7. NOTICIAS
HOSTIGAMIENTO O ACOSO POR INTERNET
Fecha última actualización: 3 de Marzo de 2004
Condenada una persona por apropiación de una cuenta de correo ajena
Se trata de la primera condena por un delito de esta tipología, y se le han impuesto dos años de
prisión (que no deberán ser cumplidos) y al pago de una indemnización de 26.886,20 euros.
La condenada es una joven que se apropió de una cuenta de correo electrónico de hotmail de una
excompañera de estudios, y es a ella a la que deberá abonar la indemnización señalada.
Además de acceder a la cuenta de correo, reenvió mensajes de la misma con información de
caracter privado, en los que la propietaria de la cuenta quot;criticaba tanto a su jefe como a al Centro
donde cursó determinados estudios profesionales, y fueron enviados por la acusada a dicho jefe y a
dicho Centro de estudios, por lo que ambos tuvieron conocimiento de dichos mensajesquot;.
Finalmente se ha llegado a un acuerdo entre las partes y la condena se ha saldado con delito de
revelación de secretos y falta de daños informáticos.
9. Reporta Condusef 5 fraudes cibernéticos por 800 mil pesos en SLP
SAN LUIS POTOSI. ABRIL 8, 2006 (NOTIMEX).- La delegación estatal de la Comisión Nacional para Defensa de los Usuarios
de Servicios Financieros (Condusef), informó que en cinco fraudes cibernéticos a igual número de cuentahabientes en la entidad se
contabilizaron 800 mil pesos.
El delegado estatal de Condusef, Gustavo Morales Rivera dijo además que ese dinero difícilmente se podrá recuperar por falta de
una legislación en la materia.
Explicó que esos fraudes fueron reportados por los mismos afectados, luego de detectar cargos inexplicables en sus cuentas y
aunque acudieron a la dependencia a mostrar las pruebas de descargo, aún no hay una decisión al respecto.
quot;Es difícil que las instituciones bancarias les reintegren su dinero por la falta de una legislación en este rubro, pero no hay
nada decidido todavía, porque se encuentran en el proceso de presentación de pruebasquot;, añadió.
Reconoció que las medidas de seguridad, candados, claves secretas y la complejidad para las transferencias de dinero por Internet,
han sido insuficientes para que los quot;jackersquot; que operan en todo el mundo, procedan en contra de los cuentahabientes de las
instituciones de crédito.
Explicó que el quot;modus operandiquot; de los delincuentes es a través de la triangulación de servicios, porque de acuerdo a lo
documentado hicieron transacciones para pasar sus recursos a cuenta de cheques y posteriormente proceder al retiro de las
cantidades.
quot;Los afectados mostraron pruebas a su favor porque hubo pagos realizados desde ciudades que jamás visitaron o con movimientos
que nunca han tramitadoquot;, admitió.
Morales Rivera recordó que las instituciones bancarias han sido muy insistentes con sus clientes para pedirles que no divulguen sus
claves secretas, con el fin evitarse problemas de este tipo.
Añadió que aunque son pocos casos los que se registran, no dejan de ser preocupantes, por lo difícil que es esclarecer la forma que
actuaron los delincuentes y por la serie de operaciones como retiros de dinero de las tarjetas de crédito a cuenta de cheques o las
transferencias a otras.
10. Nuevo flagelo: fraudes cibernéticos
6/Abr/2006
Banca mexicana, de las menos seguras
Nuevas formas de fraude, complicidad de empleados y sistemas inadecuados generan agujeros en la seguridad bancaria del país. La banca
mexicana refiere, sin embargo, que los sistemas cibernéticos que controlan las transacciones son ciento por ciento seguros.
No obstante, en este nuevo tipo de delito la responsabilidad es, desde luego, de las instituciones financieras y sus sistemas, pero también es
compartida con los clientes, afirma Miguel Ángel Carlos Jaime, del Comité de Seguridad de la Asociación de Bancos de México (ABM).
El sector no tiene datos precisos sobre el daño que hacen los ladrones cibernéticos, aunque un directivo de la Policía Federal
Preventiva indica que durante 2005 la cifra de robos cibernéticos alcanzó más de 50 millones de dólares y en los primeros
tres meses de 2006 el monto llega a más de 25 millones de dólares.
No sólo es un problema local!!!
Beware of tax refund 'phishing' scams
Scores of fake sites tempt Web users with schemes posing as IRS
ATLANTA, Georgia (CNN) -- It's just the news that hardworking taxpayers want to see in their inbox: an update on
their refund from the Internal Revenue Service.
11. ¿Pero que creen?
Esto ya existía y está
documentado desde
1976, cuando aparece
el término “crime by
computer”
12. No hay definición de carácter
universal propia de delito
Informático
13. quot;Cualquier comportamiento criminógeno en el cual la computadora ha
estado involucrada como material o como objeto de la acción
criminogena, o como mero símboloquot;
Carlos Sarzana
quot;Aquel que se da con la ayuda de la informática o de técnicas anexasquot;
Nidia Callegari
quot;En un sentido amplio es cualquier conducta criminógena o criminal
que en su realización hace uso de la tecnología electrónica ya sea
como método, medio o fin y que, en un sentido estricto, el delito
Informático, es cualquier acto ilícito penal en el que las computadoras,
sus técnicas y funciones desempeñan un papel ya sea como método,
medio o finquot;
María de la Luz Lima Malvido
en forma típica y atípica, entendiendo por la primera a quot;las conductas
típicas, antijurídicas y culpables en que se tienen a las computadoras
como instrumento o finquot; y por las segundas quot;actitudes ilícitas en que se
tienen a las computadoras como instrumento o finquot;
Julio Téllez
14. Wikipedia and its Use as Court Source
Tue, Jan 30, 2007
“Un delito informático es un acto que
John Jolly in NEWS
viola la ley y fue llevado a cabo con el uso
Wikipedia is a free online encyclopedia to which users resort
de computadoras”.
