Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero José R. Leonett Gerente Ciberseguridad INFO Y MAS. Director Observatorio Guatemalteco de Delitos Informáticos -OGDI- CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CR
El empleo de términos como delincuencia informática, cibercriminalidad, delitos informáticos, etc., se ha convertido en una constante en nuestra sociedad actual. El nacimiento y la rápida difusión de las redes informáticas, están propiciando que la cibercriminalidad sea uno de los ámbitos delictivos con más rápido crecimiento. El alcance mundial y la rápida difusión de este tipo de actividades han causado que gobiernos de todo el mundo empiecen a implementar en sus legislaciones medidas para combatirlas y tratar de evitar y prevenir los efectos nocivos que puedan causar en sus ciudadanos. No muy lejos hemos leído los múltiples fraudes cometidos en la red en donde la legislación tradicional parece ser insuficiente. pero realmente no hay legislación para acotar estas conductas?
Se conocen como delitos informáticos a todas las actividades ilícitas que se cometen mediante el uso de tecnología, sistemas informáticos u otros dispositivos de comunicación que pueden causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. También estos tipos de actividades ilícitas pueden afectar la honorabilidad de una persona o exponerlo a un cibercrimen. Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras. Manipulación de datos de entrada. Daños o modificaciones de programas o datos computarizados. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL? 1.Una evidencia digital puede ser toda muestra electrónica que pueda ser procesada y que de como resultado información útil y precisa del hecho en estudio o en investigación. 2.Una evidencia Digital no se encierra y no se limita a una IP o a simples datos almacenados en Un disco duro de un equipo, tablets, Movil o portatil. Una evidencia Digital puede ser el flujo de contactos que un ciberdelincuente a dejado en su paso dentro o fuera de Internet, no importando la tecnología o medio que él allá usado el resultado final debe de ser una evidencia contundente que permita su captura.
QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL?
QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL?
QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL?
QUEDA CLARO EL CONCEPTO!
EL CONVENIO SOBRE CIBERCRIMINALIDAD (CONVENIO DE BUDAPEST) El Convenio sobre ciberdelincuencia, también conocido como el Convenio de Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. El Convenio y su Informe Explicativo fueron aprobados por el Comité de Ministros del Consejo de Europa en su 109ª reunión, el 8 de noviembre de 2001. El 23 de noviembre de 2001 se abrió a la firma en Budapest y entró en vigor el 1 de julio de 2004.
EL CONVENIO SOBRE CIBERCRIMINALIDAD (CONVENIO DE BUDAPEST) El también conocido como Convenio de Budapest, por la capital húngara donde se abrió a la firma en 2001, tiene como objetivo principal alcanzar una política penal común destinada a proteger a la sociedad contra el cibercrimen, a través de la adopción de una legislación apropiada y la estimulación de la cooperación internacional. El convenio trata en particular de las infracciones de derechos de autor, fraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red. También contiene una serie de competencias y procedimientos, tales como la búsqueda de las redes informáticas y la interceptación legal.
EL CONVENIO SOBRE CIBERCRIMINALIDAD
Beneficios del Convenio de Budapest El Convenio de Budapest, permitiría avanzar en temas de cooperación internacional contra delitos informáticos, también fortalecer nuestras leyes y regulaciones contra el Cibercrimen de todo nivel. 1. La cooperación transfronteriza (Ataques Cibernéticos, Estafas, Criptomonedas) 2. Creación de Ley sobre el combate del Cibercrimen en el País (Iniciativa 4055) 3. Procesos penales para la persecución y proceso de ciberdelincuentes 4. Normativa en la protección de datos (habeas data) 5. Establecimiento de protocolos de recolección de evidencias electrónicas (Norma ISO/IEC 27037:2012 ) 6. Establecimiento de protocolos para el Análisis de Evidencias (Norma ISO/IEC 27042:2015) y, la Exhibición de Infórmenes Periciales (UNE 197001:2011) entre otros puntos relevantes.
Beneficios del Convenio de Budapest 1. El acceso a Información de manera ilícita (Consultas en agencias) 2. Reajustes en los Contratos de Confidencialidad de Datos en las instituciones Bancarias 3. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos (Interferencia de datos, abuso de dispositivos, acceso ilícito, interceptación ilícita) 4. Falsificación y fraudes informáticos 5. Pornografía Infantil 6. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines 7. Conservación rápida de datos informáticos almacenados 8. Registro y confiscación de datos informáticos almacenados 9. Procedimientos correctos en obtención de evidencias y pruebas electrónicas 10.Creacion de unidades Internas de Computo Forense en el sector bancario
Beneficios del Convenio de Budapest Cómo procedes, si hay que hacer un secuestro de equipo o Recolección de Evidencia Electrónica?
NOS VEMOS MAÑANA!!!!!
WWW.OGDI.ORG J o s é R. L e o n e t t Gerente CiberSeguridad, INFO Y MAS WWW.INFOGTM.COM Coordinador REDLIF Guatemala / CO El Derecho Informatico Guatemala Director del Observatorio Guatemalteco de Delitos Informaticos OGDI- T e l f. ( 5 0 2 ) 5 8 6 6 6 4 0 3 seguridad@infogtm.com / leonett@ciberdelitos.org CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE -
Protocolos de Recolección de Evidencias José R. Leonett Gerente Ciberseguridad INFO Y MAS. Director Observatorio Guatemalteco de Delitos Informáticos -OGDI- CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CR
Cómo procedes, si hay que hacer un secuestro de equipo o Recolección de Evidencia Electrónica?
Medios por lo cuales se resuelven problemas corporativos PROCESO O CONCILIACION EXTRAJUDICIAL La conciliación dentro de la empresa por vías diplomática y éticas evitan que estos transciendan a un proceso legar PROCESO JUDICIAL Se busca resolver problemas controversiales para la obtención de una decisión por parte del tribunal de justicia
Qué NOS DICEN LAS NORMATIVAS DE SEGURIDAD INFORMATICA? Normativa RFC 3227 (Request For Comments). son documentos que recogen propuestas de expertos en una materia concreta, con el fin de establecer por ejemplo una serie de pautas para llevar a cabo un proceso, la creación de estándares o la implantación de algún protocolo. El RFC 3227 es un documento que recoge las directrices para la recopilación de evidencias y su almacenamiento, y puede llegar a servir como estándar de facto para la recopilación de información en incidentes de seguridad.
Qué NOS DICEN LAS NORMATIVAS DE SEGURIDAD INFORMATICA? RFC3227 - Directrices para la recolección de evidencias y su almacenamiento Principios durante la recolección de evidencias Procedimiento de recolección El procedimiento de almacenamiento Herramientas necesarias
Qué NOS DICEN LAS NORMATIVAS DE SEGURIDAD INFORMATICA? Normativa ISO/IEC 27037:2012. La norma proporciona orientación para los siguientes dispositivos y circunstancias: o Medios de almacenamiento digitales utilizados en ordenadores tales como discos duros, discos flexibles, discos ópticos y magneto ópticos, dispositivos de datos con funciones similares o Teléfonos móviles, asistentes digitales personales (PDA), dispositivos electrónicos personales (PED), tarjetas de memoria o Sistemas de navegación móvil / Cámaras digitales y de video (incluyendo CCTV) o Ordenadores de uso generalizado conectados a redes / Redes basadas en protocolos TCP / IP y otros. o Dispositivos con funciones similares a las anteriores La norma introduce también el concepto de Cadena de Custodia (CoC) aplicado a la cadena física y lógica
Directivas ISO/ IEC como estándar ISO/IEC 27037:2012 Ia norma define los dispositivos y las funcionalidades que son incluidas en la misma, a saber: dispositivos de almacenamiento masivo, Smartphones, GPS, sistemas de videovigilancia y CCTV, computadoras conectadas en red, dispositivos con conexión de red basadas en TCP/IP o cualquier otro protocolo y deja abierta la puerta a dispositivos con características y funcionalidades similares a los ya descriptos.
Procedimientos legales y certificados de Sustracción de evidencia digital o Apegarse a la normativa ISO/IEC 27037 o Utilizar herramientas que permitan y garanticen la integridad de la evidencia digital o Documentar TODO o Ir con un notario
Adquisición de la Evidencia Digital o Por Software (Certificado, Trial o Free) o Por Hardware o Utilizar el equipo correcto o Apegarse a los estándares internacionales aun que se carezca de legislación
Adquisición de la Evidencia Digital o Apegarse a los estándares internacionales aun que se carezca de legislación y utilizar el equipamiento correcto
He aquí el dilema??? SISTEMA VIVO Hace referencia cuando el equipo se encuentra encendido SISTEMA MUERTO Hace referencia cuando el equipo se encuentra Apagado SISTEMA POST MORTEM Reconstrucción de casos de computo forense que han sido afectados por mas de un mes del hecho
Cómo creo que es un secuestro de equipos?
Entonces??? Como secuestro el equipo
Entonces??? Como secuestro el equipo COVERTIRLO DE UN SISTEMA VIVO A UN SISTEMA MUERTO
RECUERDA Siempre hay alguien vigilándote
PREGUNTAS
WWW.OGDI.ORG J o s é R. L e o n e t t Gerente CiberSeguridad, INFO Y MAS WWW.INFOGTM.COM Coordinador REDLIF Guatemala / CO El Derecho Informatico Guatemala Director del Observatorio Guatemalteco de Delitos Informaticos OGDI- T e l f. ( 5 0 2 ) 5 8 6 6 6 4 0 3 seguridad@infogtm.com / leonett@ciberdelitos.org CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE -