1. Joel A. Gómez Treviño
Abogado especialista en Derecho Informático
Profesor de La Salle y Universidad Panamericana
2. •¿Qué se mueve en Internet?
Dinero
Información
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
3. •¿Qué es un delito informático?
• Los delitos informáticos (DI) son aquellas
actividades ilícitas que:
• Se cometen mediante el uso
de computadoras, sistemas
informáticos u otros dispositivos
de comunicación (la informática es
el medio o instrumento para realizar un delito); o
• Tienen por objeto causar daños, provocar pérdidas
o impedir el uso de sistemas informáticos (delitos
per se).
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
4. •Diferencia importante
LEX
• Delito informático es
la conducta típica,
antijurídica, culpable
y punible, en que se
tiene a las • Ataque informático es
computadoras como la conducta indebida
instrumento o fin. que también causa
daños informáticos
pero no esta
contemplada en la
legislación como delito.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
5. •Problemática
• Los ataques más significativos son transnacionales por
diseño y con víctimas en todo el mundo.
• Continuamente aparecerán aspectos o conflictos de jurisdicción
en múltiples países.
• Los ciberdelincuentes explotan las debilidades
existentes en las leyes y prácticas de ejecución de los
países, exponiendo a todos los demás países que van
más allá de su capacidad de responder unilateral o
bilateralmente.
• La velocidad y complejidad técnica de las actividades
cibernéticas requiere de procedimientos pre-acordados
entre la comunidad internacional para lograr la
cooperación en investigaciones y para responder a
ataques y amenazas.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
6. •Pirámide del Delincuente Informático
+ i
Terroristas,
Peligrosidad y Daños
Extremistas
Phising
Mercenarios
y Traficantes ID Theft
de Información RAT‟s
Hackers,
- Crackers y Phreaks
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
7. Los Delincuentes Las Víctimas
• Hackers y • Personas físicas al azar y
Crackers eventualmente empresas
• Mercenarios y • Empresas, grandes
traficantes de corporativos y personas
información físicas a nivel masivo
• Terroristas y • Gobierno y
Grupos eventualmente
Extremistas grandes empresas
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
8. •Tipos de CiberDelincuentes
• Hacking / Hacker
• Individuo que penetra un sistema informático sólo
por gusto o para probar sus habilidades. Usualmente
no tiene fines delictivos graves este tipo de intrusión.
• Cracking / Cracker
• Persona que penetra un sistema informático con el
fin de robar o destruir información valiosa, realizar
transacciones ilícitas, o impedir el buen
funcionamiento de redes informáticas o
computadoras.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
9. •Tipos de Ciberdelincuentes
• CiberGrafitti / Defacements
• Penetrar sitios web para modificar su contenido,
desplegando imágenes obscenas, amenazas,
mensajes ridiculizantes, burlas, etc.
• Phreaking / Phreaks
• Penetrar ilícitamente sistemas
telefónicos o de telecomunicaciones
con el fin de obtener beneficios o
causar perjuicios a terceros.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
10. •Tipos de CiberDelincuentes
• Warez
• Grupo de personas amantes de la piratería de
software. Su meta es violar códigos de seguridad
(cracking) o generar, obtener o compartir números
de registro (regging) de programas de computo, para
luego subirlos a Internet y compartirlos con el
mundo.
• Usualmente son delitos o ilícitos contra la Propiedad
Intelectual o Derechos de Autor.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
11. •Tipos de Delitos y Ataques
• CiberPandillerismo
• Grupos de hackers o extremistas se reúnen para
cometer o planear delitos, o para expresar ideas
racistas, discriminatorias o xenofóbicas.
• Hacking for Girlies
• Legion of the Underground (LoU)
• Masters of Destruction/Deception (MoD)
• CHAOS Computer Club
• L0pht
• Cult of the Dead Cows
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
12. •Tipos de Delitos y Ataques
• Robo de identidad
• Aprovechamiento de datos personales para hacerse
pasar por otra persona, con el objeto de obtener
beneficios económicos o cometer delitos.
• CiberAcoso
• Acosar, hostigar, molestar, intimidar o amenazar
personas o entidades usando medios informáticos.
• Falsificaciones y fraudes electrónicos
• Virus, gusanos y códigos malignos
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
13. •Clasificación de los D.I. por motivación
• D.I. de entretenimiento, • D.I. motivados por lucro:
orgullo y exploración: • Cracking
• Phreaking • Fraude electrónico
• Web defacement • Robo informático
• Hacking • Robo de Identidad
• Warez • Ingeniería Social
• Virus • Phishing
• D.I. con causa: • Cartas Nigerianas
• Hacktivismo • Wi-Fi hacking
• CiberTerrorismo • WarDriving
• CiberAcoso • Clonación de tarjetas
• DDoS • DDoS, Virus, etc.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
14. •D.I. e Ilícitos vs. la Propiedad Intelectual
• Delitos Informáticos vs. • Ilícitos o infracciones vs.
Derechos de Autor Marcas Registradas
• Warez (Piratería) • Disputas sobre nombres
• Publicación de Serial de dominio (UDRP/LDRP)
Numbers • Venta de palabras clave
• Vulneración de (google)
sistemas de seguridad • Framing
de software • Meta-tagging
• File sharing – P2P (litigio • Web defacement
por redes peer to peer) • Phishing, clonación de
sitios web
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
15. •D.I. e Ilícitos vs. la Privacidad, Intimidad
y Confidencialidad Industrial
• Contra las empresas, • Contra las personas
instituciones y gobierno • Robo de identidad
• Virus • Phishing
• Spyware / Malware • Carding y clonación
• Sniffing / packet sniffers • CiberAcoso
• Keyloggers • “Spamming”
• Hacking / Cracking • Difamación y calumnia en
• Ingeniería Social redes sociales y cadenas
• Robo informático de de correos electrónicos
información confidencial o • Pornografía infantil
secretos industriales • Corrupción de menores
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
16.
17. •¿Qué es Hacktivismo?
• Hacktivismo (un acrónimo de hacker y activismo) se
entiende normalmente la utilización ¿“no-violenta”? de
herramientas digitales ilegales o legalmente ambiguas
persiguiendo fines políticos.
• Estas herramientas incluyen desfiguraciones
de webs, redirecciones, ataques de denegación
de servicio, robo de información, parodias,
sustituciones virtuales, sabotajes virtuales
y desarrollo de software.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
18. •¿Qué es (H)ac(k)tivismo?
• Hacktivismo es el matrimonio entre el hackeo y
el activismo; incluye procedimientos que usan
técnicas de hackeo contra un sitio web con la
intención de interrumpir las operaciones
normales sin causar daños serios. Ejemplos
son: protestas web y bloqueos virtuales,
bombas automatizadas de correo electrónico,
intrusiones a computadoras, y virus/gusanos
informáticos.
Dra. Dorothy Denning
Profesora de la Universidad de Georgetown
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
19. •¿Qué es el (Ciber) Activismo?
• (Ciber) Activismo es el uso normal
no disruptivo de Internet para
apoyar una causa a agenda.
Operaciones en esta área incluyen
navegación en la web, construcción de sitios
web y publicación de materiales en ellos,
difundir publicaciones electrónicas y cartas por
correo electrónico, y uso del internet para
discutir asuntos, formar coaliciones y planear o
coordinar actividades.
Dra. Dorothy Denning
Profesora de la Universidad de Georgetown
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
20. •Historia y orígenes del (H)ac(k)tivismo
• (H)ac(k)tivismo
• Grupos ambientalistas, anti-nucleares, anti-guerras,
pro-derechos humanos, etc. pueden usar la red para
promover ciber-desobediencia civil.
• Ciber-guerra civil
• 1995: Ciudadanos franceses e italianos protestaron contra
las acciones y políticas de su gobierno sitiando la presencia
de dichos gobiernos en internet.
• 1996: La Casa Blanca fue el blanco de una imensa
tormenta de transmisión de correos electrónicos, cada uno
conteniendo una copia del Bill of Rights. El objetivo era
inhibir el sitio web de la presidencia.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
21. •Historia y orígenes del (H)ac(k)tivismo
• (H)ac(k)tivismo…
• Ciber-guerra civil (1998)...
• Una instalación nuclear de la India fue hackeada después de
pruebas de armamento y bombas atómicas.
• Un grupo llamado “The Hong Kong Blondes” hackeo la red
informática de la Policía China, como forma de protesta en
contra de los arrestos políticos.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
22. •(H)ac(k)tivismo en México
• En marzo de 1996, mexicanos promovieron
“huelgas por internet” similares a las que habían
ocurrido en Europa en 1995 y 1996 (ataques
cibernéticos a sitios web franceses, italianos y de
EUA, como protesta por
sus políticas públicas).
