Inform´atica Forense
Tema 1. Introducci´on a la Inform´atica Forense
Francisco Medina L´opez —
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com
Facultad de Contadur´ıa y Administraci´on
Universidad Nacional Aut´onoma de M´exico
2016-2
1 Introducci´on a la Inform´atica Forense
Cibercriminalidad
Fundamentos legales en la investigaci´on de un posible hecho
delictivo
Metodolog´ıa general de la investigaci´on forense digital
1 Introducci´on a la Inform´atica Forense
Cibercriminalidad
Fundamentos legales en la investigaci´on de un posible hecho
delictivo
Metodolog´ıa general de la investigaci´on forense digital
Antecedentes
• Todo sistema conectado a internet esta sujeto a los intentos
de los actores maliciosos para robar sus datos o explotar sus
recursos. Los ataques inform´aticos son una nueva forma de
delincuencia en l´ınea.
• Hay una obvia relaci´on entre el incremento de los incidentes
de c´omputo y el incremento del n´umero de usuarios de
internet, redes sociales y medios inform´aticos.
• En el mundo existen alrededor de 3,000 millones de
cibernautas (40 % de la poblaci´on mundial).
• Aproximadamente 12 v´ıctimas por segundo: 1 mill´on diarias y
378 millones al a˜no.
• P´erdidas econ´omicas anuales entre los 375 y 575 mil millones
de d´olares (MDD).
¿Qu´e es el Cibercrimen (Cybercrime)?
Definici´on
El cibercrimen es todo delito que implica el uso de una
computadora. 1
• Un delito es el acto (hacer algo) u omisi´on (dejar hacer algo)
que sancionan las leyes penales.
• Pornograf´ıa infantil, fraude, extorsi´on, falsificaci´on, robo de
informaci´on, alteraci´on de informaci´on, espionaje, amenazas,
. . .
• La sanci´on puede ser la p´erdida de la libertad personal
durante cierto tiempo (reclusi´on).
1
http://www.kaspersky.com/sp/downloads/pdf/tu_guia_para_frenar_el_cibercrimen.pdf
¿De qui´en nos queremos proteger? (Antes)
• Wannabe lamer: “I wanna be a hacker but I can’t ‘hack’ it”
(9-8 a˜nos / Grupo / Usuario Final / Diversi´on)
• Script-kiddie: The script kid (10-18 a˜nos / Grupo /
Organizaciones con vulnerabilidad bien conocidas / Fama)
• Cracker: The destroyer (17-35 a˜nos / Solo / Empresas /
Fama, Reconocimiento)
• Ethical hacker: The Hacker “par excellence” (15-50 a˜nos /
Solo (rara vez en grupo)/ Organizaciones de gran tama˜no /
Curiosidad, Aprender, Mejorar habilidades)
• Quiet: Highly specialized hacker, uncommunicative, extremely
paranoid (16-50 a˜nos / Solo / Desconocido / Curiosidad,
Aprender, Egocentrismo)
Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking, p 240
¿De quien nos queremos proteger?
(Ahora)
• Gobiernos
• Robo de propiedad intelectual (PI), datos y espionaje.
• Motivaci´on: Pol´ıtica y nacionalismo.
• M´etodos preferidos: Ataques dirigidos.
• Crimen Organizado
• Robo de propiedad intelectual (PI), datos.
• Motivaci´on: Pol´ıtica y nacionalismo.
• M´etodos preferidos: Ataques dirigidos y fraude.
• Hacktivistas
• Exposici´on de propiedad intelectual y poner en riesgo la
infraestructura.
• Motivaci´on: Causas pol´ıticas, ideolog´ıa y agendas personales.
• M´etodos preferidos: Ataques dirigidos, ataques de negaci´on de
servicio.
¿De quien nos queremos proteger?
(Ahora)
• Cyber warrior: The mercenary (18-50 a˜nos / Solo /
Organizaciones de prestigio / Lucro)
• Industrial spy: The industrial spy (22-50 a˜nos / Solo /
Empresas multinacionales/ Lucro)
• Government agent: The government agent (CIA, Mossad,
FBI, etc.) (25-45 a˜nos / Solo o en Grupo / Terroristas,
pr´ofugos, industrias / Actividad profesional)
• Military hacker: Recruited to fight “with a computer”(25-45
a˜nos / Solo o en Grupo (rara vez en grupo)/ Gobiernos e
Industria / Actividad profesional y por una causa)
• Hacktivista: Idealistas (16-35 a˜nos / Grupo / Gobierno,
Figuras p´ublicas / Desprestigio)
Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking, p 240
Clasificaci´on de los Hackers
• Black-hats: Muestran sus habilidades en inform´atica
rompiendo sistemas de seguridad de computadoras,
colapsando servidores, entrando a zonas restringidas,
infectando redes o apoder´andose de ellas, entre otras muchas
cosas utilizando sus destrezas en m´etodos hacking.
• Grey-hats: Grupo de individuos que en ocasiones penetran
sistema sin permiso y otras con permiso.
• White-hats: Se dedican a asegurar y proteger los sistemas de
Tecnolog´ıas de informaci´on y comunicaci´on. Suelen trabajar
para empresas de seguridad inform´atica.
Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking, p 47
Los ciberataques son una amenaza global
http://reports.weforum.org/global-risks-2016/global-risks-landscape-2016/
Panorama en M´exico
• 53.9 millones cibernautas en 2014, 43 % de la poblaci´on
nacional.
