Delitos informáticos investigación

20
Universidad Autónoma de Baja California Facultad de Derecho Investigación de delitos informáticos Grupo 120 Viernes, 29/Abril/2016 Integrantes: Palomares Martínez Carlos Enrique Cota Lomelí Valeria Pérez Medrano Aitana Román Rodríguez Silvia

Transcript of Delitos informáticos investigación

Page 1: Delitos informáticos investigación

Universidad Autónoma de Baja California

Facultad de Derecho

Investigación de delitos informáticos

Grupo 120

Viernes, 29/Abril/2016

Integrantes:

Palomares Martínez Carlos Enrique

Cota Lomelí Valeria

Pérez Medrano Aitana

Román Rodríguez Silvia

Page 2: Delitos informáticos investigación

Delitos Informáticos

2

Índice

1. Introducción ................................................................................. 3

2. Conceptos ....................................................................................... 4-5

3. Características ............................................................................. 6-7

4. Clasificación .................................................................................. 8

4.1 Como instrumento o medio ............................................................. 8

4.2 Como fin u objetivo .............................................................................. 8

5. Tipos de ataques contra los sistemas de información .. 9-12

6. Regulación del delito informático en México ................... 13-15

6.1 Legislación del delito informático ................................................. 13-15

7. Policía Federal Cibernética .................................................... 16-18

8. Conclusión .................................................................................... 19

9. Referencias ................................................................................... 20

Page 3: Delitos informáticos investigación

Delitos Informáticos

3

INTRODUCCIÓN

En la actualidad, las redes de comunicación electrónica y los sistemas de

información forman parte de la vida diaria de los ciudadanos en el mundo y

desempeña un papel fundamental en el éxito de la economía universal.

Los ataques contra los sistemas de información constituyen una amenaza para la

creación de una sociedad de la información más segura y de un espacio de

libertad, seguridad y justicia, por lo que es importante abordar la temática con la

mayor seriedad posible.

Como al igual fuimos avanzando en el sentido tecnológico tuvo sus ventajas y

desventajas; una parte de la gente se aprovecha de robar por estos medios ya

que se considera que es difícil encontrar su paradero, al igual que secuestran

gente haciéndose cuentas falsas.

Al igual como evoluciona la tecnología, el derecho igual evoluciona porque se

tiene que adaptar a los nuevos delitos que están surgiendo por estas tecnologías y

buscar la manera de regularlos.

Page 4: Delitos informáticos investigación

Delitos Informáticos

4

CONCEPTO TIPICO Y ATIPICO

Dar un concepto acerca de los delitos informáticos no es labor fácil, ya que su

denominación alude a una situación muy especial porque para hablar de “delitos”

en el sentido de acciones típicas, es decir, contempladas en textos jurídico-

penales, se requiere que la expresión delitos informáticos esta consignada en los

códigos penales, lo cual en algunos países no ha sido objeto de tipificación.

¿Qué son?

El delito informático implica cualquier actividad ilegal que encuadra en figuras

tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa

y sabotaje, pero siempre que involucre la informática de por medio para cometer la

ilegalidad.

La Organización de las Naciones Unidas (ONU) define tres tipos

de delitos informáticos:

* Fraudes cometidos mediante manipulación de computadoras

* Manipulación de los datos de entrada

* Daños o modificaciones de programas o datos computarizados

Los fraudes cometidos mediante manipulación de computadoras

pueden clasificarse en:

* Manipulación de los datos de entrada o sustracción de datos.

* La manipulación de programas: modificación de programas existentes en un

sistema o la inserción de nuevos programas.

Page 5: Delitos informáticos investigación

Delitos Informáticos

5

* Manipulación de los datos de salida.

* Fraude efectuado por manipulación informática: también llamado "técnica del

salchichón", aprovecha las iteraciones automáticas de los procesos de cómputo.

Los fraudes competidos mediante la manipulación de los datos

de entrada:

* Como objeto: alteración de los documentos digitales.

* Como instrumento: uso de las computadoras para falsificar documentos de uso

comercial.