• En mayo de 1996,
hacktivistas lanzaron
ataques de denegación de servicio al grupo de
noticias de usernet llamado “alt.religion.scientology”
en un intento aparente de sofocar la crítica e
intolerancia de la Iglesia hacia sus detractores.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
24. •(H)ac(k)tivismo en México
• En septiembre de 1998, el grupo de hackers-
hacktivistas llamado “Electronic Disturbance
Teather - EDT”, como muestra de apoyo y
solidaridad a los Zapatistas Mexicanos, lanzó
un ataque masivo de denegación de servicios
en contra de sitios web del Pentágono, la Casa
Blanca y del gobierno
mexicano presidido en
aquel entonces por
Ernesto Zedillo.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
25. •(H)ac(k)tivismo en México
• Brett Stalbaum, uno de los líderes de EDT, creó
un programa de software llamado “The
Zapatista FloodNet” para facilitar los ataques.
• 18,615 personas en 46 distintos países,
apoyaron desde sus computadoras el ataque
masivo contra estos sitios de gobierno de
México y Estados Unidos. Ricardo Domínguez,
neoyorquino de padres mexicano, fue uno de
los principales protagonistas del EDT y de este
ataque DDoS.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
32. •Video de Anonymous > #Op15Septiembre
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
33. •¿Qué es un DoS / DDoS?
• DoS es la abreviatura en inglés de Ataque de
Denegación de Servicios y DDoS corresponde a Ataque
Distribuido de Denegación de Servicios.
• El objetivo de un ataque de denegación de servicio
(DoS) es hacer inoperable a un sistema (computadora).
Algunos ataques de denegación de servicio están
diseñados para bloquear el sistema de destino, mientras
que otros sólo tienen por objeto provocar que el sistema
de destino tan ocupado que no pueda manejar su carga
normal de trabajo.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
34. •¿Qué es un DoS / DDoS?
• ¿Es un solo tipo de ataque? No, en realidad un ataque de
denegación de servicios (distribuido o no) puede llevarse
a cabo de muy diversas maneras.
• ¿Qué NO es un DoS / DDoS? Este tipo de ataques no
representan un hackeo tradicional, es decir, no hay
intrusión o vulneración de una computadora por acceso
no autorizado. El agresor no tiene acceso a los archivos o
información personal contenida en el servidor o
computadora objetivo del ataque.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
35. •¿Qué tan sencillo es realizar un DoS?
• Lamentablemente resulta ser extremadamente sencillo, dado que
estos ataques se sustentan en ingeniería social.
• Jorge Arciga, CIO de la Presidencia
• Un ataque de negación de servicio puede ser tan simple o complejo
como el atacante quiera. Puede requerir la participación de
personas o ser completamente automatizado.
• Adolfo Grego, especialista en seguridad informática
• En realidad no considero que se requiera un grado avanzado de
habilidades, sino sólo un poco de curiosidad y tal vez, la „voluntad‟
de querer ser parte de un movimiento (anti)social.
• Alberto Ramírez, Gerente de Riesgo Tecnológico de una institución financiera
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
36. •¿Qué es un DoS / DDoS?
• En un ataque distribuido de denegación de servicio
(DDoS), un atacante puede controlar decenas o
incluso cientos de servidores y apuntar toda esa potencia
de ataque acumulada de todos estos sistemas a un único
objetivo (servidor o computadora). En lugar de lanzar un
ataque desde un único sistema (como sucede con el
DoS), el atacante irrumpe en numerosos sitios, instala
el script del ataque de denegación de servicio a cada
uno, y luego organiza un ataque coordinado para ampliar
la intensidad de estas agresiones cibernéticas. A este
método suele conocérsele como “El Ataque de los
Zombis”, el cual dificulta a los investigadores forenses el
rastreo de la fuente real del ataque.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
37. •¿Es ilegal realizar un DoS / DDoS?
• Convenio de la Ciberdelincuencia (Convenio
de Budapest, vigente en 32 países)
• Artículo 5 (1) – Ataques a la integridad del sistema.
Cada Parte adoptará las medidas legislativas y de
otro tipo que resulten necesarias para tipificar como
delito en su derecho interno la obstaculización
grave, deliberada e ilegítima del funcionamiento de
un sistema informático mediante la introducción,
transmisión, daño, borrado, deterioro, alteración o
supresión de datos informáticos.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
38. •¿Es ilegal realizar un DoS / DDoS?
• España
• El que por cualquier medio, sin autorización y de manera
grave borrase, dañase, deteriorase, alterase, suprimiese,
o hiciese inaccesibles datos, programas informáticos o
documentos electrónicos ajenos, cuando el resultado
producido fuera grave, será castigado con la pena de
prisión de seis meses a dos años.
• El que por cualquier medio, sin estar autorizado y de
manera grave obstaculizara o interrumpiera el
funcionamiento de un sistema informático ajeno,
introduciendo, transmitiendo, dañando, borrando,
deteriorando, alterando, suprimiendo o haciendo
inaccesibles datos informáticos, cuando el resultado
producido fuera grave, será castigado, con la pena de
prisión de seis meses a tres años.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
39. •¿Es ilegal realizar un DoS / DDoS?
