Jesús Ramón Jiménez Rojas

Slides:



Advertisements
Presentaciones similares
JONATHAN SOLANO VILLEGAS
Advertisements

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Código Penal – Capítulo III Delitos Financieros
Delitos Informáticos o
SEGURIDAD INFORMÁTICA
PROTEGE TU INFORMACIÓN.
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
Ley de delitos informáticos
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
Délitos Informáticos Suplantación de Identidad
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Ataques de Virus Sistemas Operativos Parches de Seguridad Direcciones Publicas Puertos Abiertos Deducción de Passwords Crackeo de Passwords Ataques DoS.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
SOFTWARE MALWARE “MALICIOSO”.
DELITOS INFORMATICOS.
Tipos de Delitos Informáticos
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC.
 VIRUS  Un virus es una serie de instrucciones o comandos que se ejecutan en una computadotra.  ANTIVIRUS  En informática los antivirus son programas.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
LEGISLACIÓN NACIONAL DE COLOMBIA
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
LEY 1273 DE 2009 ENERO 5 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado.
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE INGENIERIA QUIMICA TRABAJO GRUPAL: Vanessa RamÒn Ludy Valdiviezo.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Transcripción de la presentación:

Jesús Ramón Jiménez Rojas Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

¿Qué es un delito? De acuerdo con el CPF: Artículo 7o.- Delito es el acto u omisión que sancionan las leyes penales.

¿Qué es la informática ? De acuerdo con la RAE: Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.

¿Qué es un delito informático? Actividades ilícitas que se comenten mediante el uso de computadoras u otros dispositivos de comunicación. La informática es el medio o instrumento para realizar un delito. Objeto: Causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.

¿Para ti, cuál sería la definición de un delito informático? ¿ ?

Fauna del ciberdelito Lammer Es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.

Fauna del ciberdelito Script kiddies Término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Personas sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática sin tener alguna base firme de conocimiento informático.

Fauna del ciberdelito Wannabe También llamado Poser, hace referencia a una persona que quiere imitar a otra, sus actitudes o incluso desea ser otra. El término, una contracción de want to be (en inglés, «querer ser»), entró a formar parte del lenguaje popular de los Estados Unidos a mediados de los años 80. Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite

Fauna del ciberdelito Hackers Se introducen ilícitamente a los sistemas de cómputo con el propósito de exploración, obtención de información o curiosidad. Buscan obtener fama (reputación) introduciéndose a los sistemas mediante la búsqueda de errores en los sistemas. No intentan causar daño u obtener un beneficio económico.

Fauna del ciberdelito Cracker Causan daño. No tiene como objetivo obtener un lucro o ganacia. Actividades: borran archivos, revelan información confidencial, realizan fraudes, crean virus o gusanos de Internet, bloquean o alteran sitios (defacement). Motivación: curiosidad o venganza.

Fauna del ciberdelito Mercenarios y traficantes de información Terroristas y grupos extremistas

Delitos y Ataques Informáticos Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. Existen varias clasificaciones de código malicioso entre las que se encuentran: Virus, Caballos de Troya (troyanos), Puertas traseras (backdoors), Gusanos de Internet (worms), Bots, Spyware, Adware, Combinaciones de las anteriores

Delitos y Ataques Informáticos Virus informáticos Programa que realiza una acción maliciosa. Impide el funcionamiento normal de la computadora sin el conocimiento ni consentimiento del usuario logrando incluso en algunos casos a destruir la información almacenada. Los virus no son capaces de auto reproducirse y pueden encontrarse en archivos ejecutables, imágenes, hojas de cálculo o algún otro documento.

Delitos y Ataques Informáticos Troyano o caballo de Troya Un troyano o caballo de Troya es aquel programa que se hace pasar por un programa válido siendo en realidad un programa malicioso. Se llama troyano, caballo de Troya o trojan horse (en inglés) por la semejanza con el caballo que los griegos utilizaron para disfrazar su identidad y ganar la guerra contra la ciudad de Troya.

Delitos y Ataques Informáticos Gusanos de Internet Se les considera una subclase de los virus y son conocidos también por su término en inglés worm. Los gusanos de Internet buscan propagarse lo más rápido posible tratando de infectar al mayor número posible de equipos. Esta característica tiene como consecuencia la posibilidad del colapso de las comunicaciones en Internet.

Delitos y Ataques Informáticos Spyware Aplicaciones que recopilan información sobre una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario. Puede llegar a enviar ventanas de mensajes emergentes, redirigir el navegador de Web a ciertos sitios, o monitorear los sitios Web que son visitados. En casos extremos, algunas versiones de spyware pueden registrar lo que el usuario escribe desde el teclado a través de otros programas maliciosos como keyloggers. El equipo de cómputo disminuye su rendimiento, volviéndose extremadamente lento.

Delitos y Ataques Informáticos Robo de identidad Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos. Ingeniería social Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Delitos y Ataques Informáticos Phishing Scam Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y de esta forma poder suplantar su identidad. En el primer paso del phishing, el intruso duplica una página Web. Realiza el envió masivo de correos electrónicos a una infinidad de direcciones. El usuario que cae en el engaño, accede a la página Web falsa del intruso e introduce sus datos personales

Delitos y Ataques Informáticos Pharming Comúnmente el atacante realiza el redireccionamiento a las páginas web falsas a través de código malicioso. De esta forma, cuando se introduce un determinado nombre de dominio que haya sido cambiado, por ejemplo http://www.banco.com.mx, en tu explorador de Internet, accederá a la página Web que el atacante haya especificado para ese nombre de dominio.

Delitos y Ataques Informáticos Ciberbullying Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas (medios informáticos).

Delitos y Ataques Informáticos Correo SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Delitos y Ataques Informáticos Botnets Una botnet es un conjunto de computadoras o dispositivos conectados a una red, que están a disposición de un equipo central al cual se le suele llamar “Command & Control” o “C&C”. Estos equipos son controlados por una persona maliciosa cuyo objetivo es atacar redes de computadoras o servidores. A los equipos que se encuentran a disposición del C&C se les conoce como equipos zombi, el tamaño de una botnet se determina por el número de máquinas zombi que esta llegue a tener. Se han encontrado botnets de cientos de miles de equipos.

Delitos y Ataques Informáticos Ataques DoS (Denial of Service) o DDoS (Distributed Denial of Service) Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Delitos y Ataques Informáticos Wardriving La búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio.

Problemática en México ‘Hackea’ Anonymous página del PRI-DF en protesta por compra de votos http://www.proceso.com.mx/?p=313421 Anonymous deja ‘offline’ a la Sedena; también atacan a Marina http://aristeguinoticias.com/1601/mexic o/anonymous-hackea-sitio-de-la-sedena/

Problemática en México Ataques cibernéticos afectan a una de cada 10 empresas en México http://noticierostelevisa.esmas.com/especiale s/578014/ataques-ciberneticos-afectan-10- empresas-mexico/ Website of Sony Music Mexico Hacked, Defaced http://news.softpedia.com/news/Website-of- Sony-Music-Mexico-Hacked-Defaced- 322541.shtml

Problemática en México Zone-H – Defacements

TÍTULO VIGÉSIMO CUARTO DELITOS CONTRA LA FE PÚBLICA Legislación en México Código Penal del DF – Art. 336 TÍTULO VIGÉSIMO CUARTO DELITOS CONTRA LA FE PÚBLICA CAPÍTULO I PRODUCCIÓN, IMPRESIÓN, ENAJENACIÓN, DISTRIBUCIÓN, ALTERACIÓN O FALSIFICACIÓN DE TÍTULOS AL PORTADOR, DOCUMENTOS DE CRÉDITO PÚBLICOS O VALES DE CANJE. Artículo 336 Se impondrán de tres a nueve años de prisión y de cien a cinco mil días multa al que, sin consentimiento de quien esté facultado para ello: IV. Altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios; VI. Adquiera, utilice o posea equipos electromagnéticos o electrónicos para sustraer la información contenida en la cinta o banda magnética de tarjetas, títulos o documentos, para el pago de bienes o servicios o para disposición de efectivo, así como a quien posea o utilice la información sustraída, de esta forma; o

DELITOS CONTRA EL PATRIMONIO Legislación en México Código Penal del DF – Art. 230 y 231 TÍTULO DÉCIMO QUINTO DELITOS CONTRA EL PATRIMONIO CAPÍTULO III FRAUDE Artículo 230 Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero, se le impondrán… Articulo 231 XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución; o

Legislación en México Código Penal de Tabasco – Art. 326 Bis TITULO DÉCIMO TERCERO BIS DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS CAPITULO I ACCESO SIN AUTORIZACIÓN (Reformado P.O. 6855 Spto. E 17–Mayo-2008) Artículo 326 bis. Al que intercepte, interfiera, reciba, use o ingrese por cualquier medio sin la autorización debida o, excediendo la que tenga, a una computadora personal, o a un sistema de red de computadoras, un soporte lógico de programas de cómputo o base de datos, se le impondrá de seis meses a dos años de prisión y de cincuenta a ciento cincuenta días multa.

