Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas

Documentos relacionados
Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

INDICE LOS ELEMENTOS DE LOS TIPOS DEL CÓDIGO PENAL FEDERAL

Óscar Manuel Lira Arteaga *

Jorge Navarro Abogado en TIC/Seguridad de la Información 4 de septiembre de 2014

Delito Cibernético. Son aquellos delitos que se comenten

Bloque Penal (BLOQUE 5)

Ing. Oscar Manuel Lira Arteaga

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

DERECHO PENAL NUEVAS TECNOLOGIAS

CLASIFICACIÓN DE INTERNOS POR DELITO ESTADO: C H I A P A S COMUN D E L I T O S

LEGISLACIÓN EN OTROS PAÍSES. Delincuencia en los Medios Electrónicos II Universidad Mundial

CÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE CAPÍTULO III. APLICACION EN RELACION CON LAS PERSONAS

REFLEXIONES EN TORNO A LA PROTECCIÓN DE LOS DATOS PESONALES Y LA LEY 581 PARA SU TUTELA EN EL ESTADO DE VERACRUZ

Status de la legislación mexicana en materia de cibercrimen

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

SUMARIO CÓDIGO PENAL PARA EL ESTADO DE MICHOACÁN CÓDIGO NACIONAL DE PROCEDIMIENTOS PENALES

CUERPO NACIONAL DE POLICÍA

CÓDIGO PENAL PARA EL ESTADO DE QUERÉTARO ÍNDICE

CURSO DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

Delitos TOTAL

I. ÍNDICE... 7 II. ACRÓNIMOS Y ABREVIACIONES III. AGRADECIMIENTOS IV. PREFACIO V. INTRODUCCIÓN... 21

CÓDIGO PENAL DEL ESTADO DE COAHUILA DE ZARAGOZA

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

SISTEMA NACIONAL DE SEGURIDAD PUBLICA DENUNCIAS ANTE AGENCIAS DEL MINISTERIO PUBLICO 2014 ZACATECAS

PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N

Ciberseguridad en los Estados

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN DERECHO PROGRAMA DE ASIGNATURA DERECHO INFORMÁTICO

UNIVERSIDAD DE QUINTANA ROO División de Ciencias Sociales y Económico - Administrativas Secretaria Técnica Docencia

INDICE DELICTIVO ESTATAL 2004

LIBRO I Disposiciones generales TÍTULO I De la ley penal

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México

GUÍA SIMPLE DE ARCHIVO DE CONCENTRACIÓN CON LA INFORMACIÓN DE 2007

La protección de los testigos en el ámbito del crimen organizado

Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:

ANEXO A Tabla común de categorías de delitos a que se refiere el artículo 4. Tentativa o preparación. Elemento no transmitido

ARCHIVO GENERAL DEL PODER JUDICAL DEL ESTADO DE SONORA

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647

Seguridad en dispositivos móviles

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE REFORMA EL ARTÍCULO 50, FRACCIÓN I, DE LA LEY ORGÁNICA DEL PODER JUDICIAL DE LA FEDERACIÓN.

DELITOS DE LA C. A. P. V.

MUNICIPIO TEXISTEPEQUE. PERIODO AÑO 2014

Subprocuraduría de. Investigación en Delincuencia Organizada y Delitos de Alto Impacto. Subprocuraduría de. Subprocuraduría de Operación Territorial

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

PROCURADURÍA GENERAL DE LA REPÚBLICA OFICIALÍA MAYOR

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS

DOSSIER DE RIESGOS PENALES - CUADRO RESUMEN DE RIESGOS PENALES - EL PASTORET DE LA SEGARRA, S.L. ANEXO I

CONSEJO DE EUROPA (COE)

TÍTULO PRELIMINAR. DE LAS GARANTÍAS PENALES Y DE LA APLICACIÓN DE LA LEY PENAL

Implementación y definición del modo de empleo de la Informática Forense

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Policía Cibernética Unidad de Atención a Delitos Tecnológicos

El Chorrillo. San Felipe. Santa Ana. Total 1 TOTAL... 20,646 9, ,

DELITOS INCOADOS ALAVA GUIPUZCOA VIZCAYA FISCALÍA SUPERIOR C.A.P.V. I. Del homicidio y sus formas 1. Homicidio Asesinato

