Delitos Informáticos Unir 2017

Delitos Informáticos Profesor de la asignatura: M.T.I. Oscar Manuel Lira Arteaga Conocer las conductas delictivas comet

Views 29 Downloads 0 File size 16MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Delitos Informáticos Profesor de la asignatura: M.T.I. Oscar Manuel Lira Arteaga

Conocer las conductas delictivas cometidas como fin o medio a través de TIC identificadas en el Código Penal Federal y Leyes complementarias

Índice de la asignatura



Tema 1: Introducción a la delincuencia Informática.



Tema 2: Tipos delictivos I Fraudes en la Red.



Tema 3: Tipos Delictivos II



Tema 4: Denuncias sobre ciberdelitos

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

2

Introducción a la delincuencia informática 1.- ¿Sabe cual es la sintomatología de su empresa en relación a delitos cibernéticos? 2.- ¿Sabe que son los delitos cibernéticos? 3.- ¿En la empresa donde labora se encuentra habilitado un grupo de respuesta a incidentes? 4.- ¿Sabe si ya ha sido víctima de un delito cibernético?

5.- ¿Su empresa ha documentado los sucesos cibernéticos de los cuales ha sido víctima? 6.- ¿Sabe a quién acudir en caso de ser víctima de la ciberdelincuencia?

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática CIBERCRIMEN. El término “Cibercrimen” se encuentra aún en la mesa de debate en cuanto a legislación de muchos países del mundo se refiere incluyendo a México, sin embargo a partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus, entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Delitos Nos encontramos con los delitos que han existido aún antes de la llegada de Internet y de las computadoras personales mediante la utilización de códigos maliciosos como los son: la distribución no autorizada de obras literarias, musicales y fílmicas protegidas por derechos de autor, distribución de pornografía infantil, amenazas, extorsión, fraudes, espionaje, robo de identidad, robo y distribución de secretos industriales.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Como respuesta para tener los elementos suficientes para prevenir, perseguir y castigar las conductas antes planteadas, nos encontramos con dos vertientes, los Equipos de Respuesta de Emergencias en Cómputo (Computer Emergency Response Team, CERT) y las diferentes propuestas de ley alrededor del mundo. El CERT, nace como un organismo puesto en marcha por las autoridades federales norteamericanas para centralizar y difundir todas las informaciones sobre los ataques y los fallos de seguridad en las redes y sistemas informáticos.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática CERT fue creado por DARPA (Defense Advanced Research Projects Agency) en 1988, en respuesta a las necesidades requeridas durante un famoso incidente, conocido como el "Gusano de Internet", creado por Robert Morris en Noviembre de dicho año, y que infectó más de seis computadoras conectadas a la red. Hoy CERT, es un equipo de personas alrededor del mundo los cuales deben de cumplir con determinadas reglas para ser reconocidos como tal y ser el equipo de respuesta a incidentes informáticos de un determinado país, dedicados a la implantación y gestión de medidas tecnológicas con el objetivo de mitigar el riesgo de ataques contra los sistemas de la comunidad a la que se proporciona el servicio. Entre las tendencias estadísticas publicadas por este tipo de organismos encontramos: I.

Vulnerabilidades de los distintos sistemas operativos.

II.

Virus detectados y contramedidas.

III.

Recomendaciones de mejores prácticas aplicadas a la seguridad de la información digital.

IV.

Incidentes a nivel mundial.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Técnicas de dispersión de códigos maliciosos Técnicas de ataques sistemas de cómputo a través de las redes informáticas

Técnicas de ocultación de códigos maliciosos

Técnicas conductas maliciosas

o

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Definición de códigos maliciosos Programas de cómputo diseñados para hacer que los equipos de cómputo (móviles y fijos) realicen procesos o acciones distintas a las que fueron programados originalmente sin el consentimiento del usuario.

Objetivos de ataque a. Ataque a sistemas de archivos b. Ataque a sistemas operativos

c.

Ataque a sistemas de procesamiento

d. Ataque a sistemas de comunicación e. Ataque a sistemas de almacenamiento

f.

Ataque a extensiones de archivo específicas

g. Ataque a aplicaciones específicas.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Nombres o categorías BOMBAS DE TIEMPO Son programas que ejecutan órdenes destructivas al producirse alguna condición en el sistema: una determinada fecha, un determinado valor en un registro, una petición de interrupción, etc. Las bombas lógicas tienen la ventaja de poner tiempo entre el momento en que son instaladas y su activación, lo que permite a sus autores evitar ser relacionados con sus acciones.

El virus Michel Angelo causa un daño eliminando toda la información de la tabla de particiones el día 6 de marzo. GUSANOS

Un gusano se puede decir que es un set de programas, que tiene la capacidad de reproducir un segmento de el o su propio cuerpo a otras computadoras conectadas a una red. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática GUSANOS Hay dos tipos de Gusanos: I.

Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Los Host Computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red.

II.

Network Worms: consisten en un conjunto de partes (llamadas “segmentos”), cada una corre en una maquina distinta (y seguramente cada una realiza una tarea distinta) y usando la red para distintos propósitos de comunicación. Propagar un segmento de una maquina a otra es uno de los propósitos. Los Network Worm tienen un segmento principal que coordina el trabajo de los otros segmentos, llamados también “octopuses”. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática HOAXES Los Hoaxes pueden ser mensajes de alerta o advertencia relacionada con código malicioso desconocidos de diversos tipos. Estos mensajes informan que ha aparecido una nueva especie viral, la misma que se está propagando a través de los canales de Internet para destruir la información o afectar a los sistemas de las computadoras". Estos mensajes deliberadamente falsos, son creados con la grave intención de provocar pánico provocando, a través de los propios usuarios, una reacción en cadena que ocasiona la saturación de los buzones de correo y la congestión de las conexiones en Internet. BUGWARE Existen programas informáticos legales diseñados para realizar unas determinadas funciones, pero debido a una mala programación, a una deficiente organización de los recursos, o una inadecuada comprobación de funcionamiento, pueden causar daño a los datos o al sistema, o pueden facilitar intrusiones o la fuga de información. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática MIRC Programas que infectan las PC's, aprovechando las ventajas proporcionadas por Internet. Consisten en un script para el cliente de IRC (Internet Relay Chat) mIRC el cual es el programa más extendido para plataformas de Microsoft. Cuando se accede a un canal de chat IRC y se utiliza para el intercambio de archivos, a través del protocolo de IRC DCC (Direct Client to Cient), los equipos de cómputo reciben un archivo llamado "script.ini" que puede contener instrucciones maliciosas. Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescriba con el "script.ini" maligno. Los autores de ese script acceden de ese modo a información privada de la PC, como el archivo de claves permitiendo al delincuente suplantar la sesión de Chat original. . Redes bot Programas de cómputo que se utilizan o comercializan en el mercado subterráneo cuya finalidad es la de distribuir de manera masiva códigos maliciosos a través de Internet.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática OFUSCACIÓN;

Es una técnica de enmascaramiento dentro del propio código de las aplicaciones comerciales, con la finalidad de evadir a los sistemas detectores de intrusos así como los sistemas antivirus. PHARMING Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System), o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio (domain name) a otro equipo distinto. De esta forma un usuario que introduzca un determinado nombre de dominio, que haya sido redireccionado, en su explorador de Internet, accederá a la página Web que el atacante haya especificado para ese nombre de dominio. ROOTKITS Un rootkit es una herramienta, o un grupo de ellas usadas para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática

TÉCNICAS DE OCULTACIÓN DE CÓDIGOS MALICIOSOS

Consiste en el empleo de técnicas y sofisticadas estrategias de ocultación, con el objeto de lograr especies más dañinas y menos detectables de códigos maliciosos y por consiguiente de difícil detección por parte de los distintos programas antivirus. PARSE Esta técnica consiste en programar al código malicioso bajo ciertos parámetros definidos, secuenciales o periódicos, como por ejemplo, que infecte cada 10 veces que se ejecute un programa. Otras veces, infecta únicamente a los archivos de menor extensión y al usar esta técnica de programación bajo esta tecnología, al infectar archivos o sistemas en forma ocasional, se minimiza la posibilidad de descubrir fácilmente a las especies virales. ARMORES También conocido como virus blindado, es una forma muy peculiar de programación, donde el autor programa una serie de rutinas que usa como cubiertas o escudos (shells), en el archivo que contiene el virus, para que éste no pueda ser fácilmente "rastreado" y mucho menos desensamblado. Asimismo, para darle mayor protección, los autores de virus pueden utilizar utilitarios compresores de archivos, con parámetros cuya descompresión sea mucho más difícil para los desarrolladores de antivirus.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática STEALTH Un virus "stealth" es aquel que cuando está activado esconde las modificaciones hechas a los archivos o al sector de arranque que están infectados. Esta técnica hace uso de todos los medios posibles para que la presencia del virus pase totalmente desapercibida, anulan efectos tales como el tamaño de los archivos, los cambios de la fecha, hora o atributo, hasta el decremento de la memoria RAM. MUTANTES Los virus polimórficos son quizás los más difíciles de detectar y en consecuencia de eliminar. Sus valores en la programación van cambiando en forma secuencial cada vez que se autoencriptan, de tal forma que sus cadenas no son las mismas. El virus polimórfico produce varias, pero diferentes copias de sí mismo, manteniendo operativo su micro código viral. RETRO VIRUS Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática MACRO VIRUS Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Los macro-virus son pequeños programas escritos en el lenguaje propio (conocido como lenguaje script o macro-lenguaje) propio de un programa. Así nos podemos encontrar con macro-virus para editores de texto, hojas de cálculo y utilidades especializadas en la manipulación de imágenes.

COMPANION Modalidad por la cual el virus en lugar de modificar un archivo existente, al infectarlo crea un nuevo archivo del mismo nombre, el cual es inadvertido por el usuario. Cuando un programa es ejecutado, por ejemplo IEXPLORE.EXE, éste invoca al popular navegador de Internet, pero el virus ya ha creado un falso IEXPLORE.COM, de tal modo que éste es ejecutado en primer lugar, por ser un archivo COM de una sola imagen (máximo 64k) y puede arrastrar el código viral sin que el usuario se percate. Y así continuará haciéndolo. Mas aún, los verificadores de integridad (integrity checkers) fallarán en la acción de detectar este tipo de virus ya que éstos utilitarios solo buscan los archivos existentes.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática SPYWARE Programas, scripts, applets de Java, etc., que se instalan en una computadora y que registran las actividades de los usuarios y la envían a sus creadores. Colectan información de: tráfico, claves, cuentas, tarjetas de crédito. Algunos tienen módulos de keylogger que almacenan las teclas que son utilizadas por el usuario y la envían a Internet. TROYANO

A. Instrucciones no autorizadas dentro de un programa legítimo. Estas instrucciones ejecutan funciones desconocidas al usuario no deseadas por el mismo. B. Cualquier programa que contenga otro subprograma con instrucciones no deseadas o virus. C. Cualquier programa que permita operaciones de monitoreo y/o control remoto del computador sin conocimiento del usuario. Este tipo de programas son llamados también "Backdoor" lo que se traduce a Puerta Trasera.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática CONDUCTAS MALICIOSAS PHISHING; Metodología o técnica fraudulenta que permite mediante la utilización de páginas de dominio falsas, el apoderamiento de los datos de los usuarios que accedan a ellas. En ocasiones se puede fraguar el engaño con una combinación de PHISIHING y de SPAM. Los delitos que se pueden fraguar mediante el uso de éste tipo de técnica pueden ser: fraude, robo de personalidad, falsificación de instrumentos de crédito, entre otros. SPOOFING;

Son técnicas de suplantación de identidad a nivel tablas de ruteo y direccionamiento IP, las cuales buscan general mente que la información que viaja de un emisor a un receptor sea interceptada en el camino por el delincuente o en su caso busca engañar al usuario de Internet para que al momento quien se busca conectar a una página Web conocida, la consulta lo lleve a una página Web fraudulenta, si que éste se percate del engaño.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática

CONDUCTAS MALICIOSAS SPAM;

Metodología o técnica fraudulenta que mediante la difusión de correos electrónicos busca cometer robo o fraude aprovechando la candidez de los usuarios. Un buen ejemplo es el incremento de éste tipo de mensajes a consecuencia de los Tsunamis y terremotos en Haití y Japón respectivamente, los cuales valiéndose de la desgracia solicitaban ayuda monetaria. INGENIERÍA SOCIAL; Conducta fraudulenta la cual mediante el engaño el delincuente se gana la confianza de su víctima con la intención de cometer los delitos de fraude y robo. Cabe aclarar que ésta técnica no requiere conocimientos técnicos en materia de tecnología, hace uso de la psicología y se aprovecha de la buena voluntad de las víctimas potenciales.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática OBJETIVO DE LOS ATAQUES A TRAVES DEL USO DE CÓDIGOS MALICIOSOS Y CONDUCTAS MALICIOSAS.

Obtención de beneficios políticos, económicos y sociales.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática El blog español Intercriminis señaló que en el año 2012 más de 550 millones de personas fueron víctimas de éste tipo de delincuentes (ciberdelincuentes), cabe aclara que en ese momento se calculaban aproximadamente 2000 millones de usuarios de Internet, lo que representaba más de una cuarta parte de los usuarios mundiales de Internet en ese momento, la misma fuente reporta un número muy importante de cuentas expuestas a través de Facebook, recordemos que al día de hoy existe un número aproximado de 2800 millones de usuarios de Internet y que dicha red social cuanta con más de 1200 millones de usuarios.

Página electrónica cibercrimen-infografia/

http://itercriminisblog.com/index.php/estadisticas-y-tendencias-del-

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Por su parte Norton en su reporte de amenazas 2014

publica que los costos provocados en relación a conductas delictivas a través de TIC fueron de $388 000 000.00 USD en el año 2013, así mismo señala que en el mismo periodo se calculan 431 millones de víctimas, lo que representa más de un millón de víctimas por día o 14 por segundo. Sin embargo el dato anterior puede estar por debajo de la realidad a consecuencia de que como también señala el documento; el 54% de los adultos encuestados por la empresa fue víctima de códigos maliciosos (virus o malware) y que 4 de cada 10 adultos no contempló medidas de seguridad en su equipo de cómputo. Es de llamar la atención que mientras que en el mundo se identifica que el porcentaje del número de víctimas a consecuencia del Cibercrimen es de 54%, en nuestro país es del 71% en el año 2013.

Página electrónica www.mx.norton.com/cibercrimenreport

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Nube En relación a las tendencias de almacenar datos e información en sistemas remotos (nube), desafortunadamente no siempre se encuentran en el territorio donde se ofrecen sus servicios, por lo que en caso de tener problemas de fuga o perdidas de información de sus clientes, la investigación del suceso estará dependiente de la legislación en la materia del país donde se encuentre la infraestructura de almacenamiento de la empresa que ofrece el servicio. Cabe hacer mención que ante la cantidad de información y datos que se albergan en un solo lugar así como de la importancia de los clientes y empresas que alquilan este tipo de servicios, tiene como resultado que estos esquemas de almacenamiento sean el objetivo de ataque ciberdelincuentes que al quebrantar un solo sistema tendrá el acceso a mucha información útil para sus objetivos delictivos cuyas posibilidades de ser investigadas para identificar y perseguir a los delincuentes serán muy remotas.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Telefonía y Dispositivos móviles Nuevas metodologías para cometer delitos surgen a la par del desarrollo de aplicaciones para hacer de los dispositivos móviles objetos indispensables en nuestra vida diaria; el vishing (robo de identidad por teléfono) y como hicimos mención con anterioridad el SMiShing (robo de identidad por mensajes de texto (SMS)) constituyen los ataques más comunes que sacan provecho de los dispositivos móviles. Un ejemplo de suplantación de identidad de servicio SMS es el iSPOOF Europe, el cual envía mensajes cortos a víctimas potenciales con la finalidad de dirigirlas a números telefónicos fraudulentos, el servicio oculta el número telefónico verdadero del delincuente y muestra mensajes alfanuméricos como por ejemplo “SERVICIO AL CLIENTE DEL BANCO XYZ”, así mismo puede proporcionar el enlace a una dirección URL maliciosa o en el caso de los ataques SMiShing muestra a la víctima el nombre de una organización legítima en el campo del remitente y así engañar al usuario para obtener sus datos personales y/o financieros. Página Electrónica de EMC2 [http://mexico.emc.com/collateral/fraud-report/current-state-cybercrime-2013.pdf] Página Electrónica de Gartner [http://www.gartner.com/technology/home.jsp]

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Amenaza Robo de datos Espionaje Envío de mensajes SMS Descarga de aplicaciones Puerta trasera Rastreo de localización Alteración de configuración Spam Robo de fotos y video Escalamiento de privilegios Fraudes financieros (troyano) Infección Adware/annoyance Utilidad de negación de servicio Herramientas de hackeo

% 2012 17% 28% 5% 8% 12% 3% 8% 3% 3% 2% 3% 9% 0%

% 2013 27% 12% 11% 11% 13% 2% 5% 2% 2% 3% 2% 8% 1%

0%

1%

Presencia de amenazas para los dispositivos móviles Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Trae tu propio Dispositivo (BYOD) En relación al tema, la tendencia conocida como “trae tu propio dispositivo” (bring your own device, BYOD) que es el resultado de la imposibilidad de las empresas de brindar la tecnología necesaria a sus trabajadores para desempeñar sus labores a consecuencia de las diferentes aplicaciones, capacidades de almacenamiento, procesamiento y comunicación requerido en las distintas áreas de trabajo de una institución, hace que las compañías se enfrenten a nuevos retos relacionados con la protección de sus datos o información. El estudio presentado por la SANS Institute indica que el 62% de los encuestados señalan que sus organizaciones solo aplican la autenticación basada en contraseñas para el acceso a dispositivos móviles, si como demostraremos más adelante la mayoría de las personas no saben que existen antivirus para los dispositivos móviles, y que en el caso de nuestro país más del 50% de los adultos permite que sus hijos jueguen con su dispositivos, no nos extrañen los resultados negativos relacionados con la seguridad de la información. Encuesta de SANS sobre políticas y prácticas de seguridad BYOS/movilidad, octubre 2012

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática

Troyanos

Estudios de la RSA descubrieron en septiembre de 2012 una ola de ataques a través del troyano Gozi (Gozi Prinimalka) desarrollado por delincuentes aparentemente de origen ruso diseñados para atacar instituciones financieras de los Estados Unidos de Norte América cuyo objetivo era obtener el control de más de 100 botmasters para obtener ganancias millonarias. La metodología incluía un programa de clonación de máquinas virtuales para duplicar la configuración del equipo del usuario que permitía que un botmaster utilizara la dirección IP genuina al acceder al sitio WEB de las instituciones financieras. Otro de los troyanos que ha sido comercializado en los mercados subterráneos en los últimos dos años es Carberp, el cual tiene el objetivo de robar credenciales con la finalidad de apropiarse de cuentas bancarias y realizar transacciones financieras fraudulentas. EL costo en el mercado de dicho troyano ha alcanzado hasta los $40 000.00 USD que representa un precio 4 veces mayor a los alcanzados por Zeus y SpyEye.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática

Una de las conductas delictivas favoritas utilizando códigos maliciosos es el robo de cuentas bancarias a través del robo de sesión utilizando el navegador. Aite Group, estima que robo de cuentas bancarias generó pérdidas por más de $455 000 000.00 USD en el 2012 y se calcula que dichas pérdidas asciendan a $794 000 000 .00 USD para el 2016. Es importante aclarar que el troyano de intervención del navegador se encuentra diseñado para interceptar datos a medida que se transfieren en una comunicación segura entre el usuario y una comunicación en línea. El troyano se apodera del navegador de la víctima y se puede programar para activarse cuando el usuario se conecta a sitos específicos, una vez en función el código malicioso puede interceptar y manipular todos los datos que se transmiten en tiempo real.

Aite Group, “Cidatel, Gozi, ZeuS…¿Dios mío!. Noviembre 2012

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Hacktivismo El hacktivismo, es un nuevo fenómeno social resultado de la capacidad de formar grupos de opinión así como de la velocidad y masividad con que la información puede ser compartida a través de las redes sociales. Son grupos con distintos intereses, religiosos, económicos, políticos y sociales que buscan generar conflicto y caos ocultos en el anonimato aparente que les puede brindar el uso de Internet. Entre los grupos más conocidos encontramos a Anonymus quien se hace popular por sus ataques de negación de servicio (sabotaje) a distintas instituciones gubernamentales en el mundo, Al-Qassam Cyber Figthers quienes son un grupo hacktivista musulmán que genera ataques de negación de servicio (sabotaje) a instituciones financieras causándoles impactos financieros por cada minuto fuera de línea por $30 000.00 USD. Entre las metodologías para cometer delitos por parte de los hacktivistas se encuentran: Denegación de Servicios (DDoS);.Dicha conducta se puede llevar a cabo a través de la utilización de códigos maliciosos diseminados en un número importante de equipos de cómputo, con la finalidad de que en cierto momento (fecha y hora), todos generen llamados o tráfico al servidor que aloja la página Web objetivo del ataque. En otras palabras sabotean o hacen que el servidor atacado falle al recibir más peticiones de las que es capaz de contestar. Doxing; Es una conducta relacionada con el robo y publicación de información valiosa de personas públicas con la finalidad de extorsionar a la víctima para que se adhiera o realice conductas alineadas a los intereses del grupo hactivista.

Hackeo y Exposición; es el robo y publicación de información y datos confidenciales valiosos para una determinada compañía o institución con la finalidad de extorsionar o dañar su imagen, reputación o causar daños monetarios.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Análisis y Filtrado de datos (Big data) En la primera edición de éste libro hablamos del inicio de las botnets por ahí del 2006 como una nueva técnica para diseminar códigos maliciosos, hoy dichas herramientas y la gran cantidad de información y datos que obtienen, permite a los ciberdelincuentes implementar herramientas de filtrado de datos, y así como las compañías establecidas utilizan el análisis de datos (big data) para conocer tendencias de los gustos de sus clientes, los delincuentes utilizan dicho filtrado para seleccionar víctimas o sectores vulnerables de ser explotados, social, política y económicamente.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática País

Estados Unidos India China Indonesia Japón Vietnam Reino Unido Holanda Alemania Brasil

Lugar en la % de Generación Generación Códigos del problema Maliciosos 2013 2013

Lugar en la Generación Códigos Maliciosos 2012

% de Generación del problema 2012

Cambio de un año a otro

1

16.9%

1

17.2%

-0.3%

2 3 4 5 6 7 8 9 10

15.3% 5.9% 4% 3.4% 2.8% 2.8% 2.8% 2.7% 2.6%

2 3 4 5 6 8 12 10 7

16.2% 6.1% 3.9% 3.4% 3% 2.7% 2.1% 2.5% 2.9%

-0.9% -0.1% 0.1% 0.0% -0.1% 0.1% 0.7% 0.3% -0.2%

Principales países generadores de códigos maliciosos 2012 - 2013 Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática País

India Holanda Rusia Taiwán Irán China Vietnam Perú Estados Unidos Italia

Lugar en la Generación de Spam 2013

% de Generación de Spam 2013

Lugar en la Generación de Spam 2012

% de Cambio de Generación un año a de Spam 2012 otro

1 2 3 4 5 6 7 8 9

9.8% 8.2% 6.6% 5.5% 5.3% 5.1% 5.0% 4.5% 4.3%

1 3 10 17 18 9 13 12 5

17.1% 6.5% 2.7% 2.2% 1.5% 3.1% 2.5% 2.6% 4.2%

-7.4% 1.7% 3.8% 3.2% 3.7% 2.0% 2.5% 1.9% 0.1%

10

3.2%

20

1.5%

1.8%

Principales países generadores de Spam Zombies 2012 - 2013 Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática País

Lugar en el hospedaje de phishing 2013

% de Generación del problema 2013

Lugar en el hospedaje de phishing 2012

% de Generación del problema 2012

Cambio de un año a otro

Estados Unidos

1

39.4%

1

50.0%

-10.6%

Alemania Reino Unido Canadá Francia Holanda Rusia Brasil China Polonia

2 3 4 5 6 7 8 9 10

6.5% 3.8% 2.8% 2.6% 2.5% 2.5% 2.2% 2.2% 1.8%

2 3 6 7 9 8 4 5 10

6.2% 3.9% 2.9% 2.7% 2.3% 2.4% 3.6% 3.2% 1.6%

0.3% -0.1% -0.1% -0.1% 0.2% 0.1% -1.4% -1.1% 0.2%

Principales países que hospedan páginas de phishing 2012 - 2013 Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática País

Lugar en el origen de redes bot 2013

% de Generació n del problema 2013 20.0

Lugar en el origen de redes bot 2012

% de Generación del problema 2012 15.3

Estados 1 1 Unidos China 2 9.1 2 15.0 Italia 3 6.0 5 7.6 Taiwán 4 6.0 3 7.9 Brasil 5 5.7 4 7.8 Japón 6 4.3 6 4.6 Hungría 7 4.2 8 4.2 Alemania 8 4.2 9 4.0 España 9 3.9 10 3.2 Canadá Principales10países generadores 3.5 11bot 2012 - 2013 2.0 redes

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Cambio de un año a otro 4.7 -5.9 -1.6 -1.9 -2.1 -0.3 0.0 0.1 0.7 1.5

Introducción a la delincuencia informática País

Lugar en % de Lugar en páginas Generación páginas web web como del problema como origen de origen de 2013 ataque 2012 ataque 2013

% de Generación del problema 2012

Cambio de un año a otro

Estados 1 26.2% 1 34.4% -8.2% Unidos China 2 7.4% 3 9.4% -2.0% Holanda 3 2.8% 6 2.4% 0.3% India 4 1.6% 7 1.7% 0.0% Alemania 5 1.6% 5 2.6% -1.0% Japón 6 1.4% 8 1.6% -0.2% Corea del Sur 7 1.4% 4 3.0% -1.6% Reino Unido 8 1.0% 10 1.5% -0.4% Rusia 9 0.9% 9 1.5% -0.61% Brasil 10 0.9% 11 1.3% -0.4% Principales países generadores de ataques a través de páginas Web 2012 – 2013

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Quebrantamiento de sistemas (Hacking) En el 2013 se identificaron entre 10 a 150 millones de incidentes relacionados con el robo de identidades en contraste con el 2012 en donde la máxima cantidad de incidentes fue de 10 millones. En consecuencia el promedio de identidades expuestas se incrementó significativamente en el 2012 de 604 826 identidades a 2 181 891 en el 2013. Es importante reflexionar que la pérdida de datos personales puede tener repercusiones importantes no solo en la reputación de las personas, sino en contra del prestigio de las compañías al verse expuestas su vulnerabilidades de seguridad, en el caso de nuestro país es importante hacer mención que la Ley Federal de Protección de Datos Personales en Posesión de los Particulares publicada el 10 de julio de 2010, contempla multas de entre 100 a 320 000 días de salarios mínimos a las compañías que no tienen las precauciones suficientes para mantener los datos personales de sus clientes fuera del alcance de terceros.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática

Sectores y número de identidades expuestas 2013.

Sector Ventas al menudeo Software Financiero Redes Sociales TIC´s Hospitales Telecomunicaciones Contabilidad Salud Educación Sector Público Transporte Seguros Recursos humanos Hardware Agricultura Beneficencia Pública Milicia Fuerzas Públicas

Delitos

Identidades Expuestas Porcentaje 165,154,040 29.9% 153,134,178 27.7% 106,958,000 19.4% 48,250,000 8.7% 22,501,152 4.1% 20,342,323 3.7% 12,117,143 2.20% 8,760,912 1.6% 6,279,270 1.1% 3,208,557 0.6% 2,197,646 0.4% 1,460,340 0.3% 1,032,973 0.2% 301,300 0.1% 100,000 0.02% 74,000 0.01% 69,228 0.01% 53,000 0.01% 4,477 0.001% Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Causa Identidades expuestas Porcentaje Delincuentes 408,432,788 74.0% (hackers) Ladrones internos 112,435,788 20.4% Pérdida accidental 22,350,376 4.1% Pérdida de 6,231,790 1.1% dispositivos de almacenamiento Fraude 2,417,320 0.4% Desconocido 150,477 0.03% Causas de exposición de identidad 2013.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Amenazas por parte de los empleados (Threat of the Insider) En lo que respecta a los ataques cuyo origen son los propios empleados de una compañía, éstos siguen siendo una causa de preocupación ante la facilidad de los empleados de tener a su alcance información confidencial como lo demuestra el informe de tres firmas de tarjetas de crédito de Corea del Sur, donde anuncian la infección que afectó a decenas de millones de clientes, el origen de la vulnerabilidad fue un empleado que al tener acceso a la información robó: nombres, domicilios, identificaciones oficiales y detalles de las tarjetas de crédito simplemente copiando los datos a su memoria USB. La reciente investigación de Symantec en conjunto con el Instituto Ponemon arroja que para 51% de los empleados es normal la transferencia de datos a sus equipos personales mientras sus compañías no apliquen políticas estrictas en el manejo de datos. Dicha situación hace que pueda ser más atractivo económicamente el robo y la venta de información por parte de un empleado que incluso su propia carrera profesional. Página electrónica del Instituto Ponemon “http://www.ponemon.org”

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática

El nuevo Mercado Negro

Uno de los desarrollos más notables en el año 2013, fue el desarrollo de mercados subterráneos emergentes para la venta y distribución de drogas y de otras mercancías ilegales. La más antigua y mejor conocida entidad de éste tipo es Silk Road, la cual fue publicada en el 2001 y que en los últimos años ha tomado fuerza al permitir y fomentar el desarrollo de delincuentes (hackers) al compartirles modelos de negocios para que a través de comercios legales como Amazon e eBay se puedan realizar acciones fraudulentas. Desafortunadamente muchos de estos grupos o asociaciones delictivas operan a través de redes TOR con la finalidad de ocultar su identidad y dificultar su rastreo a través de Internet. La diferencia entre estos mercados subterráneos alternos y los tradicionales, es que los mercados subterráneos tradicionales, empleaban muchos recursos en mantener la identidad de sus usuarios oculta, los errores de estos permitían que agencias como el FBI pudiera perseguir y castigar a los delincuentes, los nuevos mercados subterráneos emplean muchos recursos para mantenerse ocultos y evitar que sus actividades delictivas sean detectadas por la autoridad. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática En el 2013; TOR así como I2P y Freenet, se han convertido en el medio más popular para ocultar y acceder a sitos de la economía subterránea, en agosto de 2013 el número de usuarios de la red TOR pasó de 1 a 5 millones de usuarios en tan solo 2 semanas aunque se sospecha que en gran parte lo anterior se debe a que la botnet Backdoor.Mevede cambió su infraestructura de comandos a la red TOR.

Usuarios de la red TOR de enero de 2013 a abril 2014

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Códigos Maliciosos Un código malicioso es un programa de cómputo diseñado para alterar el funcionamiento de un equipo de cómputo ya sea a través de su sistema de archivos, su sistema operativo, o diversas aplicaciones instaladas en él. Symantec clasifica a los códigos maliciosos en 4 tipos principales; Puertas traseras, Virus, Gusanos y Troyanos:

• Las puertas traseras permiten al atacante tomar el control de forma remota del equipo de cómputo comprometido. • Los Virus se propagan infectando archivos afectando el equipo de cómputo.

• Los gusanos se replican así mismos y propician su copiado a otros equipos de cómputo por ejemplo a través de una memoria USB. • Los troyanos son códigos maliciosos que los usuarios instalan sin saberlo en sus equipos de cómputo a través de correos electrónicos, documentos adjuntos o enlaces en Internet que permiten diversas acciones maliciosas en un equipo de cómputo comprometido. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Introducción a la delincuencia informática Lugar

Nombre

Tipo

1

W32.Ramnit

Virus/Gusano

2

W32.Sality

3

W32.Downadup

4

W32.Virut

5

W32.Almanahe

Mecanismo de Propagación

Impacto y comportamiento

Archivos ejecutables y unidades Infecta distintos tipos de archivos incluyendo archivos removibles. ejecutables, se copian así mismos en unidades removibles. S la función de auto ejecución se encuentra activa se ejecutará al momento de conectar el dispositivo removible. Virus/Gusano Archivos ejecutables y unidades Utiliza el polimorfismo para evadir la detección. Una vez removibles. instalado infecta archivos ejecutables en unidades locales y removibles, así como unidades compartidas en una red de datos. SI logra conectarse a una red bot descargará e instalará amenazas adicionales. El virus también desactiva el software de seguridad instalado. Virus/Puerta trasera P2P/CIFS/vulnerabilidades El gusano desactiva las aplicaciones de seguridad de remotas windows, se actualiza y permite el acceso remoto a la computadora infectada. Explota vulnerabilidades para copiarse así mismo en unidades compartidas en la red, así mismo busca conectarse a redes bot para descargar e instalar amenazas adicionales. Virus/Puerta trasera Ejecutables Infecta varios tipos de archivos incluyendo archivos ejecutables y se copia así mismo a unidades locales, removibles y compartidas en red, así mismo se utiliza así mismo como una puerta trasera que permita instalar amenazas adicionales. Virus/Gusano CIFS/unidades internas/ Desactiva el software de seguridad apagando procesos Unidades activos, infecta archivos ejecutables y se copia así mismo en removibles/ejecutables unidades removibles, fijas y de red. El gusano permite la descarga de amenazas adicionales.

10 principales códigos maliciosos del 2013.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

% 15. 4 % 7.4 %

4.5 %

3.4 %

3.3 %

Introducción a la delincuencia informática Lugar

Nombre

Tipo

Mecanismo de Propagación

6

W32.SillyFDC

Gusano

Unidades removibles

7

W32.Chir

Gusano

8

W32.Mabezat

Virus/Gusano

9

W32.Changeu

Gusano

10

W32.Xpaj

Virus

Impacto y comportamiento

Descarga amenazas adicionales y se copia así mismo en unidades removibles. Se ejecuta cuando la unidad removible es conectada a una computadora que tiene active la función de auto ejecución. Motores SMTP Realiza búsquedas a través de una red informática para acceder a archivos de un equipo de cómputo sin embargo los archivos infectados no son modificadas. SMTP/CIFS/unidades Se copia así mismo en unidades locales, removibles y removibles de red. Infecta archivos ejecutables y encripta distintos tipos de archivos, así mismo es posible que utilice la computadora infectada para enviar correos de spam con archivos adjuntos infectados. Unidades fijas y La función principal de esta amenaza es la de descargar removibles/programas de código malicioso adicional en la computadora archivos compartidos/ comprometida. Es como si los desarrolladores de esta vulnerabilidades de Microsoft amenaza estuvieran afiliados a un esquema para ganar dinero a través de la distribución de códigos maliciosos. Ejecutables/unidades fijas, móviles u de red

Infecta archivos con extensión .dll, .exe, .scr y .sys en el equipo de cómputo comprometido.

10 principales códigos maliciosos del 2013.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

% 2. 9 %

1. 4 % 1. 2 %

0. 4 %

0. 2 %

Introducción a la delincuencia informática Lugar

Mecanismo de propagación

2013

Cambio

2012

1

Archivos ejecutables compartidos: El código malicioso crea copias de sí mismo o infecta archivos ejecutables. Loa archivos son diseminados a otros usuarios a través de unidades removibles aprovechando la configuración de auto ejecución.

70%

-1%

71%

2

Transferencia de archivos CIFS: CIFS es un protocolo de archivos compartidos que permite que recursos y archivos de un equipo comprometido sean compartidos a través de Internet. Los directorios de un equipo de cómputo pueden ser compartidos con la finalidad de permitir el acceso no autorizado al equipo comprometido. El código se copia a si mismo en directorios o carpetas compartidas afectando a usuarios que tiene acceso a la carpeta compartida.

32%

-1%

33%

3

Vulnerabilidades que se explotan de forma remota: El código malicioso explota vulnerabilidades que permiten que se copie así mismo para infectar otros equipos de cómputo.

23%

-3%

26%

4

Transmisión de archivos a través de correos electrónicos: El código malicioso manda correos electrónicos de Spam que contiene una copia del código malicioso en el archivo adjunto, una vez que el código se descarga, el equipo de cómputo queda comprometido.

8%

+0%

8%

5

Transferencia de archivos a través de HTTP, URL y mensajes instantáneos: El código malicioso envía o modifica mensajes instantáneos que incluyen una liga URL que al momento de hacer click en ella permite que el código malicioso comprometa el equipo de cómputo generando una copia de él mismo.

3%

+0%

3%

6

Transferencia de archivos compartidos no ejecutables: El código malicioso infecta archivos no ejecutables.

3%

+0%

3%

3%

+0%

3%

7

Infección a través de archivos compartidos por redes Peer-to-Peer

8

SQL: El código malicioso explota vulnerabilidades del lenguaje SQL para tener acceso a servidores SQL, el acceso se puede lograr a través del usuario y contraseña utilizado por el administrador con la finalidad de copiarse el mismo.

1%

+2%

1%

9

Transferencia de archivos a través de mensajes instantáneos: El código malicioso envía o modifica mensajes instantáneos que contienen una copia del código malicioso los cuales se encuentran en el archivo adjunto y se activan al momento que el usuario descarga el archivo adjunto para comprometer el equipo de cómputo.

1%

+0%

1%

10

Transferencia de archivos a través de HTTP, URL y el cuerpo del correos electrónicos: El código malicioso envía correos de Spam que contienen URL que al momento de que el receptor hace click en ella se inicia el ataque al equipo comprometido así como la copia del código al equipo comprometido.

20 millones de usuarios bancarizados. $39 000 millones en el 2013. $4 381.00 pesos por víctima.

Redes sociales

• • • • • • • • • • • • • •

Telefonía Celular

Riesgos y amenazas Distribución de códigos maliciosos. Robo de información. Acceso a sitios inseguros. Acceso a información falsa. Distribución de pornografía. Depredadores sexuales Acoso. Extorción. Fraude. (spam, phishing) Suplantación de personalidad. Secuestro. Sabotaje (negación de servicios) Venta de obras protegidas. Venta de sustancias prohibidas

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Espionaje Artículo 128.- Se aplicará la pena de prisión de cinco a veinte años y multa hasta de cincuenta mil pesos, al mexicano que, teniendo en su poder documentos o informaciones confidenciales de un gobierno extranjero, los revele a otro gobierno, si con ello perjudica a la Nación Mexicana. Artículo 129.- Se impondrá la pena de seis meses a cinco años de prisión y multa hasta de cinco mil pesos al que teniendo conocimiento de las actividades de un espía y de su identidad, no lo haga saber a las autoridades.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Sedición Artículo 130.- Se aplicará la pena de seis meses a ocho años de prisión y multa hasta de diez mil pesos, a los que en forma tumultuaria sin uso de armas, resistan o ataquen a la autoridad para impedir el libre ejercicio de sus funciones con alguna de las finalidades a que se refiere el artículo 132. A quienes dirijan, organicen, inciten, compelan o patrocinen económicamente a otros para cometer el delito de sedición, se les aplicará la pena de cinco a quince años de prisión y multa hasta de veinte mil pesos.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal

Motín Artículo 131.- Se aplicará la pena de seis meses a siete años de prisión y multa hasta de cinco mil pesos, a quienes para hacer uso de un derecho o pretextando su ejercicio o para evitar el cumplimiento de una ley, se reúnan tumultuariamente y perturben el orden público con empleo de violencia en las personas o sobre las cosas, o amenacen a la autoridad para intimidarla u obligarla a tomar alguna determinación. A quienes dirijan, organicen, inciten, compelan o patrocinen económicamente a otros para cometer el delito de motín, se les aplicará la pena de dos a diez años de prisión y multa hasta de quince mil pesos.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal

Rebelión Artículo 135.- Se aplicará la pena de uno a veinte años de prisión y multa hasta de cincuenta mil pesos al que:

I.- En cualquier forma o por cualquier medio invite a una rebelión; II.- Residiendo en territorio ocupado por el Gobierno: a) Oculte o auxilie a los espías o exploradores de los rebeldes, sabiendo que lo son; b) Mantenga relaciones con los rebeldes, para proporcionarles noticias concernientes a las operaciones militares u otras que les sean útiles…” Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Terrorismo Artículo 139.- Se impondrá pena de prisión de quince a cuarenta años y cuatrocientos a mil doscientos días multa, sin perjuicio de las penas que correspondan por otros delitos que resulten: I. A quien utilizando sustancias tóxicas, armas químicas, biológicas o similares, material radioactivo, material nuclear, combustible nuclear, mineral radiactivo, fuente de radiación o instrumentos que emitan radiaciones, explosivos, o armas de fuego, o por incendio, inundación o por cualquier otro medio violento, intencionalmente realice actos en contra de bienes o servicios, ya sea públicos o privados, o bien, en contra de la integridad física, emocional, o la vida de personas, que produzcan alarma, temor o terror en la población o en un grupo o sector de ella, para atentar contra la seguridad nacional o presionar a la autoridad o a un particular, u obligar a éste para que tome una determinación.

II. Al que acuerde o prepare un acto terrorista que se pretenda cometer, se esté cometiendo o se haya cometido en territorio nacional. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s

Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal

Sabotaje Artículo 140.- Se impondrá pena de dos a veinte años de prisión y multa de mil a cincuenta mil pesos, al que dañe, destruya o ilícitamente entorpezca vías de comunicación, servicios públicos, funciones de las dependencias del Estado, organismos públicos descentralizados, empresas de participación estatal o sus instalaciones; plantas siderúrgicas, eléctricas o de las industrias básicas; centros de producción o distribución de artículos de consumo necesarios de armas, municiones o implementos bélicos, con el fin de trastornar la vida económica del país o afectar su capacidad de defensa. Se aplicará pena de seis meses a cinco años de prisión y multa hasta de cinco mil pesos, al que teniendo conocimiento de las actividades de un saboteador y de su identidad, no lo haga saber a las autoridades.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal

Conspiración Artículo 141.- Se impondrá pena de uno a nueve años de prisión y multa hasta de diez mil pesos a quienes resuelvan de concierto cometer uno o varios de los delitos del presente Título y acuerden los medios de llevar a cabo su determinación. Artículo 142.- Al que instigue, incite o invite a la ejecución de los delitos previstos en este Título se le aplicará la misma penalidad señalada para el delito de que se trate, a excepción de lo establecido en el segundo párrafo del artículo 130, en el segundo párrafo del artículo 131 y en la fracción I del artículo 135, que conservan su penalidad específica

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal

Genocidio Artículo 149-Bis.- Comete el delito de genocidio el que con el propósito de destruir, total o parcialmente a uno o más grupos nacionales o de carácter étnico, racial o religioso, perpetrase por cualquier medio, delitos contra la vida de miembros de aquellos, o impusiese la esterilización masiva con el fin de impedir la reproducción del grupo. Por tal delito se impondrán de veinte a cuarenta años de prisión y multa de quince mil a veinte mil pesos.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Delitos en Materia de Vías de Comunicación Artículo 167.- Se impondrán de uno a cinco años de prisión y de cien a diez mil días multa: II.- Al que destruya o separe uno o más postes, aisladores, alambres, máquinas o aparatos, empleados en el servicio de telégrafos; cualquiera de los componentes de la red pública de telecomunicaciones, empleada en el servicio telefónico, de conmutación o de radiocomunicación, o cualquier componente de una instalación de producción de energía magnética o electromagnética o sus medios de transmisión… VI.- Al que dolosamente o con fines de lucro, interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran señales de audio, de video o de datos;… Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Delitos en Materia de Vías de Comunicación

Artículo 167.- .. IX. Al que difunda o transmita información falsa que en cualquier forma perjudique o pueda perjudicar la seguridad de una aeronave, de un buque o de otro tipo de vehículo de servicio público federal… Artículo 168 bis.- Se impondrán de seis meses a dos años de prisión y de trescientos a tres mil días multa, a quien sin derecho: I. Descifre o decodifique señales de telecomunicaciones distintas a las de satélite portadoras de programas, o II. Transmita la propiedad, uso o goce de aparatos, instrumentos o información que permitan descifrar o decodificar señales de telecomunicaciones distintas a las de satélite portadoras de programas… ” Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Violación de Correspondencia Artículo 173.- Se aplicarán de tres a ciento ochenta jornadas de trabajo en favor de la comunidad: I.- Al que abra indebidamente una comunicación escrita que no esté dirigida a él, y II.- Al que indebidamente intercepte una comunicación escrita que no esté dirigida a él, aunque la conserve cerrada y no se imponga de su contenido. Artículo 174.- No se considera que obren delictuosamente los padres que abran o intercepten las comunicaciones escritas dirigidas a sus hijos menores de edad, y los tutores respecto de las personas que se hallen bajo su dependencia, y los cónyuges entre sí...

Artículo 177.- A quien intervenga comunicaciones privadas sin mandato de autoridad judicial competente, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Delitos Contra la Salud Artículo 194.- Se impondrá prisión de diez a veinticinco años y de cien hasta quinientos días multa al que:

I.- Produzca, transporte, trafique, comercie, suministre aun gratuitamente o prescriba alguno de los narcóticos señalados en el artículo anterior, sin la autorización correspondiente a que se refiere la Ley General de Salud; para los efectos de esta fracción, por producir se entiende: manufacturar, fabricar, elaborar, preparar o acondicionar algún narcótico, y por comerciar: vender, comprar, adquirir o enajenar algún narcótico. III.- Aporte recursos económicos o de cualquier especie, o colabore de cualquier manera al financiamiento, supervisión o fomento para posibilitar la ejecución de alguno de los delitos a que se refiere este capítulo; y IV.- Realice actos de publicidad o propaganda, para que se consuma cualesquiera de las sustancias comprendidas en el artículo anterior. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Delitos contra el Libre Desarrollo de la Personalidad Artículo 202.- Comete el delito de pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos. Al autor de este delito se le impondrá pena de siete a doce años de prisión y de ochocientos a dos mil días multa… Artículo 202 BIS.- Quien almacene, compre, arriende, el material a que se refieren los párrafos anteriores, sin fines de comercialización o distribución se le impondrán de uno a cinco años de prisión y de cien a quinientos días multa. Asimismo, estará sujeto a tratamiento psiquiátrico especializado. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal

Turismo sexual Artículo 203.- Comete el delito de turismo sexual quien promueva, publicite, invite, facilite o gestione por cualquier medio a que una o más personas viajen al interior o exterior del territorio nacional con la finalidad de que realice cualquier tipo de actos sexuales reales o simulados con una o varias personas menores de dieciocho años de edad, o con una o varias personas que no tienen capacidad para comprender el significado del hecho o con una o varias personas que no tienen capacidad para resistirlo. Al autor de este delito se le impondrá una pena de siete a doce años de prisión y de ochocientos a dos mil días multa.”

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Lenocinio y Trata de Personas

Artículo. 206.- El lenocinio se sancionará con prisión de dos a nueve años y de cincuenta a quinientos días multa. Artículo 206 BIS.- Comete el delito de lenocinio:

I.- Toda persona que explote el cuerpo de otra por medio del comercio carnal, se mantenga de este comercio u obtenga de él un lucro cualquiera; II.- Al que induzca o solicite a una persona para que con otra, comercie sexualmente con su cuerpo o le facilite los medios para que se entregue a la prostitución, y…”

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal

Revelación de Secretos Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto. Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial. Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.” Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Acceso ilícito a sistemas y equipos de informática

Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa. Artículo 211 bis 4. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Acceso ilícito a sistemas y equipos de informática

Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s TITULO DECIMOPRIMERO Delitos cometidos contra la administración de justicia CAPITULO I Delitos cometidos por los servidores públicos Artículo 225.- Son delitos contra la administración de justicia, cometidos por servidores públicos los siguientes: … XXXI Alterar, modificar, ocultar, destruir, perder o perturbar el lugar de los hechos o del hallazgo, indicios, evidencias, objetos, instrumentos o productos relacionados con un hecho delictivo o el procedimiento de cadena de custodia; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Falsificación, alteración y destrucción de moneda Artículo 234.- Al que cometa el delito de falsificación de moneda, se le impondrá de cinco a doce años de prisión y hasta quinientos días multa. Artículo 235.- Se impondrá de uno a cinco años de prisión y hasta quinientos días multa:

I.- Al que, produzca, almacene o distribuya piezas de papel con tamaño similar o igual al de los billetes, cuando dichas piezas presenten algunas de las imágenes o elementos de los contenidos en aquellos, resultando con ello piezas con apariencia de billetes;… …III.- Al que permita el uso o realice la enajenación, por cualquier medio y título, de máquinas, instrumentos o útiles que únicamente puedan servir para la fabricación de moneda, a personas no autorizadas legalmente para ello… Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal

Artículo 239.- Al que cometa el delito de falsificación de títulos al portador y documentos de crédito público, se le impondrán de cuatro a diez años de prisión y multa de doscientos cincuenta a tres mil pesos. Comete el delito de que habla el párrafo anterior el que falsificare: I.- Obligaciones u otros documentos de crédito público del tesoro, o los cupones de intereses o de dividendos de esos títulos. II.- Las obligaciones de la deuda pública de otra nación, cupones de intereses o de dividendos de estos títulos. III.- Las obligaciones y otros títulos legalmente emitidos por sociedades o empresas o por las administraciones públicas de la Federación, de los Estados o de cualquier Municipio, y los cupones de intereses o de dividendos de los documentos mencionados. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s CAPITULO IV Falsificación de documentos en general

Artículo 243.- El delito de falsificación se castigará, tratándose de documentos públicos, con prisión de cuatro a ocho años y de doscientos a trescientos sesenta días multa. En el caso de documentos privados, con prisión de seis meses a cinco años y de ciento ochenta a trescientos sesenta días multa

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal

Artículo 244.- El delito de falsificación de documentos se comete por alguno de los medios siguientes: I.- Poniendo una firma o rúbrica falsa, aunque sea imaginaria, o alterando una verdadera; II.- Aprovechando indebidamente una firma o rúbrica en blanco ajena, extendiendo una obligación, liberación o cualquier otro documento que pueda comprometer los bienes, la honra, la persona o la reputación de otro, o causar un perjuicio a la sociedad, al Estado o a un tercero; III.- Alterando el contexto de un documento verdadero, después de concluido y firmado, si esto cambiare su sentido sobre alguna circunstancia o punto substancial, ya se haga añadiendo, enmendando o borrando, en todo o en parte, una o más palabras o cláusulas, o ya variando la puntuación; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Artículo 244.-…. IV.- Variando la fecha o cualquiera otra circunstancia relativa al tiempo de la ejecución del acto que se exprese en el documento; V.- Atribuyéndose el que extiende el documento, o atribuyendo a la persona en cuyo nombre lo hace: un nombre o una investidura, calidad o circunstancia que no tenga y que sea necesaria para la validez del acto; …… X.- Elaborando placas, gafetes, distintivos, documentos o cualquier otra identificación oficial, sin contar con la autorización de la autoridad correspondiente.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal

Artículo 245.- Para que el delito de falsificación de documentos sea sancionable como tal, se necesita que concurran los requisitos siguientes: I.- Que el falsario se proponga sacar algún provecho para sí o para otro, o causar perjuicio a la sociedad, al Estado o a un tercero; II.- Que resulte o pueda resultar perjuicio a la sociedad, al Estado o a un particular, ya sea en los bienes de éste o ya en su persona, en su honra o en su reputación, y

III.- Que el falsario haga la falsificación sin consentimiento de la persona a quien resulte o pueda resultar perjuicio o sin el de aquella en cuyo nombre se hizo el documento.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal

Hostigamiento Sexual, “Artículo 259 Bis.- Al que con fines lascivos asedie reiteradamente a persona de cualquier sexo, valiéndose de su posición jerárquica derivada de sus relaciones laborales, docentes, domésticas o cualquiera otra que implique subordinación, se le impondrá sanción hasta de cuarenta días multa. Si el hostigador fuese servidor público y utilizare los medios o circunstancias que el encargo le proporcione, se le destituirá de su cargo.

Solamente será punible el hostigamiento sexual, cuando se cause un perjuicio o daño. Sólo se procederá contra el hostigador, a petición de parte ofendida. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Abuso Sexual “Artículo 259 Bis.- Al que con fines lascivos asedie reiteradamente a persona de cualquier sexo, valiéndose de su posición jerárquica derivada de sus relaciones laborales, docentes, domésticas o cualquiera otra que implique subordinación, se le impondrá sanción hasta de cuarenta días multa. Si el hostigador fuese servidor público y utilizare los medios o circunstancias que el encargo le proporcione, se le destituirá de su cargo. Solamente será punible el hostigamiento sexual, cuando se cause un perjuicio o daño. Sólo se procederá contra el hostigador, a petición de parte ofendida. Artículo 260. Comete el delito de abuso sexual quien ejecute en una persona, sin su consentimiento, o la obligue a ejecutar para sí o en otra persona, actos sexuales sin el propósito de llegar a la cópula. A quien cometa este delito, se le impondrá pena de seis a diez años de prisión y hasta doscientos días multa…. …También se considera abuso sexual cuando se obligue a la víctima a observar un acto sexual, o a exhibir su cuerpo sin su consentimiento. Si se hiciera uso de violencia, física o psicológica, la pena se aumentará en una mitad más en su mínimo y máximo. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Amenazas “Artículo 282.- Se aplicará sanción de tres días a un año de prisión o de 180 a 360 días multa: I.- Al que de cualquier modo amenace a otro con causarle un mal en su persona, en sus bienes, en su honor o en sus derechos, o en la persona, honor, bienes o derechos de alguien con quien esté ligado con algún vínculo, y II.- Al que por medio de amenazas de cualquier género trate de impedir que otro ejecute lo que tiene derecho a hacer.

Si el ofendido fuere alguno de los parientes o personas a que se refieren los artículos 343 bis y 343 ter, en este último caso siempre y cuando habiten en el mismo domicilio, se aumentará la pena que corresponda hasta en una tercera parte en su mínimo y en su máximo. Si el ofendido por la amenaza fuere víctima u ofendido o testigo en un procedimiento penal, la pena será de cuatro a ocho años de prisión y de cien a trescientos días multa. Los delitos previstos en este artículo se perseguirán por querella, con excepción del establecido en el párrafo anterior que se perseguirá de oficio.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Lesiones “Artículo 288.- Bajo el nombre de lesión, se comprende no solamente las heridas, escoriaciones, contusiones, fracturas, dislocaciones, quemaduras, sino toda alteración en la salud y cualquier otro daño que deja huella material en el cuerpo humano, si esos efectos son producidos por una causa externa. Artículo 289.- Al que infiera una lesión que no ponga en peligro la vida del ofendido y tarde en sanar menos de quince días, se le impondrán de tres a ocho meses de prisión, o de treinta a cincuenta días multa, o ambas sanciones a juicio del juez. Si tardare en sanar más de quince días, se le impondrán de cuatro meses a dos años de prisión y de sesenta a doscientos setenta días multa. En estos casos, el delito se perseguirá por querella, salvo en el que contempla el artículo 295, en cuyo caso se perseguirá de oficio.” Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Homicidio “Artículo 302.- Comete el delito de homicidio: el que priva de la vida a otro. Artículo 307.- Al responsable de cualquier homicidio simple intencional que no tenga prevista una sanción especial en este Código, se le impondrán de doce a veinticuatro años de prisión.”

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Feminicidio “Artículo 325. Comete el delito de feminicidio quien prive de la vida a una mujer por razones de género. Se considera que existen razones de género cuando concurra alguna de las siguientes circunstancias: I. La víctima presente signos de violencia sexual de cualquier tipo;

II. A la víctima se le hayan infligido lesiones o mutilaciones infamantes o degradantes, previas o posteriores a la privación de la vida o actos de necrofilia; III. Existan antecedentes o datos de cualquier tipo de violencia en el ámbito familiar, laboral o escolar, del sujeto activo en contra de la víctima;

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Feminicidio “Artículo 325. … IV. Haya existido entre el activo y la víctima una relación sentimental, afectiva o de confianza; V. Existan datos que establezcan que hubo amenazas relacionadas con el hecho delictuoso, acoso o lesiones del sujeto activo en contra de la víctima;

VI. La víctima haya sido incomunicada, cualquiera que sea el tiempo previo a la privación de la vida; VII. El cuerpo de la víctima sea expuesto o exhibido en un lugar público.

A quien cometa el delito de feminicidio se le impondrán de cuarenta a sesenta años de prisión y de quinientos a mil días multa.” Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Robo “Artículo 367.- Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.

Artículo 368.- Se equiparan al robo y se castigarán como tal: I.- El apoderamiento o destrucción dolosa de una cosa propia mueble, si ésta se halla por cualquier título legítimo en poder de otra persona y no medie consentimiento; y II.- El uso o aprovechamiento de energía eléctrica, magnética, electromagnética, de cualquier fluido, o de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal

Robo … Artículo 368 Bis.- Se sancionará con pena de tres a diez años de prisión y hasta mil días multa, al que después de la ejecución del robo y sin haber participado en éste, posea, enajene o trafique de cualquier manera, adquiera o reciba, los instrumentos, objetos o productos del robo, a sabiendas de esta circunstancia y el valor intrínseco de éstos sea superior a quinientas veces el salario. Artículo 368 Ter.- Al que comercialice en forma habitual objetos robados, a sabiendas de esta circunstancia y el valor intrínseco de aquéllos sea superior a quinientas veces el salario, se le sancionará con una pena de prisión de seis a trece años y de cien a mil días multa…

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Robo …Artículo 370.- Cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la sanción será de dos a cuatro años de prisión y multa de cien hasta ciento ochenta veces el salario.

Cuando exceda de quinientas veces el salario, la sanción será de cuatro a diez años de prisión y multa de ciento ochenta hasta quinientas veces el salario. Artículo 371.- Para estimar la cuantía del robo se atenderá únicamente el valor intrínseco del objeto del apoderamiento, pero si por alguna circunstancia no fuere estimable en dinero o si por su naturaleza no fuere posible fijar su valor, se aplicará prisión de tres días hasta cinco años. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Abuso de confianza Artículo 382.- Al que, con perjuicio de alguien, disponga para sí o para otro, de cualquier cosa ajena mueble, de la que se le haya transmitido la tenencia y no el dominio, se le sancionará con prisión hasta de 1 año y multa hasta de 100 veces el salario, cuando el monto del abuso no exceda de 200 veces el salario. Si excede de esta cantidad, pero no de 2000, la prisión será de 1 a 6 años y la multa de 100 hasta 180 veces el salario. Si el monto es mayor de 2,000 veces el salario la prisión será de 6 a 12 años y la multa de 120 veces el salario.”

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Fraude “Artículo 386.- Comete el delito de fraude el que engañando a uno o aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido. El delito de fraude se castigará con las penas siguientes:

I.- Con prisión de 3 días a 6 meses o de 30 a 180 días multa, cuando el valor de lo defraudado no exceda de diez veces el salario; II.- Con prisión de 6 meses a 3 años y multa de 10 a 100 veces el salario, cuando el valor de lo defraudado excediera de 10, pero no de 500 veces el salario; III.- Con prisión de tres a doce años y multa hasta de ciento veinte veces el salario, si el valor de lo defraudado fuere mayor de quinientas veces el salario.” Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Extorción Artículo 390.- Al que sin derecho obligue a otro a dar, hacer, dejar de hacer o tolerar algo, obteniendo un lucro para sí o para otro o causando a alguien un perjuicio patrimonial, se le aplicarán de dos a ocho años de prisión y de cuarenta a ciento sesenta días multa. Las penas se aumentarán hasta un tanto más si el constreñimiento se realiza por una asociación delictuoso, o por servidor público o ex-servidor público, o por miembro o ex-miembro de alguna corporación policial o de las Fuerzas Armadas Mexicanas...

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Operaciones con recursos de procedencia ilícita Artículo 400 Bis. Se impondrá de cinco a quince años de prisión y de mil a cinco mil días multa al que por sí o por interpósita persona realice cualquiera de las siguientes conductas: adquiera, enajene, administre, custodie, cambie, deposite, dé en garantía, invierta, transporte o transfiera, dentro del territorio nacional, de éste hacia el extranjero o a la inversa, recursos, derechos o bienes de cualquier naturaleza, con conocimiento de que proceden o representan el producto de una actividad ilícita, con alguno de los siguientes propósitos: ocultar o pretender ocultar, encubrir o impedir conocer el origen, localización, destino o propiedad de dichos recursos, derechos o bienes, o alentar alguna actividad ilícita. La misma pena se aplicará a los empleados y funcionarios de las instituciones que integran el sistema financiero, que dolosamente presten ayuda o auxilien a otro para la comisión de las conductas previstas en el párrafo anterior, sin perjuicio de los procedimientos y sanciones que correspondan conforme a la legislación financiera vigente.” Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal Delitos Electorales y en Materia de Registro Nacional de Ciudadanos [...] Artículo 403. Se impondrán de diez a cien días multa y prisión de seis meses a tres años, a quien: IV. Obstaculice o interfiera dolosamente el desarrollo normal de las votaciones, el escrutinio y cómputo, el traslado y entrega de los paquetes y documentación electoral, o el adecuado ejercicio de las tareas de los funcionarios electorales;

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal De los Delitos en Materia de Derechos de Autor Artículo 424 Bis. Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de especulación comercial y sin la autorización que en los términos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos. Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma, materias primas o insumos destinados a la producción o reproducción de obras, fonogramas, videogramas o libros a que se refiere el párrafo anterior, o Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Código Penal Federal De los Delitos en Materia de Derechos de Autor Artículo 424 bis … II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación. [...] Artículo 426. Se impondrá prisión de seis meses a cuatro años y de trescientos a tres mil días multa, en los casos siguientes: I. A quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal, y II. A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal.” Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 1. La presente Ley es de orden público y tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, las redes públicas de telecomunicaciones, el acceso a la infraestructura activa y pasiva, los recursos orbitales, la comunicación vía satélite, la prestación de los servicios públicos de interés general de telecomunicaciones y radiodifusión, y la convergencia entre éstos, los derechos de los usuarios y las audiencias, y el proceso de competencia y libre concurrencia en estos sectores, para que contribuyan a los fines y al ejercicio de los derechos establecidos en los artículos 6o., 7o., 27 y 28 de la Constitución Política de los Estados Unidos Mexicanos.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 3. Para los efectos de esta Ley se entenderá por: I. Acceso al usuario final: El circuito físico que conecta el punto de conexión terminal de la red en el domicilio del usuario a la central telefónica o instalación equivalente de la red pública de telecomunicaciones local, desde la cual se presta el servicio al usuario; … V. Banda ancha: Acceso de alta capacidad que permite ofrecer diversos servicios convergentes a través de infraestructura de red fiable, con independencia de las tecnologías empleadas, cuyos parámetros serán actualizados por el Instituto periódicamente; …

VI. Banda de frecuencias: Porción del espectro radioeléctrico comprendido entre dos frecuencias determinadas; … XI. Comercializadora: Toda persona que proporciona servicios de telecomunicaciones a usuarios finales mediante el uso de capacidad de una o varias redes públicas de telecomunicaciones sin tener el carácter de concesionario en los términos de esta Ley; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 3. Para los efectos de esta Ley se entenderá por: XII. Concesión única: Acto administrativo mediante el cual el Instituto confiere el derecho para prestar de manera convergente, todo tipo de servicios públicos de telecomunicaciones o radiodifusión. En caso de que el concesionario requiera utilizar bandas del espectro radioeléctrico o recursos orbitales, deberá obtenerlos conforme a los términos y modalidades establecidas en esta Ley; XIV. Concesionario: Persona física o moral, titular de una concesión de las previstas en esta Ley; XXI. Espectro radioeléctrico: Espacio que permite la propagación, sin guía artificial, de ondas electromagnéticas cuyas bandas de frecuencias se fijan convencionalmente por debajo de los 3,000 gigahertz; XXII. Estación terrena: La antena y el equipo asociado a ésta que se utiliza para transmitir o recibir señales de comunicación vía satélite; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 3. Para los efectos de esta Ley se entenderá por: XIII. Frecuencia: Número de ciclos por segundo que efectúa una onda del espectro radioeléctrico, cuya unidad de medida es el Hertz;

XXVI. Infraestructura activa: Elementos de las redes de telecomunicaciones o radiodifusión que almacenan, emiten, procesan, reciben o transmiten escritos, imágenes, sonidos, señales, signos o información de cualquier naturaleza; XXVII. Infraestructura pasiva: Elementos accesorios que proporcionan soporte a la infraestructura activa, entre otros, bastidores, cableado subterráneo y aéreo, canalizaciones, construcciones, ductos, obras, postes, sistemas de suministro y respaldo de energía eléctrica, sistemas de climatización, sitios, torres y demás aditamentos, incluyendo derechos de vía, que sean necesarios para la instalación y operación de las redes, así como para la prestación de servicios de telecomunicaciones y radiodifusión; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 3. Para los efectos de esta Ley se entenderá por: XXXII. Internet: Conjunto descentralizado de redes de telecomunicaciones en todo el mundo, interconectadas entre sí, que proporciona diversos servicios de comunicación y que utiliza protocolos y direccionamiento coordinados internacionalmente para el enrutamiento y procesamiento de los paquetes de datos de cada uno de los servicios. Estos protocolos y direccionamiento garantizan que las redes físicas que en conjunto componen Internet funcionen como una red lógica única; XXXV. Localización geográfica en tiempo real: Es la ubicación aproximada en el momento en que se procesa una búsqueda de un equipo terminal móvil asociado a una línea telefónica determinada; XXXIX. Orbita satelital: Trayectoria que recorre una estación espacial alrededor de la Tierra; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 3. Para los efectos de esta Ley se entenderá por: XLIV. Portabilidad: Derecho de los usuarios de conservar el mismo número telefónico al cambiarse de concesionario o prestador de servicio; XLV. Posiciones orbitales geoestacionarias: Ubicaciones en una órbita circular que se encuentran en el plano ecuatorial, que permiten que un satélite mantenga un periodo de traslación igual al periodo de rotación de la Tierra; LII. Punto de interconexión: Punto físico o virtual donde se establece la interconexión entre redes públicas de telecomunicaciones para el intercambio de tráfico de interconexión o de tráfico de servicios mayoristas; LIII. Radiocomunicación: Toda telecomunicación o radiodifusión que es transmitida por ondas del espectro radioeléctrico; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 3. Para los efectos de esta Ley se entenderá por: LIV. Radiodifusión: Propagación de ondas electromagnéticas de señales de audio o de audio y video asociado, haciendo uso, aprovechamiento o explotación de las bandas de frecuencia del espectro radioeléctrico, incluidas las asociadas a recursos orbitales, atribuidas por el Instituto a tal servicio, con el que la población puede recibir de manera directa y gratuita las señales de su emisor utilizando los dispositivos idóneos para ello; LVI. Red compartida mayorista: Red pública de telecomunicaciones destinada exclusivamente a comercializar capacidad, infraestructura o servicios de telecomunicaciones al mayoreo a otros concesionarios o comercializadoras; LVII. Red de telecomunicaciones: Sistema integrado por medios de transmisión, tales como canales o circuitos que utilicen bandas de frecuencias del espectro radioeléctrico, enlaces satelitales, cableados, redes de transmisión eléctrica o cualquier otro medio de transmisión, así como, en su caso, centrales, dispositivos de conmutación o cualquier equipo necesario; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 3. Para los efectos de esta Ley se entenderá por:

LVIII. Red pública de telecomunicaciones: Red de telecomunicaciones a través de la cual se explotan comercialmente servicios de telecomunicaciones. La red no comprende los equipos terminales de telecomunicaciones de los usuarios, ni las redes de telecomunicaciones que se encuentren más allá del punto de conexión terminal; LXV. Servicios públicos de telecomunicaciones y radiodifusión: Servicios de interés general que prestan los concesionarios al público en general con fines comerciales, públicos o sociales de conformidad con lo dispuesto en la presente Ley y la Ley Federal de Competencia Económica; LXVIII. Telecomunicaciones: Toda emisión, transmisión o recepción de signos, señales, datos, escritos, imágenes, voz, sonidos o información de cualquier naturaleza que se efectúa a través de hilos, radioelectricidad, medios ópticos, físicos u otros sistemas electromagnéticos, sin incluir la radiodifusión; LXIX. Tráfico: Datos, escritos, imágenes, voz, sonidos o información de cualquier naturaleza que circulan por una red de telecomunicaciones; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 4. Para los efectos de la Ley, son vías generales de comunicación el espectro radioeléctrico, las redes públicas de telecomunicaciones, las estaciones de radiodifusión y equipos complementarios, así como los sistemas de comunicación vía satélite. Artículo 66. Se requerirá concesión única para prestar todo tipo de servicios públicos de telecomunicaciones y radiodifusión. Artículo 67. De acuerdo con sus fines, la concesión única será: I. Para uso comercial: Confiere el derecho a personas físicas o morales para prestar servicios públicos de telecomunicaciones y de radiodifusión, con fines de lucro a través de una red pública de telecomunicaciones;

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 67. De acuerdo con sus fines, la concesión única será: … II. Para uso público: Confiere el derecho a los Poderes de la Unión, de los Estados, los órganos de Gobierno del Distrito Federal, los Municipios, los órganos constitucionales autónomos y las instituciones de educación superior de carácter público para proveer servicios de telecomunicaciones y radiodifusión para el cumplimiento de sus fines y atribuciones de educación superior de carácter público para proveer servicios de telecomunicaciones y radiodifusión para el cumplimiento de sus fines y atribuciones. III. Para uso privado: Confiere el derecho para servicios de telecomunicaciones con propósitos de comunicación privada, experimentación, comprobación de viabilidad técnica y económica de tecnologías en desarrollo o pruebas temporales de equipos sin fines de explotación comercial, y … IV. Para uso social: Confiere el derecho de prestar servicios de telecomunicaciones y radiodifusión con propósitos culturales, científicos, educativos o a la comunidad, sin fines de lucro. .. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 105. El Instituto podrá cambiar o rescatar bandas de frecuencias o recursos orbitales, en cualquiera de los siguientes casos: I. Cuando lo exija el interés público; II. Por razones de seguridad nacional, a solicitud del Ejecutivo Federal; III. Para la introducción de nuevas tecnologías; IV. Para solucionar problemas de interferencia perjudicial; V. Para dar cumplimiento a los tratados internacionales suscritos por el Estado Mexicano; VI. Para el reordenamiento de bandas de frecuencias, y VII. Para la continuidad de un servicio público. Tratándose de cambio de frecuencias, el Instituto podrá otorgar directamente al concesionario nuevas bandas de frecuencias mediante las cuales se puedan ofrecer los servicios originalmente prestados. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 115. Las concesiones terminan por: I. Vencimiento del plazo de la concesión, salvo prórroga de la misma; II. Renuncia del concesionario; III. Revocación; IV. Rescate, o V. Disolución o quiebra del concesionario. La terminación de la concesión no extingue las obligaciones contraídas por el concesionario durante su vigencia. Artículo 116. Al término de la concesión revertirán a la Nación las bandas de frecuencias o los recursos orbitales que hubieren sido afectos a los servicios previstos en la concesión. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 118. Los concesionarios telecomunicaciones deberán:

que

operen

redes

públicas

de

I. Interconectar de manera directa o indirecta sus redes con las de los concesionarios que lo soliciten, por medio de servicios de tránsito que provee una tercera red y abstenerse de realizar actos que la retarde, obstaculicen o que implique que no se realicen de manera eficiente; II. Abstenerse de interrumpir el tráfico entre concesionarios que tengan redes públicas de telecomunicaciones interconectados, sin la previa autorización del Instituto; III. Abstenerse de realizar modificaciones a su red que afecten el funcionamiento de los equipos de los usuarios o de las redes con las que esté interconectada, sin haber notificado a las partes que pudieran resultar afectadas y sin la aprobación previa del Instituto; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 118. Los concesionarios que operen redes públicas de telecomunicaciones deberán: IV. Ofrecer y permitir la portabilidad efectiva de números en los términos establecidos en esta Ley y por el Instituto; V. Abstenerse de realizar cargos de larga distancia nacional a sus usuarios por las llamadas que realicen a cualquier destino nacional. Podrá continuarse prestando servicios de red inteligente en sus modalidades de cobro revertido y otros servicios especiales; VI. Proporcionar de manera no discriminatoria servicios al público, de acuerdo a lo que establezcan los títulos de concesión; VII. Prestar sobre bases tarifarias y de calidad los servicios de telecomunicaciones contratados por los usuarios y demás condiciones establecidas en términos de esta Ley y la Ley Federal de Protección al Consumidor; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 118. Los concesionarios que operen redes públicas de telecomunicaciones deberán:

VIII. En el caso de que no exista en una localidad determinada otro concesionario que proporcione servicios similares, el concesionario que preste servicio en dicha localidad, de conformidad con las condiciones que establezca su respectiva concesión, no podrá dejar de ofrecer la prestación de los servicios, salvo causa de fuerza mayor o que cuente con autorización expresa del Instituto, y IX. Abstenerse de establecer barreras contractuales o de cualquier otra naturaleza que impidan que otros concesionarios instalen o accedan a infraestructura de telecomunicaciones en edificios, centros comerciales, fraccionamientos, hoteles o cualquier otro inmueble para uso compartido.

Artículo 119. Los concesionarios que tengan redes públicas de telecomunicaciones que presten servicios móviles, celebrarán libremente acuerdos relativos al servicio de usuario… Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 124. Los concesionarios que operen redes públicas de telecomunicaciones deberán adoptar diseños de arquitectura abierta de red para garantizar la interconexión e interoperabilidad de sus redes. A tal efecto, el Instituto elaborará, actualizará y administrará los planes técnicos fundamentales de numeración, conmutación, señalización, transmisión, tasación, sincronización e interconexión, entre otros, a los que deberán sujetarse los concesionarios que operen redes públicas de telecomunicaciones … Artículo 145. Los concesionarios y autorizados que presten el servicio de acceso a Internet deberán sujetarse a los lineamientos de carácter general que al efecto expida el Instituto conforme a lo siguiente: I. Libre elección. Los usuarios de los servicios de acceso a Internet podrán acceder a cualquier contenido, aplicación o servicio ofrecido por los concesionarios o por los autorizados a comercializar, dentro del marco legal aplicable… Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 145...

II. No discriminación. Los concesionarios y los autorizados a comercializar que presten el servicio de acceso a Internet se abstendrán de obstruir, interferir, inspeccionar, filtrar o discriminar contenidos, aplicaciones o servicio; III. Privacidad. Deberán preservar la privacidad de los usuarios y la seguridad de la red; IV. Transparencia e información. Deberán publicar en su página de Internet la información relativa a las características del servicio ofrecido, incluyendo las políticas de gestión de tráfico y administración de red autorizada por el Instituto, velocidad, calidad, la naturaleza y garantía del servicio; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 145...

V. Gestión de tráfico. Los concesionarios y autorizados podrán tomar las medidas o acciones necesarias para la gestión de tráfico y administración de red conforme a las políticas autorizadas por el Instituto, a fin de garantizar la calidad o la velocidad de servicio contratada por el usuario, siempre que ello no constituya una práctica contraria a la sana competencia y libre concurrencia; … Artículo 146. Los concesionarios y los autorizados deberán prestar el servicio de acceso a Internet respetando la capacidad, velocidad y calidad contratada por el usuario, con independencia del contenido, origen, destino, terminal o aplicación, así como de los servicios que se provean a través de Internet, en cumplimiento de lo señalado en el artículo anterior. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 170. Se requiere autorización del Instituto para: I. Establecer y operar o explotar una comercializadora de servicios de telecomunicaciones sin tener el carácter de concesionario; II. Instalar, operar o explotar estaciones terrenas para transmitir señales satelitales; III. Instalar equipos de telecomunicaciones y medios de transmisión que crucen las fronteras del país; IV. Explotar los derechos de emisión y recepción de señales y bandas de frecuencias asociados a sistemas satelitales extranjeros que cubran y puedan prestar servicios en el territorio nacional, y V. Utilizar temporalmente bandas del espectro para visitas diplomáticas. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 173. Las comercializadoras de servicios de telecomunicaciones podrán: I. Acceder a los servicios mayoristas ofrecidos por los concesionarios; II. Comercializar servicios propios o revender los servicios y capacidad que previamente hayan contratado con algún concesionario que opere redes públicas de telecomunicaciones, y III. Contar con numeración propia o adquirirla a través de su contratación con concesionarios de redes públicas de telecomunicaciones.

Artículo 174. Las comercializadoras de servicios de telecomunicaciones deberán: I. Permitir la portabilidad numérica, y II. Ser responsable ante el usuario final por la prestación de los servicios que oferten y cumplir con las obligaciones establecidas en la presente Ley y demás aplicables, referente a los derechos de los usuarios. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 189. Los concesionarios de telecomunicaciones y, en su caso, los autorizados y proveedores de servicios de aplicaciones y contenidos están obligados a atender todo mandamiento por escrito, fundado y motivado de la autoridad competente en los términos que establezcan las leyes. Los titulares de las instancias de seguridad y procuración de justicia designarán a los servidores públicos encargados de gestionar los requerimientos que se realicen a los concesionarios y recibir la información correspondiente, mediante acuerdos publicados en el Diario Oficial de la Federación. Artículo 190. Los concesionarios de telecomunicaciones y, en su caso, los autorizados deberán: I. Colaborar con las instancias de seguridad, procuración y administración de justicia, en la localización geográfica, en tiempo real, de los equipos de comunicación móvil, en los términos que establezcan las leyes. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 190. Los concesionarios de telecomunicaciones y, en su caso, los autorizados deberán:

Cualquier omisión o desacato a estas disposiciones será sancionada por la autoridad, en los términos de lo previsto por la legislación penal aplicable. El Instituto, escuchando a las autoridades a que se refiere el artículo 189 de esta Ley, establecerá los lineamientos que los concesionarios de telecomunicaciones y, en su caso, los autorizados deberán adoptar para que la colaboración a que se refiere esta Ley con dichas autoridades, sea efectiva y oportuna; II. Conservar un registro y control de comunicaciones que se realicen desde cualquier tipo de línea que utilice numeración propia o arrendada, bajo cualquier modalidad, que permitan identificar con precisión los siguientes datos: a) Nombre, denominación o razón social y domicilio del suscriptor; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 190. Los concesionarios de telecomunicaciones y, en su caso, los autorizados deberán: … b) Tipo de comunicación (transmisión de voz, buzón vocal, conferencia, datos), servicios suplementarios (incluidos el reenvío o transferencia de llamada) o servicios de mensajería o multimedia empleados (incluidos los servicios de mensajes cortos, servicios multimedia y avanzados);

c) Datos necesarios para rastrear e identificar el origen y destino de las comunicaciones de telefonía móvil: número de destino, modalidad de líneas con contrato o plan tarifario, como en la modalidad de líneas de prepago; d) Datos necesarios para determinar la fecha, hora y duración de la comunicación, así como el servicio de mensajería o multimedia; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 190. Los concesionarios de telecomunicaciones y, en su caso, los autorizados deberán: … e) Además de los datos anteriores, se deberá conservar la fecha y hora de la primera activación del servicio y la etiqueta de localización (identificador de celda) desde la que se haya activado el servicio;

f) En su caso, identificación y características técnicas de los dispositivos, incluyendo, entre otros, los códigos internacionales de identidad de fabricación del equipo y del suscriptor; g) La ubicación digital del posicionamiento geográfico de las líneas telefónicas, y

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 190. Los concesionarios de telecomunicaciones y, en su caso, los autorizados deberán: … h) La obligación de conservación de datos, comenzará a contarse a partir de la fecha en que se haya producido la comunicación. Para tales efectos, el concesionario deberá conservar los datos referidos en el párrafo anterior durante los primeros doce meses en sistemas que permitan su consulta y entrega en tiempo real a las autoridades competentes, a través de medios electrónicos. Concluido el plazo referido, el concesionario deberá conservar dichos datos por doce meses adicionales en sistemas de almacenamiento electrónico, en cuyo caso, la entrega de la información a las autoridades competentes se realizará dentro de las cuarenta y ocho horas siguientes, contadas a partir de la notificación de la solicitud. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 190. Los concesionarios de telecomunicaciones y, en su caso, los autorizados deberán: … Los concesionarios de telecomunicaciones y, en su caso, los autorizados, tomarán las medidas técnicas necesarias respecto de los datos objeto de conservación, que garanticen su conservación, cuidado, protección, no manipulación o acceso ilícito, destrucción, alteración o cancelación, así como el personal autorizado para su manejo y control. … III. Entregar los datos conservados a las autoridades a que se refiere el artículo 189 de esta Ley, que así lo requieran, conforme a sus atribuciones, de conformidad con las leyes aplicables. Queda prohibida la utilización de los datos conservados para fines distintos a los previstos en este capítulo, cualquier uso distinto será sancionado por las autoridades competentes en términos administrativos y penales que resulten. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 190. Los concesionarios de telecomunicaciones y, en su caso, los autorizados deberán: … Los concesionarios de telecomunicaciones y, en su caso, los autorizados, están obligados a entregar la información dentro de un plazo máximo de veinticuatro horas siguientes, contado a partir de la notificación, siempre y cuando no exista otra disposición expresa de autoridad competente; IV. Contar con un área responsable disponible las veinticuatro horas del día y los trescientos sesenta y cinco días del año, para atender los requerimientos de información, localización geográfica e intervención de comunicaciones privadas a que se refiere este Título. V. Establecer procedimientos expeditos para recibir los reportes de los usuarios del robo o extravío de los equipos o dispositivos terminales móviles y para que el usuario acredite la titularidad de los servicios contratados. Dicho reporte deberá incluir, en su caso, el código de identidad de fabricación del equipo; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 190. Los concesionarios de telecomunicaciones y, en su caso, los autorizados deberán: … VI. Realizar la suspensión del servicio de los equipos o dispositivos terminales móviles reportados como robados o extraviados, a solicitud del titular. Los concesionarios deberán celebrar convenios de colaboración que les permitan intercambiar listas de equipos de comunicación móvil reportados por sus respectivos clientes o usuarios como robados o extraviados, ya sea que los reportes se hagan ante la autoridad competente o ante los propios concesionarios; VII. Realizar el bloqueo inmediato de líneas de comunicación móvil que funcionen bajo cualquier modalidad reportadas por los clientes, utilizando cualquier medio, como robadas o extraviadas; así como realizar la suspensión inmediata del servicio de telefonía cuando así lo instruya la autoridad competente para hacer cesar la comisión de delitos, de conformidad con lo establecido en las disposiciones legales aplicables; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 190. Los concesionarios de telecomunicaciones y, en su caso, los autorizados deberán: … VIII. Colaborar con las autoridades competentes para que en el ámbito técnico operativo se cancelen o anulen de manera permanente las señales de telefonía celular, de radiocomunicación o de transmisión de datos o imagen dentro del perímetro de centros de readaptación social, establecimientos penitenciarios o centros de internamiento para menores, federales o de las entidades federativas, cualquiera que sea su denominación. El bloqueo de señales a que se refiere el párrafo anterior se hará sobre todas las bandas de frecuencia que se utilicen para la recepción en los equipos terminales de comunicación y en ningún caso excederá de veinte metros fuera de las instalaciones de los centros o establecimientos a fin de garantizar la continuidad y seguridad de los servicios a los usuarios externos. En la colaboración que realicen los concesionarios se deberán considerar los elementos técnicos de reemplazo, mantenimiento y servicio… Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 191. Los usuarios gozarán de los derechos previstos en esta Ley y en la Ley Federal de Protección al Consumidor, así como en las demás disposiciones aplicables. Son derechos de los usuarios: I. A consultar gratuitamente el saldo en el caso de servicios móviles de prepago y sin condicionamiento a comprar saldo adicional; II. A la protección de los datos personales en términos de las leyes aplicables; III. A la portabilidad del número telefónico dentro del plazo que determine el Instituto y la cual será gratuita; IV. A elegir libremente su proveedor de servicios; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 191. Los usuarios gozarán de los derechos previstos en esta Ley y en la Ley Federal de Protección al Consumidor, así como en las demás disposiciones aplicables. … V. A contratar y conocer las condiciones comerciales establecidas en los modelos de contrato de adhesión, registrados ante la PROFECO, a través de medios electrónicos, incluyendo la página electrónica del concesionario o autorizado, sin perjuicio de recibirlas por otros medios… VI. A la libre elección y no discriminación en el acceso a los servicios de internet; VII. A que le provean los servicios de telecomunicaciones conforme a los parámetros de calidad contratados o establecidos por el Instituto; VIII. A ser notificado por cualquier medio, incluido el electrónico, de cualquier cambio en las condiciones originalmente contratadas; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14

