sábado, 14 de diciembre de 2013

DELITO INFORMATICO


Policía Cibernética en México
Un delito informático es aquel que se comete con ayuda de un equipo cibernético y tiene como particularidad el hecho de dejar rastros tanto en los equipos con los que se comete el ilícito como los de la víctima, y en muchas ocasiones, algunos servidores de terceros.
A la disciplina que lleva a cabo la búsqueda, recopilación e investigación de dichos rastros se le conoce como Cómputo Forense. Estos rastros son elementos que cuando se recopilan en forma correcta pueden convertirse en evidencia perfectamente utilizable en un proceso legal e incluso penal.
La afirmación anterior nos permite entender que todo lo que suceda en los equipos de cómputo de una persona, empresa o institución tras detectarse una intrusión puede ayudar o perjudicar un proceso legal. El comprender los pasos necesarios ante un ataque cibernético y llevarlos a cabo puede representar la diferencia entre lograr ubicar al delincuente y procesarlo, o bien perderlo todo por falta de pruebas o elementos sin valor probatorio. En ocasiones, la investigación forense digital puede ir de la mano con una denuncia e incluso una demanda, sin embargo, toda reacción debe estar guiada por una estrategia.
En el caso de una vulneración es importante que la víctima, ya sea una persona o una empresa comprenda el costo derivado del ataque, no sólo en detectar y cerrar accesos no autorizados, sino en la información que pudiese haber sido robada y cómo podría afectar que dicha información se publicara o cayera en malas manos, por ejemplo secretos industriales, información sobre patentes o procedimientos confidenciales, e incluso información médica o financiera de la víctima o de terceros. De igual modo, la imagen que tiene la víctima puede verse dañada de conocerse el ataque y su alcance.
Por lo anterior, más allá de ocultar el hecho la víctima debe actuar de una forma sensata, ordenada y contundente. En caso de empresas o instituciones, los altos mandos deben estar de acuerdo en levantar las denuncias correspondientes y actuar apoyados por abogados e investigadores forenses digitales expertos.
La Ley en México
México ya tiene legislación sobre ciertos delitos informáticos. En particular, por ejemplo citamos el artículo 211 bis fracción I del Código Penal Federal, que establece los fundamentos y la pena para quien sin autorización modifique, destruya o provoque pérdida de información en sistemas informáticos protegidos por algún mecanismo.
No obstante lo anterior, la ley general en sus diversas modalidades aplica tanto en el mundo físico como en el mundo virtual. Es decir, un fraude tipificado como tal en códigos civiles, mercantiles y/o penales lo sigue siendo si dicho fraude usa medios informáticos para su comisión. Las penas que marca la Ley son por tanto aplicables a dichos ilícitos a menos que por la existencia de alguna ley particular pudiera aplicarse supletoriedad de la misma, o incluso cuando por cuestión de comisión de múltiples delitos por un mismo hecho, se puede llegar a considerar la existencia de un concurso de delitos.
En México ya se ha procesado criminales que han cometido delitos informáticos y cuyo rastro ha sido perfectamente identificado y tornado en evidencia. Estos casos no sólo incluyen el acceso no autorizado a equipos informáticos, sino también temas de violación de propiedad intelectual, delitos derivados del acoso y el sexting, que pueden entenderse desde lenocinio, pornografía infantil, estupro, delitos financieros, robo y suplantación de identidad, fraude en grado de tentativa, fraude financiero y de otras índoles, y varios de ellos con agravantes como la asociación delictiva.
El análisis forense y la investigación digital
La comisión de delitos cibernéticos no es exclusiva de equipos de cómputo. Virtualmente cualquier equipo electrónico que tenga una capacidad de almacenamiento o memoria puede ser un elemento a analizarse en una investigación digital. Esto incluye tanto servidores como cámaras fotográficas, dispositivos GPS, unidades USB de almacenamiento, teléfonos celulares, smartphones – desde iOS hasta Android y Blackberry – y tabletas.
Es vital entender que la información en los equipos involucrados puede ser volátil y fácilmente sobre escrita. La fragilidad que esto supone para una investigación obliga a que la decisión de investigar y que las acciones mismas que preceden a la investigación y de hecho, la investigación misma se lleven a cabo de inmediato y en forma perfectamente planeada. Si la víctima tiene un plan de reacción ante contingencia y vulneraciones, habrá que ponerlo en marcha de inmediato. Si no se tiene, se debe acceder a expertos en a la brevedad que ayudarán a determinar qué se hará como acción inmediata con los equipos involucrados – es decir, mantenerlos conectados o no a la red, apagarlos o no, etcétera. Estas decisiones son esenciales y de alto impacto en una investigación.
Ahora bien, sobre la investigación, de acuerdo al tipo de delito del que se trate, es el tipo de trabajo que debe hacerse. No es lo mismo investigar un delito consumado que uno en progreso, y del mismo modo, no es lo mismo un delito que sólo supone pérdidas financieras que uno que pone en riesgo la salud, la seguridad y/o la integridad de una persona o más, o que podría representar incluso un riesgo de seguridad a un país. Habrá que aplicar las técnicas científicas y analíticas a que se refiere el análisis forense con el objeto de contestar las preguntas básicas: Qué, Quién, Cómo, Cuándo, Por dónde y Por qué. Se debe hacer un levantamiento de evidencia siguiendo una cadena de custodia conforme lo marca la ley para garantizar la integridad de la evidencia, la información y al final del día la investigación. El cómputo forense permite identificar, preservar, analizar y presentar la evidencia de modo que sea aceptada en un proceso legal o investigación judicial.
Cómo denunciar en México
Depeniente de la Secretaría de Gobernación, en México la Comisión Nacional de Seguridades quien lleva a cabo la recepción de denuncias sobre delitos informáticos y quien hace las investigaciones pertinentes para ubicar y procesar a delincuentes y de este modo evitar incidentes futuros. Quien recibe las quejas y denuncias en forma anónima es el Centro Nacional de Respuesta a Incidentes Cibernéticos de la Policía Federal.
Puedes hacer tus denuncias anónimas a través del Centro de Atención del Comisionado (CEAC) en el teléfono 088 desde cualquier parte del país o bien a través del correo electrónicoceac@cns.gob.mx. De igual modo el CEAC está en Twitter en @CEAC_CNS y la página Web de la Comisión Nacional de Seguridad es www.cns.gob.mx
Las denuncias también pueden hacerse a través de los ministerios públicos (PGR o PGJs locales).
En cualquier caso, la denuncia debe ser asistida por un abogado toda vez que en México aún hay un rezago importante en cuestión de atención a delitos cibernéticos



