INFORMATICA CRIMINOLOGICA CUARTO CUATRIMESTRE Mtra. Abigail Obregón Criminalísta Mtra. En Criminalística por la Academia Internacional de Formación en Ciencias Forenses. Lic. En Criminología y Criminalística por la Academia Internacional de Formación en Ciencias Forenses. Perito en Dactiloscopia por la AIFCF. Subdirectora de Plantel B y C de la Academia Internacional de Formación en Ciencias Forenses. Perito en Criminalística de Campo en la Procuraduría General de Justicia de la Ciudad de México. Técnica Contable por el Centro de Estudios Tecnológicos Industrial y de Servicios 152. Perito en Criminalística Practica por la AIFCF. Perito en Fotografía Forense por la AIFCF. Perito en Informática por la AIFCF. Encargada de facturación en la Correduría No. 35 Salomón Vargas García. Perito en Grafoscopia, Dcumentoscoppia y Dactiloscopia por la AIFCF. Docente y Perito Particular de la AIFCF. [email protected] 2 EVALUACIÓN 50% Exámenes 50% Tareas Promedio minimo aprobatorio 8 (ocho) 3 HISTORIA DE LA COMPUTADORA Antes de conocer el origen de las computadoras debes saber que el mundo de los cálculos matemáticos y del manejo ágil de la información ha sido una preocupación fundamental para el ser humano desde hace muchísimos años. Es cierto que hace ya un par de siglos existían ciertos artefactos o máquinas mecánicas que eran capaces de realizar cálculos simples, pero fue en el siglo XX cuando la electrónica causa un auténtica revolución en estos ingenios. 4 También es verdad que la INVENCIÓN de la máquina CALCULADORA FUE EN 1645 por parte del FRANCÉS BLAISE Pascal (1623-1662) agilizaba las operaciones aritméticas complejas, pero aquello no resultaba suficiente. Siempre se sintió la necesidad de que la mano fuera tan rápida como el pensamiento, y es que la imaginación del hombre ha ido siempre por delante de sus posibilidades técnicas, al menos hasta mediados del siglo XX. EL ANTECEDENTE DE LA COMPUTADORA MÁS ANTIGUO LO ENCONTRAMOS EN EL ÁBACO. 5 LA PRIMERA COMPUTADORA: todos la hemos ocupado de pequeños fue el ábaco 6 LA PRIMERA COMPUTADORA ANALOGICA ELECTRICA: Fue la COLOSSUS (1941 – 1943), la cual se uso para descifrar los codigos de guerra durante la Segunda Guerra Mundial. 7 MARK 1 - 1994 ENIAC - 1941 8 EDVAC - 1949 UNIVAC – 1951 CENSO 9 IBM 704 - 1954 10 IMB PC - 1980 APPLE II - 1975 11 G E N E R A C I O N Uso de bulbos 1 Uso de transistores 2 Uso de chips 3 Uso de microchips 4 Uso de nanochips 5 12 1 Primera Generación. Uso de bulbos Segunda Generación. Uso de transistores 13 2 3 Tercera Generación. Uso de chips cuarta Generación. Uso de microchips 14 4 5 Quinta Generación. Uso de nanochips 15 HARDWARE vs SOFTWARE WARE: Conjunto de elementos, de utensilios. 16 HARDWARE Conjunto de los componentes que conforman la parte material (física) de una computadora (todo lo tangible). SOFTWARE Conjunto de los programas, instrucciones y reglas informáticas para ejecutar ciertas tareas en una computadora (todo lo intangible). 17 18 19 SOFTWARE DE CONTROL: TODOS LOS SISTEMAS OPERATIVOS LINUX WINDOWS MAC OS ANDROID ETC 20 SOFTWARE DE APLICACIÓN: TODOS LOS PROGRAMAS QUE LE PODEMOS INSTALAR A LA PC PARA REALIZAR ALGUNA TAREA WORD EXCEL ACCESS SONY VEGAS ETC 21 Mucho hardware, poco software 22 ALMACENAMIENTO PRIMARIO Y SECUNDARIO 23 MEMORIA PRIMARIA Tiene la característica de ser volátil, es decir el sistema la usa para ejecución de programas y datos que no necesitan ser almacenados, cuando se apaga el equipo o cual el sistema lo requiera pierde esa información. 24 MEMORIA SECUNDARIA Tiene la característica de NO ser volátil, es decir el sistema la usa para datos que necesitas ser almacenados, cuando se apaga el equipo NO se pierde esa información. 25 EVOLUCIÓN DE LOS DISPOSITIVOS CD-R -bajo costo -700 MB de almacenamiento Microdrive -basado en la tecnología del disco duro -tamaño pequeño -150 Mb de almacenamiento Memoria USB -dispositivo pequeño de bajo costo 8MB de almacenamiento -en definitiva suplió a los diskettes y los zip MiniDisc MD Data -reemplazo de diskette -alto costo -140 MB de almacenamiento Disco duro -2.5 GB de almacenamiento -7200 RPM (el estándar actual de velocidad) Tarjeta SD (secure digital) -se popularizo por su tamaño para dispositivos móviles -32 MB de almacenamiento La nube -servicios de almacenamiento en línea -espacio ilimitado -accesible desde cualquier dispositivo conectado a internet ZIP -para almacenar documentos muy grandes y archivos de diseño grafico Fue preferido sobre el CD por ser reescribible -100 MB de capacidad Unidad de estado solido -a diferencia de los discos duros, son menos susceptibles a golpes -son mas veloces y usan la misma interfaz que los discos duros -64 GB de almacenamiento Algunos de los discos duros (los mas comerciales) utilizan partículas ferromagnéticas para guardar la información. 