaciones como retiros de dinero de las tarjetas de crédito a cuenta de cheques o las
transferencias a otras.
Nuevo flagelo: fraudes cibernéticos
                                                                              6/Abr/2006


                                                                          Banca mexicana, de las menos seguras


Nuevas formas de fraude, complicidad de empleados y sistemas inadecuados generan agujeros en la seguridad bancaria del país. La banca
mexicana refiere, sin embargo, que los sistemas cibernéticos que controlan las transacciones son ciento por ciento seguros.

No obstante, en este nuevo tipo de delito la responsabilidad es, desde luego, de las instituciones financieras y sus sistemas, pero también es
compartida con los clientes, afirma Miguel Ángel Carlos Jaime, del Comité de Seguridad de la Asociación de Bancos de México (ABM).

El sector no tiene datos precisos sobre el daño que hacen los ladrones cibernéticos, aunque un directivo de la Policía Federal
Preventiva indica que durante 2005 la cifra de robos cibernéticos alcanzó más de 50 millones de dólares y en los primeros
tres meses de 2006 el monto llega a más de 25 millones de dólares.



                                                     No sólo es un problema local!!!
Beware of tax refund 'phishing' scams
Scores of fake sites tempt Web users with schemes posing as IRS
ATLANTA, Georgia (CNN) -- It's just the news that hardworking taxpayers want to see in their inbox: an update on
their refund from the Internal Revenue Service.
¿Pero que creen?
Esto ya existía y está
 documentado desde
1976, cuando aparece
 el término “crime by
       computer”
No hay definición de carácter
 universal propia de delito
        Informático
quot;Cualquier comportamiento criminógeno en el cual la computadora ha
    estado involucrada como material o como objeto de la acción
                criminogena, o como mero símboloquot;
                                                          Carlos Sarzana

quot;Aquel que se da con la ayuda de la informática o de técnicas anexasquot;
                                                          Nidia Callegari
 quot;En un sentido amplio es cualquier conducta criminógena o criminal
   que en su realización hace uso de la tecnología electrónica ya sea
    como método, medio o fin y que, en un sentido estricto, el delito
Informático, es cualquier acto ilícito penal en el que las computadoras,
 sus técnicas y funciones desempeñan un papel ya sea como método,
                              medio o finquot;
                                                María de la Luz Lima Malvido

 en forma típica y atípica, entendiendo por la primera a quot;las conductas
 típicas, antijurídicas y culpables en que se tienen a las computadoras
como instrumento o finquot; y por las segundas quot;actitudes ilícitas en que se
           tienen a las computadoras como instrumento o finquot;
                                                            Julio Téllez
Wikipedia and its Use as Court Source
            Tue, Jan 30, 2007
                                        “Un delito informático es un acto que
            John Jolly in NEWS

                                     viola la ley y fue llevado a cabo con el uso
                                 Wikipedia is a free online encyclopedia to which users resort
                                                          de computadoras”.
                                 every day in this technology era. It is easy, convenient, and
                                 fast! But, has Wikipedia reached enough credibility to be


                                 “Cybercrime is a term used broadly to
       used in court proceedings around the world? criminal itactivity in which
                                    describe Well, it seems has. Wikipedia
       is being used by the European Court of Humannetworks are a tool, a target,
                             computers or Rights, World Intellectual
       Property Office- WIPO, the Swiss Federal Council, High Court of England and
       Wales and the United States (U.S.) Federal Courts, criminalfew.
                                  or a place of just to name a activity. These
                                categories are not exclusive and many
        Wikipedia has been used as court source since 2003 and its court use increases
                             activities can be characterized as falling in
       every year. For instance, Wikipedia was used in 2006 in high profile U.S.
       Federal cases like SCO v. IBM; Apple v. DOES; in the England case of Kay v.
                                            one or more categories”.
       the Commissioner of Police of the Metropolis; in the Ždanoka v. Latvia case
  Wikipedia European Court of Human WebRegand indecidedGeneralWIPO
       before the                           Rights;        Media
       Communications, Inc. v. Rarenames,            case          by the
            Administrative Panel, among others.

           The free online encyclopedia is used to search for both simple and high tech
           terms. This business model was created in 2001 and its content is written by
           people from different countries and is offered in more than 10 languages. Some
           critics of the use of Wikipedia as court source say the ability to change and edit
           content in this site makes it unreliable and dangerous for court use. Yet, despite
Fuente: passivemode.net/updates/2007/1/30/ikipedia-and-its-use-as-court-source
           criticisms users, including court and law clerks believe to have an efficient and
           reliable source of information. Considering this information, is Wikipedia a
¿Mitos o realidades?
1. México, no tiene leyes
    sobre “Internet”
     FALSO DE TODA
       FALSEDAD!!!
2. Me dijo mi abogado que
 no se puede hacer nada
II. Delitos Informáticos
Consideraciones
 • El perfil de los criminales o delincuentes ha cambiado:


                                                                Ciberdelincuente




                                                Al hacker           Delincuente
                                                               informático: individuo
Del ladrón habitual en el mundo físico
                                                              anónimo que opera en un
                                                                  mundo virtual
     criminal



                                               Al incógnito
Consideraciones



Del rifle o pistola              A la computadora A los sistemas


    Ahora todo lo que
   se necesita es una
     computadora y
     una conexión a
        Internet                       Conexión a Internet

                     Network
  http://www.youtube.com/watch?v=eijZhkH9wCI&search=Internet
Tipos de Cyberdelitos

                                     Delitos Informáticos
Delitos computarizados
         Computer crimes                   Internet Crimes


  Delitos que son                     Conductas ilícitas
cometidos a través de                    producto del
 una computadora.-                      fenómeno de
                                     Internet.- actos ilegales
aquellos ilícitos que ya estaban
   tipificados que ahora son      cometidos debido a la aparición
 perpetrados por la ayuda de               de la Internet
 computadoras y/o la Internet      i.e. Cybersquatting, Cracking,
                                             Spoofing
 i.e. Extorsión, Fraude, Homicidio
Delitos computarizados

1.- ¿Estamos de acuerdo en la terminología de los delitos
informáticos?

2.- “Los delitos informáticos, son en su mayoría delitos clásicos ya
previstos en las leyes penales, que se exteriorizan con el auxilio de la
informática”; “meras variaciones de delitos ya existentes”.
Compilación actual
                                            Fraude
        Aun y cuando el Art. 231 del CPDF, define lo
                                     Robo de identidad




                           {
    que es el fraude, el FBI define al “fraude cometido a
                                          Apuestas
  través de Internet” (Internet Fraud), como cualquier plan
 Delitos contra a través de“Spamming” más
   o conducta fraudulenta,               la cual, una o
    aplicaciones de la Internet, tal como webproducto
                                     Venta de sites, chat
las personas o juegan un papel primordial
      rooms, e-mails, etc.,              controlado
   negocios o servicios inexistentes a los
       ofreciendo bienes
                                    Pornografía infantil
                       consumidores”.
                                            Acoso
                                        Amenazas
                                     Discriminación
1.                                      2.




Una persona, ubicada en cualquier parte del        Dado que los mensajes y los sitios Web que envían estos usuarios
mundo, manda correos electrónicos que              parecen oficiales, logran engañar a muchas personas
parecen provenir de sitios web auténticos o        haciéndoles creer que son legítimos. La gente
seguros, como el de un Banco.                      confiada normalmente responde a estas solicitudes
                                                   de correo electrónico con sus números de tarjeta de
                                                   crédito, contraseñas, información de cuentas u otros
                                                   datos personales.




                                                    3.
                                        4.           Una vez que el usuario está en uno de los sitios
                                                     Web piratas o falsos, introduce información
                                                     personal sin saber que se transmitirá directamente
             Robo del dinero
                                                     al delincuente, que la utilizará para realizar
                                                     compras, solicitar una nueva tarjeta de crédito o
                                                     robar su identidad.
----Mensaje original-----
De: XXXXXXXXXXX [mailto:XXXXXX@yahoo.com.mx]
Enviado el: Domingo, 19 de Marzo de 2006 01:50 p.m.
Para: XXXXXXXXXXXXX
Asunto: CONSULTA

Escribo este correo para solicitar apoyo y consejo.

Resulta que el miércoles 15 de febrero de este año, me suscribí al servicio de internet con el servidor de XXXXXX ( por
ser este el único que tiene cobertura en mi zona). Sin embargo hubo que acondicionar el espacio y la computadora de
modo que fue hasta el lunes 20 que pude acceder al citado servicio, hasta aquí no hay problema.

El problema se presentó el pasado viernes 24 de febrero, al recibir una llamada de Servicio al consumidor de XXXX
para indicarme que tengo un adeudo por mas de $11,000.00 (once mil pesos) con XXXX (menos queda al rededor de
$7,700.00); por que según ellos, el mismo lunes 20 y el miércoles 22, use el internet durante aproximadamente 6 horas a
través de uno o mas servidores situados en el extranjero, a los cuales yo autorice el acceso (cosa que es totalmente falsa)
al navegar por paginas de entretenimiento para adultos. Ahora sé que son operadores mal intencionados que mediante
un troyano automaticamente conectan a mi computadora a servidores remotos de tarifación especial. De la misma red
he bajado el Check Dealer, el Spiboot SyD y el Ad-ware SE Personal, mismos que tengo instalados ahora.

Por otro lado, fui a la delegación de la FROFECO en Toluca, y solicite hablar con uno de sus abogados, el cual me dijo
que al respecto hay muchas lagunas legales y que lo que ellos hacen es que el consumidor llegue a un arreglo con la
empresa XXXXXX (como intermediaria de los prestadores del servicio) para pagar el adeudo a plazos.
Yo vivo al día y requiero del teléfono y el correo electrónico por mi trabajo (el pagar ese supuesto adeudo implicaría
entregar mas de dos meses de mis ingresos íntegros)
Por favor, necesito orientación, qué puedo hacer pues estoy muy enojado y preocupado.

¿A donde puedo recurrir para evitar hacer el pago abusivo o que cancelen de mi línea telefónica?

¿Procede una demanda por fraude o estafa? De ser así

¿Donde la puedo levantar?

Espero su pronta respuesta, Muchas gracias.
Delitos
El usuario fue víctima del Phishing, que es una forma de estafa, fraude,
engaño en la red. Los creadores de tal fraude de alguna forma
consiguieron su dirección de correo electrónico y saben en que banco
tiene (tenía) su dinero depositado, construyeron un sitio web usando el
logo del banco, y usando el estilo de diseño del sitio oficial del banco,
con la intención de emular que es un sitio del banco y así hacer caer al
usuario/cliente en su trampa.



                                                     Fraude
   Protección                 Piratería
personal de datos
Secreto Industrial
Phishing
  Término utilizado en informática, con el cual se denomina el uso de un tipo de
 ingeniería social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta, como puede ser una contraseña o información detallada sobra
                  tarjetas de crédito u otra información bancaria.
De: Servicio@banamex.com
Enviado el: Martes, 03 de Octubre de 2006 06:16 a.m.
Para: arios@rioscampos.com
Asunto: Aviso Importante



                                               ESTIMADO CLIENTE DE BANAMEX


Banamex le informa que los servidores Banamex han sido migrados y se encuentran totalmente operativos.




