Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional

Documentos relacionados
Los Delitos Informáticos en el Código Penal

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER

Estrategia Nacional entorno al desarrollo y acceso a las Tecnologías de la Información y la Comunicación en Cuba.

Fraude en las Telecomunicaciones

Sección 4: Documento de reflexión y cuestionario André Klip

LA IMPORTANCIA DE LA ALIANZA TRANSPACÍFICA PARA MÉXICO. COMEXI Enero, 2013

Gobernanza de Internet

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

POLICIA NACIONAL DEL ECUADOR DIRECCION NACIONAL DE EDUCACION DPTO. DE DIFUSION DERECHOS HUMANOS Y COMITÉ INTERNACIONAL DE LA CRUZ ROJA

Pontificia Universidad Católica del Ecuador

Planteamiento preventivo: elementos

TÉCNICO EN RADIOLOGÍA E IMAGEN

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.

Balance Legislativo Poder Ejecutivo Senado

Modalidades de Crímenes Cibernéticos

Luis Villalta Márquez

BANCA ELECTRÓNICA? BANCA ELECTRÓNICA TODO LO QUE NECESITA SABER ACERCA DE LAS BANCAS. Nayeli Espejo Cruz 06/04/2016

SUPERINTENDENCIA DE ADMINISTRACION TRIBUTARIA REPUBLICA DE GUATEMALA

-

IT Essentials I: PC Hardware and Software

Carta a los Reyes Magos? No, mejor comprar online

Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha

J-3200 JICK VIOLENCIA ETUDIANTIL/ACOSO/ INTIMIDACIÓN/AMEDRENTAR

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

La participación de las tecnologías de la información y del conocimiento en la Justicia. e-justicia. Germán Garavano Fiscal General

Presentación Conjunta para EXAMEN PERIODICO UNIVERSAL sobre España ONU. Grupo Derechos Humanos Nivel Técnico Mixto Salamanca, Octubre 2014

GENERALIDADES DE LA FACTURA ELECTRÓNICA

POLÍTICA DE PRIVACIDAD

Visa, una Herramienta para hacer crecer tu Negocio

DIRECCIÓN DE SELECCIÓN Y NOMBRAMIENTO

Sistema regionales de derechos humanos R E N A T A B R E G A G L I O L A Z A R T E

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

Antes de imprimir este documento piense en el medio ambiente!

PROGRAMA. Día 1 ( 29 de Noviembre 2011)

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

COMPETITIVIDAD DEL SUDESTE ASIÁTICO EN EL MUNDO, LECCIONES PARA AMÉRICA LATINA CICCSA 2014

Programa de estudios por competencias Redes de computadoras y protocolos de comunicación

Abuso sexual Prevención e intervención

Compilación Normativa Política Desarrollo Rural

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

DERECHO PENAL - Test 1

ANEXO 1 - PROPUESTA DE CONTENIDOS DE LOS NUEVOS CURSOS DE FORMACION ONLINE DE LETRADOS DE LA ADMINISTRACIÓN DE JUSTICIA PARA 2016

SSCE0109 Información Juvenil. Cualificaciones Profesionales y Certificados de Profesionalidad

Informe sobre la Capacitación Virtual en el Uso del Software Aguapey. Prueba piloto

LA ACCION DE PROTECCION DE PRIVACIDAD Y LA PROTECCION DE DATOS PERSONALES EN BOLIVIA

CURSOS DE ACTUALIZACIÓN

Identidad digital móvil

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

Disposiciones sobre PAEP (public awareness, education and participation)

Análisis a la Directiva Permanente No. 15 de 22 de abril (Ministerio de Defensa Nacional) Por: Maria Emilia Lleras Acpaz/Indepaz

Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y necesidades

Convenio de Estambul CONVENIO DEL CONSEJO DE EUROPA SOBRE PREVENCIÓN Y LUCHA CONTRA LA VIOLENCIA CONTRA LA MUJER Y LA VIOLENCIA DOMÉSTICA

SEGURIDAD EN NUBE: como protegerse de las tempestades

PORTAL GOBIERNO LOCAL: COMPARTIR CONOCIMIENTO PARA LA MEJORA DE LA GESTIÓN MUNICIPAL

NO EXISTE PARCIALMENTE EN FUNCIONAMIENTO

GUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI)

Seminario Claves para proteger a los usuarios de Zonas Francas del Lavado de Dinero.

Información Pública de Oficio. Numeral 4 Artículo 10, Decreto

INSTALACIÓN DEL FORO SOBRE LEGALIDAD DE JUEGOS DE SUERTE Y AZAR. Palabras del Gobernador de Risaralda Dr. Carlos Alberto Botero López

Técnico en Comercio Exterior

BANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO

Intercambio de información: n: Experiencias recientes y América Latina

NUEVAS NORMAS DEL BCU. Circular 2244 Sistema Financiero Tercerización de servicios y tercerización de procedimientos de Debida Diligencia

REPORTE NORTON 2013 Octubre, 2013

Tecnología Safe Money

CONVENCION INTERAMERICANA PARA PREVENIR Y SANCIONAR LA TORTURA. Los Estados Americanos signatarios de la presente Convención,

Cooperación eficaz entre organismos en la lucha contra los delitos tributarios y otros delitos financieros

Bienvenidas y Bienvenidos al Archivo Histórico de la Policía Nacional, AHPN

Guía para el educador sobre la malaria. (Información sobre herramientas) FINANCIADO POR AUTORES

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO

CUESTIONARIO PARA DETERMINAR LÍNEA BASE EN COMUNICACIÓN

Gastón Schulmeister. Contenidos del Sistema Integrado de Gestion Seguridad Ciudadana en el Gran Mendoza

POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM

ANEXO II: REQUISITOS Y MÉRITOS TÉCNICO COMERCIAL Y DE MARKETING

ÍNDICE. Acuerdo de Asociación Transpacífico (TPP) Importancia estratégica. Consideraciones generales.

MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO DECRETO NÚMERO DE 2012 ( )

SISTEMA DE CONTROL INTERNO GENERALIDADES.

Los Objetivos Mundiales en Materia de Bosques y la Aplicación del Instrumento Jurídicamente No Vinculante Sobre Todos los Tipos de Bosques:

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES. SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad

Interrelación entre las FF. y CC. de Seguridad del Estado y la US. Gustavo A. Rodríguez Servicio de Informática y Comunicaciones (S.I.C.

INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS

CEOs, menos optimistas sobre la economía mundial para 2015

Comunicación On- line y gestión de contenidos digitales Política, Sociedad y Teología. Diplomado presencial

Derecho Internacional Público

Colombia y bibliotecas

Manual de Ciberseguridad Infantil

Gestión Digital para Directivos

Los mecanismos de protección de Naciones Unidas en materia de Derechos Humanos

Enfoque de derechos humanos. Tema 1 Antecedes del EBDH. Unidad 3: El EBDH en la cooperación para el Desarrollo

Notas legales. Titularidad. Política de cookies (CN00302A)

Revista Digital Mundo Asia Pacífico Guía elaboración de artículos

La gestión del conocimiento y de la propiedad intelectual: un. un sistema de gestión de seguridad de la información

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

El Comercio Electrónico y la Firma Digital

REFCO Red de fiscales contra el crimen organizado y narcotráfico en Centroamérica

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

Jacqueline Medina Gestión del Conocimiento y Comunicaciones OPS/OMS Perú

Prácticas efectivas sobre Radiaciones No Ionizantes ING. MARÍA CORDERO ESPINOZA DIRECCIÓN DE PROTECCIÓN AL AMBIENTE HUMANO

SISTEMA GPS CON KRONOS

Transcripción:

Foro de la Política sobre la Lucha Contra el Delito Cibernético Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Facilitadores del Curso: Dr. Lili K. Johnson Douglas A. Orr, Ph.D Theresa Ristenpart, J.D. 1

Cuestiones jurídicas y normativas generales relacionadas con la lucha contra el delito cibernético Enfoques legislativos Nacionales, Internacionales y Regionales al delito cibernético Desafíos únicos del delito cibernético 2

Definiciones Delitos Informáticos = actividades criminales que se cometen contra una computadora o un dispositivo similar, y los datos o programas dentro de la misma. Ejemplos: Piratería informática Ataques de Denegación de Servicio Envío de "correo basura" [spam] 3

Definiciones Delitos Cibernéticos = delitos cometidos mediante el uso de la computadora. Ejemplos: Fraude Electrónico [Phishing] Robo de identidad 4

Delitos Cibernéticos vs. Delitos Tradicionales Ausencia de barreras físicas y cuestiones jurisdiccionales Manto de anonimato Las técnicas de recopilación de evidencia tradicional no son efectivas debido a que los delincuentes cibernéticos pueden ejecutar sus planes sin estar físicamente presentes y pueden hacerlo a través de agentes automáticos 5

Delitos Cibernéticos vs. Delitos Tradicionales La transferencia de datos digitales a través de fronteras nacionales para almacenarse en servidores por medio de la computación en la nube (Cloud computing), negando así el acceso a la policía de un país que necesita recopilar evidencia o investigar la actividad en una localidad extranjera Tecnologías en constante evolución 6

