Publicidad

Tema 1, Introducción a la Informática Forense

Profesor en FCA, UNAM
16 de Mar de 2016
Publicidad

Más contenido relacionado

Publicidad
Publicidad

Tema 1, Introducción a la Informática Forense

  1. Inform´atica Forense Tema 1. Introducci´on a la Inform´atica Forense Francisco Medina L´opez — paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com Facultad de Contadur´ıa y Administraci´on Universidad Nacional Aut´onoma de M´exico 2016-2
  2. 1 Introducci´on a la Inform´atica Forense Cibercriminalidad Fundamentos legales en la investigaci´on de un posible hecho delictivo Metodolog´ıa general de la investigaci´on forense digital
  3. 1 Introducci´on a la Inform´atica Forense Cibercriminalidad Fundamentos legales en la investigaci´on de un posible hecho delictivo Metodolog´ıa general de la investigaci´on forense digital
  4. Antecedentes • Todo sistema conectado a internet esta sujeto a los intentos de los actores maliciosos para robar sus datos o explotar sus recursos. Los ataques inform´aticos son una nueva forma de delincuencia en l´ınea. • Hay una obvia relaci´on entre el incremento de los incidentes de c´omputo y el incremento del n´umero de usuarios de internet, redes sociales y medios inform´aticos. • En el mundo existen alrededor de 3,000 millones de cibernautas (40 % de la poblaci´on mundial). • Aproximadamente 12 v´ıctimas por segundo: 1 mill´on diarias y 378 millones al a˜no. • P´erdidas econ´omicas anuales entre los 375 y 575 mil millones de d´olares (MDD).
  5. ¿Qu´e es el Cibercrimen (Cybercrime)? Definici´on El cibercrimen es todo delito que implica el uso de una computadora. 1 • Un delito es el acto (hacer algo) u omisi´on (dejar hacer algo) que sancionan las leyes penales. • Pornograf´ıa infantil, fraude, extorsi´on, falsificaci´on, robo de informaci´on, alteraci´on de informaci´on, espionaje, amenazas, . . . • La sanci´on puede ser la p´erdida de la libertad personal durante cierto tiempo (reclusi´on). 1 http://www.kaspersky.com/sp/downloads/pdf/tu_guia_para_frenar_el_cibercrimen.pdf
  6. ¿De qui´en nos queremos proteger? (Antes) • Wannabe lamer: “I wanna be a hacker but I can’t ‘hack’ it” (9-8 a˜nos / Grupo / Usuario Final / Diversi´on) • Script-kiddie: The script kid (10-18 a˜nos / Grupo / Organizaciones con vulnerabilidad bien conocidas / Fama) • Cracker: The destroyer (17-35 a˜nos / Solo / Empresas / Fama, Reconocimiento) • Ethical hacker: The Hacker “par excellence” (15-50 a˜nos / Solo (rara vez en grupo)/ Organizaciones de gran tama˜no / Curiosidad, Aprender, Mejorar habilidades) • Quiet: Highly specialized hacker, uncommunicative, extremely paranoid (16-50 a˜nos / Solo / Desconocido / Curiosidad, Aprender, Egocentrismo) Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking, p 240
  7. ¿De quien nos queremos proteger? (Ahora) • Gobiernos • Robo de propiedad intelectual (PI), datos y espionaje. • Motivaci´on: Pol´ıtica y nacionalismo. • M´etodos preferidos: Ataques dirigidos. • Crimen Organizado • Robo de propiedad intelectual (PI), datos. • Motivaci´on: Pol´ıtica y nacionalismo. • M´etodos preferidos: Ataques dirigidos y fraude. • Hacktivistas • Exposici´on de propiedad intelectual y poner en riesgo la infraestructura. • Motivaci´on: Causas pol´ıticas, ideolog´ıa y agendas personales. • M´etodos preferidos: Ataques dirigidos, ataques de negaci´on de servicio.