Artículo 191. Los usuarios gozarán de los derechos previstos en esta Ley y en la Ley Federal de Protección al Consumidor, así como en las demás disposiciones aplicables. … IX. A exigir el cumplimiento forzoso del contrato cuando el proveedor del servicio modifique las condiciones originalmente contratadas y en caso de que no las cumpla a rescindir el mismo; X. A rescindir el servicio contratado o cambiar de paquete o plan, en forma anticipada pagando, en su caso, el costo remanente del equipo; XI. A solicitar y obtener el desbloqueo del equipo terminal cuando concluya la vigencia del contrato o se haya liquidado su costo; XII. Al desbloqueo del equipo terminal móvil, cuando lo pague de contado, liquide su costo o venza el plazo inicial de contratación, en cualquier supuesto el concesionario o autorizado le deberá proporcionar la clave de desbloqueo; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 191. Los usuarios gozarán de los derechos previstos en esta Ley y en la Ley Federal de Protección al Consumidor, así como en las demás disposiciones aplicables. … XIII. A la bonificación o descuento por fallas en el servicio o cargos indebidos, imputables al concesionario o autorizado, conforme a lo establecido en los contratos o cuando así lo determine la autoridad competente; XIV. En la prestación de los servicios de telecomunicaciones estará prohibida toda discriminación motivada por origen étnico o nacional, el género, la edad, las discapacidades, la condición social, las condiciones de salud, la religión, las opiniones, las preferencias sexuales, el estado civil o cualquier otra que atente contra la dignidad humana y tenga por objeto anular o menoscabar los derechos y libertades de las personas; XV. A la manifestación de las ideas, al acceso a la información y a buscar, recibir y difundir información e ideas en los términos que establece la Constitución y las leyes aplicables; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 191. Los usuarios gozarán de los derechos previstos en esta Ley y en la Ley Federal de Protección al Consumidor, así como en las demás disposiciones aplicables. … XVI. A que en los servicios móviles de prepago, el saldo no consumido a la fecha de su expiración, le sea abonado en las recargas que se lleven a cabo dentro del año siguiente a dicha fecha;

XVII. A que cuando se haya suscrito un contrato de adhesión, sólo se pueda cambiar a otro por acuerdo de las partes. El consentimiento se otorgará por medios electrónicos; XVIII. A cancelar el contrato sin necesidad de recabar autorización del concesionario o autorizado, ni penalización alguna cuando el plazo pactado concluya, excepto cuando se renueve el contrato por continuar usando y pagando los servicios de telecomunicaciones contratados originalmente; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 191. Los usuarios gozarán de los derechos previstos en esta Ley y en la Ley Federal de Protección al Consumidor, así como en las demás disposiciones aplicables. … XIX. A no recibir llamadas del concesionario o autorizado sobre la promoción de servicios o paquetes a menos que expresamente manifieste su consentimiento a través de medios electrónicos;

XX. A que cuando se renueve el contrato de servicios móviles y no adquiera un nuevo equipo, la mensualidad se integre exclusivamente por el cobro de los servicios sin pago del equipo, y XXI. A que en los contratos de servicios móviles se transparente, en el pago mensual, la parte que corresponda al costo de los servicios y la que corresponda al costo del equipo o instalaciones y el plazo de este pago. Los concesionarios y autorizados deberán entregar a los usuarios una carta que contenga los derechos que esta Ley y la Ley Federal de Protección al Consumidor reconocen, la cual podrá ser enviada a través de medios electrónicos. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 298. Las infracciones a lo dispuesto en esta Ley y a las disposiciones que deriven de ella, se sancionarán por el Instituto de conformidad con lo siguiente:

A) Con multa por el equivalente de 0.01% hasta 0.75% de los ingresos del concesionario o autorizado, por: I. Presentar de manera extemporánea avisos, reportes, documentos o información;

II. Contravenir las disposiciones sobre homologación de equipos y cableados, o III. Incumplir con las obligaciones de registro establecidas en esta Ley. En el supuesto de que haya cumplimiento espontáneo del concesionario y no hubiere mediado requerimiento o visita de inspección o verificación del Instituto, no se aplicará la sanción referida en el presente inciso. En caso de que se trate de la primera infracción, el Instituto amonestará al infractor por única ocasión. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 Artículo 298. Las infracciones a lo dispuesto en esta Ley y a las disposiciones que deriven de ella, se sancionarán por el Instituto de conformidad con lo siguiente: … B) Con multa por el equivalente de 1% hasta 3% de los ingresos del concesionario o autorizado por: I. Bloquear, interferir, discriminar, entorpecer o restringir arbitrariamente el derecho de cualquier usuario del servicio de acceso a Internet; II. Contratar en exclusiva, propiedades para la instalación de infraestructura de telecomunicaciones o radiodifusión, en contravención a las disposiciones aplicables u órdenes emitidas por la autoridad; III. No cumplir con las obligaciones o condiciones establecidas en la concesión o autorización cuyo incumplimiento no esté sancionado con revocación, o Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 C) Con multa por el equivalente de 1.1% hasta 4% de los ingresos del concesionario o autorizado por: III. No observar los límites de exposición máxima para seres humanos a radiaciones electromagnéticas, conforme a la normatividad aplicable; IV. Establecer barreras de cualquier naturaleza que impidan la conexión del equipo terminal del usuario con otros concesionarios que operen redes de telecomunicaciones;

V. No cumplir con las obligaciones establecidas en esta Ley relacionadas con la colaboración con la justicia, o VI. Proporcionar dolosamente información errónea de usuarios, de directorios, de infraestructura o de cobro de servicios. … Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 D) Con multa por el equivalente del 2.01% hasta 6% de los ingresos del concesionario o autorizado por: I. No cumplir con las obligaciones en materia de operación e interconexión de redes de telecomunicaciones; II. Ejecutar actos que impidan la actuación de otros concesionarios o autorizados con derecho a ello; III. Interceptar información que se transmita por las redes públicas de telecomunicaciones, salvo que medie resolución de autoridad competente; IV. Realizar modificaciones a la red sin autorización del Instituto, que afecten el funcionamiento e interoperabilidad de los equipos; V. No establecer las medidas necesarias para garantizar la confidencialidad y privacidad de las comunicaciones de los usuarios; VI. Contravenir las disposiciones o resoluciones en materia de tarifas que establezca el Instituto, o VII. Incumplir con los niveles de eficiencia en el uso del espectro radioeléctrico establecidos por el Instituto. … Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 E) Con multa por el equivalente de 6.01% hasta 10% de los ingresos de la persona infractora que:

I. Preste servicios de telecomunicaciones o radiodifusión sin contar con concesión o autorización, o II. Interrumpa, sin causa justificada o sin autorización del Instituto, la prestación total de servicios en poblaciones en que el concesionario sea el único prestador de ellos.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Derecho en Tecnologías de la Información y Comunicaciones Ley Federal de Telecomunicaciones y Radiocomunicación 14/06/14 En el caso de aquellos infractores que, por cualquier causa, no declaren o no se les hayan determinado ingresos acumulables para efectos del Impuesto Sobre la Renta o que habiéndoseles solicitado no hubieren proporcionado la información fiscal a que se refiere el artículo que antecede, se les aplicarán las multas siguientes: I.

En los supuestos del artículo 298, inciso A), multa hasta por el equivalente a ocho millones de veces el salario mínimo;

II. En los supuestos del artículo 298, inciso B), multa hasta por el equivalente a cuarenta y un millones de veces el salario mínimo; III. En los supuestos del artículo 298, inciso C), multa hasta por el equivalente a sesenta y seis millones de veces el salario mínimo, y IV. En los supuestos del artículo 298, incisos D) y E), multa hasta por el equivalente a ochenta y dos millones de veces el salario mínimo.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Artículo 306. Quien dañe, perjudique o destruya cualquiera de las vías generales de comunicación en materia de telecomunicaciones y radiodifusión, cualquier bien inmueble o mueble usado en la instalación u operación de una concesión, interrumpiendo total o parcialmente sus servicios, será castigado con un año a ocho años de prisión y multa de 7,000 a 36,000 salarios mínimos diarios vigentes en el Distrito Federal. Si el daño se causa empleando explosivos o materia incendiaria, la pena de prisión será de doce a quince años.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s LEY DE INSTITUCIONES DE CRÉDITO (17/06/2016) Artículo 2o.- El servicio de banca y crédito sólo podrá prestarse por instituciones de crédito, que podrán ser: i. ii.

Instituciones de banca múltiple, y Instituciones de banca de desarrollo.

III.6.7.1. TITULO QUINTO De los Delitos “Artículo 112 Bis.- Se sancionará con prisión de tres a nueve años y de treinta mil a trescientos mil días multa, al que sin causa legítima o sin consentimiento de quien esté facultado para ello, respecto de tarjetas de crédito, de débito, cheques, formatos o esqueletos de cheques o en general cualquier otro instrumento de pago, de los utilizados o emitidos por instituciones de crédito del país o del extranjero: Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

17

Delitos que utilizan con fin o medio las TIC´s  Produzca, fabrique, reproduzca, introduzca al país, imprima, enajene, aun gratuitamente, comercie o altere, cualquiera de los objetos a que se refiere el párrafo primero de este artículo;  Adquiera, posea, detente, utilice o distribuya cualquiera de los objetos a que se refiere el párrafo primero de este artículo;  Obtenga, comercialice o use la información sobre clientes, cuentas u operaciones de las instituciones de crédito emisoras de cualquiera de los objetos a que se refiere el párrafo primero de este artículo;  Altere, copie o reproduzca la banda magnética o el medio de identificación electrónica, óptica o de cualquier otra tecnología, de cualquiera de los objetos a que se refiere el párrafo primero de este artículo.  Sustraiga, copie o reproduzca información contenida en alguno de los objetos a que se refiere el párrafo primero de este artículo, o  Posea, adquiera, utilice o comercialice equipos o medios electrónicos, ópticos o de cualquier otra tecnología para sustraer, copiar o reproducir información contenida en alguno de los objetos a que se refiere el párrafo primero de este artículo, con el propósito de obtener recursos económicos, información confidencial o reservada.” Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

17

Delitos que utilizan con fin o medio las TIC´s “Artículo 112 Quáter.- Se sancionará con prisión de tres a nueve años y de treinta mil a trescientos mil días multa, al que sin causa legítima o sin consentimiento de quien esté facultado para ello: i.

Acceda a los equipos o medios electrónicos, ópticos o de cualquier otra tecnología del sistema bancario mexicano, para obtener recursos económicos, información confidencial o reservada, o

ii.

Altere o modifique el mecanismo de funcionamiento de los equipos o medios electrónicos, ópticos o de cualquier otra tecnología para la disposición de efectivo de los usuarios del sistema bancario mexicano, para obtener recursos económicos, información confidencial o reservada.”

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

17

Delitos que utilizan con fin o medio las TIC´s “Artículo 113 bis.- A quien en forma indebida utilice, obtenga, transfiera o de cualquier otra forma, disponga de recursos o valores de los clientes de las instituciones de crédito, se le aplicará una sanción de tres a diez años de prisión y multa de quinientos a treinta mil días de salario. Artículo 113 bis 2.- Serán sancionados los servidores públicos de la Comisión Nacional Bancaria y de Valores, con la pena establecida para los delitos correspondientes más una mitad, según se trate de los delitos previstos en los artículos 111 a 113 Bis y 114 de esta ley, que: i.

ii.

iii.

Oculten al conocimiento de sus superiores hechos que probablemente pueda constituir delito; Permitan que los funcionarios o empleados de la institución de crédito alteren o modifiquen registros con el propósito de ocultar hechos que probablemente puedan constituir delito; Obtengan o pretendan obtener un beneficio a cambio de abstenerse de informar sus superiores hechos que probablemente puedan constituir delito;

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

17

Delitos que utilizan con fin o medio las TIC´s De la Protección de los Intereses del Público “Artículo 142.- La información y documentación relativa a las operaciones y servicios a que se refiere el artículo 46 de la presente Ley, tendrá carácter confidencial… Como excepción a lo dispuesto por el párrafo anterior, las instituciones de crédito estarán obligadas a dar las noticias o información a que se refiere dicho párrafo, cuando lo solicite la autoridad judicial en virtud de providencia dictada en juicio en el que el titular o, en su caso, el fideicomitente, fideicomisario, fiduciario, comitente, comisionista, mandante o mandatario sea parte o acusado. Para los efectos del presente párrafo, la autoridad judicial podrá formular su solicitud directamente a la institución de crédito, o a través de la Comisión Nacional Bancaria y de Valores.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

17

Delitos que utilizan con fin o medio las TIC´s De la Protección de los Intereses del Público Las instituciones de crédito también estarán exceptuadas de la prohibición prevista en el primer párrafo de este artículo y, por tanto, obligadas a dar las noticias o información mencionadas, en los casos en que sean solicitadas por las siguientes autoridades: i.

El Procurador General de la República o el servidor público en quien delegue facultades para requerir información, para la comprobación del hecho que la ley señale como delito y de la probable responsabilidad del imputado ;

ii.

Los procuradores generales de justicia de los Estados de la Federación y del Distrito Federal o subprocuradores, para la comprobación del hecho que la ley señale como delito y de la probable responsabilidad del imputado ;

iii.

El Procurador General de Justicia Militar, para la comprobación del hecho que la ley señale como delito y de la probable responsabilidad del imputado; ;

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

18

Delitos que utilizan con fin o medio las TIC´s LEY DE SEGURIDAD NACIONAL (Publicación 26/12/05)

Si bien para aquellos identificados con el estudio de las leyes en nuestro país lo pudiera parecer claro, en caso específico de la gente dedicada a la investigación y esclarecimiento de conductas delictivas relacionadas al tema no lo es tanto, por lo que consideramos de vital importancia conocer en primer término la definición y para luego identificar los organismos responsables de mantener la misma y por supuesto los casos en los que se debe de hacer uso de técnicas de intervención de comunicaciones para evitar poner en tela de duda la seguridad Nacional. “Artículo 3.- Para efectos de esta Ley, por Seguridad Nacional se entienden las acciones destinadas de manera inmediata y directa a mantener la integridad, estabilidad y permanencia del Estado Mexicano…

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

18

Delitos que utilizan con fin o medio las TIC´s Artículo 4.- La Seguridad Nacional se rige por los principios de legalidad, responsabilidad, respeto a los derechos fundamentales de protección a la persona humana y garantías individuales y sociales, confidencialidad, lealtad, transparencia, eficiencia, coordinación y cooperación. Artículo 5.- Para los efectos de la presente Ley, son amenazas a la Seguridad Nacional: i.

ii.

iii.

Actos tendentes a consumar espionaje, sabotaje, terrorismo, rebelión, traición a la patria, genocidio, en contra de los Estados Unidos Mexicanos dentro del territorio nacional; Actos de interferencia extranjera en los asuntos nacionales que puedan implicar una afectación al Estado Mexicano; Actos que impidan a las autoridades actuar contra la delincuencia organizada;

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

18

Delitos que utilizan con fin o medio las TIC´s De las Intervenciones de Comunicaciones “Artículo 33.- En los casos de amenaza inminente a los que se refiere el artículo 5 de esta Ley, el Gobierno Mexicano podrá hacer uso de los recursos que legalmente se encuentren a su alcance, incluyendo la información anónima. Artículo 34.- De conformidad con lo dispuesto por el párrafo noveno del artículo 16 de la Constitución Política de los Estados Unidos Mexicanos, el Centro deberá solicitar en los términos y supuestos previstos por la presente Ley, autorización judicial para efectuar intervenciones de comunicaciones privadas en materia de Seguridad Nacional. Se entiende por intervención de comunicaciones la toma, escucha, monitoreo, grabación o registro, que hace una instancia autorizada, de comunicaciones privadas de cualquier tipo y por cualquier medio, aparato o tecnología.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

18

Delitos que utilizan con fin o medio las TIC´s Artículo 35.- La solicitud a que se refiere el artículo anterior sólo procederá cuando se esté en uno de los supuestos que se contemplan en el artículo 5 de la presente Ley. En ningún otro caso podrá autorizarse al Centro la intervención de comunicaciones privadas. Artículo 39.- Una vez presentada la solicitud, el juez debe proporcionar acuse de recibo y emitir dentro de las veinticuatro horas contadas a partir de la solicitud, una resolución fundada y motivada en la que puede otorgar o negar la autorización solicitada. En caso de negarla, el juez señalará los motivos de su negativa y los requisitos que deben cubrirse para la procedencia de ésta.

La intervención puede aplicarse a comunicaciones y emisiones privadas, realizadas por cualquier medio de transmisión, conocido o por conocerse, o entre presentes, incluyendo la grabación de imágenes privadas.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

18

Delitos que utilizan con fin o medio las TIC´s Artículo 40.- El juez, al emitir la resolución que autorice la medida solicitada, en todo caso deberá precisar: i.

Los datos de identificación del expediente en que se actúa;

ii.

El tipo de actividad que autoriza;

iii.

El lapso durante el cual se autoriza la medida;

iv.

En caso necesario, la autorización expresa para instalar o remover cualquier instrumento o medio de intervención, y

v.

Cualquier apreciación que el juez considere necesaria.

Artículo 41.- El control y la ejecución de las intervenciones en materia de Seguridad Nacional están a cargo del Centro.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

18

Delitos que utilizan con fin o medio las TIC´s De los Casos de Urgencia

Artículo 49.- En casos de excepción, cuando el cumplimiento del procedimiento establecido en la Sección II del presente Capítulo comprometa el éxito de una investigación y existan indicios de que pueda consumarse una amenaza a la Seguridad Nacional, el juez, por la urgencia, podrá autorizar de inmediato la medida que se requiera.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

18

Delitos que utilizan con fin o medio las TIC´s LEY FEDERAL CONTRA LA DELINCUENCIA ORGANIZADA (16-06-2016) “Artículo 2o.- Cuando tres o más personas se organicen de hecho para realizar, en forma permanente o reiterada, conductas que por sí o unidas a otras, tienen como fin o resultado cometer alguno o algunos de los delitos siguientes, serán sancionadas por ese solo hecho, como miembros de la delincuencia organizada: I. Terrorismo, previsto en los artículos 139 al 139 Ter, financiamiento al terrorismo previsto en los artículos 139 Quáter y 139 Quinquies y terrorismo internacional previsto en los artículos 148 Bis al 148 Quáter; contra la salud, previsto en los artículos 194, 195, párrafo primero y 196 Ter; falsificación, uso de moneda falsificada a sabiendas y alteración de moneda, previstos en los artículos 234, 236 y 237; operaciones con recursos de procedencia ilícita, previsto en el artículo 400 Bis; y en materia de derechos de autor previsto en el artículo 424 Bis, todos del Código Penal Federal; Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

18

Delitos que utilizan con fin o medio las TIC´s i.

;

ii.

Acopio y tráfico de armas, previstos en los artículos 83 bis y 84 de la Ley Federal de Armas de Fuego y Explosivos;

iii. Tráfico de personas, previsto en el artículo 159 de la Ley de Migración ; iv.

Tráfico de órganos Tráfico de órganos previsto en los artículos 461, 462 y 462 Bis, y delitos contra la salud en su modalidad de narcomenudeo previstos en los artículos 475 y 476, todos de la Ley General de Salud ;

v.

Corrupción de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo previsto en el artículo 201; Pornografía de personas menores de dieciocho años de edad o de personas…… Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

18

Delitos que utilizan con fin o medio las TIC´s Artículo 8o.- La Procuraduría General de la República deberá contar con una unidad especializada en la investigación y procesamiento de delitos cometidos por personas que formen parte de la delincuencia organizada, integrada por agentes del Ministerio Público de la Federación, quienes tendrán bajo su mando y conducción a policías y peritos. La unidad especializada contará con un cuerpo técnico de control que ejecutará los mandatos de la autoridad judicial que autoricen las intervenciones de comunicaciones privadas y verificará la autenticidad de sus resultados; establecerá lineamientos sobre las características de los aparatos, equipos y sistemas a autorizar; así como sobre la guarda, conservación, mantenimiento y uso de los mismos.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s “Artículo 16.- Artículo 16.- Cuando en la investigación el Ministerio Público de la Federación considere necesaria la intervención de comunicaciones privadas el Titular de la Procuraduría General de la República o los servidores públicos en quienes se delegue la facultad podrán solicitar al Juez federal de control competente, por cualquier medio, la autorización para practicar la intervención, expresando el objeto y necesidad de la misma. . La intervención de comunicaciones privadas, abarca todo un sistema de comunicación, o programas que sean fruto de la evolución tecnológica, que permitan el intercambio de datos, informaciones, audio, video, mensajes, así como archivos electrónicos, que graben, conserven el contenido de las conversaciones o registren datos que identifiquen la comunicación, las cuales se pueden presentar en tiempo real o con posterioridad al momento en que se produce el proceso comunicativo. La solicitud deberá ser resuelta por la autoridad judicial de manera inmediata, por cualquier medio que garantice su autenticidad, o en audiencia privada con la sola comparecencia del Ministerio Público de la Federación, en un plazo que no exceda de las seis horas siguientes a que la haya recibido. Si la resolución se registra por medios diversos al escrito, los puntos resolutivos de la autorización deberán transcribirse y entregarse al Ministerio Público de la Federación. Los servidores públicos autorizados para la ejecución de la medida serán responsables de que se realice en los términos de la resolución judicial.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

19

Delitos que utilizan con fin o medio las TIC´s Artículo 17.- La solicitud de intervención de comunicaciones privadas deberá estar fundada y motivada, precisar la persona o personas que serán sujetas a la medida; la identificación del lugar o lugares donde se realizará, si fuere posible; el tipo de comunicación a ser intervenida; su duración; el proceso que se llevará a cabo y las líneas, números o aparatos que serán intervenidos y, en su caso, la denominación de la empresa concesionaria del servicio de telecomunicaciones a través del cual se realiza la comunicación objeto de la intervención. El plazo de la intervención, incluyendo sus prórrogas, no podrá exceder de seis meses. Después de dicho plazo, sólo podrán autorizarse nuevas intervenciones cuando el Ministerio Público de la Federación acredite nuevos elementos que así lo justifiquen.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Artículo 18.- En la autorización, el Juez de control determinará las características de la intervención, sus modalidades, límites y, en su caso, ordenará a instituciones públicas o privadas modos específicos de colaboración.

Podrán ser objeto de intervención las comunicaciones privadas que se realicen de forma oral, escrita, por signos, señales o mediante el empleo de aparatos eléctricos, electrónicos, mecánicos, alámbricos o inalámbricos, sistemas o equipos informáticos, así como por cualquier otro medio o forma que permita la comunicación entre uno o varios emisores y uno o varios receptores. En ningún caso se podrán autorizar intervenciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las comunicaciones del detenido con su Defensor. El Juez podrá en cualquier momento verificar que las intervenciones sean realizadas en los términos autorizados y, en caso de incumplimiento, decretar su revocación parcial o total. Cuando de la intervención de comunicaciones privadas se advierta la necesidad de ampliarla a otros sujetos o lugares, el Ministerio Público de la Federación competente presentará al propio Juez de control la solicitud respectiva.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Artículo 19.- En caso de que el Juez de control niegue la intervención de comunicaciones o su ampliación, el agente del Ministerio Público de la Federación, podrá subsanar las deficiencias y solicitar nuevamente la orden.

La negativa a la solicitud o ampliación de la orden de intervención de comunicaciones admite la apelación, la cual debe ser resuelta en un plazo no mayor de doce horas contadas a partir de que se interponga. Artículo 20.- Las intervenciones de comunicación deberán ser registradas por cualquier medio que no altere la fidelidad, autenticidad y contenido de las mismas, por quienes las ejecuten, a efecto de que aquélla pueda ser ofrecida como medio de prueba en los términos que señala el Código Nacional de Procedimientos Penales. El registro contendrá las fechas de inicio y término de la intervención, un inventario pormenorizado de los documentos, objetos y los medios para la reproducción de sonidos o imágenes captadas durante la misma, cuando no se ponga en riesgo a la investigación o a la persona, la identificación de quienes hayan participado en los actos de investigación, así como los demás datos que se consideren relevantes para la investigación. El registro original y el duplicado, así como los documentos que los integran, se numerarán progresivamente y contendrán los datos necesarios para su identificación.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Artículo 21.- Si en la práctica de una intervención de comunicaciones privadas se tuviera conocimiento de la comisión de un delito diverso de aquellos que motivan la medida, se hará constar esta circunstancia en el registro para dar inicio a una nueva investigación. Cuando la intervención tenga como resultado el conocimiento de hechos y datos distintos de los que pretendan probarse conforme a la autorización correspondiente podrá ser utilizado como medio de prueba, siempre que se refieran al propio sujeto de la intervención y se trate de alguno de los delitos referidos en esta Ley. Si se refieren a una persona distinta sólo podrán utilizarse, en su caso, en el procedimiento en que se autorizó dicha intervención. De lo contrario, el agente del Ministerio Público de la Federación iniciará la investigación correspondiente o lo pondrá en conocimiento de las autoridades competentes, según corresponda. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Artículo 24.- El Órgano jurisdiccional ordenará la destrucción de aquellos registros de intervención de comunicaciones privadas que no se relacionen con los delitos investigados o con otros delitos que hayan ameritado la apertura de una investigación diversa, salvo que la defensa solicite que sean preservados por considerarlos útiles para su labor. Asimismo, ordenará la destrucción de los registros de intervenciones no autorizadas o cuando éstos rebasen los términos de la autorización judicial respectiva.

Los registros serán destruidos cuando se decrete el archivo definitivo, el sobreseimiento o la absolución del imputado. Cuando el agente del Ministerio Público de la Federación decida archivar temporalmente la investigación, los registros podrán ser conservados hasta que el delito prescriba.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Artículo 26.- Los concesionarios, permisionarios y demás titulares de los medios o sistemas susceptibles de intervención, deberán colaborar eficientemente con la autoridad competente para el desahogo de dichos actos de investigación, de conformidad con las disposiciones aplicables. Asimismo, deberán contar con la capacidad técnica indispensable que atienda las exigencias requeridas por la autoridad judicial para operar una orden de intervención de comunicaciones privadas. El incumplimiento a este mandato será sancionado conforme a las disposiciones penales aplicables.