Aspecto Legal de la Seguridad Informática. Dr. Alfredo A. Reyes Krafft

PROGRAMA DE MODERNIZACIÓN DE LOS PROCESOS DE REGISTRO, CONTROL Y SEGUIMIENTO DE LA ACTIVIDAD JURISDICCIONAL CATÁLOGO DE DELITOS

ANEXO VI. Indique la persona a la que hay que dirigirse para obtener información complementaria relativa a la resolución sobre medidas de vigilancia

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)

EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA

reto ante internet Entre estos riesgos destacan el uso Regular?El gran

Control de delitos informáticos

TÉCNICAS ESPECIALES DE INVESTIGACIÓN AREQUIPA 07 DE DICIEMBRE DE 2011

Retos para los próximos 10 años

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT

EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN. Juan Sebastián Grijalva

4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL

CAUSAS INICIADAS NORTE CENTRO-NORTE CENTRO SUR INCIDENCIA DELICTIVA

CÓDIGO PENAL PARA EL DISTRITO FEDERAL

Actualización Jurídica.

Casos entrados en la Delegación de Alajuela, según cantón y mes de ocurrencia, durante el 2007

Cuadro SINDICADOS EN LA REPÚBLICA, POR FALLO DEFINITIVO, SEGÚN SEXO Y DELITO: AÑO Absolutoria. Total

Política y Legislación de la Informática

Práctica Procesal Penal. Sesión 5: Competencia, juicio sumario y ordinario

ÍNDICE LOS ELEMENTOS DE LOS TIPOS SEGÚN EL CÓDIGO PENAL DEL ESTADO DE MÉXICO CÓDIGO PENAL DEL ESTADO DE MÉXICO LIBRO PRIMERO

DELITOS INFORMÁTICOS DESAFIOS

APLICACIÓN DE LA NORMATIVIDAD INFORMATICA Siglema: ANIN-02

COMISION INTERAMERICANA PARA EL CONTROL DEL ABUSO DE DROGAS C I C A D

SEGUNDA PARTE CÓDIGO PENAL PARA EL DISTRITO FEDERAL

INCIDENCIA DELICTIVA ENERO - FEBRERO DE 2016 SANTIAGO IXCUINTLA VILLA HIDALGO COMPOSTELA ROSAMORADA JALCOCOTAN SAN BLAS EL NAYAR

Mario Acosta Ramírez Coordinador Oficial de Seguridad Informática Octubre 2011

INCIDENCIA DELICTIVA ENERO - SEPTIEMBRE 2015 SANTIAGO IXCUINTLA VILLA HIDALGO COMPOSTELA ROSAMORADA JALCOCOTAN SAN BLAS EL NAYAR

POBLACION DE INTERNOS POR DELITO - DELITOS DE INTERNOS EN ESTABLECIMIENTOS DE

PRESENTACIÓN NO. 4 LA POLÍTICA CRIMINOLÓGICA Y EL DELITO:

POBLACION DE INTERNOS POR DELITO - DELITOS DE INTERNOS EN ESTABLECIMIENTOS DE

PROGRAMA DE LA ASIGNATURA "Derecho Penal. Parte Especial II" Doble Grado en Administración y Dirección de Empresas y en Derecho

INCIDENCIA DELICTIVA ENERO - DICIEMBRE 2014 SANTIAGO IXCUINTLA ESTACION YAGO JALCOCOTAN VILLA HIDALGO COMPOSTELA ROSAMORADA SAN BLAS EL NAYAR

INCIDENCIA DELICTIVA ENERO - SEPTIEMBRE 2013 SANTIAGO IXCUINTLA ESTACION YAGO JALCOCOTAN SAN BLAS VILLA HIDALGO COMPOSTELA ROSAMORADA EL NAYAR

Manual de Ciberseguridad Infantil

RP_ESTADIS_NACIONAL_DELITOS

LA ADHESIÓN A LA CONVENCIÓN SOBRE CIBER DELITOS DEL CONSEJO DE EUROPA EN RELACIÓN CON EL BOLETÍN

Transcripción:

La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga

Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro país, que utiliza como fin o medio sistemas de comunicación, procesamiento y almacenamiento de datos.

OBJETIVO DE LOS CIBERDELINCUENTES Obtención de beneficios políticos, económicos y sociales.

Víctima potencial Origen: Escuela, Amigos Trabajo. Causa: Ignorancia Negligencia Moda Impacto: > 45 millones de usuarios de Internet. > 20 millones de usuarios bancarizados. $39 000 millones en el 2013. $4 381.00 pesos por víctima. Medio de acceso www Mensajería instantánea Correo electrónico Redes sociales Telefonía Celular Riesgos y amenazas Distribución de códigos maliciosos. Robo de información. Acceso a sitios inseguros. Acceso a información falsa. Distribución de pornografía. Depredadores sexuales Acoso. Extorción. Fraude. (spam, phishing) Suplantación de personalidad. Secuestro. Sabotaje (negación de servicios) Venta de obras protegidas. Venta de sustancias prohibidas

Desafío de las evidencias electrónicas Fraudes Financieros Redes sociales como medio Investigación Eficaz Leyes Sabotaje y espionaje Trata de personas Bulling o acoso

Solicitud de Intervención Taller sobre Legislación en materia de Procesos en la Investigación Procesamiento del lugar de los hechos Identificación Fijación y Aseguramiento Embalaje y Preservación Procesamiento de la posible evidencia Preservación Procesamiento Emisión de resultados Análisis Conclusiones Integración de la Investigación

Código Penal Federal Espionaje Art 127 al 129 (Códigos maliciosos, ingeniería social, intervención de comunicaciones) Rebelión Art 133 al 135 (Páginas WEB, Comunicaciones Móviles) Terrorismo Art 133 a 135 (Códigos maliciosos, páginas WEB, Comunicaciones móviles) Sabotaje Art 140 (Códigos maliciosos, ingeniería social, Accesos no autorizados) Conspiración Art 141 (Difusión a través de Internet y dispositivos móviles) Delitos en materia de vías de comunicación Art 167 a 168 (Códigos maliciosos, intervención de comunicaciones, decodificación de comunicaciones) Violación de correspondencia Art 173, 176, 177 (Códigos maliciosos, intervención de comunicaciones, decodificación de comunicaciones) Delitos contra la salud Art 193 y 194 (Difusión a través de Internet y dispositivos móviles) Corrupción de personas Art 200, 202, 202 bis (Difusión a través de Internet y dispositivos móviles) Trata de personas Art 205, 206 bis (Difusión a través de Internet y dispositivos móviles) Revelación de secretos Art 210, 211, 211 bis (códigos maliciosos, ingeniería social, redes bot) Accesos no autorizados a sistemas de cómputo Art 211 bis 1 al 211 bis 7 (Códigos maliciosos, ingeniería social, redes bot) Falsedad Art 234 al 246 (Falsificación de documentos a través de software y hardware, Phishing, distribución a través de Internet y dispositivos móviles) Delitos contra la paz y seguridad de las personas (amenazas) Art 282 y 283 (Correo electrónico, mensajería instantánea, mensajes escritos, telefonía móvil) Homicidio Art 302 (Códigos maliciosos,, redes informáticas, sistemas informáticas) Robo Art 367, 368 (Códigos maliciosos, ingeniería social, redes informáticas, sistemas informáticos) Fraude Art 286 (Phishing, pharming, ingeniería social, códigos maliciosos, redes bot) Extorción Art 390 (Correos electrónicos, mensajería instantánea, mensajes de texto) Operaciones con recursos de procedencia ilícita Art 400 (Fraudes financieros, páginas WEB, dispositivos móviles) Delitos electorales Art 403, 405 (correos electrónicos, redes sociales, mensajería instantánea) Delitos en materia de derechos de autor Art 424 (Códigos mlaiciosos, ingeniería social, redes bot)

PLANTEAMIENTO DICTAMEN Metodología de Investigación Equipo Forense Capacitación constante Investigación alineada a la legislación

Muchas Gracias M.T.I. Oscar Manuel Lira Arteaga Director de Ingenierías y Telecomunicaciones en Materia Forense Coordinación General de Servicios Periciales