Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero

Documentos relacionados
PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español

Ing. Oscar Manuel Lira Arteaga

Antecedentes y desarrollos de los mandatos del Grupo de Trabajo de la REMJA

Situación Actual de la Ciberseguridad en Guatemala

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas

CONSEJO DE EUROPA (COE)

reto ante internet Entre estos riesgos destacan el uso Regular?El gran

I. ÍNDICE... 7 II. ACRÓNIMOS Y ABREVIACIONES III. AGRADECIMIENTOS IV. PREFACIO V. INTRODUCCIÓN... 21

Delitos Cibernéticos en Colombia Centro Cibernético Policial

INTRODUCCIÓN AL CIBERCRIMEN Y RIESGOS DE LAS NUEVAS TECNOLOGÍAS PARA LAS EMPRESAS

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

Ciberseguridad en los Estados

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México

Taller sobre la Legislación en Materia de Ciberdelincuencia


Guayaquil, 28 de Septiembre del 2011

Control de delitos informáticos

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DELITOS INFORMÁTICOS DESAFIOS

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

CUESTIONARIO PREPARATORIO DE LA SEXTA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO

ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1

CURSO DELITOS INFORMÁTICOS

SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE

PRECRIMEN: Prevención y detección de lavado de dinero por medio de la reputación digital

Retos para los próximos 10 años

DELITOS INFORMÁTICOS

RESPUESTAS DE CHILE AL CUESTIONARIO PREPARATORIO DE LA SEXTA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO

Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI

Del Julio del 2018 León, España. Más información:

Delito Informático? delito informático o ciberdelito

POLÍTICA DE PREVENCIÓN Y DETECCIÓN DE DELITOS

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Importancia de las Redes 24/7. VIII Reunion Grupo de Trabajo en Delito Cibernetico de REMJA OEA, Washington DC 27 y 28 de Febrero 2014

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional

Los Delitos Informáticos en el Código Penal

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.

DERECHO PENAL NUEVAS TECNOLOGIAS

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica. Política, armonización y avances en Costa Rica

COMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA. 8 de noviembre de 2018 Buenos Aires Argentina

-SUMARIO- GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS ACUERDO SAF 98/2017 FISCALÍA GENERAL DEL ESTADO

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)

La red de Fiscales de Criminalidad Informática: investigación y persecución de las conductas delictivas

Introducción a la Seguridad Informática

Implicacione s sociales de la Informática

REUNIÓN DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV

Avances en Ley de Infraestructura Crítica

Soluciones Integrales para su progreso

1.2. Aplica políticas seguras de utilización de contraseñas para la. como la propiedad y el intercambio de información. documentos.

Esta obra está disponible bajo licencia Creative Commons Attribution 4.0 Internacional (CC BY SA 4.0):

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

Rumbo de la Ciberseguridad en Costa Rica. Emilia Navas

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT

ASPECTOS LEGALES DEL CIBERCRIMEN

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

DOBLE TITULACIÓN MÁSTER EN COMPLIANCE OFFICER + PERITO JUDICIAL DELITOS ECONÓMICOS DIPLOMA CERTIFICADO POR NOTARIO EUROPEO MAS039

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro

Los Ministros de Justicia y representantes de los Estados Iberoamericanos reunidos en Madrid el 28 de mayo del 2014;

POLITICAS CONTRA LA PREVENCIÓN Y EXPLOTACIÓN SEXUAL DE MENORES CÓDIGO DE CONDUCTA


RESUMEN EJECUTIVO MANUAL DE PREVENCIÓN DE RIESGOS PENALES

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información

MOCIÓN DESTINACIÓN SESIÓN N" FECHA: BOLETÍN Nc PERÍODO LEGISLATIVO _ LEGISLATURA 363 PRIMER TRAMITE CONST.

PLAN ESTRATÉGICO AEPD CUADRO DE ACTUACIONES PREVISTAS PARA 2018

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

COPIAS DE RESPALDO INFORMÁTICO (BACKUP) PSPB-420-X-PR-001 5

SISTEMAS DE GESTIÓN DE COMPLIANCE. Octubre 2017

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

HONORABLE ASAMBLEA ANTECEDENTES

El valor del filtrado por DNS en el sistema de seguridad de la información en México

RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México

ROBERTO DIAZGRANADOS DIAZ

PERUHACK2016NOT. Forense Digital Ofensivo

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero

LA PRUEBA PERICIAL INFORMÁTICA. Bamberg, 2012

LA ADHESIÓN A LA CONVENCIÓN SOBRE CIBER DELITOS DEL CONSEJO DE EUROPA EN RELACIÓN CON EL BOLETÍN

LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos

PLAN ESTRATÉGICO AEPD CUADRO DE ACTUACIONES PREVISTAS PARA 2018

6 horas. Objetivos. ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.

Del Julio del 2018 León, España. Más información:

BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS.

