SlideShare une entreprise Scribd logo
1  sur  65
Joel A. Gómez Treviño
    Abogado especialista en Derecho Informático
Profesor de La Salle y Universidad Panamericana
•¿Qué se mueve en Internet?




 Dinero

                                Información



       www.JoelGomez.mx             @JoelGomezMX
    www.DerechoInformatico.mx       @LexInformatica
•¿Qué es un delito informático?
•   Los delitos informáticos (DI) son aquellas
    actividades ilícitas que:
     •   Se cometen mediante el uso
         de computadoras, sistemas
         informáticos u otros dispositivos
         de comunicación (la informática es
         el medio o instrumento para realizar un delito); o
     •   Tienen por objeto causar daños, provocar pérdidas
         o impedir el uso de sistemas informáticos (delitos
         per se).


             www.JoelGomez.mx                      @JoelGomezMX
          www.DerechoInformatico.mx                @LexInformatica
•Diferencia importante
             LEX
•   Delito informático es
    la conducta típica,
    antijurídica, culpable
    y punible, en que se
    tiene a las                      •   Ataque informático es
    computadoras como                    la conducta indebida
    instrumento o fin.                   que también causa
                                         daños informáticos
                                         pero no esta
                                         contemplada en la
                                         legislación como delito.


            www.JoelGomez.mx                          @JoelGomezMX
         www.DerechoInformatico.mx                    @LexInformatica
•Problemática
•   Los ataques más significativos son transnacionales por
    diseño y con víctimas en todo el mundo.
      •   Continuamente aparecerán aspectos o conflictos de jurisdicción
          en múltiples países.
•   Los ciberdelincuentes explotan las debilidades
    existentes en las leyes y prácticas de ejecución de los
    países, exponiendo a todos los demás países que van
    más allá de su capacidad de responder unilateral o
    bilateralmente.
•   La velocidad y complejidad técnica de las actividades
    cibernéticas requiere de procedimientos pre-acordados
    entre la comunidad internacional para lograr la
    cooperación en investigaciones y para responder a
    ataques y amenazas.

               www.JoelGomez.mx                             @JoelGomezMX
            www.DerechoInformatico.mx                       @LexInformatica
•Pirámide del Delincuente Informático


+                                             i



                                        Terroristas,
 Peligrosidad y Daños




                                        Extremistas

                                                         Phising
                                       Mercenarios
                                       y Traficantes     ID Theft
                                      de Información     RAT‟s


                                     Hackers,
 -                               Crackers y Phreaks


                           www.JoelGomez.mx            @JoelGomezMX
                        www.DerechoInformatico.mx      @LexInformatica
Los Delincuentes                            Las Víctimas

•   Hackers y                         •   Personas físicas al azar y
    Crackers                              eventualmente empresas


•   Mercenarios y                     •   Empresas, grandes
    traficantes de                        corporativos y personas
    información                           físicas a nivel masivo


•   Terroristas y                     •   Gobierno y
    Grupos                                eventualmente
    Extremistas                           grandes empresas


             www.JoelGomez.mx                            @JoelGomezMX
          www.DerechoInformatico.mx                      @LexInformatica
•Tipos de CiberDelincuentes

•   Hacking / Hacker
     •   Individuo que penetra un sistema informático sólo
         por gusto o para probar sus habilidades. Usualmente
         no tiene fines delictivos graves este tipo de intrusión.

•   Cracking / Cracker
     •   Persona que penetra un sistema informático con el
         fin de robar o destruir información valiosa, realizar
         transacciones ilícitas, o impedir el buen
         funcionamiento de redes informáticas o
         computadoras.


             www.JoelGomez.mx                         @JoelGomezMX
          www.DerechoInformatico.mx                   @LexInformatica
•Tipos de Ciberdelincuentes

•   CiberGrafitti / Defacements
     •   Penetrar sitios web para modificar su contenido,
         desplegando imágenes obscenas, amenazas,
         mensajes ridiculizantes, burlas, etc.


•   Phreaking / Phreaks
     •   Penetrar ilícitamente sistemas
         telefónicos o de telecomunicaciones
         con el fin de obtener beneficios o
         causar perjuicios a terceros.


             www.JoelGomez.mx                      @JoelGomezMX
          www.DerechoInformatico.mx                @LexInformatica
•Tipos de CiberDelincuentes

•   Warez
     •   Grupo de personas amantes de la piratería de
         software. Su meta es violar códigos de seguridad
         (cracking) o generar, obtener o compartir números
         de registro (regging) de programas de computo, para
         luego subirlos a Internet y compartirlos con el
         mundo.
     •   Usualmente son delitos o ilícitos contra la Propiedad
         Intelectual o Derechos de Autor.




             www.JoelGomez.mx                       @JoelGomezMX
          www.DerechoInformatico.mx                 @LexInformatica
•Tipos de Delitos y Ataques

•   CiberPandillerismo
     •   Grupos de hackers o extremistas se reúnen para
         cometer o planear delitos, o para expresar ideas
         racistas, discriminatorias o xenofóbicas.
           • Hacking for Girlies

           • Legion of the Underground (LoU)

           • Masters of Destruction/Deception (MoD)

           • CHAOS Computer Club

           • L0pht

           • Cult of the Dead Cows



             www.JoelGomez.mx                      @JoelGomezMX
          www.DerechoInformatico.mx                @LexInformatica
•Tipos de Delitos y Ataques

•   Robo de identidad
     •   Aprovechamiento de datos personales para hacerse
         pasar por otra persona, con el objeto de obtener
         beneficios económicos o cometer delitos.
•   CiberAcoso
     •   Acosar, hostigar, molestar, intimidar o amenazar
         personas o entidades usando medios informáticos.
• Falsificaciones y fraudes electrónicos
• Virus, gusanos y códigos malignos



             www.JoelGomez.mx                    @JoelGomezMX
          www.DerechoInformatico.mx              @LexInformatica
•Clasificación de los D.I. por motivación
•   D.I. de entretenimiento,           •   D.I. motivados por lucro:
    orgullo y exploración:                   •   Cracking
      •   Phreaking                          •   Fraude electrónico
      •   Web defacement                     •   Robo informático
      •   Hacking                            •   Robo de Identidad
      •   Warez                              •   Ingeniería Social
      •   Virus                              •   Phishing
•   D.I. con causa:                          •   Cartas Nigerianas
      •   Hacktivismo                        •   Wi-Fi hacking
      •   CiberTerrorismo                    •   WarDriving
      •   CiberAcoso                         •   Clonación de tarjetas
      •   DDoS                               •   DDoS, Virus, etc.



