delitos informáticos unidad 6 equipo 6. introducción inicio

76
Delitos Informáticos Unidad 6 Equipo 6

Upload: ruben-martinez-san-segundo

Post on 24-Jan-2016

223 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Delitos InformáticosUnidad 6Equipo 6

Page 2: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

IntroducciónIntroducción

IntroducciónIntroducción

INICIO

Page 3: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Introducción

• Una empresa foránea vende un programa (virus) con el cual tu puedes infectar un móvil.

La pregunta ¿Es legal esto que hace la empresa?Pues como el internet es global y la legislación es local, cabe la posibilidad de que en algunos países hacer esto que hace la empresa sea legal, pero para quienes lo utilicen quizás vivan en otra región en donde no sea legal.• La complejidad de encontrar al delincuentes es muy alta, pues los

encargados de seguridad pueden acceder al teléfono infectado y apreciar que se esta conectando a dicho servidor de la empresa y vemos que efectivamente tiene un virus pero lo complicado es que esta empresa no nos va a proporcionar los datos del cliente que esta detrás.

• Hay una infinidad de sitios webs que se dedican a esto.

INICIO

Page 4: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Introducción• El constante progreso

tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto. INICIO

X

Page 5: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Introducción• Diversos autores y organismos

han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. INICIO

X

Page 6: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

INICIO

X

Page 7: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.1 Concepto y característicasConcepto y características

Concepto y características

Concepto y Características

INICIO

Page 8: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

• Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún.

6.1 Concepto y características

INICIO

X

Page 9: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

• Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como…

6.1 Concepto y características

INICIO

X

Page 10: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.1 Concepto y características

• “Los actos dirigidos contra la

confidencialidad, la integridad y la

disponibilidad de los sistemas informáticos,

redes y datos informáticos, así como el

abuso de dichos sistemas, redes y datos”.

INICIO

X

Page 11: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.1 Concepto y características• El delito informático

implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

INICIO

X

Page 12: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.1 Características•Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. INICIO

X

DEEP WEB

Page 13: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.1 Características

• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. INICIO

X

Page 14: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.1 Características

• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

INICIO

X

Page 15: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.1 Características

• Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. INICIO

X

Page 16: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.1 Características• Ofrecen facilidades de tiempo y

espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

• Son muy sofisticados y relativamente frecuentes en el ámbito militar.

INICIO

X

Page 17: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.1 Características: El delincuente y la victima• Sujeto Activo

• Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.

INICIO

X

Page 18: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.1 Características: El delincuente y la victima

• Los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos.

• De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

INICIO

X

Page 19: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.1 Características: El delincuente y la victima

• Las personas que cometen los delitos informáticos, estudiosos en la materia los han catalogado como delitos de "cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943.

INICIO

Back

X

Page 20: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.1 Características: El delincuente y la victima

• Sujeto Pasivo• Este, la víctima del delito, es el

ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

INICIO

X

Page 21: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.1 Características: El delincuente y la victima

• El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos.

INICIO

X

Page 22: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.1 Características: El delincuente y la victima

• Es imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos,

INICIO

X

Page 23: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.1 Características: El delincuente y la victima

• la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra negra".

Ventas

cifra negradetectados

INICIO

X

Page 24: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

INICIO

X

Page 25: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.2 Clasificación de los delitos informáticos

Clasificación de los delitos informáticos

Clasificación de los delitos informáticos

Clasificación de los delitos informáticos

INICIO

Page 26: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.2 Clasificación de los delitos informáticos

La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:• Fraudes cometidos

mediante manipulación de computadoras• Manipulación de los datos

de entrada• Daños o modificaciones de

programas o datos computarizados•

INICIO

X

Page 27: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Fraudes cometidos mediante manipulación de computadoras

• Manipulación de los datos de entrada: • este tipo de fraude

informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. INICIO

X

Page 28: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

• La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.

Fraudes cometidos mediante manipulación de computadoras

INICIO

X

Page 29: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

• Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Fraudes cometidos mediante manipulación de computadoras

INICIO

X

Page 30: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

• Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.

Fraudes cometidos mediante manipulación de computadoras

INICIO

X

Page 31: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

• Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.

Manipulación de los datos de entrada

INICIO

X

Page 32: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

• Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

Manipulación de los datos de entrada

INICIO

X

Page 33: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

• Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

Daños o modificaciones de programas o datos computarizados

INICIO

X

Page 34: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

• Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.

Daños o modificaciones de programas o datos computarizados

INICIO

X

Page 35: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

• Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.

