EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA

Documentos relacionados
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Control de delitos informáticos

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017

Uso seguro y responsable de Internet

Manual de Ciberseguridad Infantil

PREVENCIÓN DE DELITO CIBERNÉTICO

reto ante internet Entre estos riesgos destacan el uso Regular?El gran

CONDENAS POR LAVADO DE ACTIVOS

ÍNDICE LOS ELEMENTOS DE LOS TIPOS SEGÚN EL CÓDIGO PENAL DEL ESTADO DE MÉXICO CÓDIGO PENAL DEL ESTADO DE MÉXICO LIBRO PRIMERO

Delitos Cibernéticos en Colombia Centro Cibernético Policial

SIMPOSIO INTERNACIONAL CONTROL DEL FRADUDE EN LA CONTRATACIÓN PÚBLICA

Cuadro DETENIDOS EN LA CIUDAD DE PANAMÁ, POR RESIDENCIA DEL DETENIDO, SEGÚN SEXO Y FALTA O DELITO: AÑO Ciudad de Panamá.

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

PRESIDENTE DE LA MESA DIRECTIVA DEL HONORABLE CONGRESO DEL ESTADO LIBRE Y SOBERANO DE PUEBLA P R E S E N T E

ESTADÍSTICAS TRATA DE PERSONAS Y TRÁFICO DE MIGRANTES

Cómo evitar ser una víctima en las redes sociales?

DERECHO PENAL NUEVAS TECNOLOGIAS

DELITOS INFORMÁTICOS DESAFIOS

SPAVT SISTEMA DE PROTECCIÓN Y ASISTENCIA A VÍCTIMAS, TESTIGOS Y OTROS PARTICIPANTES EN EL PROCESO PENAL JUNIO 2014

Delito Informático? delito informático o ciberdelito

DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD

Legitimación de Capitales

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647

Problemática. Argumentación

MODELO DE PREVENCION DEL DELITO CSI LTDA.

Cuadro SINDICADOS EN LA CIUDAD DE COLÓN, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Menos de TOTAL. 2, ,811

CÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE CAPÍTULO III. APLICACION EN RELACION CON LAS PERSONAS

Privacidad de los datos personales en la Red

EXPOSICIÓN DE MOTIVOS

Ciberseguridad en los Estados

PROGRAMACIÓN DE ACTIVIDADES NO CONDUCENTES A GRADO ACADÉMICO AÑO 2016 ABRIL

Foro: Robo de identidad, protección de datos y medios de identificación personal

Seminario Internacional Ciberseguridad y Ciberdefensa en Chile

Status de la legislación mexicana en materia de cibercrimen

Sustitutivo de la Cámara a los P. de la C. 1667, 1789 y 1842

Seminario PricewaterhouseCoopers, noviembre 2010 Santiago

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

FRAUDE CORPORATIVO 2016

Policía Cibernética Unidad de Atención a Delitos Tecnológicos

CONSEJO DE EUROPA (COE)

Unidad de Policía Cibernética y Delitos Contra Menores

NUMERO 56 EL CONGRESO DEL ESTADO LIBREYSOBERNO DE SONORA, EN NOMBRE DELPUEBLO, TIENE A BIEN EXPEDIR EL SIGUIENTE.- DECRETO

1. Qué es el lavado de activos? 5 Nueva política institucional

SERVICIO DE ASISTENCIA A LA VÍCTIMA DE BIZKAIA

Riesgos para Menores y Adolescentes en Internet.

MÓDULO MATERIA CURSO SEMESTRE CRÉDITOS TIPO BREVE DESCRIPCIÓN DE CONTENIDOS (SEGÚN MEMORIA DE VERIFICACIÓN DEL GRADO)

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

Financial Crimes Summit

Joel A. Gómez Treviño

ROBERTO DIAZGRANADOS DIAZ

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

ASPECTOS LEGALES DEL CIBERCRIMEN

Cuadro SINDICADOS EN EL DISTRITO DE SAN MIGUELITO, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Edad (años) Sexo y delito Total Menos de 20

1. Qué es el lavado de activos? 4 Nuevos desafíos en prevención

INFRACCIONES PENALES CONOCIDAS POR LA POLICÍA VASCA (ERTZAINTZA Y POLICÍA LOCAL) EN MUNICIPIOS DE MÁS DE HABITANTES

LA ADHESIÓN A LA CONVENCIÓN SOBRE CIBER DELITOS DEL CONSEJO DE EUROPA EN RELACIÓN CON EL BOLETÍN

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

EXPOSICIÓN DE MOTIVOS (Fundamento de los foros)

Perfil de los Ciberdelincuentes y Robots Informáticos

Seminario UAF - ULDDECO Iquique, 1 de junio de TAMARA AGNIC Directora de la UAF

BANCO DE PREGUNTAS DE SELECCION MULTIPLE, VERDADERO Y FALSO PARA LOS SERVIDORES POLICIALES POSTULANTES A LABORAR EN LA SZGALÁPAGOS

Maria Paz Ramirez Jefa Difusión y Estudios UAF

LEY 1098 DE 2006: DE LA INFANCIA Y LA ADOLESCENCIA

DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS. Proyectos policiales que miran al futuro

DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS. Proyectos policiales que miran al futuro

Plan de seguridad de internet.

MÁS DE SEGUIDORES CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso.

Por: Grupo de Seguridad de la Información de la Dirección de Telemática

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Los hechos esclarecidos se clasifican como tales cuando en el hecho se dan las siguientes circunstancias:

Guardia Civil Carlos Martín Pérez

COHECHO TRASNACIONAL Y RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS. Experiencias a la luz de la evaluación de la OCDE

El Chorrillo. San Felipe. Santa Ana. Total 1 TOTAL... 20,646 9, ,

Observatorio Nacional Ciudadano. (2014). Reporte sobre delitos de alto impacto. Recuperado de: 2

Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

LOS DELITOS ELECTRONICOS INTRODUCCION

TALLER CONTRA LA TRATA DE PERSONAS

PRODUCIDO POR: EQUIPO TÉCNICO: COORDINACIÓN: Policía Nacional Civil (PNC) Comisionado Howard Augusto Cotto Castaneda Director General

Gobierno del Estado de Puebla

Abandono de Persona Incapaz de Velar por su Seguridad o su Salud

PRINCIPIO DE NEUTRALIDAD EN LA RED. Patricia Matías

Lo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo.

Charla - Coloquio Charlas de divulgación. La Seguridad TI en el marco de la Innovación Tecnológica

PROBAR QUE EL SOSPECHOSO ESTABA A LA COMPUTADORA

Acoso Sexual Laboral. Ley sobre Prevención y Sanción del Acoso Sexual

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro

UNIVERSIDAD DE QUINTANA ROO División de Ciencias Sociales y Económico - Administrativas Secretaria Técnica Docencia

Retos para los próximos 10 años

DIP. FIDEL LEONARDO SUAREZ VIVANCO INICIATIVA

AVERIGUACIONES PREVIAS INICIADAS

MODIFICACIÓN REGLAMENTO INTERNO DE ORDEN, HIGIENE Y SEGURIDAD

CRIPTOMONEDAS. Ctdor. Fernando Di Pasquale Socio Argentina

RPP, El Comercio, El Peruano, Biznews, Proactivo, Correo, La Nación, Gestión, La República, Desde Adentro, Perú Construye, Construir

Veracidad del correo

MÓDULO 02 DERECHOS HUMANOS

Transcripción:

EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA Catalina Carpio Gerente General y Socia Contycom Cia. Ltda. Ecuador

Los ataques informáticos se han convertido en una industria global. Se calcula que los costos alcanzan los USD 500 000 millones. Según el informe realizado por el Center for Strategic and International Studies y la empresa de seguridad McAfee estimaron que el costo de los ciberataques para la economía global asciende entre unos USD 375 000 millones y 575 000 millones, con una pérdida de unos 350 000 empleos en Estados Unidos y Europa. Pero los autores afirman que estas cifras son conservadoras, ante la ausencia de datos de muchas partes del mundo. Los costos de los delitos informáticos incluyen el impacto de información personal robada a cientos de millones de personas, 40 millones de ellos en Estados Unidos el año pasado, 54 millones en Turquía, 20 millones en Corea del Sur, 16 millones en Alemania y más de 20 millones en China, según el informe. Fuente: Diario EL COMERCIO.http://www.elcomercio.com/actualidad/delitos-informaticos-economia-seguridad.html.

Qué es un ciberdelito o cibercrímen? Los ciberdelitos son aquellos en donde se vulnera un sistema, se ingresa a un sistema informático y se extraen o se alteran datos existentes dentro del mismo. Pero hay otros delitos que pueden cometerse utilizando tecnología, para la apropiación indebida de valores económicos en cuentas bancarias o la usurpación de identidades, información personalísima, imágenes, voz.

Modalidades más comunes La primera modalidad, la menos denunciada y más fácil de cometer, es cuando una persona usurpa la identidad de un tercero a través de las redes sociales y se hace pasar por la víctima para desprestigiarla. No se necesita ser un experto, simplemente tener conocimientos medios de informática. Este delito informático puede desembocar en otros delitos como injurias y/o calumnias. Se podría decir que no hay un deterioro patrimonial inicialmente, pero sí existe un detrimento del derecho a la honra y buen nombre principalmente y de acuerdo a las legislaciones podrían desembocar en indemnizaciones por daños y perjuicios. La segunda modalidad se conoce como phishing (morder el anzuelo). Se produce cuando una persona recibe un correo electrónico en el que le indican que debe actualizar su información que por lo general es información financiera. Esta modalidad provoca serios impactos en el patrimonio de los Incautos cibernautas. SecureShred, una organización no gubernamental de los Estados Unidos, estima que en un año 1,2 millones de usuarios de computadoras en ese país tuvieron pérdidas a causa del phishing. Aproximadamente USD 929 millones de perjuicio.

Modalidades más comunes La tercera forma es cuando el hacker clona una página institucional como de un banco o la Web una compañía de comercio electrónico y cuando el usuario realiza alguna transacción sin saber que es falsa. Esta modalidad produce al igual que el fishing afectaciones financieras o el cometimiento de otros Delitos como estafas posteriores. La cuarta modalidad, quizá es la más cruel porque no sólo que puede existir una afectación patrimonial indirecta, producto de la extorción y/o chantaje, sino que hay un daño o afectación a la persona y su integridad. Se utiliza la información de las redes sociales, ubicaciones, tendencias, etc., para hacer seguimientos a las víctimas y realizar por ejemplo, secuestros, sicariatos, plagios a niños para tráfico de órganos. La quinta modalidad consiste en que el ciberdelincuente usurpa la identidad de las víctimas a través de la información que encuentra en las redes sociales y utilizando fishing puede obtener claves, códigos, etc., utiliza su identidad para abrir cuentas bancarias o cometer otros delitos. El delito informático se combina con el delito de testaferrismo y con una tipología de lavado de activos conocida como pitufeo loco o Estructuración compleja.

Modalidades más comunes La sexta modalidad, es el cometimiento de delitos sexuales a través de lasredes sociales, sus víctimas por lo regular son niños, adolescentes y mujeres. Este delito es conocido como 'sextorsión', que es una forma de explotación sexual donde una persona es chantajeada con imágenes o videos de si misma desnuda, o realizando actos sexuales. En algunos países, este es uno de los nuevos desafíos de la policía dedicada a controlar el cibercrimen. Una unidad especializada de la policía se encarga de investigarlos. La séptima modalidad y la más reciente es la utilización de las redes sociales para reclutar jóvenes de occidente para que se unan a las causas de grupos considerados como terroristas. De acuerdo a información de la cadena iraní HISPANTV son jóvenes entre 20 y 30 años de más de 100 países. A través de las redes sociales Se han difundido videos y fotos de las matanzas realizadas por grupos terroristas.

Modalidades más comunes Una de las mejores herramientas es la regulación del ciberespacio a través de legislación específica: Hay legislaciones como la de Ecuador que a partir del año 2014, tomó precauciones al introducir en el nuevo Código Orgánico Integral Penal (COIP) 17 nuevos delitos relacionados con la utilización irregular del ciberespacio: esta legislación sanciona el acoso en redes sociales, el robo de bases de datos, la pornografía infantil, la intercepción de comunicaciones, el robo de celulares y terminales móviles, entre otros.

Herramientas para una respuesta eficaz: personas naturales Tener buenos hábitos en el manejo de la información y establecer el nivel de información que se va a permitir que los demás conozcan. Instalar en los dispositivos móviles un antivirus que permita identificar intentos de robar información o vulneración de los datos que se comparte en la red. Cuando se publique y se suba material, se debe pensar muy bien qué imágenes, videos e información se escoge para publicar. Nunca publicar información privada. Escoger cuidadosamente a los amigos. No aceptar solicitudes de amistad de personas que no se conozca. Proteger el entorno de trabajo y no poner en peligro su reputación. Al registrarse en una red social, usar una dirección de correo personal, no el correo de la empresa. No dejar el perfil o la información personal visible para todos. No guardar la contraseña en el celular. Tener cuidado con lo que se publica sobre otras personas.

Herramientas para una respuesta eficaz: personas naturales Las personas deben limitar su información en las redes sociales. Establecer reglas propias y políticas que restrinjan la visualización de información en las aplicaciones de redes sociales, no hacer pública información personal ni direcciones. Instalar en sus dispositivos móviles un antivirus que permita identificar intentos de robar información o vulneración de los datos que se comparte en la red.

Herramientas para una respuesta eficaz: personas jurídicas Es necesario hacer un chequeo periódico a su computador personal o de oficina: desarrollando procesos continuos de auditorías que permitan examinar inconsistencias de datos en las redes sociales. Policía especializada: la mayoría de los países tienen unidades de investigación de cyberdelitos. De igual manera, con los fiscales.

Cumplimiento: control de la información e implementación de políticas de seguridad. Principales líneas de intervención: Determinación de riesgos Cadena de custodia de la información internamente. Protección de información sensitiva (de la entidad y del cliente) Protección de información privada. Prevención de uso de la entidad para el cometimiento de delitos Sistema financiero