Foro de la Política sobre la Lucha Contra el Delito Cibernético Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Facilitadores del Curso: Dr. Lili K. Johnson Douglas A. Orr, Ph.D Theresa Ristenpart, J.D. 1
Cuestiones jurídicas y normativas generales relacionadas con la lucha contra el delito cibernético Enfoques legislativos Nacionales, Internacionales y Regionales al delito cibernético Desafíos únicos del delito cibernético 2
Definiciones Delitos Informáticos = actividades criminales que se cometen contra una computadora o un dispositivo similar, y los datos o programas dentro de la misma. Ejemplos: Piratería informática Ataques de Denegación de Servicio Envío de "correo basura" [spam] 3
Definiciones Delitos Cibernéticos = delitos cometidos mediante el uso de la computadora. Ejemplos: Fraude Electrónico [Phishing] Robo de identidad 4
Delitos Cibernéticos vs. Delitos Tradicionales Ausencia de barreras físicas y cuestiones jurisdiccionales Manto de anonimato Las técnicas de recopilación de evidencia tradicional no son efectivas debido a que los delincuentes cibernéticos pueden ejecutar sus planes sin estar físicamente presentes y pueden hacerlo a través de agentes automáticos 5
Delitos Cibernéticos vs. Delitos Tradicionales La transferencia de datos digitales a través de fronteras nacionales para almacenarse en servidores por medio de la computación en la nube (Cloud computing), negando así el acceso a la policía de un país que necesita recopilar evidencia o investigar la actividad en una localidad extranjera Tecnologías en constante evolución 6
Delitos Tradicionales Serie de ejemplos Informe a la policía local Testigos y Entrevistas Fotografía de lesiones/informes médicos 7
Delito Cibernético Ejemplo de la Estafa Nigeriana (419) por Correo Electrónico Contexto histórico Estafa del Prisionero Español (década de 1880) Operaciones de fraude por pago adelantado Correo electrónico Mark responde Documentos Adicionales Enviados para Reforzar la Historia Solicitud de dinero 8
9
Víctima Sospech oso 10
Temas Cómo y dónde debe la víctima reportar el crimen? Tiene Canadá jurisdicción sobre los ciudadanos Nigerianos? Extradición? En caso de detención, bajo qué ley nacional se procesaría al acusado? 11
Legislación contra el Delito Cibernético Preocupación por la falta de leyes penales disponibles para luchar contra los delitos informáticos emergentes Las prácticas de los países para la actualización de las leyes penales tradicionales a menudo se producen de manera fragmentada, ley-por-ley según las transacciones del ciberespacio o son creadas en reacción a casos y situaciones específicas 12
Estados Unidos vs. Lori Drew (2008) 13
Creía que la víctima, Megan Meir, de 16 años E.E.U.U. vs. Lori Drew de edad, estaba difundiendo rumores sobre ella. Entonces creó un perfil falso en MySpace haciéndose pasar por un chico de 16 años llamado "Josh". Bajo el perfil de "Josh", se comunicó con Megan y coqueteó con ella. Le dijo a Megan que el mundo sería un mejor lugar sin ella. Megan se suicidó. 14
Violación y abuso de la autorización de los términos de servicio de MySpace al crear una cuenta ficticia e intencionalmente infligir angustia emocional a través de la comunicación interestatal (Internet) 15
Legislación Nacional contra el Delito Cibernético de los EEUU Ley de Abuso y Fraude Informático (CFAA, por sus siglas en inglés) 18 USC (Código de los EEUU) sección 1030 Tipos de Delitos (7 Prohibiciones) 18 USC sección 1030(a) información de seguridad nacional comprometer la confidencialidad violar el acceso a una computadora del gobierno cometer fraude y obtener beneficios dañar una computadora o información traficar contraseñas amenazar con dañar un equipo informático El título 18 del USC, sección 1030(b), tipifica el delito de intentar o conspirar para cometer cualquiera de estos delitos 16
Ley de Escuchas Telefónicas - Interceptación de una Comunicación 18 USC, sección 2511(1)(a). Según la Ley de Escuchas Telefónicas, los fiscales deben demostrar que los cibercriminales: intencionalmente interceptaron (o intentaron o lograron que otro intercepte) los contenidos de una comunicación por cable, oral o electrónica por medio de un dispositivo. Revelación de una Comunicación Interceptada 18 USC, sección 2511 (1) revelar intencionalmente una comunicación interceptada ilegalmente con el conocimiento o motivos para saber que la interceptación era ilegal. 17
Enfoques y Legislación Internacional Convenio del Consejo de Europa relativo al Delito Cibernético Budapest 2001 49 signatarios buscan una política penal común dirigida a la protección de la sociedad contra el delito cibernético, especialmente por medio de la adopción de una legislación apropiada y el fomento de la cooperación internacional 18
La Asociación de Naciones del Sudeste Asiático (ASEAN, por sus siglas en inglés) 10 países - Indonesia, Malasia, las Filipinas, Singapur, Tailandia, Brunei, Birmania (Myanmar), Camboya, Laos y Vietnam En el 2008 adoptaron una serie de resoluciones sobre el delito cibernético 19
La Organización de los Estados Americanos (OAS, por sus siglas en inglés) Los miembros son los 35 estados independientes de las Américas Crearon el Portal Interamericano de Cooperación sobre el Delito Cibernético 20
Ley de Transacciones y Comunicaciones Electrónicas de Sudáfrica (2002) Legislación Informática de la India (2008) La Liga Árabe y el Consejo de Cooperación del Golfo 21
Retos para los Fiscales del Delito Cibernético Casos de hechos complicados Deficiencias legales en varias jurisdicciones Testigos fuera del país Falta de evidencia física 22
Preparados e ingeniosos Con conocimientos sobre los mecanismos y conceptos del delito cibernético Consultas con expertos Consultas con otros fiscales Educación La historia de los hechos debe prepararse cronológicamente Evidencia demostrativa 23
24
25
26
Retos para los Jueces en Casos de Delitos Cibernéticos Casos de hechos complicados Revisión jurisdiccional Cuestiones relacionadas a la evidencia y preservación Cuestiones colaterales (privacidad, libertad de expresión) 27
Resumen y Debate 28