  8. ¿De quien nos queremos proteger? (Ahora) • Cyber warrior: The mercenary (18-50 a˜nos / Solo / Organizaciones de prestigio / Lucro) • Industrial spy: The industrial spy (22-50 a˜nos / Solo / Empresas multinacionales/ Lucro) • Government agent: The government agent (CIA, Mossad, FBI, etc.) (25-45 a˜nos / Solo o en Grupo / Terroristas, pr´ofugos, industrias / Actividad profesional) • Military hacker: Recruited to fight “with a computer”(25-45 a˜nos / Solo o en Grupo (rara vez en grupo)/ Gobiernos e Industria / Actividad profesional y por una causa) • Hacktivista: Idealistas (16-35 a˜nos / Grupo / Gobierno, Figuras p´ublicas / Desprestigio) Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking, p 240
  9. Clasificaci´on de los Hackers • Black-hats: Muestran sus habilidades en inform´atica rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoder´andose de ellas, entre otras muchas cosas utilizando sus destrezas en m´etodos hacking. • Grey-hats: Grupo de individuos que en ocasiones penetran sistema sin permiso y otras con permiso. • White-hats: Se dedican a asegurar y proteger los sistemas de Tecnolog´ıas de informaci´on y comunicaci´on. Suelen trabajar para empresas de seguridad inform´atica. Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking, p 47
  10. Los ciberataques son una amenaza global http://reports.weforum.org/global-risks-2016/global-risks-landscape-2016/
  11. Crecimiento del cibercrimen http://www3.weforum.org/docs/WEF_Global_Risks_2015_Report15.pdf
  12. Crecimiento del cibercrimen
  13. Robo de datos, un riesgo de alta probabilidad
  14. The Global Risks Interconnections Map 2016 http://reports.weforum.org/global-risks-2016/global-risks-landscape-2016/
  15. V´ıctimas del cibercrimen
  16. 8 of the Biggest Data Breaches Ever and How They Happened http://www.entrepreneur.com/article/237098
  17. 2014 Data Breach Investigations Report http://www.verizonenterprise.com/DBIR/2014/
  18. Evoluci´on de los ataques DDoS
  19. ¿Contra qu´e nos queremos proteger? 1 Hacking 2 Cracking 3 Phishing 4 Evil twins 5 Pharming 6 Spamming 7 Robo de identidad 8 Propagaci´on de Malware 9 Sniffers 10 Spyware
  20. Motivaci´on ataques inform´aticos http://www.hackmageddon.com/2015/12/11/november-2015-cyber-attacks-statistics/
  21. Panorama en M´exico • 53.9 millones cibernautas en 2014, 43 % de la poblaci´on nacional. • Se estima que en 2013 la p´erdida econ´omica anual en M´exico fue alrededor de los 3 mil MDD. • 18.4 millones (36 %) de cibernautas son personas menores de edad, un gran n´umero de posibles v´ıctimas de delitos contra menores. • promedio en el tiempo de conexi´on a Internet de los cibernautas en M´exico es de m´as de cinco horas al d´ıa. • El uso es principalmente para: 1 Correo electr´onico 2 Redes sociales (9 de cada 10 lo utilizan) 3 B´usqueda de informaci´on
  22. Panorama en M´exico (2) Coordinaci´on para la Prevenci´on de Delitos Electr´onicos
  23. Panorama en M´exico (3) De diciembre del 2012 a agosto de 2015, la Polic´ıa Federal ha podido atender un total de 80 mil 938 incidentes relacionados con ataques inform´aticos: • 57 % Infecci´on por c´odigo malicioso • 14 % Phishing • 13 % Vulnerabilidades en infraestructura TIC. • 11 % Acceso l´ogico no autorizado. • 4 % correo SPAM. • 0.36 % Denegaci´on de servicio. • 0.34 % Ataques de fuerza bruta. • 0.30 % Divulgaci´on de informaci´on no autorizada.
  24. Ejemplos recientes en M´exico http://www.elfinanciero.com.mx/empresas/ hackeo-a-liverpool-podria-costarle-mas-de-100-mdp-estiman.html
  25. Website defacement en M´exico http://www.zone-h.org/archive
  26. Ejemplo de webdefacement realizado por un grupo hacktivista http://www.zone-h.org/archive
  27. Ejemplo de webdefacement realizado por un grupo hacktivista http://www.zone-h.org/archive
  28. Ejemplo de webdefacement realizado por alguien que solo quiere ver el mundo arder http://www.zone-h.org/archive
  29. Ejemplo de SQLi
  30. ¿Qu´e es un delito inform´atico? Definici´on Los delitos inform´aticos (DI) son aquellas actividades il´ıcitas que: • Se cometen mediante el uso de computadoras, sistemas inform´aticos u otros dispositivos de comunicaci´on (la inform´atica es el medio o instrumento para realizar un delito); o • Tienen por objeto causar da˜nos, provocar p´erdidas o impedir el uso de sistemas inform´aticos (delitos per se).
  31. ¿Qu´e es un delito inform´atico? (Antecedente) • El 09 de Junio de 2014, el Procurador General de la Rep´ublica, Jes´us Murillo Karam suscribi´o en nombre de M´exico el Convenio Iberoamericano de Cooperaci´on sobre Investigaci´on, Aseguramiento y Obtenci´on de Prueba en Materia de Ciberdelincuencia. http://pgr.gob.mx/Prensa/2007/bol14/Jun/b11114.shtm
  32. ¿Qu´e es un delito inform´atico? (Definiciones) • Sistema inform´atico: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre s´ı, cuya funci´on, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecuci´on de un programa. • Datos inform´aticos: Toda representaci´on de hechos, informaci´on o conceptos expresados de cualquier forma que se preste a tratamiento inform´atico, incluidos programas dise˜nados para que un sistema inform´atico ejecute una funci´on. • Proveedor de servicios: Toda entidad p´ublica o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a trav´es de un sistema inform´atico.
  33. ¿Qu´e es un delito inform´atico? (Convenio de Budapest) T´ıtulo 1 - Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistema de informaci´on • Acceso il´ıcito. • Intercepci´on il´ıcita. • Ataques a la integridad de los datos. • Ataques a la integirdad del sistema. • Abuso de los dispositivos.