• Se estima que en 2013 la p´erdida econ´omica anual en M´exico
fue alrededor de los 3 mil MDD.
• 18.4 millones (36 %) de cibernautas son personas menores de
edad, un gran n´umero de posibles v´ıctimas de delitos contra
menores.
• promedio en el tiempo de conexi´on a Internet de los
cibernautas en M´exico es de m´as de cinco horas al d´ıa.
• El uso es principalmente para:
1 Correo electr´onico
2 Redes sociales (9 de cada 10 lo utilizan)
3 B´usqueda de informaci´on
Panorama en M´exico (2)
Coordinaci´on para la Prevenci´on de Delitos Electr´onicos
Panorama en M´exico (3)
De diciembre del 2012 a agosto de 2015, la Polic´ıa Federal ha
podido atender un total de 80 mil 938 incidentes relacionados
con ataques inform´aticos:
• 57 % Infecci´on por c´odigo malicioso
• 14 % Phishing
• 13 % Vulnerabilidades en infraestructura TIC.
• 11 % Acceso l´ogico no autorizado.
• 4 % correo SPAM.
• 0.36 % Denegaci´on de servicio.
• 0.34 % Ataques de fuerza bruta.
• 0.30 % Divulgaci´on de informaci´on no autorizada.
Ejemplos recientes en M´exico
http://www.elfinanciero.com.mx/empresas/
hackeo-a-liverpool-podria-costarle-mas-de-100-mdp-estiman.html
¿Qu´e es un delito inform´atico?
Definici´on
Los delitos inform´aticos (DI) son aquellas actividades il´ıcitas que:
• Se cometen mediante el uso de computadoras, sistemas
inform´aticos u otros dispositivos de comunicaci´on (la
inform´atica es el medio o instrumento para realizar un delito);
o
• Tienen por objeto causar da˜nos, provocar p´erdidas o impedir
el uso de sistemas inform´aticos (delitos per se).
¿Qu´e es un delito inform´atico?
(Antecedente)
• El 09 de Junio de 2014, el Procurador General de la
Rep´ublica, Jes´us Murillo Karam suscribi´o en nombre de
M´exico el Convenio Iberoamericano de Cooperaci´on sobre
Investigaci´on, Aseguramiento y Obtenci´on de Prueba en
Materia de Ciberdelincuencia.
http://pgr.gob.mx/Prensa/2007/bol14/Jun/b11114.shtm
¿Qu´e es un delito inform´atico?
(Definiciones)
• Sistema inform´atico: Todo dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre s´ı, cuya
funci´on, o la de alguno de sus elementos, sea el tratamiento
automatizado de datos en ejecuci´on de un programa.
• Datos inform´aticos: Toda representaci´on de hechos,
informaci´on o conceptos expresados de cualquier forma que se
preste a tratamiento inform´atico, incluidos programas
dise˜nados para que un sistema inform´atico ejecute una
funci´on.
• Proveedor de servicios: Toda entidad p´ublica o privada que
ofrezca a los usuarios de sus servicios la posibilidad de
comunicar a trav´es de un sistema inform´atico.
¿Qu´e es un delito inform´atico? (Convenio
de Budapest)
T´ıtulo 1 - Delitos contra la confidencialidad, la integridad y
la disponibilidad de los datos y sistema de informaci´on
• Acceso il´ıcito.
• Intercepci´on il´ıcita.
• Ataques a la integridad de los datos.
• Ataques a la integirdad del sistema.
• Abuso de los dispositivos.
¿Qu´e es un delito inform´atico? (Convenio
de Budapest)
T´ıtulo 2 - Delitos inform´aticos
• Falsificaci´on inform´atica.
• Fraude inform´atico.
T´ıtulo 3 - Delitos relacionados con el contenido
• Delitos relacionados con la pornograf´ıa infantil.
T´ıtulo 4 - Delitos relacionados con infracciones de la
propiedad intelectual y de los derechos afines
• Delitos relacionados con infracciones de la propiedad
intelectual y de los derechos afines.
Principales caracter´ısticas de un delito
inform´atico I
• Conductas criminales de cuello blanco, en tanto que s´olo
determinado n´umero de personas con ciertos conocimientos
(en este caso t´ecnicos) pueden cometerlas.
• Son acciones ocupacionales en cuanto que muchas veces se
realizan cuando el sujeto est´a trabajando.
• Son acciones de oportunidad porque se aprovecha una ocasi´on
creada o altamente intensificada en el campo de las funciones
y organizaciones del sistema tecnol´ogico y econ´omico.
• Provocan serias p´erdidas econ´omicas, ya que casi siempre
producen “beneficios” de m´as de cinco cifras a aquellos que la
realizan.
• Ofrecen facilidades de tiempo y espacio, ya que pueden
cometerse en mil´esimas de segundo y sin una necesaria
presencia f´ısica.
Principales caracter´ısticas de un delito
inform´atico II
• Son muchos los casos y pocas las denuncias, debido a la falta
de regulaci´on jur´ıdica a nivel internacional.
• Son muy sofisticados y relativamente frecuentes en el ´ambito
militar.
• Presentan grandes dificultades para su comprobaci´on, por su
car´acter t´ecnico.
• En su mayor´ıa son dolosos o intencionales, aunque tambi´en
hay muchos de car´acter culposo o imprudenciales.
• Ofrecen a los menores de edad facilidades para su comisi´on.