27 Los CD, DVD utilizan mecanismos ópticos para guardar y recuperar la información. 28 SISTEMAS OPERATIVOS 29 Se accedía directamente a la consola donde se actuaba sobre una serie de micro interruptores. No existían los programadores y los SO para ese entonces 1940 1950 Los SO hacen una aparición discreta y bastante simple, tales como: • Monitor Residente • Pensamiento por lotes • Almacenamiento tempotal Con la parición del circuito integrado seguirían incrementando su potencial de los trabajadores 1960 1970 La Universidad de Stanford inaguro su servicio de red de internet. Se construye la MFENet, desencadenando la creación de HEPNet; e inspiro a construir la red llamada Spam AT&T desarrollo un protocolo de comunicación con el SO UNIX 1976 1980 Se crea el SO Windows pero no es hasta la salida de (w95) que se considera un SO, ya que solo era una interfaz grafica del (MS-DOS) Lanzamiento oficial del ordenador Macintosh en enero de 1984, incluía el Mac OS. En 1981 Microsoft compro un SO Qdos que a partir de unas modificaciones se convirtió en MS-DOS 1982 – 1984 1990 Lanzamiento oficial del ordenador Macintosh en enero de 1984, incluía el Mac OS. El Windows 98, XP, Windows milenio y un año después Windows 2000, y el mas reciente 2012 2000 2009 Este sistema es una versión mejorada de Unix, basado en el estándar POXIS, un SO que en principio trabajaba en modo comandos. 30 SISTEMA OPERATIVO IBM - 1960 El IBM son las siglas en ingles “Internacional Bussines Machines”, cuyo significado en español se traduce como “Maquina de Negocios Internacional”. El IBM PC DOS (nombre completo: The IBM Personal Computer Disk Operating System) es un Sistema operativo de disco (DOS) para el IBM Personal Computer y los sistemas compatibles. Fue uno de los sistemas operativos que dominó el mercado de los computadores personales entre 1985 y 1995. Manufacturado y vendido por IBM desde el año 1981 al 2000. 31 SISTEMA OPERATIVO IBM/360 - 1966 Tiene las mismas raíces que el MS-DOS. De hecho, el MS DOS y el PC DOS son dos variantes del mismo sistema operativo con algunas diferencias. Mientras que el PC DOS fue hecho originalmente para los computadores personales de IBM, el MS DOS apuntaba al mercado de los clones. Tenía una serie de funciones que podían ser llamadas por los programas por medio de interrupciones. Había funciones para entrada por teclado, salida por pantalla, entrada y salida por consola (la cual era la combinación del teclado y la pantalla tratados en conjunto), entrada y salida por el puerto serial, manejo de memoria, manejo de archivos, manejo de directorios, manejo del disco, fecha y hora, etc. 32 SISTEMA OPERATIVO MVS - 1974 MVS (Multiple Virtual Storage, Múltiple Almacén Virtual en español) fue el sistema operativo más usado en los modelos de mainframes System/370 y System/390 . No tiene ninguna relación con VM/CMS, otro sistema operativo de IBM. MVS fue creado basado en SVS (Single Virtual Storage, Único Almacén Virtual), y éste a su vez fue creado a partir de MVT, una de las variantes del sistema operativo OS/360. 33 SISTEMA OPERATIVO UNIX - 1969 UNIX es un sistema operativo, es decir, es una colección de programas que ejecutan otros programas en una computadora. UNIX nació en los Laboratorios Bell de AT&T en 1969, desarrollado por Ken Thompson y Dennis Ritchie (también creador del lenguaje de programación C). UNIX ofrecía solo una serie de pequeños programas, tan poco como fuese posible con respecto a sus predecesores, y tal vez esperando que la gente querría unir todos esos programas. 34 SISTEMA OPERATIVO MS-DOS - 1981 MS-DOS (siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft) fue el miembro más popularmente conocido de la familia de sistemas operativos DOS de Microsoft, y el principal sistema para computadoras personales compatible con IBM PC en la década de 1980 y mediados de los 90, hasta que fue sustituida gradualmente por sistemas operativos que ofrecían una interfaz gráfica de usuario, en particular por varias generaciones de Microsoft Windows. 35 SISTEMA OPERATIVO MACINTOSH - 1984 El Macintosh es una familia de ordenadores personales diseñados, fabricados y vendidos por Apple Inc. desde enero de 1984. El Macintosh original, se La primera computadora personal para el mercado masivo que contaba con una interfaz gráfica de usuario , una pantalla integrada y un mouse . Apple vendió la Macintosh junto con su popular familia Apple II de computadoras por casi diez años antes de que fueran descontinuadas en 1993. 36 SISTEMA OPERATIVO LINUX - 1991 Linux es una familia de código abierto Unix sistemas operativos basados en el núcleo de Linux , [un núcleo de sistema operativo lanzado por primera vez el 17 de septiembre de 1991 por Linus Torvalds . Normalmente, Linux se empaqueta en una distribución de Linux (o distro para abreviar). 