Daños o modificaciones de programas o datos computarizados

INICIO

X

Page 36: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

• El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

Daños o modificaciones de programas o datos computarizados

INICIO

X

Page 37: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

INICIO

X

Page 38: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Normatividad NacionalNormatividad Nacional

Normatividad NacionalNormatividad Nacional

INICIO

Page 39: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.3 Normatividad Nacional

La Doctrina del Derecho de la Informática, ha identificado tres alternativas de solución para hacer frente al problema jurídico que representa la sociedad informatizada , mismas que consisten en:1) La actualización de la

legislación.2) La evolución jurisprudencial.3) La redacción de leyes de

carácter particular.INICIO

X

Page 40: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.3 Normatividad Nacional

Hemos observado que la informatización de la sociedad y los fenómenos que se desarrollan en el seno de la Sociedad de la Información, han demandado a nivel mundial la actualización de los marcos legales, a fin de que se reconstruyan las hipótesis jurídicas en que se disponen diversas conductas criminales frente al uso de la informática. INICIO

X

Page 41: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.3 Normatividad Nacional

Al respecto, el ordenamiento jurídico mexicano no ha sido la excepción. En adelante, veremos cuáles son las conductas que se prevén y sancionan en el ámbito nacional. Ello permitirá por una parte, conocer la clasificación legal de los Delitos Informáticos en México, y por otra, delatar la existencia de previsiones legales respecto a los denominados Delitos Informáticos. INICIO

X

Page 42: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.3 Normatividad Nacional• La cámara de diputados ha

aprobado reformas al código penal que castigan hasta con 30 años de cárcel los delitos informáticos sobre todo la corrupción hacia menores que caen en manos de criminales a través de las redes sociales.

• Conductas como la extorción el fraude la trata de personas, la corrupción de menores y el acceso ilícito a los sistemas informáticos. INICIO

X

Page 43: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.3 Normatividad Nacional• En el Código Penal Federal se encuentran previstos entre otros, los

delitos de Revelación de Secretos, Acceso ilícito a equipos y sistemas de informática y los Delitos contra los Derechos de Autor.

• El Delito de revelación de secretos se tipifica cuando en perjuicio de alguien, sin justa causa y sin consentimiento, se revele, divulgue o utilice algún secreto, comunicación, información o imágenes, que hayan sido conocidas o recibidas con motivo de un empleo, cargo o puesto, por la prestación de un servicio profesional o técnico, por ser funcionario o empleado público; cuando dicho secreto sea de carácter industrial, o bien, se hubiese obtenido de una intervención de comunicación privada.

INICIO

X

Page 44: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.3 Normatividad Nacional

• Mientras que el de acceso ilícito a sistemas y equipos de informática, se recogen en los artículos 211 bis 1 al 211 bis 7, conductas que pueden considerarse como hacking informático; mismas que consisten en la modificación, destrucción, la provocación a perder, el conocer o copiar información que esté contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, sean de particulares, del Estado o de las instituciones que integran el sistema financiero.

INICIO

X

Page 45: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.3 Normatividad Nacional• Por otra parte, en la fracción II del artículo 424 bis se dispone que

constituye un delito contra los Derechos de Autor, la fabricación con fin de lucro de un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación; tipo penal que puede ser considerado como cracking informático. Por su parte, el artículo 426 prevé que se constituyen como ilícitos en materia de Derechos de Autor, la fabricación, importación, venta o arrendamiento de dispositivos o sistemas que descifren señales satelitales cifradas, y que sea portadora de programas, sin autorización del distribuidor legítimo de dicha señal, y cualquier acto con fines de lucro, cuya finalidad sea descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal.

INICIO

X

Page 46: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.3 Normatividad NacionalOtro ordenamiento en el que se prevé la protección de bienes jurídicos, frente a la informática y sus avances, es la Ley Federal contra la Delincuencia Organizada (LFDO); en ella se establece la existencia de una unidad especializada de la Procuraduría General de la República para la investigación y persecución de delitos cometidos por miembros de la delincuencia organizada. Dicha unidad especializada, puede previa solicitud por escrito a un juez de distrito, intervenir las comunicaciones privadas que se realicen de forma oral, escrita, por signos, señales o mediante el empleo de aparatos eléctricos, electrónicos, mecánicos, alámbricos o inalámbricos, sistemas o equipos informáticos, así como por cualquier otro medio o forma que permita la comunicación entre uno o varios emisores y uno o varios receptores, misma que podrá ser verificada en cualquier momento por el juzgador que autorizó la intervención.

INICIO

X

Page 47: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.3 Normatividad NacionalEn el ámbito financiero, el artículo 112 Bis de la Ley de Instituciones de Crédito, dispone que se sancionará con prisión de tres a nueve años y de treinta mil a trescientos mil días multa, al que altere el medio de identificación electrónica y acceda a los equipos electromagnéticos del sistema bancario, con el propósito de disponer indebidamente de recursos económicos (fracción III); y a quien obtenga o use indebidamente la información sobre clientes u operaciones del sistema bancario, y sin contar con la autorización correspondiente (fracción IV).La pena podrá aumentarse hasta en una mitad más, si quien realice cualquiera de estas conductas tiene el carácter de consejero, funcionario o empleado de cualquier institución de crédito.

INICIO

X

Page 48: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.3 Normatividad Nacional• Una clasificación legal de los Delitos Informáticos en

México, misma que se expresa de la siguiente manera: • 1. Acceso ilegal a equipos electromagnéticos. • 2. Alteración de medios de identificación electrónica. • 3. Fabricación, adquisición, posesión y utilización ilegal de equipos o

dispositivos electromagnéticos. • 4. Sustracción, uso y revelación de información electrónica

confidencial. • 5. Intercepción, interferencia, recepción, alteración, duplicación,

reproducción, expedición, sustitución, daño, destrucción y uso indebido de archivos oficiales computarizados o de soportes lógicos o programas de computadora.

• 6. Defraudación electrónica. • 7. Descifrar una señal de satélite cifrada.

INICIO

X

Page 49: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

INICIO

X

Page 50: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Normatividad InternacionalNormatividad Internacional

Normatividad Internacional

Normatividad Internacional

INICIO

Page 51: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.4 Normatividad Internacional

• Puesto que la informática ha conseguido la eliminación de las barreras físicas o lógicas de los países, así como las bases legales de cada uno, muchas veces nos planteamos que pasa cuando se comete un delito en el que se ven involucrados varios países.

INICIO

X

Page 52: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.4 Normatividad Internacional

• Uno de los problemas en materia reguladora de Cibercrimen y la aplicación de las leyes, son los diferentes acuerdos y normativas que deberían aplicarse como normativas en los Países. El problema es el descontrol ocasionado y las distintas medidas aplicadas en los mismos.

INICIO

X

Page 53: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.4 Normatividad Internacional

• El Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada.

INICIO

X

Page 54: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.4 Normatividad Internacional

• Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos:

• Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos.

• Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.

• Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.

INICIO

X

Page 55: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

6.4 Normatividad Internacional

• No armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.

• Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.

INICIO

X

Page 56: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Convenio sobre cibercriminalidad

• El Convenio sobre cibercriminalidad, también conocido como el Convenio de Budapest sobre el Cibercrimenes, el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.

INICIO

X

Page 57: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Convenio sobre cibercriminalidad• El Convenio es el primer tratado

internacional sobre delitos cometidos a través de Internet y otras redes informáticas, que trata en particular de las infracciones de derechos de autor, fraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red. También contiene una serie de competencias y procedimientos, tales como la búsqueda de las redes informáticas y la interceptación legal.

INICIO

X

Page 58: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Convenio sobre cibercriminalidad

• Su principal objetivo• es aplicar una política penal

común encaminada a la protección de la sociedad contra el cibercrimen, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación internacional.

INICIO

X

Page 59: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Convenio sobre cibercriminalidad

principales objetivos :• La armonización de los elementos

nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos.

• La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico.

• Establecimiento de un régimen rápido y eficaz de la cooperación internacional.

INICIO

X

Page 60: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Convenio sobre cibercriminalidad

• Los siguientes delitos están definidos por el Convenio: acceso ilícito, interceptación ilegal, la interferencia de datos, la interferencia del sistema, mal uso de los dispositivos, la falsificación informática, el fraude relacionado con la informática, los delitos relacionados con la pornografía infantil y los delitos relacionados con los derechos de autor y derechos conexos.

INICIO

X

Page 61: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Convenio sobre cibercriminalidad

• A inicios de este año (2014) el gobierno federal anunció la adhesión de México al Convenio de Budapest, el cual busca combatir delitos en internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y la coordinación entre las naciones incluidas en el mismo.

INICIO

X

Page 62: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

• Podemos decir que con:• la divulgación de las posibles conductas

ilícitas derivadas del uso de las computadoras;

• alertas a las potenciales víctimas, para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática;

• creación de una adecuada legislación que proteja los intereses de las víctimas;

• una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas;

Se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más.