                  ¿LAGUNA LEGAL?
Esta actualización ha sido realizada con el objetivo de ofrecerle a nuestros clientes la ultima tecnología en seguridad y privacidad
del mercado. La Migración de nuestra plataforma bancaria se efectuó el día Martes 03 de Octubre del 2006 a las 7:00 AM. Y se
encuentra funcionando desde las 7:30 AM. del dia actual. Sin embargo, requerimos su intervención para la etapa final de la
migración, simplemente fírmese en su banca en linea para activar las nuevas características de seguridad, recuerde que activar
estas nuevas características no tienen costo alguno para usted y le proveen de beneficios como:

* La encriptación de datos mas fiable del mundo
* Seguro por fraude electrónico por hasta 40,000 pesos.
* La oportunidad de recibir un dispositivo NetKey totalmente gratis.



       ¿NO SE PUEDE HACER
Puede entrar a su cuenta haciendo click sobre la imagen correspondiente a su tipo de cuenta. Con esta acción su cuenta quedará
actualizada de forma permanente.




              NADA?
   Banamex pone a tu disposición, sin costo adicional, nuevos servidores que cuentan con la última tecnología en protección y
                                                     encriptacion de datos.
                                          Una vez mas Banamex líder en el ramo.

   Le recordamos que últimamente se envian e-mails de falsa procedencia con fines fraudulentos y lucrativos. Por favor nunca
    ponga los datos de su tarjeta bancaria en un mail y siempre compruebe que la procedencia del mail es de @banamex.com


                                          Todos los Derechos Reservados 1998-2006 Grupo Financiero Banamex S.A.
                                                  Para cualquier duda o aclaración comuníquese con nosotros
                                                         al Tel. (5255) 1 226 3990 o 01 800 110 3990
Ejemplos

                       Fraude




                 {
                     Terrorismo
   Delitos           Pornografía
computarizados           PI
                     Homicidio
                        Robo
                      Extorsión
OJO, porque
Angela Bennet, acaba
de cometer el delito de
     falsedad en
   declaraciones...
Compilación actual
                                 Hacking




                {
                                 Craking
                                 Malware
                               Virus Writing
                           Worm / Gusanos
                      Bomba Lógica / Bomba de correo
Delitos contra la              electrónica

propiedad física               Trojan Horse
                             Password sniffer
                    Ataques de denegación de servicios
                          Manipulación de datos
                              Web spoofing
                          Web Site Defacements
Caso emulex corporation:

                                TOP TEN
  renuncia del CEO; el precio
  de la acción se desplomó
  cerca del 50% en 15
  minutos, causando daños
  por 110 millones de
  dólares
                                           ISP´s




                                  {
                                        Promociones
    TOP 10                            Tarjeta de Crédito en
                                       sitios para adultos
  FRAUDES
                                        Pirámides
  en Internet
                                      Oportunidades
(On-line scams)                         de negocio
                                    Planes de inversión
w w w. f t c . g o v / o p a /
                                          Viajes
2000/10/topten.htm                   Pago por llamada
                                          Salud
Ejemplos / Cybersquatting

     NIC                       INDA   ✔
            Protección Legal
✔✔            Integral del
               Caso México
           Nombre de dominio




                 IMPI   ✔
www.WIPO.org
Cybersquatting
Ocupación ilegal del ciberespacio

          www.nic.mx
ANTECEDENTES

• Reformas de fecha 17 de mayo del 2000 publicadas en el Diario
  Oficial de la Federación, se crearon en la especie, los artículos 211 bis
  1 al 211 bis 7 al Código Penal Federal (2), que en lo medular,
  tipifican comportamientos -de los llamados hackers o crackers- que
  atentan contra los sistemas de cómputo que pueden o no, ser parte
  del sector financiero mexicano. En simple español, en este cuerpo
  normativo federal se sancionan el que un sujeto tenga acceso
  ilegal a dichos sistemas y los altere, dañe, modifique o
  provoque pérdida de información contenida en tales sistemas
  (3).
TITULO NOVENO


                                              Revelación de secretos y acceso ilícito a
                                                sistemas y equipos de informática
                              Capítulo II
        Acceso ilícito a sistemas y equipos de informática

                                                                                                                       Artículo 211 bis 1.- Al que sin
                                                                                                                     autorización modifique, destruya
Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a

                                                                                                                           o provoque pérdida de
dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos
                                                                                                                         información contenida en
por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento
cincuenta días multa.
                                                                                                                           sistemas o equipos de
Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en

                                                                                                                     informática protegidos por algún
sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno
a cuatro años de prisión y de doscientos a seiscientos días multa.

                                                                                                                      mecanismo de seguridad, se le
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado,
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a
                                                                                                                        impondrán de seis meses a
trescientos días multa.

Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,
                                                                                                                      dos años de prisión y de cien a
indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a
ocho años de prisión y de trescientos a novecientos días multa.
                                                                                                                           trescientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie
información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos
cincuenta días multa.

                                                                                                                      Al que sin autorización conozca
Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún
                                                                                                                     o copie información contenida en
mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.


                                                                                                                           sistemas o equipos de
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las
instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de
tres meses a dos años de prisión y de cincuenta a trescientos días multa.
                                                                                                                           informática protegidos
Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las
                                                                                                                          por algún mecanismo de
instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de
información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días
multa.
                                                                                                                       seguridad, se le impondrán de
Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el
                                                                                                                     tres meses a un año de prisión y
sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de
prisión y de cincuenta a trescientos días multa.

                                                                                                                            de cincuenta a ciento
Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por
funcionarios o empleados de las instituciones que integran el sistema financiero.
                                                                                                                            cincuenta días multa.
Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por
instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.
TITULO VIGESIMO PRIMERO
                                             DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS

                                          CAPITULO I
                                     Acceso sin Autorización


   ARTICULO 223.- El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o
ingresar por cualquier medio sin la autorización debida o excediendo la que se tenga a un sistema
                                                                                                        El Acceso sin Autorización consiste
     de red de computadoras, un soporte lógico de programas de software o base de datos.

                                                                                                       en interceptar, interferir, recibir, usar o
 Al responsable de Acceso sin Autorización se le sancionará con penas de 1 a 5 años de prisión y
                                    de 100 a 400 días multa.
                                                                                                         ingresar por cualquier medio sin la
                                                                                                        autorización debida o excediendo la
    Cuando el Acceso sin Autorización tengan por objeto causar daño u obtener beneficio, se
   sancionará al responsable con penas de 2 a 7 años de prisión y de 150 a 500 días de multa.
                                                                                                              que se tenga a un sistema
   También se aplicarán las sanciones a que se refiere el párrafo anterior cuando el responsable
                                                                                                        de red de computadoras, un soporte
tenga el carácter de técnico, especialista o encargado del manejo, administración o mantenimiento

                                                                                                         lógico de programas de software o
       de los bienes informáticos accesados sin autorización o excediendo la que se tenga.

                                                                                                                   base de datos.
                                           CAPITULO II
                                         Daño Informático

   ARTICULO 224.- El Daño Informático consiste en la indebida destrucción o deterioro parcial o
  total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en
         sistemas o redes de computadoras, soportes lógicos o cualquier medio magnético.


                                                                                                         El Daño Informático consiste en la
     Al responsable de Daño Informático se le sancionará de 1 a 5 años de prisión y de 100 a
                                      400 días de multa.
                                                                                                          indebida destrucción o deterioro
    Se le aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el responsable
                                                                                                                      parcial o
tenga el carácter de técnico especialista o encargado del manejo, administración o mantenimiento
                               de los bienes informáticos dañados.
                                                                                                        total de programas, archivos, bases
                                                                                                         de datos o cualquier otro elemento
     ARTICULO 225.- Cuando el Acceso sin Autorización o el Daño Informático se cometan
 culposamente se sancionarán con penas de 1 mes a 3 años de prisión y de 50 a 250 días multa.
                                                                                                               intangible contenido en
                                                                                                        sistemas o redes de computadoras,
  ARTICULO 226.- La Falsificación Informática consiste en la indebida modificación, alteración o
imitación de los originales de cualquier dato, archivo o elemento intangible contenido en sistema de
                                                                                                        soportes lógicos o cualquier medio
                redes de computadoras, base de datos, soporte lógico o programas.
                                                                                                                     magnético.
    Al responsable del delito de Falsificación Informática se le aplicarán de 1 a 5 años de prisión
                                     y de 100 a 400 días multa.

      Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma bienes
               informáticos falsificados con conocimiento de esta circunstancia.
TITULO TERCERO
           DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO

                             CAPITULO UNICO
                         REVELACION DEL SECRETO

 ARTICULO 175.- Tipo y punibilidad.- Al que sin consentimiento de quien
   tenga derecho a otorgarlo revele un secreto, de carácter científico,
                              industrial o
 comercial, o
        lo obtenga a través de medios electrónicos o
computacionales o se le haya confiado, y obtenga provecho propio
  o ajeno se le impondrá prisión de uno a tres años y hasta cincuenta días
multa; si de la revelación del secreto resulta algún perjuicio para alguien, la
 pena aumentará hasta una mitad más. Al receptor que se beneficie con la
revelación del secreto se le impondrá de uno a tres años de prisión y hasta
                                   cien días
                                    multa.



 ARTICULO 261 TER.- Pornografía de personas menores de dieciocho años de edad o
  personas que no tengan la capacidad para comprender el significado del hecho.- Al
   que procure, facilite, induzca, propicie u obligue o permita a menores de dieciocho
 años de edad o persona que no tenga la capacidad para comprender el significado del
    hecho, a realizar actos de desnudo corporal con fines lascivos o sexuales, o de
   exhibirlos de cualquier forma, actos reales o simulados, filmarlos, grabarlos, video
       grabarlos o fotografiarlos o
                       exhibirlos a través de anuncios
 impresos, transmisión de archivos de datos en red pública
  o privada de telecomunicaciones, sistemas de computo,
  medios electrónicos o sucedáneos, independientemente de que se
  logre la finalidad, con o sin ánimo de obtener un lucro, se le aplicará de cinco a doce
   años de prisión y de mil a dos mil días multa. Así mismo estará sujeto a tratamiento
                                 psiquiátrico especializado.
TÍTULO DÉCIMO
                 DELITOS CONTRA EL PATRIMONIO



                                CAPÍTULO V
                            DELITO INFORMÁTICO

ARTÍCULO 217. Comete delito informático, la persona que dolosamente y sin
                                derecho:

   I. Use o entre a una base de datos, sistema de computadores o red de
 computadoras o a cualquier parte de la misma, con el propósito de diseñar,
  ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener
                        dinero, bienes o información; o

I. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o
   programa de computadora o los datos contenidos en la misma, en la base,
                                   sistema o red.

