Delitos Informáticos Conceptos Tipologías (Ataques y Delitos) Legislación Internacional y Extranjera Legislaci ón  Naciona...
¿Qué se mueve en  Internet ? Dinero Joel A. Gómez Treviño, D.R. © 2009 Información
Agenda <ul><li>Delitos Informáticos vs.  Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul>...
¿Qué es un delito informático? <ul><li>Los delitos informáticos (DI) son aquellas actividades ilícitas que: </li></ul><ul>...
Otras definiciones de DI <ul><li>La realización de una acción que,  reuniendo las características que delimitan el concept...
Diferencia importante <ul><li>Delito informático  es la conducta típica, antijurídica, culpable y punible, en que se tiene...
Agenda <ul><li>Delitos Informáticos vs.  Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul>...
Estadísticas <ul><li>En los Estados Unidos, los expertos estiman que el  phising  y otros fraudes por internet le cuestan ...
Problemática <ul><li>Los ataques más significativos son transnacionales por diseño y con víctimas en todo el mundo. </li><...
Agenda <ul><li>Delitos Informáticos vs.  Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul>...
Pirámide del Delincuente Informático Phising ID Theft RAT’s Joel A. Gómez Treviño, D.R. © 2009 i Mercenarios y Traficantes...
Los Delincuentes   Las Víctimas <ul><li>Hackers y Crackers </li></ul><ul><li>Mercenarios y traficantes de información </li...
Objetivos y Características  de los Ciber Delincuentes <ul><li>Hackers y Phreaks </li></ul><ul><ul><li>Entrar ilícitamente...
Objetivos y Características  de los Ciber Delincuentes <ul><li>Crackers </li></ul><ul><ul><li>Causar daño o borrar archivo...
Objetivos y Características  de los Ciber Delincuentes <ul><li>Mercenarios y traficantes de información </li></ul><ul><ul>...
Objetivos y Características  de los Ciber Delincuentes <ul><li>Terroristas y Grupos Extremistas </li></ul><ul><ul><li>Usan...
Agenda <ul><li>Delitos Informáticos vs.  Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul>...
Tipos de Delitos y Ataques <ul><li>Hacking / Hacker </li></ul><ul><ul><li>Individuo que penetra un sistema informático sól...
Tipos de Delitos y Ataques <ul><li>CiberGrafitti / Defacements </li></ul><ul><ul><li>Penetrar sitios web para modificar su...
Tipos de Delitos y Ataques <ul><li>Warez </li></ul><ul><ul><li>Grupo de personas amantes de la piratería de software. Su m...
Tipos de Delitos y Ataques <ul><li>Hacktivismo </li></ul><ul><ul><li>Grupos ambientalistas, anti-nucleares, anti-guerras, ...
Tipos de Delitos y Ataques <ul><li>Hacktivismo... </li></ul><ul><ul><li>Ciber-guerra civil (1998)... </li></ul></ul><ul><u...
Tipos de Delitos y Ataques <ul><li>CiberTerrorismo </li></ul><ul><ul><li>Aprovechamiento de las redes informáticas (intern...
Tipos de Delitos y Ataques <ul><li>CiberPandillerismo </li></ul><ul><ul><li>Grupos de  hackers  o extremistas se reúnen pa...
Tipos de Delitos y Ataques <ul><li>Ingeniería social </li></ul><ul><ul><li>Muchos delincuentes, en lugar de aprovechar las...
Tipos de Delitos y Ataques <ul><li>Robo de identidad </li></ul><ul><ul><li>Aprovechamiento de datos personales para hacers...
Los ciberdelitos más recientes! <ul><li>Las cartas nigerianas o “fraude 419” </li></ul><ul><ul><li>El fraude del “pariente...
Emails nigerianos reales <ul><li>ANDREW ODAME TEL: 27-83-206 1421 FAX: 27-83-506 97 68 No 45 SMITH AVENUE PARKTOWN JOHANNE...
Emails nigerianos reales <ul><li>From: &quot;Mrs. Mariam Mobutu Seseseko&quot; <sekoma01@rediffmail.com> To:  [email_addre...
Emails nigerianos reales <ul><li>From: &quot;Kenneth Usman(Dr.)&quot; <k_u1_1999@maktoob.com> To:  [email_address]   Subje...
<ul><li>Phising </li></ul><ul><ul><li>Elaborado engaño que tiene por objeto que el propio consumidor o internauta proporci...
Los ciberdelitos más recientes! <ul><li>Phising ; cómo funciona… </li></ul><ul><ul><li>El delincuente envía un email a mil...
Los ciberdelitos más recientes! <ul><li>Phising ;  cómo funciona… </li></ul><ul><ul><li>Una vez haciendo clic en la liga, ...
Los ciberdelitos más recientes! <ul><li>Remote Access Trojans (RAT’s)  & Botnets </li></ul><ul><ul><li>El arma más poderos...
Los ciberdelitos más recientes! <ul><li>Remote Access Trojans (RAT’s) & Botnets </li></ul><ul><ul><li>En el escenario más ...
Joel A. Gómez Treviño, D.R. © 2008 Ancheta, de 20 años, infectó más de 400,000 computadoras operadas por el Ejército Estad...
Ancheta sentenciado a 57 meses <ul><li>‘ Botherder’ Dealt Record Prison Sentence for Selling and Spreading Malicious Compu...
Robo Masivo de Información <ul><li>Former Officer of Internet Company Sentenced in Case of Massive Data Theft from Acxiom ...
Fraude Bancario y Conspiración <ul><li>Ohio Man Sentenced to Prison for Bank Fraud and Conspiracy ( February 28, 2006  ) <...
“ Botnet ” infecta Hospital <ul><li>California Man Indicted for “Botnet” Attack That Impacted Hospital (February 10, 2006 ...
Crimen Inalámbrico “ Wi-Fi Hacking ” <ul><li>La vulnerabilidad de los sistemas de conexión inalámbrica a internet está sie...
WarDriving <ul><li>Nueva York ya publicó una ley que hace obligatoria la seguridad para quienes tengan redes inalámbricas....
Clasificación de los D.I. por motivación <ul><li>D.I. de entretenimiento, orgullo y exploración: </li></ul><ul><ul><li>Phr...
D.I. e Ilícitos vs. la Propiedad Intelectual <ul><li>Delitos Informáticos vs. Derechos de Autor </li></ul><ul><ul><li>Ware...
D.I. e Ilícitos vs. la Privacidad, Intimidad y Confidencialidad Industrial <ul><li>Contra las empresas, instituciones y go...
¿Guerra Informática? <ul><li>Es 100% posible hablar de este concepto. </li></ul><ul><li>Toda la infraestructura básica y s...
Lo que dice y hace el FBI <ul><li>Computer Intrusions:  </li></ul><ul><ul><li>Bots, worms, viruses, spyware,  malware  & h...
Lo que dice y hace el FBI <ul><li>Who is behind such attacks? </li></ul><ul><ul><li>Computer geeks looking for bragging ri...
Lo que dice y hace el FBI <ul><li>Combating the threat: </li></ul><ul><ul><li>A Cyber Division at FBI Headquarters; </li><...
Los más buscados ciber-criminales Joel A. Gómez Treviño, D.R. © 2008
<ul><li>Jay R. Echouafni (Saad), head of a satellite communications company, is wanted in Los Angeles, California for alle...
<ul><li>Jie Dong is wanted for defrauding Internet auction site users out of approximately $800,000.  </li></ul><ul><li>In...
Otros casos recientes… <ul><li>COMPUTER SECURITY CONSULTANT CHARGED WITH INFECTING UP TO A QUARTER MILLION COMPUTERS THAT ...
Obama podría controlar internet <ul><li>El proyecto de  Ley de Ciberseguridad del 2009  presentado en el Senado de Estados...
Agenda <ul><li>Delitos Informáticos vs.  Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul>...
Convenio sobre Cibercriminalidad <ul><li>El presente Convenio es necesario para  prevenir los actos atentatorios de la con...
Convenio sobre Cibercriminalidad <ul><li>Capítulo II – Medidas que deben ser adoptadas a nivel nacional </li></ul><ul><ul>...
Convenio sobre Cibercriminalidad <ul><li>Artículo 2 – Acceso ilícito </li></ul><ul><li>Las Partes adoptarán las medidas le...
Convenio sobre Cibercriminalidad <ul><li>Artículo 3 – Interceptación ilícita </li></ul><ul><li>Las Partes adoptarán las me...
Convenio sobre Cibercriminalidad <ul><li>Artículo 4 – Atentados contra la integridad de los datos </li></ul><ul><li>1. Las...
Convenio sobre Cibercriminalidad <ul><li>Artículo 5 – Atentados contra la integridad del sistema </li></ul><ul><li>Las Par...
Convenio sobre Cibercriminalidad <ul><li>Artículo 6 – Abuso de equipos e instrumentos técnicos  </li></ul><ul><ul><li>1.  ...
Convenio sobre Cibercriminalidad <ul><li>Artículo 7 – Falsedad informática </li></ul><ul><li>Las Partes adoptarán las medi...
Convenio sobre Cibercriminalidad <ul><li>Artículo 8 – Estafa informática </li></ul><ul><li>Las Partes adoptarán las medida...
Convenio sobre Cibercriminalidad <ul><li>Artículo 9 – Infracciones relativas a la pornografía infantil  </li></ul><ul><li>...
Legislación en Estados Unidos <ul><li>Computer Fraud and Abuse Act </li></ul><ul><ul><li>§ 1030(a)(1) Obtaining National S...
Resumen del CFAA Joel A. Gómez Treviño, D.R. © 2008
Legislación en Estados Unidos <ul><li>Wiretap Act </li></ul><ul><ul><li>§ 2511(1)(a) Intercepting a Communication. </li></...
Legislación en Estados Unidos <ul><li>Other Network Crime Statutes </li></ul><ul><ul><li>§ 2701. Unlawful Access to Stored...
Agenda <ul><li>Delitos Informáticos vs.  Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul>...
Tipos de Delitos y Ataques <ul><li>CiberTerrorismo/Hacktivismo Zapatista </li></ul><ul><ul><li>En el verano de 1998, un gr...
www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques <ul><li>EDT organizó una serie de “plantones electrónicos” en contra de sitios web del Presiden...
<ul><li>El 15 de junio de 1999, el EDT empezó a enviar anuncios a través de emails incitando a miles de personas a que se ...
Tipos de Delitos y Ataques <ul><li>El 18 de junio  18,615 personas  en  46 distintos países , apoyaron desde sus computado...