Delitos Tradicionales Serie de ejemplos Informe a la policía local Testigos y Entrevistas Fotografía de lesiones/informes médicos 7

Delito Cibernético Ejemplo de la Estafa Nigeriana (419) por Correo Electrónico Contexto histórico Estafa del Prisionero Español (década de 1880) Operaciones de fraude por pago adelantado Correo electrónico Mark responde Documentos Adicionales Enviados para Reforzar la Historia Solicitud de dinero 8

9

Víctima Sospech oso 10

Temas Cómo y dónde debe la víctima reportar el crimen? Tiene Canadá jurisdicción sobre los ciudadanos Nigerianos? Extradición? En caso de detención, bajo qué ley nacional se procesaría al acusado? 11

Legislación contra el Delito Cibernético Preocupación por la falta de leyes penales disponibles para luchar contra los delitos informáticos emergentes Las prácticas de los países para la actualización de las leyes penales tradicionales a menudo se producen de manera fragmentada, ley-por-ley según las transacciones del ciberespacio o son creadas en reacción a casos y situaciones específicas 12

Estados Unidos vs. Lori Drew (2008) 13

Creía que la víctima, Megan Meir, de 16 años E.E.U.U. vs. Lori Drew de edad, estaba difundiendo rumores sobre ella. Entonces creó un perfil falso en MySpace haciéndose pasar por un chico de 16 años llamado "Josh". Bajo el perfil de "Josh", se comunicó con Megan y coqueteó con ella. Le dijo a Megan que el mundo sería un mejor lugar sin ella. Megan se suicidó. 14

Violación y abuso de la autorización de los términos de servicio de MySpace al crear una cuenta ficticia e intencionalmente infligir angustia emocional a través de la comunicación interestatal (Internet) 15

Legislación Nacional contra el Delito Cibernético de los EEUU Ley de Abuso y Fraude Informático (CFAA, por sus siglas en inglés) 18 USC (Código de los EEUU) sección 1030 Tipos de Delitos (7 Prohibiciones) 18 USC sección 1030(a) información de seguridad nacional comprometer la confidencialidad violar el acceso a una computadora del gobierno cometer fraude y obtener beneficios dañar una computadora o información traficar contraseñas amenazar con dañar un equipo informático El título 18 del USC, sección 1030(b), tipifica el delito de intentar o conspirar para cometer cualquiera de estos delitos 16

Ley de Escuchas Telefónicas - Interceptación de una Comunicación 18 USC, sección 2511(1)(a). Según la Ley de Escuchas Telefónicas, los fiscales deben demostrar que los cibercriminales: intencionalmente interceptaron (o intentaron o lograron que otro intercepte) los contenidos de una comunicación por cable, oral o electrónica por medio de un dispositivo. Revelación de una Comunicación Interceptada 18 USC, sección 2511 (1) revelar intencionalmente una comunicación interceptada ilegalmente con el conocimiento o motivos para saber que la interceptación era ilegal. 17

Enfoques y Legislación Internacional Convenio del Consejo de Europa relativo al Delito Cibernético Budapest 2001 49 signatarios buscan una política penal común dirigida a la protección de la sociedad contra el delito cibernético, especialmente por medio de la adopción de una legislación apropiada y el fomento de la cooperación internacional 18

La Asociación de Naciones del Sudeste Asiático (ASEAN, por sus siglas en inglés) 10 países - Indonesia, Malasia, las Filipinas, Singapur, Tailandia, Brunei, Birmania (Myanmar), Camboya, Laos y Vietnam En el 2008 adoptaron una serie de resoluciones sobre el delito cibernético 19

La Organización de los Estados Americanos (OAS, por sus siglas en inglés) Los miembros son los 35 estados independientes de las Américas Crearon el Portal Interamericano de Cooperación sobre el Delito Cibernético 20

Ley de Transacciones y Comunicaciones Electrónicas de Sudáfrica (2002) Legislación Informática de la India (2008) La Liga Árabe y el Consejo de Cooperación del Golfo 21

Retos para los Fiscales del Delito Cibernético Casos de hechos complicados Deficiencias legales en varias jurisdicciones Testigos fuera del país Falta de evidencia física 22

Preparados e ingeniosos Con conocimientos sobre los mecanismos y conceptos del delito cibernético Consultas con expertos Consultas con otros fiscales Educación La historia de los hechos debe prepararse cronológicamente Evidencia demostrativa 23

24

25

26

Retos para los Jueces en Casos de Delitos Cibernéticos Casos de hechos complicados Revisión jurisdiccional Cuestiones relacionadas a la evidencia y preservación Cuestiones colaterales (privacidad, libertad de expresión) 27

Resumen y Debate 28