La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Jesús Ramón Jiménez Rojas

Presentaciones similares


Presentación del tema: "Jesús Ramón Jiménez Rojas"— Transcripción de la presentación:

1 Jesús Ramón Jiménez Rojas
Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

2 ¿Qué es un delito? De acuerdo con el CPF:
Artículo 7o.- Delito es el acto u omisión que sancionan las leyes penales.

3 ¿Qué es la informática ? De acuerdo con la RAE:
Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.

4 ¿Qué es un delito informático?
Actividades ilícitas que se comenten mediante el uso de computadoras u otros dispositivos de comunicación. La informática es el medio o instrumento para realizar un delito. Objeto: Causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.

5 ¿Para ti, cuál sería la definición de un delito informático?
¿ ?

6 Fauna del ciberdelito Lammer
Es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.

7 Fauna del ciberdelito Script kiddies
Término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Personas sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática sin tener alguna base firme de conocimiento informático.

8 Fauna del ciberdelito Wannabe
También llamado Poser, hace referencia a una persona que quiere imitar a otra, sus actitudes o incluso desea ser otra. El término, una contracción de want to be (en inglés, «querer ser»), entró a formar parte del lenguaje popular de los Estados Unidos a mediados de los años 80. Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite

9 Fauna del ciberdelito Hackers
Se introducen ilícitamente a los sistemas de cómputo con el propósito de exploración, obtención de información o curiosidad. Buscan obtener fama (reputación) introduciéndose a los sistemas mediante la búsqueda de errores en los sistemas. No intentan causar daño u obtener un beneficio económico.

10 Fauna del ciberdelito Cracker
Causan daño. No tiene como objetivo obtener un lucro o ganacia. Actividades: borran archivos, revelan información confidencial, realizan fraudes, crean virus o gusanos de Internet, bloquean o alteran sitios (defacement). Motivación: curiosidad o venganza.

11 Fauna del ciberdelito Mercenarios y traficantes de información
Terroristas y grupos extremistas

12 Delitos y Ataques Informáticos
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. Existen varias clasificaciones de código malicioso entre las que se encuentran: Virus, Caballos de Troya (troyanos), Puertas traseras (backdoors), Gusanos de Internet (worms), Bots, Spyware, Adware, Combinaciones de las anteriores

13 Delitos y Ataques Informáticos
Virus informáticos Programa que realiza una acción maliciosa. Impide el funcionamiento normal de la computadora sin el conocimiento ni consentimiento del usuario logrando incluso en algunos casos a destruir la información almacenada. Los virus no son capaces de auto reproducirse y pueden encontrarse en archivos ejecutables, imágenes, hojas de cálculo o algún otro documento.

14 Delitos y Ataques Informáticos
Troyano o caballo de Troya Un troyano o caballo de Troya es aquel programa que se hace pasar por un programa válido siendo en realidad un programa malicioso. Se llama troyano, caballo de Troya o trojan horse (en inglés) por la semejanza con el caballo que los griegos utilizaron para disfrazar su identidad y ganar la guerra contra la ciudad de Troya.

15 Delitos y Ataques Informáticos
Gusanos de Internet Se les considera una subclase de los virus y son conocidos también por su término en inglés worm. Los gusanos de Internet buscan propagarse lo más rápido posible tratando de infectar al mayor número posible de equipos. Esta característica tiene como consecuencia la posibilidad del colapso de las comunicaciones en Internet.

16 Delitos y Ataques Informáticos
Spyware Aplicaciones que recopilan información sobre una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario. Puede llegar a enviar ventanas de mensajes emergentes, redirigir el navegador de Web a ciertos sitios, o monitorear los sitios Web que son visitados. En casos extremos, algunas versiones de spyware pueden registrar lo que el usuario escribe desde el teclado a través de otros programas maliciosos como keyloggers. El equipo de cómputo disminuye su rendimiento, volviéndose extremadamente lento.