Al responsable de delito informático se le impondrá una pena de seis meses a
         dos años de prisión y de noventa a trescientos días multa.
CONVENCIÓN SOBRE DELITOS                   ver
                                                      efemérides de
                                                      ese día

                INFORMÁTICOS

Status al 26 de Febrero de 2006
Han firmado 30 países y lo han ratificado sólo 12
        País             Firma          Ratificación
       Albania         23/11/2001       20/06/2002
       Bulgaria        23/11/2001       07/04/2005
       Croacia         23/11/2001       17/10/2002
       Chipre          23/11/2001       19/01/2005
      Dinamarca        22/04/2003       21/06/2005
       Estonia         23/11/2001       12/05/2003
       Francia         23/11/2001       10/01/2006
       Hungría         23/11/2001        4/12/2003
       Lituania        23/06/2003       18/03/2004
       Rumania         23/11/2005       12/05/2004
       Slovenia        24/07/2002       08/09/2004
      Yugoslavia       23/11/2001       15/09/2004
CONVENCIÓN SOBRE EL DELITOS
            INFORMÁTICOS

                   Resumen ejecutivo
   Fecha de
                                        1 de Julio de 2004
entrada en vigor
                   The Convention is the first international treaty on crimes committed via
                   the Internet and other computer networks, dealing particularly with
                   infringements of copyright, computer-related fraud, child pornography
                   and violations of network security. It also contains a series of powers and
                   procedures such as the search of computer networks and interception.
                   Its main objective, set out in the preamble, is to pursue a common

  Resumen          criminal policy aimed at the protection of society against cybercrime,
                   especially by adopting appropriate legislation and fostering international
                   co-operation.
                   The Convention is the product of  four years of work by Council of Europe
                   experts, but also by the United States, Canada, Japan and other countries
                   which are not members of the Organisation. It has been supplemented by
                   an Additional Protocol making any publication of racist and xenophobic
                   propaganda via computer networks a criminal offence.
TIPOS DE DELITOS INFORMÁTICOS



              − Violaciones a la Pl

              − Fraude
   Delitos
Informáticos − Pornografía Infantil

              − Violaciones a la seguridad de redes
Pero... qué pasa en la realidad
¿Creen de verdad que esto no les ocurrirá?


 Vean el siguiente caso que es verídico...
1.
              -----Mensaje original-----
  De: pepe perez [mailto:redirectcorreo@yahoo.com]
Enviado el: Sábado, 11 de Octubre de 2003 05:13 p.m.
                 Para: XXXXXXX MX
                      Asunto:

hijo de tu chingada madre te vas a morir por andar con
las mujeres de otros cuidate porque te ando siguiendo



                 Do you Yahoo!?
  The New Yahoo! Shopping - with improved product
                     search
2.

              -----Mensaje original-----
 De: pepe perez [mailto:redirectcorreo@yahoo.com]
Enviado el: Lunes, 13 de Octubre de 2003 06:15 p.m.
              Para: Moguel Oscar MX
                      Asunto:

                        Pinche PUTO!!!
                                 
                        ojala te mueras
                                 
     ya te dije cuidate en vallejo hay muchos accidentes
3.
               -----Mensaje original-----
  De: pepe perez [mailto:redirectcorreo@yahoo.com]
Enviado el: Viernes, 17 de Octubre de 2003 06:10 p.m.
               Para: Moguel Oscar MX
                       Asunto:

                  putooooooooooooo



         Internet GRATIS es Yahoo! Conexión.
            Usuario: yahoo; contraseña: yahoo
             Desde Buenos Aires: 4004-1010
                Más ciudades: clic aquí.  
4.
From: XXXXXXXXXXXXXXX]

                                                                         -----Mensaje original-----
Sent: Lunes, 20 de Octubre de 2003 11:20 a.m.
Subject: FW: Otro correo

                                                                               De: pepe perez
Sr. RÌos,

                                                                   [mailto:redirectcorreo@yahoo.com]
Nuevamente llegÛ otro correo para XXXXX le anexo el
                                                                   Enviado el: Lunes, 20 de Octubre de
encabezado y el texto del mismo.


                                                                              2003 12:05 p.m.
Por favor si requiere de alguna informaciÛn, estoy a sus Ûrdenes
para darle seguimiento a este asunto.

                                                                           Para: XXXXXXMAIL
Saludos

                                                                                  Asunto:
Microsoft Mail Internet Headers Version 2.0
Received: from web20421.mail.yahoo.com ([66.163.169.97]) by
SONMEXEXC01.sonopress.local with Microsoft SMTPSVC
(5.0.2195.5329);
  Mon, 20 Oct 2003 12:03:10 -0500
M       e     s     s      a     g     e    - I     D      :
<20031020170447.84042.qmail@web20421.mail.yahoo.com>
                                                                                hola pendejito
Received: from [200.67.238.100] by web20409.mail.yahoo.com
via HTTP; Mon, 20 Oct 2003 10:04:47 PDT
Date: Mon, 20 Oct 2003 10:04:47 -0700 (PDT)
From: pepe perez <redirectcorreo@yahoo.com>
                                                                         no estas en la ciudad verdad?
To:XXXXXXXXXXX
MIME-Version: 1.0
Content-Type:                  multipart/alternative;
boundary=quot;0-2130366236-1066669487=:79838quot;
Return-Path: redirectcorreo@yahoo.com
X-OriginalArrivalTime: 20 Oct 2003 17:03:10.0893 (UTC)
FILETIME=[0A9D1DD0:01C3972C]
                                                                               Do you Yahoo!?
--0-2130366236-1066669487=:79838
Content-Type: text/plain; charset=us-ascii
                                                                        The New Yahoo! Shopping - with
--0-2130366236-1066669487=:79838
Content-Type: text/html; charset=us-ascii

                                                                           improved product search
XXXXXXXXX
XXXXXXX
XXXXXXXXXX
5.                 
                                                                                              -----Mensaje original-----
From: XXXXXXXXXXXX]
Sent: Miércoles, 22 de Octubre de 2003 01:26 p.m.
                                                                                                    De: pepe perez
To: arios@riap.com.mx
Cc: XXXXXXXXX; policia_cibernetica@ssp.gob.mx
                                                                                         [mailto:redirectcorreo@yahoo.com]
Subject: FW: otro correo
Hola Agustín,
                                                                                       Enviado el: Miércoles, 22 de Octubre de
                                              
Te anexo el detalle de otro correo que llego el día de hoy, cabe mencionar que

                                                                                                   2003 01:51 p.m.
ahora le esta mandando copia al skyams de XXXXXXXXX, por favor avisame que
otra información requieren. Por otro lado, te encargo que lo de la orden legal para

                                                                                      Para: XXXXXMAIL; XXXXXXX@skyams.com
Telmex se prepare lo más pronto posible, si puedo ayudar en algo avisame de
inmediato.

                                                                                                       Asunto:
                                              
Quedo a tus órdenes. 
Saludos

-----Original Message-----
                                                                                               Ya regresaste hijo de puta???
From: XXXXXXXX
Sent: Miércoles, 22 de Octubre de 2003 02:06 p.m.
                                                                                                               
To: XXXXXXXXXXXX
Subject: RV:
                                                                                              Hay que tener cuidado en la calle
Microsoft Mail Internet Headers Version 2.0
Received: from web20405.mail.yahoo.com ([66.163.169.93]) by
SONMEXEXC01.XXXXXXX.local with Microsoft SMTPSVC(5.0.2195.5329);
  Wed, 22 Oct 2003 13:49:59 -0500
Message-ID: <20031022185126.35594.qmail@web20405.mail.yahoo.com>
Received: from [200.67.238.82] by web20405.mail.yahoo.com via HTTP; Wed, 22
Oct 2003 11:51:26 PDT
                    Date: Wed, 22 Oct 2003 11:51:26 -0700 (PDT)
                                                                                                      Do you Yahoo!?
From: pepe perez <redirectcorreo@yahoo.com>
To: XXXXXXXXXXXX, 1XXXXXXX@skyams.com
                                                                                      The New Yahoo! Shopping - with improved product
                                  MIME-Version: 1.0
Content-Type: multipart/alternative; boundary=quot;0-2093336477-1066848686=:34452quot;
                                                                                                          search
Return-Path: redirectcorreo@yahoo.com
X-OriginalArrivalTime: 22 Oct 2003 18:50:00.0182 (UTC) FILETIME=
[4BAC8160:01C398CD]
--0-2093336477-1066848686=:34452
Content-Type: text/plain; charset=us-asci--0-2093336477-1066848686=:34452
Content-Type: text/html; charset=us-ascii
6.

                                                             Sent: Lunes, 27 de Octubre de
                                                                    2003 06:07 p.m.
From: Morales Arlene MX [amorales@sonopress.com.mx]
Sent: Martes, 28 de Octubre de 2003 10:18 a.m.
To: arios@riap.com.mx
Cc: policia_cibernetica@ssp.gob.mx; Moguel Oscar MX


                                                                FWD from XXXXXXX:
Subject: FW: Otro correo

Hola AgustÌn,




                                                              redirectcorreo@yahoo.com|
Te anexo otro correo que le llego el dÌa S·bado.

Saludos




                                                             Ojala te mueras desgraciado|
-----Original Message-----
From: 1558333082@skyams.com [mailto:1558333082@skyams.com]
Do you Yahoo!?
Exclusive Video Premiere - Britney Spears




                                                              ---------------------------------
7.

                   -----Mensaje original-----
     De: Joao Elguera [mailto:joaoelguera@yahoo.com.br]
    Enviado el: Lunes, 10 de Noviembre de 2003 09:07 a.m.
         Para: XXXXXXXXMX; XXXXXXXX@skyams.com
                         Asunto: puto




Yahoo! Mail - 6MB, anti-spam e antivírus gratuito. Crie sua conta agora!
8.

                             
                -----Mensaje original-----
              De: Frederick Von Oosterom
          [mailto:redirectcorreo@yahoo.com]
Enviado el: Jueves, 13 de Noviembre de 2003 02:45 p.m.
  Para: XXXXXXX MX; XXXXXXXXXXXXX@skyams.com
               Asunto: putito de mierda
¿Esto es un delito
informático o un
  cybercrime?
¿En dónde se cometió el
       Delito?
Jurisdicción

Otro de los subtemas que van implícitos en el cybercimen, es el de la
jurisdicción.

Jurisdicción significa, decir el derecho; por lo tanto, ¿cuál es el
derecho aplicable cuando se comete un delito de esta
naturaleza?

Cyberespacio: fue definido en 1984: Terreno no físico creado por las
computadoras. “el ciberespacio no es un lugar. Son muchos lugares
distintos” y ahí se comenten delitos, por lo tanto, qué derecho le
aplico.

 - Lex loci comissi delicti - / - Locus regit actum -
Jurisdicción
En materia de jurisdicción y atendiendo al carácter global de estas
conductas, se deben tomar en cuenta, entre otros, los siguientes
temas, que no se abordan en los comunicados de prensa o discursos
de diversos actores que hablan sobre la cybercriminalidad:

● Usos horarios (”Time zones”)
● Jurisdicciones de los diversos países que intervienen en
forma pasiva en la comisión de esta conducta
● Diferentes sistemas legales que rigen donde se cometió
el crimen
● Diferentes capacidades / habilidades técnicas en un país y
otro
● La edad de los delincuentes
¿Cómo compruebo que se
   cometió el delito?
Prueba
Otro de los temas más discutidos y más complejos de analizar, es el
tema de la prueba.
Un abogado, a lo que se enfrenta es a lo siguiente:
1.- Decidir por qué tipo penal va a denunciar, porque a veces, no es tan
fácil, porque puede haber un concurso de conductas o no se encuadra
la conducta.
2.- Entender el tipo penal por el que se decidió denunciar
3.- Probar que se cometió el ilícito. No se reconoce como medio
de prueba con valor probatorio pleno, sino como mero indicio.
4.- Que el MP entienda.

                   AH!!! y encontrar al delincuente
Prueba
Una de las figuras que han emergido con la aparición de estos delitos
es el análisis forense.


Una de las personas que a raíz de la comisión de estos ilícitos ha
crecido en importancia, son los peritos en informática y de otra
actividad, como por ejemplo los peritos en materia de
propiedad intelectual.
¿A qué me refiero?

   Vean esto...
¿Cuál fue el desenlace?
From:XXXXXXX MX [XXXXXXXXXX.com.mx]
                                      Sent: Martes, 27 de Enero de 2004 11:39 a.m.
                                                 To: Agustin Rios - riap
                                               Subject: RV: Te debo algo
                                                             
                                                    -----Mensaje original-----
                                    De: Ricardo XXXXX [mailto:ricardoXXXX@XXXXXXX.com.mx]
                                      Enviado el: Sábado, 24 de Enero de 2004 10:05 p.m.
                                                         Para:XXXXXXX
                                                     Asunto: Te debo algo

                                                            Hola Oscar,
                                                                   
No me conoces ni te conozco, sin embargo necesito ofrecerte mis mas sinceras disculpas. No te voy a dar explicaciones, solo te voy a
   decir que estuve en algo parecido a lo que sucede con los drogadictos o los alcoholicos y estoy haciendo muchos esfuerzos por
             recuperarme. Parte de mi recuperacion es aceptar mis errores y afrontar las consecuencias de mis actos.
                                                                   
 Edith se merece lo mejor del mundo, si te interesa deveras vas a tener que esforzarte mucho y darle su lugar siempre, te deseo lo
                                                              mejor.
                                                                   
                        No hay trucos en esto, cuando quieras te repito lo que acabo de escribir en persona.
                                                                   
                                                        XXX. Ricardo XXXX
                                                            Consultor
                                                        XXXXXS.A. de C.V.
Autoridades
        Legisladores
                                                        ejecutoras

                          ¿De quién es el
                            problema?
Diputados     Senadores                           Ministerios
                                                                Jueces
                                                   Públicos




                                                    Policía
                                                   Judicial



                               Sociedad


                          Empresas   Individuos
Legisladores
• Tienen que volver un delito grave, cuando para la comisión del
  delito tradicional, se involucre el uso de medios electrónicos,
  sean computadoras, dispositivos de almacenamiento de datos,
  etc., y darle pleno valor probatorio a los medios electrónicos.

• Aprobar un presupuesto real para la atención, persecución de
  delitos de esta naturaleza.

• Incrementar la penalidad para el delito consagrado en el art.
  211bis, a 5 años de prisión.

• Adoptar el Tratado sobre Cybercriminalidad y volver esto un
  delito de orden federal.
Autoridades ejecutoras
• Capacitación a todos los niveles.

• Crear una Fiscalía especial, incorporando un órgano
  investigador similar al de la Policía Cibernética.

• Cooperación Internacional 365*24*7
Sociedad
• Tener una cultura de Seguridad de la Información.

• Aprender a usar el Internet de una forma segura y si no, ser
  responsable de las consecuencias de nuestros actos.

• Capacitarnos constantemente, lo cual implica una inversión,
  que sin duda tiene un ROI elevado.

• Denunciar. Si no denuncias, cállate.
Recomendaciones
• Desde el punto de vista de la Dirección de la empresa, a continuación
  valdría la pena revisar lo siguiente:


  • ¿Existe una política escrita sobre “Seguridad de la Información” en
    la empresa?


  • ¿Existe un proceso de análisis de dicha política? Recuerden que deber
    ser un documento que debe ser actualizado por la naturaleza de la
    seguridad de la que hablamos.


  • ¿Son los temas de “Seguridad de la Información” una parte de la
    inducción que se da a las nuevas personas que integrarán la
    empresa?
Autoridades
        Legisladores
                                                        ejecutoras

                          ¿De quién es el
                            problema?
Diputados     Senadores                           Ministerios
                                                                Jueces
                                                   Públicos



                   De todos !!!
                                                    Policía
                                                   Judicial



                               Sociedad


                          Empresas   Individuos
Recomendaciones prácticas
Recomendaciones
• Desde el punto de vista de la Empresa u Organización, a continuación
  valdría la pena revisar lo siguiente:

• ¿Hay alguna persona encargada del tema de la Seguridad de la
  Información dentro de la empresa?


• ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre
  temas de “Seguridad de la Información”? Esto no puede ser de un curso.


• ¿Existe un manual o proceso sobre Seguridad de la Información,
  debidamente por la Dirección?


• ¿Existe un manual o proceso para el manejo de incidentes?
  Finalmente, es algo que nos puede ocurrir; ya vimos algunas de las varias
  formas en que se envuelven los ataques. Hay que estar prevenido.
Recomendaciones
• Desde el punto de vista de los Empleados o personal, a continuación valdría
  la pena revisar lo siguiente:

• ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a
  trabajar? Referencias, Educación, Antecedentes penales, etc. Esto debe
  hacerse antes, ya que después podrá ser tarde y costoso.

• ¿El personal firma contratos de confidencialidad? ¿Además, qué otras
  medidas se adoptan para preservar la confidencialidad de la
  información?

• ¿Han identificado al personal clave dentro de la organización?

• ¿Se advierte al personal o miembro del equipo de las consecuencias que
  conlleva la violación de políticas de seguridad?

• ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?
  1. Responsabilidades de la Dirección
                                    2. Empresa u Organización
                                    3. Personal (empleados)




                          {
                                    4. Personal (otros)
                                    5. Clasificación de la Información
                                    6. Software
                                    7. Hardware
                                    8. Documentación
                                    9. Computer media
                                  10. Identificación y autorización
                                  11. Sistemas de seguridad
                                  12. Comunicaciones
                                  13. Acceso a sistemas
                                  14. Respaldo
                                  15. Protección física
http://www.interpol.int/Public/
                                  16. Manual de atención de Incidencias
TechnologyCrime/CrimePrev/
                                  17. Plan para el manejo de continencias
    companyChecklist.asp
¿Qué puedo hacer si soy
víctima o cómo potencial
        víctima?
¿ QUÉ PUEDO HACER SI SOY VÍCTIMA DE UN
         DELITO INFORMÁTICO ?

          ¿ DENUNCIAR ? ✔
            ¿ CALLAR ?          ✘
           ¿ CRITICAR ?         ✔
                    Ó
    acudir a Nuestra Señora de la Red
       (Madre de los Cibernautas)




       http://www.ndweb.org/
Conclusiones
Delíto
                NOM              Firma
                                             Inform s
Mensaje de
             Conservación                          áticos
                              Electrónica
  Datos




  IES                         Factura
BANXICO                       Electrónica
                                            Función
                 SAT
                                            Pública



Soc. Inf.       Circular
                                    ¿?        Protec
                                                    ció
                                              Consu n al
Crediticia   Digitalización
                                                    midor
                 CNBV
Falta lo que yo llamaría el
 “judicialización electrónica”, es
     decir, que los Tribunales y
   autoridades competentes para
aplicar el derecho le entren al tema
  y estemos a la altura. Ah! y que
           denunciemos.
Faltan estadísticas

       Virus


 Fraudes
           Pornografía
Tipos de Ataques en los últimos 12 meses


     1                                         65%
                         Virus
     2                                         47%
                    Robo de Laptop
     3                                         42%
            Acceso no autorizado a redes
     4                                         32%
          Acceso no autorizado a información
     5                                         25%
               Denegación de servicios
     6                                         15%
               Penetración de sistemas
     7                                         14%
             Abuso de redes inalámbricas
     8                                         9%
                 Robo de Información
     9                                         9%
                   Fraude financiero
     10                                        8%
            Fraude de Telecomunicaciones
     11                                        6%
           Mal uso de aplicaciones públicas
     12                                        6%
                Alteración de web sites
     13                                        3%
                        Sabotaje
Tipos de Ataque


          Virus
   Robo Laptop
        ANAR
         ANAI
          DoS
   Penetración                                           Virus          15.6
          ARI                                            ANAI           10-6
                                                        Laptop          6.6
      Robo Inf
                                                        Robo Inf         6
    Fraude Fin                                            DoS           2.9
                                                       Fraude Fin       2.5
Fraude Telecom
                                                      Fraude Telec      1.2
       MUAW                                               ARI           469
         WSD                                            MUAW            269
                                                       Sabotaje         260
      Sabotaje

                   Fuente: CSI / FBI 2006 Computer Crime and Security Survey
Incidencias reportadas                         35

        2635x2005

                                 26
     SPAM

    Beagle
                            17
  scan445
                                      En respuesta a la solicitud de información con folio 0413100013606,
                       14
                                      promovida por usted ante esta Unidad de Enlace, me permito, en
   Blaster                            cumplimiento a lo establecido por el artículo 44 de la Ley Federal de
                                      Transparencia y Acceso a la Información Pública Gubernamental,
                                      informarle lo siguiente:
                   4
  Phatboot
                                      quot;Delitos informáticos o cometidos por medios
                                      electrónicos registrados por la Policía
               2
Open proxy
                                      Cibernética en el 2005 y lo que va del 2006
                                      (primer trimestre) se tienen atendidos 2,076
 Escaneos 1
                                      Denuncias Ciudadanas.

                                      Con respecto a cuántos delitos de phishing, se
  Slammer 1
                                      ha detectado en el 2005 y lo que va del 2006
                                      (primer trimestre), se cuenta con el registro de
  Mydoom 0
                                      92 páginas desactivadas: tienen registrados 92
                                      casos.quot;.
    Nachi 0

  Phishing 0                                          Fuente: CERT UNAM
No. de Clientes
   Importe




4,500
                                                                   4,500




3,375                   3,464




 2,250

                                                                               774


                                                                            Importe
  1,125
                                                             No. de Clientes
                                             478

                                           Importe
         0
                     No. de Clientes

                                  Fuente: Grupo de Banca y Comercio Electrónico de la ABM
Áreas de oportunidad

JURISDICCIÓN       IDENTIDAD




               +
Algunas consideraciones

1.- “el uso de la Tecnología no necesariamente es una forma
de nueva conducta, sino un medio para ejercitar las ya
conocidas”


2.- “en esa red de información, abunda lo contrario: la
desinformación”.