37 SISTEMA OPERATIVO WINDOWS 95 - 1995 Windows 95 es un sistema operativo con interfaz gráfica de usuario híbrido de entre 16 y 32 bits. Fue lanzado al mercado el 24 de agosto de 1995 por la empresa de software Microsoft con notable éxito de ventas. Durante su desarrollo se conoció como Windows 4 o por el nombre clave Chicago. Sustituyó a MS-DOS como sistema operativo y a Windows 3.x como entorno gráfico. Se encuadra dentro de la familia de sistemas operativos de Microsoft denominada Windows 9x. 38 SISTEMA OPERATIVO WINDOWS 98 - 1998 Windows 98 (cuyo nombre en clave es Memphis) es un sistema operativo gráfico publicado el 25 de junio de 1998 por Microsoft y el sucesor de Windows 95. Como su predecesor, es un producto monolítico híbrido de 16 y 32 bits. Es un sistema operativo que se generó a partir de Windows 95, del Windows 3.11, Windows 3.1 y del MS-DOS. Su principal diferencia con los primeros es que usa el sistema de archivos FAT32, lo que lo hace más rápido ya que almacena los datos más eficazmente, lo que crea varios cientos de MB de espacio en disco adicional en la unidad. Además, los programas se ejecutan más rápidamente y el equipo utiliza menos recursos de sistema. 39 SISTEMA OPERATIVO WINDOWS XP - 2001 Windows XP fue una versión de Microsoft Windows, basado en Windows 2000 y con importantes mejoras. Las letras "XP" provinieron de la palabra eXPeriencia (eXPerience en inglés). En 1999 su nombre clave inicial fue Whistler. Dispuso de versiones para varios entornos informáticos, incluyendo los PC domésticos o de negocios, además de equipos portátiles, "netbooks", "tabletas" y "centros multimedia". Fue el primer sistema operativo de Microsoft orientado al consumidor que se construyó con un núcleo y arquitectura de Windows NT, con versiones para plataformas de 32 y 64 bits. 40 SISTEMA OPERATIVO UBUNTU - 2004 es un sistema operativo de código abierto para computadores. Es una distribución de Linux basada en la arquitectura de Debian. Actualmente corre en computadores de escritorio y servidores, en arquitecturas Intel, AMD y ARM. Está orientado al usuario promedio, con un fuerte enfoque en la facilidad de uso y en mejorar la experiencia del usuario. Está compuesto de múltiple software normalmente distribuido bajo una licencia libre o de código abierto. Debian: comunidad conformada por desarrolladores y usuario de un SO libre (GNU) 41 SISTEMA OPERATIVO ReactOS - 2005 ReactOS (React Operating System) es un sistema operativo libre y de código abierto para PC x86/x64 desarrollado para ser compatible a nivel binario con programas informáticos y controladores de dispositivos diseñados para Microsoft Windows Server 2003 y versiones posteriores. El proyecto está gestionado por la fundación ReactOS con sede en Moscú y recibe un importante apoyo del gobierno ruso. Su desarrollo comenzó en 1995, como un clon de Windows 95. 42 SISTEMA OPERATIVO iOS - 2007 iOS es un sistema operativo móvil de la multinacional Apple Inc. Originalmente desarrollado para el iPhone (iPhone OS), después se ha usado en dispositivos como el iPod touch y el iPad. No permite la instalación de iOS en hardware de terceros. Los elementos de control consisten de deslizadores, interruptores y botones. La respuesta a las órdenes del usuario es inmediata y provee una interfaz fluida. La interacción con el sistema operativo incluye gestos como deslices, toques, pellizcos, los cuales tienen definiciones diferentes dependiendo del contexto de la interfaz. Se utilizan acelerómetros internos para hacer que algunas aplicaciones respondan a sacudir el dispositivo (por ejemplo, para el comando deshacer) o rotarlo en tres dimensiones (un resultado común es cambiar de modo vertical al apaisado u horizontal). 43 SISTEMA OPERATIVO ANDROID - 2009 Android es un sistema operativo móvil desarrollado por Google, basado en el Kernel de Linux y otros software de código abierto. Fue diseñado para dispositivos móviles con pantalla táctil, como teléfonos inteligentes, tabletas, relojes inteligentes, automóviles y televisores. Android es el sistema operativo móvil más utilizado del mundo, con una cuota de mercado superior al 80 % al año 2017, muy por encima de IOS. Según los documentos secretos filtrados en 2013 y 2014, el sistema operativo es uno de los objetivos de las agencias de inteligencia internacionales. 44 SISTEMA OPERATIVO WINDOWS 7 - 2009 Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, tabletas, netbooks y equipos multimedia. Windows 7 incluye varias características nuevas, como mejoras en el reconocimiento de escritura a mano, soporte para discos duros virtuales, rendimiento mejorado en procesadores multinúcleo,11 Añade soporte para sistemas que utilizan múltiples tarjetas gráficas de proveedores distintos, una nueva versión de Windows Media Center y un gadget, y aplicaciones como Paint, WordPad y la calculadora rediseñadas 45 SISTEMA OPERATIVO WINDOWS 8 - 2012 El principal cambio es la polémica decisión de eliminar Menú Inicio, existente desde Windows 95 como estándar de facto en cómo presentar aplicaciones en interfaces gráficas. El 2 de abril de 2014, Microsoft reconoció el error de la eliminación del menú de inicio y anunció que lo volverían a implementar en la siguiente versión de Windows, el cual llegó en 2015. Microsoft oficialmente desveló el nuevo logo que se adoptará con Windows 8. el logo de Windows 8 fue cambiado para asemejarse a un set de cuatro paneles de ventanas. Adicionalmente, el logo entero consiste de un solo color sólido que dependerá del tema elegido por el usuario. 46 SISTEMA OPERATIVO WINDOWS 10 - 2015 Es el vigente sistema operativo desarrollado por Microsoft como parte de la familia de sistemas operativos Windows NT. Windows 10 contiene actualizaciones respecto a las aplicaciones de Windows 8.1, pero también posee aplicaciones completamente nuevas. Esta edición introdujo una arquitectura de aplicaciones universales. 47 48 PERIFERICOS 49 PERIFERICOS APARATOS O DISPOSITIVOS AUXILIARES E INDEPENDIENTES CONECTADOS A LA CPU PERIFERICOS DE ENTRADA PERIFERICOS DE SALIDA PERIFERICOS DE MIXTOS SIRVEN PARA INTRODUCIR INFORMACION SIRVEN PARA EXTRAER INFORMACION Y/O MOSTRAR RESULTADOS SIRVEN PARA INTRODUCIR Y EXTRAER Y/O MOSTRAR DATOS 50 TECNOLOGIAS DE LA INFORMACION Y COMUNICACIONES 51 TIC´S “El estudio, diseño, desarrollo implementación, soporte o administración de sistemas de información basados especialmente programadas de aplicación y hardware de computadora” http://www.itaa.org Information Technology Associaton of America 52 TIC Hardware Procesamiento de Software datos 53 TIC´S “La capacidad de ingresar, procesar, almacenar, obtener, transmitir y recibir datos e información electrónicamente, incluyendo textos, imágenes sonido y video, así como la habilidad de controlar máquinas y dispositivos electrónicos de todo tipo” http://www.itaa.org Information Technology Associaton of America 54 Textos Dispositivos electrónicos de todo tipo Imágenes TIC Controlar máquinas Sonido Video 55 Las Tecnologías de la Información y Comunicación son herramientas computacionales e informáticas procesan, almacenan, sintetizan, recuperan y presentan información representada de la más variadas formas. Herramientas de comunicación Soportes y canales para el tratamiento y acceso a la información Algunos ejemplos de estas tecnologías son los pizarrones digitales (computadora personal + proyector multimedia), los blogs, el podcast y, por supuesto, la web. 56 VENTAJAS DE LAS TIC´S Su mayor velocidad, capacidad y distribución de la información permiten que usuarios de distintas partes del planeta pueden conectarse usando computadores y otros aparatos especializados, para comunicarse de múltiples maneras y emprender diversas transacciones: comprar y vender objetos e información, compartir datos personales, conversar en tiempo real, incluso jugar videojuegos en línea aún sin hablar el mismo idioma. 57 Asimismo, las TICs inauguraron áreas de trabajo especializado y nuevas formas de consumo de bienes y servicios, como son los Community Manager empresariales o como hacen los Freelancers a distancia. Incluso han dejado su huella en las relaciones interpersonales y amorosas, que ya no perciben la distancia como algo insalvable 58 DESVENTAJAS DE LAS TIC´S Han fomentado una dispersión de la información, desprovista de sistemas de catalogación y legitimación del conocimiento, lo cual se traduce en mayor grado de desorden del contenido (como ocurre con Internet) e incluso acceso prematuro al mismo, fomentando la ignorancia y la irresponsabilidad en el gran público, incapaz de discernir si las fuentes son confiables o no. 59 Asimismo, estas nuevas tecnologías han impulsado una enorme exposición de la vida íntima y personal, además de la obligación de una conexión permanente a las distintas comunidades virtuales que se han establecido, dando pie a conductas adictivas o poco saludables, y a nuevas formas de riesgo. El autismo cultural, el aislamiento social y la hiperestimulación infantil, así como los enormes riesgos a la privacidad, son algunos de los inconvenientes que más preocupan alrededor de las TICs actualmente. 