every day in this technology era. It is easy, convenient, and
fast! But, has Wikipedia reached enough credibility to be
“Cybercrime is a term used broadly to
used in court proceedings around the world? criminal itactivity in which
describe Well, it seems has. Wikipedia
is being used by the European Court of Humannetworks are a tool, a target,
computers or Rights, World Intellectual
Property Office- WIPO, the Swiss Federal Council, High Court of England and
Wales and the United States (U.S.) Federal Courts, criminalfew.
or a place of just to name a activity. These
categories are not exclusive and many
Wikipedia has been used as court source since 2003 and its court use increases
activities can be characterized as falling in
every year. For instance, Wikipedia was used in 2006 in high profile U.S.
Federal cases like SCO v. IBM; Apple v. DOES; in the England case of Kay v.
one or more categories”.
the Commissioner of Police of the Metropolis; in the Ždanoka v. Latvia case
Wikipedia European Court of Human WebRegand indecidedGeneralWIPO
before the Rights; Media
Communications, Inc. v. Rarenames, case by the
Administrative Panel, among others.
The free online encyclopedia is used to search for both simple and high tech
terms. This business model was created in 2001 and its content is written by
people from different countries and is offered in more than 10 languages. Some
critics of the use of Wikipedia as court source say the ability to change and edit
content in this site makes it unreliable and dangerous for court use. Yet, despite
Fuente: passivemode.net/updates/2007/1/30/ikipedia-and-its-use-as-court-source
criticisms users, including court and law clerks believe to have an efficient and
reliable source of information. Considering this information, is Wikipedia a
15. ¿Mitos o realidades?
1. México, no tiene leyes
sobre “Internet”
FALSO DE TODA
FALSEDAD!!!
2. Me dijo mi abogado que
no se puede hacer nada
18. Consideraciones
• El perfil de los criminales o delincuentes ha cambiado:
Ciberdelincuente
Al hacker Delincuente
informático: individuo
Del ladrón habitual en el mundo físico
anónimo que opera en un
mundo virtual
criminal
Al incógnito
19. Consideraciones
Del rifle o pistola A la computadora A los sistemas
Ahora todo lo que
se necesita es una
computadora y
una conexión a
Internet Conexión a Internet
Network
http://www.youtube.com/watch?v=eijZhkH9wCI&search=Internet
20. Tipos de Cyberdelitos
Delitos Informáticos
Delitos computarizados
Computer crimes Internet Crimes
Delitos que son Conductas ilícitas
cometidos a través de producto del
una computadora.- fenómeno de
Internet.- actos ilegales
aquellos ilícitos que ya estaban
tipificados que ahora son cometidos debido a la aparición
perpetrados por la ayuda de de la Internet
computadoras y/o la Internet i.e. Cybersquatting, Cracking,
Spoofing
i.e. Extorsión, Fraude, Homicidio
21. Delitos computarizados
1.- ¿Estamos de acuerdo en la terminología de los delitos
informáticos?
2.- “Los delitos informáticos, son en su mayoría delitos clásicos ya
previstos en las leyes penales, que se exteriorizan con el auxilio de la
informática”; “meras variaciones de delitos ya existentes”.
22. Compilación actual
Fraude
Aun y cuando el Art. 231 del CPDF, define lo
Robo de identidad
{
que es el fraude, el FBI define al “fraude cometido a
Apuestas
través de Internet” (Internet Fraud), como cualquier plan
Delitos contra a través de“Spamming” más
o conducta fraudulenta, la cual, una o
aplicaciones de la Internet, tal como webproducto
Venta de sites, chat
las personas o juegan un papel primordial
rooms, e-mails, etc., controlado
negocios o servicios inexistentes a los
ofreciendo bienes
Pornografía infantil
consumidores”.
Acoso
Amenazas
Discriminación
23. 1. 2.
Una persona, ubicada en cualquier parte del Dado que los mensajes y los sitios Web que envían estos usuarios
mundo, manda correos electrónicos que parecen oficiales, logran engañar a muchas personas
parecen provenir de sitios web auténticos o haciéndoles creer que son legítimos. La gente
seguros, como el de un Banco. confiada normalmente responde a estas solicitudes
de correo electrónico con sus números de tarjeta de
crédito, contraseñas, información de cuentas u otros
datos personales.
3.
4. Una vez que el usuario está en uno de los sitios
Web piratas o falsos, introduce información
personal sin saber que se transmitirá directamente
Robo del dinero
al delincuente, que la utilizará para realizar
compras, solicitar una nueva tarjeta de crédito o
robar su identidad.
24. ----Mensaje original-----
De: XXXXXXXXXXX [mailto:XXXXXX@yahoo.com.mx]
Enviado el: Domingo, 19 de Marzo de 2006 01:50 p.m.
Para: XXXXXXXXXXXXX
Asunto: CONSULTA
Escribo este correo para solicitar apoyo y consejo.