17 Delitos y Ataques Informáticos
Robo de identidad Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos. Ingeniería social Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

18 Delitos y Ataques Informáticos
Phishing Scam Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y de esta forma poder suplantar su identidad. En el primer paso del phishing, el intruso duplica una página Web. Realiza el envió masivo de correos electrónicos a una infinidad de direcciones. El usuario que cae en el engaño, accede a la página Web falsa del intruso e introduce sus datos personales

19 Delitos y Ataques Informáticos
Pharming Comúnmente el atacante realiza el redireccionamiento a las páginas web falsas a través de código malicioso. De esta forma, cuando se introduce un determinado nombre de dominio que haya sido cambiado, por ejemplo en tu explorador de Internet, accederá a la página Web que el atacante haya especificado para ese nombre de dominio.

20 Delitos y Ataques Informáticos
Ciberbullying Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas (medios informáticos).

21 Delitos y Ataques Informáticos
Correo SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

22 Delitos y Ataques Informáticos
Botnets Una botnet es un conjunto de computadoras o dispositivos conectados a una red, que están a disposición de un equipo central al cual se le suele llamar “Command & Control” o “C&C”. Estos equipos son controlados por una persona maliciosa cuyo objetivo es atacar redes de computadoras o servidores. A los equipos que se encuentran a disposición del C&C se les conoce como equipos zombi, el tamaño de una botnet se determina por el número de máquinas zombi que esta llegue a tener. Se han encontrado botnets de cientos de miles de equipos.

23 Delitos y Ataques Informáticos
Ataques DoS (Denial of Service) o DDoS (Distributed Denial of Service) Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

24 Delitos y Ataques Informáticos
Wardriving La búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio.

25 Problemática en México
‘Hackea’ Anonymous página del PRI-DF en protesta por compra de votos Anonymous deja ‘offline’ a la Sedena; también atacan a Marina o/anonymous-hackea-sitio-de-la-sedena/

26 Problemática en México
Ataques cibernéticos afectan a una de cada 10 empresas en México s/578014/ataques-ciberneticos-afectan-10- empresas-mexico/ Website of Sony Music Mexico Hacked, Defaced Sony-Music-Mexico-Hacked-Defaced shtml

27 Problemática en México
Zone-H – Defacements

28 TÍTULO VIGÉSIMO CUARTO DELITOS CONTRA LA FE PÚBLICA
Legislación en México Código Penal del DF – Art. 336 TÍTULO VIGÉSIMO CUARTO DELITOS CONTRA LA FE PÚBLICA CAPÍTULO I PRODUCCIÓN, IMPRESIÓN, ENAJENACIÓN, DISTRIBUCIÓN, ALTERACIÓN O FALSIFICACIÓN DE TÍTULOS AL PORTADOR, DOCUMENTOS DE CRÉDITO PÚBLICOS O VALES DE CANJE. Artículo 336 Se impondrán de tres a nueve años de prisión y de cien a cinco mil días multa al que, sin consentimiento de quien esté facultado para ello: IV. Altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios; VI. Adquiera, utilice o posea equipos electromagnéticos o electrónicos para sustraer la información contenida en la cinta o banda magnética de tarjetas, títulos o documentos, para el pago de bienes o servicios o para disposición de efectivo, así como a quien posea o utilice la información sustraída, de esta forma; o

29 DELITOS CONTRA EL PATRIMONIO
Legislación en México Código Penal del DF – Art. 230 y 231 TÍTULO DÉCIMO QUINTO DELITOS CONTRA EL PATRIMONIO CAPÍTULO III FRAUDE Artículo 230 Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero, se le impondrán… Articulo 231 XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución; o

30 Legislación en México Código Penal de Tabasco – Art. 326 Bis
TITULO DÉCIMO TERCERO BIS DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS CAPITULO I ACCESO SIN AUTORIZACIÓN (Reformado P.O Spto. E 17–Mayo-2008) Artículo 326 bis. Al que intercepte, interfiera, reciba, use o ingrese por cualquier medio sin la autorización debida o, excediendo la que tenga, a una computadora personal, o a un sistema de red de computadoras, un soporte lógico de programas de cómputo o base de datos, se le impondrá de seis meses a dos años de prisión y de cincuenta a ciento cincuenta días multa.