Artículo 27.- Los servidores públicos de la unidad especializada a que se refiere el artículo 8o. de esta Ley, así como cualquier otro servidor público, que intervengan comunicaciones privadas sin la autorización judicial correspondiente, o que la realicen en términos distintos de los autorizados, serán sancionados con prisión de seis a doce años, de quinientos a mil días multa, así como con destitución e inhabilitación para desempeñar otro empleo, cargo o comisión públicos, por el mismo plazo de la pena de prisión impuesta. Artículo 28.- Quienes participen en alguna intervención de comunicaciones privadas deberán guardar reserva sobre el contenido de las mismas. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s LEY GENERAL PARA PREVENIR Y SANCIONAR LOS DELITOS EN MATERIA DE SECUESTRO Nueva Ley publicada en el Diario Oficial de la Federación el 30 de noviembre de 2010

Artículo 2. Esta Ley establece los tipos y punibilidades en materia de secuestro. Para la investigación, persecución, sanción y todo lo referente al procedimiento serán aplicables el Código Penal Federal, el Código Federal de Procedimientos Penales, la Ley Federal contra la Delincuencia Organizada y los códigos de procedimientos penales de los Estados. A falta de regulación suficiente en los códigos de procedimientos penales de las Entidades Federativas respecto de las técnicas para la investigación de los delitos regulados en esta Ley, se podrán aplicar supletoriamente las técnicas de investigación previstas en el Código Federal de Procedimientos Penales.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Artículo 3. El Ministerio Público, en todos los casos, en esta materia procederá de oficio.

Artículo 5. El ejercicio de la acción penal y la ejecución de las sanciones por el delito de secuestro, son imprescriptibles. Artículo 6. En el caso del delito de secuestro no procederá la reserva del expediente, aún si de las diligencias practicadas no resultan elementos bastantes para hacer la consignación a los tribunales y no aparece que se puedan practicar otras. La policía, bajo la conducción y mando del Ministerio Público, estará obligada en todo momento a realizar las investigaciones tendientes a lograr el esclarecimiento de los hechos. Artículo 7. Sólo podrá suspenderse el procedimiento judicial iniciado por el delito de secuestro o delitos por hechos conexos o derivados del mismo, en el caso de que el inculpado evada la acción de la justicia o sea puesto a disposición de otro juez que lo reclame en el extranjero. Artículo 8. En todos los casos, la sentencia condenatoria que se dicte por los delitos contemplados en esta Ley, deberá contemplar la reparación del daño a las víctimas, cuyo monto fijará el juez de la causa con los elementos que las partes le aporten o aquellos que considere procedentes a su juicio, en términos de la ley.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s LEY GENERAL PARA PREVENIR Y SANCIONAR LOS DELITOS EN MATERIA DE SECUESTRO, REGLAMENTARIA DE LA FRACCIÓN XXI DEL ARTÍCULO 73 DE LA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS Artículo 1. La presente Ley es reglamentaria del párrafo primero de la fracción XXI del artículo 73 de la Constitución Política de los Estados Unidos Mexicanos en materia de secuestro. Es de orden público y de observancia general en toda la República y tiene por objeto establecer los tipos penales, sus sanciones, las medidas de protección, atención y asistencia a ofendidos y víctimas, la distribución de competencias y formas de coordinación entre los órdenes de gobierno. Para ello la Federación y las Entidades Federativas, en el ámbito de sus competencias, estarán obligadas a coordinarse en el cumplimiento del objeto de esta Ley Artículo 5. El ejercicio de la acción penal y la ejecución de las sanciones por el delito de secuestro, son imprescriptibles.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s LEY GENERAL PARA PREVENIR Y SANCIONAR LOS DELITOS EN MATERIA DE SECUESTRO, REGLAMENTARIA DE LA FRACCIÓN XXI DEL ARTÍCULO 73 DE LA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS Artículo 6. En el caso del delito de secuestro no procederá el archivo temporal de la investigación, aun cuando de las diligencias practicadas no resulten elementos suficientes para el ejercicio de la acción penal y no aparece que se puedan practicar otras. La policía, bajo la conducción y mando del Ministerio Público, estará obligada en todo momento a realizar las investigaciones tendientes a lograr el esclarecimiento de los hechos. Artículo 8. En todos los casos, la sentencia condenatoria que se dicte por los delitos contemplados en esta Ley, deberá contemplar la reparación del daño a las víctimas, cuyo monto fijará el juez de la causa con los elementos que las partes le aporten o aquellos que considere procedentes a su juicio, en términos de la ley. .

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Artículo 9. Al que prive de la libertad a otro se le aplicarán: I. De veinte a cuarenta años de prisión y de quinientos a dos mil días multa, si la privación de la libertad se efectúa con el propósito de: a) Obtener, para sí o para un tercero, rescate o cualquier beneficio; b) Detener en calidad de rehén a una persona y amenazar con privarla de la vida o con causarle daño, para obligar a sus familiares o a un particular a que realice o deje de realizar un acto cualquiera; c) Causar daño o perjuicio a la persona privada de la libertad o a terceros; o d) Cometer secuestro exprés, desde el momento mismo de su realización, entendiéndose por éste, el que, para ejecutar los delitos de robo o extorsión, prive de la libertad a otro. Lo anterior, con independencia de las demás sanciones que conforme a esta Ley le correspondan por otros delitos que de su conducta resulten. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Artículo 24. El Procurador General de la República o los servidores públicos en quienes delegue la facultad, los Procuradores de Justicia de los Estados y del Distrito Federal, así como las autoridades facultadas en la ley para ello podrán solicitar a la autoridad judicial federal su autorización para la intervención de comunicaciones privadas. La solicitud de autorización deberá contener los preceptos legales que la fundan, el razonamiento por el que se considera procedente, el tipo de comunicaciones a intervenir, en su caso, los sujetos o las líneas, aparatos, números, lugares que serán intervenidos, así como el tiempo que serán intervenidos, sin que el tiempo total exceda de seis meses. Para llevar a cabo la intervención, la autoridad investigadora podrá utilizar todos los medios tecnológicos que estime necesarios. En todo caso será obligación de los concesionarios de los servicios de telecomunicaciones de las líneas a intervenir prestar auxilio para tal efecto. La aportación de comunicaciones privadas para la investigación y persecución de los delitos materia de esta Ley constituye una excepción al deber de confidencialidad que establezcan otras leyes. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s

El Ministerio Público podrá ofrecer como prueba los resultados de la intervención asentados en cualquier medio tecnológico al juez que corresponda, en caso de no admitirse, deberán ser destruidas en los términos señalados por la autoridad judicial. Cualquier actuación desarrollada en los términos del presente Capítulo será nulificada por el juez si se incurrió en conductas no autorizadas o ilegales, sin perjuicio de la aplicación de las responsabilidades administrativas y penales correspondientes.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Obligaciones de los Concesionarios de Redes Públicas de Telecomunicaciones Artículo 25. Los concesionarios de telecomunicaciones, los autorizados o proveedores de servicios de aplicaciones y contenidos, de conformidad con las disposiciones aplicables, tratándose de la investigación de los delitos previstos en esta Ley, están obligados a atender todo mandamiento por escrito, fundado y motivado, en los términos que establezca el Código Nacional de Procedimientos Penales y la legislación aplicable. escrito, fundado y motivado, en los términos que establezca el Código Nacional de Procedimientos Penales y la legislación aplicable. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s • Ley Federal de Telecomunicaciones y Radiodifusión • Código de Comercio

• Ley Federal de Derechos de Autor • Ley de Propiedad Industrial • Ley de Instituciones de Crédito Legislación aplicable a TIC´s

• Ley Federal de Juegos y Sorteos • Reglamento de Juegos y Sorteos • Ley de Seguridad Nacional • Ley Federal Contra la Delincuencia Organizada • Ley General para prevenir y Sancionar los Delitos en Materia de Secuestro • Ley Federal de Protección de Datos Personales en

Posesión de los Particulares Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Delitos que utilizan con fin o medio las TIC´s Jurisprudencia DERECHO A LA INVIOLABILIDAD DE COMUNICACIONES PRIVADAS “El derecho a la privacidad o intimidad está protegido por el artículo 16, párrafo primero, de la Constitución Política de los Estados Unidos Mexicanos….” “...no existe razón o disposición constitucional alguna que impida extender la garantía de inviolabilidad de las comunicaciones privadas a los teléfonos celulares que sirven para comunicarse, además de verbalmente, mediante el envío y recepción de mensajes de texto, y de material audiovisual, así como para conservar archivos en los formatos ya referidos y acceder a cuentas personales en Internet, entre otras funciones afines, máxime que la Constitución Federal no limita su tutela a las formas escritas y verbales de comunicación, sino que alude a las comunicaciones privadas en general. Así, tratándose de la persecución e investigación de delitos, excepcionalmente el Juez competente podrá ordenar la intromisión a los teléfonos celulares, pero en ningún caso el Ministerio Público puede exigir a los agentes investigadores que reproduzcan los archivos electrónicos que contenga el teléfono celular de algún detenido.” Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s CRIMINALÍSTICA •Dr. Hanns Gross 1892 (Manual del Juez) • Sir Francis Galton 1892 ( Huellas Dactilares) • Criminalista Edmond Locad 1910 ( Principio de Intercambio) •Dr. Leone Lattes 1915 ( Método de identificación de los grupos sanguíneos) • Oficina Federal de Investigación 1932 (FBI) • Don Benjamin Martínez y Don Carlos Roumagnac 1926 (Gabinete de Identificación y Laboratorio de Investigación Criminalística) •Maestro Alfonso Quiroz Cuarón (1941 Fundador de la Sección de Investigadores Especiales del Banco de México, 1964 Curso de Adiestramiento en Medicina Forense) • 1942 Laboratorio Científico de Investigación de PGR • Dr. Rafael Moreno González 1971 (Profesionalización de Investigadores Criminalísticos) • 2011 Instituto Nacional de Coordinación de Servicios Periciales Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Criminalística Dr. Alfonso Quiroz Cuarón: “Disciplina auxiliar del derecho penal que se ocupa del descubrimiento y verificación científica del delito y del delincuente.” Dr. Rafael Moreno González: “El la ciencia natural y penal que mediante la aplicación de sus conocimientos, metodología y tecnología a el estudio de los indicios y evidencias físicas, investiga, descubre y verifica en forma científica la existencia de un hecho o conducta presuntamente delictuosa y al o los presuntos autores o coautores aportando las pruebas materiales y periciales a los órganos que procuran y administran la justicia”

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Objetivos Generales

El Profesor Juventino Montiel Sosa, considera los siguientes objetivos generales: 1. Investigar técnicamente y demostrar científicamente la existencia de un hecho en particular probablemente delictuoso, mediante la localización, identificación y estudio de los indicios o evidencias físicas, determinando su origen, naturaleza y manera de uso y producción correlacionándolos con consecuencias uniformes para reconocer la existencia del hecho. 2. Determinar las conductas en la utilización de los agentes vulnerantes y los fenómenos de producción de los indicios a través de la reconstrucción de los mecanismos o la mecánica del hecho, señalando los instrumentos u objetos de ejecución, sus manifestaciones materiales y todas aquellas maniobras y dinámicas que se involucraron para realizarlo.

3. Aportar indicios o evidencias, coordinar técnicas o sistemas para la identificación de la víctima, si existiera. 4. Proporcionar indicios o evidencias para, coordinar técnicas o sistemas para la identificación del o los presuntos autores o coautores.

5. Suministrar las pruebas materiales y periciales con estudios técnicos y científicos para probar el grado de participación del o de los presuntos autores, de la o las víctimas y demás involucrados.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Objetos de Estudio De acuerdo con el Dr. Rafael Moreno González, el objeto de estudio de la Criminalística son los “indicios” o evidencia física (material sensible) relacionados con los hechos que se investigan. Uno de los grandes retos que se le presentan al Perito en materia de Tecnologías de Información y Comunicaciones, es precisamente la capacidad de identificación de la enorme cantidad y diversidad de indicios que se le pueden presentar al momento de realizar una diligencia ministerial. Lo anterior como consecuencia de la generación constante de dispositivos de nuevas tecnologías de procesamiento y comunicaciones, así como de la tendencia relacionada con la miniaturización de los dispositivos de almacenamiento masivo (memorias), así como de su aplicación (cámaras digitales, teléfonos celulares, PDA’s, entre otros).

Es importante recordar y aplicar el consejo en relación al manejo de indicios formulado por el Dr. Hanns Gross: “Si la inspección ha de ser útil, es indispensable que todos los objetos importantes o no, que figuran en el lugar del crimen, permanezcan intactos, sin que por ninguna causa se les cambie de posición”.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Indicios Artículo 123.- del Código Federal de Procedimientos Penales: “Inmediatamente que el Ministerio Público Federal o los funcionarios encargados de practicar en su auxilio diligencias de averiguación previa tengan conocimiento de la probable existencia de un delito que deba perseguirse de oficio, dictarán todas las medidas y providencias necesarias para: proporcionar seguridad y auxilio a las víctimas; impedir que se pierdan, destruyan o alteren las huellas o vestigios del hecho delictuoso, los instrumentos o cosas objeto o efectos del mismo; saber qué personas fueron testigos; evitar que el delito se siga cometiendo y, en general impedir que se dificulte la averiguación, procediendo a la detención de los que intervinieron en su comisión en los casos de delito flagrante. Lo mismo se hará tratándose de delitos que solamente puedan perseguirse por querella, si ésta ha sido formulada……………………………..” Y del Artículo 286 del Código Federal de Procedimientos Penales:

“Los tribunales, según la naturaleza de los hechos y el enlace lógico y natural, más o menos necesario que exista entre la verdad conocida y la que se busca, apreciarán en conciencia el valor de los indicios hasta poder considerarlos como prueba plena.”

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Método. Una de las características que hacen de la Criminalística una ciencia apasionante, es la oportunidad de realizar hipótesis manteniendo siempre la línea entre ciencia especulativa y ciencia aplicada. En un inicio, se formulan principios generales que indican las constantes presentadas al momento de estudiar un determinado fenómeno a través de la inducción, método general de las ciencias naturales, el cual consiste en llegar al conocimiento de una verdad absoluta a partir de verdades particulares. Éste método será la base de la intervención del investigador, ya que permite mediante la observación, la generación de hipótesis, la investigación de leyes científicas así como su comprobación. Una vez que se ha obtenido conocimiento criminalístico a partir del estudio de un determinado fenómeno, para casos particulares se podrá aplicar el método científico deductivo en donde el investigador podrá llegar a una verdad general a partir de una verdad particular, esto se conoce como Criminalística aplicada. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Criminalística (Principios) Ahora bien, los principios que validan el método aplicado por la Criminalística para dar solución a casos concretos y particulares son: Principio de intercambio (E. Locard). Señala que al momento de llevarse a cabo un delito, se lleva a cabo un intercambio de material sensible entre su autor y el lugar de los hechos. La pregunta obligada sería, ¿Cómo aplico éste principio a los sistemas en TIC’s? La respuesta es simple, aunque no así el proceso para encontrar dicha evidencia. Toda transacción electrónica, queda registrada en los dispositivos (conmutadores, ruteadores, servidores, computadoras, entre otros) que permiten precisamente la comunicación para llevar a cabo dicha transacción, el problema radica en la configuración de los mismos en relación al tiempo y la forma en que se almacenará dicha información (logs). Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Principio de correspondencia de características. Permite después de la realización de una comparación minuciosa de las características de dos muestras, deducir su origen. Los archivos electrónicos guardan características que pueden permitir en algunas circunstancias el rastreo de su origen y manipulación al momento que son creados y/o alterados. En el caso específico de los archivos electrónicos se puede obtener su huella digital de los mismos mediante la aplicación de lo que se conoce como función HASH y así obtener los elementos de cotejo aplicables a éste principio. Principio de reconstrucción de fenómenos o hechos. Dado que toda transacción electrónica deja indicios de su procesamiento, toda transacción electrónica es rastreable si se realiza de manera oportuna y de forma metódica.

Principio de probabilidad. Este principio lo podemos aplicar a las direcciones IP, si tomamos en cuenta que el número de este identificador es de 4 294 967 296 sería muy remota la probabilidad de que dicha dirección se asignase a una misma computadora para su conexión en Internet 2 o más veces en un tiempo determinado y bajo ciertas condiciones. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s PROTECCIÓN DEL LUGAR DE LOS HECHOS. Artículo 69 del Código Federal de Procedimientos penales en donde se señala lo siguiente; “Al practicarse un cateo se recogerán los instrumentos y objetos del delito, así como los libros, papeles o cualesquiera otras cosas que se encuentren, si fueren conducentes al éxito de la investigación ….. Artículo 209 del mismo Código señala; “Para la descripción de lo inspeccionado se emplearán, según el caso, dibujos, planos topográficos, fotografías ordinarias o métricas, moldeados, o cualquier otro medio para reproducir las cosas, haciéndose constar en el acta cuál o cuáles de aquéllos, en qué forma y con qué objeto se emplearon…………………………… Como podrá darse cuente, o antes señalado, pareciera encontrarse escrito finalidad de dar sustento a la “”Regla de Oro” en de Criminalística, la cual es:

con la

“No tocar o alterar cosa alguna hasta que esté debidamente identificada, medida y fotografiada”. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Reglas básicas “En toda pesquisa criminal, el tiempo que pasa es la verdad que huye” (Edmon Locard) “Nada se deberá tocar, ni recoger , ni mover, mientras no haya sido fotografiado, localizado en un bosquejo o dibujo y descrito minuciosamente en cuanto a la colocación, estado y cualquiera otra observación pertinente” Preguntas de Oro ¿Qué?, ¿Quién?, ¿Cómo?, ¿Cuándo?, ¿Dónde?, ¿Por qué?, ¿Con qué? Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Cuestionamientos generales 1. La persona o representante de la autoridad correspondiente (seguridad interna o seguridad pública y/o responsable de la seguridad en TIC’s), ante el aviso o conocimiento de un suceso relacionado a una conducta delictiva, deberá tomar las medidas necesarias para conservar el área física entorno al sitio del supuesto acto delictivo sin cambio o contaminación hasta la llegada de la autoridad correspondiente (local o federal). 2. En caso de haberse cometido el supuesto acto delictivo en una habitación o inmueble, será necesario verificar los accesos al mismo, clausurarlos y mantener vigilancia continua sobre los mismos con la finalidad de que terceros no contaminen los indicios del lugar de los hechos. 3. En el caso de que el suceso se haya realizado al aire libre, se deberá de identificar y delimitar con cinta el área sujeta a estudio (40mts.) Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

1. 2. 3.

Criminalística aplicada a TIC´s . . .

4.

El acceso y salida del área o lugar de los hechos, deberá de ser controlado de manera muy rigurosa, identificando a todas y cada una de las personas que se encuentren en el mismo.

5.

Bajo ninguna circunstancia deberán ser tocados sin la protección de guantes de látex; paredes, objetos, muebles, entre otros, dentro del perímetro de investigación del lugar del suceso.

6.

Se prohibirá la alteración de posición y situación de los indicios en torno al lugar de los hechos.

7.

Los accesos a pasillos, habitaciones y demás lugares dentro del perímetro de investigación deberán ser documentados cuidadosamente con la finalidad de no confundir indicios con acciones realizadas por los propios investigadores (huellas, pasos, marcas).

8.

Una vez protegido el lugar del suceso se procederá a la fijación del mismo por las autoridades y Peritos correspondientes. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Descripción del Lugar de los Hechos. La descripción del lugar de los hechos será uno de los procesos de la investigación que ayudarán a la relación de las imágenes obtenidas en el proceso anterior. Este proceso se deberá de realizar de manera metódica, clara, precisa y cuidadosa, partiendo de lo general a lo particular. Se sugiere que esta tarea en caso de no contar con un dispositivo de grabación sea realizada por dos investigadores; el primero debe de llevar a cabo el proceso de observación y narración de lo visto y el segundo fijar su atención en transcribir de manera detallada lo señalado por su compañero.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Fijación del Lugar de los Hechos. La fijación del lugar de los hechos, debe ser el primer paso antes de proceder a tomar decisiones relativas al embalaje y traslado de las posibles evidencias al Laboratorio Pericial. Lo anterior obedece a que dichas acciones irremediablemente contaminarán el lugar del suceso en caso de no haberse tomado las precauciones necesarias. Esta etapa se puede realizar mediante la aplicación de las siguientes tres metodologías, las cuales son: i.

Fotografía del lugar de los hechos.

ii.

Descripción escrita del lugar de los hechos.

iii.

Croquis del sitio del lugar de los hechos.

iv.

Planimetría (medidas a escala y ubicación en planos del lugar de los hechos)

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Fotografía del Lugar de los Hechos. La fijación fotográfica debe de ser el primer paso a realizar al momento de llevar a cabo una diligencia ministerial en el lugar de los hechos, dicha acción debe de ser realizada en equipo y en combinación de los Peritos y el Agente del Ministerio Público. Cada detalle debe de ser tomado en cuenta y el Dictamen fotográfico deberá estar compuesto de: a)

Vistas Generales.

b)

Vistas Medias.

c)

Acercamientos.

d)

Grandes acercamientos.

Lo anterior para plasmar de manera nítida y exacta la situación en la que se encontró el sitio o lugar del suceso. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Vistas Generales

Son las tomas desde distinto ángulos en donde se identifica la disposición del lugar de los hechos, así como dispositivos que serán sujetos a estudio.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Vistas Medias Tomas desde distintos ángulos en donde se identifican algunos de los detalles de los dispositivos sujetos a estudio y su relación con otros dispositivos, objetos y/o documentos (memorias, cámaras fotográficas, PDA´s, teléfonos celulares),. Así mismo y de manera general se observa el estado de los mismos en cuanto a funcionamiento ( encendido o apagado) y sus conexiones periféricas.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Acercamientos Tomas cercanas a cada dispositivo y/o indicio relacionado con el caso.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Grandes Acercamientos

Tomas claras y nítidas de las características particulares de cada dispositivo u objeto (números identificadores, marcas o señas identificadoras).

Título de la asignatura - Profesor de la asignatura Profesor: M.T.I. Oscar Manuel Lira Arteaga

Criminalística aplicada a TIC´s Fijación (metodología de aplicación)

a.Las áreas exteriores circundantes, con base en su relevancia criminalística. b.´Vías de acceso ( Puertas ventanas, sistemas de comunicación) c.El posible equipo o equipos de cómputo de donde se sospecha se inicio el incidente o conducta delictiva. d.Cada indicio o conjunto de indicios que pudieran tener relación con el incidente o conducta delictiva.

e.En caso de enfrentarse a equipos encendidos fijar procesos y aplicaciones en proceso al momento de llevar a cabo la diligencia. (datos volátiles) f.Todos y cada uno de las conexiones con las que cuenta el equipo o equipos que serán sujetos a investigación con la finalidad de identificar los medios de comunicación con los que cuenta. g.Todos los pequeños detalles con los cuales se pudiera relacionar al autor o autores de la posible conducta delictiva. (huellas) Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Croquis del Lugar de los Hechos. La aplicación de esta metodología obliga al investigador a recorrer todo el lugar del suceso, evitando así omitir detalles importantes en cuanto a la identificación de los indicios. El croquis deberá de contar con los siguientes elementos: a)

Identificación física de los indicios y número identificador

b) c)

Obtención de medidas de manera precisa. Identificar en el croquis la posición de la cámara fotográfica desde donde se realizaron las tomas fotográficas.

d)

Determinar la escala utilizada.

e)

Señalar los puntos cardinales.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s

Croquis del lugar del suceso

Lugar del suceso

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Huellas La importancia de este tipo de indicios, adquiere relevancia ante la oportunidad de poder llevar a cabo la difícil tarea de relacionar el dispositivo de cómputo origen desde el cual se inició o ejecutó un suceso informático ya sea como medio o como fin, a la persona responsable de llevarlo a cabo. Para el caso de la materia en TIC’s sugerimos enfocar la atención por parte de los investigadores en las huellas dactilares, pelo, fibras textiles y escamas de la dermis, las cuales se encuentran presentes en todo el entorno del equipo y/o dispositivos a investigar, así como en el interior de los mismos.

No es extraño que los discos duros contenidos en el interior de los equipos de cómputo sean manipulados ya sea con la finalidad de sustraer, dañar o sustituirlos con la intención de desviar o confundir una investigación. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Clasificación.

Existen distintos tipos de huellas y orígenes que propician su generación, desde el punto de vista de la Criminalística, el estudio e identificación de las huellas se lleva a cabo de la siguiente forma: 1. Por su forma de producción. El origen de su producción o generación puede ser, por frotamiento, por arrastre, por apoyo, por transferencia, por impresión guiada, por impacto o golpe, por maculación de alguna sustancia, por quemadura de pólvora, entre otras. 2. Por procedencia. Pueden ser huellas originadas por herramientas, máquinas, aparatos o vehículos en movimiento, armas, tejidos, fibras o ropas, regiones del cuerpo humano, calzado, pies descalzos, las manos, los dedos, las uñas, los dientes, labios, entre otros. 3. Por su morfología. Se refiere a la forma, tamaño y elementos distintivos o particularidades de cada impresión. La identificación de huellas positivas se da a aquellas que son formadas por una figura impresa y coloreada sobre alguna superficie por contacto de algún objeto o región del cuerpo humano. Se consideran huellas negativas, aquellas formadas por hundimiento o presión sobre el soporte que recibe el objeto que las produce (lodo, arena, nieve, entre otros). Dentro del grupo de huellas negativas se consideran: Hundimiento por impacto o apoyo por algún cuerpo. (pinzas, calzado, neumáticos, bastón, entre otros)

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Huellas Dactilares.

Una huella dactilar o digital, es la impresión visible o moldeada que produce el contacto de las crestas papilares. Depende las condiciones en que se realice el dactilograma (dibujo formado por las crestas papilares de las yemas de los dedos) y de las características del soporte. Es una característica individual que se utiliza como medio de identificación de personas. Con la finalidad de llevar a cabo su análisis y cotejo para la identificación de un individuo, las huellas dactilares se dividen en patrones de 4 tipos principales como se muestra Esta clasificación es útil al momento de llevar a cabo su identificación a través de sistemas informáticos, una vez que se han tomado las muestran del lugar de los hechos.

Patrones de la huellas dactilares

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Minucias En la figura, aparecen 7 puntos característicos que hay en un dedo, éstos se repiten indistintamente para formar entre 60 y 120 individualidades (por ejemplo 10 orquillas, 12 empalmes, 15 islotes, entre otras). A los puntos mostrados anteriormente también se le llaman minutae, o minucias, término utilizado en la medicina forense que significa “punto característico”.

Minucias de un dedo

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Identificación Biométrica. Con el conjunto de puntos anteriormente mencionados e identificados, el software biométrico de huella digital, genera un modelo en dos dimensiones, como se muestra en la figura, dichos datos se almacena en una base de datos debidamente referenciados a la persona que ha sido sujeta a estudio.

Proceso de digitalización de una huella dactilar

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s El Sistema de Identificación Automatizada de Huellas Dactilares (AFIS) mostrado en la figura por sus siglas en inglés, tiene un índice de seguridad del 99.9% ya que verifica la identidad de una persona, basada en las características de sus huellas digitales. El sistema AFIS crea un modelo computarizado de una huella, que puede ser contrastado frente a otra presentada ya sea en persona, o a través de una fracción de huella levantada en algún lugar, o bien, tomada de una tarjeta decadactilar. El sistema utiliza un algoritmo que permite asociar la huella que se desea identificar, con otras de similares características, almacenadas en una base de datos del propio sistema.

AFIS- Profesor Delitos Informáticos – M.T.I. Oscarde Manuel Lira Arteaga Título de Sistema la asignatura la asignatura

Criminalística aplicada a TIC´s Pelo. En determinado tipo de conductas relacionadas con actos ilícitos a través de TIC’s, es necesario que el delincuente pase largas horas, días o incluso semanas en su equipo de cómputo, planeando y estudiando a su próxima víctima u objetivo, lo anterior genera oportunidades para el investigador necesitado de indicios para relacionar el dispositivo a través del cual se realizó la conducta delictuosa, con el propio delincuente.

Vistas microscópicas del pelo

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s La estructura íntima del pelo está formada por tres capas concéntricas: I.

La cutícula. Es una envoltura formada por un número variable de capas de células las cuales dependen del grosor del pelo.

II.

La corteza. Está formada por células corticales que contienen macrofibrillas de queratina y gránulos de melanina. Esta capa constituye la mayor parte del pelo y contribuye principalmente a establecer las propiedades mecánicas de éste.

III. La médula. Representa la parte central y puede ser continua, discontinua, ausente o de doble canal. Está formada por una trama de queratina esponjosa en la que se sustentan laminillas de material amorfo que llenan los espacios vacíos.

Se pueden diferenciar tres fases en la vida de un pelo: I.

Anagénica (fase de crecimiento y elevada actividad celular)

II.

Catagénica (fase de madurez con moderada actividad celular)

III.

Telogénica (fase terminal sin actividad celular). Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Levantamiento y Embalaje de los Indicios. Con fundamento en el Código Federal de Procedimientos Penales en el Artículo 69.“Al practicarse un cateo se recogerán los instrumentos y objetos del delito, así como los libros, papeles o cualesquiera otras cosas que se encuentren, si fueren conducentes al éxito de la investigación o estuvieren relacionados con el nuevo delito en el caso previsto en el artículo 66.” En relación con el Artículo anterior, este procedimiento debe de aplicarse de la manera metodológica más escrupulosa y atenta por parte del investigador, con la finalidad de que bajo ninguna circunstancia en el proceso de protección, identificación (etiquetado) y traslado de los indicios, éstos se puedan dañar, alterar o destruir.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Por lo tanto se deberán de tomar en cuenta las siguientes recomendaciones que bien se adecuan al tratamiento de indicios relacionados con TIC’s: a.

Fijar fotográficamente el lugar del suceso e Identificar equipos de cómputo encendidos.

b.

Extraer información volátil de equipos de cómputo encendidos.

c.

Levantar indicios relacionados en su totalidad, siendo preferible pecar de exceso que por defecto.

d.

Manipularlos lo estrictamente necesario.

e.

Evitar su contaminación con los instrumentos que se utilizan para su levantamiento.

f.

Levantarlos por separado, evitando mezclarlos.

g.

Marcarlos (etiquetarlos), de ser posible, en lugares que no ameriten su estudio ulterior.

h.

Embalarlos (protegerlos y sellarlos) separadamente, especificando siempre el lugar de donde fueron levantados, así como el nombre del responsable del embalaje.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s

Embalaje

Material de embalaje Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s Las Técnicas Criminalísticas. Las técnicas criminalísticas están basadas en comprobaciones científicas sustentadas en el método científico, de las cuales hacen uso las diferentes especialidades periciales para complementar la investigación forense en relación a la identificación de los indicios. Entre las técnicas asociadas a las TIC’s encontramos: i.

La duplicación de evidencia digital contenida en dispositivos masivos de almacenamiento.

ii.

Técnicas de recuperación de evidencia digital.

iii.

Técnicas de comprobación de la no alteración de evidencia digital.

iv.

Técnicas de manejo, análisis e identificación de dispositivos electrónicos.

v.

Técnicas de análisis e identificación de sistemas informáticos.

vi.

Técnicas de análisis e identificación de sistemas de telecomunicaciones. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Criminalística aplicada a TIC´s El Valor de las Técnicas Criminalísticas. El valor o importancia de una técnica criminalística en relación a su valor probatorio ante un Juez, presenta variantes importantes. Lo anterior es relacionado directamente con la aplicación del método científico y la contundencia de la comprobación de las conclusiones emitidas en el Dictamen pericial. Se distinguen entonces técnicas de orientación, técnicas de probabilidad y técnicas de certeza. I.

Las técnicas de orientación, son poco específicas. Sus resultados solo admiten presunciones que nos ubican en el margen de la posibilidad.

II.

Las técnicas de probabilidad, permiten emitir juicios sustentados en la razón pero con un grado de error.

III. Las técnicas de certeza, son específicas y permiten emitir conclusiones contundentes que no dejan lugar a duda. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales FUNDAMENTOS LEGALES EN LA INVESTIGACIÓN DE UN POSIBLE HECHO DELICTIVO

De lo anterior las preguntas obligadas serían: ¿Quién es o que facultades tiene una autoridad solicitante?

¿Quién es o que facultades tiene un auxiliar en una investigación? ¿Cuáles son los fundamentos legales en los cuales se basa su actuación en una investigación en este tipo de delitos? ¿Qué derechos tengo YO como denunciante? Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales De acuerdo al artículo 21 la Constitución Política de los Estados Unidos Mexicanos el cual menciona que: “La investigación de los delitos corresponde al Ministerio Público y a las policías, las cuales actuarán bajo la conducción y mando de aquél en el ejercicio de esta función….”.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales Aclarado lo anterior, de acuerdo a al Artículo 22 de la Ley Orgánica de Procuraduría General del la República el cual menciona: “Son auxiliares del Ministerio Público de la Federación:” I.

Directos:

a) Los oficiales ministeriales b) La policía federal ministerial; c) La policía federal, en los términos de lo dispouesto por el artículo 21…. d) Los Servicios Periciales. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales Los Peritos De acuerdo al Artículo 25 de la Ley Orgánica de la Procuraduría General de la República:

“Los peritos actuarán bajo la autoridad y mando inmediato del Ministerio Público de la Federación, sin perjuicio de la autonomía técnica e independencia de criterio que les corresponde en el estudio de los asuntos que se sometan a su Dictamen.” Con base en el Artículo 220 del Código Federal de Procedimientos Penales: “Siempre que para el examen de personas, hechos u objetos, se requieran conocimientos especiales se procederá con intervención de Peritos.”

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales

1. 1.Investigación

Etapas del procedimiento Penal

Investigación inicial. (de la denuncia hasta la presentación del imputado al Juez) 2. Investigación complementaria. (desde la formulación de la imputación hasta el cierre de la investigación)

2.- Intermedia o preparación del juicio (desde la formulación de la acusación, hasta el auto de apertura de juicio)

3.- La de Juicio. (desde la recepción de auto de apertura de juicio, hasta la emisión de la sentencia por parte del tribunal)

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales Artículo 127. Competencia del Ministerio Público Compete al Ministerio Público conducir la investigación, coordinar a las Policías y a los servicios periciales durante la investigación, resolver sobre el ejercicio de la acción penal en la forma establecida por la ley y, en su caso, ordenar las diligencias pertinentes y útiles para demostrar, o no, la existencia del delito y la responsabilidad de quien lo cometió o participó en su comisión. Artículo 132. Obligaciones del Policía El Policía actuará bajo la conducción y mando del Ministerio Público en la investigación de los delitos en estricto apego a los principios de legalidad, objetividad, eficiencia, profesionalismo, honradez y respeto a los derechos humanos reconocidos en la Constitución. Para los efectos del presente Código, el Policía tendrá las siguientes obligaciones: I. Recibir las denuncias sobre hechos que puedan ser constitutivos de delito e informar al Ministerio Público por cualquier medio y de forma inmediata de las diligencias practicadas; II. Recibir denuncias anónimas e inmediatamente hacerlo del conocimiento del Ministerio Público a efecto de que éste coordine la investigación; III. Realizar detenciones en los casos que autoriza la Constitución, haciendo saber a la persona detenida los derechos que ésta le otorga;

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales IV. Impedir que se consumen los delitos o que los hechos produzcan consecuencias ulteriores. Especialmente estará obligada a realizar todos los actos necesarios para evitar una agresión real, actual o inminente y sin derecho en protección de bienes jurídicos de los gobernados a quienes tiene la obligación de proteger; V. Actuar bajo el mando del Ministerio Público en el aseguramiento de bienes relacionados con la investigación de los delitos; VI. Informar sin dilación por cualquier medio al Ministerio Público sobre la detención de cualquier persona, e inscribir inmediatamente las detenciones en el registro que al efecto establezcan las disposiciones aplicables; VII. Practicar las inspecciones y otros actos de investigación, así como reportar sus resultados al Ministerio Público. En aquellos que se requiera autorización judicial, deberá solicitarla a través del Ministerio Público; VIII. Preservar el lugar de los hechos o del hallazgo y en general, realizar todos los actos necesarios para garantizar la integridad de los indicios. En su caso deberá dar aviso a la Policía con capacidades para procesar la escena del hecho y al Ministerio Público conforme a las disposiciones previstas en este Código y en la legislación aplicable; IX. Recolectar y resguardar objetos relacionados con la investigación de los delitos, en los términos de la fracción anterior; X. Entrevistar a las personas que pudieran aportar algún dato o elemento para la investigación; XI. Requerir a las autoridades competentes y solicitar a las personas físicas o morales, informes y documentos para fines de la investigación. En caso de negativa, informará al Ministerio Público para que determine lo conducente;

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales XII. Proporcionar atención a víctimas u ofendidos o testigos del delito. Para tal efecto, deberá: a) Prestar protección y auxilio inmediato, de conformidad con las disposiciones aplicables; b) Informar a la víctima u ofendido sobre los derechos que en su favor se establecen; c) Procurar que reciban atención médica y psicológica cuando sea necesaria, y d) Adoptar las medidas que se consideren necesarias, en el ámbito de su competencia, tendientes a evitar que se ponga en peligro su integridad física y psicológica;

XIII. Dar cumplimiento a los mandamientos ministeriales y jurisdiccionales que les sean instruidos; XIV. Emitir el informe policial y demás documentos, de conformidad con las disposiciones aplicables.

Para tal efecto se podrá apoyar en los conocimientos que resulten necesarios, sin que ello tenga el carácter de informes periciales, y XV. Las demás que le confieran este Código y otras disposiciones aplicables. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

250/ 65

Código Nacional de Procedimientos Penales Artículo 197. Conservación de los registros de investigación y medios de prueba En los procesos suspendidos de conformidad con las disposiciones establecidas en el presente Capítulo, el Ministerio Público tomará las medidas necesarias para evitar la pérdida, destrucción o ineficacia de los registros y medios de prueba conocidos y los que soliciten los sujetos que intervienen en el proceso. Artículo 218. Reserva de los actos de investigación En la investigación inicial, los registros de ésta, así como todos los documentos, independientemente de su contenido o naturaleza, los objetos, los registros de voz e imágenes o cosas que le estén relacionados, son estrictamente reservados. El imputado y su Defensor podrán tener acceso a ellos cuando se encuentre detenido, o sea citado para comparecer como imputado, y se pretenda recibir su entrevista. A partir de este momento ya no podrán mantenerse en reserva los registros para no afectar el derecho de defensa del imputado. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

251/ 65

Código Nacional de Procedimientos Penales Artículo 222. Deber de denunciar Toda persona a quien le conste que se ha cometido un hecho probablemente constitutivo de un delito está obligada a denunciarlo ante el Ministerio Público y en caso de urgencia ante cualquier agente de la Policía. Quien en ejercicio de funciones públicas tenga conocimiento de la probable existencia de un hecho que la ley señale como delito, está obligado a denunciarlo inmediatamente al Ministerio Público, proporcionándole todos los datos que tuviere, poniendo a su disposición a los imputados, si hubieren sido detenidos en flagrancia. Quien tenga el deber jurídico de denunciar y no lo haga, será acreedor a las sanciones correspondientes.

Artículo 224. Trámite de la denuncia Cuando la denuncia sea presentada directamente ante el Ministerio Público, éste iniciará la investigación conforme a las reglas previstas en este Código. Cuando la denuncia sea presentada ante la Policía, ésta informará de dicha circunstancia al Ministerio Público en forma inmediata y por cualquier medio, sin perjuicio de realizar las diligencias urgentes que se requieran dando cuenta de ello en forma posterior al Ministerio Público Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales Artículo 227. Cadena de custodia La cadena de custodia es el sistema de control y registro que se aplica al indicio, evidencia, objeto, instrumento o producto del hecho delictivo, desde su localización, descubrimiento o aportación, en el lugar de los hechos o del hallazgo, hasta que la autoridad competente ordene su conclusión. Con el fin de corroborar los elementos materiales probatorios y la evidencia física, la cadena de custodia se aplicará teniendo en cuenta los siguientes factores: identidad, estado original, condiciones de recolección, preservación, empaque y traslado; lugares y fechas de permanencia y los cambios que en cada custodia se hayan realizado; igualmente se registrará el nombre y la identificación de todas las personas que hayan estado en contacto con esos elementos.

Artículo 228. Responsables de cadena de custodia La aplicación de la cadena de custodia es responsabilidad de quienes en cumplimiento de las funciones propias de su encargo o actividad, en los términos de ley, tengan contacto con los indicios, vestigios, evidencias, objetos, instrumentos o productos del hecho delictivo. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales Artículo 228. Responsables de cadena de custodia Cuando durante el procedimiento de cadena de custodia los indicios, huellas o vestigios del hecho delictivo, así como los instrumentos, objetos o productos del delito se alteren, no perderán su valor probatorio, a menos que la autoridad competente verifique que han sido modificados de tal forma que hayan perdido su eficacia para acreditar el hecho o circunstancia de que se trate. Los indicios, huellas o vestigios del hecho delictivo, así como los instrumentos, objetos o productos del delito deberán concatenarse con otros medios probatorios para tal fin. Lo anterior, con independencia de la responsabilidad en que pudieran incurrir los servidores públicos por la inobservancia de este procedimiento.

Título de la asignatura - Profesor de la asignatura

Código Nacional de Procedimientos Penales Artículo 251. Actuaciones en la investigación que no requieren autorización previa del Juez de control No requieren autorización del Juez de control los siguientes actos de investigación: I. La inspección del lugar del hecho o del hallazgo; II. La inspección de lugar distinto al de los hechos o del hallazgo; III. La inspección de personas; IV. La revisión corporal; V. La inspección de vehículos; VI. El levantamiento e identificación de cadáver; VII. La aportación de comunicaciones entre particulares; VIII.El reconocimiento de personas; IX. La entrega vigilada y las operaciones encubiertas, en el marco de una investigación y en los términos que establezcan los protocolos emitidos para tal efecto por el Procurador; X. La entrevista a testigos, y XI. Las demás en las que expresamente no se prevea control judicial. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales Artículo 251. Actuaciones en la investigación que no requieren autorización previa del Juez de control

Artículo 252. Actos de investigación que requieren autorización previa del Juez de control … I. La exhumación de cadáveres; II. Las órdenes de cateo; III. La intervención de comunicaciones privadas y correspondencia; IV. La toma de muestras de fluido corporal, vello o cabello, extracciones de sangre u otros análogos, cuando la persona requerida, excepto la víctima u ofendido, se niegue a proporcionar la misma; V. El reconocimiento o examen físico de una persona cuando aquélla se niegue a ser examinada, y VI. Las demás que señalen las leyes aplicables. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales Artículo 259. Generalidades Cualquier hecho puede ser probado por cualquier medio, siempre y cuando sea lícito.

Las pruebas serán valoradas por el Órgano jurisdiccional de manera libre y lógica. Los antecedentes de la investigación recabados con anterioridad al juicio carecen de valor probatorio para fundar la sentencia definitiva, salvo las excepciones expresas previstas por este Código y en la legislación aplicable. Para efectos del dictado de la sentencia definitiva, sólo serán valoradas aquellas pruebas que hayan sido desahogadas en la audiencia de juicio, salvo las excepciones previstas en este Código. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales Artículo 261. Datos de prueba, medios de prueba y pruebas El dato de prueba es la referencia al contenido de un determinado medio de convicción aún no desahogado ante el Órgano jurisdiccional, que se advierta idóneo y pertinente para establecer razonablemente la existencia de un hecho delictivo y la probable participación del imputado. Los medios o elementos de prueba son toda fuente de información que permite reconstruir los hechos, respetando las formalidades procedimentales previstas para cada uno de ellos. Se denomina prueba a todo conocimiento cierto o probable sobre un hecho, que ingresando al proceso como medio de prueba en una audiencia y desahogada bajo los principios de inmediación y contradicción, sirve al Tribunal de enjuiciamiento como elemento de juicio para llegar a una conclusión cierta sobre los hechos materia de la acusación. Artículo 263. Licitud probatoria Los datos y las pruebas deberán ser obtenidos, producidos y reproducidos lícitamente y deberán ser admitidos y desahogados en el proceso en los términos que establece este Código. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales Artículo 264. Nulidad de la prueba Se considera prueba ilícita cualquier dato o prueba obtenidos con violación de los derechos fundamentales, lo que será motivo de exclusión o nulidad. Las partes harán valer la nulidad del medio de prueba en cualquier etapa del proceso y el juez o Tribunal deberá pronunciarse al respecto.

Artículo 265. Valoración de los datos y prueba El Órgano jurisdiccional asignará libremente el valor correspondiente a cada uno de los datos y pruebas, de manera libre y lógica, debiendo justificar adecuadamente el valor otorgado a las pruebas y explicará y justificará su valoración con base en la apreciación conjunta, integral y armónica de todos los elementos probatorios. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales Artículo 272. Peritajes Durante la investigación, el Ministerio Público o la Policía con conocimiento de éste, podrá disponer la práctica de los peritajes que sean necesarios para la investigación del hecho. El dictamen escrito no exime al perito del deber de concurrir a declarar en la audiencia de juicio. Artículo 273. Acceso a los indicios Los peritos que elaboren los dictámenes tendrán en todo momento acceso a los indicios sobre los que versarán los mismos, o a los que se hará referencia en el interrogatorio. Artículo 276. Aportación de comunicaciones entre particulares Las comunicaciones entre particulares podrán ser aportadas voluntariamente a la investigación o al proceso penal, cuando hayan sido obtenidas directamente por alguno de los participantes en la misma. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Código Nacional de Procedimientos Penales Artículo 276. Aportación de comunicaciones entre particulares … Las comunicaciones aportadas por los particulares deberán estar estrechamente vinculadas con el delito que se investiga, por lo que en ningún caso el juez admitirá comunicaciones que violen el deber de confidencialidad respecto de los sujetos a que se refiere este Código, ni la autoridad prestará el apoyo a que se refiere el párrafo anterior cuando se viole dicho deber. No se viola el deber de confidencialidad cuando se cuente con el consentimiento expreso de la persona con quien se guarda dicho deber.

Artículo 289. Descubrimiento de un delito diverso Si al practicarse un cateo resultare el descubrimiento de un delito distinto del que lo haya motivado, se formará un inventario de aquello que se recoja relacionado con el nuevo delito, observándose en este caso lo relativo a la cadena de custodia y se hará constar esta circunstancia en el registro para dar inicio a una nueva investigación. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

261/ 65

Código Nacional de Procedimientos Penales Artículo 291. Intervención de las comunicaciones privadas Cuando en la investigación el Ministerio Público considere necesaria la intervención de comunicaciones privadas el Titular de la Procuraduría General de la República o los servidores públicos facultados en términos de su ley orgánica, así como los Procuradores de las Entidades federativas, podrán solicitar al Juez federal de control competente, por cualquier medio, la autorización para practicar la intervención, expresando el objeto y necesidad de la misma.

La intervención de comunicaciones privadas, abarca todo un sistema de comunicación, o programas que sean fruto de la evolución tecnológica, que permitan el intercambio de datos, informaciones, audio, video, mensajes, así como archivos electrónicos, que graben, conserven el contenido de las conversaciones o registren datos que identifiquen la comunicación, las cuales se pueden presentar en tiempo real o con posterioridad al momento en que se produce el proceso comunicativo. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

262/ 65

Código Nacional de Procedimientos Penales Artículo 291. Intervención de las comunicaciones privadas … La solicitud deberá ser resuelta por la autoridad judicial de manera inmediata, por cualquier medio que garantice su autenticidad, o en audiencia privada con la sola comparecencia del Ministerio Público, en un plazo que no exceda de las seis horas siguientes a que la haya recibido. Si la resolución se registra por medios diversos al escrito, los puntos resolutivos de la autorización deberán transcribirse y entregarse al Ministerio Público. Los servidores públicos autorizados para la ejecución de la medida serán responsables de que se realice en los términos de la resolución judicial.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

263/ 65

Código Nacional de Procedimientos Penales Artículo 292. Requisitos de la solicitud La solicitud de intervención deberá estar fundada y motivada, precisar la persona o personas que serán sujetas a la medida; la identificación del lugar o lugares donde se realizará, si fuere posible; el tipo de comunicación a ser intervenida; su duración; el proceso que se llevará a cabo y las líneas, números o aparatos que serán intervenidos, y en su caso, la denominación de la empresa concesionada del servicio de telecomunicaciones a través del cual se realiza la comunicación objeto de la intervención. El plazo de la intervención, incluyendo sus prórrogas, no podrá exceder de seis meses. Después de dicho plazo, sólo podrán autorizarse nuevas intervenciones cuando el Ministerio Público acredite nuevos elementos que así lo justifiquen. Artículo 294. Objeto de la intervención Podrán ser objeto de intervención las comunicaciones privadas que se realicen de forma oral, escrita, por signos, señales o mediante el empleo de aparatos eléctricos, electrónicos, mecánicos, alámbricos o inalámbricos, sistemas o equipos informáticos, así como por cualquier otro medio o forma que permita la comunicación entre uno o varios emisores y uno o varios receptores… Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

264/ 65

Código Nacional de Procedimientos Penales

Artículo 301. Colaboración con la autoridad

Los concesionarios, permisionarios y demás titulares de los medios o sistemas susceptibles de intervención, deberán colaborar eficientemente con la autoridad competente para el desahogo de dichos actos de investigación, de conformidad con las disposiciones aplicables. Asimismo, deberán contar con la capacidad técnica indispensable que atienda las exigencias requeridas por la autoridad judicial para operar una orden de intervención de comunicaciones privadas. El incumplimiento a este mandato será sancionado conforme a las disposiciones penales aplicables.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

265/ 65

Código Nacional de Procedimientos Penales Artículo 303. Localización geográfica en tiempo real Cuando exista denuncia o querella, y bajo su más estricta responsabilidad, el Procurador, o el servidor público en quien se delegue la facultad, solicitará a los concesionarios o permisionarios o comercializadoras del servicio de telecomunicaciones o comunicación vía satélite, la localización geográfica en tiempo real de los equipos de comunicación móvil asociados a una línea que se encuentren relacionados con los hechos que se investigan en términos de las disposiciones aplicables. Asimismo se les podrá requerir la conservación inmediata de datos contenidos en redes, sistemas o equipos de informática, hasta por un tiempo máximo de noventa días en los casos de delitos relacionados o cometidos con medios informáticos.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

266/ 65

Código Nacional de Procedimientos Penales Artículo 359. Valoración de la prueba El Tribunal de enjuiciamiento deberá hacer referencia en la motivación que realice, de todas las pruebas desahogadas, incluso de aquellas que se hayan desestimado, indicando las razones que se tuvieron para hacerlo. La motivación permitirá la expresión del razonamiento utilizado para alcanzar las conclusiones contenidas en la resolución jurisdiccional. Sólo se podrá condenar al acusado si se llega a la convicción de su culpabilidad más allá de toda duda razonable. En caso de duda razonable, el Tribunal de enjuiciamiento absolverá al imputado. Prueba pericial Artículo 368. Prueba pericial Podrá ofrecerse la prueba pericial cuando, para el examen de personas, hechos, objetos o circunstancias relevantes para el proceso, fuere necesario o conveniente poseer conocimientos especiales en alguna ciencia, arte, técnica u oficio. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

267/ 65

Código Nacional de Procedimientos Penales Artículo 369. Título oficial Los peritos deberán poseer título oficial en la materia relativa al punto sobre el cual dictaminarán y no tener impedimentos para el ejercicio profesional, siempre que la ciencia, el arte, la técnica o el oficio sobre la que verse la pericia en cuestión esté reglamentada; en caso contrario, deberá designarse a una persona de idoneidad manifiesta y que preferentemente pertenezca a un gremio o agrupación relativa a la actividad sobre la que verse la pericia. Artículo 381. Reproducción en medios tecnológicos En caso de que los datos de prueba o la prueba se encuentren contenidos en medios digitales, electrónicos, ópticos o de cualquier otra tecnología y el Órgano jurisdiccional no cuente con los medios necesarios para su reproducción, la parte que los ofrezca los deberá proporcionar o facilitar. Cuando la parte oferente, previo apercibimiento no provea del medio idóneo para su reproducción, no se podrá llevar a cabo el desahogo de la misma. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

268/ 65

Decálogo del Perito Deberes Éticos y Profesionales Procederemos a presentar los fundamentos del proceder pericial contenidos en diez puntos sugeridos por el Dr. Rafael Moreno González en su libro “Compendio de Criminalística” [13] y que se conoce como el decálogo del Perito, los puntos son: I.

Ser consciente de las limitaciones de su capacidad científica. Este punto se refiere a la consciencia por parte del investigador en cuanto a sus alcances y limitantes en relación a la solución del planteamiento del problema de un hecho probablemente delictivo. Siempre será preferible aceptar la falta de un determinado conocimiento y procurar solventar mediante la investigación o acercamiento con colegas en la materia, que emitir una opinión técnica (Dictamen) equivocada o sin sustento procedimental. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

269/ 65

Decálogo del Perito Deberes Éticos y Profesionales I.

.

II.

Ser metódico, claro y preciso en la emisión de Dictámenes. Más allá de los tecnicismos propios de cada especialidad pericial, la emisión de las conclusiones deberán ser claras, concisas y contundentes con la finalidad de que los responsables de interpretar las mismas, comprendan sin lugar a dudas lo que se quiere expresar por parte del investigador.

III.

Mantener actualizados los conocimientos técnicos y científicos. El Perito tiene el compromiso de mantener actualizados los conocimientos y técnicas de investigación relativos a su especialidad.

IV.

Colaborar eficazmente con las autoridades en el esclarecimiento de la verdad. Como auxiliares de la autoridad ministerial, los Peritos tienen la obligación de mantener comunicación con la autoridad solicitante libre de todo prejuicio, con la finalidad de emitir opiniones técnicas que ayuden al esclarecimiento de la verdad histórica de los hechos.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

270/ 65

Decálogo del Perito Deberes Éticos y Profesionales I. II. III. IV.

. . . .

V.

Dictaminar sobre cuestiones técnicas y científicas sin emitir opiniones de carácter legal. El perito debe respetar las limitantes de la especialidad y limitarse a emitir conclusiones que a su técnica competan, dejando la tipificación de los delitos y opiniones legales a la autoridad correspondiente de llevar las riendas de la investigación (Agente del Ministerio Público).

VI. Actuar con imparcialidad, acuosidad, dedicación y prudencia. La objetividad y la prudencia en la emisión de una opinión técnica serán los cimientos de la solución de un planteamiento del problema exitoso y ecuánime. De lo anterior dependerá en gran medida que aquel que es culpable de cometer un delito sea castigado o en su caso evitará que una persona inocente a consecuencia de los prejuicios valla a la cárcel. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

271/ 65

Decálogo del Perito I.

.

II. III. IV. V. VI.

. . . . .

VII. Aplicar los métodos y las técnicas de la investigación científica de la verdad. La contundencia de la opinión técnica dependerá de la aplicación del método científico con la finalidad de evitar en la medida de lo posible, dar lugar a dudas o confusión en la interpretación de las mismas por parte de la autoridad solicitante. VIII. Fundamentar sus conclusiones sobre la verificación de los hechos. Será necesario emitir conclusiones que sean coherentes y no contradictorias a través ya sea de la observación o experimentación. IX.

Escuchar y ponderar ecuánimemente, con espíritu abierto, las objeciones metodológicas y técnicas que cuestionen sus Dictámenes. El Perito debe de aceptar el hecho de no ser infalible y así mismo aceptar en caso de existir error en sus métodos y conclusiones, la crítica constructiva de aquel o aquellos que estén en condiciones de sustentar e indicar el error.

X.