• Tienen a proliferar cada vez m´as, por lo que requieren una
urgente regulaci´on jur´ıdica en el ´ambito internacional.
¿Qu´e es un ataque inform´atico?
Definici´on
Conducta indebida que causa da˜nos inform´aticos pero no esta
contemplada en la legislaci´on como delito.
¿Qu´e es la inform´atica forense?
Definici´on
Rama de la criminal´ıstica que se aplica en la b´usqueda,
tratamiento, an´alisis y preservaci´on de indicios relacionados con
una investigaci´on, en donde, tanto equipo de c´omputo y/o
telecomunicaciones han sido utilizados como fin o como medio
para realizar una acci´on presuntamente delictiva.
• B´asicamente la inform´atica forense est´a relacionado con la
preservaci´on, identificaci´on, recolecci´on, documentaci´on
e interpretaci´on de datos de computadora.
• A menudo, es m´as un arte que una ciencia, pero como en
cualquier disciplina, los especialistas en c´omputo forense
siguen metodolog´ıas y procedimientos bien definidos y claros.
¿Para qu´e me sirve?
• Auxiliar a la autoridad solicitante en el descubrimiento de la
verdad hist´orica de los hechos relativos a un presunto acto
delictuoso, en donde han sido utilizados como medio o fin:
• Equipo y programas de c´omputo
• Dispositivos digitales de almacenamiento de datos
• Equipo electr´onico y/o
• Equipo o dispositivos de telecomunicaciones con la finalidad de
identificar al o a los autores del hecho
Objetivos
• Saber qui´en es el intruso.
• Qu´e fue lo que hizo (rastreo de las actividades del intruso).
• C´omo lo hizo (metodolog´ıa, vulnerabilidades, herramientas
empleadas, etc.)
• Cu´ando lo hizo. Valoraci´on de da˜nos ocasionados por el
intruso. Qu´e vio, modific´o, copi´o, transfiri´o, instal´o, elimin´o,
etc.
• Identificar, fijar y preservar evidencia en caso de un
procedimiento legal.
Objetivos adicionales de la inform´atica
forense
• Resolver problemas de operaci´on: Muchas de las
herramientas y t´ecnicas forenses puede ser aplicadas a la
soluci´on de problemas operacionales, tales como encontrar un
localizaci´on f´ısica o virtual de un equipo con un configuraci´on
incorrecta de red, resolver un problema funcional con un
aplicaci´on, y registrar y revisar la configuraci´on de una
aplicaci´on o el SO de un equipo.
• Monitoreo de la bit´acoras de sistema: Varias de las
herramientas y t´ecnicas pueden asistir en el monitoreo de la
bit´acoras (logs), tal como analizar la entradas en la bit´acora y
correlacionar estos registros a trav´es de m´ultiples sistemas.
• Recuperaci´on de datos: Existe una docena de herramientas
que pueden ayudar a recuperar datos perdidos de los sistemas,
incluyendo datos que han sido eliminados accidentalmente o a
prop´osito y hayan sido modificados.
Objetivos adicionales de la inform´atica
forense (2)
• Cumplimiento de regulaciones: Regulaciones existentes y
emergentes requieren que muchas organizaciones protejan la
informaci´on sensible y mantengan un registro de cierta
informaci´on para prop´ositos de auditor´ıa. La forensia puede
ayudar a las organizaciones a ejercitar su cuidado (due
diligence) y cumplir con tales requerimientos
¿Qui´en requiere de la inform´atica forense?
• Organizaciones que hacen un uso intensivo de la informaci´on.
• El poder judicial (por ejemplo la polic´ıa cibern´etica).
• Las aseguradoras.
• El sistema legal.
• El gobierno
¿Por qu´e requiere de la inform´atica
forense?
• Abuso interno de empleados
• Revelaci´on no autorizada de informaci´on (accidental o
intencional)
• Robo de propiedad intelectual (patentes, base de datos de
clientes, etc.)
• Espionaje industrial
• Evaluaci´on de da˜nos relacionados con un incidente.
• Fraude criminal
• Muchos m´as. . .
¿Qu´e es un perito?
Definici´on
El perito judicial o perito forense es un profesional dotado de
conocimientos especializados y reconocidos, a trav´es de sus
estudios superiores, que suministra informaci´on u opini´on fundada
a los tribunales de justifica sobre los puntos que son materia de su
dictamen.
¿Qu´e se necesita proteger?
Componentes de los
sistemas de informaci´on:
• Datos
• Procedimientos
• Hardware
• Software
• Red
• Personas
1 Introducci´on a la Inform´atica Forense
Cibercriminalidad
Fundamentos legales en la investigaci´on de un posible hecho
delictivo
Metodolog´ıa general de la investigaci´on forense digital
Legislaci´on mexicana relacionada a las
TIC’s
• Es importante se˜nalar que en la legislaci´on de nuestro pa´ıs no
existe un apartado espec´ıfico que trate como tal a los delitos
inform´aticos, por lo tanto, definiciones como Cibercrimen o
Ciberdelitos no se encuentran en la legisaci´on de nuestro pa´ıs.
• Sin embargo, lo anterior no significa de ninguna manera que
no se contemplen apartados espec´ıficos que tratan de abatir
algunas de las conductas delictivas envueltas en las TIC’s en
las distintas leyes y reglamentos que conforman el Derecho
Positivo Mexicano.
