Upload
palomares10
View
78
Download
0
Embed Size (px)
Citation preview
Universidad Autónoma de Baja California
Facultad de Derecho
Investigación de delitos informáticos
Grupo 120
Viernes, 29/Abril/2016
Integrantes:
Palomares Martínez Carlos Enrique
Cota Lomelí Valeria
Pérez Medrano Aitana
Román Rodríguez Silvia
Delitos Informáticos
2
Índice
1. Introducción ................................................................................. 3
2. Conceptos ....................................................................................... 4-5
3. Características ............................................................................. 6-7
4. Clasificación .................................................................................. 8
4.1 Como instrumento o medio ............................................................. 8
4.2 Como fin u objetivo .............................................................................. 8
5. Tipos de ataques contra los sistemas de información .. 9-12
6. Regulación del delito informático en México ................... 13-15
6.1 Legislación del delito informático ................................................. 13-15
7. Policía Federal Cibernética .................................................... 16-18
8. Conclusión .................................................................................... 19
9. Referencias ................................................................................... 20
Delitos Informáticos
3
INTRODUCCIÓN
En la actualidad, las redes de comunicación electrónica y los sistemas de
información forman parte de la vida diaria de los ciudadanos en el mundo y
desempeña un papel fundamental en el éxito de la economía universal.
Los ataques contra los sistemas de información constituyen una amenaza para la
creación de una sociedad de la información más segura y de un espacio de
libertad, seguridad y justicia, por lo que es importante abordar la temática con la
mayor seriedad posible.
Como al igual fuimos avanzando en el sentido tecnológico tuvo sus ventajas y
desventajas; una parte de la gente se aprovecha de robar por estos medios ya
que se considera que es difícil encontrar su paradero, al igual que secuestran
gente haciéndose cuentas falsas.
Al igual como evoluciona la tecnología, el derecho igual evoluciona porque se
tiene que adaptar a los nuevos delitos que están surgiendo por estas tecnologías y
buscar la manera de regularlos.
Delitos Informáticos
4
CONCEPTO TIPICO Y ATIPICO
Dar un concepto acerca de los delitos informáticos no es labor fácil, ya que su
denominación alude a una situación muy especial porque para hablar de “delitos”
en el sentido de acciones típicas, es decir, contempladas en textos jurídico-
penales, se requiere que la expresión delitos informáticos esta consignada en los
códigos penales, lo cual en algunos países no ha sido objeto de tipificación.
¿Qué son?
El delito informático implica cualquier actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa
y sabotaje, pero siempre que involucre la informática de por medio para cometer la
ilegalidad.
La Organización de las Naciones Unidas (ONU) define tres tipos
de delitos informáticos:
* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados
Los fraudes cometidos mediante manipulación de computadoras
pueden clasificarse en:
* Manipulación de los datos de entrada o sustracción de datos.
* La manipulación de programas: modificación de programas existentes en un
sistema o la inserción de nuevos programas.
Delitos Informáticos
5
* Manipulación de los datos de salida.
* Fraude efectuado por manipulación informática: también llamado "técnica del
salchichón", aprovecha las iteraciones automáticas de los procesos de cómputo.
Los fraudes competidos mediante la manipulación de los datos
de entrada:
* Como objeto: alteración de los documentos digitales.
* Como instrumento: uso de las computadoras para falsificar documentos de uso
comercial.
Los daños o modificaciones de programas o datos computarizados:
* Sabotaje informático: acción de eliminar o modificar funciones o datos en una
computadora sin autorización, para obstaculizar su correcto funcionamiento.
* Acceso no autorizado a servicios y sistemas informáticos.
* Reproducción no autorizada de programas informáticos de protección legal: ver
piratería.
Delitos Informáticos
6
CARACTERISTICAS
Son conductas criminógenas de cuello blanco (White collar crimes), en tanto que
sólo determinado número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios
de más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con intención.
Ofrecen facilidades para su comisión a los mentores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Haciendo un análisis concreto de las características que acabo de enunciar, es
importante señalar que se debe de actuar de la manera más eficaz para evitar
este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de
legislar de una manera seria y honesta, recurriendo a las diferentes
personalidades que tiene el conocimiento, tanto técnico en materia de
computación, como en lo legal (el Derecho), ya que si no se conoce de la materia,
difícilmente se podrán aplicar sanciones justas a las personas que realizan este
Delitos Informáticos
7
tipo de actividades de manera regular.
http://www.angelfire.com/la/LegislaDir/Carac.html
CARACTERÍSTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un
equipo informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún
más la identificación y persecución de los mismos.
PRINCIPALES CARACTERISTICAS
Son conductas criminales de cuello blanco, White collar crimen, en
tanto que solo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden cometerlas.
Son acciones de ocupacionales en cuanto que muchas veces se
realizan cuando el sujeto está trabajando.
Son acciones de oportunidad porque se aprovecha una ocasión
creada o altamente intensificada en el campo de las funciones y
organizaciones del sistema tegnologico-economico.
Provocan serias pérdidas económicas, ya que casi siempre producen
beneficios de más de cinco cifras a aquellos que realizan.
Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse
en milésimas de segundo y sin una necesaria presencia física
Son muchos los casos y pocas las denuncias, debido a la falta de
regulación jurídica a nivel internacional
Son muy sofisticados y relativamente frecuentes en el ámbito militar
En su mayoría son dolosos o intencionales, aunque también hay
muchos de carácter culposo o imprudenciales.
Delitos Informáticos
8
Clasificación
Son delitos Graves
Como instrumento o medio
Son aquellos con los cuales puedes acceder a internet, por lo regular se utilizan
computadoras, combinaciones y software para poder hacer el ilícito.
Como fin u objeto
El fin es tomar tus datos personales y en algunos casos si no, si no lo es en todos
lucrar, obtener todo el efectivo que puedan; al igual que también el tráfico de
personas, pornografía, secuestros etc…
Delitos Informáticos
9
Con el fin de definir un marco de referencia en el campo de las tecnologías y los
delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el
“Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio se
propone una clasificación de los delitos informáticos en cuatro grupos:
Tipos de ataques Contra los sistemas de Información
Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión
a redes no autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrada o supresión de datos
informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo.
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por
medio de un sistema informático o posesión de dichos contenidos en un sistema
informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
Delitos Informáticos
10
Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de
crímenes contra la humanidad.
Clasificación según la página de la Brigada de Investigación.
Los delitos de daños quedan regulados en el Código penal para castigar aquellas
conductas que se dirijan a destruir o deteriorar el patrimonio de un tercero, sin
ánimo de apropiación, sino más bien de expropiación, cuyo interés radica en privar
al propietario de dicho patrimonio. Puede leer el siguiente artículo para conocer
más sobre qué son los delitos de daños informáticos.
Una posible forma de realizar un daño sería mediante un ataque a los sistemas
informáticos. Existen diferentes técnicas para realizar dicha ataques y que a
continuación comentaremos.
Fraudes cometidos
Mediante manipulación de computadoras
Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa
en su nómina, ya que la gente de sistemas puede accesar a dos tipos de registros
y programas.
La manipulación de programas
Mediante el uso de programas auxiliares que permitan estar manejando los
distintos programas que se tiene en los departamentos de cualquier organización.
Manipulación de los datos de salida
Delitos Informáticos
11
Cuando se alteran los datos que salieron como resultado de la ejecución de una
operación establecida en un equipo de cómputo.
Fraude efectuado por manipulación informática
Accesando a los programas establecidos en un sistema de información, y
manipulados para obtener una ganancia monetaria.
Falsificaciones Informáticas
Manipulando información arrojada por una operación de consulta en una base de
datos.
Sabotaje informático
Cuando se establece una operación tanto de programas de cómputo, como un
suministro de electricidad o cortar líneas telefónicas intencionalmente.
Virus
Programas contenidos en programas que afectan directamente a la máquina que
se infecta y causa daños muy graves.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse.
Bomba lógica o cronológica
Su funcionamiento es muy simple, es una especie de virus que se programa para
que explote en un día determinado causando daños al equipo de cómputo
afectado.
Piratas Informáticos
Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red,
tienen gran conocimiento de las técnicas de cómputo y pueden causar graves
daños a las empresas.
Acceso no autorizado a Sistemas o Servicios
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Delitos Informáticos
12
Reproducción no autorizada de programas informáticos de
protección Legal
Es la copia indiscriminada de programas con licencias de uso para copias de una
sola persona, se le conoce también como piratería.
Delitos Informáticos
13
Regulación Del Delito Informático en México
Artículos del código penal de Baja California
http://www.delitosinformaticos.mx/blog/?page_id=9
Código Penal Federal
Artículo 400-Bis y 424-Bis
Numeral 223 fracción V
Articulo 223
Articulo 82
Articulo 213
Articulo 388
Articulo 384
Articulo 380
Articulo 376
Artículo 435, 432, 433, 434
Articulo 133
Artículo 122 bis
Delitos Informáticos
14
Delitos informáticos tipificados en el código penal federal
Revelación o transmisión de información
Operaciones con recursos de procedencia ilícita
Corrupción de personas
Pornografía de personas
Clonación de instrumentos crédito y pagos/Skimmig
Utilización de instrumentos de crédito o pago falsificados
Acceso ilícito a equipos y medios electrónicos del Sistema Bancario
Utilización ilícita de recursos o valores
Destrucción de información crediticia
Clonación de tarjetas de crédito, débito y de afinidad/Skimming
Utilización de instrumentos de crédito, débito y afinidad falsificados
Acceso ilícito a equipos y medios electrónicos del Sistema Bancario
Destrucción de información financiera (ley del mercado de valores)
Sustracción o utilización de claves de acceso
Reincidencia en la comisión de infracciones administrativas
Revelación de secretos industriales
Robo y uso ilegitimo de secretos industriales
Robo ilegitimo de secretos industriales por terceros no autorizados
Comercio informal de obras protegidas por la Ley Federal del Derecho de
Autor
Uso ilícito de obras
Comercio informal de obras en la vía publica
Delitos Informáticos
15
Código Penal Federal- Delitos Graves
Operaciones con recursos de procedencia ilícita, artículos 400-Bis y 424-
Bis.
Corrupción de personas menores de 18 años o de personas incapaces de
comprender el significado de los hechos o incapaces para resistir el delito.
Pornografía de personas menores de 18 años o de personas incapaces de
comprender el significado de los hechos o incapaces para resistir el delito.
Comercio informal de obras protegidas por la Ley Federal del Derecho de
Autor.
Desactivación de mecanismos de protección de obras.
Delitos Informáticos
16
Policía Federal Cibernética
Denuncias
La policía cibernética, dependiente de la Policía Federal Preventiva (PFP), puede
recibir las denuncias sobre delitos de este tipo; posteriormente, procede a realizar
investigaciones con la finalidad de prevenir ataques futuros o tener elementos para
detectarlos.
Estas denuncias pueden realizarse de manera anónima en el teléfono 01-800-440-
3690; en el D. F. al 51-40-36-90, o a través de la aplicación de la Denuncia
Ciudadana en el portal http: //www.ssp.gob.mx, o al correo electrónico
Los ministerios públicos (PGR o PGJ) también pueden recibir las denuncias, lo
importante es buscar uno que conozca o tenga nociones de informática y los
aspectos legales relacionados.
Función
Como principales líneas de acción la Policía de Ciberdelincuencia Preventiva
realiza:
Monitoreo de redes sociales y sitios web en general.
Pláticas informativas en centros escolares e instituciones del Distrito
Federal, con el objetivo de advertir los delitos y peligros que se cometen a
través de internet, así como la forma de prevenirlos, creando una cultura de
autocuidado y civismo digital.
Ciberalertas preventivas las cuales se realizan a través del análisis de los
reportes recibidos en las cuentas de la Policía de Ciberdelincuencia
Preventiva.
Para ello ponemos a sus órdenes nuestros medios de contacto para
atender reportes derivados de internet, recibir información o solicitar
pláticas informativas, con atención a la ciudadanía las 24 horas y 365 días
del año.
Delitos Informáticos
17
Recomendaciones de Ciberseguridad
Lo mejor para mantenerse protegido es utilizar el sentido común, que muchas
veces es el menos común de los sentidos. Y, por supuesto, contar con una buena
protección en el ordenador (si es personal) y en todos los posibles vectores de
infección de la red (en el caso de una empresa).
No obstante creemos oportuno añadir algunas aclaraciones sobre la terminología
utilizada frecuentemente en todos los medios para mayor claridad del Internauta,
dado que lo prioritario para nosotros es todo lo referente a la Seguridad y
Privacidad del mismo y como medida de prevención de cualquier Riesgo o Delito
Telemático sobre ellos, los menores o la empresa.
Cuando los criminales cibernéticos intentan comprometer personas alrededor del
mundo, regularmente utilizan métodos relativamente sencillos. Afortunadamente
siguiendo algunos simples pasos, puedes hacer mucho por protegerte. Algunos de
los pasos básicos que recomendamos a seguir son los siguientes:
- Tú mismo. T tú eres el primero en la línea de defensa ante un ataque
cibernético. Muchos ataques inician con un intento de engañarte, como abrir el
archivo adjunto de un correo electrónico que se encuentra infectado o
engañándote para dar tu contraseña a través del teléfono. El sentido común es la
mejor defensa, si algo parece extraño, sospechoso o muy bueno para ser verdad,
seguramente se trata de un ataque.
- Actualización. Asegúrate de que el equipo o los dispositivos móviles que usas
se encuentren actualizados y cuenten con los últimos parches. Esto no sólo es
importante para el sistema operativo, también para cualquier aplicación o
complemento que utilices. Mantener siempre tu sistema y aplicaciones
actualizadas ayuda a protegerte de los ataques más comunes.
- Contraseñas. Utiliza una contraseña fuerte y única para cada una de tus
cuentas. De esta manera, si el sitio web que utilizas es hackeado y todas las
contraseñas son comprometidas (incluida la tuya) tus otras cuentas están a salvo.
También asegúrate de que todos tus dispositivos se encuentren protegidos por
una contraseña, PIN o cualquier otro mecanismo de protección que sea fuerte y
único. Para mantener seguras todas tus contraseñas te recomendamos utilizar un
administrador de contraseñas.
Delitos Informáticos
18
- Tarjetas de crédito. Revisa tus estado de cuenta regularmente, te
recomendamos hacerlo semanalmente (mensualmente no es suficiente). Tan
pronto veas una transacción no autorizada en tu tarjeta de crédito informa
inmediatamente al emisor de tu tarjeta. Si tu banco permite configurar alertas de
correo electrónico o mensajes de texto para transacciones inusualmente grandes
o extrañas, utilízalo para tener notificaciones de actividades sospechosas más
rápidamente.
- Tu red. Asegura el acceso de la red inalámbrica de tu hogar con una contraseña
de administrador fuerte y asegúrate que la requiera cuando alguien quiera
acceder. También asegúrate de que conoces los dispositivos que se encuentran
conectados a la red de tu hogar y que todos los dispositivos estén actualizados.
- Redes sociales. Cuanta más información publiques en línea, es más probable
que puedas ponerte en riesgo. No sólo la información que publicas hace más fácil
que seas un objetivo de los criminales cibernéticos para tratar de engañarte, esta
información también puede identificarte como un objetivo más valioso.
Delitos Informáticos
19
Conclusión
Conocíamos poco el tema y gracias a esta investigación nos dimos cuenta que si
hay regulación en este aspecto al cual el derecho se sigue adecuando día con día
al igual que también existe legislación la cual desconocíamos casi totalmente solo
sabíamos lo de que podemos ser sancionados por plagio de información.
Conocimos la policía cibernética la cual no teníamos idea de que existía y cómo
podemos hacer una denuncia a algún delito o miedo que podamos presenciar en
la red y cuál será la sanción a dicho ilícito.
Comprendimos cuales son las medidas para protegerte de estas personas y como
denunciarla.
Delitos Informáticos
20
Referencias
http://www.gitsinformatica.com/consejos.html
http://www.ssp.df.gob.mx/ciberdelincuencia.html
http://mattica.com/como-denunciar-delitos-ciberneticos-en-mexico/
http://www.delitosinformaticos.mx/blog/?page_id=9
http://www.angelfire.com/la/LegislaDir/Clasi.html
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.alegsa.com.ar/Dic/delito%20informatico.php
Libro: Delitos informáticos, Ivonne Muñoz Torres, Editorial URBIJUS, México D.F.
Primera edición Marzo del 2009
Libro: Derecho informático cuarta edición, Julio Téllez Valdés, Editorial Mc Graw
Hill, México D.F. Cuarta edición 2009