3.- “La información es el tesoro más valioso que la especie
humana tiene”.
CONCLUSIONES


1.- Existen leyes pero no son suficientes

2.- Mayores estadísticas: No se controla lo
que no se mide

3.- Capacitación de todos:       la   mejor
herramienta es la prevención


4.- Cambio de modelo
Muchas gracias.

Mais conteúdo relacionado

Mais procurados

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 

Mais procurados (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 

Semelhante a Delitos Informaticos

Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20MALDANA MALDANA
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticosbartolomeuladech
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 
LOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOSLOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOSEnder Espinel
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03MAD_UOC
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos lida santana
 

Semelhante a Delitos Informaticos (20)

Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Liliana
LilianaLiliana
Liliana
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
LOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOSLOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOS
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Mais de rios abogados

Taller práctico de datos personales
Taller práctico de  datos personalesTaller práctico de  datos personales
Taller práctico de datos personalesrios abogados
 
Comercio Electrónico 2
Comercio Electrónico 2Comercio Electrónico 2
Comercio Electrónico 2rios abogados
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónicorios abogados
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?rios abogados
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelasrios abogados
 
Publicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en InternetPublicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en Internetrios abogados
 
Webinar Reforma Fiscal 2014
Webinar   Reforma Fiscal 2014Webinar   Reforma Fiscal 2014
Webinar Reforma Fiscal 2014rios abogados
 
La Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de InternetLa Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de Internetrios abogados
 
Webinar-Implementacion de la Ley de Privacidad
Webinar-Implementacion de la Ley de PrivacidadWebinar-Implementacion de la Ley de Privacidad
Webinar-Implementacion de la Ley de Privacidadrios abogados
 
El Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito EditorialEl Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito Editorialrios abogados
 
La Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las UniversidadesLa Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las Universidadesrios abogados
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personalesrios abogados
 
Bsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes SocialesBsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes Socialesrios abogados
 

Mais de rios abogados (20)

Promociones
PromocionesPromociones
Promociones
 
Promociones
PromocionesPromociones
Promociones
 
Cuida lo que eres
Cuida lo que eresCuida lo que eres
Cuida lo que eres
 
Taller práctico de datos personales
Taller práctico de  datos personalesTaller práctico de  datos personales
Taller práctico de datos personales
 
Comercio Electrónico 2
Comercio Electrónico 2Comercio Electrónico 2
Comercio Electrónico 2
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
 
Cobranza ilegitima
Cobranza ilegitimaCobranza ilegitima
Cobranza ilegitima
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelas
 
Publicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en InternetPublicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en Internet
 
Privacidad-2
Privacidad-2Privacidad-2
Privacidad-2
 
Webinar Reforma Fiscal 2014
Webinar   Reforma Fiscal 2014Webinar   Reforma Fiscal 2014
Webinar Reforma Fiscal 2014
 
La Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de InternetLa Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de Internet
 
Lavado de dinero
Lavado de dineroLavado de dinero
Lavado de dinero
 
Webinar-Implementacion de la Ley de Privacidad
Webinar-Implementacion de la Ley de PrivacidadWebinar-Implementacion de la Ley de Privacidad
Webinar-Implementacion de la Ley de Privacidad
 
El Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito EditorialEl Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito Editorial
 
La Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las UniversidadesLa Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las Universidades
 
Amppi
AmppiAmppi
Amppi
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personales
 
Bsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes SocialesBsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes Sociales
 

Último

Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 

Último (20)

Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 

Delitos Informaticos

  • 1. DELITOS INFORMÁTICOS Impartido por: Agustín Ríos Aguilar D.R., ©, Agustín Ríos Aguilar, 2006
  • 2. TEMARIO • INTRODUCCIÓN • DELITOS INFORMÁTICOS • LEGISLACIÓN NACIONAL • AUTORIDADES COMPETENTES / JURISDICCIÓN • CÓMO SE DEBE ATACAR UN DELITO INFORMÁTICO (CYBERCRIME) • COOPERACIÓN ENTRE LAS PARTES.- ACCIONES CORRECTIVAS Y PREVENTIVAS
  • 3. DELITOS INFORMÁTICOS ¿Lagunas legales, incapacidad o incomprensión? D.R., ©, Agustín Ríos, 2007.
  • 5.
  • 6. ¿Qué hemos escuchado de un tiempo para acá?
  • 7. NOTICIAS HOSTIGAMIENTO O ACOSO POR INTERNET Fecha última actualización: 3 de Marzo de 2004 Condenada una persona por apropiación de una cuenta de correo ajena Se trata de la primera condena por un delito de esta tipología, y se le han impuesto dos años de prisión (que no deberán ser cumplidos) y al pago de una indemnización de 26.886,20 euros. La condenada es una joven que se apropió de una cuenta de correo electrónico de hotmail de una excompañera de estudios, y es a ella a la que deberá abonar la indemnización señalada. Además de acceder a la cuenta de correo, reenvió mensajes de la misma con información de caracter privado, en los que la propietaria de la cuenta quot;criticaba tanto a su jefe como a al Centro donde cursó determinados estudios profesionales, y fueron enviados por la acusada a dicho jefe y a dicho Centro de estudios, por lo que ambos tuvieron conocimiento de dichos mensajesquot;. Finalmente se ha llegado a un acuerdo entre las partes y la condena se ha saldado con delito de revelación de secretos y falta de daños informáticos.
  • 9. Reporta Condusef 5 fraudes cibernéticos por 800 mil pesos en SLP SAN LUIS POTOSI. ABRIL 8, 2006 (NOTIMEX).- La delegación estatal de la Comisión Nacional para Defensa de los Usuarios de Servicios Financieros (Condusef), informó que en cinco fraudes cibernéticos a igual número de cuentahabientes en la entidad se contabilizaron 800 mil pesos. El delegado estatal de Condusef, Gustavo Morales Rivera dijo además que ese dinero difícilmente se podrá recuperar por falta de una legislación en la materia. Explicó que esos fraudes fueron reportados por los mismos afectados, luego de detectar cargos inexplicables en sus cuentas y aunque acudieron a la dependencia a mostrar las pruebas de descargo, aún no hay una decisión al respecto. quot;Es difícil que las instituciones bancarias les reintegren su dinero por la falta de una legislación en este rubro, pero no hay nada decidido todavía, porque se encuentran en el proceso de presentación de pruebasquot;, añadió. Reconoció que las medidas de seguridad, candados, claves secretas y la complejidad para las transferencias de dinero por Internet, han sido insuficientes para que los quot;jackersquot; que operan en todo el mundo, procedan en contra de los cuentahabientes de las instituciones de crédito. Explicó que el quot;modus operandiquot; de los delincuentes es a través de la triangulación de servicios, porque de acuerdo a lo documentado hicieron transacciones para pasar sus recursos a cuenta de cheques y posteriormente proceder al retiro de las cantidades. quot;Los afectados mostraron pruebas a su favor porque hubo pagos realizados desde ciudades que jamás visitaron o con movimientos que nunca han tramitadoquot;, admitió. Morales Rivera recordó que las instituciones bancarias han sido muy insistentes con sus clientes para pedirles que no divulguen sus claves secretas, con el fin evitarse problemas de este tipo. Añadió que aunque son pocos casos los que se registran, no dejan de ser preocupantes, por lo difícil que es esclarecer la forma que actuaron los delincuentes y por la serie de operaciones como retiros de dinero de las tarjetas de crédito a cuenta de cheques o las transferencias a otras.
  • 10. Nuevo flagelo: fraudes cibernéticos 6/Abr/2006 Banca mexicana, de las menos seguras Nuevas formas de fraude, complicidad de empleados y sistemas inadecuados generan agujeros en la seguridad bancaria del país. La banca mexicana refiere, sin embargo, que los sistemas cibernéticos que controlan las transacciones son ciento por ciento seguros. No obstante, en este nuevo tipo de delito la responsabilidad es, desde luego, de las instituciones financieras y sus sistemas, pero también es compartida con los clientes, afirma Miguel Ángel Carlos Jaime, del Comité de Seguridad de la Asociación de Bancos de México (ABM). El sector no tiene datos precisos sobre el daño que hacen los ladrones cibernéticos, aunque un directivo de la Policía Federal Preventiva indica que durante 2005 la cifra de robos cibernéticos alcanzó más de 50 millones de dólares y en los primeros tres meses de 2006 el monto llega a más de 25 millones de dólares. No sólo es un problema local!!! Beware of tax refund 'phishing' scams Scores of fake sites tempt Web users with schemes posing as IRS ATLANTA, Georgia (CNN) -- It's just the news that hardworking taxpayers want to see in their inbox: an update on their refund from the Internal Revenue Service.
  • 11. ¿Pero que creen? Esto ya existía y está documentado desde 1976, cuando aparece el término “crime by computer”
  • 12. No hay definición de carácter universal propia de delito Informático
  • 13. quot;Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminogena, o como mero símboloquot; Carlos Sarzana quot;Aquel que se da con la ayuda de la informática o de técnicas anexasquot; Nidia Callegari quot;En un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o finquot; María de la Luz Lima Malvido en forma típica y atípica, entendiendo por la primera a quot;las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o finquot; y por las segundas quot;actitudes ilícitas en que se tienen a las computadoras como instrumento o finquot; Julio Téllez
  • 14. Wikipedia and its Use as Court Source Tue, Jan 30, 2007 “Un delito informático es un acto que John Jolly in NEWS viola la ley y fue llevado a cabo con el uso Wikipedia is a free online encyclopedia to which users resort de computadoras”. every day in this technology era. It is easy, convenient, and fast! But, has Wikipedia reached enough credibility to be “Cybercrime is a term used broadly to used in court proceedings around the world? criminal itactivity in which describe Well, it seems has. Wikipedia is being used by the European Court of Humannetworks are a tool, a target, computers or Rights, World Intellectual Property Office- WIPO, the Swiss Federal Council, High Court of England and Wales and the United States (U.S.) Federal Courts, criminalfew. or a place of just to name a activity. These categories are not exclusive and many Wikipedia has been used as court source since 2003 and its court use increases activities can be characterized as falling in every year. For instance, Wikipedia was used in 2006 in high profile U.S. Federal cases like SCO v. IBM; Apple v. DOES; in the England case of Kay v. one or more categories”. the Commissioner of Police of the Metropolis; in the Ždanoka v. Latvia case Wikipedia European Court of Human WebRegand indecidedGeneralWIPO before the Rights; Media Communications, Inc. v. Rarenames, case by the Administrative Panel, among others. The free online encyclopedia is used to search for both simple and high tech terms. This business model was created in 2001 and its content is written by people from different countries and is offered in more than 10 languages. Some critics of the use of Wikipedia as court source say the ability to change and edit content in this site makes it unreliable and dangerous for court use. Yet, despite Fuente: passivemode.net/updates/2007/1/30/ikipedia-and-its-use-as-court-source criticisms users, including court and law clerks believe to have an efficient and reliable source of information. Considering this information, is Wikipedia a
  • 15. ¿Mitos o realidades? 1. México, no tiene leyes sobre “Internet” FALSO DE TODA FALSEDAD!!! 2. Me dijo mi abogado que no se puede hacer nada
  • 17.
  • 18. Consideraciones • El perfil de los criminales o delincuentes ha cambiado: Ciberdelincuente Al hacker Delincuente informático: individuo Del ladrón habitual en el mundo físico anónimo que opera en un mundo virtual criminal Al incógnito
  • 19. Consideraciones Del rifle o pistola A la computadora A los sistemas Ahora todo lo que se necesita es una computadora y una conexión a Internet Conexión a Internet Network http://www.youtube.com/watch?v=eijZhkH9wCI&search=Internet
  • 20. Tipos de Cyberdelitos Delitos Informáticos Delitos computarizados Computer crimes Internet Crimes Delitos que son Conductas ilícitas cometidos a través de producto del una computadora.- fenómeno de Internet.- actos ilegales aquellos ilícitos que ya estaban tipificados que ahora son cometidos debido a la aparición perpetrados por la ayuda de de la Internet computadoras y/o la Internet i.e. Cybersquatting, Cracking, Spoofing i.e. Extorsión, Fraude, Homicidio
  • 21. Delitos computarizados 1.- ¿Estamos de acuerdo en la terminología de los delitos informáticos? 2.- “Los delitos informáticos, son en su mayoría delitos clásicos ya previstos en las leyes penales, que se exteriorizan con el auxilio de la informática”; “meras variaciones de delitos ya existentes”.
  • 22. Compilación actual Fraude Aun y cuando el Art. 231 del CPDF, define lo Robo de identidad { que es el fraude, el FBI define al “fraude cometido a Apuestas través de Internet” (Internet Fraud), como cualquier plan Delitos contra a través de“Spamming” más o conducta fraudulenta, la cual, una o aplicaciones de la Internet, tal como webproducto Venta de sites, chat las personas o juegan un papel primordial rooms, e-mails, etc., controlado negocios o servicios inexistentes a los ofreciendo bienes Pornografía infantil consumidores”. Acoso Amenazas Discriminación
  • 23. 1. 2. Una persona, ubicada en cualquier parte del Dado que los mensajes y los sitios Web que envían estos usuarios mundo, manda correos electrónicos que parecen oficiales, logran engañar a muchas personas parecen provenir de sitios web auténticos o haciéndoles creer que son legítimos. La gente seguros, como el de un Banco. confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. 3. 4. Una vez que el usuario está en uno de los sitios Web piratas o falsos, introduce información personal sin saber que se transmitirá directamente Robo del dinero al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.
  • 24. ----Mensaje original----- De: XXXXXXXXXXX [mailto:XXXXXX@yahoo.com.mx] Enviado el: Domingo, 19 de Marzo de 2006 01:50 p.m. Para: XXXXXXXXXXXXX Asunto: CONSULTA Escribo este correo para solicitar apoyo y consejo. Resulta que el miércoles 15 de febrero de este año, me suscribí al servicio de internet con el servidor de XXXXXX ( por ser este el único que tiene cobertura en mi zona). Sin embargo hubo que acondicionar el espacio y la computadora de modo que fue hasta el lunes 20 que pude acceder al citado servicio, hasta aquí no hay problema. El problema se presentó el pasado viernes 24 de febrero, al recibir una llamada de Servicio al consumidor de XXXX para indicarme que tengo un adeudo por mas de $11,000.00 (once mil pesos) con XXXX (menos queda al rededor de $7,700.00); por que según ellos, el mismo lunes 20 y el miércoles 22, use el internet durante aproximadamente 6 horas a través de uno o mas servidores situados en el extranjero, a los cuales yo autorice el acceso (cosa que es totalmente falsa) al navegar por paginas de entretenimiento para adultos. Ahora sé que son operadores mal intencionados que mediante un troyano automaticamente conectan a mi computadora a servidores remotos de tarifación especial. De la misma red he bajado el Check Dealer, el Spiboot SyD y el Ad-ware SE Personal, mismos que tengo instalados ahora. Por otro lado, fui a la delegación de la FROFECO en Toluca, y solicite hablar con uno de sus abogados, el cual me dijo que al respecto hay muchas lagunas legales y que lo que ellos hacen es que el consumidor llegue a un arreglo con la empresa XXXXXX (como intermediaria de los prestadores del servicio) para pagar el adeudo a plazos. Yo vivo al día y requiero del teléfono y el correo electrónico por mi trabajo (el pagar ese supuesto adeudo implicaría entregar mas de dos meses de mis ingresos íntegros) Por favor, necesito orientación, qué puedo hacer pues estoy muy enojado y preocupado. ¿A donde puedo recurrir para evitar hacer el pago abusivo o que cancelen de mi línea telefónica? ¿Procede una demanda por fraude o estafa? De ser así ¿Donde la puedo levantar? Espero su pronta respuesta, Muchas gracias.
  • 25. Delitos El usuario fue víctima del Phishing, que es una forma de estafa, fraude, engaño en la red. Los creadores de tal fraude de alguna forma consiguieron su dirección de correo electrónico y saben en que banco tiene (tenía) su dinero depositado, construyeron un sitio web usando el logo del banco, y usando el estilo de diseño del sitio oficial del banco, con la intención de emular que es un sitio del banco y así hacer caer al usuario/cliente en su trampa. Fraude Protección Piratería personal de datos Secreto Industrial
  • 26. Phishing Término utilizado en informática, con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobra tarjetas de crédito u otra información bancaria.
