Delitos Informaticos

October 9, 2017 | Author: Dan Gasca | Category: Cybercrime, Felony, Malware, Computer Virus, Information Age
Share Embed Donate


Short Description

Descripción: delitos informaticos y asi como sus componentes...

Description

Delitos Informáticos y cometidos por Medios Informáticos

Clasificación Delitos Informáticos

Concepto

Recientemente el departamento de investigación de la Universidad de México ha realizado un importante desarrollo del tema desde el punto de vista normativo del que transcribimos alguna de sus partes.

Delitos informáticos son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático

El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

No hay definición de carácter universal propia de delito Informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

•Difíciles de demostrar ya que es complicado encontrar las pruebas. •Pueden llevarse a cabo de forma rápida y sencilla. Pueden cometerse en segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

•Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

ormá

itos

y

me

por

ormá

Fraudes Acceso No Autorizado a Servicios

Robo de Servicios

Sabotaje

Espionaje y Robo de Sw

Delitos Informáticos y Delitos cometidos mediante Medios Informáticos

Introducción de datos falsos (Data Diddling)

Caballos de Troya

Técnica del Salami

Phishing

Manipulación de datos de salida

Falsificación de documentos

Phishing

1) El remitente spear-pishing descubre una compañia con un directorio en linea y extrae una lista de e-mails

2) Selecciona una persona importante para que sirva como "fuente" del mensaje

3) Escribe un atractivo e-mail incluyend o todos los detalles posibles y la envía

4) Uno de los empleados muerde el anzuelo y revela nombre de acceso y contraseña

5) El malhechor emplea los datos para robar informacion de la empresa

Bombas Lógicas Ataques de Denegación del Servicio Gusanos

Virus y Malware Ciberterrorismo

Gusanos

1) El gusano le llega desde alguien que aparece en su lista de amigos y contiene un vinculo o un anexo de apariencia inocua

2) Cuando usted hace click en el vinculo o abre el anexo, el gusano infecte su computadora

3) El gusano examina su lista de amigos y se envía a todas las personas que usted conoce

Malware

1) Los virus pueden usar una cantidad de tretas para burlar el antivirus y mantenerse en una computadora

2) Otros virus interceptan el trafico desde un softwsre cuando busca las definiciones actualizadas de virus. Si el antivirus no puede bajar nuevas definiciones, no podra detectar nuevos virus

3) Al quedar dominado el antivirus , el virus se encuentra libre para abrir nuevos agujeros en la seguridad de la PC, lo que la hace mas vulnerable a otros virus y espías

Fuga de datos

Reproducción no autorizada de programas informáticos de protección legal

Hurto del tiempo de la computadora

Apropiación de informaciones residuales

Parasitismo informático y suplantación de personalidad

Puertas falsas

Llave maestra

Hackers

Pinchado de línea

THE UNAM TIMES POR MI RAZA HABLARA EL ESPIRITU

- Since 1802

TRATAMIENTO EN LA LEGISLACION FEDERAL Y LOCAL EN MEXICO El legislador tiene, entre otros pendientes, legislar y unificar el tratamiento que deberá darle a los llamados delitos informáticos con el fin de no dejar vacíos que son aprovechados por la criminalidad “en línea” o informática.

THE UNAM TIMES POR MI RAZA HABLARA EL ESPIRITU

En todo el país, se carece de una legislación que pueda sancionar en forma específica a todos los delitos cibernéticos.

- Since 1802

1 398 denuncias atendió la Unidad de Delitos Cibernéticos y Contra menores de la Policía Federal en 2009, es decir, 3.8 ciberdelitos por día.

THE UNAM TIMES POR MI RAZA HABLARA EL ESPIRITU

- Since 1802

A nivel federal y en la entidad, existen instituciones que se encargan de atender los ciberdelitos, como lo es la Policía Cibernética.

THE UNAM TIMES POR MI RAZA HABLARA EL ESPIRITU

Los jóvenes que utilizan comúnmente las diferentes herramientas del Internet son presas de secuestro y extorsión.

- Since 1802

THE UNAM TIMES POR MI RAZA HABLARA EL ESPIRITU

Los ilícitos que se cometen utilizando el Internet se han incrementado y aunque no se sanciona el uso de la herramienta, si se investigan y se sancionan los delitos que se desprendan de ello, aplicando las leyes vigentes correspondientes.