Resulta que el miércoles 15 de febrero de este año, me suscribí al servicio de internet con el servidor de XXXXXX ( por
ser este el único que tiene cobertura en mi zona). Sin embargo hubo que acondicionar el espacio y la computadora de
modo que fue hasta el lunes 20 que pude acceder al citado servicio, hasta aquí no hay problema.
El problema se presentó el pasado viernes 24 de febrero, al recibir una llamada de Servicio al consumidor de XXXX
para indicarme que tengo un adeudo por mas de $11,000.00 (once mil pesos) con XXXX (menos queda al rededor de
$7,700.00); por que según ellos, el mismo lunes 20 y el miércoles 22, use el internet durante aproximadamente 6 horas a
través de uno o mas servidores situados en el extranjero, a los cuales yo autorice el acceso (cosa que es totalmente falsa)
al navegar por paginas de entretenimiento para adultos. Ahora sé que son operadores mal intencionados que mediante
un troyano automaticamente conectan a mi computadora a servidores remotos de tarifación especial. De la misma red
he bajado el Check Dealer, el Spiboot SyD y el Ad-ware SE Personal, mismos que tengo instalados ahora.
Por otro lado, fui a la delegación de la FROFECO en Toluca, y solicite hablar con uno de sus abogados, el cual me dijo
que al respecto hay muchas lagunas legales y que lo que ellos hacen es que el consumidor llegue a un arreglo con la
empresa XXXXXX (como intermediaria de los prestadores del servicio) para pagar el adeudo a plazos.
Yo vivo al día y requiero del teléfono y el correo electrónico por mi trabajo (el pagar ese supuesto adeudo implicaría
entregar mas de dos meses de mis ingresos íntegros)
Por favor, necesito orientación, qué puedo hacer pues estoy muy enojado y preocupado.
¿A donde puedo recurrir para evitar hacer el pago abusivo o que cancelen de mi línea telefónica?
¿Procede una demanda por fraude o estafa? De ser así
¿Donde la puedo levantar?
Espero su pronta respuesta, Muchas gracias.
25. Delitos
El usuario fue víctima del Phishing, que es una forma de estafa, fraude,
engaño en la red. Los creadores de tal fraude de alguna forma
consiguieron su dirección de correo electrónico y saben en que banco
tiene (tenía) su dinero depositado, construyeron un sitio web usando el
logo del banco, y usando el estilo de diseño del sitio oficial del banco,
con la intención de emular que es un sitio del banco y así hacer caer al
usuario/cliente en su trampa.
Fraude
Protección Piratería
personal de datos
Secreto Industrial
26. Phishing
Término utilizado en informática, con el cual se denomina el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta, como puede ser una contraseña o información detallada sobra
tarjetas de crédito u otra información bancaria.
27. De: Servicio@banamex.com
Enviado el: Martes, 03 de Octubre de 2006 06:16 a.m.
Para: arios@rioscampos.com
Asunto: Aviso Importante
ESTIMADO CLIENTE DE BANAMEX
Banamex le informa que los servidores Banamex han sido migrados y se encuentran totalmente operativos.
¿LAGUNA LEGAL?
Esta actualización ha sido realizada con el objetivo de ofrecerle a nuestros clientes la ultima tecnología en seguridad y privacidad
del mercado. La Migración de nuestra plataforma bancaria se efectuó el día Martes 03 de Octubre del 2006 a las 7:00 AM. Y se
encuentra funcionando desde las 7:30 AM. del dia actual. Sin embargo, requerimos su intervención para la etapa final de la
migración, simplemente fírmese en su banca en linea para activar las nuevas características de seguridad, recuerde que activar
estas nuevas características no tienen costo alguno para usted y le proveen de beneficios como:
* La encriptación de datos mas fiable del mundo
* Seguro por fraude electrónico por hasta 40,000 pesos.
* La oportunidad de recibir un dispositivo NetKey totalmente gratis.
¿NO SE PUEDE HACER
Puede entrar a su cuenta haciendo click sobre la imagen correspondiente a su tipo de cuenta. Con esta acción su cuenta quedará
actualizada de forma permanente.
NADA?
Banamex pone a tu disposición, sin costo adicional, nuevos servidores que cuentan con la última tecnología en protección y
encriptacion de datos.
Una vez mas Banamex líder en el ramo.
Le recordamos que últimamente se envian e-mails de falsa procedencia con fines fraudulentos y lucrativos. Por favor nunca
ponga los datos de su tarjeta bancaria en un mail y siempre compruebe que la procedencia del mail es de @banamex.com
Todos los Derechos Reservados 1998-2006 Grupo Financiero Banamex S.A.
Para cualquier duda o aclaración comuníquese con nosotros
al Tel. (5255) 1 226 3990 o 01 800 110 3990
32. Compilación actual
Hacking
{
Craking
Malware
Virus Writing
Worm / Gusanos
Bomba Lógica / Bomba de correo
Delitos contra la electrónica
propiedad física Trojan Horse
Password sniffer
Ataques de denegación de servicios
Manipulación de datos
Web spoofing
Web Site Defacements
33. Caso emulex corporation:
TOP TEN
renuncia del CEO; el precio
de la acción se desplomó
cerca del 50% en 15
minutos, causando daños
por 110 millones de
dólares
ISP´s
{
Promociones
TOP 10 Tarjeta de Crédito en
sitios para adultos
FRAUDES
Pirámides
en Internet
Oportunidades
(On-line scams) de negocio
Planes de inversión
w w w. f t c . g o v / o p a /
Viajes
2000/10/topten.htm Pago por llamada
Salud
34. Ejemplos / Cybersquatting
NIC INDA ✔
Protección Legal
✔✔ Integral del
Caso México
Nombre de dominio
IMPI ✔
www.WIPO.org
36. ANTECEDENTES
• Reformas de fecha 17 de mayo del 2000 publicadas en el Diario
Oficial de la Federación, se crearon en la especie, los artículos 211 bis
1 al 211 bis 7 al Código Penal Federal (2), que en lo medular,
tipifican comportamientos -de los llamados hackers o crackers- que
atentan contra los sistemas de cómputo que pueden o no, ser parte
del sector financiero mexicano. En simple español, en este cuerpo
normativo federal se sancionan el que un sujeto tenga acceso
ilegal a dichos sistemas y los altere, dañe, modifique o
provoque pérdida de información contenida en tales sistemas
(3).