              www.JoelGomez.mx                                  @JoelGomezMX
           www.DerechoInformatico.mx                            @LexInformatica
•D.I. e Ilícitos vs. la Propiedad Intelectual


•   Delitos Informáticos vs.            •   Ilícitos o infracciones vs.
    Derechos de Autor                       Marcas Registradas
      •   Warez (Piratería)                   •   Disputas sobre nombres
             • Publicación de Serial              de dominio (UDRP/LDRP)
               Numbers                        •   Venta de palabras clave
             • Vulneración de                     (google)
               sistemas de seguridad          •   Framing
               de software                    •   Meta-tagging
      •   File sharing – P2P (litigio         •   Web defacement
          por redes peer to peer)             •   Phishing, clonación de
                                                  sitios web



              www.JoelGomez.mx                                 @JoelGomezMX
           www.DerechoInformatico.mx                           @LexInformatica
•D.I. e Ilícitos vs. la Privacidad, Intimidad
y Confidencialidad Industrial

•   Contra las empresas,               •   Contra las personas
    instituciones y gobierno                •   Robo de identidad
      •   Virus                             •   Phishing
      •   Spyware / Malware                 •   Carding y clonación
      •   Sniffing / packet sniffers        •   CiberAcoso
      •   Keyloggers                        •   “Spamming”
      •   Hacking / Cracking                •   Difamación y calumnia en
      •   Ingeniería Social                     redes sociales y cadenas
      •   Robo informático de                   de correos electrónicos
          información confidencial o        •   Pornografía infantil
          secretos industriales             •   Corrupción de menores



              www.JoelGomez.mx                                @JoelGomezMX
           www.DerechoInformatico.mx                          @LexInformatica
•¿Qué es Hacktivismo?

•   Hacktivismo (un acrónimo de hacker y activismo) se
    entiende normalmente la utilización ¿“no-violenta”? de
    herramientas digitales ilegales o legalmente ambiguas
    persiguiendo fines políticos.

•   Estas herramientas incluyen desfiguraciones
    de webs, redirecciones, ataques de denegación
    de servicio, robo de información, parodias,
    sustituciones virtuales, sabotajes virtuales
    y desarrollo de software.




           www.JoelGomez.mx                      @JoelGomezMX
        www.DerechoInformatico.mx                @LexInformatica
•¿Qué es (H)ac(k)tivismo?

•   Hacktivismo es el matrimonio entre el hackeo y
    el activismo; incluye procedimientos que usan
    técnicas de hackeo contra un sitio web con la
    intención de interrumpir las operaciones
    normales sin causar daños serios. Ejemplos
    son: protestas web y bloqueos virtuales,
    bombas automatizadas de correo electrónico,
    intrusiones a computadoras, y virus/gusanos
    informáticos.
                                                 Dra. Dorothy Denning
                           Profesora de la Universidad de Georgetown

           www.JoelGomez.mx                              @JoelGomezMX
        www.DerechoInformatico.mx                        @LexInformatica
•¿Qué es el (Ciber) Activismo?

•   (Ciber) Activismo es el uso normal
    no disruptivo de Internet para
    apoyar una causa a agenda.
    Operaciones en esta área incluyen
    navegación en la web, construcción de sitios
    web y publicación de materiales en ellos,
    difundir publicaciones electrónicas y cartas por
    correo electrónico, y uso del internet para
    discutir asuntos, formar coaliciones y planear o
    coordinar actividades.
                                                 Dra. Dorothy Denning
                           Profesora de la Universidad de Georgetown

           www.JoelGomez.mx                              @JoelGomezMX
        www.DerechoInformatico.mx                        @LexInformatica
•Historia y orígenes del (H)ac(k)tivismo

•   (H)ac(k)tivismo
     •   Grupos ambientalistas, anti-nucleares, anti-guerras,
         pro-derechos humanos, etc. pueden usar la red para
         promover ciber-desobediencia civil.
     •   Ciber-guerra civil
           • 1995:  Ciudadanos franceses e italianos protestaron contra
             las acciones y políticas de su gobierno sitiando la presencia
             de dichos gobiernos en internet.
           • 1996: La Casa Blanca fue el blanco de una imensa
             tormenta de transmisión de correos electrónicos, cada uno
             conteniendo una copia del Bill of Rights. El objetivo era
             inhibir el sitio web de la presidencia.



              www.JoelGomez.mx                                @JoelGomezMX
           www.DerechoInformatico.mx                          @LexInformatica
•Historia y orígenes del (H)ac(k)tivismo

•   (H)ac(k)tivismo…
     •   Ciber-guerra civil (1998)...
           • Una  instalación nuclear de la India fue hackeada después de
             pruebas de armamento y bombas atómicas.
           • Un grupo llamado “The Hong Kong Blondes” hackeo la red
             informática de la Policía China, como forma de protesta en
             contra de los arrestos políticos.




              www.JoelGomez.mx                              @JoelGomezMX
           www.DerechoInformatico.mx                        @LexInformatica
•(H)ac(k)tivismo en México

• En marzo de 1996, mexicanos promovieron
  “huelgas por internet” similares a las que habían
  ocurrido en Europa en 1995 y 1996 (ataques
  cibernéticos a sitios web franceses, italianos y de
  EUA, como protesta por
  sus políticas públicas).
• En mayo de 1996,
  hacktivistas lanzaron
  ataques de denegación de servicio al grupo de
  noticias de usernet llamado “alt.religion.scientology”
  en un intento aparente de sofocar la crítica e
  intolerancia de la Iglesia hacia sus detractores.

         www.JoelGomez.mx                     @JoelGomezMX
      www.DerechoInformatico.mx               @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
•(H)ac(k)tivismo en México

•   En septiembre de 1998, el grupo de hackers-
    hacktivistas llamado “Electronic Disturbance
    Teather - EDT”, como muestra de apoyo y
    solidaridad a los Zapatistas Mexicanos, lanzó
    un ataque masivo de denegación de servicios
    en contra de sitios web del Pentágono, la Casa
    Blanca y del gobierno
    mexicano presidido en
    aquel entonces por
    Ernesto Zedillo.

           www.JoelGomez.mx               @JoelGomezMX
        www.DerechoInformatico.mx         @LexInformatica
•(H)ac(k)tivismo en México

• Brett Stalbaum, uno de los líderes de EDT, creó
  un programa de software llamado “The
  Zapatista FloodNet” para facilitar los ataques.
• 18,615 personas en 46 distintos países,
  apoyaron desde sus computadoras el ataque
  masivo contra estos sitios de gobierno de
  México y Estados Unidos. Ricardo Domínguez,
  neoyorquino de padres mexicano, fue uno de
  los principales protagonistas del EDT y de este
  ataque DDoS.

        www.JoelGomez.mx                @JoelGomezMX
     www.DerechoInformatico.mx          @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
•Video de Anonymous > #Op15Septiembre




       www.JoelGomez.mx         @JoelGomezMX
    www.DerechoInformatico.mx   @LexInformatica
•¿Qué es un DoS / DDoS?

•   DoS es la abreviatura en inglés de Ataque de
    Denegación de Servicios y DDoS corresponde a Ataque
    Distribuido de Denegación de Servicios.

•   El objetivo de un ataque de denegación de servicio
    (DoS) es hacer inoperable a un sistema (computadora).
    Algunos ataques de denegación de servicio están
    diseñados para bloquear el sistema de destino, mientras
    que otros sólo tienen por objeto provocar que el sistema
    de destino tan ocupado que no pueda manejar su carga
    normal de trabajo.



            www.JoelGomez.mx                      @JoelGomezMX
         www.DerechoInformatico.mx                @LexInformatica
•¿Qué es un DoS / DDoS?

•   ¿Es un solo tipo de ataque? No, en realidad un ataque de
    denegación de servicios (distribuido o no) puede llevarse
    a cabo de muy diversas maneras.

•   ¿Qué NO es un DoS / DDoS? Este tipo de ataques no
    representan un hackeo tradicional, es decir, no hay
    intrusión o vulneración de una computadora por acceso
    no autorizado. El agresor no tiene acceso a los archivos o
    información personal contenida en el servidor o
    computadora objetivo del ataque.




           www.JoelGomez.mx                       @JoelGomezMX
        www.DerechoInformatico.mx                 @LexInformatica
•¿Qué tan sencillo es realizar un DoS?

•   Lamentablemente resulta ser extremadamente sencillo, dado que
    estos ataques se sustentan en ingeniería social.
      •   Jorge Arciga, CIO de la Presidencia
•   Un ataque de negación de servicio puede ser tan simple o complejo
    como el atacante quiera. Puede requerir la participación de
    personas o ser completamente automatizado.
      •   Adolfo Grego, especialista en seguridad informática
•   En realidad no considero que se requiera un grado avanzado de
    habilidades, sino sólo un poco de curiosidad y tal vez, la „voluntad‟
    de querer ser parte de un movimiento (anti)social.
      •   Alberto Ramírez, Gerente de Riesgo Tecnológico de una institución financiera




               www.JoelGomez.mx                                          @JoelGomezMX
            www.DerechoInformatico.mx                                    @LexInformatica
•¿Qué es un DoS / DDoS?

•   En un ataque distribuido de denegación de servicio
    (DDoS), un atacante puede controlar decenas o
    incluso cientos de servidores y apuntar toda esa potencia
    de ataque acumulada de todos estos sistemas a un único
    objetivo (servidor o computadora). En lugar de lanzar un
    ataque desde un único sistema (como sucede con el
    DoS), el atacante irrumpe en numerosos sitios, instala
    el script del ataque de denegación de servicio a cada
    uno, y luego organiza un ataque coordinado para ampliar
    la intensidad de estas agresiones cibernéticas. A este
    método suele conocérsele como “El Ataque de los
    Zombis”, el cual dificulta a los investigadores forenses el
    rastreo de la fuente real del ataque.

            www.JoelGomez.mx                        @JoelGomezMX
         www.DerechoInformatico.mx                  @LexInformatica
•¿Es ilegal realizar un DoS / DDoS?

•   Convenio de la Ciberdelincuencia (Convenio
    de Budapest, vigente en 32 países)
     •   Artículo 5 (1) – Ataques a la integridad del sistema.
         Cada Parte adoptará las medidas legislativas y de
         otro tipo que resulten necesarias para tipificar como
         delito en su derecho interno la obstaculización
         grave, deliberada e ilegítima del funcionamiento de
         un sistema informático mediante la introducción,
         transmisión, daño, borrado, deterioro, alteración o
         supresión de datos informáticos.



             www.JoelGomez.mx                       @JoelGomezMX
          www.DerechoInformatico.mx                 @LexInformatica
•¿Es ilegal realizar un DoS / DDoS?
•   España
     •   El que por cualquier medio, sin autorización y de manera
         grave borrase, dañase, deteriorase, alterase, suprimiese,
         o hiciese inaccesibles datos, programas informáticos o
         documentos electrónicos ajenos, cuando el resultado
         producido fuera grave, será castigado con la pena de
         prisión de seis meses a dos años.
     •   El que por cualquier medio, sin estar autorizado y de
         manera grave obstaculizara o interrumpiera el
         funcionamiento de un sistema informático ajeno,
         introduciendo, transmitiendo, dañando, borrando,
         deteriorando, alterando, suprimiendo o haciendo
         inaccesibles datos informáticos, cuando el resultado
         producido fuera grave, será castigado, con la pena de
         prisión de seis meses a tres años.

             www.JoelGomez.mx                          @JoelGomezMX
          www.DerechoInformatico.mx                    @LexInformatica
•¿Es ilegal realizar un DoS / DDoS?

•   Estados Unidos
     •   18 U.S.C. 1030 (a) (5) (A) (i). A quien conscientemente
         provoque la transmisión de un programa, información,
         código o comandos, y como resultado de dicha conducta,
         intencionalmente cause daño sin autorización, a una
         computadora protegida, será sancionado con:
            • Multa y/o prisión por no más de 10 años, 20 años en
              caso de reincidencia.
            • Multa y/o prisión hasta por cadena perpetua si el
              delincuente conscientemente o negligentemente
              cause o intente causar la muerte.
     •   “Daño” es definido por el artículo 18 U.S.C. 1030 (e) (8)
         como “cualquier deterioro, insuficiencia o menoscabo a la
         integridad o disponibilidad de datos, programas, sistemas
         o información”.

             www.JoelGomez.mx                          @JoelGomezMX
          www.DerechoInformatico.mx                    @LexInformatica
•¿Es ilegal realizar un DoS / DDoS?