Excusarse de dictaminar sólo por razones técnicas, legales o éticas.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

272/ 65

Cadena de Custodia Cadena de Custodia Rubros Datos Generales del Formato de Cadena de Custodia.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

273/ 65

Decálogo del Perito Cadena de Custodia Rubros

Datos Particulares del Indicio

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

274/ 65

Decálogo del Perito Cadena de Custodia Rubros

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

275/ 65

Fundamentos de tratamiento de evidencia digital. Grupo de Funcionamiento Científico En La Evidencia Digital (SWGDE) El SWGD, fue establecido en febrero de 1998 como resultado del esfuerzo de los Directores Federales del Laboratorio del Crimen de los Estados Unidos de Norte América, cuyo fundamento se basa en la estandarización de procedimientos en la recuperación, preservación y análisis de evidencia digital propuestos por la Organización Internacional en la Evidencia de la Computadora.

A continuación procederemos a citar algunas definiciones propias del documento Examen Forense de Evidencia Digital. Guía para Agencias Investigadoras (Forensic Examination of Digital Evidence. A Guide of Law Enforcement) publicado por el Departamento de Justicia de los Estados Unidos de Norte América y que marca los lineamientos a seguir por parte de las entidades de procuración de justicia de los Estados Unidos de Norte América, con la finalidad de establecer el marco de referencia propio de los investigadores de este país.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

276/ 65

Fundamentos de tratamiento de evidencia digital. Definiciones I.

Adquisición de la evidencia de Digital: Inicia cuando la información y/o dispositivos relacionados, son colectados y almacenados para propósitos de realizar un análisis forense. El término evidencia implica que el colector de la evidencia es reconocido por la corte. El proceso de recolección asume procedimientos legales acordes a la legislación de una localidad. Un conjunto de datos o dispositivo físico solo se considera evidencia, cuando es reconocido por el órgano judicial.

II.

Objetos de los datos: Objetos o información con un valor potencial probatorio que son asociados con dispositivos físicos. El grupo de datos puede ser presentado en diferentes formatos, siempre y cuando no se altere la información original.

III.

Evidencia de Digital: Información del valor probatorio almacenada o transmitida en forma digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

277/ 65

Fundamentos de tratamiento de evidencia digital. Definiciones I.

Z

II. III.

X X

IV. Dispositivos físicos: Los dispositivos en los cuales los datos o la información es almacenada y/o transferida.

V.

Evidencia Digital Original: Dispositivos físicos y/o conjunto de datos asociados en un determinado momento, al realizar la adquisición de los mismos.

VI. Evidencia Digital Duplicada: Una reproducción digital exacta de todos los datos contenidos en un dispositivo físico original. VII. Copia: Una reproducción exacta de la información contenida en un artículo físico original, independiente del artículo físico original.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

278/ 65

Fundamentos de tratamiento de evidencia digital. Criterios de Aplicación a Análisis Forense 1.

Para asegurarse de que la evidencia digital sea obtenida, preservada, examinada, o transportada de forma segura y confiable, los responsables de la aplicación de ley y las organizaciones forenses deben establecer y mantener un sistema de calidad eficaz a través de Procedimientos de Funcionamiento de Estándar (SOPs), los cuales se conforman de protocolos documentados y aceptados en relación al tratamiento de la evidencia así como del equipo y materiales propios de la investigación.

2.

Todas las agencias que obtienen y/o examinan evidencia digital, deben mantener un documento apropiado del SOP. Todas las políticas y de los procedimientos de una agencia referentes a evidencia digital se deben detallar claramente en este documento (SOP) y deberá ser publicado bajo la supervisión de la autoridad de la de la agencia o unidad investigadora.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

279/ 65

Fundamentos de tratamiento de evidencia digital. Criterios de Aplicación a Análisis Forense 1. 2.

. X

3. La gerencia de la agencia debe revisar y en su caso actualizar los SOP’s anualmente, con la finalidad de mantener procesos y procedimientos de tratado de evidencia acordes a la evolución tecnológica. 4. Los procedimientos realizados en el tratamiento de evidencia deben de estar sustentados en base al método científico. 5. La agencia debe mantener archivos históricos de los procedimientos técnicos apropiados a cada caso de estudio. 6. La agencia debe utilizar el hardware y el software que es apropiado y eficaz para el análisis específico a realizar.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

280/ 65

Fundamentos de tratamiento de evidencia digital. Criterios de Aplicación a Análisis Forense 1. 2. 3. 4. 5. 6.

. X . . . .

7.

Toda la actividad referente a la obtención tratamiento, manejo, análisis y transporte de evidencia, debe ser registrada y estar disponible para la revisión y el testimonio. El requisito de confiabilidad de la evidencia hace necesaria la aplicación de lo que se conoce como cadena de custodia para todos y cada uno de los artículos que conforman la evidencia. Las notas del caso y las observaciones deben ser de naturaleza permanente. Deben estar en la tinta, no lápiz, aunque el lápiz (color incluyendo) puede ser apropiado para los diagramas o los trazos de la fabricación.

8.

Cualquier corrección a las notas se debe hacer por una tacha firmada con iniciales, sola; nada en la información manuscrita debe ser borrada. Las notas se deben autentificar mediante las firmas manuscritas, las iniciales, las firmas digitales, u otros sistemas de identificación.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

281/ 65

Fundamentos de tratamiento de evidencia digital. Criterios de Aplicación a Análisis Forense 1. 2. 3. 4. 5. 6. 7.

. X . . . . .

8.

.

9. Cualquier acción que tenga el potencial de alterar, de dañar, o de destruir cualquier aspecto de la evidencia original se debe realizar por las personas calificadas en una manera forense sana.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

282/ 65

Fundamentos de tratamiento de evidencia digital. Conforme a los criterios antes expuestos, la evidencia tiene valor solamente si puede ser demostrada para ser exacta, confiable y controlada. El éxito en la aplicación de un programa de análisis forense de calidad consiste en: a. Personal correctamente entrenado

b. Equipo de análisis y medición. c. Software de análisis, recuperación y respaldo de información. d. Procedimientos apropiados para asegurar colectivamente estas cualidades y garantizar su continua actualización.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

283/ 65

Fundamentos de tratamiento de evidencia digital. Examen Forense de Evidencia Digital (Guía) El manual plantea los pasos necesarios para realizar el análisis forense en equipos de cómputo los cuales se mencionan a continuación: I.

II.

III.

IV.

Planteamiento del Problema (Assessment). En éste punto se realiza una valoración con la cual se debe determinar qué es lo que se está buscando y cuáles serán las acciones a seguir durante la investigación. Adquisición de copia bit a bit (Acquisition). Obtención de una copia exacta bit a bit del dispositivo de almacenamiento original con la finalidad de preservar la integridad de la evidencia. Análisis (Examination). Se refiere a la extracción, análisis e interpretación de los datos contenidos en el dispositivo de almacenamiento analizado. Documentación y emisión de Dictamen (Documentinig and Reporting). Documentación del análisis de los indicios y emisión de opinión técnica (Dictamen Pericial)

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

284/ 65

Fundamentos de tratamiento de evidencia digital. Generación de Políticas y Procedimientos

El manual plantea como primera tarea la generación de políticas y procedimientos debidamente documentados, supervisados y asimilados por el área responsable de este tipo de investigaciones. En el proceso de generación de procedimientos se identifican los siguientes pasos: a. b. c. d. e.

Identificación y aislamiento del problema Generación de posibles soluciones para el mismo ( lluvia de ideas) Prueba de cada solución de manera controlada. Evaluación de resultados. Elección del procedimiento adecuado.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

285/ 65

Fundamentos de tratamiento de evidencia digital. Planteamiento del Problema El manual de Forensic Examination of Digital Evidence, recomienda que el investigador tenga en cuenta los siguientes puntos: i.

Número de computadoras en el lugar del suceso.

ii.

Identificación de estructura de red informática.

iii.

Entrevista con los responsables de la administración de TIC’s.

iv.

Identificación de capacidad de procesamiento información.

v.

Identificación de sitios alternos de almacenamiento de información o respaldos.

vi.

Identificación del software de propietario.

y almacenamiento de

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

286/ 65

Fundamentos de tratamiento de evidencia digital. Planteamiento del Problema Una vez controlados los puntos anteriores será necesario identificar el lugar donde se originó el suceso para llevar a cabo su aislamiento tomando en cuenta los siguientes puntos. En este punto lo recomendable es obtener los indicios y llevar a cabo su identificación y analicen un ambiente controlado como el Laboratorio. I.

El tiempo necesario para completar la recolección de indicios.

II.

Logística y personal necesario para llevar a cabo la inspección.

III.

Impacto económico durante la intervención.

IV.

Identificación de dispositivos y medios masivos de almacenamiento que serán sujetos a estudio.

V.

Consideraciones legales (alcances y limitaciones).

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

287/ 65

Fundamentos de tratamiento de evidencia digital. Obtención de la Imagen (copia bit a bit) En la unidad tres de la guía Forensic Examination of Digital Evidence se enuncian los pasos que se deben seguir para llevar a cabo la obtención de una copia bit a bit de un dispositivo de almacenamiento digital, una vez mas para mayor detalle de los mismos se sugiere revisar el documento Electronic Crime Scene Investigation. A continuación procederemos a enlistar algunas de las más importantes recomendaciones plantadas en el documento: I. II. III. IV. V. VI. VII.

Asegurar la evidencia digital de acuerdo a los Procedimientos de Funcionamiento de Estándar (SOP’s), propios del Departamento o Agencia Investigadora. Verificar el correcto funcionamiento del equipo propiedad del examinador. Desensamblar el gabinete de la o las computadoras, con la finalidad de obtener contacto visual y físico con ellas Identificar todos los dispositivos que serán duplicados. Documentar dispositivos internos y configuración de hardware. Extraer dispositivos seleccionados. Obtener la información de configuración de los sistemas sospechosos. (registro de información del BIOS.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

288/ 65

Fundamentos de tratamiento de evidencia digital. Casos en donde no es posible extraer el disco duro: 1.

Asegurarse que la unidad en donde será duplicada la información se encuentra limpia desde el punto de vista forense.

2.

Utiliza CD o disquete de 3.5 forense con la finalidad de no alterar el sistema sujeto a estudio.

3.

Analizar detenidamente la capacidad del dispositivo de almacenamiento y su concordancia con particiones e información a manera de evitar olvidar analizar alguna partición oculta.

4.

Identificar y documentar el número de serie del dispositivo y todos los datos que sirvan para su identificación.

5.

Realizar la duplicación del sistema sospechoso al dispositivo del investigador.

6.

Verificar la correcta adquisición entre el original y el duplicado.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

289/ 65

Fundamentos de tratamiento de evidencia digital. Análisis y Manejo de Evidencia Digital En el capítulo cuatro se formulan las bases para el análisis y tratamiento de la posible evidencia la cual se basa en cuatro pasos. 1. 2.

3.

4.

Preparación (Preparation). Preparación de lo necesario para extraer de manera separada los directorios de trabajo de donde se obtendrá información. Análisis (Examination). Este análisis se divide en dos rubros: físico; en donde se recupera todo el contenido del disco duro sin importar sistemas de archivos o particiones y el lógico; en donde se toman en cuenta los puntos anteriores incluyendo archivos borrados y el espacio de relleno de un sector conocido como Slack file. Análisis de los datos extraídos. Es el proceso de interpretación de los datos recuperados. En este proceso deberá de analizar la información de los metadatos de los archivos, así como de los logs de actividad del sistema. Conclusiones. Documentación de todos los resultados obtenidos de los pasos anteriores

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

290/ 65

Fundamentos de tratamiento de evidencia digital. Documentación y Emisión de Opinión Técnica (Dictamen)

I. II. III. IV. V. VI. VII.

Tomar notas mientras se consulta al responsable de la investigación. Realizar una copia de las notas de la investigación. Mantener una copia de la solicitud de intervención. Mantener la documentación relativa a la cadena de custodia. Tomar las notas necesarias que permitan la duplicación de lo realizado. Incluir en las notas, fechas, tiempos y detalles de lo realizado. Documentar cualquier irregularidad relacionada con las ejecuciones de las órdenes de cateo. VIII. Incluir información como topologías de red, accesos, perfiles y contraseñas. IX. Documentar sistemas operativos y versiones de las aplicaciones de relevancia. X. Documentar la existencia de accesos externos a la información así como de la existencia de respaldos fuera del lugar del suceso.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

291/ 65

Fundamentos de tratamiento de evidencia digital. Principios de Manejo y Recolección de Evidencia. A continuación con fundamento en el documento Examen Forense de Evidencia Digital. Guía para Agencias Investigadoras (Forensic Examination of Digital Evidence. A Guide of Law Enforcement) se mencionan los principales puntos a los cuales debe de obedecer la recolección de la posible evidencia con la finalidad de ser presentada ante Juez.

i.

ii.

iii.

iv. v.

Las acciones tomadas en la recolección de indicios, no deben alterar bajo ninguna circunstancia la posible evidencia, salvo previa autorización por parte del Agente del Ministerio Público de la Federación quién en cuyo caso, deberá de dar fe de todos y cada uno de los procedimientos realizados por el personal pericial. Cuando sea necesario que una persona tenga acceso a indicios digitales originales, éste debe ser un profesional forense acreditado por alguna institución. Toda la actividad relacionada con la recolección, acceso, almacenamiento y transferencia de la posible evidencia digital, deberá ser documentada, preservada y estar disponible para su futura revisión. Un individuo es responsable de todas las acciones con respecto al tratamiento de la posible evidencia digital mientras ésta se encuentre bajo su resguardo. Toda agencia responsable de recolectar posible evidencia digital, deberán cumplir con los principios antes mencionados.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

292/ 65

2 9 3

Norma ISO/IEC 27037:2012 La ISO/IEC 27037:2012, estándar a nivel mundial para adquirir evidencias digitales, el cual consiste en un manual de buenas prácticas en la identificación, fijación, preservación y tratamiento de evidencia digital, publicado en 2012. Principios básicos: • La aplicación de métodos, se deben utilizar métodos adecuados de manera que las evidencias puedan preservar la originalidad de la prueba y si es posible obteniendo una copia de respaldo. • Proceso auditable, los procedimientos y la documentación que se creen deben ser realizados siguiendo las buenas prácticas profesionales, pudiendo seguir las trazas y ver las evidencias del trabajo realizado y sus resultados. • Proceso reproducible, de manera que los métodos y procedimientos sean reproducibles, verificables y argumentables para que otros entendidos puedan dar validez a las actuaciones realizadas.

• Proceso defendible, se deben nombrar las herramientas utilizadas, siendo estas validadas Delitos y contrastadas para– su fin- Profesor dentro del análisis Informáticos M.T.I. Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

2 9 4

Norma ISO/IEC 27037:2012 ISO/IEC 27037:2012 Provee una guía en la identificación, fijación, preservación y tratamiento de evidencia digital en los siguientes entornos y circunstancias: • Dispositivos de almacenamiento digital como computadoras, discos duros, dicos flexibles, discos ópticos y magnéticos y dispositivos afines. • Teléfonos móviles, Agendas electrónicas (PDAs), Dispositivos electrónicos personales (PEDs), tarjetas de memoria, sistemas de navegación móvil, cámaras, videocámaras y sistemas de monitoreo (CCTV). • Computadoras con puertos de red.

• Redes TCP/IP y Dispositivos con funciones similares de comunicación. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

2 9 5

Norma ISO/IEC 27037:2012 Roles de los especialistas en tratamiento de las evidencias digital: • DEFR(Digital Evidence First Response), es una persona que está autorizada, formada y habilitada para actuar en la escena de un incidente y para poder recoger las evidencias digitales con las debidas garantías. • DES(Digital Evidence Specialist), es una persona que además de poder actuar como DEFR tiene una serie de conocimientos técnicos “extra” que no tienen los • DEFR en distintos ámbitos técnicos, lo que les permite por ejemplo adquirir la memoria RAM de un equipo. Conocer el software de distintos sistemas operativos etc.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

2 9 6

Norma ISO/IEC 27037:2012 Procesos que se aplican a cada tipo de circunstancia:

• La identificación, consiste en la localización e identificación de las potenciales evidencias de pruebas. • La recolección y/o adquisición, es la incautación o incautación y copia de los dispositivos y documentación que puedan contener la evidencia que se desea recopilar • La conservación/preservación, las evidencias deben ser preservadas para poder ser útiles de cara a ser admitidas como pruebas. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

2 9 7

Norma ISO/IEC 27037:2012 Fases de organización

• Documentación (logging) • Trazabilidad (cadena de custodia)

• Priorización de la intervención (planeación de la intervención) • Embalaje (protección) • Transporte (real/virtual)

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

2 9 8

Norma ISO/IEC 27037:2012 Aspectos no incluidos en el estandar • Aspectos legales • Acuerdos internacionales

• Análisis • Herramientas utilizadas

• Presentación de la documentación y conclusiones. • Tratamiento de información documental o análoga relacionada al caso. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Fundamentos de tratamiento de evidencia digital. Definición De acuerdo con el FBI, “la informática forense, es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y almacenados en un dispositivo ya sea electromagnético, óptico o electrónico. El objetivo de esta materia se divide en tres rubros que son: a. La compensación de los daños causados por los probables delincuentes. b. La persecución y procesamiento judicial de los delincuentes.

c.

La creación y aplicación de medidas preventivas a éste tipo de delitos.”

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

299/ 65

Fundamentos de tratamiento de evidencia digital. El Dr. HB Wolfe, define el cómputo forense como “Una metódica serie de técnicas y procedimientos para obtener evidencia de equipo de cómputo y dispositivos de almacenamiento digital que pueden ser presentados a una corte de manera coherente y entendible.”

McKemmish define: “Es el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable.” Farmer y Vennema definen:”Obtener y analizar datos de manera integra para reconstruir datos o lo que ha sucedido en un sistema en el pasado.” Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

300/ 65

Fundamentos de tratamiento de evidencia digital. Definición de Investigación Forense Aplicada a TIC’s Rama de la Criminalística que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados a una investigación en donde tanto equipo de cómputo y/o de telecomunicaciones ha sido utilizado como fin o medio para realizar una acción presuntamente delictiva. Objetivo Auxiliar a la autoridad solicitante en el descubrimiento de la verdad histórica de los hechos relativos a un presunto acto delictuoso en donde han sido utilizados como medio o fin: equipo y programas de cómputo, dispositivos digitales de almacenamiento de datos, equipo electrónico y/o, equipo o dispositivos de telecomunicaciones con la finalidad de identificar a él o a los autores del hecho. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

301/ 65

Fundamentos de tratamiento de evidencia digital. Clasificación de Delitos Cometidos en TIC’s Como Instrumento o Medio. En esta categoría se encuentran las conductas delictivas que se valen de las TIC’s como medio o instrumento para realizar un ilícito, como por ejemplo: i.

ii. iii. iv. v. vi.

Falsificación de documentos utilizando como medio sistemas de cómputo (tarjetas de crédito, cheques, etc.) Fraudes financieros a través de la red. Publicación de pornografía infantil a través de Internet y/o BBS. Espionaje a través de redes informáticas y/o telecomunicaciones. Robo de personalidad. Alteración de sistemas de bases de datos a través de una red informática.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

302/ 65

Fundamentos de tratamiento de evidencia digital. Clasificación de Delitos Cometidos en TIC’s

Como Objetivo o Fin En este caso, nos referimos a las conductas criminales que van dirigidas de manera directa contra las TIC’s, accesorios o programas como objetivo, como por ejemplo: i. ii. iii. iv. v.

Ataques que provocan negación de servicios. Destrucción de programas de cómputo. Destrucción o robo de los dispositivos que componen un sistema de cómputo o de telecomunicaciones. Sabotaje de centros de cómputo. Robo de medios de almacenamiento de un sistema de cómputo.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

303/ 65

Fundamentos de tratamiento de evidencia digital. Informática i. ii. iii. iv. v. vi. vii. viii. ix. x. xi. xii. xiii.

Identificación de acceso y/o uso no autorizado a equipos de cómputo. Robo, alteración o copia de información contenida en equipos de cómputo. Falsificación de documentos mediante equipos de cómputo. Identificación de fraudes financieros a través de una red informática. Ataques informáticos a servidores Robo de programas de cómputo. Identificación de correos electrónicos. Recuperación de información en dispositivos digitales de almacenamiento. Ataques informáticos a redes de cómputo. Rastreo de servidores Recuperación de información publicada en Internet. Análisis de licitaciones y/o contrato en sistemas y equipos de cómputo. Clonación bandas magnéticas y/o chips de tarjetas.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

304/ 65

Fundamentos de tratamiento de evidencia digital. Telecomunicaciones i.

Identificación de dispositivos y/o equipos de telecomunicaciones.

ii.

Recuperación de información almacenada en dispositivos de telecomunicaciones.

iii.

Identificación de intervención de líneas telefónicas.

iv.

Identificación de ataque o daño a una red de comunicación.

v.

Identificación de robo de flujo electromagnético (TV cable).

vi.

Identificación de uso indebido de frecuencias de comunicación.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

305/ 65

Fundamentos de tratamiento de evidencia digital. Electrónica i.

Identificación y funcionamiento de dispositivos y/o equipo electrónico.

ii. Identificación de principio y funcionamiento de circuitos electrónicos. iii. Análisis de diagramas esquemáticos. iv. Alteración de cajeros automáticos Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

306/ 65

Fundamentos de tratamiento de evidencia digital. Requerimientos de Laboratorio de TIC´s Antes de iniciar el proyecto para el desarrollo de un Laboratorio Forense en TIC’s, es necesario establecer algunos criterios importantes en relacionados con los siguientes rubros: I.El tipo de casos que podrán ser analizados en base a la infraestructura física del laboratorio así como de software y hardware con el que se cuenta. II.El número promedio de casos que serán atendidos por año. III.El número de Peritos y especialidades o perfiles necesarios para atender los casos a investigar. IV.El entrenamiento requerido para el equipo de Peritos. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

307/ 65

Fundamentos de tratamiento de evidencia digital. I. II. III. IV.

. . . .

V.

Software necesario para realizar las investigaciones.

VI. Número de licencias de software necesario. VII. Hardware necesario para realizar las investigaciones. VIII. Kits de herramientas de trabajo. IX. Áreas de seguridad y acceso a la evidencia. X.

Equipo de medición y análisis (osciloscopios, medidores de frecuencias, entre otros)

microscopios,

XI. Medidas contra incendios y propagación de gases tóxicos.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

308/ 65

Fundamentos de tratamiento de evidencia digital. Necesidades Físicas de una Laboratorio de TIC´s a)Área de estaciones de trabajo. Idealmente cada estación deberá de contar con dos computadoras, una conectada a la red y la otra completamente aislada. Así mismo se deberá de contar con cajoneras con llave para resguardar expedientes, manuales y documentación propia de la investigación de cada Perito. b)Área de Investigación en Informática. Esta área deberá de estar completamente aislada de la Intranet o Internet, se deberán contemplar los servidores , estaciones de trabajo y equipos de interconexión necesarios para realizar las pruebas necesarias tanto de software como de hardware, se deberá de contemplar la instalación de cableado estructurado, instalaciones eléctricas con base en normas establecidas y equipo de control de temperatura con la finalidad de mantener un ambiente controlado en todo momento que permita dar credibilidad a las pruebas realizadas con el equipo. Se deberán de contemplar por lo menos dos equipos de cómputo que servirán para realizar anotaciones de los resultados obtenidos de las pruebas realizadas en esta área así como una mesa de trabajo para por lo menos 4 Peritos.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

309/ 65

Fundamentos de tratamiento de evidencia digital. Necesidades Físicas a) b)

. .

c)

Área de Investigación en Comunicaciones y Electrónica. Se deberán de considerar los espacios necesarios para instalar por lo menos tres estaciones de trabajo de por lo menos 2.0 mts. de área de trabajo cada una, con buena iluminación. Se deberá de contar con la herramienta necesaria para el desarmado y armado de equipo electrónico, cada espacio deberá de contar por lo menos con un osciloscopio, un microscopio con luz e interfaz a la tarjeta de video, una computadora, una fuente de alimentación de voltaje regulable de por lo menos 2 amperes, un multímetro digital, kit de interfaces de discos duros, PDA’s y celulares, tripié y cámara digital. Es importante que las paredes de esta sección se encuentren forradas de material (malla de Faraday) que permita el aislamiento de las señales de radios de los dispositivos de telecomunicaciones con la finalidad de evitar entradas y salidas de llamadas al momento de realizar el análisis de dichos aparatos o en su caso contar con cajas aislantes propias para el manejo de éste tipo de dispositivos.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

310/ 65

Fundamentos de tratamiento de evidencia digital. a) b) c)

. . .

d)

Área de resguardo de evidencia. Esta área deberá de contar con los espacios suficientes para mantener los dispositivos sujetos a estudio, seguros y lejos del alcance de personal no autorizado, se deberán de considerar lugares o espacios para resguardar dispositivos de 20 cm3 (circuitos eléctricos, memorias USB, Discos duros, entre otros), hasta 2.mts3. (cajeros automáticos, servidores, entre otros). El acceso deberá ser restringido y bajo supervisión y/o monitoreo las 24 horas de los 365 días del año, de ser posible con accesos protegidos con dispositivos biométricos de seguridad.

e)

Área de Juntas y Biblioteca. Este es un espacio muy importante en el Laboratorio, ya que es en éste lugar donde se planearan estrategias de estudio para resolver un determinado caso de estudio, se presentarán e implementarán nuevas técnicas de estudio y se dedicará el tiempo necesario a la consulta bibliográfica necesaria de libros y publicaciones. Esta área deberá de ser amplia, cómoda, bien iluminada y con los medios suficientes para realizar presentaciones multimedia.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

311/ 65

Fundamentos de tratamiento de evidencia digital. a) b) c) d) e)

. . . . .

f)

Área de regaderas, lockers, sanitarios. Para el caso específico de las agencias de gobierno en donde los tiempos para resolver un caso de estudio son limitados (menores a 48 hrs.), no es extraño que el o los responsables de realizar una investigación se vean en la necesidad de no abandonar las instalaciones del laboratorio por períodos de tiempo considerable. Por lo anterior se desprende la necesidad de contemplar espacios necesarios para que el personal pueda mantenerse aseado.

g) Área de Alimentos. En relación al apartado anterior y dado que debe de estar prohibido al acceso de alimentos y bebidas a las áreas de trabajo e investigación dentro del laboratorio, es necesario contemplar un espacio donde el personal pueda alimentarse de manera cómoda y sin riesgo de dañar tanto a su persona (accidentes eléctricos), como la o las posibles evidencias sujetas a estudio.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

312/ 65

Fundamentos de tratamiento de evidencia digital. a) b) c) d) e) f) g)

. . . . . … .

h) Área de almacenamiento de herramientas, interfaces y dispositivos varios. La velocidad en el desarrollo tecnológico, obliga a tener una bodega en donde se puedan albergar computadoras con diferente tecnología, dispositivos de lectura de distintos medios (cintas, cartucho, discos, entre otros), así como las interfaces necesarias para su conexión. Este espacio adquiere importancia a al hecho del Perito de enfrentarse al análisis de evidencia con diferencias tecnológicas de más de 20 años. Siempre será preferible contar con un dispositivo o interfaz y no necesitarlo, que necesitarlo y no contar con él.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

313/ 65

Fundamentos de tratamiento de evidencia digital. Niveles de Seguridad y Acceso i.

Nivel 1 Se aplica a áreas restringidas al acceso de personal ajeno al laboratorio, pero de libre tránsito dentro de ella, (área de regaderas, lockers, comida, sanitarios, juntas y biblioteca).

ii.

Nivel 2 Se aplica en áreas en donde se analizan documentales o se realizan investigaciones en Internet. El personal solo debe acceder a la estación de trabajo que tiene asignada, las medidas preventivas contra ataques o espionaje del exterior deben de ser altas con la finalidad de no comprometer la información del laboratorio. Así mismo se debe de llevar el control de todas y cada una de las transacciones emitidas desde el Laboratorio hacia al exterior y viceversa (Proxies, Firewall, IDS’s, Zona Desmilitarizada, entre otras).(área de estaciones de trabajo) Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

314/ 65

Fundamentos de tratamiento de evidencia digital. i. ii.