Conclusión

INICIO

X

Page 63: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

INICIO

X

Page 64: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Informática ForenseInformática Forense

Informática Forense

Page 65: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Informática Forense

INICIO

Page 66: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Informática Forense• La Informática Forense es una disciplina

criminalística que tiene como objeto la investigación en sistemas informáticos de hechos con relevancia jurídica o para la simple investigación privada.

INICIO

Page 67: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Ámbito de actuaciónTodo hecho en el que un sistema informático esté involucrado, tanto si es el fin o un medio, puede ser objeto de estudio y análisis, y por ello, puede llevarse a juicio como medio probatorio.

INICIO

Page 68: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Informática Forense:Principios

*Adherirse a estándares legales*Formación específica en técnicas forenses*Investigación debe ser “Forensically sound”* Obtener Permisos:– investigación/ recolección evidencias– monitorizar uso de ordenadores* Control de Evidencias Digitales

INICIO

Page 69: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Informática Forense: Normas Fundamentales

1. Preservar la evidencia original2. Establecer y mantener la Cadena de Custodia3. Documentar todo hecho4. NO EXTRALIMITARSE * Conocimientos personales * Leyes, Normas , Procedimientos

Riesgos:Corromper evidencias --> No admitirse en juicio

INICIO

Page 70: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Informática Forense:Objetivos del Proceso

• Identificar las posibles fuentes disponibles

• Recoger diferentes tipos de evidencias

• Analizar las evidencias encontradas

• Confirmar por pruebas cruzadas

– Así se establecen las bases para Probar que se han cometido actos deshonestos o ilegales.

Identificar Preservar Analizar Presentar

INICIO

Page 71: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Identificación de la evidencia digital

En una investigación que involucra información en formato digital, se debe:

* Identificar las fuentes potenciales de evidencia digital

* Determinar qué elementos se pueden secuestrar y cuáles no

* Si se trata de un escenario complejo: - Tomar fotografías del entorno �investigado � - Documentar las diferentes configuraciones de los equipos, topologías de red y conexiones a Internet

INICIO

Page 72: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Al trabajar con evidencia digital deben extremarse los recaudos a fin de evitar la contaminación de la prueba, considerando su fragilidad y volatilidad * Mantenimiento de la Cadena de Custodia�- Registro de todas la operaciones que se realizan sobre la evidencia digital- Resguardo de los elementos secuestrados utilizando etiquetas de seguridad

* Preservación de los elementos secuestrados de las altas temperaturas, campos magnéticos y golpes- Los elementos de prueba originales deben ser conservados hasta la finalización del �proceso judicial

*Obtención de imágenes forenses de los elementos secuestradosPor cuestiones de tiempo y otros aspectos técnicos, esta tarea se realiza una vez que ha sido secuestrado el elemento probatorio original En caso de que la creación de una imagen forense no sea posible, el acceso a los �dispositivos originales se realiza mediante mecanismos de protección contra escritura

Preservación de la evidencia digitalINICIO

Page 73: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Análisis de la evidencia digital

Involucra aquellas tareas orientadas a localizar y extraer evidencia digital relevante para la investigaciónMediante la aplicación de diversas técnicas y herramientas forenses se intenta dar respuesta a los puntos de pericia solicitados

* El análisis de datos requiere un trabajo interdisciplinario entre el perito y el operador judicial –juez, fiscal que lleve la causa* Tareas que se llevan a cabo dependiendo del tipo de investigación- Búsqueda de palabras claves o documentos en todo el espacio de �almacenamiento del dispositivo investigado- Determinar si ciertas aplicaciones fueron utilizadas por un determinado�usuario- Determinar qué tipo de actividad tenía el usuario en la Web, análisis del �historial de navegación, análisis de correo electrónico, etc

INICIO

Page 74: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

Presentación de la evidencia digital

Consiste en la elaboración del dictamen pericial con los resultados obtenidos en

las etapas anteriores

* La eficacia probatoria de los dictámenes informáticos radicafundamentalmente en la continuidad en el aseguramiento de la prueba desde el momento de su secuestro

* El dictamen debe ser objetivo y preciso, conteniendo suficienteselementos para repetir el proceso en caso de ser necesario (porejemplo en un juicio oral)

INICIO

Page 75: Delitos Informáticos Unidad 6 Equipo 6. Introducción INICIO

CASOSILK

ROAD

X

INICIO