- Since 1802

“Por ejemplo, si se comete un fraude las autoridades enjuician a los responsables por ese delito, y así con otros ilícitos. Lo que hace la policía cibernética es detectar desde donde se emitió determinado correo, no sólo digital sino físicamente y es ahí donde colabora esta policía para coadyuvar en las investigaciones de algún caso”

THE UNAM TIMES POR MI RAZA HABLARA EL ESPIRITU

- Since 1802

Legislación Nacional sobre Comercio Electrónico, Firma Electrónica, Mensajes de Datos, Factura Electrónica y Delitos Informáticos. Sin que el siguiente listado pretenda ser exhaustivo, les presentamos a continuación las principales reformas en México en esta materia: •DOF Mayo 17, 1999: Código Penal Federal. •DOF Enero 4, 2000: LAASSP y LOP. •DOF Mayo 29, 2000: Código Civil, CFPC, C de Comercio, LFPC. •DOF Mayo 30, 2000: Ley Federal de Procedimiento Administrativo. •DOF Octubre 6, 2000: Convenio SECOFI – Colegios de Fedatarios.

•DOF Octubre 13, 2000: Código Civil para el Estado de Nuevo León. •DOF Junio 4, 2001: Ley de Instituciones de Crédito y Ley de Sociedades de Inversión. •DOF Ene-Jul, 2002: Infraestructura de Seguridad Extendida (Banco de México) •DOF Junio 4, 2002: NOM 151-SCFI 2002, Requisitos para la Conservación de Mensajes de Datos. •DOF Agosto 29, 2003: Modificaciones al Código de Comercio para regular la firma electrónica.

THE UNAM TIMES POR MI RAZA HABLARA EL ESPIRITU

- Since 1802

•DOF Enero 5, 2004: Código Fiscal de la •Reconocimiento como AR y AC del BdeM Federación. •DOF Sep. 21, 04: Convenio para la •DOF Febrero 4, 2004: Ley Federal de utilización de la IES Protección al Consumidor. •Firma Electrónica Avanzada •DOF Marzo 3, 2004: Acuerdo IMSS. •DOF Enero 5, 2004: Reformas al CFF •DOF Julio 19, 2004: Reglamento del CC sobre •DOF May 31, 04: Regla 2.22.1 a la 2.22.5 Prestadores de Servicios de Certificación). RMF •DOF Agosto 10, 2004: Reglas Generales a las •DOF Sep. 21, 04: Regla 2.11.1 sobre que deberán sujetarse los Prestadores de comercio exterior Servicios de Certificación. •DOF Dic. 1, 04: Facilidades del Uso de la •DOF Enero 29, 2009: Se incrementaron las FEA multas por violaciones a las dispociones •Comprobantes Fiscales Digitales aplicables a negocios electrónicos (Art. 76bis) •DOF Ene. 5, 04: Art. 29 en CFF de la Ley Federal de Protección al •DOF May. 31, 04: Regla 2.22.5 a la 2.22.11 Consumidor. RMF •Reformas “electrónicas” en materia fiscal: •DOF May. 31, 04: Anexo 20

THE UNAM TIMES POR MI RAZA HABLARA EL ESPIRITU

- Since 1802

CODIGO PENAL FEDERAL TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática ARTICULO 211

“Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática. Se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.”

THE UNAM TIMES POR MI RAZA HABLARA EL ESPIRITU

LEY FEDERAL DE PROTECCIÓN AL CONSUMIDOR ARTICULO 76 BIS

“El proveedor respetará la decisión del consumidor en cuanto a la cantidad y calidad de los productos que desea recibir, así como la de no recibir avisos comerciales.”

- Since 1802

THE UNAM TIMES POR MI RAZA HABLARA EL ESPIRITU

CÓDIGO CIVIL FEDERAL El consentimiento puede ser expreso o tácito, para ello se estará a lo siguiente: I.- Será expreso cuando la voluntad se manifiesta verbalmente, por escrito, por medios electrónicos, ópticos o por cualquier otra tecnología, o por signos inequívocos

- Since 1802

Clasificación Delitos Informáticos

Sujeto Activo Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente se encuentran en lugares estratégicos donde se maneja información sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Sujeto Pasivo Sujeto pasivo es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros.

Como Instrumento o Medio En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito:

Falsificación de documentos

Variación de los activos y pasivos en la situación contable

Planeamiento y simulación de delitos convencionales

Lectura, sustracción o copiado de información confidencial.

Modificación de datos tanto en la entrada como en la salida.

Como Fin u Objetivo En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física. Programación de instrucciones que producen un bloqueo al sistema. Destrucción de programas. Daño a los dispositivos de almacenamiento. Atentado físico contra la máquina o sus accesorios. Sabotaje político o ciberterrorismo.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF