43
Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Embed Size (px)

Citation preview

Page 1: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Delitos InformáticosJesús Ramón Jiménez Rojas

Informática JurídicaProfesor: LIC. GILBERTO MANZANO

PENALOZA

Page 2: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

¿Qué es un delito?

De acuerdo con el CPF:

Artículo 7o.- Delito es el acto u omisión que sancionan las leyes penales.

Page 3: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

¿Qué es la informática ?

De acuerdo con la RAE:

Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.

Page 4: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

¿Qué es un delito informático? Actividades ilícitas que se

comenten mediante el uso de computadoras u otros dispositivos de comunicación.

La informática es el medio o instrumento para realizar un delito.

Objeto: ◦ Causar daños, provocar

pérdidas o impedir el uso de sistemas informáticos.

Page 5: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

¿Para ti, cuál sería la definición de un delito informático?

¿ ?

Page 6: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Fauna del ciberdelitoLammer

◦ Es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer.

◦ Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.

Page 7: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Fauna del ciberdelitoScript kiddies

◦ Término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes.

◦ Personas sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática sin tener alguna base firme de conocimiento informático.

Page 8: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Fauna del ciberdelito Wannabe

◦ También llamado Poser, hace referencia a una persona que quiere imitar a otra, sus actitudes o incluso desea ser otra.

◦ El término, una contracción de want to be (en inglés, «querer ser»), entró a formar parte del lenguaje popular de los Estados Unidos a mediados de los años 80.

◦ Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite

Page 9: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Fauna del ciberdelitoHackers◦ Se introducen ilícitamente a

los sistemas de cómputo con el propósito de exploración, obtención de información o curiosidad.

◦ Buscan obtener fama (reputación) introduciéndose a los sistemas mediante la búsqueda de errores en los sistemas.

◦ No intentan causar daño u obtener un beneficio económico.

Page 10: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Fauna del ciberdelitoCracker◦ Causan daño. No tiene

como objetivo obtener un lucro o ganacia.

◦ Actividades: borran archivos, revelan información confidencial, realizan fraudes, crean virus o gusanos de Internet, bloquean o alteran sitios (defacement).

◦ Motivación: curiosidad o venganza.

Page 11: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Fauna del ciberdelitoMercenarios y traficantes de información

Terroristas y grupos extremistas

Page 12: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Delitos y Ataques Informáticos

Malware ◦ El malware es un término

general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.

◦ Existen varias clasificaciones de código malicioso entre las que se encuentran: Virus, Caballos de Troya

(troyanos), Puertas traseras (backdoors), Gusanos de Internet (worms), Bots, Spyware, Adware,

Combinaciones de las anteriores

Page 13: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Delitos y Ataques Informáticos

Virus informáticos◦ Programa que realiza una acción maliciosa. Impide

el funcionamiento normal de la computadora sin el conocimiento ni consentimiento del usuario logrando incluso en algunos casos a destruir la información almacenada.

◦ Los virus no son capaces de auto reproducirse y pueden encontrarse en archivos ejecutables, imágenes, hojas de cálculo o algún otro documento.

Page 14: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Delitos y Ataques Informáticos

Troyano o caballo de Troya◦ Un troyano o caballo de Troya es aquel programa

que se hace pasar por un programa válido siendo en realidad un programa malicioso.

◦ Se llama troyano, caballo de Troya o trojan horse (en inglés) por la semejanza con el caballo que los griegos utilizaron para disfrazar su identidad y ganar la guerra contra la ciudad de Troya.

Page 15: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Delitos y Ataques Informáticos

Gusanos de Internet◦ Se les considera una subclase de los virus y son

conocidos también por su término en inglés worm. ◦ Los gusanos de Internet buscan propagarse lo más

rápido posible tratando de infectar al mayor número posible de equipos. Esta característica tiene como consecuencia la posibilidad del colapso de las comunicaciones en Internet.

Page 16: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Delitos y Ataques Informáticos

Spyware◦ Aplicaciones que recopilan información sobre una persona u

organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario.

◦ Puede llegar a enviar ventanas de mensajes emergentes, redirigir el navegador de Web a ciertos sitios, o monitorear los sitios Web que son visitados. En casos extremos, algunas versiones de spyware pueden registrar lo que el usuario escribe desde el teclado a través de otros programas maliciosos como keyloggers.

◦ El equipo de cómputo disminuye su rendimiento, volviéndose extremadamente lento.

Page 17: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Delitos y Ataques Informáticos Robo de identidad

◦ Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos.

Ingeniería social◦ Es la práctica de obtener

información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Page 18: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Delitos y Ataques Informáticos

Phishing Scam◦ Es un conjunto de técnicas y mecanismos empleados

por los intrusos o hackers con el propósito de robar información personal de un usuario y de esta forma poder suplantar su identidad.

◦ En el primer paso del phishing, el intruso duplica una página Web.

◦ Realiza el envió masivo de correos electrónicos a una infinidad de direcciones.

◦ El usuario que cae en el engaño, accede a la página Web falsa del intruso e introduce sus datos personales

Page 19: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Delitos y Ataques Informáticos

Pharming◦ Comúnmente el atacante realiza el

redireccionamiento a las páginas web falsas a través de código malicioso. De esta forma, cuando se introduce un determinado nombre de dominio que haya sido cambiado, por ejemplo http://www.banco.com.mx, en tu explorador de Internet, accederá a la página Web que el atacante haya especificado para ese nombre de dominio.

Page 20: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Delitos y Ataques Informáticos

Ciberbullying

◦ Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas (medios informáticos).

Page 21: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Delitos y Ataques Informáticos Correo SPAM Se llama spam, correo basura o mensaje basura a

los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

La acción de enviar dichos mensajes se denomina spamming.

Page 22: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Delitos y Ataques Informáticos

Botnets◦ Una botnet es un conjunto de

computadoras o dispositivos conectados a una red, que están a disposición de un equipo central al cual se le suele llamar “Command & Control” o “C&C”. Estos equipos son controlados por una persona maliciosa cuyo objetivo es atacar redes de computadoras o servidores.

◦ A los equipos que se encuentran a disposición del C&C se les conoce como equipos zombi, el tamaño de una botnet se determina por el número de máquinas zombi que esta llegue a tener. Se han encontrado botnets de cientos de miles de equipos.

Page 23: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Delitos y Ataques Informáticos

Ataques DoS (Denial of Service) o DDoS (Distributed Denial of Service)◦ Es un ataque a un sistema

de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Page 24: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Delitos y Ataques Informáticos

Wardriving◦ La búsqueda de redes

inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio.

Page 25: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Problemática en México‘Hackea’ Anonymous página del

PRI-DF en protesta por compra de votos

http://www.proceso.com.mx/?p=313421

Anonymous deja ‘offline’ a la Sedena; también atacan a Marina http://aristeguinoticias.com/1601/mexico/anonymous-hackea-sitio-de-la-sedena/

Page 27: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Problemática en MéxicoZone-H – Defacements

Page 28: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Legislación en México Código Penal del DF – Art. 336

TÍTULO VIGÉSIMO CUARTODELITOS CONTRA LA FE PÚBLICA

CAPÍTULO IPRODUCCIÓN, IMPRESIÓN, ENAJENACIÓN, DISTRIBUCIÓN, ALTERACIÓN O

FALSIFICACIÓN DE TÍTULOS AL PORTADOR, DOCUMENTOS DE CRÉDITO PÚBLICOS O VALES DE CANJE.

Artículo 336Se impondrán de tres a nueve años de prisión y de cien a cinco mil días multa al que, sin consentimiento de quien esté facultado para ello:

IV. Altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pagode bienes y servicios;VI. Adquiera, utilice o posea equipos electromagnéticos o electrónicos para sustraer la información contenida en la cinta o banda magnética de tarjetas, títulos o documentos, para el pago de bienes o servicios o para disposición de efectivo, así como a quien posea o utilice la información sustraída, de esta forma; o

Page 29: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Legislación en México Código Penal del DF – Art. 230 y 231

TÍTULO DÉCIMO QUINTODELITOS CONTRA EL PATRIMONIO

CAPÍTULO IIIFRAUDE

Artículo 230Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero, se le impondrán…

Articulo 231 XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución; o

Page 30: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Legislación en México Código Penal de Tabasco – Art. 326 Bis

TITULO DÉCIMO TERCERO BISDELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS

INFORMÁTICOS Y MAGNÉTICOS

CAPITULO IACCESO SIN AUTORIZACIÓN

(Reformado P.O. 6855 Spto. E 17–Mayo-2008)Artículo 326 bis. Al que intercepte, interfiera, reciba, use o ingrese por cualquier medio sin la autorización debida o, excediendo la que tenga, a una computadora personal, o a un sistema de red de computadoras, un soporte lógico de programas de cómputo o base de datos, se le impondrá de seis meses a dos años de prisión y de cincuenta a ciento cincuenta días multa.

Page 31: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Legislación en MéxicoCódigo Penal de Tabasco – Art. 326 Bis 1

TITULO DÉCIMO TERCERO BISDELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS

Y MAGNÉTICOS

CAPITULO IIDAÑO INFORMATIVO

(Reformado P.O. 6855 Spto. E 17-Mayo-2008) Artículo 326 bis 11.- A quien sin autorización modifique, destruya o deteriore en forma parcial o total, archivos, bases de datos o cualquier otro elemento intangible contenido en computadoras personales, sistemas o redes de cómputo, soportes lógicos, o cualquier otro medio magnético, se le sancionará con penas de dos a ocho años de prisión y de cuatrocientos a mil doscientos días multa. Cuando el activo tenga el carácter de encargado del manejo, administración o mantenimiento de los bienes informáticos dañados, las penas se incrementarán en una mitad más.

Page 32: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Legislación en MéxicoCódigo Penal de Tabasco – Art. 326 Bis 2

y Bis 3CAPITULO III

FALSIFICACIÓN INFORMÁTICA

(Reformado P.O. 6855 Spto. E 17-Mayo-2008)Artículo 326 bis 2Se impondrán penas de dos a seis años de prisión y de cuatrocientos a mil días multa, al que copie o imite los originales de cualquier dato, archivo o elemento intangible contenido en una computadora personal o en un sistema de redes de computadoras, base de datos, soporte lógico, siempre que para ello se requiera autorización y no la obtenga.Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma, los bienes informáticos falsificados, previstos en este Título

Artículo 326 bis 3Cuando los ilícitos previstos en este Título se cometan utilizando el equipo de cómputo de terceras personas, las penas se incrementarán en una mitad.

Page 33: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Legislación en México

Código Penal de Tabasco – Art. 326 Bis 2

TITULO DÉCIMO TERCERO BISDELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS

CAPITULO IIIFALSIFICACIÓN INFORMÁTICA

(Reformado P.O. 6855 Spto. E 17-Mayo-2008)

Page 34: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Legislación en MéxicoCódigo Penal de Sinaloa – Art. 217

Comete delito informático, la persona que dolosamente y sin derecho:

I.- Use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información; oII.- Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red.

Al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa.

Page 35: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Legislación en México Código Penal Federal – Art. 211 Bis 1 al 7

TITULO NOVENORevelación de secretos y acceso ilícito a sistemas y

equipos de informáticaCAPITULO II

Acceso ilícito a sistemas y equipos de informática

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática , se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Page 36: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Legislación en MéxicoCódigo Penal Federal – Art. 211 Bis 1 al 7

TITULO NOVENORevelación de secretos y acceso ilícito a sistemas y equipos de informática

CAPITULO IIAcceso ilícito a sistemas y equipos de informática

Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Page 37: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Legislación en MéxicoCódigo Penal Federal – Art. 211 Bis 1 al 7

TITULO NOVENORevelación de secretos y acceso ilícito a sistemas y equipos de informática

CAPITULO IIAcceso ilícito a sistemas y equipos de informática

Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta,destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Page 38: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Legislación en MéxicoCódigo Penal Federal – Art. 211 Bis 1

al 7TITULO NOVENO

Revelación de secretos y acceso ilícito a sistemas y equipos de informáticaCAPITULO II

Acceso ilícito a sistemas y equipos de informática

Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Page 39: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Legislación en MéxicoCódigo Penal Federal – Art. 211 Bis 1 al 7

TITULO NOVENORevelación de secretos y acceso ilícito a sistemas y equipos de informática

CAPITULO IIAcceso ilícito a sistemas y equipos de informática

Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

Page 40: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Legislación en MéxicoCódigo Penal Federal – Art. 211

Bis 1 al 7TITULO NOVENO

Revelación de secretos y acceso ilícito a sistemas y equipos de informática

CAPITULO IIAcceso ilícito a sistemas y equipos de informática

Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.

Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

Page 41: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Referencias Unidad de Investigación Cibernética del DF

http://www.pgjdf.gob.mx/index.php/micrositios/policiainvestigacion Coordinación para la prevención de delitos electrónicos,

División Científica de la SSP Federal

http://www.ssp.gob.mx/portalWebApp/wlp.c?__c=fdd

Correo electrónico: [email protected], [email protected], [email protected]

COFETEL.Comisión Federal de Telecomunicaciones

http://www.cofetel.gob.mxCorreo electrónico:[email protected]

CONDUSEF.Comisión Nacional para la Protección y defensa de los usuarios de servicios financieros

http://www.condusef.gob.mxCorreo electrónico:[email protected]

Page 42: Delitos Informáticos Jesús Ramón Jiménez Rojas Informática Jurídica Profesor: LIC. GILBERTO MANZANO PENALOZA

Entidades Gubernamentales Subdirección de Seguridad de la Información

http://www.seguridad.unam.mx UNAM-CERT, Equipo de Respuesta a Incidentes de Seguridad

Informática

http://www.cert.org.mx Portal de Usuario Casero

http://www.seguridad.unam.mx/usuario-casero/

Correo electrónico:[email protected]

Teléfono: 56228169Fax: 56228043

Navega Protegido

http://www.microsoft.com/es-mx/navegaprotegido/default.aspx