•   Colombia
     •   Artículo 269 B: Obstaculización ilegítima de sistema
         informático o red de telecomunicación. El que, sin estar
         facultado para ello, impida u obstaculice el
         funcionamiento o el acceso normal a un sistema
         informático, a los datos informáticos allí contenidos, o a
         una red de telecomunicaciones, incurrirá en pena de
         prisión de cuarenta y ocho (48) a noventa y seis (96)
         meses y en multa de 100 a 1000 salarios mínimos
         legales mensuales vigentes, siempre que la conducta no
         constituya delito sancionado con una pena mayor.



             www.JoelGomez.mx                           @JoelGomezMX
          www.DerechoInformatico.mx                     @LexInformatica
•¿Qué es CiberTerrorismo?

•   El ciberterrorismo o terrorismo electrónico es el
    uso de medios de tecnologías de información,
    comunicación, informática, electrónica o similar
    con el propósito de generar terror o miedo
    generalizado en una población, clase dirigente
    o gobierno, causando con ello una violencia a la
    libre voluntad de las personas. Los
    fines pueden ser económicos,
    políticos o religiosos principalmente.


           www.JoelGomez.mx                 @JoelGomezMX
        www.DerechoInformatico.mx           @LexInformatica
•¿Qué es CiberTerrorismo?

•   Es el uso de la inteligencia informática y el
    Internet con la finalidad de divulgar información
    sensible, con lucro, intervención y daño, tanto a
    las estructuras gubernamentales como para
    causar caos entre la sociedad civil, que al final
    del día pueden vulnerar la seguridad de un
    país.

                                        Francisco Farrera
                                           Unisys México



           www.JoelGomez.mx                  @JoelGomezMX
        www.DerechoInformatico.mx            @LexInformatica
•¿Qué es CiberTerrorismo?

•   Ciberterrorismo es la convergencia del
    ciberespacio y el terrorismo. Incluye
    operaciones de hackeo políticamente motivadas
    con la intención de causar graves daños, como
    pérdida de vidas humanas o severos daños
    económicos.

                                                Dra. Dorothy Denning
                          Profesora de la Universidad de Georgetown




          www.JoelGomez.mx                              @JoelGomezMX
       www.DerechoInformatico.mx                        @LexInformatica
•Tipos de Delitos y Ataques

•   CiberTerrorismo
     •   Aprovechamiento de las redes informáticas (internet)
         para obtener información, fomentar o cometer actos
         de terrorismo.
     •   Los grupos extremistas, milicias y guerrillas pueden
         intentar ciberasaltos masivos contra el gobierno e
         infraestructura crítica de un país, como el transporte,
         la energía y servicios de emergencia.
     •   Algunos grupos árabes han denominado al internet
         como “un arma a ser dominada”.



             www.JoelGomez.mx                        @JoelGomezMX
          www.DerechoInformatico.mx                  @LexInformatica
•¿¡Twitteros Terroristas!?




            www.JoelGomez.mx         @JoelGomezMX
46
         www.DerechoInformatico.mx   @LexInformatica
•¿Qué es la Guerra Informática?

• Guerra informática, guerra digital o ciberguerra,
  se refiere al desplazamiento de un conflicto, en
  principio de carácter bélico, que toma el
  ciberespacio y las tecnologías de la información
  como escenario principal, en lugar de los
  campos de batalla convencionales.
• También se podría definir como
  el conjunto de acciones que se
  realizan para producir alteraciones
  en la información y los sistemas del
  enemigo.

        www.JoelGomez.mx                  @JoelGomezMX
     www.DerechoInformatico.mx            @LexInformatica
•¿Guerra Informática?

•   Es 100% posible hablar de este concepto.
•   Toda la infraestructura básica y servicios de un país
    está controlada por computadoras y redes informáticas
    conectadas a internet o vía intranet.
      •   Agua, Electricidad, Gas, Petróleo, Combustibles, etc.
      •   Servicios de tránsito vehicular.
      •   Servicios de seguridad pública, de inteligencia, de defensa,
          militares y de seguridad nacional.
      •   Información total sobre gobiernos municipales, estatales y
          federales, así como de partidos políticos.
      •   Servicios financieros, hospitalarios y de emergencias.
      •   Servicios y redes de telecomunicaciones.


              www.JoelGomez.mx                                @JoelGomezMX
           www.DerechoInformatico.mx                          @LexInformatica
•Guerras Informáticas

•   1999 - Guerra de Kosovo
     •   Durante la intervención de los aliados en la Guerra de Kosovo,
         más de 450 expertos informáticos, se enfrentaron a las
         computadoras militares de los aliados. Penetraron las
         computadoras estratégicos de la OTAN, la Casa Blanca y del
         portaaviones norteamericano Nimitz, sólo como una
         demostración de fuerza, pues éste no era su objetivo principal.
•   2003 - Taiwan
     •   En 2003, Taiwán recibió un posible ataque del que culpó a las
         autoridades China. Dejó sin servicio infraestructuras como
         hospitales, la Bolsa y algunos sistemas de control de tráfico. El
         supuesto ataque provocó un caos, progresivo y con una
         aparente organización, que además de un ataque de
         denegación de servicio (DDoS), incluyó virus y troyanos.


             www.JoelGomez.mx                                 @JoelGomezMX
          www.DerechoInformatico.mx                           @LexInformatica
•Guerras Informáticas

•   2007 - Estonia
     •   En 2007, Estonia culpó a las autoridades de Rusia
         de diversos ataques continuados que afectaron a
         medios de comunicación, bancos y diversas
         entidades e instituciones gubernamentales.
•   2008 - Georgia
     •   En agosto de 2008 -guerra Rusia, Osetia del Sur,
         Georgia- se produjeron ciberataques a Georgia por
         parte de Rusia orientados hacia sitios
         gubernamentales.


             www.JoelGomez.mx                     @JoelGomezMX
          www.DerechoInformatico.mx               @LexInformatica
•Guerras Informáticas

•   2010 - Irán
     •   A finales de septiembre de 2010, Irán también registró un
         ataque a las centrifugadoras del programa de
         enriquecimiento de uranio -programa nuclear iraní-. El
         troyano, virus o programa infiltrado recibió el nombre de
         Stuxnet. Irán acusó a Estados Unidos de su autoría.
•   2011 - Canadá atacada desde China
     •   En enero de de 2011, según las autoridades
         canadienses, los sistemas de contraseñas del ministerio
         de Finanzas fueron víctimas de un ciberataque
         procedente de máquinas instaladas en China.


             www.JoelGomez.mx                          @JoelGomezMX
          www.DerechoInformatico.mx                    @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
•Delitos Informáticos en México

•   El Código Penal Federal se reforma el 17 de
    Mayo de 1999 para incluir tres nuevas
    categorías bajo el nuevo capítulo “Acceso Ilícito
    a Sistemas y Equipos de Informática”:

     •   Accesos ilícitos a sistemas de particulares
     •   Accesos ilícitos a sistemas de gobierno
     •   Accesos ilícitos a sistemas del sector financiero




             www.JoelGomez.mx                        @JoelGomezMX
          www.DerechoInformatico.mx                  @LexInformatica
•Código Penal Federal

•   Articulo 211 bis 1 al 7.- Castiga…
     •   Al que sin autorización (o estando autorizado)
         modifique, destruya o provoque perdida de
         información contenida en sistemas o equipos de
         informática {particulares, estatales o financieros}
         protegidos por algún mecanismo de seguridad.
     •   Al que sin autorización (o estando autorizado)
         conozca o copie información contenida en sistemas
         o equipos de informática {particulares, estatales o
         financieros} protegidos por algún mecanismo de
         seguridad.


             www.JoelGomez.mx                      @JoelGomezMX
          www.DerechoInformatico.mx                @LexInformatica
•Código Penal Federal
 •   Sin autorización, modifique, destruya o provoque pérdida
     de información [equipos privados]: 6 meses a 2 años de
     prisión.
 •   Sin autorización conozca o copie información contenida en
     [equipos privados]: 3 meses a 1 año de prisión.
 •   Sin autorización, modifique, destruya o provoque pérdida
     de información [equipos del Estado]: 1 a 4 años de prisión.
 •   Sin autorización conozca o copie información contenida en
     [equipos del Estado]: 6 meses a 2 años de prisión.
 •   Sin autorización conozca, obtenga, copie o utilice
     información contenida en [equipos de Seguridad Pública]:
     4 a 10 años de prisión.


             www.JoelGomez.mx                        @JoelGomezMX
          www.DerechoInformatico.mx                  @LexInformatica
•Código Penal Federal

•   Con autorización, modifique, destruya o provoque pérdida de
    información [equipos del Estado]: 2 a 8 años de prisión.
•   Con autorización, copie información [equipos del Estado]: 1 a 4
    años de prisión.
•   Con autorización, obtenga, copie o utilice información [equipos de
    Seguridad Pública]: 4 a 10 años de prisión.
      •   Si es servidor público en institución de SP, se incrementará la pena hasta en
          una mitad, se destituirá e inhabilitará por un plazo igual al de la pena para
          desempeñarse en otro empleo o cargo público.
•   Sin autorización, modifique, destruya o provoque pérdida de
    información [equipos del Sistema Financiero]: 6 meses a 4 años de
    prisión.
•   Sin autorización conozca o copie información contenida en
    [equipos del S.F.]: 3 meses a 2 años de prisión.


               www.JoelGomez.mx                                           @JoelGomezMX
            www.DerechoInformatico.mx                                     @LexInformatica
•Código Penal Federal

•   Con autorización, modifique, destruya o provoque pérdida de
    información [equipos del S.F.]: 6 meses a 4 años de prisión.
•   Con autorización, copie información [equipos del S.F.]: 3 meses a 2
    años de prisión.
•   Las penas previstas para delitos cometidos contra equipos del
    Sistema Financiero se incrementarán en una mitad cuando las
    conductas sean cometidas por funcionarios o empleados de dichas
    instituciones.
•   Todas las penas anteriores se incrementarán en una mitad cuando
    la información obtenida se utilice en provecho propio o ajeno.




            www.JoelGomez.mx                               @JoelGomezMX
         www.DerechoInformatico.mx                         @LexInformatica
•¿Qué falta regular?


• Virus,gusanos,                 • Secuestro  de
  troyanos (código                 Datos Informáticos
  malicioso)                     • Fraude Electrónico

• CiberAcoso o                   • Phishing / ID Theft

  CyberBullying                  • Ataques DoS /

• HappySlapping
                                   DDoS
                                 • Hacktivismo
• CiberVandalismo
                                 • Ciberterrorismo


        www.JoelGomez.mx                       @JoelGomezMX
     www.DerechoInformatico.mx                 @LexInformatica
•   Joel A. Gómez Treviño
•   abogado@joelgomez.mx
•   Twitter.com/JoelGomezMX
•   Twitter.com/LexInformatica
•   www.derechoinformatico.mx

Contenu connexe

Tendances (20)

History and future cybercrime
History and future cybercrimeHistory and future cybercrime
History and future cybercrime
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniques
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ethical hacking
Ethical hacking Ethical hacking
Ethical hacking
 
Botnets
BotnetsBotnets
Botnets
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
 
Cyber security & awareness
Cyber security & awarenessCyber security & awareness
Cyber security & awareness
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Computer ethics
Computer ethicsComputer ethics
Computer ethics
 
Cyber security
Cyber securityCyber security
Cyber security
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Cyber security system presentation
Cyber security system presentationCyber security system presentation
Cyber security system presentation
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & security
 
Cyber security
Cyber securityCyber security
Cyber security
 
Phishing
PhishingPhishing
Phishing
 

En vedette

Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Espectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hzEspectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hzhrodwulf12
 
The IANA Functions
The IANA FunctionsThe IANA Functions
The IANA FunctionsICANN
 
Licencias Creative Commons México
Licencias Creative Commons MéxicoLicencias Creative Commons México
Licencias Creative Commons MéxicoEmilio Saldaña
 
JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011Miguel Chamlaty
 

En vedette (7)

Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Espectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hzEspectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hz
 
The IANA Functions
The IANA FunctionsThe IANA Functions
The IANA Functions
 
ICANN & IANA
ICANN & IANAICANN & IANA
ICANN & IANA
 
Licencias Creative Commons México
Licencias Creative Commons MéxicoLicencias Creative Commons México
Licencias Creative Commons México
 
Internet ecosystem
Internet ecosystemInternet ecosystem
Internet ecosystem
 
JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011
 

Similaire à (H)ac(k)tivismo, Ciberterrorismo y Ciberguerra

Similaire à (H)ac(k)tivismo, Ciberterrorismo y Ciberguerra (20)