El Código Penal Federal contiene un capítulo que se refiere a esos delitos, denominado "Acceso ilícito a sistemas y equipos de informática", seguramente las legislaciones de los estados tienen un capítulo similar.

Te transcribo los artículos específicos que preven esos delitos:

ARTICULO 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

ARTICULO 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

ARTICULO 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

ARTICULO 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

ARTICULO 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

ARTICULO 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.

ARTICULO 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

LEGISLACIÓN INFORMÁTICA: Concepto, Alcances y Regulación


Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor  dirigidas  a proteger  la utilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para  incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de cómputo  o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:

         Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos
         Son acciones ocupacionales
         Son acciones de oportunidad
          Ofrecen posibilidades de tiempo y espacio
          Presentan grandes dificultades para su comprobación

En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.


Legislación informática

Legislación informática: Conjunto de leyes, normas, reglas, procedimientos, asignación de funciones y demás elementos que rigen la implantación de sistemas de información en empresas e instituciones.
Gerente de TIC: Capacidad de evaluar el estado de las políticas informáticas. No solamente la parte técnica (hardware y software), sino también la parte legal.
Objetivos:
         Conocer el sistema jurídico mexicano
         Comprensión de la convergencia: derecho informática.
         Derechos de los usuarios: a la información, privacidad y expresión y Tendencias en firmas electrónicas.
         Conocer la legislación en: robo de datos, accesos no autorizados, registro de software, la piratería´, robo de equipo, normas internacionales.