. .

iii.

Nivel 3 Áreas restringidas cuyo uso solo será autorizado durante periodos de tiempo determinados al personal autorizado por el responsable del Laboratorio, dichas áreas deberán de encontrarse totalmente aisladas del exterior (Internet, llamadas al exterior, entre otras) y deberán de utilizarse solo para los fines que fueron diseñadas. Se deberá de poder realizar el monitoreo de las mismas por el responsable del área con la finalidad de evitar accidentes y malos manejos de la evidencia. (áreas de investigación de Informática, Electrónica y Telecomunicaciones)

iv.

Nivel 4 Áreas altamente restringidas y aisladas al exterior, supervisadas y monitoreadas por el responsable del área. El acceso solo se permitirá por tiempo limitado al personal autorizado, con la finalidad de evitar manipulación y/o daño de la evidencia. (Área de resguardo y almacenamiento de evidencia). Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

315/ 65

Fundamentos de tratamiento de evidencia digital. Recomendaciones y Entidades Certificadoras A continuación se presentan algunas organizaciones que proveen programas de entrenamiento y certificación relacionados con la investigación forense en TIC’s.

i. ii. iii. iv. v. vi.

Asociación de Investigación de Delitos de Alta Tecnología. (High Technology Crime Investigations Association, HTCIA) El Instituto de Seguridad en Sistemas de Administración, Auditoría y Redes. (AysAdmin, audit., Network, Security Institute, SANS) Investigadores del Noroeste en Tecnología de Cómputo. (Computer Technology Investigators Northwest, CTIN) Organización de Nuevas Tecnologías. (New Techology, Inc., NTI) Asociación de Entrenamiento Nacional en Ciberdelitos. (Nacional Cyber Crime Training Partnership. (NCTP) Centro Nacional de Delitos de Cuello Blanco. (Nacional White Collar Crime Center, NW3C)

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

316/ 65

Metodología en tratamiento de evidencia digital. ANTES DE INICIAR UNA INVESTIGACIÓN PERICIAL Como hemos demostrado a lo largo de éste trabajo, la investigación de una conducta delictiva que envuelve a dispositivos informáticos, electrónicos y/o de telecomunicaciones, requiere experiencia y habilidades técnicas para controlar las acciones del atacante, pero al mismo tiempo habilidad y pericia para establecer los rastros y registros de dichas acciones con las cuales relacionar las acciones y efectos ocasionados por el intruso dentro del sistema sometido a estudio. Antes de proceder al análisis y tratamiento de manera directa con la posible evidencia, es necesario distinguir dos tipos de vertientes en relación a la investigación forense en TIC’s:

I.

Trabajo de campo o investigación en el lugar de los hechos.

II. Investigación en ambiente controlado o trabajo de Laboratorio.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

317/ 65

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

318/ 65

Metodología en tratamiento de evidencia digital. Solicitud de Intervención

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

319/ 65

Metodología en tratamiento de evidencia digital. Trabajo de Campo o Investigación en el Lugar de los Hechos

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

320/ 65

Metodología en tratamiento de evidencia digital. A continuación nos avocaremos a sugerir las etapas que el Perito Criminalista en Tecnologías de la Información y Comunicaciones debe tomar en cuenta al momento de realizar una investigación en el lugar de los hechos: 1. Antes de llevar a cabo una instrucción ministerial en el lugar de los hechos.

2. Fijación del lugar de los hechos 3. Durante la búsqueda de indicios así como generación y registro de conjeturas.

4. Embalaje de probables evidencias. 5. Aplicación del formato de cadena de custodia. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

321/ 65

Metodología en tratamiento de evidencia digital. Antes de Llevar a Cabo el Procesamiento en el Lugar de los Hechos Una vez COMPRENDIDO el planteamiento del problema y ante la posibilidad implícita de la diversidad de elementos, dispositivos, computadoras y/o sistemas informáticos con los que el o los investigadores se pueden enfrentar y con la finalidad de evitar en la medida de lo posible situaciones imprevistas, se deben preparar de manera metódica todos los elementos necesarios para llevar a cabo la diligencia en el lugar de los hechos. Elementos, Herramienta y Dispositivos Necesarios en una Investigación. i.

Computadora personal (Laptop) con la mayor capacidad posible en Disco Duro, procesador de 2 o 4 núcleos, memoria RAM de 4 GB, capacidad de comunicación inalámbrica (WiFi, bluetoot), por lo menos dos sistemas operativos instalados en la máquina (Linux, Windows) o en su caso tener instalado un emulador de máquinas virtuales (VMWare, Virtual Machine). Cabe mencionar que en caso de necesitar emular sistemas operativos, será necesario conocer previo a la inspección ministerial, el tipo y versiones de los sistemas operativos que serán utilizados en la diligencia con la finalidad de evitar errores y retrasos propios de la aplicación correcta de éste procedimiento. Se recomienda verificar el estado de la pila interna de la máquina y de preferencia contar con una pila adicional de larga duración.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

322/ 65

Metodología en tratamiento de evidencia digital. Antes de Llevar a Cabo el Procesamiento en el Lugar de los Hechos Elementos, Herramienta y Dispositivos Necesarios en una Investigación. i.

.

ii.

Disco Compacto y/o Disquete de 3 ½ y/o Memoria USB con capacidad de booteo. Hay que tomar en cuenta que no siempre el Perito se enfrentará a equipos de última generación, por lo que siempre será preferible prever cualquier eventualidad.

iii.

Cámara Digital, de la mayor resolución posible con capacidad de realizar acercamientos y con capacidad de recarga sin necesidad de uso de baterías. Se recomienda la utilización de una memoria de almacenamiento adicional de por lo menos 512 MB la cual tendrá una capacidad de almacenamiento de imágenes de buena calidad aproximado de 100. Se recomienda complementar con el tripié correspondiente en caso de necesitar precisión en alguna fijación y no contar con el Perito en Fotografía.

iv.

Grabadora Digital o Analógica. La tecnología nos permite hacer uso de este tipo de dispositivos con la finalidad de grabar en el momento de llevar a cabo la diligencia, conjeturas, comentarios y entrevistas realizadas con el personal responsable del sistema a investigar.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

323/ 65

i. ii. iii.

Metodología en tratamiento de evidencia digital. . . .

iv.

.

v.

Interfaces varias. Esta parte es delicada a consecuencia de los avances tecnológicos y la variedad de dispositivos que pueden ser sujetos a análisis forense, sin embargo se sugiere incluir en el maletín cables de red con conectores RJ-45, interfaces para conectar Discos Duros (PC’s y Laptops), interfaces de lectura de memorias, interfaces de lectura de Discos Compactos y DVD’s, entre otros.

vi.

Estuche de pinzas, desarmadores y multímetro digital. Disco Duro externo con conectores. Se recomienda la mayor capacidad tecnológicamente posible.

vii.

Dispositivo bloqueador contra escritura para dispositivos de almacenamiento.

viii. Software de análisis, copiado y recuperación de datos. Elementos necesarios para cumplir de manera estandarizada con las mejores prácticas en el tratado de evidencia digital. ix.

Guantes de látex. El contacto directo con la piel debe ser evitado con la finalidad de no contaminar las huellas presentes en el lugar de los hechos con las del propio Perito investigador.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

324/ 65

i. ii. iii.

Metodología en tratamiento de evidencia digital. . . .

iv.

.

v. vi. vii. viii.

. . . .

ix.

.

x.

Tapabocas. El interior del gabinete de los equipos de cómputo suele en el mejor de los casos contener cantidades importantes de polvo el cual puede ser dañino para la salud del investigador por lo que se recomienda que siempre que se lleven a cabo acciones de desensamblado de equipo de cómputo se recomienda el uso de tapabocas

xi.

Lentes protectores. Con la finalidad de proteger los ojos del investigador contra cualquier eventualidad al momento de llevar a cabo la revisión de equipo electrónico se recomienda el uso de lentes protectores

xii. Pincel o brocha de cerdas finas y/o aire comprimido. El polvo acumulado a consecuencia de la estática natural que se forma en el interior de los equipos electrónicos, puede generar problemas de visión y eléctricos al momento de llevar a cabo la revisión y desmontaje de algún dispositivo, por lo que se recomienda remover el exceso del mismo con la ayuda de um pincel, brocha o aire comprimido. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

325/ 65

i. ii. iii.

iv.

Metodología en tratamiento de evidencia digital. . . .

.

v. vi. vii. viii.

. . . .

ix.

.

x. xi. xii.

. . .

xiii.

Libreta de apuntes, Lápiz y Goma. Cuando no se cuenta con los dispositivos tecnológicos mencionados con anterioridad, siempre será importante tener donde apuntar y aplicar las técnicas antes mencionadas al estilo clásico.

xiv. Lupa. Herramienta indispensable al momento de obtener datos relacionados con dispositivos electrónicos como números de serie, identificador de dispositivo, entre otros. xv.

Lámpara. Herramienta necesaria al momento de buscar indicios en cites y dentro de gabinetes de computadoras, conmutadores, entre otros.

xvi. Cinta adhesiva. Aditamento útil para embalaje e identificación de indicios. xvii. Etiquetas. Aditamento útil para identificación de indicios al momento de su embalaje. xviii. Plástico polietileno con burbujas para embalar. Material necesario para embalaje de indicios.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

326/ 65

Metodología en tratamiento de evidencia digital. i. ii. iii.

. . .

iv.

.

En caso de tratarse de recuperación y traslado de teléfonos celulares, añadir: I.

Bolsas o contenedores aislantes. Necesarias para embalar teléfonos celulares y dispositivos electrónicos varios.

II.

Software de análisis forense de PDA’s y Celulares.

III.

Fuente de voltaje ajustable. Necesaria en caso de realizar pruebas a dispositivos electrónicos y recarga de pilas de celulares.

IV.

Interfaces de conexión.

V.

Multímetro digital. Herramienta indispensable para pruebas a dispositivos electrónicos.

En caso de tratarse de la identificación de dispositivos electrónicos y/o sistemas de telecomunicaciones: I.

Equipos de medición propios del caso.

II.

Herramientas necesarias dependiendo el planteamiento del problema.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

327/ 65

Metodología en tratamiento de evidencia digital. Seguridad Lógica, Física y Operativa.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

328/ 65

Metodología en tratamiento de evidencia digital. Seguridad Lógica, Física y Operativa. A. Seguridad Lógica. De manera general, consiste en todos los recursos informáticos (Detectores de intrusos, cortafuegos, encriptación de datos, firmas electrónicas, entre otras) que pueden ser configurados para llevar a cabo funciones de protección contra accesos no autorizados así como llevar a cabo la administración de los datos e información que se almacena en los equipos de cómputo así como la que se transmite a través de una red informática. B. Seguridad Física. Consiste en todos los dispositivos físicos que evitan accesos no autorizados a los datos o información almacenada en equipos de cómputo (Puertas, cámaras de video, dispositivos biométricos, entre otros). C. Seguridad Operativa. Son todas aquellas documentales que indican de manera muy precisa cuales son los activos en TIC’s con los que se cuenta, así como las medidas de seguridad que se aplican para evitar accesos no autorizados, robo o alteración de información, daños físicos, entre otras. Así mismo indican de manera clara cuál es el perfil de acceso a estos recursos por parte de los usuarios del mismo y las consecuencias de no ser acatados dichos perfiles. El documento, en el mejor de los casos estará fundamentado en estándares (COBIT, 17779) de calidad en donde se plantean medidas preventivas, medidas reactivas y medidas de reactivación del sistema dependiendo las circunstancias y nivel de seguridad violentado.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

329/ 65

Metodología en tratamiento de evidencia digital. Seguridad Lógica, Física y Operativa.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

330/ 65

Metodología en tratamiento de evidencia digital. Cuestionamientos Básicos. Las preguntas básicas que se deben de responder al investigador de manera general antes de proceder a realizar la investigación: I. II. III.

Fecha y hora en la que se realiza la intervención o investigación Domicilio del lugar de los hechos. Persona responsable de la administración de los recursos informáticos. (nombre y cargo) IV. Recursos en tecnologías de la información y comunicaciones con los que cuenta el lugar de los hechos. (numero de computadoras, aplicaciones y configuraciones de seguridad, bases de datos) V. Accesos físicos a los recursos informáticos. VI. Accesos Lógicos VII. Infraestructura de comunicaciones (telecomunicaciones, redes informáticas y su tecnología) VIII. Verificar si existe control de acceso a los recursos en TIC’s a través del uso de usuario y contraseña sí como e perfil de los usuarios (Administrador o limitados). IX. Rango de direcciones IP e inventario de las mismas. X. Bitácoras activas. XI. Proveedores de Servicios de Comunicaciones.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

331/ 65

Metodología en tratamiento de evidencia digital. Búsqueda de Indicios, Generación y Registro de Conjeturas. Con fundamento en Artículos del 123 al 182 del Código Federal de Procedimientos Penales y una vez comprendido el planteamiento del problema y establecidos los distintos escenarios, se debe de proceder a de la manera siguiente: I. II.

III. IV. V.

VI.

Fijación del lugar de los hechos por parte tanto del Criminalista, como del Fotógrafo y el Perito en TIC’s. En caso de encontrarse personal laborando y manipulando los equipo que serán sujeto a estudio, evitar que dicho personal se levante de su asiento y asegurarse de que éste retire las manos de los teclados y escritorio, colocándolas sobre sus muslos. Localización e identificación del equipo o equipos sujetos a estudio. Estado del equipo al momento de realizar la diligencia (apagado, encendido). En caso de encontrarse en estado de apagado el o los equipos y/o dispositivos sujetos a estudio, se debe proceder a embalar y etiquetar de forma individual cada elemento con la finalidad de ser trasladado para su análisis en el Laboratorio. En caso de ser necesario y con la autorización del Agente del Ministerio Público o responsable del árearecolectar: a. b.

Dispositivos de comunicación (teléfonos celulares, agendas electrónicas) Dispositivos de almacenamiento (memorias USB, CD’s, Disquetes, memorias SIMS, entre otros).

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

332/ 65

Metodología en tratamiento de evidencia digital. Conjeturas Dada la complejidad y diversidad de escenarios y variantes relacionadas a conductas delictivas relacionadas con TIC’s en el lugar de los hechos, entre los cuestionamientos básicos que el investigador debe de plantearse para la generación de conjeturas sugerimos las siguientes: i. ii. iii. iv. v. vi. vii. viii.

Acceso no autorizado. Fallos a consecuencia de virus maliciosos. Correos electrónicos. Intervención de sistemas de comunicación. Negación de servicios. Fallos a consecuencia de errores humanos. Sabotaje (interna o externa). Identificación de dispositivos electrónicos.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

333/ 65

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

334/ 65

Metodología en tratamiento de evidencia digital. Solicitud de Intervención

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

335/ 65

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

336/ 65

Metodología en tratamiento de evidencia digital. Identificació n y fijación de lugar de los hechos

?

¿El equipo se encuentra encendido? Adquisición de Posible evidencia digital en un equipo de cómputo

1. Identificar física y visualmente si el equipo se encuentra trabajando. 2. El monitor puede estar apagado. 3. La máquina puede estar en estado de hibernación. 4. Mover el mouse.

1. Fijar fotográficamente el estado físico del equipo así como cables y dispositivos conectados a él. 2. Identificar la hora del sistema y en su caso, el desfasamiento con el horario oficial. 3. Identificar las características del sistema (RAM, discos duros, versión, etc.) 4. Obtener información volátil (primera muestra). 5. Identificar y fijar escritorio, documentos recientes y aplicaciones. 6. Identificar y fijar procesos. 7. Identificar y fijar información de conexiones a Internet. 8. Previsualización de las unidades de almacenamiento. 9. Obtener información volátil (segunda muestra). Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

337/ 65

Metodología en tratamiento de evidencia digital. Extracción de memoria volátil mediante FTK imager lite

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

338/ 65

Metodología en tratamiento de evidencia digital. Fijación del escritorio y documentos recientes

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

339/ 65

Metodología en tratamiento de evidencia digital. Fijación de procesos e información de Internet

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

340/ 65

Metodología en tratamiento de evidencia digital. Fijación de procesos e información de Internet

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

341/ 65

Metodología en tratamiento de evidencia digital. Fijación de procesos e información de Internet

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

342/ 65

Metodología en tratamiento de evidencia digital. Fijación de procesos e información de Internet

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

343/ 65

Metodología en tratamiento de evidencia digital. Identificación de capetas ocultas

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

344/ 65

Metodología en tratamiento de evidencia digital. Identificación documentos recientes

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

345/ 65

Metodología en tratamiento de evidencia digital. Previsualización de las unidades de almacenamiento conectadas al equipo.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

346/ 65

Metodología en tratamiento de evidencia digital. Generación de informe de lo realizado

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

347/ 65

Metodología en tratamiento de evidencia digital. Otras herramientas de extracción de la memoria volatil

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

348/ 65

Metodología en tratamiento de evidencia digital. Otras herramientas de extracción de la memoria volatil

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

349/ 65

Metodología en tratamiento de evidencia digital. Generación de una imagen E01 utilizando FTK imager

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

350/ 65

Metodología en tratamiento de evidencia digital. Generación de una imagen E01 utilizando FTK imager

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

351/ 65

Metodología en tratamiento de evidencia digital. Generación de una imagen E01 utilizando FTK imager

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

352/ 65

Metodología en tratamiento de evidencia digital. Generación de una imagen E01 utilizando FTK imager

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

353/ 65

Metodología en tratamiento de evidencia digital. Generación de una imagen E01 utilizando FTK imager

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

354/ 65

Metodología en tratamiento de evidencia digital. Visualización de una imagen E01 utilizando FTK imager

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

355/ 65

Metodología en tratamiento de evidencia digital. Visualización de una imagen E01 utilizando FTK imager

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

356/ 65

Metodología en tratamiento de evidencia digital. Visualización de una imagen E01 utilizando FTK imager

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

357/ 65

Metodología en tratamiento de evidencia digital. El EQUIPO SE ENCUENTRA APAGADO NO ES POSIBLE INCAUTARLO 1) 2) 3) 4) 5) 6) 7) 8)

9)

Preparar medio destino. Identificar tecla de acceso al BIOS. Accesar al BIOS. Identificar fecha del sistema. Identificar desfasamiento entre el horario del sistema y el horario oficial. Identificar orden de arranque del sistema. Asegurase que el sistema arranque desde el medio forense (RAPTOR). En caso de ser necesario previsualizar las unidades de almacenamiento conectadas al equipo de cómputo (discos duros, memorias) Realizar imagen o imágenes forenses. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Identificación de teclas de acceso al BIOS Fabricante

Tecla de acceso

Acer

Del o F2

Compaq

F2 (más antiguas F1, F2 o Del)

Dell

F12

eMachines

Tab o Del (algunos modelos F2)

Fujitsu

F2

Geteway

F1

HP

F10

IBM

F12 o F1

Lenova

F1 o F2

Micron

F1, F2 o Del

Shuttle

F2 o Del

Sony

F1, F2 o F3

Toshiba

F1 o Esc

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Acceso al BIOS

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Identificación del sistema y horario a través del BIOS

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Identificación de configuración a través del BIOS

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Configuración de contraseña a través del BIOS

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Identificación del dispositivo de aranque a través del BIOS

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Salir y guardar cambios BIOS

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. RAPTOR (cd o USB)

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Iniciar el sistema con RAPTOR (cd o USB)

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Escritorio de RAPTOR (cd o USB)

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Menú de herramientas de RAPTOR (cd o USB)

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Generar una imagen forense con RAPTOR

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Generar una imagen forense con RAPTOR

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Verificar una unidad de almacenamiento con RAPTOR

Proceso de WIPEADO con RAPTOR

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Proceso de formateo con RAPTOR

Análisis de sectores no asignados con RAPTOR

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Búsquedas con RAPTOR

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Previsualizar información con RAPTOR

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Análisis del archivo de evidencia digital 1. Asegurase que el equipo de análisis se encuentre libre de virus. 2. Asegurase que el equipo de análisis se encuentre desconectado de cualquier tipo de comunicación externa. 3. Utiliza bloqueador de escritura. 4. Conectar la unidad que contiene la imagen forense . 5. Generar una segunda imagen forense. 6. Asegurase de la integridad de ambos archivos. 7. Preserva el primer archivo de evidencia. 8. Procede a realizar el análisis utilizando el segundo achivo de evidencia. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Análisis de evidencia utilizando ENCASE Formato del archivo de evidencia de Encase. CRC y MD5 MD5 (Message Digest 5) Algoritmo utilizado para aplicarlo a cadenas de caracteres (archivos, capetas, unidades de almacenamiento) cuyo resultado es un valor de128 bits representado en 32 caracteres hexadecimales (4 bits por cada valor). 996368b900e1a5f416ebe6d9ce0ab936 e021b712278d5a1623a0e0cadffe3b31 5d96da834b117ea2f34d0065df6ef305 054e48019f1eb2d713aadc4e60707098

AFind.exe ARP.EXE DS_PRO.EXE EMM386.EXE

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Análisis de evidencia utilizando ENCASE MD5 (Message Digest 5) Lo anterior quiere decir que la posibilidad de que 2 archivos coincidan es de 2128 o una en 340 billones de billones de billones de billones. El CRC (Cyclical Redundancy Check)

Es también un algoritmo aplicable a una cadena de bits pero da como resultado valores haxadecimales de 32 bits. La posibilidad de encontrar dos archivos con el mismo resultado es de 232 o 1 en 4 294 967 296 posibilidades.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Análisis de evidencia utilizando ENCASE Composición del archivo E01

Cabecera

CRC de Cabecea

El archivo de evidencia E01 generado por Encase se compone de tres elementos principales: CABECERA, BLOQUE DE DATOS Y ARCHIVOS DE INTEGRIDAD.

Datos

CRC

Datos

CRC

Datos

CRC

Datos

CRC HASH

Composición del archivo de evidencia E01

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Cabecera

CRC de Cabecea

Composición del archivo E01

Datos

CRC

Datos

CRC

Datos

CRC

Datos

CRC HASH

Composición del archivo de evidencia E01

Contenido de la cabecera: • • • • • •

Nombre del archivo de evidencia Número del indicio Notas Fecha y hora de la adquisición Versión de encase utilizada Sistema operativo utilizado para la adquisición Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Cabecera

CRC de Cabecea

Composición del archivo E01

Datos

CRC

Datos

CRC

Datos

CRC

Datos

CRC HASH

Composición del archivo de evidencia E01

Contenido del CRC: Ubicada después del archivo de cabecera y de los archivos de datos. A partir de Encase 5 los bloques de datos se conforman por 64 sectores (32KB) excepto el último bloque. Cabe mencionar que el tamaño del bloque es configurable.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Cabecera

CRC de Cabecea

Composición del archivo E01

Datos

CRC

Datos

CRC

Datos

CRC

Datos

CRC HASH

Composición del archivo de evidencia E01

Contenido del HASH: Ubicada al final de todo el archivo se aplica el algoritmo solo a los datos por lo que si el archivo se abre con otra herramienta el resultado de la función hash deberá se el mismo.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Título de la asignatura - Profesor de la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Fraudes Financieros a Través de Internet En el mes de febrero de 2006 surge un documento de modificación en relación a transacciones financieras a través de Internet la cual entra en vigencia en septiembre del mismo año, en donde se sustentan los elementos necesarios para realizar el rastreo tanto del equipo de cómputo como de la propia transacción, en dichas modificaciones se señala lo siguiente: Artículo 315.- Las Instituciones deberán contar con bitácoras en las que se registre, cuando menos, la información siguiente:

1.

Los accesos a los Medios Electrónicos tanto de los Usuarios como de las personas expresamente autorizadas por la Institución.

2.

La fecha, hora (hh:mm:ss), número de cuenta origen y destino y demás información que permita identificar el mayor número de elementos involucrados en los accesos a los Medios Electrónicos.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Fraudes Financieros a Través de Internet 1. 2.

. .

3.

Tratándose de servicios y operaciones a través de la red electrónica mundial denominada Internet, adicionalmente, los datos de las consultas y operaciones incluyendo, en su caso, las direcciones de los protocolos de Internet o similares.

LA INFORMACIÓN A QUE SE REFIERE EL PRESENTE ARTÍCULO DEBERÁ SER PROPORCIONADA A LOS USUARIOS QUE ASÍ LO REQUIERAN EXPRESAMENTE A LA INSTITUCIÓN, EN UN PLAZO QUE NO EXCEDA DE DIEZ DÍAS HÁBILES, SIEMPRE QUE SE TRATE DE OPERACIONES REALIZADAS EN LAS PROPIAS CUENTAS DE LOS USUARIOS DURANTE LOS NOVENTA DÍAS NATURALES PREVIOS AL REQUERIMIENTO DE LA INFORMACIÓN DE QUE SE TRATE.

Dichas bitácoras deberán ser almacenadas de forma segura y contemplar mecanismos de sólo lectura, así como mantener procedimientos de control interno para su acceso y disponibilidad. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital. Fraudes Financieros a Través de Internet 1. 2.

. .

Artículo 316.- Las Instituciones deberán contar con áreas de soporte técnico y operacional integradas por personal capacitado que se encargará de atender y dar seguimiento a las incidencias que tengan los Usuarios de los Medios Electrónicos, así como de procurar la operación continua de la infraestructura informática y de dar pronta solución definitiva o provisional, para restaurar el servicio, en caso de presentarse algún incidente. Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

PLANTEAMIENTO

DICTAMEN

• Metodología de Investigación • Equipo Necesario • Planteamiento del Problema • Dictamen Pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Metodología en tratamiento de evidencia digital.

Análisis

Conclusiones

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial DICTÁMEN PERICIAL 1.

Fecha de emisión de dictamen pericial.

2.

Nombre de la persona solicitante.

3.

Planteamiento del Problema Antecedentes: En éste rubro se debe de incluir de manera textual y entre corchetes el o los planteamientos solicitados por la autoridad correspondiente.

4.

Observación del Lugar: Para los casos de investigación de campo, en éste apartado se debe de incluir el relato e imágenes de lo expuesto en los apartados VIII.1.1.1. Antes de Llevar a Cabo una Instrucción Ministerial en el Lugar de los Hechos y VIII.1.1.4. Búsqueda de Indicios, Generación y Registro de Conjeturas. En el que deben de plasmarse detalles como: domicilio del lugar de los hechos, nombre o nombres de los responsables de área o resguardantes de los equipos o dispositivos sometidos a estudio, metodología de criterio para la recolección de indicios, entre otros. (apartado narrativo previo al análisis) Título de la asignatura la asignatura Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga

Dictamen pericial DICTÁMEN PERICIAL 1. 2. 3. 4.

. . . .

5.

Análisis y Consideraciones Técnicas: En éste punto se deben plasmar los detalles del análisis realizado a las posibles evidencias, técnicas, manuales, herramientas y procedimientos utilizados. Se deben incluir secuencias fotográficas y/o pantallas que sustenten de manera irrefutablemente los procedimientos de investigación utilizados para el estudio de los indicios. (apartado técnico descriptivo)

6.

Conclusiones: Opinión técnica, la cual da contestación a los planteamientos hechos por la autoridad correspondiente, la cual se sustenta en el apartado anterior motivo por el cual su redacción se debe presentar de manera clara, precisa y contundente, de manera que la pueda ser comprendida por la autoridad solicitante la cual evidentemente no tiene conocimientos profundos de la materia (TIC’s).

7.

Firma de él o los Peritos responsables de realizar el estudio solicitado

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

Dictamen pericial

Delitos Informáticos – M.T.I.- Profesor Oscarde Manuel Lira Arteaga Título de la asignatura la asignatura

www.unir.net