Tipos de Delitos y Ataques <ul><li>Ricardo Domínguez, junto con miles de manifestantes y el EDT ha dirigido muchos ataques...
www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques <ul><li>Hackers y Hacktivismo en MÉXICO </li></ul><ul><ul><li>www.hakim.ws </li></ul></ul><ul><...
Hackers en México Joel A. Gómez Treviño, D.R. © 2008
Hackers Mexicanos Joel A. Gómez Treviño, D.R. © 2008
Hackers Mexicanos Joel A. Gómez Treviño, D.R. © 2008
Hackers Mexicanos Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Agenda <ul><li>Delitos Informáticos vs.  Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul>...
Delitos Informáticos en México <ul><li>Código Penal de Sinaloa (1992) </li></ul><ul><ul><li>Artículo 217: Comete delito in...
Delitos Informáticos en México <ul><li>Código Penal de Tabasco </li></ul><ul><ul><li>TITULO DÉCIMO TERCERO BIS </li></ul><...
Delitos Informáticos en México <ul><li>Código Penal de Tabasco </li></ul><ul><ul><li>CAPITULO II </li></ul></ul><ul><ul><l...
Delitos Informáticos en México <ul><li>Código Penal de Tabasco </li></ul><ul><ul><li>CAPITULO III </li></ul></ul><ul><ul><...
Código Penal del D.F. <ul><li>Código Penal del D.F. </li></ul><ul><ul><li>CAPÍTULO I.- PRODUCCIÓN, IMPRESIÓN, ENAJENACIÓN,...
Código Penal del D.F. <ul><li>Código Penal del D.F. </li></ul><ul><ul><li>CAPÍTULO I.- FRAUDE </li></ul></ul><ul><ul><li>A...
Delitos Informáticos en México <ul><li>El  Código Penal Federal  se reforma el 17 de Mayo de 1997 para incluir tres nuevas...
Código Penal Federal <ul><li>Articulo 211 bis 1 al 7.-  Castiga… </li></ul><ul><ul><li>Al que sin autorización  (o estando...
Código Penal Federal <ul><li>Sin autorización, modifique, destruya o provoque pérdida de información  [equipos privados] :...
Código Penal Federal <ul><li>Con autorización, modifique, destruya o provoque pérdida de información  [equipos del Estado]...
Código Penal Federal <ul><li>Con autorización, modifique, destruya o provoque pérdida de información  [equipos del S.F.] :...
Código Penal Federal <ul><li>El pasado 24 de junio de 2009 se publicó en el Diario Oficial de la Federación una reforma al...
Código Penal Federal <ul><li>Artículo 211 bis 2.-  …  […]  A quien sin autorización conozca, obtenga, copie o utilice info...
Código Penal Federal <ul><li>Artículo 211 bis 3.-  … […] A quien estando autorizado para acceder a  sistemas, equipos o me...
Defectos del Código Penal Federal <ul><li>Sólo protege sistemas informáticos protegidos por “mecanismos de seguridad”. </l...
Agenda <ul><li>Delitos Informáticos vs.  Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul>...
¿Quiénes investigan y persiguen? Joel A. Gómez Treviño, D.R. © 2008 <ul><li>Principalmente buscan e investigan en </li></u...
Persecución (Autoridad Competente) <ul><li>Se presenta una  denuncia  ante el Ministerio Público Federal (PGR). </li></ul>...
Proceso Penal <ul><li>Averiguación Previa  –  Consignación. </li></ul><ul><li>Pre-instrucción: Consignación – Auto de Térm...
PGR – Servicios Periciales <ul><li>La Dirección General de Coordinación de Servicios Periciales nace de la necesidad de co...
MP – Peritos <ul><li>El Ministerio Público de la Federación, se ve precisado, para ejercitar legalmente la acción penal, a...
MP – Peritos  <ul><li>Ley Orgánica de la Procuraduría General de la Republica, en su artículo 20 Fracción I, inciso b), de...
MP – Peritos <ul><li>Su actuación debe ser apegada a los lineamientos que rigen su especialidad, ya que por disposición de...
La prueba pericial <ul><li>“ Ante la justicia, la verdad no se descubre, simplemente se prueba&quot;.  </li></ul><ul><li>E...
Especialización de Serv. Periciales <ul><li>Informática.  Disciplina que aplica conocimientos técnicos y científicos relac...
Especialización Serv. Periciales <ul><li>Objetivo </li></ul><ul><li>Proporcionar los fundamentos técnicos que sirvan como ...
Especialización Serv. Periciales <ul><li>Tipos de intervención </li></ul><ul><li>La intervención se enfoca a aquellos  cas...
Problemática <ul><li>Los ministerios públicos usualmente no están capacitados para tratar este tipo de delitos de cuello b...
Agenda <ul><li>Delitos Informáticos vs.  Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul>...
Cómo prevenir ataques informáticos? <ul><li>Recursos Tecnológicos: </li></ul><ul><ul><li>Firewalls (software y hardware). ...
Cómo prevenir ataques informáticos? <ul><li>Recursos Legales: </li></ul><ul><ul><li>Política de Uso de Recursos Informátic...
Conclusión <ul><li>En caso de ser víctima de un ataque, usted deberá tener la capacidad y los elementos para que el Perito...
Derechos Reservados: <ul><li>Lic. Joel A. Gómez Treviño, LL.M. </li></ul><ul><ul><li>Email.-  [email_address]   </li></ul>...
Próxima SlideShare
Cargando en…5
×

Delitos Informáticos en México y el Mundo

43.341 visualizaciones

Publicado el

Conferencia impartida más de 30 veces en México, últimamente para la Universidad La Salle, Universidad Cuautitlán Izcalli (UCI) y el Instituto Nacional de Ciencias Penales (INACIPE).

Publicado en: Tecnología
3 comentarios
27 recomendaciones
Estadísticas
Notas
  • es una buena presentación muy educativa sin embargo es una tristeza que el autor se apegue mas a su egoísmo y no desee compartir esta presentación. Compartamos pues nuestros conocimientos con los demás y dejemos atrás el oscurantismo que retraso al mundo en la época medieval. Gracias favor de enviar a mintgos@hotmail.com
       Responder 
    ¿Estás seguro?    No
    Tu mensaje aparecerá aquí
  • @joelgomezmx Hola, estudio la licenciatura en ciencias penales, existe alguna posibilidad de que nos pudiera prestar la presentacion con el fin de poderla comentar en clase?, no será presentacion ni tarea de parte o en nombre de nadie, ni se pretende robarle credito, es solo para comentarla en clase, la materia es prevencion del delito y nos parecio interesante por lo 'novedoso' que viene siendo este nuevo 'mundo' de posibilidades que da internet para la creacion de nuevas 'conductas', gracias, un saludo.
       Responder 
    ¿Estás seguro?    No
    Tu mensaje aparecerá aquí
  • Conferencia impartida más de 30 veces en México (1996-2011), últimamente para: la Universidad La Salle, la Universidad Cuautitlán Izcalli (UCI) y el Instituto Nacional de Ciencias Penales (INACIPE).
       Responder 
    ¿Estás seguro?    No
    Tu mensaje aparecerá aquí
Sin descargas
Visualizaciones
Visualizaciones totales
43.341
En SlideShare
0
De insertados
0
Número de insertados
28.128
Acciones
Compartido
0
Descargas
0
Comentarios
3
Recomendaciones
27
Insertados 0
No insertados

No hay notas en la diapositiva.

Delitos Informáticos en México y el Mundo

  1. 1. Delitos Informáticos Conceptos Tipologías (Ataques y Delitos) Legislación Internacional y Extranjera Legislaci ón Nacional Joel A. Gómez Treviño, D.R. © 2009 www.JoelGomez.mx Twitter: @joelgomezmx
  2. 2. ¿Qué se mueve en Internet ? Dinero Joel A. Gómez Treviño, D.R. © 2009 Información
  3. 3. Agenda <ul><li>Delitos Informáticos vs. Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul><li>¿Quiénes son los Ciber-Delincuentes? </li></ul><ul><li>Tipos de Delitos y Ataques Informáticos </li></ul><ul><li>Panorama Internacional </li></ul><ul><ul><li>Convenio de Cibercriminalidad </li></ul></ul><ul><ul><li>Legislación Estadounidense </li></ul></ul><ul><li>Situación en México </li></ul><ul><ul><li>Casos y Estadísticas </li></ul></ul><ul><ul><li>Legislación </li></ul></ul><ul><ul><li>Persecución y Proceso Penal </li></ul></ul><ul><li>Estrategias de prevención </li></ul>Joel A. Gómez Treviño, D.R. © 2009
  4. 4. ¿Qué es un delito informático? <ul><li>Los delitos informáticos (DI) son aquellas actividades ilícitas que: </li></ul><ul><ul><li>Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o </li></ul></ul><ul><ul><li>Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos per se ). </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2009
  5. 5. Otras definiciones de DI <ul><li>La realización de una acción que, reuniendo las características que delimitan el concepto de delito , sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático , ya sea hardware o software . </li></ul>Joel A. Gómez Treviño, D.R. © 2009
  6. 6. Diferencia importante <ul><li>Delito informático es la conducta típica, antijurídica, culpable y punible, en que se tiene a las computadoras como instrumento o fin. </li></ul><ul><li>Ataque informático es la conducta inapropiada que también causa da ños informáticos pero no esta contemplada en la legislación como delito. </li></ul>Joel A. Gómez Treviño, D.R. © 2008 LEX
  7. 7. Agenda <ul><li>Delitos Informáticos vs. Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul><li>¿Quiénes son los Ciber-Delincuentes? </li></ul><ul><li>Tipos de Delitos y Ataques Informáticos </li></ul><ul><li>Panorama Internacional </li></ul><ul><ul><li>Convenio de Cibercriminalidad </li></ul></ul><ul><ul><li>Legislación Estadounidense </li></ul></ul><ul><li>Situación en México </li></ul><ul><ul><li>Casos y Estadísticas </li></ul></ul><ul><ul><li>Legislación </li></ul></ul><ul><ul><li>Persecución y Proceso Penal </li></ul></ul><ul><li>Estrategias de prevención </li></ul>Joel A. Gómez Treviño, D.R. © 2009
  8. 8. Estadísticas <ul><li>En los Estados Unidos, los expertos estiman que el phising y otros fraudes por internet le cuestan a los consumidores $1.2 millones de euros anualmente. </li></ul><ul><li>En Alemania, oficiales consideran que el phising ha costado más de $4.5 millones de euros a los consumidores, y esta cifra sólo revela lo que la autoridad ha investigado. </li></ul>Joel A. Gómez Treviño, D.R. © 2009
  9. 9. Problemática <ul><li>Los ataques más significativos son transnacionales por diseño y con víctimas en todo el mundo. </li></ul><ul><ul><li>Contínuamente aparecerán aspectos o conflictos de jurisdicción en múltiples países. </li></ul></ul><ul><li>Los ciberdelincuentes explotan las debilidades existentes en las leyes y prácticas de ejecución de los países, exponiendo a todos los demás países que van más allá de su capacidad de responder unilateral o bilateralmente. </li></ul><ul><li>La velocidad y complejidad técnica de las actividades cibernéticas requiere de procedimientos pre-acordados entre la comunidad internacional para lograr la cooperación en investigaciones y para responder a ataques y amenazas. </li></ul>Joel A. Gómez Treviño, D.R. © 2009
  10. 10. Agenda <ul><li>Delitos Informáticos vs. Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul><li>¿Quiénes son los Ciber-Delincuentes? </li></ul><ul><li>Tipos de Delitos y Ataques Informáticos </li></ul><ul><li>Panorama Internacional </li></ul><ul><ul><li>Convenio de Cibercriminalidad </li></ul></ul><ul><ul><li>Legislación Estadounidense </li></ul></ul><ul><li>Situación en México </li></ul><ul><ul><li>Casos y Estadísticas </li></ul></ul><ul><ul><li>Legislación </li></ul></ul><ul><ul><li>Persecución y Proceso Penal </li></ul></ul><ul><li>Estrategias de prevención </li></ul>Joel A. Gómez Treviño, D.R. © 2009
  11. 11. Pirámide del Delincuente Informático Phising ID Theft RAT’s Joel A. Gómez Treviño, D.R. © 2009 i Mercenarios y Traficantes de Información Hackers , Crackers y Phreaks Terroristas, Extremistas Peligrosidad y Daños + -
  12. 12. Los Delincuentes Las Víctimas <ul><li>Hackers y Crackers </li></ul><ul><li>Mercenarios y traficantes de información </li></ul><ul><li>Terroristas y Grupos Extremistas </li></ul><ul><li>Personas físicas al azar y eventualmente empresas </li></ul><ul><li>Empresas , grandes corporativos y personas físicas a nivel masivo </li></ul><ul><li>Gobierno y eventualmente grandes empresas </li></ul>Joel A. Gómez Treviño, D.R. © 2009
  13. 13. Objetivos y Características de los Ciber Delincuentes <ul><li>Hackers y Phreaks </li></ul><ul><ul><li>Entrar ilícitamente en sistemas informáticos con propósitos de exploración, información o curiosidad; </li></ul></ul><ul><ul><li>Muchos buscan errores en sistemas, ganar reputación por penetrar sistemas, o dejar en ridículo a figuras de la industria o personas poderosas; </li></ul></ul><ul><ul><li>Sus crímenes, aunque son ilegales, generalmente no intentan causar un daño a la información u obtener una ganancia económica . </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2009
  14. 14. Objetivos y Características de los Ciber Delincuentes <ul><li>Crackers </li></ul><ul><ul><li>Causar daño o borrar archivos electrónicos o revelar información confidencial; </li></ul></ul><ul><ul><li>Muchas veces son ex-empleados rencorosos; </li></ul></ul><ul><ul><li>Fraude menor relacionado con información robada de tarjetas de crédito para hacer compras; </li></ul></ul><ul><ul><li>Crear de virus y esparcirlos por la red; </li></ul></ul><ul><ul><li>Bloquear sitios web o páginas de internet con ataques como el de “denegación de servicios”. </li></ul></ul><ul><ul><li>Al igual que los hackers, generalmente su motivación es la curiosidad o la venganza, no obtener un lucro o ganancia. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2009
  15. 15. Objetivos y Características de los Ciber Delincuentes <ul><li>Mercenarios y traficantes de información </li></ul><ul><ul><li>Espionaje y sabotaje corporativo; </li></ul></ul><ul><ul><li>Robo y venta de información de identidad; </li></ul></ul><ul><ul><li>Usan tecnología para disfrazar actividades ilegales; </li></ul></ul><ul><ul><li>Piratería de software a gran escala; </li></ul></ul><ul><ul><li>Usan técnicas similares a los hackers y crackers , pero su objetivo siempre es el lucro o la venganza; </li></ul></ul><ul><ul><li>Suelen ser contratados por empresas de la competencia o ser ex-empleados inconformes de la empresa que están obteniendo información. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2009
  16. 16. Objetivos y Características de los Ciber Delincuentes <ul><li>Terroristas y Grupos Extremistas </li></ul><ul><ul><li>Usan la tecnología y redes para actividades sociales o políticas ilegales, tales como: </li></ul></ul><ul><ul><ul><li>Actos terroristas (electrónicos o físicos); </li></ul></ul></ul><ul><ul><ul><li>Promover actividades de odio (racistas, homofóbicas, etc.) o ilegales (guerrillas); </li></ul></ul></ul><ul><ul><ul><li>Realizar o involucrarse en conductas sociales ilícitas, tales como la transmisión de pornografía infantil o actividades pedofílicas en línea. </li></ul></ul></ul>Joel A. Gómez Treviño, D.R. © 2009
  17. 17. Agenda <ul><li>Delitos Informáticos vs. Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul><li>¿Quiénes son los Ciber-Delincuentes? </li></ul><ul><li>Tipos de Delitos y Ataques Informáticos </li></ul><ul><li>Panorama Internacional </li></ul><ul><ul><li>Convenio de Cibercriminalidad </li></ul></ul><ul><ul><li>Legislación Estadounidense </li></ul></ul><ul><li>Situación en México </li></ul><ul><ul><li>Casos y Estadísticas </li></ul></ul><ul><ul><li>Legislación </li></ul></ul><ul><ul><li>Persecución y Proceso Penal </li></ul></ul><ul><li>Estrategias de prevención </li></ul>Joel A. Gómez Treviño, D.R. © 2009
  18. 18. Tipos de Delitos y Ataques <ul><li>Hacking / Hacker </li></ul><ul><ul><li>Individuo que penetra un sistema informático sólo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de intrusión. </li></ul></ul><ul><li>Cracking / Cracker </li></ul><ul><ul><li>Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2009
  19. 19. Tipos de Delitos y Ataques <ul><li>CiberGrafitti / Defacements </li></ul><ul><ul><li>Penetrar sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc. </li></ul></ul><ul><li>Phreaking / Phreaks </li></ul><ul><ul><li>Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2009
  20. 20. Tipos de Delitos y Ataques <ul><li>Warez </li></ul><ul><ul><li>Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad ( cracking ) o generar, obtener o compartir números de registro ( regging ) de programas de computo, para luego subirlos a Internet y compartirlos con el mundo. </li></ul></ul><ul><ul><li>Usualmente son delitos o ilícitos contra la Propiedad Intelectual o Derechos de Autor. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2009
  21. 21. Tipos de Delitos y Ataques <ul><li>Hacktivismo </li></ul><ul><ul><li>Grupos ambientalistas, anti-nucleares, anti-guerras, pro-derechos humanos, etc. pueden usar la red para promover ciber- desobediencia civil. </li></ul></ul><ul><ul><li>Ciber-guerra civil </li></ul></ul><ul><ul><ul><li>1995: Ciudadanos franceses e italianos protestaron contra las acciones y políticas de su gobierno sitiando la presencia de dichos gobiernos en internet. </li></ul></ul></ul><ul><ul><ul><li>1996: La Casa Blanca fue el blanco de una imensa tormenta de transmisión de correos electrónicos, cada uno conteniendo una copia del Bill of Rights . El objetivo era inhibir el sitio web de la presidencia. </li></ul></ul></ul>Joel A. Gómez Treviño, D.R. © 2009
  22. 22. Tipos de Delitos y Ataques <ul><li>Hacktivismo... </li></ul><ul><ul><li>Ciber-guerra civil (1998)... </li></ul></ul><ul><ul><ul><li>Una instalación nuclear de la India fue hackeada después de pruebas de armamento y bombas atómicas. </li></ul></ul></ul><ul><ul><ul><li>Un grupo llamado “ The Hong Kong Blondes ” hackeo la red informática de la Policía China, como forma de protesta en contra de los arrestos políticos. </li></ul></ul></ul><ul><ul><ul><li>En 1999, el grupo “ Electronic Disruption Theater ”, en apoyo a los Zapatistas Mexicanos, lanzó un ataque de “denegación de servicio” contra un sitio de información del Pentágono, usando la herramienta The Zapatista FloodNet . </li></ul></ul></ul>Joel A. Gómez Treviño, D.R. © 2009
  23. 23. Tipos de Delitos y Ataques <ul><li>CiberTerrorismo </li></ul><ul><ul><li>Aprovechamiento de las redes informáticas (internet) para obtener información, fomentar o cometer actos de terrorismo. </li></ul></ul><ul><ul><li>Los grupos extremistas, milicias y guerrillas pueden intentar ciberasaltos masivos contra el gobierno e infraestructura crítica de un país, como el transporte, la energía y servicios de emergencia. </li></ul></ul><ul><ul><li>Algunos grupos árabes han denominado al internet como “un arma a ser dominada”. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2009
  24. 24. Tipos de Delitos y Ataques <ul><li>CiberPandillerismo </li></ul><ul><ul><li>Grupos de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas. </li></ul></ul><ul><ul><ul><li>Hacking for Girlies </li></ul></ul></ul><ul><ul><ul><li>Legion of the Underground (LoU) </li></ul></ul></ul><ul><ul><ul><li>Masters of Destruction/Deception (MoD) </li></ul></ul></ul><ul><ul><ul><li>CHAOS Computer Club </li></ul></ul></ul><ul><ul><ul><li>L0pht </li></ul></ul></ul><ul><ul><ul><li>Cult of the Dead Cows </li></ul></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  25. 25. Tipos de Delitos y Ataques <ul><li>Ingeniería social </li></ul><ul><ul><li>Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informáticos, se aprovechan de las debilidades mentales de empleados de empresas o personas que puedan brindarles información que les ayude a penetrar sistemas informáticos. </li></ul></ul><ul><ul><ul><li>Impersonan otros empleados de la misma empresa. </li></ul></ul></ul><ul><ul><ul><li>Pretenden ser proveedores técnicos. </li></ul></ul></ul><ul><ul><ul><li>Extorsionan o amenazan al personal. </li></ul></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  26. 26. Tipos de Delitos y Ataques <ul><li>Robo de identidad </li></ul><ul><ul><li>Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos. </li></ul></ul><ul><li>CiberAcoso </li></ul><ul><ul><li>Acosar, hostigar, molestar, intimidar o amenazar personas o entidades usando medios informáticos. </li></ul></ul><ul><li>Falsificaciones y fraudes electrónicos </li></ul><ul><li>Virus, gusanos y códigos malignos </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  27. 27. Los ciberdelitos más recientes! <ul><li>Las cartas nigerianas o “fraude 419” </li></ul><ul><ul><li>El fraude del “pariente” te invita a reclamar una herencia de millones de dólares en un Banco Nigeriano que pertenece a un pariente lejano. </li></ul></ul><ul><ul><li>El boleto ganador de la lotería europea que nunca compraste. </li></ul></ul><ul><ul><li>Lavado de dinero de una fortuna billonaria que sólo puede ser sacada de Nigeria a través de un depósito a una cuenta en el extranjero. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008 Johannesburgo República de Sudáfrica
  28. 28. Emails nigerianos reales <ul><li>ANDREW ODAME TEL: 27-83-206 1421 FAX: 27-83-506 97 68 No 45 SMITH AVENUE PARKTOWN JOHANNESBURG SOUTH AFRICA . </li></ul><ul><li>Attn: Joel Alejandro Gómez Treviño </li></ul><ul><li>URGENT BUSINESS RELATIONSHIP </li></ul><ul><li>I am MR.ANDREW ODAME, Director, project implementation with Eskom South Africa and a member of the Contract Tenders Board (CTB) of the above corporation. Your esteemed address was reliably introduced to me at the South Africa Chamber of Commerce and Industry in my search for a reliable individual company who can handle a strictly confidential transaction, which involves the transfer of a reasonable sum of money to a foreign account. </li></ul><ul><li>This amount of money is total sum of US$13,500,000.00 (Thirteen Million, Five Hundred Thousand United States Dollars), already extracted from various contracts awarded by my corporation. As a result of over-invoicing masterminded by the concerned officials, has been drafted to represent final payment for a contract that has been executed to the corporation some years back. The money is now floating in the suspense account of Federal Reserve Bank of South Africa awaiting claim by Foreign Partner which status we now want you to assume . </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  29. 29. Emails nigerianos reales <ul><li>From: &quot;Mrs. Mariam Mobutu Seseseko&quot; <sekoma01@rediffmail.com> To: [email_address] Date: Fri, 28 Jun 2002 16:58:13 -0700 Subject: INVESTMENT CONSULTANT NEEDED Dear friend, I am Mrs. Sese-seko widow of late President Mobutu Sese-seko of Zaire, now known as Democratic Republic of Congo (DRC). I am moved to write you this letter. This was in confidence considering my present circumstance and situation. I escaped along with my husband and two of our sons ivvone and Basher out of Democratic Republic of Congo (DRC) to Abidjan, Cote d'ivoire where my family and I settled, while we later moved to settled in Morroco where my husband later died of cancer disease. However, due to this situation we decided to change most of my husband's billions of dollars deposited in Swiss bank and other countries into other forms of money coded for safe purpose because the new head of state of (Dr) Mr Laurent Kabila has made arrangement with the Swiss government and other European countries to freeze all my late husband's treasures deposited in some european countries . Hence, my children and I decided laying low in Ivvoneto study the situation till when things gets better. Like now that president Kabila is dead and the son taking over (Joseph Kabila). One of my late husband's chateaux in Southern France was confiscated by the french government, and as such I had to change my identity so that my investment will not be traced and confiscated. I have deposited the sum Eighteen Million United State Dollars ( US$18,000,000,00 .) With a security company for safe keeping. What I want you to do is to indicate your interest that you can assist us in receiving the money on our behalf, so that I can introduce you to my son (ivvone) who has the out modalities for the claim of the said funds. I want you to assist in investing this money, but I will not want my identity revealed. I will also want to acquire real/landed properties and stock in multi-national companies and to engage in other safe and non-speculative investments as advise by your good self. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  30. 30. Emails nigerianos reales <ul><li>From: &quot;Kenneth Usman(Dr.)&quot; <k_u1_1999@maktoob.com> To: [email_address] Subject: Seeking Your Partnership Date: Mon, 21 Jan 2002 08:33:55 +0100 </li></ul><ul><li>Dear Partner to be, Hope this mail will not constitute an embarrassment to you. I came across your name while searching for a good company. My Name is Mr. Kenneth Usman the Project Director at the Federal Ministry of Science and Technology (FMST) of Federal Republic of Nigeria . Recently, a large sum of money was recovered by the present democratic government from the estate of the former military dictator, General Sanni Abacha who died in 1998. This money was stashed in various accounts abroad, especially in Luxemburg, Switzerland. </li></ul><ul><li>After recovering this money, it was discovered that the money had already accrued interest payments to the tune of over US$49.5 Million . Now, this money is not part of the money recovered. And no one knows about it, but me and a few trusted aides. I intend to transfer this money abroad, to be invested or held by you on trust. This transaction is risk free and can be completed within ten working days. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  31. 31. <ul><li>Phising </li></ul><ul><ul><li>Elaborado engaño que tiene por objeto que el propio consumidor o internauta proporcione datos personales de manera voluntaria al delincuente cibernético. </li></ul></ul>Los ciberdelitos más recientes! Joel A. Gómez Treviño, D.R. © 2008
  32. 32. Los ciberdelitos más recientes! <ul><li>Phising ; cómo funciona… </li></ul><ul><ul><li>El delincuente envía un email a miles de usarios, mediante listas proporcionadas por spammers . </li></ul></ul><ul><ul><li>Un internauta recibe el correo, aparentemente de una tienda o institución bancaria reconocida. </li></ul></ul><ul><ul><li>Se solicita al usuario que rectifique o actualice sus datos personales para poder seguir operando con la institución, haciendo clic a una liga que lo dirige a una página de internet. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  33. 33. Los ciberdelitos más recientes! <ul><li>Phising ; cómo funciona… </li></ul><ul><ul><li>Una vez haciendo clic en la liga, el usuario es dirigido a una página web aparentemente oficial de la institución que envió el correo. </li></ul></ul><ul><ul><li>La página luce como la original, con logotipo, colores y hasta firma de un supuesto equipo Anti-Fraudes de la institución. </li></ul></ul><ul><ul><li>El defraudador recibe la información personal y tarjeta de crédito del usuario cuando éste “actualiza” su información en la página falsa. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  34. 34. Los ciberdelitos más recientes! <ul><li>Remote Access Trojans (RAT’s) & Botnets </li></ul><ul><ul><li>El arma más poderosa para web gangsters es el “botnet”. Son programas de software controlados de manera remota que son instalados en una computadora sin conocimiento del usuario. </li></ul></ul><ul><ul><li>Los hackers usan viruses, gusanos o “botnets” para buscar en internet “zoombies” potenciales. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  35. 35. Los ciberdelitos más recientes! <ul><li>Remote Access Trojans (RAT’s) & Botnets </li></ul><ul><ul><li>En el escenario más común, el “bot” conecta subrepticiamente cientos o miles de zombies a un canal de una sala de chat. El proceso se llama “reunión” (herding), y a una “reunión de zoombies” se le llama “botnet”. </li></ul></ul><ul><ul><li>El “jefe” de los zoombies les ordena enviar emails no solicitados, robar información personal o iniciar ataques cibernéticos. </li></ul></ul><ul><ul><li>El “botnet” es la pequeña herramienta que hace que el demonio de internet funcione. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  36. 36. Joel A. Gómez Treviño, D.R. © 2008 Ancheta, de 20 años, infectó más de 400,000 computadoras operadas por el Ejército Estadounidense.
  37. 37. Ancheta sentenciado a 57 meses <ul><li>‘ Botherder’ Dealt Record Prison Sentence for Selling and Spreading Malicious Computer Code </li></ul><ul><li>Concluding the first prosecution of its kind in the United States , a wellknown member of the “ botmaster underground ” was sentenced this afternoon to nearly five years in prison for profiting from his use of “botnets” – armies of compromised computers – that he used to launch destructive attacks, to send huge quantities of spam across the Internet and to receive surreptitious installations of adware. </li></ul><ul><li>Jeanson James Ancheta, 21, of Downey, California, was sentenced to 57 months in federal prison . Judge Klausner characterized Ancheta’s crimes as “ extensive, serious and sophisticated .” The prison term is the longest known sentence for a defendant who spread computer viruses . </li></ul><ul><li>Ancheta further admitted that, in more than 30 separate transactions , he earned approximately $3,000 by selling access to his botnets . The botnets were sold to other computer users, who used the machines to launch distributed denial of service (DDOS) attacks and to send unsolicited commercial email, or spam . Ancheta acknowledged specifically discussing with the purchasers the nature and extent of the DDOS attacks or proxy spamming they were interested in conducting. Ancheta suggested the number of bots or proxies they would need to accomplish the specified acts, tested the botnets with them to ensure that the DDOS attacks or proxy spamming were successfully carried out, and advised them on how to properly maintain, update and strengthen their purchased armies. </li></ul><ul><li>In relation to the computer fraud scheme, Ancheta admitted generating for himself and an unindicted co-conspirator more than $107,000 in advertising affiliate proceeds by downloading adware to more than 400,000 infected computers that he controlled . </li></ul><ul><li>Following the prison term, Ancheta will serve three years on supervised release . During that time, his access to computers and the Internet will be limited, and he will be required to pay approximately $15,000 in restitution to the Weapons Division of the United States Naval Air Warfare Center in China Lake and the Defense Information Systems Agency, whose national defense networks were intentionally damaged by Ancheta’s malicious code. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  38. 38. Robo Masivo de Información <ul><li>Former Officer of Internet Company Sentenced in Case of Massive Data Theft from Acxiom Corporation ( February 22, 2006) </li></ul><ul><li>WASHINGTON, D.C. – Scott Levine, 46, was sentenced today to 96 months in federal prison after being found guilty on Aug. 12, 2005, by a jury in Little Rock, Ark., of 120 counts of unauthorized access of a protected computer, two counts of access device fraud, and one count of obstruction of justice, the Justice Department announced. </li></ul><ul><li>Levine, of Boca Raton, Fla., was the controlling owner of Snipermail, Inc., a Florida corporation engaged in the business of distributing advertisements over the Internet to e-mail addresses. While working with others at Snipermail, Inc., he stole more than one billion records containing personal information – including names, physical and e-mail addresses, as well as phone numbers – belonging to Acxiom Corporation clients , from approximately January 2003 through July 2003. Acxiom is a large repository for personal, financial and company data, including customer information for other companies. </li></ul><ul><li>Levine used sophisticated decryption software to illegally obtain passwords and exceed his authorized access to Acxiom databases , which contained information belonging to Acxiom’s clients. Former Snipermail employees, who agreed to cooperate with the federal investigation, testified to how Levine and others concealed physical evidence relating to the intrusions and thefts of data. </li></ul><ul><li>There is no evidence to date that any of the data stolen by Levine or others associated with this investigation has been used in identity theft or credit card fraud schemes. However, some of the data was resold to a broker for use in an ad campaign. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  39. 39. Fraude Bancario y Conspiración <ul><li>Ohio Man Sentenced to Prison for Bank Fraud and Conspiracy ( February 28, 2006 ) </li></ul><ul><li>Kenneth J. Flury, age 41, was sentenced to 32 months in prison , to be followed by 3 years of supervised release, as a result of Flury’s recent convictions for Bank Fraud and Conspiracy . Flury was also ordered to pay restitution to CitiBank in the amount of $300,748.64, and a $200 special assessment to the Crime Victim’s Fund. </li></ul><ul><li>Flury’s scheme to defraud CitiBank by obtaining stolen CitiBank debit card account numbers, PINs and personal identifier information of the true account holders which Flury fraudulently encoded onto blank ATM cards . After encoding blank cards with the stolen account information, Flury used the counterfeit ATM to obtain cash advances to withdraw cash and obtain cash advances totaling over $384,000 from ATM machines located in the Greater Cleveland area over a 3 week period. </li></ul><ul><li>After Flury fraudulently obtained the funds, he transferred approximately $167,000 of the fraud proceeds via Western Union money transfers to the individuals supplying the stolen CitiBank account information located in Europe and Asia . </li></ul><ul><li>Kenneth Flury was also one of 19 defendants indicted by a federal grand jury in New Jersey in October 2004, as a result of the “Shadowcrew” investigation, an long term on-line undercover investigation conducted by the U.S. Secret Service targeting domestic and international subjects engaged in identity theft, credit card fraud and production of false identification documents. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  40. 40. “ Botnet ” infecta Hospital <ul><li>California Man Indicted for “Botnet” Attack That Impacted Hospital (February 10, 2006 ) </li></ul><ul><li>CHRISTOPHER MAXWELL, 20, of Vacaville, California, was indicted by a federal grand jury in Seattle in a two count indictment alleging Conspiracy to Intentionally cause Damage to a Protected Computer and Commit Computer Fraud. MAXWELL’s creation of what is called a “botnet” led to computer malfunctions at Seattle’s Northwest Hospital in January, 2005 . </li></ul><ul><li>“ Some people consider botnets a mere annoyance or inconvenience for consumers, but they are highly destructive. In this case, the impact of the botnet could have been deadly ,” said United States Attorney John McKay. </li></ul><ul><li>The indictment alleges that MAXWELL and two unnamed co-conspirators created the botnet to fraudulently obtain commission income from installing adware on computers without the owners’ permission . In this case, the government alleges that MAXWELL and his co-conspirators earned $100,000 in fraudulent payments from companies that had their adware installed. </li></ul><ul><li>The botnet searched for additional computers to compromise, it infected the computer network at Northwest Hospital in north Seattle. The increase in computer traffic as the botnet scanned the system interrupted normal hospital computer communications. These disruptions affected the hospital’s systems in numerous ways: doors to the operating rooms did not open, pagers did not work and computers in the intensive care unit shut down. </li></ul><ul><li>If convicted MAXWELL faces a maximum ten years in prison and a $250,000 fine. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  41. 41. Crimen Inalámbrico “ Wi-Fi Hacking ” <ul><li>La vulnerabilidad de los sistemas de conexión inalámbrica a internet está siendo explotada cada vez más por cibercriminales. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  42. 42. WarDriving <ul><li>Nueva York ya publicó una ley que hace obligatoria la seguridad para quienes tengan redes inalámbricas. </li></ul><ul><li>El año pasado un estudiante de 20 años de Michigan robó tarjetas de crédito de una tienda al tener acceso a su red inalámbrica. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  43. 43. Clasificación de los D.I. por motivación <ul><li>D.I. de entretenimiento, orgullo y exploración: </li></ul><ul><ul><li>Phreaking </li></ul></ul><ul><ul><li>Web defacement </li></ul></ul><ul><ul><li>Hacking </li></ul></ul><ul><ul><li>Warez </li></ul></ul><ul><ul><li>Virus </li></ul></ul><ul><li>D.I. con causa: </li></ul><ul><ul><li>Hacktivismo </li></ul></ul><ul><ul><li>CiberTerrorismo </li></ul></ul><ul><ul><li>CiberAcoso </li></ul></ul><ul><ul><li>DDoS </li></ul></ul><ul><li>D.I. motivados por lucro: </li></ul><ul><ul><li>Cracking </li></ul></ul><ul><ul><li>Fraude electrónico </li></ul></ul><ul><ul><li>Robo informático </li></ul></ul><ul><ul><li>Robo de Identidad </li></ul></ul><ul><ul><li>Ingeniería Social </li></ul></ul><ul><ul><li>Phishing </li></ul></ul><ul><ul><li>Cartas Nigerianas </li></ul></ul><ul><ul><li>Wi-Fi hacking </li></ul></ul><ul><ul><li>WarDriving </li></ul></ul><ul><ul><li>Clonación de tarjetas </li></ul></ul><ul><ul><li>DDoS, Virus, etc. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2009
  44. 44. D.I. e Ilícitos vs. la Propiedad Intelectual <ul><li>Delitos Informáticos vs. Derechos de Autor </li></ul><ul><ul><li>Warez (Piratería) </li></ul></ul><ul><ul><ul><li>Publicaci ón de Serial Numbers </li></ul></ul></ul><ul><ul><ul><li>Vulneración de sistemas de seguridad de software </li></ul></ul></ul><ul><ul><li>File sharing – P2P (litigio por redes peer to peer ) </li></ul></ul><ul><li>Ilícitos o infracciones vs. Marcas Registradas </li></ul><ul><ul><li>Disputas sobre nombres de dominio (UDRP/LDRP) </li></ul></ul><ul><ul><li>Venta de palabras clave (google) </li></ul></ul><ul><ul><li>Framing </li></ul></ul><ul><ul><li>Meta-tagging </li></ul></ul><ul><ul><li>Web defacement </li></ul></ul><ul><ul><li>Phishing, clonación de sitios web </li></ul></ul>
  45. 45. D.I. e Ilícitos vs. la Privacidad, Intimidad y Confidencialidad Industrial <ul><li>Contra las empresas, instituciones y gobierno </li></ul><ul><ul><li>Virus </li></ul></ul><ul><ul><li>Spyware / Malware </li></ul></ul><ul><ul><li>Sniffing / packet sniffers </li></ul></ul><ul><ul><li>Keyloggers </li></ul></ul><ul><ul><li>Hacking / Cracking </li></ul></ul><ul><ul><li>Ingeniería Social </li></ul></ul><ul><ul><li>Robo informático de información confidencial o secretos industriales </li></ul></ul><ul><li>Contra las personas </li></ul><ul><ul><li>Robo de identidad </li></ul></ul><ul><ul><li>Phishing </li></ul></ul><ul><ul><li>Carding y clonación </li></ul></ul><ul><ul><li>CiberAcoso </li></ul></ul><ul><ul><li>“ Spamming” </li></ul></ul><ul><ul><li>Difamación y calumnia en redes sociales y cadenas de correos electrónicos </li></ul></ul><ul><ul><li>Pornografía infantil </li></ul></ul><ul><ul><li>Corrupción de menores </li></ul></ul>
  46. 46. ¿Guerra Informática? <ul><li>Es 100% posible hablar de este concepto. </li></ul><ul><li>Toda la infraestructura básica y servicios de un país está controlada por computadoras y redes informáticas conectadas a internet o vía intranet. </li></ul><ul><ul><li>Agua, Electricidad, Gas, Petróleo, Combustibles, etc. </li></ul></ul><ul><ul><li>Servicios de tránsito vehicular. </li></ul></ul><ul><ul><li>Servicios de seguridad pública, de inteligencia, de defensa, militares y de seguridad nacional. </li></ul></ul><ul><ul><li>Información total sobre gobiernos municipales, estatales y federales, así como de partidos políticos. </li></ul></ul><ul><ul><li>Servicios financieros, hospitalarios y de emergencias. </li></ul></ul><ul><ul><li>Servicios y redes de telecomunicaciones. </li></ul></ul>
  47. 47. Lo que dice y hace el FBI <ul><li>Computer Intrusions: </li></ul><ul><ul><li>Bots, worms, viruses, spyware, malware & hacking. </li></ul></ul><ul><li>The collective impact is staggering. Billions of dollars are lost every year repairing systems hit by such attacks. </li></ul><ul><ul><li>Some take down vital systems, disrupting and sometimes disabling the work of hospitals, banks and 911 services. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  48. 48. Lo que dice y hace el FBI <ul><li>Who is behind such attacks? </li></ul><ul><ul><li>Computer geeks looking for bragging rights; </li></ul></ul><ul><ul><li>Businesses trying to gain an upper hand in the marketplace by hacking competitor websites; </li></ul></ul><ul><ul><li>Rings of criminals wanting to steal your personal information and sell it on black markets; and </li></ul></ul><ul><ul><li>Spies and terrorists looking to rob the nation vital information or launch cyber strikes. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  49. 49. Lo que dice y hace el FBI <ul><li>Combating the threat: </li></ul><ul><ul><li>A Cyber Division at FBI Headquarters; </li></ul></ul><ul><ul><li>Specially trained cyber squads at FBI HQ in each of their 56 field offices with agents and analysts who protect against: </li></ul></ul><ul><ul><ul><li>Computer intrusions </li></ul></ul></ul><ul><ul><ul><li>Theft of IP and personal information </li></ul></ul></ul><ul><ul><ul><li>Child pornography and exploitation </li></ul></ul></ul><ul><ul><ul><li>Online fraud </li></ul></ul></ul><ul><ul><li>Cyber Action Teams (CATs) that travel worldwide on a moment’s notice to assist in computer intrusion cases; </li></ul></ul><ul><ul><li>93 Computer Crimes Task Forces nationwide. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  50. 50. Los más buscados ciber-criminales Joel A. Gómez Treviño, D.R. © 2008
  51. 51. <ul><li>Jay R. Echouafni (Saad), head of a satellite communications company, is wanted in Los Angeles, California for allegedly hiring computer hackers to launch attacks against his company's competitors . </li></ul><ul><li>On August 25, 2004, Echouafni was indicted by a federal grand jury in Los Angeles in connection with the first successful investigation of a large-scale distributed denial of service attack (DDOS) used for a commercial purpose in the United States. In a DDOS, a multitude of compromised systems attack a single target causing a sustained denial of service for its customers. </li></ul>www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
  52. 52. <ul><li>Jie Dong is wanted for defrauding Internet auction site users out of approximately $800,000. </li></ul><ul><li>In the fall of 2003, Dong allegedly offered items on the auction site and collected money from the purported winning bidders. </li></ul><ul><li>Dong is alleged to have never produced the promised merchandise to the nearly 5,000 victims. </li></ul><ul><li>Dong is believed to have later fled from the United States to China and may now be in Hong Kong. </li></ul>www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
  53. 53. Otros casos recientes… <ul><li>COMPUTER SECURITY CONSULTANT CHARGED WITH INFECTING UP TO A QUARTER MILLION COMPUTERS THAT WERE USED TO WIRETAP, ENGAGE IN IDENTITY THEFT, DEFRAUD BANKS </li></ul><ul><li>In the first prosecution of its kind in the nation, a well-known member of the “botnet underground” was charged today with using “botnets” – armies of compromised computers – to steal the identities of victims across the country by extracting information from their personal computers and wiretapping their communications. </li></ul><ul><li>John Schiefer, 26, of Los Angeles (90011), has agreed to plead guilty to four felony counts: accessing protected computers to conduct fraud, disclosing illegally intercepted electronic communications, wire fraud and bank fraud . </li></ul>www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
  54. 54. Obama podría controlar internet <ul><li>El proyecto de Ley de Ciberseguridad del 2009 presentado en el Senado de Estados Unidos permitiría al presidente cerrar redes privadas de internet. El gobierno tendría la autoridad para demandar seguridad de redes privadas sin justificarla en alguna ley, regulación o política que restrinja dicho acceso. </li></ul><ul><li>Este proyecto legislativo dará al presidente una autoridad sin precedente sobre los servicios de Internet del sector privado, así como aplicaciones y software. El presidente podrá declarar una &quot; emergencia de ciberseguridad &quot; y ordenar la limitación o el &quot;cierre&quot; del tráfico de internet para y de redes o sistemas designados del sector privado. </li></ul>
  55. 55. Agenda <ul><li>Delitos Informáticos vs. Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul><li>¿Quiénes son los Ciber-Delincuentes? </li></ul><ul><li>Tipos de Delitos y Ataques Informáticos </li></ul><ul><li>Panorama Internacional </li></ul><ul><ul><li>Convenio de Cibercriminalidad </li></ul></ul><ul><ul><li>Legislación Estadounidense </li></ul></ul><ul><li>Situación en México </li></ul><ul><ul><li>Casos y Estadísticas </li></ul></ul><ul><ul><li>Legislación </li></ul></ul><ul><ul><li>Persecución y Proceso Penal </li></ul></ul><ul><li>Estrategias de prevención </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  56. 56. Convenio sobre Cibercriminalidad <ul><li>El presente Convenio es necesario para prevenir los actos atentatorios de la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos , de las redes y de los datos, así como el uso fraudulento de tales sistemas , redes y datos, asegurando la incriminación de dichos comportamientos, como los descritos en el presente Convenio, y la atribución de poderes suficientes para permitir una lucha eficaz contra estas infracciones penales , facilitando la detección, la investigación y la persecución, tanto a nivel nacional como internacional , y previendo algunas disposiciones materiales al objeto de una cooperación internacional rápida y fiable. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  57. 57. Convenio sobre Cibercriminalidad <ul><li>Capítulo II – Medidas que deben ser adoptadas a nivel nacional </li></ul><ul><ul><li>Sección 1 – Derecho penal material </li></ul></ul><ul><ul><ul><li>Título 1 – Infracciones contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos </li></ul></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  58. 58. Convenio sobre Cibercriminalidad <ul><li>Artículo 2 – Acceso ilícito </li></ul><ul><li>Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, el acceso doloso (3) y sin autorización a todo o parte de un sistema informático. Las Partes podrán exigir que la infracción sea cometida con vulneración de medidas de seguridad, con la intención de obtener los datos informáticos o con otra intención delictiva, o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  59. 59. Convenio sobre Cibercriminalidad <ul><li>Artículo 3 – Interceptación ilícita </li></ul><ul><li>Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos – en transmisiones no públicas– en el destino, origen o en el interior de un sistema informático, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta tales datos informáticos. Las Partes podrán exigir que la infracción sea cometida con alguna intención delictiva o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  60. 60. Convenio sobre Cibercriminalidad <ul><li>Artículo 4 – Atentados contra la integridad de los datos </li></ul><ul><li>1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización los datos informáticos. </li></ul><ul><li>2. Las Partes podrán reservarse el derecho a exigir que el comportamiento descrito en el párrafo primero ocasione daños que puedan calificarse de graves. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  61. 61. Convenio sobre Cibercriminalidad <ul><li>Artículo 5 – Atentados contra la integridad del sistema </li></ul><ul><li>Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la obstaculización grave, cometida de forma dolosa y sin autorización, del funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  62. 62. Convenio sobre Cibercriminalidad <ul><li>Artículo 6 – Abuso de equipos e instrumentos técnicos </li></ul><ul><ul><li>1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, las siguientes conductas cuando éstas sean cometidas dolosamente y sin autorización: </li></ul></ul><ul><ul><ul><li>a.   la producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a disposición: </li></ul></ul></ul><ul><ul><ul><ul><li>i.    de un dispositivo, incluido un programa informático, principalmente concebido o adaptado para permitir la comisión de una de las infracciones establecidas en los artículos 2 a 5 arriba citados; </li></ul></ul></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  63. 63. Convenio sobre Cibercriminalidad <ul><li>Artículo 7 – Falsedad informática </li></ul><ul><li>Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la introducción, alteración, borrado o supresión dolosa y sin autorización de datos informáticos, generando datos no auténticos, con la intención de que sean percibidos o utilizados a efectos legales como auténticos, con independencia de que sean directamente legibles e inteligibles. Las Partes podrán reservarse el derecho a exigir la concurrencia de un ánimo fraudulento o de cualquier otro ánimo similar para que nazca responsabilidad penal. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  64. 64. Convenio sobre Cibercriminalidad <ul><li>Artículo 8 – Estafa informática </li></ul><ul><li>Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la producción de un perjuicio patrimonial a otro, de forma dolosa y sin autorización, a través de: </li></ul><ul><ul><li>a.     la introducción, alteración, borrado o supresión de datos informáticos, </li></ul></ul><ul><ul><li>b.     cualquier forma de atentado al funcionamiento de un sistema informático, </li></ul></ul><ul><ul><li>con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico para sí mismo o para tercero. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  65. 65. Convenio sobre Cibercriminalidad <ul><li>Artículo 9 – Infracciones relativas a la pornografía infantil </li></ul><ul><li>Artículo 10 – Infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos afines </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  66. 66. Legislación en Estados Unidos <ul><li>Computer Fraud and Abuse Act </li></ul><ul><ul><li>§ 1030(a)(1) Obtaining National Security Information </li></ul></ul><ul><ul><li>§ 1030(a)(2) Compromising Confidentiality </li></ul></ul><ul><ul><li>§ 1030(a)(3) Trespassing in a Government Computer </li></ul></ul><ul><ul><li>§ 1030(a)(4) Accessing to Defraud and Obtain Value </li></ul></ul><ul><ul><li>§ 1030(a)(5) Damaging a Computer or Information </li></ul></ul><ul><ul><li>§ 1030(a)(6) Trafficking in Passwords </li></ul></ul><ul><ul><li>§ 1030(a)(7) Threatening to Damage a Computer </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  67. 67. Resumen del CFAA Joel A. Gómez Treviño, D.R. © 2008
  68. 68. Legislación en Estados Unidos <ul><li>Wiretap Act </li></ul><ul><ul><li>§ 2511(1)(a) Intercepting a Communication. </li></ul></ul><ul><ul><li>§ 2511(1)(c) Disclosing an Intercepted Communication. </li></ul></ul><ul><ul><li>§ 2511(1)(d) Using an Intercepted Communication. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  69. 69. Legislación en Estados Unidos <ul><li>Other Network Crime Statutes </li></ul><ul><ul><li>§ 2701. Unlawful Access to Stored Communications. </li></ul></ul><ul><ul><li>§ 1028(a)(7). Identity Theft. </li></ul></ul><ul><ul><li>§ 1028A. Aggravated Identity Theft </li></ul></ul><ul><ul><li>§ 1029. Access Device Fraud </li></ul></ul><ul><ul><li>§ 1037. CAN-SPAM Act. </li></ul></ul><ul><ul><li>§ 1343. Wire Fraud. </li></ul></ul><ul><ul><li>§ 1362. Communication Interference. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  70. 70. Agenda <ul><li>Delitos Informáticos vs. Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul><li>¿Quiénes son los Ciber-Delincuentes? </li></ul><ul><li>Tipos de Delitos y Ataques Informáticos </li></ul><ul><li>Panorama Internacional </li></ul><ul><ul><li>Convenio de Cibercriminalidad </li></ul></ul><ul><ul><li>Legislación Estadounidense </li></ul></ul><ul><li>Situación en México </li></ul><ul><ul><li>Casos y Estadísticas </li></ul></ul><ul><ul><li>Legislación </li></ul></ul><ul><ul><li>Persecución y Proceso Penal </li></ul></ul><ul><li>Estrategias de prevención </li></ul>Delitos Informáticos en México www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2006 www.joelgomez.com Joel A. Gómez Treviño, D.R. © 2008
  71. 71. Tipos de Delitos y Ataques <ul><li>CiberTerrorismo/Hacktivismo Zapatista </li></ul><ul><ul><li>En el verano de 1998, un grupo denominado “Electronic Disturbance Theater (EDT)” llevó el concepto de “ desobediencia civil electrónica ” un paso más adelante. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  72. 72. www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
  73. 73. Tipos de Delitos y Ataques <ul><li>EDT organizó una serie de “plantones electrónicos” en contra de sitios web del Presidente Ernesto Zedillo, y del Presidente Bill Clinton (Pentágono y Casa Blanca), la Embajada Mexicana en R.U., entre otros. </li></ul><ul><li>El propósito era demostrar solidaridad con los Zapatistas Mexicanos. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  74. 74. <ul><li>El 15 de junio de 1999, el EDT empezó a enviar anuncios a través de emails incitando a miles de personas a que se uniera en un acto de Desobediencia Civil Electrónica para detener la guerra en Chiapas, México. </li></ul><ul><li>Brett Stalbaum, uno de los líderes de EDT creó un programa de software llamado “ The Zapatista FloodNet ” para facilitar los ataques. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  75. 75. Tipos de Delitos y Ataques <ul><li>El 18 de junio 18,615 personas en 46 distintos países , apoyaron desde sus computadoras el ataque masivo (“mítin virtual”) contra estos sitios de gobierno de México y Estados Unidos principalmente. </li></ul><ul><li>Ricardo Domínguez, neoyorquino de padres mexicano, es uno de los principales protagonistas del EDT. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  76. 76. Tipos de Delitos y Ataques <ul><li>Ricardo Domínguez, junto con miles de manifestantes y el EDT ha dirigido muchos ataques y mítines virtuales contra diferentes organismos y figuras de gobierno. </li></ul><ul><li>Es uno de los primeros ciber-terroristas del planeta, según importantes fuentes de USA. </li></ul>Joel A. Gómez Treviño, D.R. © 2008 “ ¡Viva el Internet, Cabrones!”