Jerarqu´ıa del orden jur´ıdico mexicano
1 Constituci´on Federal (Constituci´on Pol´ıtica de los Estados
Unidos Mexicanos);
2 leyes federales y tratados internacionales (aplican en todo el
territorio del a Rep´ublica Mexicana);
3 leyes ordinarias (o propias de la entidad federativa en la cual
fueron elaboradas);
4 decretos;
5 reglamentos, y
6 normas jur´ıdicas individualizadas.
Leyes en M´exico sobre seguridad
inform´atica
es.slideshare.net/joelgomezmx/derecho-de-la-seguridad-de-la-informacin-y-delitos-informticos
Sabotaje
• Art´ıculo 140: Se impondr´a pena de dos a veinte a˜nos de
prisi´on y multa de mil a cincuenta mil pesos, al que da˜ne,
destruya o il´ıcitamente entorpezca v´ıas de comunicaci´on,
servicios p´ublicos, funciones de las dependencias del Estado,
organismos p´ublicos descentralizados, empresas de
participaci´on estatal o sus instalaciones; plantas sider´urgicas,
el´ectricas o de las industrias b´asicas; centros de producci´on o
distribuci´on de art´ıculos de consumo necesarios de armas,
municiones o implementos b´elicos, con el fin de trastornar la
vida econ´omica del pa´ıs o afectar su capacidad de defensa.
• Causado por:
• C´odigo malicioso
• DDoS
• Web
Delitos en Materia de V´ıas de
Comunicaci´on y Correspondencia I
• Art´ıculo 167: Se impondr´an de uno a cinco a˜nos de prisi´on y
de cien a diez mil d´ıas multa:
II.- Al que destruya o separe uno o m´as postes, aisladores,
alambres, m´aquinas o aparatos, empleados en el servicio de
tel´egrafos; cualquiera de los componentes de la red p´ublica de
telecomunicaciones, empleada en el servicio telef´onico, de
conmutaci´on o de radiocomunicaci´on, o cualquier componente
de una instalaci´on de producci´on de energ´ıa magn´etica o
electromagn´etica o sus medios de transmisi´on.
VI.- Al que dolosamente o con fines de lucro, interrumpa o
interfiera las comunicaciones, al´ambricas, inal´ambricas o de
fibra ´optica, sean telegr´aficas, telef´onicas o satelitales, por
medio de las cuales se transfieran se˜nales de audio, de video o
de datos;
Delitos en Materia de V´ıas de
Comunicaci´on y Correspondencia II
• Art´ıculo 168 bis: Se impondr´an de seis meses a dos a˜nos de
prisi´on y de trescientos a tres mil d´ıas multa, a quien sin
derecho:
• Descifre o decodifique se˜nales de telecomunicaciones distintas
a las de sat´elite portadoras de programas, o
• Transmita la propiedad, uso o goce de aparatos, instrumentos
o informaci´on que permitan descifrar o decodificar se˜nales de
telecomunicaciones distintas a las de sat´elite portadoras de
programas.”
Violaci´on de Correspondencia I
´Este apartado se considera muy importante, ya que si damos el
enfoque de correspondencia a los mensajes de correo electr´onico,
mensajer´ıa instant´anea as´ı como los menajes de texto de celular a
celular, entre otros, se debe de tener cuidado que el propio
investigador en su af´an de atender una instrucci´on ministerial no
viole ley.
• Art´ıculo 173: Se aplicar´an de tres a ciento ochenta jornadas
de trabajo en favor de la comunidad:
Al que abra indebidamente una comunicaci´on escrita que no
est´e dirigida a ´el, y
Al que indebidamente intercepte una comunicaci´on escrita que
no est´e dirigida a ´el, aunque la conserve cerrada y no se
imponga de su contenido.
Violaci´on de Correspondencia II
• Art´ıculo 176: Al empleado de un tel´egrafo, estaci´on
telef´onica o estaci´on inal´ambrica que conscientemente dejare
de transmitir un mensaje que se le entregue con ese objeto, o
de comunicar al destinatario el que recibiere de otra oficina, si
causare da˜no, se le impondr´a de quince d´ıas a un a˜no de
prisi´on o de 30 a 180 d´ıas multa.
• Art´ıculo 177: A QUIEN INTERVENGA COMUNICACIONES
PRIVADAS SIN MANDATO DE AUTORIDAD JUDICIAL
COMPETENTE, SE LE APLICAR´AN SANCIONES DE SEIS
A DOCE A˜NOS DE PRISI´ON Y DE TRESCIENTOS A
SEISCIENTOS D´IAS MULTA.
Pornograf´ıa Infantil I
• Art´ıculo 202: Comete el delito de pornograf´ıa de personas
menores de dieciocho a˜nos de edad o de personas que no
tienen capacidad para comprender el significado del hecho o
de personas que no tienen capacidad para resistirlo, quien
procure, obligue, facilite o induzca, por cualquier medio, a una
o varias de estas personas a realizar actos sexuales o de
exhibicionismo corporal con fines lascivos o sexuales, reales o
simulados, con el objeto de video grabarlos, fotografiarlos,
filmarlos, exhibirlos o describirlos a trav´es de anuncios
impresos, transmisi´on de archivos de datos en red p´ublica o
privada de telecomunicaciones, SISTEMAS DE C´OMPUTO,
electr´onicos o suced´aneos.
Al autor de este delito se le impondr´a pena de siete a doce
a˜nos de prisi´on y de ochocientos a dos mil d´ıas multa. A quien
fije, imprima, video grave, fotograf´ıe, filme o describa actos de
Pornograf´ıa Infantil II
exhibicionismo corporal o lascivos o sexuales, reales o
simulados, en que participen una o varias personas menores de
dieciocho a˜nos de edad o una o varias personas que no tienen
capacidad para comprender el significado del hecho o una o
varias personas que no tienen capacidad para resistirlo, se le
impondr´a la pena de siete a doce a˜nos de prisi´on y de
ochocientos a dos mil d´ıas multa, as´ı como el decomiso de los
objetos, instrumentos y productos del delito.
La misma pena se impondr´a a quien reproduzca, ALMACENE,
distribuya, venda, compre, arriende, exponga, publicite,
transmita, importe o exporte el material a que se refieren los
p´arrafos anteriores.
Trata de Personas Menores de Edad I
Desafortunadamente las redes sociales y la mensajer´ıa instant´anea
se han convertido en el medio por el cual los delincuentes se hacen
pasar por personas que se ganan la confianza de sus v´ıctimas
ofreci´endoles desde la invitaci´on a fiestas hasta mejores entornos
familiares, los cuales tiene la intenci´on en primera instancia de que
los menores abandonen la seguridad de su hogar.
• Art´ıculo 205 bis: Las sanciones se˜naladas en los art´ıculos
200, 201, 202, 203 y 204 se aumentar´an al doble de la que
corresponda cuando el autor tuviere para con la v´ıctima,
alguna de las siguientes relaciones:
a) Los que ejerzan la patria potestad, guarda o custodia;
b) Ascendientes o descendientes sin l´ımite de grado;
c) Familiares en l´ınea colateral hasta cuarto grado;
d) Tutores o curadores;
Trata de Personas Menores de Edad II
e) Aqu´el que ejerza sobre la v´ıctima en virtud de una relaci´on
laboral, docente, dom´estica, m´edica o cualquier otra que
implique una subordinaci´on de la v´ıctima;
f) Quien se valga de funci´on p´ublica para cometer el delito;
g) Quien habite en el mismo domicilio de la v´ıctima;
h) Al ministro de un culto religioso;
i) Cuando el autor emplee violencia f´ısica, psicol´ogica o moral
en contra de la v´ıctima; y
j) Quien est´e ligado con la v´ıctima por un lazo afectivo o de
amistad, de gratitud, o alg´un otro que pueda influir en
obtener la confianza de ´esta.
Revelaci´on de Secretos y Acceso Il´ıcito a
Sistemas y Equipos de Inform´atica I
CAPITULO I Revelaci´on de secretos
• Art´ıculo 210: Se impondr´an de treinta a doscientas jornadas
de trabajo en favor de la comunidad, al que sin justa causa,
con perjuicio de alguien y sin consentimiento del que pueda
resultar perjudicado, revele alg´un secreto o comunicaci´on
reservada que conoce o ha recibido con motivo de su empleo,
cargo o puesto.
• Art´ıculo 211: La sanci´on ser´a de uno a cinco a˜nos, multa de
cincuenta a quinientos pesos y suspensi´on de profesi´on en su
caso, de dos meses a un a˜no, cuando la revelaci´on punible sea
hecha por persona que presta servicios profesionales o t´ecnicos
o por funcionario o empleado p´ublico o cuando el secreto
revelado o publicado sea de car´acter industrial.
Revelaci´on de Secretos y Acceso Il´ıcito a
Sistemas y Equipos de Inform´atica II
• Art´ıculo 211 Bis: A quien revele, divulgue o utilice
indebidamente o en perjuicio de otro, informaci´on o im´agenes
obtenidas en una intervenci´on de comunicaci´on privada, se le
aplicar´an sanciones de seis a doce a˜nos de prisi´on y de
trescientos a seiscientos d´ıas multa.
Acceso Il´ıcito a Sistemas y Equipos de
Inform´atica I
• Art´ıculo 211 bis 1: Al que sin autorizaci´on modifique,
destruya o provoque p´erdida de informaci´on contenida en
sistemas o equipos de inform´atica protegidos por alg´un
mecanismo de seguridad, se le impondr´an de seis meses a dos
a˜nos de prisi´on y de cien a trescientos d´ıas multa.
Al que sin autorizaci´on conozca o copie informaci´on contenida
en sistemas o equipos de inform´atica protegidos por alg´un
mecanismo de seguridad, se le impondr´an de tres meses a un
a˜no de prisi´on y de cincuenta a ciento cincuenta d´ıas multa.
Acceso Il´ıcito a Sistemas y Equipos de
Inform´atica II
• Art´ıculo 211 bis 2: Al que sin autorizaci´on modifique,
destruya o provoque p´erdida de informaci´on contenida en
sistemas o equipos de inform´atica del Estado, protegidos por
alg´un mecanismo de seguridad, se le impondr´an de uno a
cuatro a˜nos de prisi´on y de doscientos a seiscientos d´ıas multa.
Al que sin autorizaci´on conozca o copie informaci´on contenida
en sistemas o equipos de inform´atica del Estado, protegidos
por alg´un mecanismo de seguridad, se le impondr´an de seis
meses a dos a˜nos de prisi´on y de cien a trescientos d´ıas multa.
Acceso Il´ıcito a Sistemas y Equipos de
Inform´atica III
• Art´ıculo 211 bis 3: Al que estando autorizado para acceder a
sistemas y equipos de inform´atica del Estado, indebidamente
modifique, destruya o provoque p´erdida de informaci´on que
contengan, se le impondr´an de dos a ocho a˜nos de prisi´on y
de trescientos a novecientos d´ıas multa.
Al que estando autorizado para acceder a sistemas y equipos
de inform´atica del Estado, indebidamente copie informaci´on
que contengan, se le impondr´an de uno a cuatro a˜nos de
prisi´on y de ciento cincuenta a cuatrocientos cincuenta d´ıas
multa.
Acceso Il´ıcito a Sistemas y Equipos de
Inform´atica IV
• Art´ıculo 211 bis 4: Al que sin autorizaci´on modifique,
destruya o provoque p´erdida de informaci´on contenida en
sistemas o equipos de inform´atica de las instituciones que
integran el sistema financiero, protegidos por alg´un
mecanismo de seguridad, se le impondr´an de seis meses a
cuatro a˜nos de prisi´on y de cien a seiscientos d´ıas multa.
Al que sin autorizaci´on conozca o copie informaci´on contenida
en sistemas o equipos de inform´atica de las instituciones que
integran el sistema financiero, protegidos por alg´un
mecanismo de seguridad, se le impondr´an de tres meses a dos
a˜nos de prisi´on y de cincuenta a trescientos d´ıas multa.
Acceso Il´ıcito a Sistemas y Equipos de
Inform´atica V
• Art´ıculo 211 bis 5: Al que estando autorizado para acceder a
sistemas y equipos de inform´atica de las instituciones que
integran el sistema financiero, indebidamente modifique,
destruya o provoque p´erdida de informaci´on que contengan, se
le impondr´an de seis meses a cuatro a˜nos de prisi´on y de cien
a seiscientos d´ıas multa.
Al que estando autorizado para acceder a sistemas y equipos
de inform´atica de las instituciones que integran el sistema
financiero, indebidamente copie informaci´on que contengan,
se le impondr´an de tres meses a dos a˜nos de prisi´on y de
cincuenta a trescientos d´ıas multa.
Las penas previstas en este art´ıculo se incrementar´an en una
mitad cuando las conductas sean cometidas por funcionarios o
empleados de las instituciones que integran el sistema
financiero.
Acceso Il´ıcito a Sistemas y Equipos de
Inform´atica VI
• Art´ıculo 211 bis 6: Para los efectos de los art´ıculos 211 Bis 4
y 211 Bis 5 anteriores, se entiende por instituciones que
integran el sistema financiero, las se˜naladas en el art´ıculo 400
Bis de este C´odigo.
• Art´ıculo 211 bis 7: Las penas previstas en este cap´ıtulo se
aumentar´an hasta en una mitad cuando la informaci´on
obtenida se utilice en provecho propio o ajeno.
Falsificaci´on de documentos en general I
• Art´ıculo 244: El delito de falsificaci´on de documentos se
comete por alguno de los medios siguientes:
III.- Alterando el contexto de un documento verdadero,
despu´es de concluido y firmado, si esto cambiare su sentido
sobre alguna circunstancia o punto substancial, ya se haga
a˜nadiendo, enmendando o borrando, en todo o en parte, una
o m´as palabras o cl´ausulas, o ya variando la puntuaci´on;
IV.- Variando la fecha o cualquiera otra circunstancia relativa
al tiempo de la ejecuci´on del acto que se exprese en el
documento;
V.- Atribuy´endose el que extiende el documento, o
atribuyendo a la persona en cuyo nombre lo hace: un nombre
o una investidura, calidad o circunstancia que no tenga y que
sea necesaria para la validez del acto;
VI.- Redactando un documento en t´erminos que cambien la
convenci´on celebrada en otra diversa en que var´ıen la
Falsificaci´on de documentos en general II
declaraci´on o disposici´on del otorgante, las obligaciones que se
propuso contraer, o los derechos que debi´o adquirir;
VII.- Elaborando placas, gafetes, distintivos, documentos o
cualquier otra identificaci´on oficial, sin contar con la
autorizaci´on de la autoridad correspondiente.
• Art´ıculo 245.- Para que el delito de falsificaci´on de
documentos sea sancionable como tal, se necesita que
concurran los requisitos siguientes:
I.- Que el falsario se proponga sacar alg´un provecho para s´ı o
para otro, o causar perjuicio a la sociedad, al Estado o a un
tercero;
II.- Que resulte o pueda resultar perjuicio a la sociedad, al
Estado o a un particular, ya sea en los bienes de ´este o ya en
su persona, en su honra o en su reputaci´on, y
Falsificaci´on de documentos en general III
III.- Que el falsario haga la falsificaci´on sin consentimiento de
la persona a quien resulte o pueda resultar perjuicio o sin el de
aquella en cuyo nombre se hizo el documento.
• Art´ıculo 246.- Tambi´en incurrir´a en la pena se˜nalada en el
art´ıculo 243:
VI.- Los encargados del servicio telegr´afico, telef´onico o de
radio que supongan o falsifiquen un despacho de esa clase,. . .
Delitos Contra la Paz y Seguridad de las
Personas
Hoy desafortunadamente no es dif´ıcil que utilizando Internet
as´ı como la telefon´ıa celular, a trav´es de mensajes de texto,
mensajer´ıa instant´anea y/o correos electr´onicos, se pueden realizar
amenazas y extorsiones las cuales aplican a los siguientes art´ıculos.
Amenazas
• Art´ıculo 282.- Se aplicar´a sanci´on de tres d´ıas a un a˜no de
prisi´on o de 180 a 360 d´ıas multa:
I.- Al que de cualquier modo amenace a otro con causarle un
mal en su persona, en sus bienes, en su honor o en sus
derechos, o en la persona, honor, bienes o derechos de alguien
con quien est´e ligado con alg´un v´ınculo, y
II.- Al que por medio de amenazas de cualquier g´enero trate
de impedir que otro ejecute lo que tiene derecho a hacer.
Fraude
Como hemos hecho menci´on con anterioridad, el phishing, el
pharming, la ingenier´ıa social as´ı como la distribuci´on de c´odigo
malicioso, tienen como finalidad el obtener v´ıctimas potenciales de
conductas fraudulentas que pueden ir desde la venta de mercanc´ıa
inexistente hasta el quebrantamiento de grandes capitales de
inversi´on a trav´es de los sistemas inform´aticos financieros.
• Art´ıculo 386.- Comete el delito de fraude el que enga˜nando a
uno o aprovech´andose del error en que ´este se halla se hace
il´ıcitamente de alguna cosa o alcanza un lucro indebido.
Extorsi´on
Haciendo uso del correo electr´onico, mensajer´ıa instant´anea,
telefon´ıa celular y mensajes de texto a trav´es de dispositivos
m´oviles, las bandas delictivas en nuestro pa´ıs, se aprovechan de la
inocencia de los usuarios de ´estas nuevas tecnolog´ıas para
amenazar y obligarlos a pagar fuertes cantidades de dinero a
cambio de detener un secuestro simulado, pago de seguridad e
incluso en el caso de grandes compa˜n´ıas, a pagar por decifrar
informaci´on vital para el funcionamiento de las mismas y que ha
sido secuestrada.
• Art´ıculo 390.- Al que sin derecho obligue a otro a dar, hacer,
dejar de hacer o tolerar algo, obteniendo un lucro para s´ı o
para otro o causando a alguien un perjuicio patrimonial, se le
aplicar´an de dos a ocho a˜nos de prisi´on y de cuarenta a ciento
sesenta d´ıas multa.
De los Delitos en Materia de Derechos de
Autor I
Uno de los problemas de mayor impacto a nivel econ´omico es
precisamente la venta y distribuci´on a trav´es de Internet, de obras
protegidas por la Ley de Derechos de Autor, la cual abarca desde
obras literarias hasta obras de audio y video.
• Art´ıculo 424 bis.- Se impondr´a prisi´on de tres a diez a˜nos y
de dos mil a veinte mil d´ıas multa:
I.- A quien produzca, reproduzca, introduzca al pa´ıs,
almacene, transporte, distribuya, venda o arriende copias de
obras, fonogramas, videogramas o libros, protegidos por la Ley
Federal del Derecho de Autor, en forma dolosa, con fin de
especulaci´on comercial y sin la autorizaci´on que en los
t´erminos de la citada Ley deba otorgar el titular de los
derechos de autor o de los derechos conexos. Igual pena se
impondr´a a quienes, a sabiendas, aporten o provean de
De los Delitos en Materia de Derechos de
Autor II
cualquier forma, materias primas o insumos destinados a la
producci´on o reproducci´on de obras, fonogramas, videogramas
o libros a que se refiere el p´arrafo anterior, o
II.- A quien fabrique con fin de lucro un dispositivo o sistema
cuya finalidad sea desactivar los dispositivos electr´onicos de
protecci´on de un programa de computaci´on.
Protecci´on de datos personales I
• Art´ıculo 1.- La presente Ley es de orden p´ublico y de
observancia general en toda la Rep´ublica y tiene por objeto la
protecci´on de los datos personales en posesi´on de los
particulares, con la finalidad de regular su tratamiento
leg´ıtimo, controlado e informado, a efecto de garantizar la
privacidad y el derecho a la autodeterminaci´on informativa de
las personas.
• Art´ıculo 3.- Para los efectos de esta Ley, se entender´a por:
I. Aviso de Privacidad: Documento f´ısico, electr´onico o en
cualquier otro formato generado por el responsable que es
puesto a disposici´on del titular, previo al tratamiento de sus
datos personales, de conformidad con el art´ıculo 15 de la
presente Ley.
II. Bases de datos: El conjunto ordenado de datos personales
referentes a una persona identificada o identificable.
Protecci´on de datos personales II
III. Bloqueo: La identificaci´on y conservaci´on de datos
personales una vez cumplida la finalidad para la cual fueron
recabados, con el ´unico prop´osito de determinar posibles
responsabilidades en relaci´on con su tratamiento, hasta el
plazo de prescripci´on legal o contractual de ´estas. Durante
dicho periodo, los datos personales no podr´an ser objeto de
tratamiento y transcurrido ´este, se proceder´a a su cancelaci´on
en la base de datos que corresponde.
V. Datos personales: Cualquier informaci´on concerniente a
una persona f´ısica identificada o identificable.
VI. Datos personales sensibles: Aquellos datos personales que
afecten a la esfera m´as ´ıntima de su titular, o cuya utilizaci´on
indebida pueda dar origen a discriminaci´on o conlleve un
riesgo grave para ´este. En particular, se consideran sensibles
aquellos que puedan revelar aspectos como origen racial o
´etnico, estado de salud presente y futuro, informaci´on
Protecci´on de datos personales III
gen´etica, creencias religiosas, filos´oficas y morales, afiliaci´on
sindical, opiniones pol´ıticas, preferencia sexual.
VIII. Disociaci´on: El procedimiento mediante el cual los datos
personales no pueden asociarse al titular ni permitir, por su
estructura, contenido o grado de desagregaci´on, la
identificaci´on del mismo.
X. Fuente de acceso p´ublico: Aquellas bases de datos cuya
consulta puede ser realizada por cualquier persona, sin m´as
requisito que, en su caso, el pago de una contraprestaci´on, de
conformidad con lo se˜nalado por el Reglamento de esta Ley.
Art´ıculo 4.- Los principios y derechos previstos en esta Ley,
tendr´an como l´ımite en cuanto a su observancia y ejercicio, la
protecci´on de la seguridad nacional, el orden, la seguridad y la
salud p´ublicos, as´ı como los derechos de terceros.
Protecci´on de datos personales IV
• Art´ıculo 9.- Trat´andose de datos personales sensibles, el
responsable deber´a obtener el consentimiento expreso y por
escrito del titular para su tratamiento, a trav´es de su firma
aut´ografa, firma electr´onica, o cualquier mecanismo de
autenticaci´on que al efecto se establezca.
No podr´an crearse bases de datos que contengan datos
personales sensibles, sin que se justifique la creaci´on de las
mismas para finalidades leg´ıtimas, concretas y acordes con las
actividades o fines expl´ıcitos que persigue el sujeto regulado.
• Art´ıculo 19.- Todo responsable que lleve a cabo tratamiento
de datos personales deber´a establecer y mantener medidas de
seguridad administrativas, t´ecnicas y f´ısicas que permitan
proteger los datos personales contra da˜no, p´erdida, alteraci´on,
destrucci´on o el uso, acceso o tratamiento no autorizado.
Los responsables no adoptar´an medidas de seguridad menores
a aquellas que mantengan para el manejo de su informaci´on.
Protecci´on de datos personales V
Asimismo se tomar´a en cuenta el riesgo existente, las posibles
consecuencias para los titulares, la sensibilidad de los datos y
el desarrollo tecnol´ogico.
• Art´ıculo 20.- Las vulneraciones de seguridad ocurridas en
cualquier fase del tratamiento que afecten de forma
significativa los derechos patrimoniales o morales de los
titulares, ser´an informadas de forma inmediata por el
responsable al titular, a fin de que este ´ultimo pueda tomar las
medidas correspondientes a la defensa de sus derechos.
• Art´ıculo 21.- El responsable o terceros que intervengan en
cualquier fase del tratamiento de datos personales deber´an
guardar confidencialidad respecto de ´estos, obligaci´on que
subsistir´a aun despu´es de finalizar sus relaciones con el titular
o, en su caso, con el responsable.
Protecci´on de datos personales VI
• Art´ıculo 63.- Constituyen infracciones a esta Ley, las
siguientes conductas llevadas a cabo por el responsable:
I. No cumplir con la solicitud del titular para el acceso,
rectificaci´on, cancelaci´on u oposici´on al tratamiento de sus
datos personales, sin raz´on fundada, en los t´erminos previstos
en esta Ley;
1 Introducci´on a la Inform´atica Forense
Cibercriminalidad
Fundamentos legales en la investigaci´on de un posible hecho
delictivo
Metodolog´ıa general de la investigaci´on forense digital
Investigaci´on digital
Definici´on
Proceso donde se desarrollan y se prueban hip´otesis que resuelven
preguntas sobre eventos digitales.
• Se realiza a trav´es del m´etodo cient´ıfico donde se desarrolla
una hip´otesis bas´andose en evidencia recabada. Entonces se
prueba dicha hip´otesis a trav´es de la b´usqueda de evidencia
adicional que demuestre que dicha hip´otesis es imposible.
M´etodo cient´ıfico
Definici´on
Conjunto de procedimientos necesarios para dar soluci´on a un
determinado cuestionamiento y cuyos resultados deben de ser
repetibles en condiciones similares.
El m´etodo cient´ıfico est´a sustentado por dos pilares fundamentales:
• La reproducibilidad. Es la capacidad de repetir un
determinado experimento en cualquier lugar y por cualquier
persona.
• La Falsabilidad. Toda proposici´on cient´ıfica tiene que ser
susceptible de ser falsada (falsacionismo). Esto implica que se
pueden dise˜nar experimentos que en el caso de dar resultados
distintos a los predichos negar´ıan la hip´otesis puesta a prueba.
Pasos a seguir durante la investigaci´on I
1 Preparaci´on.- herramientas, equipo de trabajo, datos del
incidente.
2 Aseguramiento de la escena.- per´ımetro, control de acceso,
cadena de custodia, etc.
3 Entrevistas y reconocimiento.- identificaci´on de potenciales
fuentes de evidencia por ejemplo tarjetas de memoria, cables
de conexi´on a la computadora, accesorios, etc.
4 Documentaci´on de la escena.- fotograf´ıas, bosquejos,
diagramas, etc. de la escena. Recolecci´on de datos vol´atiles.-
Si el equipo no ha sido reiniciado podemos encontrar
evidencia vol´atil valiosa.
5 Recolecci´on de datos no vol´atiles.- adem´as de los discos duros,
incluye la recolecci´on de datos de tarjetas de memoria,
tarjetas SIM (Subscriber Identity Module), etc.
Pasos a seguir durante la investigaci´on II
6 Preservaci´on.- empacado, transportaci´on y almacenamiento
del dispositivo.