60 MASS -MEDIA 61 CONCEPTO Medios de comunicación masivos o de masas (del inglés: mass media) RECEPTOR EMISOR (ÚNICO) (MASIVO) MEDIO •GRANDE •HETEREOGÉNEO •ANÓNIMO 62 MEDIO TIPO MÉTODO MEDIOS IMPRESOS LA PALABRA ESCRITA EMISORAS DE RADIO SONIDOS, VOZ TELEVISIÓN IMAGEN, SONIDO, VOZ CINE IMAGEN, SONIDO, VOZ INTERNET IMAGEN, SONIDO, VOZ 63 INTERNET - SERVICIOS 64 WWW A •WORLD WIDE WEB (Red Informática Mundial) B •Está compuesta de todos los sitios web que existen en el mundo y que están interconectados a través de ella. C •Se pueden distribuir documentos como imágenes, escritos, video y audio D • Es necesario contar con un navegador web como Internet Explorer, Google Chrome o Firefox 65 E-MAIL Es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta de este servicio en Internet. Un mensaje puede contener, a parte del propio texto, imágenes e incluso archivos adjuntos. De hecho, algunos de los virus más extendidos han utilizado esta vía para introducirse en las máquinas de los usuarios. Para enviar y recibir mensajes de correo electrónico se necesita un cliente de e-mail, la aplicación mediante la cual se realizan todas las operaciones de forma sencilla y cómoda 66 FTP FTP es el protocolo de transferencia de archivos (File Transfer Protocol) de Internet. Su función principal es la de transferir archivos de una computadora a otra, es decir copiar archivos. No importa donde se encuentren físicamente, como está conectadas o qué sistema operativo utilicen, siempre y cuando las computadoras hablen FTP y estén conectadas a Internet. 67 NEWS Y RSS Este servicio de noticias también es llamado “news”, grupos de discusión o usenet, ya que es igual a un tablón de noticias pero electrónico. La información les es enviada a través del servidor, quien lo envía como mensaje a través del correo electrónico, por lo que leer las noticias de un grupo es lo mismo que leer los mensajes de correo 68 CHATS El chat1 (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla. Es uno de los métodos de comunicación digital surgido con las nuevas tecnologías. Designa una conversación escrita realizada de manera instantánea mediante el uso de un software entre dos o más usuarios conectados a la red, generalmente Internet, ya sea a través de los llamados chats públicos (si cualquier usuario puede entrar) o privados (cuando la entrada está sujeta a autorización). 69 REDES SOCIALES 70 Es una estructura social compuesta por un conjunto de usuarios (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal. Las redes sociales se han convertido, en pocos años, en un fenómeno global, se expanden como sistemas abiertos en constante construcción de sí mismos, al igual que las personas que las utilizan. 71 El análisis de redes sociales' estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal". 72 Las plataformas de Internet son muchas que facilitan la comunicación entre personas de una misma estructura social se denominan servicios de red social o redes sociales virtuales. En ellas las personas interactúan a través de perfiles creados por ellos mismos, en los que comparten sus fotos, historias eventos o pensamientos. 73 TELEFONIA IP 74 75 VIDEOCONFERENCIA 76 WWW (WORD WIDE WEB) E-MAIL (CORREO ELECTRÓNICO) VIDEO CONFERENCIA TELEFONIA IP INTERNET FTP (FILE PROTOCOL TRANSFER) GRUPOS DE NOTICIAS (NEWGROUPS RRS) REDES SOCIALES CHAT 77 1er PARCIAL LEYES A REVISAR INFORMATICA CRIMINOLOGICA LEYES LEY DE PROPIEDAD INSDUSTRIAL LEY FEDERAL CONTRA LA DELINCUENCIA ORGANIZADA LEY DE INSTITUCIONES DE CREDITO LEY FEDERAL PARA LA PREVENCIÓN E IDENTIFICACIÓN DE OPERACIONES CON RECURSOS DE PROCEDENCIA ILÍCITA LEY GENERAL DE TITULOS Y OPERACIONES DE CREDITO LEY DE MERCADO DE VALORES CODIGO PENAL FEDERAL 80 LEY FEDERAL CONTRA LA DELINCUENCIA ORGANIZADA 81 82 OPERACIÓN CON RECURSOS DE PROCEDENCIA ILICITA CORRUPCION DE PERSONAS PORNOGRAFIA DE PERSONAS ART. 400 BIS ART. 200 BIS ART. 202 BIS DELITO GRAVE / COMERCIAL / SISTEMA FINANCIERO / DERECHOS DE AUTOR / PROPIEDAD INDUSTRIAL / TELECOMUNICACIONES / DIGNIDAD HUMANA DELITO GRAVE / USO DE TELECOMUNICACIONES / DIGNIDAD HUMANA DELITO GRAVE / TELECOMUNICACIONES / DIGNIDAD HUMANA 83 ART. 400 BIS CPF DELITO GRAVE COMERCIAL / SISTEMA FINANCIERO / DERECHOS DE AUTOR / PROPIEDAD INDUSTRIAL / TELECOMUNICACIONES / DIGNIDAD HUMANA adquiera, enajene, administre, custodie, cambie, deposite, dé en garantía, invierta, transporte o transfiera, dentro del territorio nacional, de éste hacia el extranjero o a la inversa, recursos, derechos o bienes de cualquier naturaleza, con conocimiento de que proceden o representan el producto de una actividad ilícita, con alguno de los siguientes propósitos: ocultar o pretender ocultar, encubrir o impedir conocer el origen, localización, destino o propiedad de dichos recursos, derechos o bienes, o alentar alguna actividad ilícita. 84 Se impondrá de cinco a quince años de prisión y de mil a cinco mil días multa La pena prevista en el primer párrafo será aumentada en una mitad, cuando la conducta ilícita se cometa por servidores públicos encargados de prevenir, denunciar, investigar o juzgar la comisión de delitos. En este caso, se impondrá a dichos servidores públicos, además, inhabilitación para desempeñar empleo, cargo o comisión públicos hasta por un tiempo igual al de la pena de prisión impuesta. 85 ART. 201 BIS CPF DELITO GRAVE USO DE TELECOMUNICACIONES / DIGNIDAD HUMANA Queda prohibido emplear a personas menores de dieciocho años de edad o a personas que no tienen capacidad para comprender el significado del hecho, en cantinas, tabernas, bares, antros, centros de vicio o cualquier otro lugar en donde se afecte de forma negativa su sano desarrollo físico, mental o emocional. 86 Se castigará con prisión de uno a tres años y de trescientos a setecientos días multa, en caso de reincidencia, se ordenará el cierre definitivo del establecimiento. Articulo 200.- Al que comercie, distribuya, exponga, haga circular u oferte, a menores de dieciocho años de edad, libros, escritos, grabaciones, filmes, fotografías, anuncios impresos, imágenes u objetos, de carácter pornográfico, reales o simulados, sea de manera física, o a través de cualquier medio, 87 ART. 202 BIS CPF DELITO GRAVE TELECOMUNICACIONES / DIGNIDAD HUMANA Quien almacene, compre, arriende, el material a que se refieren los párrafos anteriores, sin fines de comercialización o distribución Se le impondrán de uno a cinco años de prisión y de cien a quinientos días multa. Asimismo, estará sujeto a tratamiento psiquiátrico especializado. 88 Articulo 202.- Comete el delito de pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos. 89 LEYES DE INSTITUCIONES DE CREDITO 90 91 CLONACION DE INSTRUMENTOS DE CREDITO Y PAGO UTILIZACION DE INSTRUMENTOS DE CREDITO O PAGO FALSIFICADOS ACCESO ILICITO A EQUIPOS Y MEDIOS ELECTRONICOS DEL SISTEMA BANCARIO ART. 112 BIS ART. 112 TER ART. 212 QUARTER DELITO GRAVE / PHISING / SKIMMING / COMERCIAL / SISTEMA FINANCIERO / DATOS PERSONALES DELITO GRAVE / COMERCIAL / SISTEMA FINANCIERO DELITO GRAVE / COMERCIAL / SISTEMA FINANCIERO / DATOS PERSONALES 92 UTILIZACION ILICITA DE RECURSOS Y VALORES DESTRUCCION DE INFORMACION CREDITICIA ART. 113 BIS ART. 113 FRACC. VI - VII DELITO GRAVE / COMERCIAL / SISTEMA FINANCIERO DELITO NO GRAVE / SISTEMA FINANCIERO 93 ART. 112 BIS CPF DELITO GRAVE PHISING / SKIMMING / COMERCIAL / SISTEMA FINANCIERO / DATOS PERSONALES Al que sin causa legitima o son consentimiento de quien este facultado para ello, respecto de tarjetas de crédito, de debito, cheques, formatos o esqueletos de cheques o en general cualquier otro instrumento de pago, de los utilizados o emitidos por instituciones de crédito del país o del extranjero. 94 Clonación de instrumentos de crédito y pago De 3 a 9 años de prisión, 30,000 a 300,000 días de multa 95 I. II. III. IV. V. VI. Produzca, fabrique, reproduzca, introduzca al país, imprima, enajene, aun gratuitamente, comercie o altere, Adquiera, posea, detente, utilice o distribuya Obtenga, comercialice o use la información sobre clientes, cuentas u operaciones de las instituciones de crédito emisoras Altere, copie o reproduzca la banda magnética o el medio de identificación electrónica, óptica o de cualquier otra tecnología. Sustraiga, copie o reproduzca información contenida Posea, adquiera, utilice o comercialice equipos o medios electrónicos, ópticos o de cualquier otra tecnología para sustraer, electrónicos, ópticos o de cualquier otra tecnología para sustraer, copiar o reproducir información contenida en alguno de los objetos a que se refiere el párrafo primero de este articulo, con el propósito de obtener recursos económicos, información confidencial o reservada 96 ART. 112 TER CPF DELITO GRAVE COMERCIAL / SISTEMA FINANCIERO Al que posea, adquiera, utilice, comercialice, distribuya o promueva la venta por cualquier medio, de cualquiera de los objetos a que se refiere el párrafo primero del articulo 112 BIS de esta Ley, a sabiendas de que estén alterados o falsificados. 97 Utilización de instrumentos de crédito o pago falsificados De 3 a 9 años de prisión, 30,000 a 300,000 días de multa 98 ART. 112 QUARTER CPF DELITO GRAVE COMERCIAL / SISTEMA FINANCIERO / DATOS PERSONALES Acceso ilícito a equipos y medios electrónicos del sistema Bancario. De 3 a 9 años de prisión y de 30,000 a 300,000 días multa 99 I. Acceda a los equipos o medios electrónicos, ópticos o de cualquier otra tecnología del sistema bancario mexicano, para obtener recursos económicos, información confidencial o reservada, o altere o modifique el mecanismo de funcionamiento de los equipos o medios electrónicos ópticos II. O de cualquier otra tecnología para la disposición de efectivo de los usuarios del sistema bancario mexicano, para obtener recursos económicos, información confidencial o reservada 100 ART. 113 BIS CPF DELITO GRAVE COMERCIAL / SISTEMA FINANCIERO A quien de forma indebida utilice, obtenga, transfiera o de cualquier otra forma, disponga de recursos o calores de los clientes de las instituciones de crédito o de los recursos o calores de estas ultimas.