  34. ¿Qu´e es un delito inform´atico? (Convenio de Budapest) T´ıtulo 2 - Delitos inform´aticos • Falsificaci´on inform´atica. • Fraude inform´atico. T´ıtulo 3 - Delitos relacionados con el contenido • Delitos relacionados con la pornograf´ıa infantil. T´ıtulo 4 - Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines • Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
  35. Principales caracter´ısticas de un delito inform´atico I • Conductas criminales de cuello blanco, en tanto que s´olo determinado n´umero de personas con ciertos conocimientos (en este caso t´ecnicos) pueden cometerlas. • Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto est´a trabajando. • Son acciones de oportunidad porque se aprovecha una ocasi´on creada o altamente intensificada en el campo de las funciones y organizaciones del sistema tecnol´ogico y econ´omico. • Provocan serias p´erdidas econ´omicas, ya que casi siempre producen “beneficios” de m´as de cinco cifras a aquellos que la realizan. • Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en mil´esimas de segundo y sin una necesaria presencia f´ısica.
  36. Principales caracter´ısticas de un delito inform´atico II • Son muchos los casos y pocas las denuncias, debido a la falta de regulaci´on jur´ıdica a nivel internacional. • Son muy sofisticados y relativamente frecuentes en el ´ambito militar. • Presentan grandes dificultades para su comprobaci´on, por su car´acter t´ecnico. • En su mayor´ıa son dolosos o intencionales, aunque tambi´en hay muchos de car´acter culposo o imprudenciales. • Ofrecen a los menores de edad facilidades para su comisi´on. • Tienen a proliferar cada vez m´as, por lo que requieren una urgente regulaci´on jur´ıdica en el ´ambito internacional.
  37. ¿Qu´e es un ataque inform´atico? Definici´on Conducta indebida que causa da˜nos inform´aticos pero no esta contemplada en la legislaci´on como delito.
  38. ¿Qu´e es la inform´atica forense? Definici´on Rama de la criminal´ıstica que se aplica en la b´usqueda, tratamiento, an´alisis y preservaci´on de indicios relacionados con una investigaci´on, en donde, tanto equipo de c´omputo y/o telecomunicaciones han sido utilizados como fin o como medio para realizar una acci´on presuntamente delictiva. • B´asicamente la inform´atica forense est´a relacionado con la preservaci´on, identificaci´on, recolecci´on, documentaci´on e interpretaci´on de datos de computadora. • A menudo, es m´as un arte que una ciencia, pero como en cualquier disciplina, los especialistas en c´omputo forense siguen metodolog´ıas y procedimientos bien definidos y claros.
  39. ¿Para qu´e me sirve? • Auxiliar a la autoridad solicitante en el descubrimiento de la verdad hist´orica de los hechos relativos a un presunto acto delictuoso, en donde han sido utilizados como medio o fin: • Equipo y programas de c´omputo • Dispositivos digitales de almacenamiento de datos • Equipo electr´onico y/o • Equipo o dispositivos de telecomunicaciones con la finalidad de identificar al o a los autores del hecho
  40. Objetivos • Saber qui´en es el intruso. • Qu´e fue lo que hizo (rastreo de las actividades del intruso). • C´omo lo hizo (metodolog´ıa, vulnerabilidades, herramientas empleadas, etc.) • Cu´ando lo hizo. Valoraci´on de da˜nos ocasionados por el intruso. Qu´e vio, modific´o, copi´o, transfiri´o, instal´o, elimin´o, etc. • Identificar, fijar y preservar evidencia en caso de un procedimiento legal.
  41. Objetivos adicionales de la inform´atica forense • Resolver problemas de operaci´on: Muchas de las herramientas y t´ecnicas forenses puede ser aplicadas a la soluci´on de problemas operacionales, tales como encontrar un localizaci´on f´ısica o virtual de un equipo con un configuraci´on incorrecta de red, resolver un problema funcional con un aplicaci´on, y registrar y revisar la configuraci´on de una aplicaci´on o el SO de un equipo. • Monitoreo de la bit´acoras de sistema: Varias de las herramientas y t´ecnicas pueden asistir en el monitoreo de la bit´acoras (logs), tal como analizar la entradas en la bit´acora y correlacionar estos registros a trav´es de m´ultiples sistemas. • Recuperaci´on de datos: Existe una docena de herramientas que pueden ayudar a recuperar datos perdidos de los sistemas, incluyendo datos que han sido eliminados accidentalmente o a prop´osito y hayan sido modificados.
  42. Objetivos adicionales de la inform´atica forense (2) • Cumplimiento de regulaciones: Regulaciones existentes y emergentes requieren que muchas organizaciones protejan la informaci´on sensible y mantengan un registro de cierta informaci´on para prop´ositos de auditor´ıa. La forensia puede ayudar a las organizaciones a ejercitar su cuidado (due diligence) y cumplir con tales requerimientos
  43. ¿Qui´en requiere de la inform´atica forense? • Organizaciones que hacen un uso intensivo de la informaci´on. • El poder judicial (por ejemplo la polic´ıa cibern´etica). • Las aseguradoras. • El sistema legal. • El gobierno
  44. ¿Por qu´e requiere de la inform´atica forense? • Abuso interno de empleados • Revelaci´on no autorizada de informaci´on (accidental o intencional) • Robo de propiedad intelectual (patentes, base de datos de clientes, etc.) • Espionaje industrial • Evaluaci´on de da˜nos relacionados con un incidente. • Fraude criminal • Muchos m´as. . .
  45. ¿Qu´e es un perito? Definici´on El perito judicial o perito forense es un profesional dotado de conocimientos especializados y reconocidos, a trav´es de sus estudios superiores, que suministra informaci´on u opini´on fundada a los tribunales de justifica sobre los puntos que son materia de su dictamen.