  • 27. De: Servicio@banamex.com Enviado el: Martes, 03 de Octubre de 2006 06:16 a.m. Para: arios@rioscampos.com Asunto: Aviso Importante ESTIMADO CLIENTE DE BANAMEX Banamex le informa que los servidores Banamex han sido migrados y se encuentran totalmente operativos. ¿LAGUNA LEGAL? Esta actualización ha sido realizada con el objetivo de ofrecerle a nuestros clientes la ultima tecnología en seguridad y privacidad del mercado. La Migración de nuestra plataforma bancaria se efectuó el día Martes 03 de Octubre del 2006 a las 7:00 AM. Y se encuentra funcionando desde las 7:30 AM. del dia actual. Sin embargo, requerimos su intervención para la etapa final de la migración, simplemente fírmese en su banca en linea para activar las nuevas características de seguridad, recuerde que activar estas nuevas características no tienen costo alguno para usted y le proveen de beneficios como: * La encriptación de datos mas fiable del mundo * Seguro por fraude electrónico por hasta 40,000 pesos. * La oportunidad de recibir un dispositivo NetKey totalmente gratis. ¿NO SE PUEDE HACER Puede entrar a su cuenta haciendo click sobre la imagen correspondiente a su tipo de cuenta. Con esta acción su cuenta quedará actualizada de forma permanente. NADA? Banamex pone a tu disposición, sin costo adicional, nuevos servidores que cuentan con la última tecnología en protección y encriptacion de datos. Una vez mas Banamex líder en el ramo. Le recordamos que últimamente se envian e-mails de falsa procedencia con fines fraudulentos y lucrativos. Por favor nunca ponga los datos de su tarjeta bancaria en un mail y siempre compruebe que la procedencia del mail es de @banamex.com Todos los Derechos Reservados 1998-2006 Grupo Financiero Banamex S.A. Para cualquier duda o aclaración comuníquese con nosotros al Tel. (5255) 1 226 3990 o 01 800 110 3990
  • 28. Ejemplos Fraude { Terrorismo Delitos Pornografía computarizados PI Homicidio Robo Extorsión
  • 29.
  • 30. OJO, porque Angela Bennet, acaba de cometer el delito de falsedad en declaraciones...
  • 31.
  • 32. Compilación actual Hacking { Craking Malware Virus Writing Worm / Gusanos Bomba Lógica / Bomba de correo Delitos contra la electrónica propiedad física Trojan Horse Password sniffer Ataques de denegación de servicios Manipulación de datos Web spoofing Web Site Defacements
  • 33. Caso emulex corporation: TOP TEN renuncia del CEO; el precio de la acción se desplomó cerca del 50% en 15 minutos, causando daños por 110 millones de dólares ISP´s { Promociones TOP 10 Tarjeta de Crédito en sitios para adultos FRAUDES Pirámides en Internet Oportunidades (On-line scams) de negocio Planes de inversión w w w. f t c . g o v / o p a / Viajes 2000/10/topten.htm Pago por llamada Salud
  • 34. Ejemplos / Cybersquatting NIC INDA ✔ Protección Legal ✔✔ Integral del Caso México Nombre de dominio IMPI ✔ www.WIPO.org
  • 35. Cybersquatting Ocupación ilegal del ciberespacio www.nic.mx
  • 36. ANTECEDENTES • Reformas de fecha 17 de mayo del 2000 publicadas en el Diario Oficial de la Federación, se crearon en la especie, los artículos 211 bis 1 al 211 bis 7 al Código Penal Federal (2), que en lo medular, tipifican comportamientos -de los llamados hackers o crackers- que atentan contra los sistemas de cómputo que pueden o no, ser parte del sector financiero mexicano. En simple español, en este cuerpo normativo federal se sancionan el que un sujeto tenga acceso ilegal a dichos sistemas y los altere, dañe, modifique o provoque pérdida de información contenida en tales sistemas (3).
  • 37. TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática Capítulo II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 1.- Al que sin autorización modifique, destruya Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a o provoque pérdida de dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos información contenida en por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. sistemas o equipos de Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en informática protegidos por algún sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. mecanismo de seguridad, se le Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a impondrán de seis meses a trescientos días multa. Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, dos años de prisión y de cien a indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. trescientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa. Al que sin autorización conozca Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún o copie información contenida en mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. sistemas o equipos de Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. informática protegidos Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las por algún mecanismo de instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. seguridad, se le impondrán de Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el tres meses a un año de prisión y sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. de cincuenta a ciento Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. cincuenta días multa. Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.
  • 38. TITULO VIGESIMO PRIMERO DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS CAPITULO I Acceso sin Autorización ARTICULO 223.- El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o ingresar por cualquier medio sin la autorización debida o excediendo la que se tenga a un sistema El Acceso sin Autorización consiste de red de computadoras, un soporte lógico de programas de software o base de datos. en interceptar, interferir, recibir, usar o Al responsable de Acceso sin Autorización se le sancionará con penas de 1 a 5 años de prisión y de 100 a 400 días multa. ingresar por cualquier medio sin la autorización debida o excediendo la Cuando el Acceso sin Autorización tengan por objeto causar daño u obtener beneficio, se sancionará al responsable con penas de 2 a 7 años de prisión y de 150 a 500 días de multa. que se tenga a un sistema También se aplicarán las sanciones a que se refiere el párrafo anterior cuando el responsable de red de computadoras, un soporte tenga el carácter de técnico, especialista o encargado del manejo, administración o mantenimiento lógico de programas de software o de los bienes informáticos accesados sin autorización o excediendo la que se tenga. base de datos. CAPITULO II Daño Informático ARTICULO 224.- El Daño Informático consiste en la indebida destrucción o deterioro parcial o total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en sistemas o redes de computadoras, soportes lógicos o cualquier medio magnético. El Daño Informático consiste en la Al responsable de Daño Informático se le sancionará de 1 a 5 años de prisión y de 100 a 400 días de multa. indebida destrucción o deterioro Se le aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el responsable parcial o tenga el carácter de técnico especialista o encargado del manejo, administración o mantenimiento de los bienes informáticos dañados. total de programas, archivos, bases de datos o cualquier otro elemento ARTICULO 225.- Cuando el Acceso sin Autorización o el Daño Informático se cometan culposamente se sancionarán con penas de 1 mes a 3 años de prisión y de 50 a 250 días multa. intangible contenido en sistemas o redes de computadoras, ARTICULO 226.- La Falsificación Informática consiste en la indebida modificación, alteración o imitación de los originales de cualquier dato, archivo o elemento intangible contenido en sistema de soportes lógicos o cualquier medio redes de computadoras, base de datos, soporte lógico o programas. magnético. Al responsable del delito de Falsificación Informática se le aplicarán de 1 a 5 años de prisión y de 100 a 400 días multa. Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma bienes informáticos falsificados con conocimiento de esta circunstancia.
  • 39. TITULO TERCERO DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO CAPITULO UNICO REVELACION DEL SECRETO ARTICULO 175.- Tipo y punibilidad.- Al que sin consentimiento de quien tenga derecho a otorgarlo revele un secreto, de carácter científico, industrial o comercial, o lo obtenga a través de medios electrónicos o computacionales o se le haya confiado, y obtenga provecho propio o ajeno se le impondrá prisión de uno a tres años y hasta cincuenta días multa; si de la revelación del secreto resulta algún perjuicio para alguien, la pena aumentará hasta una mitad más. Al receptor que se beneficie con la revelación del secreto se le impondrá de uno a tres años de prisión y hasta cien días multa. ARTICULO 261 TER.- Pornografía de personas menores de dieciocho años de edad o personas que no tengan la capacidad para comprender el significado del hecho.- Al que procure, facilite, induzca, propicie u obligue o permita a menores de dieciocho años de edad o persona que no tenga la capacidad para comprender el significado del hecho, a realizar actos de desnudo corporal con fines lascivos o sexuales, o de exhibirlos de cualquier forma, actos reales o simulados, filmarlos, grabarlos, video grabarlos o fotografiarlos o exhibirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de computo, medios electrónicos o sucedáneos, independientemente de que se logre la finalidad, con o sin ánimo de obtener un lucro, se le aplicará de cinco a doce años de prisión y de mil a dos mil días multa. Así mismo estará sujeto a tratamiento psiquiátrico especializado.
  • 40. TÍTULO DÉCIMO DELITOS CONTRA EL PATRIMONIO CAPÍTULO V DELITO INFORMÁTICO ARTÍCULO 217. Comete delito informático, la persona que dolosamente y sin derecho: I. Use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información; o I. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red. Al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa.
  • 41. CONVENCIÓN SOBRE DELITOS ver efemérides de ese día INFORMÁTICOS Status al 26 de Febrero de 2006 Han firmado 30 países y lo han ratificado sólo 12 País Firma Ratificación Albania 23/11/2001 20/06/2002 Bulgaria 23/11/2001 07/04/2005 Croacia 23/11/2001 17/10/2002 Chipre 23/11/2001 19/01/2005 Dinamarca 22/04/2003 21/06/2005 Estonia 23/11/2001 12/05/2003 Francia 23/11/2001 10/01/2006 Hungría 23/11/2001 4/12/2003 Lituania 23/06/2003 18/03/2004 Rumania 23/11/2005 12/05/2004 Slovenia 24/07/2002 08/09/2004 Yugoslavia 23/11/2001 15/09/2004
  • 42. CONVENCIÓN SOBRE EL DELITOS INFORMÁTICOS Resumen ejecutivo Fecha de 1 de Julio de 2004 entrada en vigor The Convention is the first international treaty on crimes committed via the Internet and other computer networks, dealing particularly with infringements of copyright, computer-related fraud, child pornography and violations of network security. It also contains a series of powers and procedures such as the search of computer networks and interception. Its main objective, set out in the preamble, is to pursue a common Resumen criminal policy aimed at the protection of society against cybercrime, especially by adopting appropriate legislation and fostering international co-operation. The Convention is the product of  four years of work by Council of Europe experts, but also by the United States, Canada, Japan and other countries which are not members of the Organisation. It has been supplemented by an Additional Protocol making any publication of racist and xenophobic propaganda via computer networks a criminal offence.
  • 43. TIPOS DE DELITOS INFORMÁTICOS − Violaciones a la Pl − Fraude Delitos Informáticos − Pornografía Infantil − Violaciones a la seguridad de redes
  • 44. Pero... qué pasa en la realidad ¿Creen de verdad que esto no les ocurrirá? Vean el siguiente caso que es verídico...
  • 45.
  • 46. 1. -----Mensaje original----- De: pepe perez [mailto:redirectcorreo@yahoo.com] Enviado el: Sábado, 11 de Octubre de 2003 05:13 p.m. Para: XXXXXXX MX Asunto: hijo de tu chingada madre te vas a morir por andar con las mujeres de otros cuidate porque te ando siguiendo Do you Yahoo!? The New Yahoo! Shopping - with improved product search
  • 47. 2. -----Mensaje original----- De: pepe perez [mailto:redirectcorreo@yahoo.com] Enviado el: Lunes, 13 de Octubre de 2003 06:15 p.m. Para: Moguel Oscar MX Asunto: Pinche PUTO!!!   ojala te mueras   ya te dije cuidate en vallejo hay muchos accidentes
  • 48. 3. -----Mensaje original----- De: pepe perez [mailto:redirectcorreo@yahoo.com] Enviado el: Viernes, 17 de Octubre de 2003 06:10 p.m. Para: Moguel Oscar MX Asunto: putooooooooooooo Internet GRATIS es Yahoo! Conexión. Usuario: yahoo; contraseña: yahoo Desde Buenos Aires: 4004-1010 Más ciudades: clic aquí.  
  • 49. 4. From: XXXXXXXXXXXXXXX] -----Mensaje original----- Sent: Lunes, 20 de Octubre de 2003 11:20 a.m. Subject: FW: Otro correo De: pepe perez Sr. RÌos, [mailto:redirectcorreo@yahoo.com] Nuevamente llegÛ otro correo para XXXXX le anexo el Enviado el: Lunes, 20 de Octubre de encabezado y el texto del mismo. 2003 12:05 p.m. Por favor si requiere de alguna informaciÛn, estoy a sus Ûrdenes para darle seguimiento a este asunto. Para: XXXXXXMAIL Saludos Asunto: Microsoft Mail Internet Headers Version 2.0 Received: from web20421.mail.yahoo.com ([66.163.169.97]) by SONMEXEXC01.sonopress.local with Microsoft SMTPSVC (5.0.2195.5329); Mon, 20 Oct 2003 12:03:10 -0500 M e s s a g e - I D : <20031020170447.84042.qmail@web20421.mail.yahoo.com> hola pendejito Received: from [200.67.238.100] by web20409.mail.yahoo.com via HTTP; Mon, 20 Oct 2003 10:04:47 PDT Date: Mon, 20 Oct 2003 10:04:47 -0700 (PDT) From: pepe perez <redirectcorreo@yahoo.com> no estas en la ciudad verdad? To:XXXXXXXXXXX MIME-Version: 1.0 Content-Type: multipart/alternative; boundary=quot;0-2130366236-1066669487=:79838quot; Return-Path: redirectcorreo@yahoo.com X-OriginalArrivalTime: 20 Oct 2003 17:03:10.0893 (UTC) FILETIME=[0A9D1DD0:01C3972C] Do you Yahoo!? --0-2130366236-1066669487=:79838 Content-Type: text/plain; charset=us-ascii The New Yahoo! Shopping - with --0-2130366236-1066669487=:79838 Content-Type: text/html; charset=us-ascii improved product search XXXXXXXXX XXXXXXX XXXXXXXXXX