Los daños o modificaciones de programas o datos computarizados:

* Sabotaje informático: acción de eliminar o modificar funciones o datos en una

computadora sin autorización, para obstaculizar su correcto funcionamiento.

* Acceso no autorizado a servicios y sistemas informáticos.

* Reproducción no autorizada de programas informáticos de protección legal: ver

piratería.

Page 6: Delitos informáticos investigación

Delitos Informáticos

6

CARACTERISTICAS

Son conductas criminógenas de cuello blanco (White collar crimes), en tanto que

sólo determinado número de personas con ciertos conocimientos (en este caso

técnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el

sujeto se halla trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o

altamente intensificada en el mundo de funciones y organizaciones del sistema

tecnológico y económico.

Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios

de más de cinco cifras a aquellos que los realizan.

Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin

una necesaria presencia física pueden llegar a consumarse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta

de regulación por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el ámbito militar.

Presentan grandes dificultades para su comprobación, esto por su mismo carácter

técnico.

En su mayoría son imprudenciales y no necesariamente se cometen con intención.

Ofrecen facilidades para su comisión a los mentores de edad.

Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Haciendo un análisis concreto de las características que acabo de enunciar, es

importante señalar que se debe de actuar de la manera más eficaz para evitar

este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de

legislar de una manera seria y honesta, recurriendo a las diferentes

personalidades que tiene el conocimiento, tanto técnico en materia de

computación, como en lo legal (el Derecho), ya que si no se conoce de la materia,

difícilmente se podrán aplicar sanciones justas a las personas que realizan este

Page 7: Delitos informáticos investigación

Delitos Informáticos

7

tipo de actividades de manera regular.

http://www.angelfire.com/la/LegislaDir/Carac.html

CARACTERÍSTICAS PRINCIPALES

Son delitos difíciles de demostrar ya que, en muchos casos, es complicado

encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones

estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un

equipo informático y sin estar presente físicamente en el lugar de los hechos.

Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún

más la identificación y persecución de los mismos.

PRINCIPALES CARACTERISTICAS

Son conductas criminales de cuello blanco, White collar crimen, en

tanto que solo determinado número de personas con ciertos

conocimientos (en este caso técnicos) pueden cometerlas.

Son acciones de ocupacionales en cuanto que muchas veces se

realizan cuando el sujeto está trabajando.

Son acciones de oportunidad porque se aprovecha una ocasión

creada o altamente intensificada en el campo de las funciones y

organizaciones del sistema tegnologico-economico.

Provocan serias pérdidas económicas, ya que casi siempre producen

beneficios de más de cinco cifras a aquellos que realizan.

Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse

en milésimas de segundo y sin una necesaria presencia física

Son muchos los casos y pocas las denuncias, debido a la falta de

regulación jurídica a nivel internacional

Son muy sofisticados y relativamente frecuentes en el ámbito militar

En su mayoría son dolosos o intencionales, aunque también hay

muchos de carácter culposo o imprudenciales.

Page 8: Delitos informáticos investigación

Delitos Informáticos

8

Clasificación

Son delitos Graves

Como instrumento o medio

Son aquellos con los cuales puedes acceder a internet, por lo regular se utilizan

computadoras, combinaciones y software para poder hacer el ilícito.

Como fin u objeto

El fin es tomar tus datos personales y en algunos casos si no, si no lo es en todos

lucrar, obtener todo el efectivo que puedan; al igual que también el tráfico de

personas, pornografía, secuestros etc…

Page 9: Delitos informáticos investigación

Delitos Informáticos

9

Con el fin de definir un marco de referencia en el campo de las tecnologías y los

delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el

“Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio se

propone una clasificación de los delitos informáticos en cuatro grupos:

Tipos de ataques Contra los sistemas de Información

Delitos contra la confidencialidad, la integridad y la disponibilidad

de los datos y sistemas informáticos:

Acceso ilícito a sistemas informáticos.

Interceptación ilícita de datos informáticos.

Interferencia en el funcionamiento de un sistema informático.

Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión

a redes no autorizadas y la utilización de spyware y de keylogger.

Delitos informáticos:

Falsificación informática mediante la introducción, borrada o supresión de datos

informáticos.

Fraude informático mediante la introducción, alteración o borrado de datos

informáticos, o la interferencia en sistemas informáticos.

El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de

delitos de este tipo.

Delitos relacionados con el contenido:

Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por

medio de un sistema informático o posesión de dichos contenidos en un sistema

informático o medio de almacenamiento de datos.

Delitos relacionados con infracciones de la propiedad intelectual y derechos

afines:

Page 10: Delitos informáticos investigación

Delitos Informáticos

10

Un ejemplo de este grupo de delitos es la copia y distribución de programas

informáticos, o piratería informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante

sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al

Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros

aspectos, las medidas que se deben tomar en casos de:

Difusión de material xenófobo o racista.

Insultos o amenazas con motivación racista o xenófoba.

Negociación, minimización burda, aprobación o justificación del genocidio o de

crímenes contra la humanidad.

Clasificación según la página de la Brigada de Investigación.

Los delitos de daños quedan regulados en el Código penal para castigar aquellas

conductas que se dirijan a destruir o deteriorar el patrimonio de un tercero, sin

ánimo de apropiación, sino más bien de expropiación, cuyo interés radica en privar

al propietario de dicho patrimonio. Puede leer el siguiente artículo para conocer

más sobre qué son los delitos de daños informáticos.

Una posible forma de realizar un daño sería mediante un ataque a los sistemas

informáticos. Existen diferentes técnicas para realizar dicha ataques y que a

continuación comentaremos.

Fraudes cometidos

Mediante manipulación de computadoras

Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa

en su nómina, ya que la gente de sistemas puede accesar a dos tipos de registros

y programas.

La manipulación de programas

Mediante el uso de programas auxiliares que permitan estar manejando los

distintos programas que se tiene en los departamentos de cualquier organización.

Manipulación de los datos de salida

Page 11: Delitos informáticos investigación

Delitos Informáticos

11

Cuando se alteran los datos que salieron como resultado de la ejecución de una

operación establecida en un equipo de cómputo.

Fraude efectuado por manipulación informática

Accesando a los programas establecidos en un sistema de información, y

manipulados para obtener una ganancia monetaria.

Falsificaciones Informáticas

Manipulando información arrojada por una operación de consulta en una base de

datos.

Sabotaje informático

Cuando se establece una operación tanto de programas de cómputo, como un

suministro de electricidad o cortar líneas telefónicas intencionalmente.

Virus

Programas contenidos en programas que afectan directamente a la máquina que

se infecta y causa daños muy graves.

Gusanos

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos

de procesamiento de datos o para modificar o destruir los datos, pero es diferente

del virus porque no puede regenerarse.

Bomba lógica o cronológica

Su funcionamiento es muy simple, es una especie de virus que se programa para

que explote en un día determinado causando daños al equipo de cómputo

afectado.

Piratas Informáticos

Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red,

tienen gran conocimiento de las técnicas de cómputo y pueden causar graves

daños a las empresas.

Acceso no autorizado a Sistemas o Servicios

Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

Page 12: Delitos informáticos investigación

Delitos Informáticos

12

Reproducción no autorizada de programas informáticos de

protección Legal

Es la copia indiscriminada de programas con licencias de uso para copias de una

sola persona, se le conoce también como piratería.

Page 13: Delitos informáticos investigación

Delitos Informáticos

13

Regulación Del Delito Informático en México

Artículos del código penal de Baja California

http://www.delitosinformaticos.mx/blog/?page_id=9

Código Penal Federal

Artículo 400-Bis y 424-Bis

Numeral 223 fracción V

Articulo 223

Articulo 82

Articulo 213

Articulo 388

Articulo 384

Articulo 380

Articulo 376

Artículo 435, 432, 433, 434

Articulo 133

Artículo 122 bis

Page 14: Delitos informáticos investigación

Delitos Informáticos

14

Delitos informáticos tipificados en el código penal federal

Revelación o transmisión de información

Operaciones con recursos de procedencia ilícita

Corrupción de personas

Pornografía de personas

Clonación de instrumentos crédito y pagos/Skimmig

Utilización de instrumentos de crédito o pago falsificados

Acceso ilícito a equipos y medios electrónicos del Sistema Bancario

Utilización ilícita de recursos o valores

Destrucción de información crediticia

Clonación de tarjetas de crédito, débito y de afinidad/Skimming

Utilización de instrumentos de crédito, débito y afinidad falsificados

Acceso ilícito a equipos y medios electrónicos del Sistema Bancario

Destrucción de información financiera (ley del mercado de valores)

Sustracción o utilización de claves de acceso

Reincidencia en la comisión de infracciones administrativas

Revelación de secretos industriales

Robo y uso ilegitimo de secretos industriales

Robo ilegitimo de secretos industriales por terceros no autorizados

Comercio informal de obras protegidas por la Ley Federal del Derecho de

Autor

Uso ilícito de obras

Comercio informal de obras en la vía publica

Page 15: Delitos informáticos investigación

Delitos Informáticos

15

Código Penal Federal- Delitos Graves

Operaciones con recursos de procedencia ilícita, artículos 400-Bis y 424-

Bis.

Corrupción de personas menores de 18 años o de personas incapaces de

comprender el significado de los hechos o incapaces para resistir el delito.

Pornografía de personas menores de 18 años o de personas incapaces de

comprender el significado de los hechos o incapaces para resistir el delito.

Comercio informal de obras protegidas por la Ley Federal del Derecho de

Autor.

Desactivación de mecanismos de protección de obras.

Page 16: Delitos informáticos investigación

Delitos Informáticos

16

Policía Federal Cibernética

Denuncias

La policía cibernética, dependiente de la Policía Federal Preventiva (PFP), puede

recibir las denuncias sobre delitos de este tipo; posteriormente, procede a realizar

investigaciones con la finalidad de prevenir ataques futuros o tener elementos para

detectarlos.

Estas denuncias pueden realizarse de manera anónima en el teléfono 01-800-440-

3690; en el D. F. al 51-40-36-90, o a través de la aplicación de la Denuncia

Ciudadana en el portal http: //www.ssp.gob.mx, o al correo electrónico

[email protected].

Los ministerios públicos (PGR o PGJ) también pueden recibir las denuncias, lo

importante es buscar uno que conozca o tenga nociones de informática y los

aspectos legales relacionados.

Función

Como principales líneas de acción la Policía de Ciberdelincuencia Preventiva

realiza:

Monitoreo de redes sociales y sitios web en general.

Pláticas informativas en centros escolares e instituciones del Distrito

Federal, con el objetivo de advertir los delitos y peligros que se cometen a

través de internet, así como la forma de prevenirlos, creando una cultura de

autocuidado y civismo digital.

Ciberalertas preventivas las cuales se realizan a través del análisis de los

reportes recibidos en las cuentas de la Policía de Ciberdelincuencia

Preventiva.

Para ello ponemos a sus órdenes nuestros medios de contacto para

atender reportes derivados de internet, recibir información o solicitar

pláticas informativas, con atención a la ciudadanía las 24 horas y 365 días

del año.

Page 17: Delitos informáticos investigación

Delitos Informáticos

17

Recomendaciones de Ciberseguridad

Lo mejor para mantenerse protegido es utilizar el sentido común, que muchas

veces es el menos común de los sentidos. Y, por supuesto, contar con una buena

protección en el ordenador (si es personal) y en todos los posibles vectores de

infección de la red (en el caso de una empresa).

No obstante creemos oportuno añadir algunas aclaraciones sobre la terminología

utilizada frecuentemente en todos los medios para mayor claridad del Internauta,

dado que lo prioritario para nosotros es todo lo referente a la Seguridad y

Privacidad del mismo y como medida de prevención de cualquier Riesgo o Delito

Telemático sobre ellos, los menores o la empresa.