  46. ¿Qu´e se necesita proteger? Componentes de los sistemas de informaci´on: • Datos • Procedimientos • Hardware • Software • Red • Personas
  47. 1 Introducci´on a la Inform´atica Forense Cibercriminalidad Fundamentos legales en la investigaci´on de un posible hecho delictivo Metodolog´ıa general de la investigaci´on forense digital
  48. Legislaci´on mexicana relacionada a las TIC’s • Es importante se˜nalar que en la legislaci´on de nuestro pa´ıs no existe un apartado espec´ıfico que trate como tal a los delitos inform´aticos, por lo tanto, definiciones como Cibercrimen o Ciberdelitos no se encuentran en la legisaci´on de nuestro pa´ıs. • Sin embargo, lo anterior no significa de ninguna manera que no se contemplen apartados espec´ıficos que tratan de abatir algunas de las conductas delictivas envueltas en las TIC’s en las distintas leyes y reglamentos que conforman el Derecho Positivo Mexicano.
  49. Jerarqu´ıa del orden jur´ıdico mexicano 1 Constituci´on Federal (Constituci´on Pol´ıtica de los Estados Unidos Mexicanos); 2 leyes federales y tratados internacionales (aplican en todo el territorio del a Rep´ublica Mexicana); 3 leyes ordinarias (o propias de la entidad federativa en la cual fueron elaboradas); 4 decretos; 5 reglamentos, y 6 normas jur´ıdicas individualizadas.
  50. Leyes en M´exico sobre seguridad inform´atica es.slideshare.net/joelgomezmx/derecho-de-la-seguridad-de-la-informacin-y-delitos-informticos
  51. Sabotaje • Art´ıculo 140: Se impondr´a pena de dos a veinte a˜nos de prisi´on y multa de mil a cincuenta mil pesos, al que da˜ne, destruya o il´ıcitamente entorpezca v´ıas de comunicaci´on, servicios p´ublicos, funciones de las dependencias del Estado, organismos p´ublicos descentralizados, empresas de participaci´on estatal o sus instalaciones; plantas sider´urgicas, el´ectricas o de las industrias b´asicas; centros de producci´on o distribuci´on de art´ıculos de consumo necesarios de armas, municiones o implementos b´elicos, con el fin de trastornar la vida econ´omica del pa´ıs o afectar su capacidad de defensa. • Causado por: • C´odigo malicioso • DDoS • Web
  52. Delitos en Materia de V´ıas de Comunicaci´on y Correspondencia I • Art´ıculo 167: Se impondr´an de uno a cinco a˜nos de prisi´on y de cien a diez mil d´ıas multa: II.- Al que destruya o separe uno o m´as postes, aisladores, alambres, m´aquinas o aparatos, empleados en el servicio de tel´egrafos; cualquiera de los componentes de la red p´ublica de telecomunicaciones, empleada en el servicio telef´onico, de conmutaci´on o de radiocomunicaci´on, o cualquier componente de una instalaci´on de producci´on de energ´ıa magn´etica o electromagn´etica o sus medios de transmisi´on. VI.- Al que dolosamente o con fines de lucro, interrumpa o interfiera las comunicaciones, al´ambricas, inal´ambricas o de fibra ´optica, sean telegr´aficas, telef´onicas o satelitales, por medio de las cuales se transfieran se˜nales de audio, de video o de datos;
  53. Delitos en Materia de V´ıas de Comunicaci´on y Correspondencia II • Art´ıculo 168 bis: Se impondr´an de seis meses a dos a˜nos de prisi´on y de trescientos a tres mil d´ıas multa, a quien sin derecho: • Descifre o decodifique se˜nales de telecomunicaciones distintas a las de sat´elite portadoras de programas, o • Transmita la propiedad, uso o goce de aparatos, instrumentos o informaci´on que permitan descifrar o decodificar se˜nales de telecomunicaciones distintas a las de sat´elite portadoras de programas.”
  54. Violaci´on de Correspondencia I ´Este apartado se considera muy importante, ya que si damos el enfoque de correspondencia a los mensajes de correo electr´onico, mensajer´ıa instant´anea as´ı como los menajes de texto de celular a celular, entre otros, se debe de tener cuidado que el propio investigador en su af´an de atender una instrucci´on ministerial no viole ley. • Art´ıculo 173: Se aplicar´an de tres a ciento ochenta jornadas de trabajo en favor de la comunidad: Al que abra indebidamente una comunicaci´on escrita que no est´e dirigida a ´el, y Al que indebidamente intercepte una comunicaci´on escrita que no est´e dirigida a ´el, aunque la conserve cerrada y no se imponga de su contenido.
  55. Violaci´on de Correspondencia II • Art´ıculo 176: Al empleado de un tel´egrafo, estaci´on telef´onica o estaci´on inal´ambrica que conscientemente dejare de transmitir un mensaje que se le entregue con ese objeto, o de comunicar al destinatario el que recibiere de otra oficina, si causare da˜no, se le impondr´a de quince d´ıas a un a˜no de prisi´on o de 30 a 180 d´ıas multa. • Art´ıculo 177: A QUIEN INTERVENGA COMUNICACIONES PRIVADAS SIN MANDATO DE AUTORIDAD JUDICIAL COMPETENTE, SE LE APLICAR´AN SANCIONES DE SEIS A DOCE A˜NOS DE PRISI´ON Y DE TRESCIENTOS A SEISCIENTOS D´IAS MULTA.
  56. Pornograf´ıa Infantil I • Art´ıculo 202: Comete el delito de pornograf´ıa de personas menores de dieciocho a˜nos de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a trav´es de anuncios impresos, transmisi´on de archivos de datos en red p´ublica o privada de telecomunicaciones, SISTEMAS DE C´OMPUTO, electr´onicos o suced´aneos. Al autor de este delito se le impondr´a pena de siete a doce a˜nos de prisi´on y de ochocientos a dos mil d´ıas multa. A quien fije, imprima, video grave, fotograf´ıe, filme o describa actos de
  57. Pornograf´ıa Infantil II exhibicionismo corporal o lascivos o sexuales, reales o simulados, en que participen una o varias personas menores de dieciocho a˜nos de edad o una o varias personas que no tienen capacidad para comprender el significado del hecho o una o varias personas que no tienen capacidad para resistirlo, se le impondr´a la pena de siete a doce a˜nos de prisi´on y de ochocientos a dos mil d´ıas multa, as´ı como el decomiso de los objetos, instrumentos y productos del delito. La misma pena se impondr´a a quien reproduzca, ALMACENE, distribuya, venda, compre, arriende, exponga, publicite, transmita, importe o exporte el material a que se refieren los p´arrafos anteriores.
  58. Trata de Personas Menores de Edad I Desafortunadamente las redes sociales y la mensajer´ıa instant´anea se han convertido en el medio por el cual los delincuentes se hacen pasar por personas que se ganan la confianza de sus v´ıctimas ofreci´endoles desde la invitaci´on a fiestas hasta mejores entornos familiares, los cuales tiene la intenci´on en primera instancia de que los menores abandonen la seguridad de su hogar. • Art´ıculo 205 bis: Las sanciones se˜naladas en los art´ıculos 200, 201, 202, 203 y 204 se aumentar´an al doble de la que corresponda cuando el autor tuviere para con la v´ıctima, alguna de las siguientes relaciones: a) Los que ejerzan la patria potestad, guarda o custodia; b) Ascendientes o descendientes sin l´ımite de grado; c) Familiares en l´ınea colateral hasta cuarto grado; d) Tutores o curadores;
  59. Trata de Personas Menores de Edad II e) Aqu´el que ejerza sobre la v´ıctima en virtud de una relaci´on laboral, docente, dom´estica, m´edica o cualquier otra que implique una subordinaci´on de la v´ıctima; f) Quien se valga de funci´on p´ublica para cometer el delito; g) Quien habite en el mismo domicilio de la v´ıctima; h) Al ministro de un culto religioso; i) Cuando el autor emplee violencia f´ısica, psicol´ogica o moral en contra de la v´ıctima; y j) Quien est´e ligado con la v´ıctima por un lazo afectivo o de amistad, de gratitud, o alg´un otro que pueda influir en obtener la confianza de ´esta.
  60. Revelaci´on de Secretos y Acceso Il´ıcito a Sistemas y Equipos de Inform´atica I CAPITULO I Revelaci´on de secretos • Art´ıculo 210: Se impondr´an de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele alg´un secreto o comunicaci´on reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto. • Art´ıculo 211: La sanci´on ser´a de uno a cinco a˜nos, multa de cincuenta a quinientos pesos y suspensi´on de profesi´on en su caso, de dos meses a un a˜no, cuando la revelaci´on punible sea hecha por persona que presta servicios profesionales o t´ecnicos o por funcionario o empleado p´ublico o cuando el secreto revelado o publicado sea de car´acter industrial.
  61. Revelaci´on de Secretos y Acceso Il´ıcito a Sistemas y Equipos de Inform´atica II • Art´ıculo 211 Bis: A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, informaci´on o im´agenes obtenidas en una intervenci´on de comunicaci´on privada, se le aplicar´an sanciones de seis a doce a˜nos de prisi´on y de trescientos a seiscientos d´ıas multa.
  62. Acceso Il´ıcito a Sistemas y Equipos de Inform´atica I • Art´ıculo 211 bis 1: Al que sin autorizaci´on modifique, destruya o provoque p´erdida de informaci´on contenida en sistemas o equipos de inform´atica protegidos por alg´un mecanismo de seguridad, se le impondr´an de seis meses a dos a˜nos de prisi´on y de cien a trescientos d´ıas multa. Al que sin autorizaci´on conozca o copie informaci´on contenida en sistemas o equipos de inform´atica protegidos por alg´un mecanismo de seguridad, se le impondr´an de tres meses a un a˜no de prisi´on y de cincuenta a ciento cincuenta d´ıas multa.
  63. Acceso Il´ıcito a Sistemas y Equipos de Inform´atica II • Art´ıculo 211 bis 2: Al que sin autorizaci´on modifique, destruya o provoque p´erdida de informaci´on contenida en sistemas o equipos de inform´atica del Estado, protegidos por alg´un mecanismo de seguridad, se le impondr´an de uno a cuatro a˜nos de prisi´on y de doscientos a seiscientos d´ıas multa. Al que sin autorizaci´on conozca o copie informaci´on contenida en sistemas o equipos de inform´atica del Estado, protegidos por alg´un mecanismo de seguridad, se le impondr´an de seis meses a dos a˜nos de prisi´on y de cien a trescientos d´ıas multa.