❶ Si quienes cometen el delito que se describe en el párrafo anterior son funcionarios o empleados de las instituciones de crédito o terceros ajenos pero con acceso autorizado por estas a los sistemas de las mismas.❷ 101 Utilización ilícita de recursos y valores ❶ De 7 a 15 años de prisión y de 500 a 30,000 días multa ❷ De 7 a 15 años de prisión y de 1,000 a 50,000 días multa 102 ART. 113 FRACC. VI - VII CPF DELITO NO GRAVE SISTEMA FINANCIERO VI. Que destruyan u ordenen que se destruyan total o parcialmente, los sistemas o registros contables o la documentación soporte que de origen a los asientos contables respectivos, con anterioridad al vencimiento de los plazos legales de conservación VII. Que destruyan u ordenen que se destruyan total o parcialmente, información, documentos o archivos, incluso electrónicos, con el propósito de impedir u obstruir los actos de supervisión y vigilancia de la Comisión Nacional Bancaria y de Valores 103 Destrucción de información crediticia De 2 a 10 años de prisión y de 1,000 a 50,000 días multa 104 LEY GENERAL DE TITULOS Y OPERACIONES DE CREDITO 105 106 CLONACION DE TARJETAS DE CREDITO, DEBITO Y AFINIDAD UTILIZACION DE INSTRUMENTOS DE CREDITO, DEBITO Y AFINIDAD FALSIFICADOS ACCESO ILICITO A EQUIPOS Y MEDIOS ELECTRONICOS DEL SISTEMA BANCARIO ART. 432 ART. 433 ART. 434 DELITO GRAVE / COMERCIAL / SISTEMA FINANCIERO / DATOS PERSONALES DELITO GRAVE / COMERCIAL / SISTEMA FINANCIERO DELITO GRAVE / COMERCIAL / SISTEMA FINANCIERO 107 ART. 432 CPF DELITO GRAVE COMERCIAL / SISTEMA FINANCIERO / DATOS PERSONALES Al que sin causa legitima o son consentimiento de quien este facultado para ello, respecto de tarjetas de servicio, de crédito o en general, instrumentos utilizados en el sistema de pagos, para la adquisición de bienes y servicios, emitidos en el país o en el extranjero por entidades comerciales no bancarias. 108 Clonación de tarjetas de crédito, debito o afinidad De 3 a 9 años de prisión, 30,000 a 300,000 días de multa 109 I. Produzca, fabrique, reproduzca, introduzca al país, imprima, enajene, aun gratuitamente, comercie o altere, II. Adquiera, posea, detente, utilice o distribuya III. Obtenga, comercialice o use la información sobre clientes, cuentas u operaciones de las instituciones de crédito emisoras IV. Altere, copie o reproduzca la banda magnética o el medio de identificación electrónica, óptica o de cualquier otra tecnología. 110 ART. 433 CPF DELITO GRAVE COMERCIAL / SISTEMA FINANCIERO Al que posea, adquiera, utilice, comercialice o distribuya, cualquiera de los objetos a que se refiere el párrafo primero del articulo 432 de esta Ley, a sabiendas de que estén alterados o falsificados. 111 Utilización de instrumentos de crédito, debito y afinidad falsificados De 3 a 9 años de prisión, 30,000 a 300,000 días de multa 112 Al que sin causa legitima o sin consentimiento de quien este facultado para ello: I. Acceda a los equipos o medio electrónicos, ópticos o de cualquier otra tecnología de las entidades emisoras de cualquiera de los objetos a que se refiere el párrafo primero del articulo 432 de esta Ley, para obtener recursos económicos, información confidencial o reservada, o II. Altere o modifique el mecanismo de funcionamiento de los equipos o medios electrónicos, ópticos o de cualquier otra tecnología para la disposición de efectivo que son utilizados por los usuarios del sistema de pagos, para obtener recursos económicos, información confidencial o reservada. 113 LEY DE MERCADO DE VALORES 114 115 DESTRUCCION DE INFORMACION FINANCIERA SUSTRACCION O UTILIZACION DE CLAVES DE ACCESO ART. 380 ART. 484 DELITO NO GRAVE / COMERCIAL / SISTEMA FINANCIERO / DATOS PERSONALES DELITO NO GRAVE / SISTEMA FINANCIERO 116 ART. 380 CPF DELITO NO GRAVE SISTEMA FINANCIERO A los miembros del consejo de administración, directivos, funcionarios, empleados, apoderados para celebrar operaciones con el publico, comisarios o auditores externos, de un intermediario del mercado de valores, bolsa de valores, instituciones para el deposito de valores, contrapartes centrales de valores o emisoras, que comentan cualquiera de las siguientes conductas: 117 V. Destruyan u ordenen que se destruyan total o parcialmente, información, documentos o archivos, incluso electrónicos, con el propósito de impedir u obstruir los actos de supervisión de la Comisión Destrucción de información financiera De 2 a 10 años de prisión 118 Aquel que estando obligado legal o contractualmente a mantener confidencialidad, reserva o secrecía, proporcione por cualquier medio o transmita información privilegiada a otra u otras personas. Destrucción de información financiera De 3 a 15 años de prisión 119 ART. 384 CPF DELITO NO GRAVE SISTEMA FINANCIERO Todo aquel que, sin consentimiento del titular, sustraiga o utilice las claves de acceso al sistema de recepción de ordenes y asignación de operaciones de un intermediario del mercado de valores o a los sistemas operativas de negociación de las bolsas de valores, para ingresar posturas y realizar operaciones obteniendo un beneficio para si o un tercero. La sanción prevista en este articulo será independiente de la que corresponda por la comisión de otro u otros delitos previstos en este capitulo o en otras leyes aplicables. 120 Sustracción o utilización de claves de acceso De 6 meses a 2 años de prisión. 121 LEY DE PROPIEDAD INDUSTRIAL 122 123 REVELACION DE SECRETOS INDUSTRIALES ROBO Y USO ILEGITIMOO DE LOS SECRETOS INDUSTRIALES ROBO Y USO ILEGITIMO DE LOS SECRETOS INDUSTRIALES POR TERCEROS NO AUTORIZADOS ART. 223 FRACC. IV ART. 223 FRACC. V ART. 223 FRACC. VI DELITO NO GRAVE / COMERCIAL / DERECHOS DE AUTOR / PROPIEDAD INDUSTRIAL DELITO NO GRAVE / COMERCIAL / DERECHO DE AUTOR / PROPIEDAD INDUSTRIAL DELITO NO GRAVE / COMERCIAL / DERECHOS DE AUTOR / PROPIEDAD INDUSTRIAL 124 ART. 223 FRACC. IV DELITO NO GRAVE COMERCIAL / DERECHOS DE AUTOR / PROPIEDAD INDUSTRIAL IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para si o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto 125 Revelación de secretos industriales De 2 a 6 años de prisión, 100 a 10,000 días de multa 126 ART. 223 FRACC. V DELITO NO GRAVE COMERCIAL / DERECHOS DE AUTOR / PROPIEDAD INDUSTRIAL V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para si o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado 127 Robo y uso ilegitimo de los secretos industriales De 2 a 6 años de prisión, 100 a 10,000 días de multa 128 ART. 223 FRACC. V DELITO NO GRAVE COMERCIAL / DERECHOS DE AUTOR / PROPIEDAD INDUSTRIAL VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que este no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado 129 Robo y uso ilegitimo de secretos industriales por terceros autorizados De 2 a 6 años de prisión, 100 a 10,000 días de multa 130 LEY FEDERAL PARA LA PREVENCIÓN E IDENTIFICACIÓN DE OPERACIONES CON RECURSOS DE PROCEDENCIA ILÍCITA 131 132 CODIGO PENAL FEDERAL – DELITOS GRAVES 133 OPERACIONES CON RECURSOS DE PROCEDENCIA ILICITA CORRUPCION DE PERSONAS / LEY FEDERAL CNTRA LA DELINCUENCIA ORGANIZADA PORNOGRAFIA DE PERSONAS / LEY FEDERAL CONTRA LA DELINCUENCIA ORGANIZADA COMERCIO INFORMAL DE OBRAS PROTEGIDAS POR LA LEY FEDERAL DE DERECHOS DE AUTOR FABRICACION DE CRACKS ART. 424 BIS FRACC I ART. 424 BIS - FRACC II DELITO GRAVE / COMERCIAL / DERECHOS DE AUTOR DELITO GRAVE / COMERCIAL / DERECHOS DE AUTOR 134 CONCORDANCIA CON OTROS CODIGOS, QUE CONSIDERA GRAVE: OPERACIONES CON RECURSOS DE PROCEDENCIA ILICITA CORRUPCION DE PERSONAS / LEY FEDERAL CONTRA LA DELINCUENCIA ORGANIZADA PORNOGRAFIA DE PERSONAS / LEY FEDERAL CONTRA LA DELINCUENCIA DE PERSONAS COMERCIO INFORMAL DE OBRAS PROTEGIDAS POR LA LEY DE DERECHOS DE AUTOR 135 ART. 424 BIS CPF DELITO GRAVE COMERCIAL / DERECHOS DE AUTOR I. A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de especulación comercial y sin la autorización que en los términos de la citada ley deba otorgar el titular de los derechos de autor o de los derechos conexos. 136 Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma, materias primas o insumos destinados a la producción o reproducción de obras, fonogramas, videogramas o libros a que se refiere el párrafo anterior, o II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar dispositivos electrónicos de protección de un programa de computación. De 3 a 10 años de prisión y de 2,000 a 20,000 días multa 137 CODIGO PENAL FEDERAL – DELITOS NO GRAVES 138 DENEGACION DE SERVICIO INTERVENCION DE COMUNICACIONES PRIVADAS CONTRA EL LIBRE DESARROLLO DE LA PERSONALIDAD ART. 167 ART. 177 ART. 200 DELITO NO GRAVE / TELECOMUNICACIONES DELITO NO GRAVE / TELECOMUNICACIONES DELITO NO GRAVE / COMERCIAL / DIGNIDAD HUMANA 139 REVELACION DE SECRETOS O COMUNICACIONES RESERVADAS ART. 210 DELITO NO GRAVE / COMERCIAL REVELACION DE SECRETOS O COMUNICACIONES RESERVADAS Y REVELACION DE SECRETOS INDUSTRIALES REVELACION DE INFORMACION OBTENIDA EN LA INTERVENCION DE COMUNICACIONES PRIVADAS ART. 211 ART. 211 BIS DELITO NO GRAVE / COMERCIAL DELITO NO GRAVE / DIGNIDAD HUMANA 140 ACCESO ILICITO A SISTEMAS Y EQUIPO DE INFORMATICA ART. 211 BIS – 1 A AL ART 211 BIS – 7 DELITO NO GRAVE / COMERCIAL / SISTEMA FINANCIERO/ DERECHOS DE AUTOR / PROPIEDAD INDUSTRIAL / DATOS PEROSNALES / TELECOMUNICACIONES 141