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA

CONTROL DE DOCUMENTOS Y REGISTROS

Corporate Compliance

GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS. Qué es la gobernanza delos datos?

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

Transcripción:

Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero José R. Leonett Gerente Ciberseguridad INFO Y MAS. Director Observatorio Guatemalteco de Delitos Informáticos -OGDI- CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CR

El empleo de términos como delincuencia informática, cibercriminalidad, delitos informáticos, etc., se ha convertido en una constante en nuestra sociedad actual. El nacimiento y la rápida difusión de las redes informáticas, están propiciando que la cibercriminalidad sea uno de los ámbitos delictivos con más rápido crecimiento. El alcance mundial y la rápida difusión de este tipo de actividades han causado que gobiernos de todo el mundo empiecen a implementar en sus legislaciones medidas para combatirlas y tratar de evitar y prevenir los efectos nocivos que puedan causar en sus ciudadanos. No muy lejos hemos leído los múltiples fraudes cometidos en la red en donde la legislación tradicional parece ser insuficiente. pero realmente no hay legislación para acotar estas conductas?

Se conocen como delitos informáticos a todas las actividades ilícitas que se cometen mediante el uso de tecnología, sistemas informáticos u otros dispositivos de comunicación que pueden causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. También estos tipos de actividades ilícitas pueden afectar la honorabilidad de una persona o exponerlo a un cibercrimen. Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras. Manipulación de datos de entrada. Daños o modificaciones de programas o datos computarizados. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL? 1.Una evidencia digital puede ser toda muestra electrónica que pueda ser procesada y que de como resultado información útil y precisa del hecho en estudio o en investigación. 2.Una evidencia Digital no se encierra y no se limita a una IP o a simples datos almacenados en Un disco duro de un equipo, tablets, Movil o portatil. Una evidencia Digital puede ser el flujo de contactos que un ciberdelincuente a dejado en su paso dentro o fuera de Internet, no importando la tecnología o medio que él allá usado el resultado final debe de ser una evidencia contundente que permita su captura.

QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL?

QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL?

QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL?

QUEDA CLARO EL CONCEPTO!

EL CONVENIO SOBRE CIBERCRIMINALIDAD (CONVENIO DE BUDAPEST) El Convenio sobre ciberdelincuencia, también conocido como el Convenio de Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. El Convenio y su Informe Explicativo fueron aprobados por el Comité de Ministros del Consejo de Europa en su 109ª reunión, el 8 de noviembre de 2001. El 23 de noviembre de 2001 se abrió a la firma en Budapest y entró en vigor el 1 de julio de 2004.

EL CONVENIO SOBRE CIBERCRIMINALIDAD (CONVENIO DE BUDAPEST) El también conocido como Convenio de Budapest, por la capital húngara donde se abrió a la firma en 2001, tiene como objetivo principal alcanzar una política penal común destinada a proteger a la sociedad contra el cibercrimen, a través de la adopción de una legislación apropiada y la estimulación de la cooperación internacional. El convenio trata en particular de las infracciones de derechos de autor, fraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red. También contiene una serie de competencias y procedimientos, tales como la búsqueda de las redes informáticas y la interceptación legal.

EL CONVENIO SOBRE CIBERCRIMINALIDAD

Beneficios del Convenio de Budapest El Convenio de Budapest, permitiría avanzar en temas de cooperación internacional contra delitos informáticos, también fortalecer nuestras leyes y regulaciones contra el Cibercrimen de todo nivel. 1. La cooperación transfronteriza (Ataques Cibernéticos, Estafas, Criptomonedas) 2. Creación de Ley sobre el combate del Cibercrimen en el País (Iniciativa 4055) 3. Procesos penales para la persecución y proceso de ciberdelincuentes 4. Normativa en la protección de datos (habeas data) 5. Establecimiento de protocolos de recolección de evidencias electrónicas (Norma ISO/IEC 27037:2012 ) 6. Establecimiento de protocolos para el Análisis de Evidencias (Norma ISO/IEC 27042:2015) y, la Exhibición de Infórmenes Periciales (UNE 197001:2011) entre otros puntos relevantes.

Beneficios del Convenio de Budapest 1. El acceso a Información de manera ilícita (Consultas en agencias) 2. Reajustes en los Contratos de Confidencialidad de Datos en las instituciones Bancarias 3. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos (Interferencia de datos, abuso de dispositivos, acceso ilícito, interceptación ilícita) 4. Falsificación y fraudes informáticos 5. Pornografía Infantil 6. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines 7. Conservación rápida de datos informáticos almacenados 8. Registro y confiscación de datos informáticos almacenados 9. Procedimientos correctos en obtención de evidencias y pruebas electrónicas 10.Creacion de unidades Internas de Computo Forense en el sector bancario

Beneficios del Convenio de Budapest Cómo procedes, si hay que hacer un secuestro de equipo o Recolección de Evidencia Electrónica?

NOS VEMOS MAÑANA!!!!!

WWW.OGDI.ORG J o s é R. L e o n e t t Gerente CiberSeguridad, INFO Y MAS WWW.INFOGTM.COM Coordinador REDLIF Guatemala / CO El Derecho Informatico Guatemala Director del Observatorio Guatemalteco de Delitos Informaticos OGDI- T e l f. ( 5 0 2 ) 5 8 6 6 6 4 0 3 seguridad@infogtm.com / leonett@ciberdelitos.org CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE -

Protocolos de Recolección de Evidencias José R. Leonett Gerente Ciberseguridad INFO Y MAS. Director Observatorio Guatemalteco de Delitos Informáticos -OGDI- CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CR

Cómo procedes, si hay que hacer un secuestro de equipo o Recolección de Evidencia Electrónica?

Medios por lo cuales se resuelven problemas corporativos PROCESO O CONCILIACION EXTRAJUDICIAL La conciliación dentro de la empresa por vías diplomática y éticas evitan que estos transciendan a un proceso legar PROCESO JUDICIAL Se busca resolver problemas controversiales para la obtención de una decisión por parte del tribunal de justicia

Qué NOS DICEN LAS NORMATIVAS DE SEGURIDAD INFORMATICA? Normativa RFC 3227 (Request For Comments). son documentos que recogen propuestas de expertos en una materia concreta, con el fin de establecer por ejemplo una serie de pautas para llevar a cabo un proceso, la creación de estándares o la implantación de algún protocolo. El RFC 3227 es un documento que recoge las directrices para la recopilación de evidencias y su almacenamiento, y puede llegar a servir como estándar de facto para la recopilación de información en incidentes de seguridad.

Qué NOS DICEN LAS NORMATIVAS DE SEGURIDAD INFORMATICA? RFC3227 - Directrices para la recolección de evidencias y su almacenamiento Principios durante la recolección de evidencias Procedimiento de recolección El procedimiento de almacenamiento Herramientas necesarias

Qué NOS DICEN LAS NORMATIVAS DE SEGURIDAD INFORMATICA? Normativa ISO/IEC 27037:2012. La norma proporciona orientación para los siguientes dispositivos y circunstancias: o Medios de almacenamiento digitales utilizados en ordenadores tales como discos duros, discos flexibles, discos ópticos y magneto ópticos, dispositivos de datos con funciones similares o Teléfonos móviles, asistentes digitales personales (PDA), dispositivos electrónicos personales (PED), tarjetas de memoria o Sistemas de navegación móvil / Cámaras digitales y de video (incluyendo CCTV) o Ordenadores de uso generalizado conectados a redes / Redes basadas en protocolos TCP / IP y otros. o Dispositivos con funciones similares a las anteriores La norma introduce también el concepto de Cadena de Custodia (CoC) aplicado a la cadena física y lógica

Directivas ISO/ IEC como estándar ISO/IEC 27037:2012 Ia norma define los dispositivos y las funcionalidades que son incluidas en la misma, a saber: dispositivos de almacenamiento masivo, Smartphones, GPS, sistemas de videovigilancia y CCTV, computadoras conectadas en red, dispositivos con conexión de red basadas en TCP/IP o cualquier otro protocolo y deja abierta la puerta a dispositivos con características y funcionalidades similares a los ya descriptos.

Procedimientos legales y certificados de Sustracción de evidencia digital o Apegarse a la normativa ISO/IEC 27037 o Utilizar herramientas que permitan y garanticen la integridad de la evidencia digital o Documentar TODO o Ir con un notario

Adquisición de la Evidencia Digital o Por Software (Certificado, Trial o Free) o Por Hardware o Utilizar el equipo correcto o Apegarse a los estándares internacionales aun que se carezca de legislación

Adquisición de la Evidencia Digital o Apegarse a los estándares internacionales aun que se carezca de legislación y utilizar el equipamiento correcto

He aquí el dilema??? SISTEMA VIVO Hace referencia cuando el equipo se encuentra encendido SISTEMA MUERTO Hace referencia cuando el equipo se encuentra Apagado SISTEMA POST MORTEM Reconstrucción de casos de computo forense que han sido afectados por mas de un mes del hecho

Cómo creo que es un secuestro de equipos?

Entonces??? Como secuestro el equipo

Entonces??? Como secuestro el equipo COVERTIRLO DE UN SISTEMA VIVO A UN SISTEMA MUERTO

RECUERDA Siempre hay alguien vigilándote

PREGUNTAS

WWW.OGDI.ORG J o s é R. L e o n e t t Gerente CiberSeguridad, INFO Y MAS WWW.INFOGTM.COM Coordinador REDLIF Guatemala / CO El Derecho Informatico Guatemala Director del Observatorio Guatemalteco de Delitos Informaticos OGDI- T e l f. ( 5 0 2 ) 5 8 6 6 6 4 0 3 seguridad@infogtm.com / leonett@ciberdelitos.org CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE -