Joel A. Gómez Treviño    Abogado especialista en Derecho InformáticoProfesor de La Salle y Universidad Panamericana
•¿Qué se mueve en Internet? Dinero                                Información       www.JoelGomez.mx             @JoelGome...
•¿Qué es un delito informático?•   Los delitos informáticos (DI) son aquellas    actividades ilícitas que:     •   Se come...
•Diferencia importante             LEX•   Delito informático es    la conducta típica,    antijurídica, culpable    y puni...
•Problemática•   Los ataques más significativos son transnacionales por    diseño y con víctimas en todo el mundo.      • ...
•Pirámide del Delincuente Informático+                                             i                                      ...
Los Delincuentes                            Las Víctimas•   Hackers y                         •   Personas físicas al azar...
•Tipos de CiberDelincuentes•   Hacking / Hacker     •   Individuo que penetra un sistema informático sólo         por gust...
•Tipos de Ciberdelincuentes•   CiberGrafitti / Defacements     •   Penetrar sitios web para modificar su contenido,       ...
•Tipos de CiberDelincuentes•   Warez     •   Grupo de personas amantes de la piratería de         software. Su meta es vio...
•Tipos de Delitos y Ataques•   CiberPandillerismo     •   Grupos de hackers o extremistas se reúnen para         cometer o...
•Tipos de Delitos y Ataques•   Robo de identidad     •   Aprovechamiento de datos personales para hacerse         pasar po...
•Clasificación de los D.I. por motivación•   D.I. de entretenimiento,           •   D.I. motivados por lucro:    orgullo y...
•D.I. e Ilícitos vs. la Propiedad Intelectual•   Delitos Informáticos vs.            •   Ilícitos o infracciones vs.    De...
•D.I. e Ilícitos vs. la Privacidad, Intimidady Confidencialidad Industrial•   Contra las empresas,               •   Contr...
•¿Qué es Hacktivismo?•   Hacktivismo (un acrónimo de hacker y activismo) se    entiende normalmente la utilización ¿“no-vi...
•¿Qué es (H)ac(k)tivismo?•   Hacktivismo es el matrimonio entre el hackeo y    el activismo; incluye procedimientos que us...
•¿Qué es el (Ciber) Activismo?•   (Ciber) Activismo es el uso normal    no disruptivo de Internet para    apoyar una causa...
•Historia y orígenes del (H)ac(k)tivismo•   (H)ac(k)tivismo     •   Grupos ambientalistas, anti-nucleares, anti-guerras,  ...
•Historia y orígenes del (H)ac(k)tivismo•   (H)ac(k)tivismo…     •   Ciber-guerra civil (1998)...           • Una  instala...
•(H)ac(k)tivismo en México• En marzo de 1996, mexicanos promovieron  “huelgas por internet” similares a las que habían  oc...
www.JoelGomez.mx         @JoelGomezMXwww.DerechoInformatico.mx   @LexInformatica
•(H)ac(k)tivismo en México•   En septiembre de 1998, el grupo de hackers-    hacktivistas llamado “Electronic Disturbance ...
•(H)ac(k)tivismo en México• Brett Stalbaum, uno de los líderes de EDT, creó  un programa de software llamado “The  Zapatis...
www.JoelGomez.mx         @JoelGomezMXwww.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMXwww.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMXwww.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMXwww.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMXwww.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMXwww.DerechoInformatico.mx   @LexInformatica
•Video de Anonymous > #Op15Septiembre       www.JoelGomez.mx         @JoelGomezMX    www.DerechoInformatico.mx   @LexInfor...
•¿Qué es un DoS / DDoS?•   DoS es la abreviatura en inglés de Ataque de    Denegación de Servicios y DDoS corresponde a At...
•¿Qué es un DoS / DDoS?•   ¿Es un solo tipo de ataque? No, en realidad un ataque de    denegación de servicios (distribuid...
•¿Qué tan sencillo es realizar un DoS?•   Lamentablemente resulta ser extremadamente sencillo, dado que    estos ataques s...
•¿Qué es un DoS / DDoS?•   En un ataque distribuido de denegación de servicio    (DDoS), un atacante puede controlar decen...
•¿Es ilegal realizar un DoS / DDoS?•   Convenio de la Ciberdelincuencia (Convenio    de Budapest, vigente en 32 países)   ...
•¿Es ilegal realizar un DoS / DDoS?•   España     •   El que por cualquier medio, sin autorización y de manera         gra...
•¿Es ilegal realizar un DoS / DDoS?•   Estados Unidos     •   18 U.S.C. 1030 (a) (5) (A) (i). A quien conscientemente     ...
•¿Es ilegal realizar un DoS / DDoS?•   Colombia     •   Artículo 269 B: Obstaculización ilegítima de sistema         infor...
•¿Qué es CiberTerrorismo?•   El ciberterrorismo o terrorismo electrónico es el    uso de medios de tecnologías de informac...
•¿Qué es CiberTerrorismo?•   Es el uso de la inteligencia informática y el    Internet con la finalidad de divulgar inform...
•¿Qué es CiberTerrorismo?•   Ciberterrorismo es la convergencia del    ciberespacio y el terrorismo. Incluye    operacione...
•Tipos de Delitos y Ataques•   CiberTerrorismo     •   Aprovechamiento de las redes informáticas (internet)         para o...
•¿¡Twitteros Terroristas!?            www.JoelGomez.mx         @JoelGomezMX46         www.DerechoInformatico.mx   @LexInfo...
•¿Qué es la Guerra Informática?• Guerra informática, guerra digital o ciberguerra,  se refiere al desplazamiento de un con...
•¿Guerra Informática?•   Es 100% posible hablar de este concepto.•   Toda la infraestructura básica y servicios de un país...
•Guerras Informáticas•   1999 - Guerra de Kosovo     •   Durante la intervención de los aliados en la Guerra de Kosovo,   ...
•Guerras Informáticas•   2007 - Estonia     •   En 2007, Estonia culpó a las autoridades de Rusia         de diversos ataq...
•Guerras Informáticas•   2010 - Irán     •   A finales de septiembre de 2010, Irán también registró un         ataque a la...
www.JoelGomez.mx         @JoelGomezMXwww.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMXwww.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMXwww.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMXwww.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMXwww.DerechoInformatico.mx   @LexInformatica
•Delitos Informáticos en México•   El Código Penal Federal se reforma el 17 de    Mayo de 1999 para incluir tres nuevas   ...
•Código Penal Federal•   Articulo 211 bis 1 al 7.- Castiga…     •   Al que sin autorización (o estando autorizado)        ...
•Código Penal Federal •   Sin autorización, modifique, destruya o provoque pérdida     de información [equipos privados]: ...
•Código Penal Federal•   Con autorización, modifique, destruya o provoque pérdida de    información [equipos del Estado]: ...
•Código Penal Federal•   Con autorización, modifique, destruya o provoque pérdida de    información [equipos del S.F.]: 6 ...
•¿Qué falta regular?• Virus,gusanos,                 • Secuestro  de  troyanos (código                 Datos Informáticos ...
•   Joel A. Gómez Treviño•   abogado@joelgomez.mx•   Twitter.com/JoelGomezMX•   Twitter.com/LexInformatica•   www.derechoi...
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
Próxima SlideShare
Cargando en…5
×

(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra

31.000 visualizaciones

Publicado el

Hacktivismo, Ciberterrorismo y Ciberguerra

Publicado en: Tecnología
0 comentarios
13 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
31.000
En SlideShare
0
De insertados
0
Número de insertados
27.650
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
13
Insertados 0
No insertados

No hay notas en la diapositiva.

(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra

  1. 1. Joel A. Gómez Treviño Abogado especialista en Derecho InformáticoProfesor de La Salle y Universidad Panamericana
  2. 2. •¿Qué se mueve en Internet? Dinero Información www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  3. 3. •¿Qué es un delito informático?• Los delitos informáticos (DI) son aquellas actividades ilícitas que: • Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos per se). www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  4. 4. •Diferencia importante LEX• Delito informático es la conducta típica, antijurídica, culpable y punible, en que se tiene a las • Ataque informático es computadoras como la conducta indebida instrumento o fin. que también causa daños informáticos pero no esta contemplada en la legislación como delito. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  5. 5. •Problemática• Los ataques más significativos son transnacionales por diseño y con víctimas en todo el mundo. • Continuamente aparecerán aspectos o conflictos de jurisdicción en múltiples países.• Los ciberdelincuentes explotan las debilidades existentes en las leyes y prácticas de ejecución de los países, exponiendo a todos los demás países que van más allá de su capacidad de responder unilateral o bilateralmente.• La velocidad y complejidad técnica de las actividades cibernéticas requiere de procedimientos pre-acordados entre la comunidad internacional para lograr la cooperación en investigaciones y para responder a ataques y amenazas. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  6. 6. •Pirámide del Delincuente Informático+ i Terroristas, Peligrosidad y Daños Extremistas Phising Mercenarios y Traficantes ID Theft de Información RAT‟s Hackers, - Crackers y Phreaks www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  7. 7. Los Delincuentes Las Víctimas• Hackers y • Personas físicas al azar y Crackers eventualmente empresas• Mercenarios y • Empresas, grandes traficantes de corporativos y personas información físicas a nivel masivo• Terroristas y • Gobierno y Grupos eventualmente Extremistas grandes empresas www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  8. 8. •Tipos de CiberDelincuentes• Hacking / Hacker • Individuo que penetra un sistema informático sólo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de intrusión.• Cracking / Cracker • Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  9. 9. •Tipos de Ciberdelincuentes• CiberGrafitti / Defacements • Penetrar sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc.• Phreaking / Phreaks • Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  10. 10. •Tipos de CiberDelincuentes• Warez • Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad (cracking) o generar, obtener o compartir números de registro (regging) de programas de computo, para luego subirlos a Internet y compartirlos con el mundo. • Usualmente son delitos o ilícitos contra la Propiedad Intelectual o Derechos de Autor. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  11. 11. •Tipos de Delitos y Ataques• CiberPandillerismo • Grupos de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas. • Hacking for Girlies • Legion of the Underground (LoU) • Masters of Destruction/Deception (MoD) • CHAOS Computer Club • L0pht • Cult of the Dead Cows www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  12. 12. •Tipos de Delitos y Ataques• Robo de identidad • Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos.• CiberAcoso • Acosar, hostigar, molestar, intimidar o amenazar personas o entidades usando medios informáticos.• Falsificaciones y fraudes electrónicos• Virus, gusanos y códigos malignos www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  13. 13. •Clasificación de los D.I. por motivación• D.I. de entretenimiento, • D.I. motivados por lucro: orgullo y exploración: • Cracking • Phreaking • Fraude electrónico • Web defacement • Robo informático • Hacking • Robo de Identidad • Warez • Ingeniería Social • Virus • Phishing• D.I. con causa: • Cartas Nigerianas • Hacktivismo • Wi-Fi hacking • CiberTerrorismo • WarDriving • CiberAcoso • Clonación de tarjetas • DDoS • DDoS, Virus, etc. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  14. 14. •D.I. e Ilícitos vs. la Propiedad Intelectual• Delitos Informáticos vs. • Ilícitos o infracciones vs. Derechos de Autor Marcas Registradas • Warez (Piratería) • Disputas sobre nombres • Publicación de Serial de dominio (UDRP/LDRP) Numbers • Venta de palabras clave • Vulneración de (google) sistemas de seguridad • Framing de software • Meta-tagging • File sharing – P2P (litigio • Web defacement por redes peer to peer) • Phishing, clonación de sitios web www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  15. 15. •D.I. e Ilícitos vs. la Privacidad, Intimidady Confidencialidad Industrial• Contra las empresas, • Contra las personas instituciones y gobierno • Robo de identidad • Virus • Phishing • Spyware / Malware • Carding y clonación • Sniffing / packet sniffers • CiberAcoso • Keyloggers • “Spamming” • Hacking / Cracking • Difamación y calumnia en • Ingeniería Social redes sociales y cadenas • Robo informático de de correos electrónicos información confidencial o • Pornografía infantil secretos industriales • Corrupción de menores www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  16. 16. •¿Qué es Hacktivismo?• Hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente la utilización ¿“no-violenta”? de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos.• Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  17. 17. •¿Qué es (H)ac(k)tivismo?• Hacktivismo es el matrimonio entre el hackeo y el activismo; incluye procedimientos que usan técnicas de hackeo contra un sitio web con la intención de interrumpir las operaciones normales sin causar daños serios. Ejemplos son: protestas web y bloqueos virtuales, bombas automatizadas de correo electrónico, intrusiones a computadoras, y virus/gusanos informáticos. Dra. Dorothy Denning Profesora de la Universidad de Georgetown www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  18. 18. •¿Qué es el (Ciber) Activismo?• (Ciber) Activismo es el uso normal no disruptivo de Internet para apoyar una causa a agenda. Operaciones en esta área incluyen navegación en la web, construcción de sitios web y publicación de materiales en ellos, difundir publicaciones electrónicas y cartas por correo electrónico, y uso del internet para discutir asuntos, formar coaliciones y planear o coordinar actividades. Dra. Dorothy Denning Profesora de la Universidad de Georgetown www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  19. 19. •Historia y orígenes del (H)ac(k)tivismo• (H)ac(k)tivismo • Grupos ambientalistas, anti-nucleares, anti-guerras, pro-derechos humanos, etc. pueden usar la red para promover ciber-desobediencia civil. • Ciber-guerra civil • 1995: Ciudadanos franceses e italianos protestaron contra las acciones y políticas de su gobierno sitiando la presencia de dichos gobiernos en internet. • 1996: La Casa Blanca fue el blanco de una imensa tormenta de transmisión de correos electrónicos, cada uno conteniendo una copia del Bill of Rights. El objetivo era inhibir el sitio web de la presidencia. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  20. 20. •Historia y orígenes del (H)ac(k)tivismo• (H)ac(k)tivismo… • Ciber-guerra civil (1998)... • Una instalación nuclear de la India fue hackeada después de pruebas de armamento y bombas atómicas. • Un grupo llamado “The Hong Kong Blondes” hackeo la red informática de la Policía China, como forma de protesta en contra de los arrestos políticos. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  21. 21. •(H)ac(k)tivismo en México• En marzo de 1996, mexicanos promovieron “huelgas por internet” similares a las que habían ocurrido en Europa en 1995 y 1996 (ataques cibernéticos a sitios web franceses, italianos y de EUA, como protesta por sus políticas públicas).• En mayo de 1996, hacktivistas lanzaron ataques de denegación de servicio al grupo de noticias de usernet llamado “alt.religion.scientology” en un intento aparente de sofocar la crítica e intolerancia de la Iglesia hacia sus detractores. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  22. 22. www.JoelGomez.mx @JoelGomezMXwww.DerechoInformatico.mx @LexInformatica
  23. 23. •(H)ac(k)tivismo en México• En septiembre de 1998, el grupo de hackers- hacktivistas llamado “Electronic Disturbance Teather - EDT”, como muestra de apoyo y solidaridad a los Zapatistas Mexicanos, lanzó un ataque masivo de denegación de servicios en contra de sitios web del Pentágono, la Casa Blanca y del gobierno mexicano presidido en aquel entonces por Ernesto Zedillo. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  24. 24. •(H)ac(k)tivismo en México• Brett Stalbaum, uno de los líderes de EDT, creó un programa de software llamado “The Zapatista FloodNet” para facilitar los ataques.• 18,615 personas en 46 distintos países, apoyaron desde sus computadoras el ataque masivo contra estos sitios de gobierno de México y Estados Unidos. Ricardo Domínguez, neoyorquino de padres mexicano, fue uno de los principales protagonistas del EDT y de este ataque DDoS. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  25. 25. www.JoelGomez.mx @JoelGomezMXwww.DerechoInformatico.mx @LexInformatica
  26. 26. www.JoelGomez.mx @JoelGomezMXwww.DerechoInformatico.mx @LexInformatica
  27. 27. www.JoelGomez.mx @JoelGomezMXwww.DerechoInformatico.mx @LexInformatica
  28. 28. www.JoelGomez.mx @JoelGomezMXwww.DerechoInformatico.mx @LexInformatica
  29. 29. www.JoelGomez.mx @JoelGomezMXwww.DerechoInformatico.mx @LexInformatica
  30. 30. www.JoelGomez.mx @JoelGomezMXwww.DerechoInformatico.mx @LexInformatica
  31. 31. •Video de Anonymous > #Op15Septiembre www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  32. 32. •¿Qué es un DoS / DDoS?• DoS es la abreviatura en inglés de Ataque de Denegación de Servicios y DDoS corresponde a Ataque Distribuido de Denegación de Servicios.• El objetivo de un ataque de denegación de servicio (DoS) es hacer inoperable a un sistema (computadora). Algunos ataques de denegación de servicio están diseñados para bloquear el sistema de destino, mientras que otros sólo tienen por objeto provocar que el sistema de destino tan ocupado que no pueda manejar su carga normal de trabajo. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  33. 33. •¿Qué es un DoS / DDoS?• ¿Es un solo tipo de ataque? No, en realidad un ataque de denegación de servicios (distribuido o no) puede llevarse a cabo de muy diversas maneras.• ¿Qué NO es un DoS / DDoS? Este tipo de ataques no representan un hackeo tradicional, es decir, no hay intrusión o vulneración de una computadora por acceso no autorizado. El agresor no tiene acceso a los archivos o información personal contenida en el servidor o computadora objetivo del ataque. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  34. 34. •¿Qué tan sencillo es realizar un DoS?• Lamentablemente resulta ser extremadamente sencillo, dado que estos ataques se sustentan en ingeniería social. • Jorge Arciga, CIO de la Presidencia• Un ataque de negación de servicio puede ser tan simple o complejo como el atacante quiera. Puede requerir la participación de personas o ser completamente automatizado. • Adolfo Grego, especialista en seguridad informática• En realidad no considero que se requiera un grado avanzado de habilidades, sino sólo un poco de curiosidad y tal vez, la „voluntad‟ de querer ser parte de un movimiento (anti)social. • Alberto Ramírez, Gerente de Riesgo Tecnológico de una institución financiera www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  35. 35. •¿Qué es un DoS / DDoS?• En un ataque distribuido de denegación de servicio (DDoS), un atacante puede controlar decenas o incluso cientos de servidores y apuntar toda esa potencia de ataque acumulada de todos estos sistemas a un único objetivo (servidor o computadora). En lugar de lanzar un ataque desde un único sistema (como sucede con el DoS), el atacante irrumpe en numerosos sitios, instala el script del ataque de denegación de servicio a cada uno, y luego organiza un ataque coordinado para ampliar la intensidad de estas agresiones cibernéticas. A este método suele conocérsele como “El Ataque de los Zombis”, el cual dificulta a los investigadores forenses el rastreo de la fuente real del ataque. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  36. 36. •¿Es ilegal realizar un DoS / DDoS?• Convenio de la Ciberdelincuencia (Convenio de Budapest, vigente en 32 países) • Artículo 5 (1) – Ataques a la integridad del sistema. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  37. 37. •¿Es ilegal realizar un DoS / DDoS?• España • El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años. • El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  38. 38. •¿Es ilegal realizar un DoS / DDoS?• Estados Unidos • 18 U.S.C. 1030 (a) (5) (A) (i). A quien conscientemente provoque la transmisión de un programa, información, código o comandos, y como resultado de dicha conducta, intencionalmente cause daño sin autorización, a una computadora protegida, será sancionado con: • Multa y/o prisión por no más de 10 años, 20 años en caso de reincidencia. • Multa y/o prisión hasta por cadena perpetua si el delincuente conscientemente o negligentemente cause o intente causar la muerte. • “Daño” es definido por el artículo 18 U.S.C. 1030 (e) (8) como “cualquier deterioro, insuficiencia o menoscabo a la integridad o disponibilidad de datos, programas, sistemas o información”. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  39. 39. •¿Es ilegal realizar un DoS / DDoS?• Colombia • Artículo 269 B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  40. 40. •¿Qué es CiberTerrorismo?• El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  41. 41. •¿Qué es CiberTerrorismo?• Es el uso de la inteligencia informática y el Internet con la finalidad de divulgar información sensible, con lucro, intervención y daño, tanto a las estructuras gubernamentales como para causar caos entre la sociedad civil, que al final del día pueden vulnerar la seguridad de un país. Francisco Farrera Unisys México www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  42. 42. •¿Qué es CiberTerrorismo?• Ciberterrorismo es la convergencia del ciberespacio y el terrorismo. Incluye operaciones de hackeo políticamente motivadas con la intención de causar graves daños, como pérdida de vidas humanas o severos daños económicos. Dra. Dorothy Denning Profesora de la Universidad de Georgetown www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  43. 43. •Tipos de Delitos y Ataques• CiberTerrorismo • Aprovechamiento de las redes informáticas (internet) para obtener información, fomentar o cometer actos de terrorismo. • Los grupos extremistas, milicias y guerrillas pueden intentar ciberasaltos masivos contra el gobierno e infraestructura crítica de un país, como el transporte, la energía y servicios de emergencia. • Algunos grupos árabes han denominado al internet como “un arma a ser dominada”. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  44. 44. •¿¡Twitteros Terroristas!? www.JoelGomez.mx @JoelGomezMX46 www.DerechoInformatico.mx @LexInformatica
  45. 45. •¿Qué es la Guerra Informática?• Guerra informática, guerra digital o ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales.• También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  46. 46. •¿Guerra Informática?• Es 100% posible hablar de este concepto.• Toda la infraestructura básica y servicios de un país está controlada por computadoras y redes informáticas conectadas a internet o vía intranet. • Agua, Electricidad, Gas, Petróleo, Combustibles, etc. • Servicios de tránsito vehicular. • Servicios de seguridad pública, de inteligencia, de defensa, militares y de seguridad nacional. • Información total sobre gobiernos municipales, estatales y federales, así como de partidos políticos. • Servicios financieros, hospitalarios y de emergencias. • Servicios y redes de telecomunicaciones. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  47. 47. •Guerras Informáticas• 1999 - Guerra de Kosovo • Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, se enfrentaron a las computadoras militares de los aliados. Penetraron las computadoras estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal.• 2003 - Taiwan • En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades China. Dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  48. 48. •Guerras Informáticas• 2007 - Estonia • En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.• 2008 - Georgia • En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  49. 49. •Guerras Informáticas• 2010 - Irán • A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras del programa de enriquecimiento de uranio -programa nuclear iraní-. El troyano, virus o programa infiltrado recibió el nombre de Stuxnet. Irán acusó a Estados Unidos de su autoría.• 2011 - Canadá atacada desde China • En enero de de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  50. 50. www.JoelGomez.mx @JoelGomezMXwww.DerechoInformatico.mx @LexInformatica
  51. 51. www.JoelGomez.mx @JoelGomezMXwww.DerechoInformatico.mx @LexInformatica
  52. 52. www.JoelGomez.mx @JoelGomezMXwww.DerechoInformatico.mx @LexInformatica
  53. 53. www.JoelGomez.mx @JoelGomezMXwww.DerechoInformatico.mx @LexInformatica
  54. 54. www.JoelGomez.mx @JoelGomezMXwww.DerechoInformatico.mx @LexInformatica
  55. 55. •Delitos Informáticos en México• El Código Penal Federal se reforma el 17 de Mayo de 1999 para incluir tres nuevas categorías bajo el nuevo capítulo “Acceso Ilícito a Sistemas y Equipos de Informática”: • Accesos ilícitos a sistemas de particulares • Accesos ilícitos a sistemas de gobierno • Accesos ilícitos a sistemas del sector financiero www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  56. 56. •Código Penal Federal• Articulo 211 bis 1 al 7.- Castiga… • Al que sin autorización (o estando autorizado) modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática {particulares, estatales o financieros} protegidos por algún mecanismo de seguridad. • Al que sin autorización (o estando autorizado) conozca o copie información contenida en sistemas o equipos de informática {particulares, estatales o financieros} protegidos por algún mecanismo de seguridad. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  57. 57. •Código Penal Federal • Sin autorización, modifique, destruya o provoque pérdida de información [equipos privados]: 6 meses a 2 años de prisión. • Sin autorización conozca o copie información contenida en [equipos privados]: 3 meses a 1 año de prisión. • Sin autorización, modifique, destruya o provoque pérdida de información [equipos del Estado]: 1 a 4 años de prisión. • Sin autorización conozca o copie información contenida en [equipos del Estado]: 6 meses a 2 años de prisión. • Sin autorización conozca, obtenga, copie o utilice información contenida en [equipos de Seguridad Pública]: 4 a 10 años de prisión. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  58. 58. •Código Penal Federal• Con autorización, modifique, destruya o provoque pérdida de información [equipos del Estado]: 2 a 8 años de prisión.• Con autorización, copie información [equipos del Estado]: 1 a 4 años de prisión.• Con autorización, obtenga, copie o utilice información [equipos de Seguridad Pública]: 4 a 10 años de prisión. • Si es servidor público en institución de SP, se incrementará la pena hasta en una mitad, se destituirá e inhabilitará por un plazo igual al de la pena para desempeñarse en otro empleo o cargo público.• Sin autorización, modifique, destruya o provoque pérdida de información [equipos del Sistema Financiero]: 6 meses a 4 años de prisión.• Sin autorización conozca o copie información contenida en [equipos del S.F.]: 3 meses a 2 años de prisión. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  59. 59. •Código Penal Federal• Con autorización, modifique, destruya o provoque pérdida de información [equipos del S.F.]: 6 meses a 4 años de prisión.• Con autorización, copie información [equipos del S.F.]: 3 meses a 2 años de prisión.• Las penas previstas para delitos cometidos contra equipos del Sistema Financiero se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de dichas instituciones.• Todas las penas anteriores se incrementarán en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  60. 60. •¿Qué falta regular?• Virus,gusanos, • Secuestro de troyanos (código Datos Informáticos malicioso) • Fraude Electrónico• CiberAcoso o • Phishing / ID Theft CyberBullying • Ataques DoS /• HappySlapping DDoS • Hacktivismo• CiberVandalismo • Ciberterrorismo www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  61. 61. • Joel A. Gómez Treviño• abogado@joelgomez.mx• Twitter.com/JoelGomezMX• Twitter.com/LexInformatica• www.derechoinformatico.mx

×