37. TITULO NOVENO
Revelación de secretos y acceso ilícito a
sistemas y equipos de informática
Capítulo II
Acceso ilícito a sistemas y equipos de informática
Artículo 211 bis 1.- Al que sin
autorización modifique, destruya
Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a
o provoque pérdida de
dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos
información contenida en
por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento
cincuenta días multa.
sistemas o equipos de
Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
informática protegidos por algún
sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno
a cuatro años de prisión y de doscientos a seiscientos días multa.
mecanismo de seguridad, se le
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado,
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a
impondrán de seis meses a
trescientos días multa.
Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,
dos años de prisión y de cien a
indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a
ocho años de prisión y de trescientos a novecientos días multa.
trescientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie
información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos
cincuenta días multa.
Al que sin autorización conozca
Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún
o copie información contenida en
mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
sistemas o equipos de
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las
instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de
tres meses a dos años de prisión y de cincuenta a trescientos días multa.
informática protegidos
Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las
por algún mecanismo de
instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de
información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días
multa.
seguridad, se le impondrán de
Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el
tres meses a un año de prisión y
sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de
prisión y de cincuenta a trescientos días multa.
de cincuenta a ciento
Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por
funcionarios o empleados de las instituciones que integran el sistema financiero.
cincuenta días multa.
Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por
instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.
38. TITULO VIGESIMO PRIMERO
DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS
CAPITULO I
Acceso sin Autorización
ARTICULO 223.- El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o
ingresar por cualquier medio sin la autorización debida o excediendo la que se tenga a un sistema
El Acceso sin Autorización consiste
de red de computadoras, un soporte lógico de programas de software o base de datos.
en interceptar, interferir, recibir, usar o
Al responsable de Acceso sin Autorización se le sancionará con penas de 1 a 5 años de prisión y
de 100 a 400 días multa.
ingresar por cualquier medio sin la
autorización debida o excediendo la
Cuando el Acceso sin Autorización tengan por objeto causar daño u obtener beneficio, se
sancionará al responsable con penas de 2 a 7 años de prisión y de 150 a 500 días de multa.
que se tenga a un sistema
También se aplicarán las sanciones a que se refiere el párrafo anterior cuando el responsable
de red de computadoras, un soporte
tenga el carácter de técnico, especialista o encargado del manejo, administración o mantenimiento
lógico de programas de software o
de los bienes informáticos accesados sin autorización o excediendo la que se tenga.
base de datos.
CAPITULO II
Daño Informático
ARTICULO 224.- El Daño Informático consiste en la indebida destrucción o deterioro parcial o
total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en
sistemas o redes de computadoras, soportes lógicos o cualquier medio magnético.
El Daño Informático consiste en la
Al responsable de Daño Informático se le sancionará de 1 a 5 años de prisión y de 100 a
400 días de multa.
indebida destrucción o deterioro
Se le aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el responsable
parcial o
tenga el carácter de técnico especialista o encargado del manejo, administración o mantenimiento
de los bienes informáticos dañados.
total de programas, archivos, bases
de datos o cualquier otro elemento
ARTICULO 225.- Cuando el Acceso sin Autorización o el Daño Informático se cometan
culposamente se sancionarán con penas de 1 mes a 3 años de prisión y de 50 a 250 días multa.
intangible contenido en
sistemas o redes de computadoras,
ARTICULO 226.- La Falsificación Informática consiste en la indebida modificación, alteración o
imitación de los originales de cualquier dato, archivo o elemento intangible contenido en sistema de
soportes lógicos o cualquier medio
redes de computadoras, base de datos, soporte lógico o programas.
magnético.
Al responsable del delito de Falsificación Informática se le aplicarán de 1 a 5 años de prisión
y de 100 a 400 días multa.
Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma bienes
informáticos falsificados con conocimiento de esta circunstancia.
39. TITULO TERCERO
DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO
CAPITULO UNICO
REVELACION DEL SECRETO
ARTICULO 175.- Tipo y punibilidad.- Al que sin consentimiento de quien
tenga derecho a otorgarlo revele un secreto, de carácter científico,
industrial o
comercial, o
lo obtenga a través de medios electrónicos o
computacionales o se le haya confiado, y obtenga provecho propio
o ajeno se le impondrá prisión de uno a tres años y hasta cincuenta días
multa; si de la revelación del secreto resulta algún perjuicio para alguien, la
pena aumentará hasta una mitad más. Al receptor que se beneficie con la
revelación del secreto se le impondrá de uno a tres años de prisión y hasta
cien días
multa.