• Estados Unidos
• 18 U.S.C. 1030 (a) (5) (A) (i). A quien conscientemente
provoque la transmisión de un programa, información,
código o comandos, y como resultado de dicha conducta,
intencionalmente cause daño sin autorización, a una
computadora protegida, será sancionado con:
• Multa y/o prisión por no más de 10 años, 20 años en
caso de reincidencia.
• Multa y/o prisión hasta por cadena perpetua si el
delincuente conscientemente o negligentemente
cause o intente causar la muerte.
• “Daño” es definido por el artículo 18 U.S.C. 1030 (e) (8)
como “cualquier deterioro, insuficiencia o menoscabo a la
integridad o disponibilidad de datos, programas, sistemas
o información”.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
40. •¿Es ilegal realizar un DoS / DDoS?
• Colombia
• Artículo 269 B: Obstaculización ilegítima de sistema
informático o red de telecomunicación. El que, sin estar
facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a
una red de telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayor.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
41.
42. •¿Qué es CiberTerrorismo?
• El ciberterrorismo o terrorismo electrónico es el
uso de medios de tecnologías de información,
comunicación, informática, electrónica o similar
con el propósito de generar terror o miedo
generalizado en una población, clase dirigente
o gobierno, causando con ello una violencia a la
libre voluntad de las personas. Los
fines pueden ser económicos,
políticos o religiosos principalmente.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
43. •¿Qué es CiberTerrorismo?
• Es el uso de la inteligencia informática y el
Internet con la finalidad de divulgar información
sensible, con lucro, intervención y daño, tanto a
las estructuras gubernamentales como para
causar caos entre la sociedad civil, que al final
del día pueden vulnerar la seguridad de un
país.
Francisco Farrera
Unisys México
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
44. •¿Qué es CiberTerrorismo?
• Ciberterrorismo es la convergencia del
ciberespacio y el terrorismo. Incluye
operaciones de hackeo políticamente motivadas
con la intención de causar graves daños, como
pérdida de vidas humanas o severos daños
económicos.
Dra. Dorothy Denning
Profesora de la Universidad de Georgetown
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
45. •Tipos de Delitos y Ataques
• CiberTerrorismo
• Aprovechamiento de las redes informáticas (internet)
para obtener información, fomentar o cometer actos
de terrorismo.
• Los grupos extremistas, milicias y guerrillas pueden
intentar ciberasaltos masivos contra el gobierno e
infraestructura crítica de un país, como el transporte,
la energía y servicios de emergencia.
• Algunos grupos árabes han denominado al internet
como “un arma a ser dominada”.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
48. •¿Qué es la Guerra Informática?
• Guerra informática, guerra digital o ciberguerra,
se refiere al desplazamiento de un conflicto, en
principio de carácter bélico, que toma el
ciberespacio y las tecnologías de la información
como escenario principal, en lugar de los
campos de batalla convencionales.
• También se podría definir como
el conjunto de acciones que se
realizan para producir alteraciones
en la información y los sistemas del
enemigo.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
49. •¿Guerra Informática?
• Es 100% posible hablar de este concepto.
• Toda la infraestructura básica y servicios de un país
está controlada por computadoras y redes informáticas
conectadas a internet o vía intranet.
• Agua, Electricidad, Gas, Petróleo, Combustibles, etc.
• Servicios de tránsito vehicular.
• Servicios de seguridad pública, de inteligencia, de defensa,
militares y de seguridad nacional.
• Información total sobre gobiernos municipales, estatales y
federales, así como de partidos políticos.
• Servicios financieros, hospitalarios y de emergencias.
• Servicios y redes de telecomunicaciones.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
50. •Guerras Informáticas
• 1999 - Guerra de Kosovo
• Durante la intervención de los aliados en la Guerra de Kosovo,
más de 450 expertos informáticos, se enfrentaron a las
computadoras militares de los aliados. Penetraron las
computadoras estratégicos de la OTAN, la Casa Blanca y del
portaaviones norteamericano Nimitz, sólo como una
demostración de fuerza, pues éste no era su objetivo principal.
• 2003 - Taiwan
• En 2003, Taiwán recibió un posible ataque del que culpó a las
autoridades China. Dejó sin servicio infraestructuras como
hospitales, la Bolsa y algunos sistemas de control de tráfico. El
supuesto ataque provocó un caos, progresivo y con una
aparente organización, que además de un ataque de
denegación de servicio (DDoS), incluyó virus y troyanos.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
51. •Guerras Informáticas
• 2007 - Estonia
• En 2007, Estonia culpó a las autoridades de Rusia
de diversos ataques continuados que afectaron a
medios de comunicación, bancos y diversas
entidades e instituciones gubernamentales.