  • 50. 5.   -----Mensaje original----- From: XXXXXXXXXXXX] Sent: Miércoles, 22 de Octubre de 2003 01:26 p.m. De: pepe perez To: arios@riap.com.mx Cc: XXXXXXXXX; policia_cibernetica@ssp.gob.mx [mailto:redirectcorreo@yahoo.com] Subject: FW: otro correo Hola Agustín, Enviado el: Miércoles, 22 de Octubre de   Te anexo el detalle de otro correo que llego el día de hoy, cabe mencionar que 2003 01:51 p.m. ahora le esta mandando copia al skyams de XXXXXXXXX, por favor avisame que otra información requieren. Por otro lado, te encargo que lo de la orden legal para Para: XXXXXMAIL; XXXXXXX@skyams.com Telmex se prepare lo más pronto posible, si puedo ayudar en algo avisame de inmediato. Asunto:   Quedo a tus órdenes.  Saludos -----Original Message----- Ya regresaste hijo de puta??? From: XXXXXXXX Sent: Miércoles, 22 de Octubre de 2003 02:06 p.m.   To: XXXXXXXXXXXX Subject: RV: Hay que tener cuidado en la calle Microsoft Mail Internet Headers Version 2.0 Received: from web20405.mail.yahoo.com ([66.163.169.93]) by SONMEXEXC01.XXXXXXX.local with Microsoft SMTPSVC(5.0.2195.5329); Wed, 22 Oct 2003 13:49:59 -0500 Message-ID: <20031022185126.35594.qmail@web20405.mail.yahoo.com> Received: from [200.67.238.82] by web20405.mail.yahoo.com via HTTP; Wed, 22 Oct 2003 11:51:26 PDT Date: Wed, 22 Oct 2003 11:51:26 -0700 (PDT) Do you Yahoo!? From: pepe perez <redirectcorreo@yahoo.com> To: XXXXXXXXXXXX, 1XXXXXXX@skyams.com The New Yahoo! Shopping - with improved product MIME-Version: 1.0 Content-Type: multipart/alternative; boundary=quot;0-2093336477-1066848686=:34452quot; search Return-Path: redirectcorreo@yahoo.com X-OriginalArrivalTime: 22 Oct 2003 18:50:00.0182 (UTC) FILETIME= [4BAC8160:01C398CD] --0-2093336477-1066848686=:34452 Content-Type: text/plain; charset=us-asci--0-2093336477-1066848686=:34452 Content-Type: text/html; charset=us-ascii
  • 51. 6. Sent: Lunes, 27 de Octubre de 2003 06:07 p.m. From: Morales Arlene MX [amorales@sonopress.com.mx] Sent: Martes, 28 de Octubre de 2003 10:18 a.m. To: arios@riap.com.mx Cc: policia_cibernetica@ssp.gob.mx; Moguel Oscar MX FWD from XXXXXXX: Subject: FW: Otro correo Hola AgustÌn, redirectcorreo@yahoo.com| Te anexo otro correo que le llego el dÌa S·bado. Saludos Ojala te mueras desgraciado| -----Original Message----- From: 1558333082@skyams.com [mailto:1558333082@skyams.com] Do you Yahoo!? Exclusive Video Premiere - Britney Spears ---------------------------------
  • 52. 7. -----Mensaje original----- De: Joao Elguera [mailto:joaoelguera@yahoo.com.br] Enviado el: Lunes, 10 de Noviembre de 2003 09:07 a.m. Para: XXXXXXXXMX; XXXXXXXX@skyams.com Asunto: puto Yahoo! Mail - 6MB, anti-spam e antivírus gratuito. Crie sua conta agora!
  • 53. 8.   -----Mensaje original----- De: Frederick Von Oosterom [mailto:redirectcorreo@yahoo.com] Enviado el: Jueves, 13 de Noviembre de 2003 02:45 p.m. Para: XXXXXXX MX; XXXXXXXXXXXXX@skyams.com Asunto: putito de mierda
  • 54. ¿Esto es un delito informático o un cybercrime?
  • 55. ¿En dónde se cometió el Delito?
  • 56. Jurisdicción Otro de los subtemas que van implícitos en el cybercimen, es el de la jurisdicción. Jurisdicción significa, decir el derecho; por lo tanto, ¿cuál es el derecho aplicable cuando se comete un delito de esta naturaleza? Cyberespacio: fue definido en 1984: Terreno no físico creado por las computadoras. “el ciberespacio no es un lugar. Son muchos lugares distintos” y ahí se comenten delitos, por lo tanto, qué derecho le aplico. - Lex loci comissi delicti - / - Locus regit actum -
  • 57. Jurisdicción En materia de jurisdicción y atendiendo al carácter global de estas conductas, se deben tomar en cuenta, entre otros, los siguientes temas, que no se abordan en los comunicados de prensa o discursos de diversos actores que hablan sobre la cybercriminalidad: ● Usos horarios (”Time zones”) ● Jurisdicciones de los diversos países que intervienen en forma pasiva en la comisión de esta conducta ● Diferentes sistemas legales que rigen donde se cometió el crimen ● Diferentes capacidades / habilidades técnicas en un país y otro ● La edad de los delincuentes
  • 58. ¿Cómo compruebo que se cometió el delito?
  • 59. Prueba Otro de los temas más discutidos y más complejos de analizar, es el tema de la prueba. Un abogado, a lo que se enfrenta es a lo siguiente: 1.- Decidir por qué tipo penal va a denunciar, porque a veces, no es tan fácil, porque puede haber un concurso de conductas o no se encuadra la conducta. 2.- Entender el tipo penal por el que se decidió denunciar 3.- Probar que se cometió el ilícito. No se reconoce como medio de prueba con valor probatorio pleno, sino como mero indicio. 4.- Que el MP entienda. AH!!! y encontrar al delincuente
  • 60. Prueba Una de las figuras que han emergido con la aparición de estos delitos es el análisis forense. Una de las personas que a raíz de la comisión de estos ilícitos ha crecido en importancia, son los peritos en informática y de otra actividad, como por ejemplo los peritos en materia de propiedad intelectual.
  • 61. ¿A qué me refiero? Vean esto...
  • 62.
  • 63. ¿Cuál fue el desenlace?
  • 64. From:XXXXXXX MX [XXXXXXXXXX.com.mx] Sent: Martes, 27 de Enero de 2004 11:39 a.m. To: Agustin Rios - riap Subject: RV: Te debo algo   -----Mensaje original----- De: Ricardo XXXXX [mailto:ricardoXXXX@XXXXXXX.com.mx] Enviado el: Sábado, 24 de Enero de 2004 10:05 p.m. Para:XXXXXXX Asunto: Te debo algo Hola Oscar,   No me conoces ni te conozco, sin embargo necesito ofrecerte mis mas sinceras disculpas. No te voy a dar explicaciones, solo te voy a decir que estuve en algo parecido a lo que sucede con los drogadictos o los alcoholicos y estoy haciendo muchos esfuerzos por recuperarme. Parte de mi recuperacion es aceptar mis errores y afrontar las consecuencias de mis actos.   Edith se merece lo mejor del mundo, si te interesa deveras vas a tener que esforzarte mucho y darle su lugar siempre, te deseo lo mejor.   No hay trucos en esto, cuando quieras te repito lo que acabo de escribir en persona.   XXX. Ricardo XXXX Consultor XXXXXS.A. de C.V.
  • 65. Autoridades Legisladores ejecutoras ¿De quién es el problema? Diputados Senadores Ministerios Jueces Públicos Policía Judicial Sociedad Empresas Individuos
  • 66. Legisladores • Tienen que volver un delito grave, cuando para la comisión del delito tradicional, se involucre el uso de medios electrónicos, sean computadoras, dispositivos de almacenamiento de datos, etc., y darle pleno valor probatorio a los medios electrónicos. • Aprobar un presupuesto real para la atención, persecución de delitos de esta naturaleza. • Incrementar la penalidad para el delito consagrado en el art. 211bis, a 5 años de prisión. • Adoptar el Tratado sobre Cybercriminalidad y volver esto un delito de orden federal.
  • 67. Autoridades ejecutoras • Capacitación a todos los niveles. • Crear una Fiscalía especial, incorporando un órgano investigador similar al de la Policía Cibernética. • Cooperación Internacional 365*24*7
  • 68. Sociedad • Tener una cultura de Seguridad de la Información. • Aprender a usar el Internet de una forma segura y si no, ser responsable de las consecuencias de nuestros actos. • Capacitarnos constantemente, lo cual implica una inversión, que sin duda tiene un ROI elevado. • Denunciar. Si no denuncias, cállate.
  • 69. Recomendaciones • Desde el punto de vista de la Dirección de la empresa, a continuación valdría la pena revisar lo siguiente: • ¿Existe una política escrita sobre “Seguridad de la Información” en la empresa? • ¿Existe un proceso de análisis de dicha política? Recuerden que deber ser un documento que debe ser actualizado por la naturaleza de la seguridad de la que hablamos. • ¿Son los temas de “Seguridad de la Información” una parte de la inducción que se da a las nuevas personas que integrarán la empresa?
  • 70. Autoridades Legisladores ejecutoras ¿De quién es el problema? Diputados Senadores Ministerios Jueces Públicos De todos !!! Policía Judicial Sociedad Empresas Individuos
  • 72. Recomendaciones • Desde el punto de vista de la Empresa u Organización, a continuación valdría la pena revisar lo siguiente: • ¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro de la empresa? • ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de “Seguridad de la Información”? Esto no puede ser de un curso. • ¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la Dirección? • ¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los ataques. Hay que estar prevenido.
  • 73. Recomendaciones • Desde el punto de vista de los Empleados o personal, a continuación valdría la pena revisar lo siguiente: • ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar? Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que después podrá ser tarde y costoso. • ¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se adoptan para preservar la confidencialidad de la información? • ¿Han identificado al personal clave dentro de la organización? • ¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la violación de políticas de seguridad? • ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?
  • 74.   1. Responsabilidades de la Dirección   2. Empresa u Organización   3. Personal (empleados) {   4. Personal (otros)   5. Clasificación de la Información   6. Software   7. Hardware   8. Documentación   9. Computer media 10. Identificación y autorización 11. Sistemas de seguridad 12. Comunicaciones 13. Acceso a sistemas 14. Respaldo 15. Protección física http://www.interpol.int/Public/ 16. Manual de atención de Incidencias TechnologyCrime/CrimePrev/ 17. Plan para el manejo de continencias companyChecklist.asp
  • 75.
  • 76. ¿Qué puedo hacer si soy víctima o cómo potencial víctima?
  • 77. ¿ QUÉ PUEDO HACER SI SOY VÍCTIMA DE UN DELITO INFORMÁTICO ? ¿ DENUNCIAR ? ✔ ¿ CALLAR ? ✘ ¿ CRITICAR ? ✔ Ó acudir a Nuestra Señora de la Red (Madre de los Cibernautas) http://www.ndweb.org/
  • 79. Delíto NOM Firma Inform s Mensaje de Conservación áticos Electrónica Datos IES Factura BANXICO Electrónica Función SAT Pública Soc. Inf. Circular ¿? Protec ció Consu n al Crediticia Digitalización midor CNBV
  • 80. Falta lo que yo llamaría el “judicialización electrónica”, es decir, que los Tribunales y autoridades competentes para aplicar el derecho le entren al tema y estemos a la altura. Ah! y que denunciemos.
  • 81. Faltan estadísticas Virus Fraudes Pornografía
  • 82. Tipos de Ataques en los últimos 12 meses 1 65% Virus 2 47% Robo de Laptop 3 42% Acceso no autorizado a redes 4 32% Acceso no autorizado a información 5 25% Denegación de servicios 6 15% Penetración de sistemas 7 14% Abuso de redes inalámbricas 8 9% Robo de Información 9 9% Fraude financiero 10 8% Fraude de Telecomunicaciones 11 6% Mal uso de aplicaciones públicas 12 6% Alteración de web sites 13 3% Sabotaje
  • 83. Tipos de Ataque Virus Robo Laptop ANAR ANAI DoS Penetración Virus 15.6 ARI ANAI 10-6 Laptop 6.6 Robo Inf Robo Inf 6 Fraude Fin DoS 2.9 Fraude Fin 2.5 Fraude Telecom Fraude Telec 1.2 MUAW ARI 469 WSD MUAW 269 Sabotaje 260 Sabotaje Fuente: CSI / FBI 2006 Computer Crime and Security Survey
  • 84. Incidencias reportadas 35 2635x2005 26 SPAM Beagle 17 scan445 En respuesta a la solicitud de información con folio 0413100013606, 14 promovida por usted ante esta Unidad de Enlace, me permito, en Blaster cumplimiento a lo establecido por el artículo 44 de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, informarle lo siguiente: 4 Phatboot quot;Delitos informáticos o cometidos por medios electrónicos registrados por la Policía 2 Open proxy Cibernética en el 2005 y lo que va del 2006 (primer trimestre) se tienen atendidos 2,076 Escaneos 1 Denuncias Ciudadanas. Con respecto a cuántos delitos de phishing, se Slammer 1 ha detectado en el 2005 y lo que va del 2006 (primer trimestre), se cuenta con el registro de Mydoom 0 92 páginas desactivadas: tienen registrados 92 casos.quot;. Nachi 0 Phishing 0 Fuente: CERT UNAM
  • 85. No. de Clientes Importe 4,500 4,500 3,375 3,464 2,250 774 Importe 1,125 No. de Clientes 478 Importe 0 No. de Clientes Fuente: Grupo de Banca y Comercio Electrónico de la ABM
  • 87. Algunas consideraciones 1.- “el uso de la Tecnología no necesariamente es una forma de nueva conducta, sino un medio para ejercitar las ya conocidas” 2.- “en esa red de información, abunda lo contrario: la desinformación”. 3.- “La información es el tesoro más valioso que la especie humana tiene”.
  • 88.
  • 89. CONCLUSIONES 1.- Existen leyes pero no son suficientes 2.- Mayores estadísticas: No se controla lo que no se mide 3.- Capacitación de todos: la mejor herramienta es la prevención 4.- Cambio de modelo
  • 90.
  • 91.