31 Legislación en México Código Penal de Tabasco – Art. 326 Bis 1
TITULO DÉCIMO TERCERO BIS DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS CAPITULO II DAÑO INFORMATIVO (Reformado P.O Spto. E 17-Mayo-2008) Artículo 326 bis 1 1.- A quien sin autorización modifique, destruya o deteriore en forma parcial o total, archivos, bases de datos o cualquier otro elemento intangible contenido en computadoras personales, sistemas o redes de cómputo, soportes lógicos, o cualquier otro medio magnético, se le sancionará con penas de dos a ocho años de prisión y de cuatrocientos a mil doscientos días multa. Cuando el activo tenga el carácter de encargado del manejo, administración o mantenimiento de los bienes informáticos dañados, las penas se incrementarán en una mitad más.

32 FALSIFICACIÓN INFORMÁTICA
Legislación en México Código Penal de Tabasco – Art. 326 Bis 2 y Bis 3 CAPITULO III FALSIFICACIÓN INFORMÁTICA (Reformado P.O Spto. E 17-Mayo-2008) Artículo 326 bis 2 Se impondrán penas de dos a seis años de prisión y de cuatrocientos a mil días multa, al que copie o imite los originales de cualquier dato, archivo o elemento intangible contenido en una computadora personal o en un sistema de redes de computadoras, base de datos, soporte lógico, siempre que para ello se requiera autorización y no la obtenga. Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma, los bienes informáticos falsificados, previstos en este Título Artículo 326 bis 3 Cuando los ilícitos previstos en este Título se cometan utilizando el equipo de cómputo de terceras personas, las penas se incrementarán en una mitad.

33 Legislación en México Código Penal de Tabasco – Art. 326 Bis 2
TITULO DÉCIMO TERCERO BIS DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS CAPITULO III FALSIFICACIÓN INFORMÁTICA (Reformado P.O Spto. E 17-Mayo-2008)

34 Legislación en México Código Penal de Sinaloa – Art. 217
Comete delito informático, la persona que dolosamente y sin derecho: I.- Use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información; o II.- Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red. Al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa.

35 Acceso ilícito a sistemas y equipos de informática
Legislación en México Código Penal Federal – Art. 211 Bis 1 al 7 TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática , se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

36 Acceso ilícito a sistemas y equipos de informática
Legislación en México Código Penal Federal – Art. 211 Bis 1 al 7 TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

37 Acceso ilícito a sistemas y equipos de informática
Legislación en México Código Penal Federal – Art. 211 Bis 1 al 7 TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa. A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

38 Acceso ilícito a sistemas y equipos de informática
Legislación en México Código Penal Federal – Art. 211 Bis 1 al 7 TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

39 Acceso ilícito a sistemas y equipos de informática
Legislación en México Código Penal Federal – Art. 211 Bis 1 al 7 TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

40 Acceso ilícito a sistemas y equipos de informática
Legislación en México Código Penal Federal – Art. 211 Bis 1 al 7 TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código. Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

41 Referencias Unidad de Investigación Cibernética del DF
on Coordinación para la prevención de delitos electrónicos, División Científica de la SSP Federal Correo electrónico: COFETEL.Comisión Federal de Telecomunicaciones Correo CONDUSEF.Comisión Nacional para la Protección y defensa de los usuarios de servicios financieros Correo

42 Entidades Gubernamentales
Subdirección de Seguridad de la Información UNAM-CERT, Equipo de Respuesta a Incidentes de Seguridad Informática Portal de Usuario Casero Correo Teléfono: Fax: Navega Protegido

43 ¡Gracias! Jesús Ramón Jiménez Rojas jrjrojas@hotmail.com


Descargar ppt "Jesús Ramón Jiménez Rojas"

Presentaciones similares


Anuncios Google