Legislación en México Código Penal de Tabasco – Art. 326 Bis 1 TITULO DÉCIMO TERCERO BIS DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS CAPITULO II DAÑO INFORMATIVO (Reformado P.O. 6855 Spto. E 17-Mayo-2008) Artículo 326 bis 1 1.- A quien sin autorización modifique, destruya o deteriore en forma parcial o total, archivos, bases de datos o cualquier otro elemento intangible contenido en computadoras personales, sistemas o redes de cómputo, soportes lógicos, o cualquier otro medio magnético, se le sancionará con penas de dos a ocho años de prisión y de cuatrocientos a mil doscientos días multa. Cuando el activo tenga el carácter de encargado del manejo, administración o mantenimiento de los bienes informáticos dañados, las penas se incrementarán en una mitad más.

FALSIFICACIÓN INFORMÁTICA Legislación en México Código Penal de Tabasco – Art. 326 Bis 2 y Bis 3 CAPITULO III FALSIFICACIÓN INFORMÁTICA (Reformado P.O. 6855 Spto. E 17-Mayo-2008) Artículo 326 bis 2 Se impondrán penas de dos a seis años de prisión y de cuatrocientos a mil días multa, al que copie o imite los originales de cualquier dato, archivo o elemento intangible contenido en una computadora personal o en un sistema de redes de computadoras, base de datos, soporte lógico, siempre que para ello se requiera autorización y no la obtenga. Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma, los bienes informáticos falsificados, previstos en este Título Artículo 326 bis 3 Cuando los ilícitos previstos en este Título se cometan utilizando el equipo de cómputo de terceras personas, las penas se incrementarán en una mitad.

Legislación en México Código Penal de Tabasco – Art. 326 Bis 2 TITULO DÉCIMO TERCERO BIS DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS CAPITULO III FALSIFICACIÓN INFORMÁTICA (Reformado P.O. 6855 Spto. E 17-Mayo-2008)

Legislación en México Código Penal de Sinaloa – Art. 217 Comete delito informático, la persona que dolosamente y sin derecho: I.- Use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información; o II.- Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red. Al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa.

Acceso ilícito a sistemas y equipos de informática Legislación en México Código Penal Federal – Art. 211 Bis 1 al 7 TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática , se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Acceso ilícito a sistemas y equipos de informática Legislación en México Código Penal Federal – Art. 211 Bis 1 al 7 TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Acceso ilícito a sistemas y equipos de informática Legislación en México Código Penal Federal – Art. 211 Bis 1 al 7 TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa. A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Acceso ilícito a sistemas y equipos de informática Legislación en México Código Penal Federal – Art. 211 Bis 1 al 7 TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Acceso ilícito a sistemas y equipos de informática Legislación en México Código Penal Federal – Art. 211 Bis 1 al 7 TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

Acceso ilícito a sistemas y equipos de informática Legislación en México Código Penal Federal – Art. 211 Bis 1 al 7 TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código. Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

Referencias Unidad de Investigación Cibernética del DF http://www.pgjdf.gob.mx/index.php/micrositios/policiainvestigaci on Coordinación para la prevención de delitos electrónicos, División Científica de la SSP Federal http://www.ssp.gob.mx/portalWebApp/wlp.c?__c=fdd Correo electrónico: cert-mx@ssp.gob.mx, malware@ssp.gob.mx, phishing@ssp.gob.mx COFETEL.Comisión Federal de Telecomunicaciones http://www.cofetel.gob.mx Correo electrónico:quejas@cft.gob.mx CONDUSEF.Comisión Nacional para la Protección y defensa de los usuarios de servicios financieros http://www.condusef.gob.mx Correo electrónico:asesoria@condusef.gob.mx

Entidades Gubernamentales Subdirección de Seguridad de la Información http://www.seguridad.unam.mx UNAM-CERT, Equipo de Respuesta a Incidentes de Seguridad Informática http://www.cert.org.mx Portal de Usuario Casero http://www.seguridad.unam.mx/usuario-casero/ Correo electrónico:seguridad@seguridad.unam.mx Teléfono: 56228169 Fax: 56228043 Navega Protegido http://www.microsoft.com/es-mx/navegaprotegido/default.aspx

¡Gracias! Jesús Ramón Jiménez Rojas jrjrojas@hotmail.com jrjrojas@gmail.com Jesus.jimenez@unam.mx