ARTICULO 261 TER.- Pornografía de personas menores de dieciocho años de edad o
personas que no tengan la capacidad para comprender el significado del hecho.- Al
que procure, facilite, induzca, propicie u obligue o permita a menores de dieciocho
años de edad o persona que no tenga la capacidad para comprender el significado del
hecho, a realizar actos de desnudo corporal con fines lascivos o sexuales, o de
exhibirlos de cualquier forma, actos reales o simulados, filmarlos, grabarlos, video
grabarlos o fotografiarlos o
exhibirlos a través de anuncios
impresos, transmisión de archivos de datos en red pública
o privada de telecomunicaciones, sistemas de computo,
medios electrónicos o sucedáneos, independientemente de que se
logre la finalidad, con o sin ánimo de obtener un lucro, se le aplicará de cinco a doce
años de prisión y de mil a dos mil días multa. Así mismo estará sujeto a tratamiento
psiquiátrico especializado.
40. TÍTULO DÉCIMO
DELITOS CONTRA EL PATRIMONIO
CAPÍTULO V
DELITO INFORMÁTICO
ARTÍCULO 217. Comete delito informático, la persona que dolosamente y sin
derecho:
I. Use o entre a una base de datos, sistema de computadores o red de
computadoras o a cualquier parte de la misma, con el propósito de diseñar,
ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener
dinero, bienes o información; o
I. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o
programa de computadora o los datos contenidos en la misma, en la base,
sistema o red.
Al responsable de delito informático se le impondrá una pena de seis meses a
dos años de prisión y de noventa a trescientos días multa.
41. CONVENCIÓN SOBRE DELITOS ver
efemérides de
ese día
INFORMÁTICOS
Status al 26 de Febrero de 2006
Han firmado 30 países y lo han ratificado sólo 12
País Firma Ratificación
Albania 23/11/2001 20/06/2002
Bulgaria 23/11/2001 07/04/2005
Croacia 23/11/2001 17/10/2002
Chipre 23/11/2001 19/01/2005
Dinamarca 22/04/2003 21/06/2005
Estonia 23/11/2001 12/05/2003
Francia 23/11/2001 10/01/2006
Hungría 23/11/2001 4/12/2003
Lituania 23/06/2003 18/03/2004
Rumania 23/11/2005 12/05/2004
Slovenia 24/07/2002 08/09/2004
Yugoslavia 23/11/2001 15/09/2004
42. CONVENCIÓN SOBRE EL DELITOS
INFORMÁTICOS
Resumen ejecutivo
Fecha de
1 de Julio de 2004
entrada en vigor
The Convention is the first international treaty on crimes committed via
the Internet and other computer networks, dealing particularly with
infringements of copyright, computer-related fraud, child pornography
and violations of network security. It also contains a series of powers and
procedures such as the search of computer networks and interception.
Its main objective, set out in the preamble, is to pursue a common
Resumen criminal policy aimed at the protection of society against cybercrime,
especially by adopting appropriate legislation and fostering international
co-operation.
The Convention is the product of four years of work by Council of Europe
experts, but also by the United States, Canada, Japan and other countries
which are not members of the Organisation. It has been supplemented by
an Additional Protocol making any publication of racist and xenophobic
propaganda via computer networks a criminal offence.
43. TIPOS DE DELITOS INFORMÁTICOS
− Violaciones a la Pl
− Fraude
Delitos
Informáticos − Pornografía Infantil
− Violaciones a la seguridad de redes
44. Pero... qué pasa en la realidad
¿Creen de verdad que esto no les ocurrirá?
Vean el siguiente caso que es verídico...
45.
46. 1.
-----Mensaje original-----
De: pepe perez [mailto:redirectcorreo@yahoo.com]
Enviado el: Sábado, 11 de Octubre de 2003 05:13 p.m.
Para: XXXXXXX MX
Asunto:
hijo de tu chingada madre te vas a morir por andar con
las mujeres de otros cuidate porque te ando siguiendo
Do you Yahoo!?
The New Yahoo! Shopping - with improved product
search
47. 2.
-----Mensaje original-----
De: pepe perez [mailto:redirectcorreo@yahoo.com]
Enviado el: Lunes, 13 de Octubre de 2003 06:15 p.m.
Para: Moguel Oscar MX
Asunto:
Pinche PUTO!!!
ojala te mueras
ya te dije cuidate en vallejo hay muchos accidentes
48. 3.
-----Mensaje original-----
De: pepe perez [mailto:redirectcorreo@yahoo.com]
Enviado el: Viernes, 17 de Octubre de 2003 06:10 p.m.
Para: Moguel Oscar MX
Asunto:
putooooooooooooo
Internet GRATIS es Yahoo! Conexión.
Usuario: yahoo; contraseña: yahoo
Desde Buenos Aires: 4004-1010
Más ciudades: clic aquí.
49. 4.
From: XXXXXXXXXXXXXXX]
-----Mensaje original-----
Sent: Lunes, 20 de Octubre de 2003 11:20 a.m.
Subject: FW: Otro correo
De: pepe perez
Sr. RÌos,
[mailto:redirectcorreo@yahoo.com]
Nuevamente llegÛ otro correo para XXXXX le anexo el
Enviado el: Lunes, 20 de Octubre de
encabezado y el texto del mismo.
2003 12:05 p.m.
Por favor si requiere de alguna informaciÛn, estoy a sus Ûrdenes
para darle seguimiento a este asunto.
Para: XXXXXXMAIL
Saludos
Asunto:
Microsoft Mail Internet Headers Version 2.0
Received: from web20421.mail.yahoo.com ([66.163.169.97]) by
SONMEXEXC01.sonopress.local with Microsoft SMTPSVC
(5.0.2195.5329);
Mon, 20 Oct 2003 12:03:10 -0500
M e s s a g e - I D :
<20031020170447.84042.qmail@web20421.mail.yahoo.com>
hola pendejito
Received: from [200.67.238.100] by web20409.mail.yahoo.com
via HTTP; Mon, 20 Oct 2003 10:04:47 PDT
Date: Mon, 20 Oct 2003 10:04:47 -0700 (PDT)
From: pepe perez <redirectcorreo@yahoo.com>
no estas en la ciudad verdad?
To:XXXXXXXXXXX
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary=quot;0-2130366236-1066669487=:79838quot;
Return-Path: redirectcorreo@yahoo.com
X-OriginalArrivalTime: 20 Oct 2003 17:03:10.0893 (UTC)
FILETIME=[0A9D1DD0:01C3972C]
Do you Yahoo!?
--0-2130366236-1066669487=:79838
Content-Type: text/plain; charset=us-ascii
The New Yahoo! Shopping - with
--0-2130366236-1066669487=:79838
Content-Type: text/html; charset=us-ascii
improved product search
XXXXXXXXX
XXXXXXX
XXXXXXXXXX
50. 5.
-----Mensaje original-----
From: XXXXXXXXXXXX]
Sent: Miércoles, 22 de Octubre de 2003 01:26 p.m.
De: pepe perez
To: arios@riap.com.mx
Cc: XXXXXXXXX; policia_cibernetica@ssp.gob.mx
[mailto:redirectcorreo@yahoo.com]
Subject: FW: otro correo
Hola Agustín,
Enviado el: Miércoles, 22 de Octubre de
Te anexo el detalle de otro correo que llego el día de hoy, cabe mencionar que
2003 01:51 p.m.
ahora le esta mandando copia al skyams de XXXXXXXXX, por favor avisame que
otra información requieren. Por otro lado, te encargo que lo de la orden legal para
Para: XXXXXMAIL; XXXXXXX@skyams.com
Telmex se prepare lo más pronto posible, si puedo ayudar en algo avisame de
inmediato.
Asunto:
Quedo a tus órdenes.
Saludos
-----Original Message-----
Ya regresaste hijo de puta???
From: XXXXXXXX
Sent: Miércoles, 22 de Octubre de 2003 02:06 p.m.
To: XXXXXXXXXXXX
Subject: RV:
Hay que tener cuidado en la calle
Microsoft Mail Internet Headers Version 2.0
Received: from web20405.mail.yahoo.com ([66.163.169.93]) by
SONMEXEXC01.XXXXXXX.local with Microsoft SMTPSVC(5.0.2195.5329);
Wed, 22 Oct 2003 13:49:59 -0500
Message-ID: <20031022185126.35594.qmail@web20405.mail.yahoo.com>
Received: from [200.67.238.82] by web20405.mail.yahoo.com via HTTP; Wed, 22
Oct 2003 11:51:26 PDT
Date: Wed, 22 Oct 2003 11:51:26 -0700 (PDT)
Do you Yahoo!?
From: pepe perez <redirectcorreo@yahoo.com>
To: XXXXXXXXXXXX, 1XXXXXXX@skyams.com
The New Yahoo! Shopping - with improved product
MIME-Version: 1.0
Content-Type: multipart/alternative; boundary=quot;0-2093336477-1066848686=:34452quot;
search
Return-Path: redirectcorreo@yahoo.com
X-OriginalArrivalTime: 22 Oct 2003 18:50:00.0182 (UTC) FILETIME=
[4BAC8160:01C398CD]
--0-2093336477-1066848686=:34452
Content-Type: text/plain; charset=us-asci--0-2093336477-1066848686=:34452
Content-Type: text/html; charset=us-ascii
51. 6.
Sent: Lunes, 27 de Octubre de
2003 06:07 p.m.
From: Morales Arlene MX [amorales@sonopress.com.mx]
Sent: Martes, 28 de Octubre de 2003 10:18 a.m.
To: arios@riap.com.mx
Cc: policia_cibernetica@ssp.gob.mx; Moguel Oscar MX
FWD from XXXXXXX:
Subject: FW: Otro correo
Hola AgustÌn,
redirectcorreo@yahoo.com|
Te anexo otro correo que le llego el dÌa S·bado.
Saludos
Ojala te mueras desgraciado|
-----Original Message-----
From: 1558333082@skyams.com [mailto:1558333082@skyams.com]
Do you Yahoo!?
Exclusive Video Premiere - Britney Spears
---------------------------------
52. 7.
-----Mensaje original-----
De: Joao Elguera [mailto:joaoelguera@yahoo.com.br]
Enviado el: Lunes, 10 de Noviembre de 2003 09:07 a.m.
Para: XXXXXXXXMX; XXXXXXXX@skyams.com
Asunto: puto
Yahoo! Mail - 6MB, anti-spam e antivírus gratuito. Crie sua conta agora!
53. 8.
-----Mensaje original-----
De: Frederick Von Oosterom
[mailto:redirectcorreo@yahoo.com]
Enviado el: Jueves, 13 de Noviembre de 2003 02:45 p.m.
Para: XXXXXXX MX; XXXXXXXXXXXXX@skyams.com
Asunto: putito de mierda
54. ¿Esto es un delito
informático o un
cybercrime?
56. Jurisdicción
Otro de los subtemas que van implícitos en el cybercimen, es el de la
jurisdicción.
Jurisdicción significa, decir el derecho; por lo tanto, ¿cuál es el
derecho aplicable cuando se comete un delito de esta
naturaleza?
Cyberespacio: fue definido en 1984: Terreno no físico creado por las
computadoras. “el ciberespacio no es un lugar. Son muchos lugares
distintos” y ahí se comenten delitos, por lo tanto, qué derecho le
aplico.
- Lex loci comissi delicti - / - Locus regit actum -
57. Jurisdicción
En materia de jurisdicción y atendiendo al carácter global de estas
conductas, se deben tomar en cuenta, entre otros, los siguientes
temas, que no se abordan en los comunicados de prensa o discursos
de diversos actores que hablan sobre la cybercriminalidad:
● Usos horarios (”Time zones”)
● Jurisdicciones de los diversos países que intervienen en
forma pasiva en la comisión de esta conducta
● Diferentes sistemas legales que rigen donde se cometió
el crimen
● Diferentes capacidades / habilidades técnicas en un país y
otro
● La edad de los delincuentes
59. Prueba
Otro de los temas más discutidos y más complejos de analizar, es el
tema de la prueba.
Un abogado, a lo que se enfrenta es a lo siguiente:
1.- Decidir por qué tipo penal va a denunciar, porque a veces, no es tan
fácil, porque puede haber un concurso de conductas o no se encuadra
la conducta.
2.- Entender el tipo penal por el que se decidió denunciar
3.- Probar que se cometió el ilícito. No se reconoce como medio
de prueba con valor probatorio pleno, sino como mero indicio.
4.- Que el MP entienda.
AH!!! y encontrar al delincuente
60. Prueba
Una de las figuras que han emergido con la aparición de estos delitos
es el análisis forense.
Una de las personas que a raíz de la comisión de estos ilícitos ha
crecido en importancia, son los peritos en informática y de otra
actividad, como por ejemplo los peritos en materia de
propiedad intelectual.
64. From:XXXXXXX MX [XXXXXXXXXX.com.mx]
Sent: Martes, 27 de Enero de 2004 11:39 a.m.
To: Agustin Rios - riap
Subject: RV: Te debo algo
-----Mensaje original-----
De: Ricardo XXXXX [mailto:ricardoXXXX@XXXXXXX.com.mx]
Enviado el: Sábado, 24 de Enero de 2004 10:05 p.m.
Para:XXXXXXX
Asunto: Te debo algo
Hola Oscar,
No me conoces ni te conozco, sin embargo necesito ofrecerte mis mas sinceras disculpas. No te voy a dar explicaciones, solo te voy a
decir que estuve en algo parecido a lo que sucede con los drogadictos o los alcoholicos y estoy haciendo muchos esfuerzos por
recuperarme. Parte de mi recuperacion es aceptar mis errores y afrontar las consecuencias de mis actos.
Edith se merece lo mejor del mundo, si te interesa deveras vas a tener que esforzarte mucho y darle su lugar siempre, te deseo lo
mejor.
No hay trucos en esto, cuando quieras te repito lo que acabo de escribir en persona.
XXX. Ricardo XXXX
Consultor
XXXXXS.A. de C.V.
65. Autoridades
Legisladores
ejecutoras
¿De quién es el
problema?
Diputados Senadores Ministerios
Jueces
Públicos
Policía
Judicial
Sociedad
Empresas Individuos
66. Legisladores
• Tienen que volver un delito grave, cuando para la comisión del
delito tradicional, se involucre el uso de medios electrónicos,
sean computadoras, dispositivos de almacenamiento de datos,
etc., y darle pleno valor probatorio a los medios electrónicos.
• Aprobar un presupuesto real para la atención, persecución de
delitos de esta naturaleza.
• Incrementar la penalidad para el delito consagrado en el art.
211bis, a 5 años de prisión.
• Adoptar el Tratado sobre Cybercriminalidad y volver esto un
delito de orden federal.
67. Autoridades ejecutoras
• Capacitación a todos los niveles.
• Crear una Fiscalía especial, incorporando un órgano
investigador similar al de la Policía Cibernética.
• Cooperación Internacional 365*24*7
68. Sociedad
• Tener una cultura de Seguridad de la Información.
• Aprender a usar el Internet de una forma segura y si no, ser
responsable de las consecuencias de nuestros actos.
• Capacitarnos constantemente, lo cual implica una inversión,
que sin duda tiene un ROI elevado.
• Denunciar. Si no denuncias, cállate.
69. Recomendaciones
• Desde el punto de vista de la Dirección de la empresa, a continuación
valdría la pena revisar lo siguiente:
• ¿Existe una política escrita sobre “Seguridad de la Información” en
la empresa?
• ¿Existe un proceso de análisis de dicha política? Recuerden que deber
ser un documento que debe ser actualizado por la naturaleza de la
seguridad de la que hablamos.
• ¿Son los temas de “Seguridad de la Información” una parte de la
inducción que se da a las nuevas personas que integrarán la
empresa?
70. Autoridades
Legisladores
ejecutoras
¿De quién es el
problema?
Diputados Senadores Ministerios
Jueces
Públicos
De todos !!!
Policía
Judicial
Sociedad
Empresas Individuos
72. Recomendaciones
• Desde el punto de vista de la Empresa u Organización, a continuación
valdría la pena revisar lo siguiente:
• ¿Hay alguna persona encargada del tema de la Seguridad de la
Información dentro de la empresa?
• ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre
temas de “Seguridad de la Información”? Esto no puede ser de un curso.
• ¿Existe un manual o proceso sobre Seguridad de la Información,
debidamente por la Dirección?
• ¿Existe un manual o proceso para el manejo de incidentes?
Finalmente, es algo que nos puede ocurrir; ya vimos algunas de las varias
formas en que se envuelven los ataques. Hay que estar prevenido.
73. Recomendaciones
• Desde el punto de vista de los Empleados o personal, a continuación valdría
la pena revisar lo siguiente:
• ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a
trabajar? Referencias, Educación, Antecedentes penales, etc. Esto debe
hacerse antes, ya que después podrá ser tarde y costoso.
• ¿El personal firma contratos de confidencialidad? ¿Además, qué otras
medidas se adoptan para preservar la confidencialidad de la
información?
• ¿Han identificado al personal clave dentro de la organización?
• ¿Se advierte al personal o miembro del equipo de las consecuencias que
conlleva la violación de políticas de seguridad?
• ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?
74. 1. Responsabilidades de la Dirección
2. Empresa u Organización
3. Personal (empleados)
{
4. Personal (otros)
5. Clasificación de la Información
6. Software
7. Hardware
8. Documentación
9. Computer media
10. Identificación y autorización
11. Sistemas de seguridad
12. Comunicaciones
13. Acceso a sistemas
14. Respaldo
15. Protección física
http://www.interpol.int/Public/
16. Manual de atención de Incidencias
TechnologyCrime/CrimePrev/
17. Plan para el manejo de continencias
companyChecklist.asp
77. ¿ QUÉ PUEDO HACER SI SOY VÍCTIMA DE UN
DELITO INFORMÁTICO ?
¿ DENUNCIAR ? ✔
¿ CALLAR ? ✘
¿ CRITICAR ? ✔
Ó
acudir a Nuestra Señora de la Red
(Madre de los Cibernautas)
http://www.ndweb.org/
79. Delíto
NOM Firma
Inform s
Mensaje de
Conservación áticos
Electrónica
Datos
IES Factura
BANXICO Electrónica
Función
SAT
Pública
Soc. Inf. Circular
¿? Protec
ció
Consu n al
Crediticia Digitalización
midor
CNBV
80. Falta lo que yo llamaría el
“judicialización electrónica”, es
decir, que los Tribunales y
autoridades competentes para
aplicar el derecho le entren al tema
y estemos a la altura. Ah! y que
denunciemos.
82. Tipos de Ataques en los últimos 12 meses
1 65%
Virus
2 47%
Robo de Laptop
3 42%
Acceso no autorizado a redes
4 32%
Acceso no autorizado a información
5 25%
Denegación de servicios
6 15%
Penetración de sistemas
7 14%
Abuso de redes inalámbricas
8 9%
Robo de Información
9 9%
Fraude financiero
10 8%
Fraude de Telecomunicaciones
11 6%
Mal uso de aplicaciones públicas
12 6%
Alteración de web sites
13 3%
Sabotaje
83. Tipos de Ataque
Virus
Robo Laptop
ANAR
ANAI
DoS
Penetración Virus 15.6
ARI ANAI 10-6
Laptop 6.6
Robo Inf
Robo Inf 6
Fraude Fin DoS 2.9
Fraude Fin 2.5
Fraude Telecom
Fraude Telec 1.2
MUAW ARI 469
WSD MUAW 269
Sabotaje 260
Sabotaje
Fuente: CSI / FBI 2006 Computer Crime and Security Survey
84. Incidencias reportadas 35
2635x2005
26
SPAM
Beagle
17
scan445
En respuesta a la solicitud de información con folio 0413100013606,
14
promovida por usted ante esta Unidad de Enlace, me permito, en
Blaster cumplimiento a lo establecido por el artículo 44 de la Ley Federal de
Transparencia y Acceso a la Información Pública Gubernamental,
informarle lo siguiente:
4
Phatboot
quot;Delitos informáticos o cometidos por medios
electrónicos registrados por la Policía
2
Open proxy
Cibernética en el 2005 y lo que va del 2006
(primer trimestre) se tienen atendidos 2,076
Escaneos 1
Denuncias Ciudadanas.
Con respecto a cuántos delitos de phishing, se
Slammer 1
ha detectado en el 2005 y lo que va del 2006
(primer trimestre), se cuenta con el registro de
Mydoom 0
92 páginas desactivadas: tienen registrados 92
casos.quot;.
Nachi 0
Phishing 0 Fuente: CERT UNAM
85. No. de Clientes
Importe
4,500
4,500
3,375 3,464
2,250
774
Importe
1,125
No. de Clientes
478
Importe
0
No. de Clientes
Fuente: Grupo de Banca y Comercio Electrónico de la ABM
87. Algunas consideraciones
1.- “el uso de la Tecnología no necesariamente es una forma
de nueva conducta, sino un medio para ejercitar las ya
conocidas”
2.- “en esa red de información, abunda lo contrario: la
desinformación”.
3.- “La información es el tesoro más valioso que la especie
humana tiene”.
88.
89. CONCLUSIONES
1.- Existen leyes pero no son suficientes
2.- Mayores estadísticas: No se controla lo
que no se mide
3.- Capacitación de todos: la mejor
herramienta es la prevención
4.- Cambio de modelo