Preceptos básicos:
         El que es primero en tiempo, es primero en derecho.
         El desconocimiento de una ley no te exime de ella.
         Lo que no está prohibido, está permitido.
         Ninguna ley puede ser retroactiva

DELITO INFORMATICO:
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como elfraude, el robochantajefalsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autorpornografía infantilpedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

LEYES PARA DELITOS INFORMÁTICOS:

En México, el pasado 28 de marzo, la Cámara de Diputados aprobó modificaciones legales para identificar los tipos de delitos informáticos, con lo que se pretende condenar a aquellos que hagan mal uso de la tecnología.
Los posibles delitos que podrían entrar pronto en vigor, van desde el cyberbullying, hasta el hacking y cracking,  ya que si un individuo acceda a un sistema ajeno, aunque no haga daños ni modificaciones, sino que sea una simple practica educativa, será considerado como delito en la reforma al artículo 211 que se explica a continuación:
EJEMPLOS DE DELITOS INFORMATICOS
Tipos de delitos informáticos
·                     Revelación de ‘secretos’: A quien revele, divulgue o utilice indebidamente o en prejuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos (dispositivos móviles o equipos de cómputo).
·                     Cracking: Acceso ilícito a sistemas y equipos de informática con pena entre 3 y 12 meses de prisión a quien “sin autorización acceda, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática”. La pena podría incrementarse en 2/3 partes, en caso que la penetración impida el uso o acceso del sistema afectado.
·                     Hacking: Penetración sin daños con pena de 12 meses de prisión y de 100 a 150 días de multa a quien sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad. Este punto queda un tanto confuso, ya que especifica ‘equipos no protegidos’, por lo que habríamos de pensar que burlar firewalls para tener acceso en modo lectura no está predefinido como delito, ¿o sí?
·                     Cyberbullying (Amenazas e intimidación a través de sistemas digitales): Uso de imágenes de otros como forma de chantaje, al que “amenace a otro (…), haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidas a través del acceso ilícito a dichos medios o sistemas informáticos.
Entre las modificaciones se tipifica el acto de contactar victimas por internet para generar relación de confianza o amistad. Una de las dudas que quedan es si acusar a equipos módem para robarse el internet quedara clasificado como delito.

Los delitos relacionados a las tecnologías de la información son muy poco mencionados en la legislación mexicana y los que se mencionan lo hacen de manera implícita y divididos en varias leyes federales; muy poco en las leyes estatales. Existe un principio dentro de los lineamientos del Derecho Penal que habla de la tipicidad de la Ley y nos explica que "no puede ser punible un hecho si no lo ha previsto la Ley", es por eso que nos explica Beling que "no hay delito sin tipicidad". Esto es delicado en pleno siglo XXI donde los delitos informáticos están a la orden del día  incluso ahora que las computadoras pueden ser el medio por el cual los delitos de índole informática se pueden dar en todo momento y si existe un desconocimiento de la Ley o si en ella no está tipificado el delito, la interpretación puede versar en contra de la víctima al no juzgarse correctamente el delito del que podría ser objeto.
La Ley en México
México ya tiene legislación sobre ciertos delitos informáticos. En particular, por ejemplo citamos el artículo 211 bis fracción I del Código Penal Federal, que establece los fundamentos y la pena para quien sin autorización modifique, destruya o provoque pérdida de información en sistemas informáticos protegidos por algún mecanismo.

En el artículo 16 de la Constitución Política de los Estados Unidos Mexicanos dice en su segundo párrafo: "Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos..." en lo general, en lo particular la Ley de Protección de Datos Personales en Posesión de Particulares que entro en vigor el 5 de Julio del 2010 el capítulo XI artículos 168, 169 y 170 habla sobre "los Delitos en Materia del Tratamiento Indebido de Datos Personales", por lo que el uso de datos personales por medio de terceros está tipificado, pero no totalmente y pueden detectarse vacíos en su aplicación.

La Ley Federal de Instituciones de Crédito en el artículo 112 bis fracción IV tipifica la  alteración, copia o reproducción de la banda magnética o el medio de identificación electrónica, óptica o de cualquier otra tecnología, de cualquiera de tarjetas de crédito, de débito, cheques, formatos o  esqueletos de cheques o en general cualquier otro instrumento de pago, de los utilizados o emitidos por instituciones de crédito del país o del extranjero. También el artículo 113 Bis habla de utilizar, obtener, transferir o de cualquier otra forma, 
Se disponga de recursos o valores de los clientes de las instituciones de crédito, por lo que de forma implícita esta el delito informático, pero debe de ser más expreso.

El artículo 194 del Código Federal de Procedimientos Penales habla de la pornografía con menores de edad, pero nunca lo hace desde el punto de vista de las tecnologías de la información. Se puede tratar de adivinar en la fracción 13 del mismo artículo, escrito que esta copiado en la Ley Federal de Delincuencia Organizada pero en el artículo 2 fracción V. En el artículo 201 fracción f se habla de "Realizar actos de exhibicionismo corporal o sexuales simulados o no, con fin lascivo o sexual"..."que sean contenidas o reproducidas en medios magnéticos, electrónicos o de otro tipo y que constituyan recuerdos familiares". El artículo 202 del mismo código penal federal habla de "Pornografía de Personas Menores de Dieciocho Años de Edad o de Personas que no tienen Capacidad para comprender el Significado del Hecho o de Personas que no tienen Capacidad para Resistirlo" y su "publicación, transmisión  de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos"

Compra online

















domingo, 13 de octubre de 2013

Entrevista. MiPyMes

Entrevista. MiPyMes. Sobre el modelo de economía que utilizan.

Panadería Peter Pan.
 Col. Rinconada del los Fresnos
Calle Circuito de los Fresnos # 125.
Sr. Israel Mendoza Morales.
¿Cuánto tiene de apertura la empresa?
Siete meses                                       
¿Cuál fue su principal objetivo para emprender esta actividad?
Mejorar económicamente
¿Qué obstáculos han tenido que enfrentar en todo este tiempo?
Financieros y la inversión de tiempo que demanda el negocio
¿De qué manera venden sus productos?
Mostrándolos personalmente a los clientes
¿Qué opinión tienen de la tecnología y las redes sociales?
Pues muy útiles e indispensables.
¿Tienen algún sitio web o algún acercamiento a este tipo de vía de comunicación?
La panadería solo tiene un correo, pero eso es todo.
¿Qué experiencia le ha resultado del uso de estas herramientas?
No muy efectivo ya que no se le ha dado la promoción adecuada.
¿Estaría dispuesto a abandonar su manera tradicional de vender por la de la vía tecnológica?

Si porque ofrece más facilidades, en cuanto al tiempo invertido se pude trabajar desde casa, y además nos ahorraríamos más dinero.

Informe sobre el modelo tradicoonal y de economia digital para el proyecto Pastel

Informe sobre el modelo tradicoonal y de economia digital
Modelo tradicional de negocios de Súper El Rey y modelo propuesto para la economía digital.
En el modelo de negocio tradicional la empresa:
·         Adquiere sus productos con los proveedores y los pasa a piso de venta y a exhibidores.
·         Llega cliente al establecimiento y pasa a elegir el o los productos que comprara.
·         Elige el producto y lo lleva hasta el área de caja.
·         Pasa a caja y el vendedor procede a cobrar los productos.
·         Se cobra el producto y el cliente realiza el pago en efectivo del importe del producto.
En cuanto a la promoción que se hace del negocio, solo es de forma local y con los clientes que llegan a entrar al establecimiento, no cuenta con una campaña de propaganda para hacer promoción.
La forma de pago que utilizan es por medio de efectivo y aunque cuentan con terminal bancaria para el pago por medio de tarjeta  no tiene un uso mayor.
Modelo propuesto de economía digital.
Se propuso que se trabaje por lo pronto el uso de las redes sociales para promocionar al Súper el Rey, al hacer uso de esta red se busca:
Que el cliente pueda ingresar desde internet.
Para después visitar la página de Facebook donde: encontrara un catalogo de productos de las diferentes áreas del súper.
 Podrá consultar precios y promociones.
·         Si decide su compra elegirá el producto desde un chek list, previamente diseñado. Al elegir el producto se enviara una notificación por inbox a la empresa, así también  se pedirá que especifique la forma en que desea pagar. Para esto el establecimiento cuenta con terminal bancaria y posiblemente por vía internet.
·         El súper recibirá el mensaje con el producto solicitado, la cantidad y características que necesita el cliente. Se procederá a cubrir la solicitud  del cliente y se hará el envió del mismo.

·         Se entregara el producto y se hará el pago dl mismo. Además se ofrece garantía de devolución en caso que el producto no se encontrase en las condiciones que pidió  el cliente.