  64. Acceso Il´ıcito a Sistemas y Equipos de Inform´atica III • Art´ıculo 211 bis 3: Al que estando autorizado para acceder a sistemas y equipos de inform´atica del Estado, indebidamente modifique, destruya o provoque p´erdida de informaci´on que contengan, se le impondr´an de dos a ocho a˜nos de prisi´on y de trescientos a novecientos d´ıas multa. Al que estando autorizado para acceder a sistemas y equipos de inform´atica del Estado, indebidamente copie informaci´on que contengan, se le impondr´an de uno a cuatro a˜nos de prisi´on y de ciento cincuenta a cuatrocientos cincuenta d´ıas multa.
  65. Acceso Il´ıcito a Sistemas y Equipos de Inform´atica IV • Art´ıculo 211 bis 4: Al que sin autorizaci´on modifique, destruya o provoque p´erdida de informaci´on contenida en sistemas o equipos de inform´atica de las instituciones que integran el sistema financiero, protegidos por alg´un mecanismo de seguridad, se le impondr´an de seis meses a cuatro a˜nos de prisi´on y de cien a seiscientos d´ıas multa. Al que sin autorizaci´on conozca o copie informaci´on contenida en sistemas o equipos de inform´atica de las instituciones que integran el sistema financiero, protegidos por alg´un mecanismo de seguridad, se le impondr´an de tres meses a dos a˜nos de prisi´on y de cincuenta a trescientos d´ıas multa.
  66. Acceso Il´ıcito a Sistemas y Equipos de Inform´atica V • Art´ıculo 211 bis 5: Al que estando autorizado para acceder a sistemas y equipos de inform´atica de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque p´erdida de informaci´on que contengan, se le impondr´an de seis meses a cuatro a˜nos de prisi´on y de cien a seiscientos d´ıas multa. Al que estando autorizado para acceder a sistemas y equipos de inform´atica de las instituciones que integran el sistema financiero, indebidamente copie informaci´on que contengan, se le impondr´an de tres meses a dos a˜nos de prisi´on y de cincuenta a trescientos d´ıas multa. Las penas previstas en este art´ıculo se incrementar´an en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.
  67. Acceso Il´ıcito a Sistemas y Equipos de Inform´atica VI • Art´ıculo 211 bis 6: Para los efectos de los art´ıculos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las se˜naladas en el art´ıculo 400 Bis de este C´odigo. • Art´ıculo 211 bis 7: Las penas previstas en este cap´ıtulo se aumentar´an hasta en una mitad cuando la informaci´on obtenida se utilice en provecho propio o ajeno.
  68. Falsificaci´on de documentos en general I • Art´ıculo 244: El delito de falsificaci´on de documentos se comete por alguno de los medios siguientes: III.- Alterando el contexto de un documento verdadero, despu´es de concluido y firmado, si esto cambiare su sentido sobre alguna circunstancia o punto substancial, ya se haga a˜nadiendo, enmendando o borrando, en todo o en parte, una o m´as palabras o cl´ausulas, o ya variando la puntuaci´on; IV.- Variando la fecha o cualquiera otra circunstancia relativa al tiempo de la ejecuci´on del acto que se exprese en el documento; V.- Atribuy´endose el que extiende el documento, o atribuyendo a la persona en cuyo nombre lo hace: un nombre o una investidura, calidad o circunstancia que no tenga y que sea necesaria para la validez del acto; VI.- Redactando un documento en t´erminos que cambien la convenci´on celebrada en otra diversa en que var´ıen la
  69. Falsificaci´on de documentos en general II declaraci´on o disposici´on del otorgante, las obligaciones que se propuso contraer, o los derechos que debi´o adquirir; VII.- Elaborando placas, gafetes, distintivos, documentos o cualquier otra identificaci´on oficial, sin contar con la autorizaci´on de la autoridad correspondiente. • Art´ıculo 245.- Para que el delito de falsificaci´on de documentos sea sancionable como tal, se necesita que concurran los requisitos siguientes: I.- Que el falsario se proponga sacar alg´un provecho para s´ı o para otro, o causar perjuicio a la sociedad, al Estado o a un tercero; II.- Que resulte o pueda resultar perjuicio a la sociedad, al Estado o a un particular, ya sea en los bienes de ´este o ya en su persona, en su honra o en su reputaci´on, y
  70. Falsificaci´on de documentos en general III III.- Que el falsario haga la falsificaci´on sin consentimiento de la persona a quien resulte o pueda resultar perjuicio o sin el de aquella en cuyo nombre se hizo el documento. • Art´ıculo 246.- Tambi´en incurrir´a en la pena se˜nalada en el art´ıculo 243: VI.- Los encargados del servicio telegr´afico, telef´onico o de radio que supongan o falsifiquen un despacho de esa clase,. . .
  71. Delitos Contra la Paz y Seguridad de las Personas Hoy desafortunadamente no es dif´ıcil que utilizando Internet as´ı como la telefon´ıa celular, a trav´es de mensajes de texto, mensajer´ıa instant´anea y/o correos electr´onicos, se pueden realizar amenazas y extorsiones las cuales aplican a los siguientes art´ıculos. Amenazas • Art´ıculo 282.- Se aplicar´a sanci´on de tres d´ıas a un a˜no de prisi´on o de 180 a 360 d´ıas multa: I.- Al que de cualquier modo amenace a otro con causarle un mal en su persona, en sus bienes, en su honor o en sus derechos, o en la persona, honor, bienes o derechos de alguien con quien est´e ligado con alg´un v´ınculo, y II.- Al que por medio de amenazas de cualquier g´enero trate de impedir que otro ejecute lo que tiene derecho a hacer.
  72. Fraude Como hemos hecho menci´on con anterioridad, el phishing, el pharming, la ingenier´ıa social as´ı como la distribuci´on de c´odigo malicioso, tienen como finalidad el obtener v´ıctimas potenciales de conductas fraudulentas que pueden ir desde la venta de mercanc´ıa inexistente hasta el quebrantamiento de grandes capitales de inversi´on a trav´es de los sistemas inform´aticos financieros. • Art´ıculo 386.- Comete el delito de fraude el que enga˜nando a uno o aprovech´andose del error en que ´este se halla se hace il´ıcitamente de alguna cosa o alcanza un lucro indebido.
  73. Extorsi´on Haciendo uso del correo electr´onico, mensajer´ıa instant´anea, telefon´ıa celular y mensajes de texto a trav´es de dispositivos m´oviles, las bandas delictivas en nuestro pa´ıs, se aprovechan de la inocencia de los usuarios de ´estas nuevas tecnolog´ıas para amenazar y obligarlos a pagar fuertes cantidades de dinero a cambio de detener un secuestro simulado, pago de seguridad e incluso en el caso de grandes compa˜n´ıas, a pagar por decifrar informaci´on vital para el funcionamiento de las mismas y que ha sido secuestrada. • Art´ıculo 390.- Al que sin derecho obligue a otro a dar, hacer, dejar de hacer o tolerar algo, obteniendo un lucro para s´ı o para otro o causando a alguien un perjuicio patrimonial, se le aplicar´an de dos a ocho a˜nos de prisi´on y de cuarenta a ciento sesenta d´ıas multa.
  74. De los Delitos en Materia de Derechos de Autor I Uno de los problemas de mayor impacto a nivel econ´omico es precisamente la venta y distribuci´on a trav´es de Internet, de obras protegidas por la Ley de Derechos de Autor, la cual abarca desde obras literarias hasta obras de audio y video. • Art´ıculo 424 bis.- Se impondr´a prisi´on de tres a diez a˜nos y de dos mil a veinte mil d´ıas multa: I.- A quien produzca, reproduzca, introduzca al pa´ıs, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de especulaci´on comercial y sin la autorizaci´on que en los t´erminos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos. Igual pena se impondr´a a quienes, a sabiendas, aporten o provean de
  75. De los Delitos en Materia de Derechos de Autor II cualquier forma, materias primas o insumos destinados a la producci´on o reproducci´on de obras, fonogramas, videogramas o libros a que se refiere el p´arrafo anterior, o II.- A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electr´onicos de protecci´on de un programa de computaci´on.
  76. Protecci´on de datos personales I • Art´ıculo 1.- La presente Ley es de orden p´ublico y de observancia general en toda la Rep´ublica y tiene por objeto la protecci´on de los datos personales en posesi´on de los particulares, con la finalidad de regular su tratamiento leg´ıtimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminaci´on informativa de las personas. • Art´ıculo 3.- Para los efectos de esta Ley, se entender´a por: I. Aviso de Privacidad: Documento f´ısico, electr´onico o en cualquier otro formato generado por el responsable que es puesto a disposici´on del titular, previo al tratamiento de sus datos personales, de conformidad con el art´ıculo 15 de la presente Ley. II. Bases de datos: El conjunto ordenado de datos personales referentes a una persona identificada o identificable.
  77. Protecci´on de datos personales II III. Bloqueo: La identificaci´on y conservaci´on de datos personales una vez cumplida la finalidad para la cual fueron recabados, con el ´unico prop´osito de determinar posibles responsabilidades en relaci´on con su tratamiento, hasta el plazo de prescripci´on legal o contractual de ´estas. Durante dicho periodo, los datos personales no podr´an ser objeto de tratamiento y transcurrido ´este, se proceder´a a su cancelaci´on en la base de datos que corresponde. V. Datos personales: Cualquier informaci´on concerniente a una persona f´ısica identificada o identificable. VI. Datos personales sensibles: Aquellos datos personales que afecten a la esfera m´as ´ıntima de su titular, o cuya utilizaci´on indebida pueda dar origen a discriminaci´on o conlleve un riesgo grave para ´este. En particular, se consideran sensibles aquellos que puedan revelar aspectos como origen racial o ´etnico, estado de salud presente y futuro, informaci´on
  78. Protecci´on de datos personales III gen´etica, creencias religiosas, filos´oficas y morales, afiliaci´on sindical, opiniones pol´ıticas, preferencia sexual. VIII. Disociaci´on: El procedimiento mediante el cual los datos personales no pueden asociarse al titular ni permitir, por su estructura, contenido o grado de desagregaci´on, la identificaci´on del mismo. X. Fuente de acceso p´ublico: Aquellas bases de datos cuya consulta puede ser realizada por cualquier persona, sin m´as requisito que, en su caso, el pago de una contraprestaci´on, de conformidad con lo se˜nalado por el Reglamento de esta Ley. Art´ıculo 4.- Los principios y derechos previstos en esta Ley, tendr´an como l´ımite en cuanto a su observancia y ejercicio, la protecci´on de la seguridad nacional, el orden, la seguridad y la salud p´ublicos, as´ı como los derechos de terceros.
  79. Protecci´on de datos personales IV • Art´ıculo 9.- Trat´andose de datos personales sensibles, el responsable deber´a obtener el consentimiento expreso y por escrito del titular para su tratamiento, a trav´es de su firma aut´ografa, firma electr´onica, o cualquier mecanismo de autenticaci´on que al efecto se establezca. No podr´an crearse bases de datos que contengan datos personales sensibles, sin que se justifique la creaci´on de las mismas para finalidades leg´ıtimas, concretas y acordes con las actividades o fines expl´ıcitos que persigue el sujeto regulado. • Art´ıculo 19.- Todo responsable que lleve a cabo tratamiento de datos personales deber´a establecer y mantener medidas de seguridad administrativas, t´ecnicas y f´ısicas que permitan proteger los datos personales contra da˜no, p´erdida, alteraci´on, destrucci´on o el uso, acceso o tratamiento no autorizado. Los responsables no adoptar´an medidas de seguridad menores a aquellas que mantengan para el manejo de su informaci´on.
  80. Protecci´on de datos personales V Asimismo se tomar´a en cuenta el riesgo existente, las posibles consecuencias para los titulares, la sensibilidad de los datos y el desarrollo tecnol´ogico. • Art´ıculo 20.- Las vulneraciones de seguridad ocurridas en cualquier fase del tratamiento que afecten de forma significativa los derechos patrimoniales o morales de los titulares, ser´an informadas de forma inmediata por el responsable al titular, a fin de que este ´ultimo pueda tomar las medidas correspondientes a la defensa de sus derechos. • Art´ıculo 21.- El responsable o terceros que intervengan en cualquier fase del tratamiento de datos personales deber´an guardar confidencialidad respecto de ´estos, obligaci´on que subsistir´a aun despu´es de finalizar sus relaciones con el titular o, en su caso, con el responsable.
  81. Protecci´on de datos personales VI • Art´ıculo 63.- Constituyen infracciones a esta Ley, las siguientes conductas llevadas a cabo por el responsable: I. No cumplir con la solicitud del titular para el acceso, rectificaci´on, cancelaci´on u oposici´on al tratamiento de sus datos personales, sin raz´on fundada, en los t´erminos previstos en esta Ley;
  82. 1 Introducci´on a la Inform´atica Forense Cibercriminalidad Fundamentos legales en la investigaci´on de un posible hecho delictivo Metodolog´ıa general de la investigaci´on forense digital
  83. Investigaci´on digital Definici´on Proceso donde se desarrollan y se prueban hip´otesis que resuelven preguntas sobre eventos digitales. • Se realiza a trav´es del m´etodo cient´ıfico donde se desarrolla una hip´otesis bas´andose en evidencia recabada. Entonces se prueba dicha hip´otesis a trav´es de la b´usqueda de evidencia adicional que demuestre que dicha hip´otesis es imposible.
  84. M´etodo cient´ıfico Definici´on Conjunto de procedimientos necesarios para dar soluci´on a un determinado cuestionamiento y cuyos resultados deben de ser repetibles en condiciones similares. El m´etodo cient´ıfico est´a sustentado por dos pilares fundamentales: • La reproducibilidad. Es la capacidad de repetir un determinado experimento en cualquier lugar y por cualquier persona. • La Falsabilidad. Toda proposici´on cient´ıfica tiene que ser susceptible de ser falsada (falsacionismo). Esto implica que se pueden dise˜nar experimentos que en el caso de dar resultados distintos a los predichos negar´ıan la hip´otesis puesta a prueba.
  85. Pasos a seguir durante la investigaci´on I 1 Preparaci´on.- herramientas, equipo de trabajo, datos del incidente. 2 Aseguramiento de la escena.- per´ımetro, control de acceso, cadena de custodia, etc. 3 Entrevistas y reconocimiento.- identificaci´on de potenciales fuentes de evidencia por ejemplo tarjetas de memoria, cables de conexi´on a la computadora, accesorios, etc. 4 Documentaci´on de la escena.- fotograf´ıas, bosquejos, diagramas, etc. de la escena. Recolecci´on de datos vol´atiles.- Si el equipo no ha sido reiniciado podemos encontrar evidencia vol´atil valiosa. 5 Recolecci´on de datos no vol´atiles.- adem´as de los discos duros, incluye la recolecci´on de datos de tarjetas de memoria, tarjetas SIM (Subscriber Identity Module), etc.
  86. Pasos a seguir durante la investigaci´on II 6 Preservaci´on.- empacado, transportaci´on y almacenamiento del dispositivo.
  87. Referencias bibliogr´aficas I ´Oscar. Lira Arteaga. Cibercriminalidad. Fundamentos de investigaci´on en M´exico..
Publicidad