• 2008 - Georgia
• En agosto de 2008 -guerra Rusia, Osetia del Sur,
Georgia- se produjeron ciberataques a Georgia por
parte de Rusia orientados hacia sitios
gubernamentales.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
52. •Guerras Informáticas
• 2010 - Irán
• A finales de septiembre de 2010, Irán también registró un
ataque a las centrifugadoras del programa de
enriquecimiento de uranio -programa nuclear iraní-. El
troyano, virus o programa infiltrado recibió el nombre de
Stuxnet. Irán acusó a Estados Unidos de su autoría.
• 2011 - Canadá atacada desde China
• En enero de de 2011, según las autoridades
canadienses, los sistemas de contraseñas del ministerio
de Finanzas fueron víctimas de un ciberataque
procedente de máquinas instaladas en China.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
59. •Delitos Informáticos en México
• El Código Penal Federal se reforma el 17 de
Mayo de 1999 para incluir tres nuevas
categorías bajo el nuevo capítulo “Acceso Ilícito
a Sistemas y Equipos de Informática”:
• Accesos ilícitos a sistemas de particulares
• Accesos ilícitos a sistemas de gobierno
• Accesos ilícitos a sistemas del sector financiero
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
60. •Código Penal Federal
• Articulo 211 bis 1 al 7.- Castiga…
• Al que sin autorización (o estando autorizado)
modifique, destruya o provoque perdida de
información contenida en sistemas o equipos de
informática {particulares, estatales o financieros}
protegidos por algún mecanismo de seguridad.
• Al que sin autorización (o estando autorizado)
conozca o copie información contenida en sistemas
o equipos de informática {particulares, estatales o
financieros} protegidos por algún mecanismo de
seguridad.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
61. •Código Penal Federal
• Sin autorización, modifique, destruya o provoque pérdida
de información [equipos privados]: 6 meses a 2 años de
prisión.
• Sin autorización conozca o copie información contenida en
[equipos privados]: 3 meses a 1 año de prisión.
• Sin autorización, modifique, destruya o provoque pérdida
de información [equipos del Estado]: 1 a 4 años de prisión.
• Sin autorización conozca o copie información contenida en
[equipos del Estado]: 6 meses a 2 años de prisión.
• Sin autorización conozca, obtenga, copie o utilice
información contenida en [equipos de Seguridad Pública]:
4 a 10 años de prisión.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
62. •Código Penal Federal
• Con autorización, modifique, destruya o provoque pérdida de
información [equipos del Estado]: 2 a 8 años de prisión.
• Con autorización, copie información [equipos del Estado]: 1 a 4
años de prisión.
• Con autorización, obtenga, copie o utilice información [equipos de
Seguridad Pública]: 4 a 10 años de prisión.
• Si es servidor público en institución de SP, se incrementará la pena hasta en
una mitad, se destituirá e inhabilitará por un plazo igual al de la pena para
desempeñarse en otro empleo o cargo público.
• Sin autorización, modifique, destruya o provoque pérdida de
información [equipos del Sistema Financiero]: 6 meses a 4 años de
prisión.
• Sin autorización conozca o copie información contenida en
[equipos del S.F.]: 3 meses a 2 años de prisión.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
63. •Código Penal Federal
• Con autorización, modifique, destruya o provoque pérdida de
información [equipos del S.F.]: 6 meses a 4 años de prisión.
• Con autorización, copie información [equipos del S.F.]: 3 meses a 2
años de prisión.
• Las penas previstas para delitos cometidos contra equipos del
Sistema Financiero se incrementarán en una mitad cuando las
conductas sean cometidas por funcionarios o empleados de dichas
instituciones.
• Todas las penas anteriores se incrementarán en una mitad cuando
la información obtenida se utilice en provecho propio o ajeno.
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
64. •¿Qué falta regular?
• Virus,gusanos, • Secuestro de
troyanos (código Datos Informáticos
malicioso) • Fraude Electrónico
• CiberAcoso o • Phishing / ID Theft
CyberBullying • Ataques DoS /
• HappySlapping
DDoS
• Hacktivismo
• CiberVandalismo
• Ciberterrorismo
www.JoelGomez.mx @JoelGomezMX
www.DerechoInformatico.mx @LexInformatica
65. • Joel A. Gómez Treviño
• abogado@joelgomez.mx
• Twitter.com/JoelGomezMX
• Twitter.com/LexInformatica
• www.derechoinformatico.mx