  77. 77. www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
  78. 78. Tipos de Delitos y Ataques <ul><li>Hackers y Hacktivismo en MÉXICO </li></ul><ul><ul><li>www.hakim.ws </li></ul></ul><ul><ul><li>www.acidklan.org </li></ul></ul><ul><ul><li>www.rebelion.cjb.net </li></ul></ul><ul><ul><li>www.hackers.com.mx </li></ul></ul><ul><ul><li>www.iespana.es/osukaru </li></ul></ul><ul><ul><li>www.raza-mexicana.org </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  79. 79. Hackers en México Joel A. Gómez Treviño, D.R. © 2008
  80. 80. Hackers Mexicanos Joel A. Gómez Treviño, D.R. © 2008
  81. 81. Hackers Mexicanos Joel A. Gómez Treviño, D.R. © 2008
  82. 82. Hackers Mexicanos Joel A. Gómez Treviño, D.R. © 2008
  83. 83. Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
  84. 84. Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
  85. 85. Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
  86. 86. Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
  87. 87. Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
  88. 88. Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
  89. 89. Agenda <ul><li>Delitos Informáticos vs. Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul><li>¿Quiénes son los Ciber-Delincuentes? </li></ul><ul><li>Tipos de Delitos y Ataques Informáticos </li></ul><ul><li>Panorama Internacional </li></ul><ul><ul><li>Convenio de Cibercriminalidad </li></ul></ul><ul><ul><li>Legislación Estadounidense </li></ul></ul><ul><li>Situación en México </li></ul><ul><ul><li>Casos y Estadísticas </li></ul></ul><ul><ul><li>Legislación </li></ul></ul><ul><ul><li>Persecución y Proceso Penal </li></ul></ul><ul><li>Estrategias de prevención </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  90. 90. Delitos Informáticos en México <ul><li>Código Penal de Sinaloa (1992) </li></ul><ul><ul><li>Artículo 217: Comete delito informático, la persona que dolosamente y sin derecho: </li></ul></ul><ul><ul><ul><li>Use o entre a una base de datos, sistema de computadoras o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información; o </li></ul></ul></ul><ul><ul><ul><li>Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red. </li></ul></ul></ul><ul><ul><ul><li>Al responsable del delito informático se le impondrá una pena de 6 meses a 2 años de prisión y de noventa a trescientos días multa. </li></ul></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  91. 91. Delitos Informáticos en México <ul><li>Código Penal de Tabasco </li></ul><ul><ul><li>TITULO DÉCIMO TERCERO BIS </li></ul></ul><ul><ul><li>DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS </li></ul></ul><ul><ul><li>INFORMÁTICOS Y MAGNÉTICOS </li></ul></ul><ul><ul><li>CAPITULO I </li></ul></ul><ul><ul><li>ACCESO SIN AUTORIZACIÓN </li></ul></ul><ul><ul><li>Artículo 326 bis.- Al que intercepte, interfiera, reciba, use o ingrese por cualquier medio sin la autorización debida o, excediendo la que tenga, a una computadora personal, o a un sistema de red de computadoras, un soporte lógico de programas de cómputo o base de datos, se le impondrá de veinte a cincuenta días de trabajo a favor de la comunidad y de veinte a treinta días multa. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  92. 92. Delitos Informáticos en México <ul><li>Código Penal de Tabasco </li></ul><ul><ul><li>CAPITULO II </li></ul></ul><ul><ul><li>DAÑO INFORMÁTICO </li></ul></ul><ul><ul><li>Artículo 326 bis 1.- A quien sin autorización modifique, destruya o deteriore en forma parcial o total, archivos, bases de datos o cualquier otro elemento intangible contenido en computadoras personales, sistemas o redes de cómputo, soportes lógicos, o cualquier otro medio magnético, se le sancionará con penas de uno a cinco años de prisión y de cien a cuatrocientos días multa. </li></ul></ul><ul><ul><li>Cuando el activo tenga el carácter de encargado del manejo, administración o mantenimiento de los bienes informáticos dañados, las penas se incrementarán en una mitad más. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  93. 93. Delitos Informáticos en México <ul><li>Código Penal de Tabasco </li></ul><ul><ul><li>CAPITULO III </li></ul></ul><ul><ul><li>FALSIFICACIÓN INFORMÁTICA </li></ul></ul><ul><ul><li>Artículo 326 bis 2.- Se impondrán penas de uno a cinco años de prisión, al que copie o imite los originales de cualquier dato, archivo o elemento intangible contenido en una computadora personal o en un sistema de redes de computadoras, base de datos, soporte lógico, siempre que para ello se requiera autorización y no la obtenga. Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma, los bienes informáticos falsificados, previstos en este Título. </li></ul></ul><ul><ul><li>Artículo 326 bis 3.- Cuando los ilícitos previstos en este Título se comentan utilizando el equipo de cómputo de terceras personas, las penas se incrementarán en una mitad. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  94. 94. Código Penal del D.F. <ul><li>Código Penal del D.F. </li></ul><ul><ul><li>CAPÍTULO I.- PRODUCCIÓN, IMPRESIÓN, ENAJENACIÓN, DISTRIBUCIÓN, ALTERACIÓN O FALSIFICACIÓN DE TÍTULOS AL PORTADOR, DOCUMENTOS DE CRÉDITO PÚBLICOS O VALES DE CANJE </li></ul></ul><ul><ul><li>Artículo 336. Se impondrán de tres a nueve años de prisión y de cien a cinco mil días multa al que, sin consentimiento de quien esté facultado para ello: </li></ul></ul><ul><ul><ul><li>IV. Altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios; </li></ul></ul></ul><ul><ul><ul><li>VI. Adquiera, utilice o posea equipos electromagnéticos o electrónicos para sustraer la información contenida en la cinta o banda magnética de tarjetas, títulos o documentos, para el pago de bienes o servicios o para disposición de efectivo, así como a quien posea o utilice la información sustraída, de esta forma; o </li></ul></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  95. 95. Código Penal del D.F. <ul><li>Código Penal del D.F. </li></ul><ul><ul><li>CAPÍTULO I.- FRAUDE </li></ul></ul><ul><ul><li>Artículo 230 Y 231. Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero, se le impondrán de 4 meses a 11 años de prisión a quien: </li></ul></ul><ul><ul><li>XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la institución; o </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  96. 96. Delitos Informáticos en México <ul><li>El Código Penal Federal se reforma el 17 de Mayo de 1997 para incluir tres nuevas categorías bajo el nuevo capítulo “Acceso Ilícito a Sistemas y Equipos de Informática”: </li></ul><ul><ul><li>Accesos ilícitos a sistemas de particulares </li></ul></ul><ul><ul><li>Accesos ilícitos a sistemas de gobierno </li></ul></ul><ul><ul><li>Accesos ilícitos a sistemas del sector financiero </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  97. 97. Código Penal Federal <ul><li>Articulo 211 bis 1 al 7.- Castiga… </li></ul><ul><ul><li>Al que sin autorización (o estando autorizado) modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática {particulares, estatales o financieros} protegidos por algún mecanismo de seguridad. </li></ul></ul><ul><ul><li>Al que sin autorización (o estando autorizado) conozca o copie información contenida en sistemas o equipos de informática {particulares, estatales o financieros} protegidos por algún mecanismo de seguridad. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  98. 98. Código Penal Federal <ul><li>Sin autorización, modifique, destruya o provoque pérdida de información [equipos privados] : 6 meses a 2 años de prisión . </li></ul><ul><li>Sin autorización conozca o copie información contenida en [equipos privados] : 3 meses a 1 año de prisión . </li></ul><ul><li>Sin autorización, modifique, destruya o provoque pérdida de información [equipos del Estado] : 1 a 4 años de prisión . </li></ul><ul><li>Sin autorización conozca o copie información contenida en [equipos del Estado] : 6 meses a 2 años de prisión . </li></ul><ul><li>Sin autorización conozca, obtenga, copie o utilice información contenida en [equipos de Seguridad Pública] : 4 a 10 años de prisión . </li></ul><ul><ul><li>Si es servidor público en institución de SP, se destituirá e inhabilitará por un plazo de 4 a 10 años para desempeñarse en otro empleo o cargo público. </li></ul></ul>
  99. 99. Código Penal Federal <ul><li>Con autorización, modifique, destruya o provoque pérdida de información [equipos del Estado] : 2 a 8 años de prisión . </li></ul><ul><li>Con autorización, copie información [equipos del Estado] : 1 a 4 años de prisión . </li></ul><ul><li>Con autorización, obtenga, copie o utilice información [equipos de Seguridad P ública ] : 4 a 10 años de prisión . </li></ul><ul><ul><li>Si es servidor público en institución de SP, se incrementará la pena hasta en una mitad, se destituirá e inhabilitará por un plazo igual al de la pena para desempeñarse en otro empleo o cargo público. </li></ul></ul><ul><li>Sin autorización, modifique, destruya o provoque pérdida de información [equipos del Sistema Financiero] : 6 meses a 4 años de prisión . </li></ul><ul><li>Sin autorización conozca o copie información contenida en [equipos del S.F.] : 3 meses a 2 años de prisión . </li></ul>www.joelgomez.com Joel A. Gómez Treviño, D.R. © 2009
  100. 100. Código Penal Federal <ul><li>Con autorización, modifique, destruya o provoque pérdida de información [equipos del S.F.] : 6 meses a 4 años de prisión . </li></ul><ul><li>Con autorización, copie información [equipos del S.F.] : 3 meses a 2 años de prisión . </li></ul><ul><li>Las penas previstas para delitos cometidos contra equipos del Sistema Financiero se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de dichas instituciones. </li></ul><ul><li>Todas las penas anteriores se incrementarán en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. </li></ul>www.joelgomez.com Joel A. Gómez Treviño, D.R. © 2009
  101. 101. Código Penal Federal <ul><li>El pasado 24 de junio de 2009 se publicó en el Diario Oficial de la Federación una reforma al Código Penal Federal, mediante la cual, entre otros, se adicionan nuevas tipologías de delitos informáticos. </li></ul><ul><ul><li>Artículo Único. Se adicionan un párrafo tercero al artículo 211 bis 2; un párrafo tercero al artículo 211 bis 3; un párrafo último al artículo 223; y los artículos 250 bis y 250 bis 1, todos del Código Penal Federal; para quedar como sigue: </li></ul></ul>
  102. 102. Código Penal Federal <ul><li>Artículo 211 bis 2.- … […] A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública , protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública. </li></ul>
  103. 103. Código Penal Federal <ul><li>Artículo 211 bis 3.- … […] A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública , indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta , destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública . </li></ul>
  104. 104. Defectos del Código Penal Federal <ul><li>Sólo protege sistemas informáticos protegidos por “mecanismos de seguridad”. </li></ul><ul><li>No define qué es un “mecanismo de seguridad”. </li></ul><ul><li>Las sanciones son muy bajas </li></ul><ul><li>No contempla muchos tipos de DI </li></ul><ul><ul><li>Virus, denegación de servicios, ciberacoso, etc. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  105. 105. Agenda <ul><li>Delitos Informáticos vs. Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul><li>¿Quiénes son los Ciber-Delincuentes? </li></ul><ul><li>Tipos de Delitos y Ataques Informáticos </li></ul><ul><li>Panorama Internacional </li></ul><ul><ul><li>Convenio de Cibercriminalidad </li></ul></ul><ul><ul><li>Legislación Estadounidense </li></ul></ul><ul><li>Situación en México </li></ul><ul><ul><li>Casos y Estadísticas </li></ul></ul><ul><ul><li>Legislación </li></ul></ul><ul><ul><li>Persecución y Proceso Penal </li></ul></ul><ul><li>Estrategias de prevención </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  106. 106. ¿Quiénes investigan y persiguen? Joel A. Gómez Treviño, D.R. © 2008 <ul><li>Principalmente buscan e investigan en </li></ul><ul><li>la red a pedófilos y traficantes de pornografía infantil. </li></ul><ul><li>Reciben e investigan reportes sobre otro tipo de delitos informáticos. </li></ul><ul><li>La mayoría de los reportes que reciben son sobre fraudes en sitios de subastas y víctimas de phising . </li></ul>Sólo investiga, no puede perseguir a los delincuentes Secretaría de Seguridad Pública Policía Federal Preventiva Policía Cibernética
  107. 107. Persecución (Autoridad Competente) <ul><li>Se presenta una denuncia ante el Ministerio Público Federal (PGR). </li></ul><ul><ul><li>Debería ser por querella para los casos de daño al patrimonio a los particulares. </li></ul></ul><ul><li>Se inicia la averiguación previa , en donde el MPF debe acreditar dos cosas: </li></ul><ul><ul><li>La existencia de elementos constitutivos del delito </li></ul></ul><ul><ul><li>La probable responsabilidad de un sujeto determinado. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  108. 108. Proceso Penal <ul><li>Averiguación Previa – Consignación. </li></ul><ul><li>Pre-instrucción: Consignación – Auto de Término Constitucional </li></ul><ul><li>Instrucción: Se dicta Auto de Término Constitucional – Pretensiones del MPF </li></ul><ul><li>1ª Instancia: MPF señala pretensiones al Juez – Juez dicta sentencia </li></ul><ul><li>2ª Instancia: Apelación ante Tribunal Colegiado o Unitario de Circuito </li></ul>Joel A. Gómez Treviño, D.R. © 2008 Radiografía del Proceso Penal
  109. 109. PGR – Servicios Periciales <ul><li>La Dirección General de Coordinación de Servicios Periciales nace de la necesidad de contar con una área específica encargada de auxiliar al Ministerio Público de la Federación , en la búsqueda, preservación y obtención de indicios y pruebas tendientes a la acreditación de los elementos del tipo penal en la probable responsabilidad de una persona en un ilícito , mediante procedimientos técnicos y científicos que coadyuven a aportar pruebas periciales para la debida integración ministerial, o dentro del órgano jurisdiccional en el ámbito de la procuración e impartición de justicia. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  110. 110. MP – Peritos <ul><li>El Ministerio Público de la Federación, se ve precisado, para ejercitar legalmente la acción penal, a recabar dictámenes u opiniones de expertos en el examen de hechos que exigen conocimientos especiales para acreditar el cuerpo del delito o bien la presunta responsabilidad del inculpado. </li></ul><ul><li>En los artículos 220 al 238 del Código Federal de Procedimientos Penales se establece y regula la actuación de los peritos. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  111. 111. MP – Peritos <ul><li>Ley Orgánica de la Procuraduría General de la Republica, en su artículo 20 Fracción I, inciso b), determina que los servicios periciales son auxiliares directos del Ministerio Público de la Federación , lógicamente en la investigación de los delitos del orden federal. </li></ul><ul><li>En el artículo 22 de la citada ley se precisa que los peritos actuarán bajo la autoridad y mando inmediato del Ministerio Público de la Federación, sin perjuicio de la autonomía técnica e independencia de criterio que les corresponde en los asuntos sometidos a su dictamen. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  112. 112. MP – Peritos <ul><li>Su actuación debe ser apegada a los lineamientos que rigen su especialidad, ya que por disposición de ley podrían incurrir en responsabilidad penal por no cumplir, retrasar o perjudicar por negligencia la debida actuación del Ministerio Público de la Federación ; o por distraer de esta actuación, en beneficio propio o ajeno, elementos materiales o bienes asegurados bajo su custodia o de la institución. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  113. 113. La prueba pericial <ul><li>“ Ante la justicia, la verdad no se descubre, simplemente se prueba&quot;. </li></ul><ul><li>Entendamos entonces que actualmente la prueba pericial es la &quot;reina de las pruebas&quot;, ya que puede determinar con bastante efectividad mediante un completo análisis de indicios, que involucran a una persona en un presunto hecho delictuoso, si ésta es responsable o no de dicho hecho. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  114. 114. Especialización de Serv. Periciales <ul><li>Informática. Disciplina que aplica conocimientos técnicos y científicos relacionados al estudio de las computadoras, incluyendo: </li></ul><ul><ul><li>* Diseño </li></ul></ul><ul><ul><li>* Funcionamiento </li></ul></ul><ul><ul><li>* Metodos de almacenamiento </li></ul></ul><ul><ul><li>* Uso de la información presentada en Internet Combinando aspectos teóricos y practicos de la ingeniería, electrónica, teoría de la información, matemáticas, lógica y comportamiento humano. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  115. 115. Especialización Serv. Periciales <ul><li>Objetivo </li></ul><ul><li>Proporcionar los fundamentos técnicos que sirvan como soporte en la investigación de hechos presuntamente delictivos concernientes a la modificación, destrucción, reproducción y pérdida no autorizada de la información contenida en dispositivos informáticos , así como el uso de la información presentada en Internet . </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  116. 116. Especialización Serv. Periciales <ul><li>Tipos de intervención </li></ul><ul><li>La intervención se enfoca a aquellos casos en los que se utiliza el equipo de cómputo como medio para cometer una conducta presuntamente delictuosa así como cuándo el equipo es violentado en sus partes lógicas (programas) o en sus partes físicas. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  117. 117. Problemática <ul><li>Los ministerios públicos usualmente no están capacitados para tratar este tipo de delitos de cuello blanco. </li></ul><ul><li>Los jueces tampoco están capacitados y son renuentes a creer o valorar el impacto de este tipo de delincuencia tecnológica. </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  118. 118. Agenda <ul><li>Delitos Informáticos vs. Ataques Informáticos </li></ul><ul><li>Estadísticas y Problemática </li></ul><ul><li>¿Quiénes son los Ciber-Delincuentes? </li></ul><ul><li>Tipos de Delitos y Ataques Informáticos </li></ul><ul><li>Situación en México </li></ul><ul><ul><li>Casos y Estadísticas </li></ul></ul><ul><ul><li>Legislación </li></ul></ul><ul><ul><li>Persecución y Proceso Penal </li></ul></ul><ul><li>Estrategias de prevención </li></ul>Joel A. Gómez Treviño, D.R. © 2008
  119. 119. Cómo prevenir ataques informáticos? <ul><li>Recursos Tecnológicos: </li></ul><ul><ul><li>Firewalls (software y hardware). </li></ul></ul><ul><ul><li>Antivirus, antispyware, antiadware, etc. </li></ul></ul><ul><ul><li>Herramientas de cómputo forense. </li></ul></ul><ul><li>Recursos Humanos: </li></ul><ul><ul><li>Capacitación continua al personal (“Risk Awareness”) . </li></ul></ul><ul><ul><li>Contratos y cláusulas de confidencialidad con empleados, proveedores y socios de negocios. </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  120. 120. Cómo prevenir ataques informáticos? <ul><li>Recursos Legales: </li></ul><ul><ul><li>Política de Uso de Recursos Informáticos y métodos para verificar su cumplimiento (auditoria). </li></ul></ul><ul><ul><li>Política de Seguridad Informática y métodos para verificar su cumplimiento (auditoria). </li></ul></ul><ul><ul><li>Política de Cómputo Forense (qué hacer y cómo reaccionar ante un ataque informático). </li></ul></ul><ul><ul><li>Monitoreo y resguardo continuo de evidencia informática (logs, respaldos, etc.) </li></ul></ul><ul><ul><ul><li>Jamás alterar la evidencia! </li></ul></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  121. 121. Conclusión <ul><li>En caso de ser víctima de un ataque, usted deberá tener la capacidad y los elementos para que el Perito de la PGR: </li></ul><ul><ul><li>Auxilie al Ministerio Público de la Federación, en la búsqueda, preservación y obtención de indicios y pruebas tendientes a la acreditación de los elementos del tipo penal en la probable responsabilidad de una persona en un ilícito. </li></ul></ul><ul><ul><li>Proporcione los fundamentos técnicos que sirvan como soporte en la investigación de hechos presuntamente delictivos concernientes a la modificación, destrucción, reproducción y pérdida no autorizada de la información contenida en dispositivos informáticos . </li></ul></ul>Joel A. Gómez Treviño, D.R. © 2008
  122. 122. Derechos Reservados: <ul><li>Lic. Joel A. Gómez Treviño, LL.M. </li></ul><ul><ul><li>Email.- [email_address] </li></ul></ul><ul><ul><li>Páginas personales: </li></ul></ul><ul><ul><ul><li>www.joelgomez.mx </li></ul></ul></ul><ul><ul><ul><li>www.derechoinformatico.mx </li></ul></ul></ul>Joel A. Gómez Treviño, D.R. © 2008 Gracias!

×