Cuando los criminales cibernéticos intentan comprometer personas alrededor del

mundo, regularmente utilizan métodos relativamente sencillos. Afortunadamente

siguiendo algunos simples pasos, puedes hacer mucho por protegerte. Algunos de

los pasos básicos que recomendamos a seguir son los siguientes:

- Tú mismo. T tú eres el primero en la línea de defensa ante un ataque

cibernético. Muchos ataques inician con un intento de engañarte, como abrir el

archivo adjunto de un correo electrónico que se encuentra infectado o

engañándote para dar tu contraseña a través del teléfono. El sentido común es la

mejor defensa, si algo parece extraño, sospechoso o muy bueno para ser verdad,

seguramente se trata de un ataque.

- Actualización. Asegúrate de que el equipo o los dispositivos móviles que usas

se encuentren actualizados y cuenten con los últimos parches. Esto no sólo es

importante para el sistema operativo, también para cualquier aplicación o

complemento que utilices. Mantener siempre tu sistema y aplicaciones

actualizadas ayuda a protegerte de los ataques más comunes.

- Contraseñas. Utiliza una contraseña fuerte y única para cada una de tus

cuentas. De esta manera, si el sitio web que utilizas es hackeado y todas las

contraseñas son comprometidas (incluida la tuya) tus otras cuentas están a salvo.

También asegúrate de que todos tus dispositivos se encuentren protegidos por

una contraseña, PIN o cualquier otro mecanismo de protección que sea fuerte y

único. Para mantener seguras todas tus contraseñas te recomendamos utilizar un

administrador de contraseñas.

Page 18: Delitos informáticos investigación

Delitos Informáticos

18

- Tarjetas de crédito. Revisa tus estado de cuenta regularmente, te

recomendamos hacerlo semanalmente (mensualmente no es suficiente). Tan

pronto veas una transacción no autorizada en tu tarjeta de crédito informa

inmediatamente al emisor de tu tarjeta. Si tu banco permite configurar alertas de

correo electrónico o mensajes de texto para transacciones inusualmente grandes

o extrañas, utilízalo para tener notificaciones de actividades sospechosas más

rápidamente.

- Tu red. Asegura el acceso de la red inalámbrica de tu hogar con una contraseña

de administrador fuerte y asegúrate que la requiera cuando alguien quiera

acceder. También asegúrate de que conoces los dispositivos que se encuentran

conectados a la red de tu hogar y que todos los dispositivos estén actualizados.

- Redes sociales. Cuanta más información publiques en línea, es más probable

que puedas ponerte en riesgo. No sólo la información que publicas hace más fácil

que seas un objetivo de los criminales cibernéticos para tratar de engañarte, esta

información también puede identificarte como un objetivo más valioso.

Page 19: Delitos informáticos investigación

Delitos Informáticos

19

Conclusión

Conocíamos poco el tema y gracias a esta investigación nos dimos cuenta que si

hay regulación en este aspecto al cual el derecho se sigue adecuando día con día

al igual que también existe legislación la cual desconocíamos casi totalmente solo

sabíamos lo de que podemos ser sancionados por plagio de información.

Conocimos la policía cibernética la cual no teníamos idea de que existía y cómo

podemos hacer una denuncia a algún delito o miedo que podamos presenciar en

la red y cuál será la sanción a dicho ilícito.

Comprendimos cuales son las medidas para protegerte de estas personas y como

denunciarla.

Page 20: Delitos informáticos investigación

Delitos Informáticos

20

Referencias

http://www.gitsinformatica.com/consejos.html

http://www.ssp.df.gob.mx/ciberdelincuencia.html

http://mattica.com/como-denunciar-delitos-ciberneticos-en-mexico/

http://www.delitosinformaticos.mx/blog/?page_id=9

http://www.angelfire.com/la/LegislaDir/Clasi.html

http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

http://www.alegsa.com.ar/Dic/delito%20informatico.php

Libro: Delitos informáticos, Ivonne Muñoz Torres, Editorial URBIJUS, México D.F.

Primera edición Marzo del 2009

Libro: Derecho informático cuarta edición, Julio Téllez Valdés, Editorial Mc Graw

Hill, México D.F. Cuarta edición 2009