Tics
TicsTics
Tics
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Eduardo
EduardoEduardo
Eduardo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Erika
ErikaErika
Erika
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Plus de Joel A. Gómez Treviño

Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosJoel A. Gómez Treviño
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Joel A. Gómez Treviño
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15Joel A. Gómez Treviño
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Joel A. Gómez Treviño
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos PersonalesJoel A. Gómez Treviño
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyJoel A. Gómez Treviño
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Joel A. Gómez Treviño
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Joel A. Gómez Treviño
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Joel A. Gómez Treviño
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraJoel A. Gómez Treviño
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónJoel A. Gómez Treviño
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesJoel A. Gómez Treviño
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoJoel A. Gómez Treviño
 

Plus de Joel A. Gómez Treviño (20)

Manual de Internet para Abogados
Manual de Internet para AbogadosManual de Internet para Abogados
Manual de Internet para Abogados
 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
 
Quiénes y cómo espían en méxico
Quiénes y cómo espían en méxicoQuiénes y cómo espían en méxico
Quiénes y cómo espían en méxico
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos Personales
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de Monterrey
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
 
Currículum Vitae Joel Gómez
Currículum Vitae Joel GómezCurrículum Vitae Joel Gómez
Currículum Vitae Joel Gómez
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
 
Ganan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a IntelGanan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a Intel
 
Aspectos Legales de las Redes Sociales
Aspectos Legales de las Redes SocialesAspectos Legales de las Redes Sociales
Aspectos Legales de las Redes Sociales
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de Información
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial Times
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
 

Dernier

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Dernier (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra

  • 1. Joel A. Gómez Treviño Abogado especialista en Derecho Informático Profesor de La Salle y Universidad Panamericana
  • 2. •¿Qué se mueve en Internet? Dinero Información www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 3. •¿Qué es un delito informático? • Los delitos informáticos (DI) son aquellas actividades ilícitas que: • Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos per se). www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 4. •Diferencia importante LEX • Delito informático es la conducta típica, antijurídica, culpable y punible, en que se tiene a las • Ataque informático es computadoras como la conducta indebida instrumento o fin. que también causa daños informáticos pero no esta contemplada en la legislación como delito. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 5. •Problemática • Los ataques más significativos son transnacionales por diseño y con víctimas en todo el mundo. • Continuamente aparecerán aspectos o conflictos de jurisdicción en múltiples países. • Los ciberdelincuentes explotan las debilidades existentes en las leyes y prácticas de ejecución de los países, exponiendo a todos los demás países que van más allá de su capacidad de responder unilateral o bilateralmente. • La velocidad y complejidad técnica de las actividades cibernéticas requiere de procedimientos pre-acordados entre la comunidad internacional para lograr la cooperación en investigaciones y para responder a ataques y amenazas. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 6. •Pirámide del Delincuente Informático + i Terroristas, Peligrosidad y Daños Extremistas Phising Mercenarios y Traficantes ID Theft de Información RAT‟s Hackers, - Crackers y Phreaks www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 7. Los Delincuentes Las Víctimas • Hackers y • Personas físicas al azar y Crackers eventualmente empresas • Mercenarios y • Empresas, grandes traficantes de corporativos y personas información físicas a nivel masivo • Terroristas y • Gobierno y Grupos eventualmente Extremistas grandes empresas www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 8. •Tipos de CiberDelincuentes • Hacking / Hacker • Individuo que penetra un sistema informático sólo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de intrusión. • Cracking / Cracker • Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 9. •Tipos de Ciberdelincuentes • CiberGrafitti / Defacements • Penetrar sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc. • Phreaking / Phreaks • Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 10. •Tipos de CiberDelincuentes • Warez • Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad (cracking) o generar, obtener o compartir números de registro (regging) de programas de computo, para luego subirlos a Internet y compartirlos con el mundo. • Usualmente son delitos o ilícitos contra la Propiedad Intelectual o Derechos de Autor. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 11. •Tipos de Delitos y Ataques • CiberPandillerismo • Grupos de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas. • Hacking for Girlies • Legion of the Underground (LoU) • Masters of Destruction/Deception (MoD) • CHAOS Computer Club • L0pht • Cult of the Dead Cows www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 12. •Tipos de Delitos y Ataques • Robo de identidad • Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos. • CiberAcoso • Acosar, hostigar, molestar, intimidar o amenazar personas o entidades usando medios informáticos. • Falsificaciones y fraudes electrónicos • Virus, gusanos y códigos malignos www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 13. •Clasificación de los D.I. por motivación • D.I. de entretenimiento, • D.I. motivados por lucro: orgullo y exploración: • Cracking • Phreaking • Fraude electrónico • Web defacement • Robo informático • Hacking • Robo de Identidad • Warez • Ingeniería Social • Virus • Phishing • D.I. con causa: • Cartas Nigerianas • Hacktivismo • Wi-Fi hacking • CiberTerrorismo • WarDriving • CiberAcoso • Clonación de tarjetas • DDoS • DDoS, Virus, etc. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 14. •D.I. e Ilícitos vs. la Propiedad Intelectual • Delitos Informáticos vs. • Ilícitos o infracciones vs. Derechos de Autor Marcas Registradas • Warez (Piratería) • Disputas sobre nombres • Publicación de Serial de dominio (UDRP/LDRP) Numbers • Venta de palabras clave • Vulneración de (google) sistemas de seguridad • Framing de software • Meta-tagging • File sharing – P2P (litigio • Web defacement por redes peer to peer) • Phishing, clonación de sitios web www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 15. •D.I. e Ilícitos vs. la Privacidad, Intimidad y Confidencialidad Industrial • Contra las empresas, • Contra las personas instituciones y gobierno • Robo de identidad • Virus • Phishing • Spyware / Malware • Carding y clonación • Sniffing / packet sniffers • CiberAcoso • Keyloggers • “Spamming” • Hacking / Cracking • Difamación y calumnia en • Ingeniería Social redes sociales y cadenas • Robo informático de de correos electrónicos información confidencial o • Pornografía infantil secretos industriales • Corrupción de menores www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 16.
  • 17. •¿Qué es Hacktivismo? • Hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente la utilización ¿“no-violenta”? de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. • Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 18. •¿Qué es (H)ac(k)tivismo? • Hacktivismo es el matrimonio entre el hackeo y el activismo; incluye procedimientos que usan técnicas de hackeo contra un sitio web con la intención de interrumpir las operaciones normales sin causar daños serios. Ejemplos son: protestas web y bloqueos virtuales, bombas automatizadas de correo electrónico, intrusiones a computadoras, y virus/gusanos informáticos. Dra. Dorothy Denning Profesora de la Universidad de Georgetown www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 19. •¿Qué es el (Ciber) Activismo? • (Ciber) Activismo es el uso normal no disruptivo de Internet para apoyar una causa a agenda. Operaciones en esta área incluyen navegación en la web, construcción de sitios web y publicación de materiales en ellos, difundir publicaciones electrónicas y cartas por correo electrónico, y uso del internet para discutir asuntos, formar coaliciones y planear o coordinar actividades. Dra. Dorothy Denning Profesora de la Universidad de Georgetown www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 20. •Historia y orígenes del (H)ac(k)tivismo • (H)ac(k)tivismo • Grupos ambientalistas, anti-nucleares, anti-guerras, pro-derechos humanos, etc. pueden usar la red para promover ciber-desobediencia civil. • Ciber-guerra civil • 1995: Ciudadanos franceses e italianos protestaron contra las acciones y políticas de su gobierno sitiando la presencia de dichos gobiernos en internet. • 1996: La Casa Blanca fue el blanco de una imensa tormenta de transmisión de correos electrónicos, cada uno conteniendo una copia del Bill of Rights. El objetivo era inhibir el sitio web de la presidencia. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 21. •Historia y orígenes del (H)ac(k)tivismo • (H)ac(k)tivismo… • Ciber-guerra civil (1998)... • Una instalación nuclear de la India fue hackeada después de pruebas de armamento y bombas atómicas. • Un grupo llamado “The Hong Kong Blondes” hackeo la red informática de la Policía China, como forma de protesta en contra de los arrestos políticos. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 22. •(H)ac(k)tivismo en México • En marzo de 1996, mexicanos promovieron “huelgas por internet” similares a las que habían ocurrido en Europa en 1995 y 1996 (ataques cibernéticos a sitios web franceses, italianos y de EUA, como protesta por sus políticas públicas). • En mayo de 1996, hacktivistas lanzaron ataques de denegación de servicio al grupo de noticias de usernet llamado “alt.religion.scientology” en un intento aparente de sofocar la crítica e intolerancia de la Iglesia hacia sus detractores. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 23. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 24. •(H)ac(k)tivismo en México • En septiembre de 1998, el grupo de hackers- hacktivistas llamado “Electronic Disturbance Teather - EDT”, como muestra de apoyo y solidaridad a los Zapatistas Mexicanos, lanzó un ataque masivo de denegación de servicios en contra de sitios web del Pentágono, la Casa Blanca y del gobierno mexicano presidido en aquel entonces por Ernesto Zedillo. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 25. •(H)ac(k)tivismo en México • Brett Stalbaum, uno de los líderes de EDT, creó un programa de software llamado “The Zapatista FloodNet” para facilitar los ataques. • 18,615 personas en 46 distintos países, apoyaron desde sus computadoras el ataque masivo contra estos sitios de gobierno de México y Estados Unidos. Ricardo Domínguez, neoyorquino de padres mexicano, fue uno de los principales protagonistas del EDT y de este ataque DDoS. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 26. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 27. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 28. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 29. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 30. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 31. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 32. •Video de Anonymous > #Op15Septiembre www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 33. •¿Qué es un DoS / DDoS? • DoS es la abreviatura en inglés de Ataque de Denegación de Servicios y DDoS corresponde a Ataque Distribuido de Denegación de Servicios. • El objetivo de un ataque de denegación de servicio (DoS) es hacer inoperable a un sistema (computadora). Algunos ataques de denegación de servicio están diseñados para bloquear el sistema de destino, mientras que otros sólo tienen por objeto provocar que el sistema de destino tan ocupado que no pueda manejar su carga normal de trabajo. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 34. •¿Qué es un DoS / DDoS? • ¿Es un solo tipo de ataque? No, en realidad un ataque de denegación de servicios (distribuido o no) puede llevarse a cabo de muy diversas maneras. • ¿Qué NO es un DoS / DDoS? Este tipo de ataques no representan un hackeo tradicional, es decir, no hay intrusión o vulneración de una computadora por acceso no autorizado. El agresor no tiene acceso a los archivos o información personal contenida en el servidor o computadora objetivo del ataque. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 35. •¿Qué tan sencillo es realizar un DoS? • Lamentablemente resulta ser extremadamente sencillo, dado que estos ataques se sustentan en ingeniería social. • Jorge Arciga, CIO de la Presidencia • Un ataque de negación de servicio puede ser tan simple o complejo como el atacante quiera. Puede requerir la participación de personas o ser completamente automatizado. • Adolfo Grego, especialista en seguridad informática • En realidad no considero que se requiera un grado avanzado de habilidades, sino sólo un poco de curiosidad y tal vez, la „voluntad‟ de querer ser parte de un movimiento (anti)social. • Alberto Ramírez, Gerente de Riesgo Tecnológico de una institución financiera www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 36. •¿Qué es un DoS / DDoS? • En un ataque distribuido de denegación de servicio (DDoS), un atacante puede controlar decenas o incluso cientos de servidores y apuntar toda esa potencia de ataque acumulada de todos estos sistemas a un único objetivo (servidor o computadora). En lugar de lanzar un ataque desde un único sistema (como sucede con el DoS), el atacante irrumpe en numerosos sitios, instala el script del ataque de denegación de servicio a cada uno, y luego organiza un ataque coordinado para ampliar la intensidad de estas agresiones cibernéticas. A este método suele conocérsele como “El Ataque de los Zombis”, el cual dificulta a los investigadores forenses el rastreo de la fuente real del ataque. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 37. •¿Es ilegal realizar un DoS / DDoS? • Convenio de la Ciberdelincuencia (Convenio de Budapest, vigente en 32 países) • Artículo 5 (1) – Ataques a la integridad del sistema. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 38. •¿Es ilegal realizar un DoS / DDoS? • España • El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años. • El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 39. •¿Es ilegal realizar un DoS / DDoS? • Estados Unidos • 18 U.S.C. 1030 (a) (5) (A) (i). A quien conscientemente provoque la transmisión de un programa, información, código o comandos, y como resultado de dicha conducta, intencionalmente cause daño sin autorización, a una computadora protegida, será sancionado con: • Multa y/o prisión por no más de 10 años, 20 años en caso de reincidencia. • Multa y/o prisión hasta por cadena perpetua si el delincuente conscientemente o negligentemente cause o intente causar la muerte. • “Daño” es definido por el artículo 18 U.S.C. 1030 (e) (8) como “cualquier deterioro, insuficiencia o menoscabo a la integridad o disponibilidad de datos, programas, sistemas o información”. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 40. •¿Es ilegal realizar un DoS / DDoS? • Colombia • Artículo 269 B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 41.
  • 42. •¿Qué es CiberTerrorismo? • El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 43. •¿Qué es CiberTerrorismo? • Es el uso de la inteligencia informática y el Internet con la finalidad de divulgar información sensible, con lucro, intervención y daño, tanto a las estructuras gubernamentales como para causar caos entre la sociedad civil, que al final del día pueden vulnerar la seguridad de un país. Francisco Farrera Unisys México www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 44. •¿Qué es CiberTerrorismo? • Ciberterrorismo es la convergencia del ciberespacio y el terrorismo. Incluye operaciones de hackeo políticamente motivadas con la intención de causar graves daños, como pérdida de vidas humanas o severos daños económicos. Dra. Dorothy Denning Profesora de la Universidad de Georgetown www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 45. •Tipos de Delitos y Ataques • CiberTerrorismo • Aprovechamiento de las redes informáticas (internet) para obtener información, fomentar o cometer actos de terrorismo. • Los grupos extremistas, milicias y guerrillas pueden intentar ciberasaltos masivos contra el gobierno e infraestructura crítica de un país, como el transporte, la energía y servicios de emergencia. • Algunos grupos árabes han denominado al internet como “un arma a ser dominada”. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 46. •¿¡Twitteros Terroristas!? www.JoelGomez.mx @JoelGomezMX 46 www.DerechoInformatico.mx @LexInformatica
  • 47.
  • 48. •¿Qué es la Guerra Informática? • Guerra informática, guerra digital o ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales. • También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 49. •¿Guerra Informática? • Es 100% posible hablar de este concepto. • Toda la infraestructura básica y servicios de un país está controlada por computadoras y redes informáticas conectadas a internet o vía intranet. • Agua, Electricidad, Gas, Petróleo, Combustibles, etc. • Servicios de tránsito vehicular. • Servicios de seguridad pública, de inteligencia, de defensa, militares y de seguridad nacional. • Información total sobre gobiernos municipales, estatales y federales, así como de partidos políticos. • Servicios financieros, hospitalarios y de emergencias. • Servicios y redes de telecomunicaciones. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 50. •Guerras Informáticas • 1999 - Guerra de Kosovo • Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, se enfrentaron a las computadoras militares de los aliados. Penetraron las computadoras estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. • 2003 - Taiwan • En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades China. Dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 51. •Guerras Informáticas • 2007 - Estonia • En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales. • 2008 - Georgia • En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 52. •Guerras Informáticas • 2010 - Irán • A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras del programa de enriquecimiento de uranio -programa nuclear iraní-. El troyano, virus o programa infiltrado recibió el nombre de Stuxnet. Irán acusó a Estados Unidos de su autoría. • 2011 - Canadá atacada desde China • En enero de de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 53. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 54. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 55. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 56. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 57. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 58.
  • 59. •Delitos Informáticos en México • El Código Penal Federal se reforma el 17 de Mayo de 1999 para incluir tres nuevas categorías bajo el nuevo capítulo “Acceso Ilícito a Sistemas y Equipos de Informática”: • Accesos ilícitos a sistemas de particulares • Accesos ilícitos a sistemas de gobierno • Accesos ilícitos a sistemas del sector financiero www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 60. •Código Penal Federal • Articulo 211 bis 1 al 7.- Castiga… • Al que sin autorización (o estando autorizado) modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática {particulares, estatales o financieros} protegidos por algún mecanismo de seguridad. • Al que sin autorización (o estando autorizado) conozca o copie información contenida en sistemas o equipos de informática {particulares, estatales o financieros} protegidos por algún mecanismo de seguridad. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 61. •Código Penal Federal • Sin autorización, modifique, destruya o provoque pérdida de información [equipos privados]: 6 meses a 2 años de prisión. • Sin autorización conozca o copie información contenida en [equipos privados]: 3 meses a 1 año de prisión. • Sin autorización, modifique, destruya o provoque pérdida de información [equipos del Estado]: 1 a 4 años de prisión. • Sin autorización conozca o copie información contenida en [equipos del Estado]: 6 meses a 2 años de prisión. • Sin autorización conozca, obtenga, copie o utilice información contenida en [equipos de Seguridad Pública]: 4 a 10 años de prisión. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 62. •Código Penal Federal • Con autorización, modifique, destruya o provoque pérdida de información [equipos del Estado]: 2 a 8 años de prisión. • Con autorización, copie información [equipos del Estado]: 1 a 4 años de prisión. • Con autorización, obtenga, copie o utilice información [equipos de Seguridad Pública]: 4 a 10 años de prisión. • Si es servidor público en institución de SP, se incrementará la pena hasta en una mitad, se destituirá e inhabilitará por un plazo igual al de la pena para desempeñarse en otro empleo o cargo público. • Sin autorización, modifique, destruya o provoque pérdida de información [equipos del Sistema Financiero]: 6 meses a 4 años de prisión. • Sin autorización conozca o copie información contenida en [equipos del S.F.]: 3 meses a 2 años de prisión. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 63. •Código Penal Federal • Con autorización, modifique, destruya o provoque pérdida de información [equipos del S.F.]: 6 meses a 4 años de prisión. • Con autorización, copie información [equipos del S.F.]: 3 meses a 2 años de prisión. • Las penas previstas para delitos cometidos contra equipos del Sistema Financiero se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de dichas instituciones. • Todas las penas anteriores se incrementarán en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 64. •¿Qué falta regular? • Virus,gusanos, • Secuestro de troyanos (código Datos Informáticos malicioso) • Fraude Electrónico • CiberAcoso o • Phishing / ID Theft CyberBullying • Ataques DoS / • HappySlapping DDoS • Hacktivismo • CiberVandalismo • Ciberterrorismo www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 65. Joel A. Gómez Treviño • abogado@joelgomez.mx • Twitter.com/JoelGomezMX • Twitter.com/LexInformatica • www.derechoinformatico.mx