28
Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Facilitadores del Curso: Dr. Lili K. Johnson Douglas A. Orr, Ph.D Theresa Ristenpart, J.D. Foro de la Política sobre la Lucha Contra el Delito Cibernético 1

Módulo 2: Combatiendo el Delito Cibernético Nacional e ...ilea-roswell.org/sites/default/files/resources/Cybercrime - Module... · Definiciones Delitos Informáticos = actividades

Embed Size (px)

Citation preview

Módulo 2:Combatiendo el DelitoCibernético Nacional e

Internacional

Facilitadores del Curso:Dr. Lili K. Johnson

Douglas A. Orr, Ph.DTheresa Ristenpart, J.D.

Foro de la Política sobrela Lucha Contra el Delito

Cibernético

1

El Delito Cibernético

Cuestiones jurídicas y normativas generalesrelacionadas con la lucha contra el delito cibernético

Enfoques legislativos Nacionales, Internacionales yRegionales al delito cibernético

Desafíos únicos del delito cibernético

2

DefinicionesDelitos Informáticos = actividades criminales quese cometen contra una computadora o undispositivo similar, y los datos o programas dentrode la misma.

Ejemplos:

Piratería informática Ataques de Denegación de Servicio Envío de "correo basura" [spam]

El Delito Cibernético

3

Definiciones

Delitos Cibernéticos = delitos cometidosmediante el uso de la computadora.

Ejemplos:

• Fraude Electrónico [Phishing]• Robo de identidad

El Delito Cibernético

4

Delitos Cibernéticos vs. Delitos TradicionalesAusencia de barreras físicas y cuestiones

jurisdiccionalesManto de anonimatoLas técnicas de recopilación de evidencia

tradicional no son efectivas debido a que losdelincuentes cibernéticos pueden ejecutar susplanes sin estar físicamente presentes ypueden hacerlo a través de agentesautomáticos

El Delito Cibernético

5

Delitos Cibernéticos vs. Delitos TradicionalesLa transferencia de datos digitales a través de

fronteras nacionales para almacenarse enservidores por medio de la computación en lanube (Cloud computing), negando así elacceso a la policía de un país que necesitarecopilar evidencia o investigar la actividad enuna localidad extranjeraTecnologías en constante evolución

El Delito Cibernético

6

Delitos Tradicionales – Serie de ejemplos

Informe a la policía localTestigos y EntrevistasFotografía de lesiones/informes médicos

El Delito Cibernético

7

Delito Cibernético – Ejemplo de la EstafaNigeriana (419) por Correo Electrónico• Contexto histórico Estafa del Prisionero Español

(década de 1880)• Operaciones de fraude por pago adelantado

Correoelectrónico

Markresponde

DocumentosAdicionales

Enviados paraReforzar la

Historia

Solicitud dedinero

El Delito Cibernético

8

El Delito Cibernético

9

Sospechoso

Víctima

El Delito Cibernético

10

Temas¿Cómo y dónde debe la víctima reportar el

crimen?

¿Tiene Canadá jurisdicción sobre los ciudadanosNigerianos? ¿Extradición?

En caso de detención, ¿bajo qué ley nacional seprocesaría al acusado?

El Delito Cibernético

11

Legislación contra el Delito CibernéticoPreocupación por la falta de leyes penales

disponibles para luchar contra los delitosinformáticos emergentesLas prácticas de los países para la

actualización de las leyes penalestradicionales a menudo se producen demanera fragmentada, ley-por-ley según lastransacciones del ciberespacio o son creadasen reacción a casos y situaciones específicas

El Delito Cibernético

12

Estados Unidos vs. Lori Drew (2008)

El Delito Cibernético

13

E.E.U.U. vs. Lori DrewCreía que la víctima, Megan Meir, de 16 añosde edad, estaba difundiendo rumores sobreella.

Entonces creó un perfil falso en MySpacehaciéndose pasar por un chico de 16 añosllamado "Josh".

Bajo el perfil de "Josh", se comunicó conMegan y coqueteó con ella.

Le dijo a Megan que el mundo sería unmejor lugar sin ella.

Megan se suicidó.

El Delito Cibernético

14

Violación y abuso de la autorización de los términos de serviciode MySpace al crear una cuenta ficticia e intencionalmenteinfligir angustia emocional a través de la comunicacióninterestatal (Internet)

El Delito Cibernético

15

Legislación Nacional contra el Delito Cibernético de los EEUULey de Abuso y Fraude Informático (CFAA, por sus siglas en inglés)

18 USC (Código de los EEUU) sección 1030Tipos de Delitos (7 Prohibiciones) 18 USC sección 1030(a) información de seguridad nacional comprometer la confidencialidad violar el acceso a una computadora del gobierno cometer fraude y obtener beneficios dañar una computadora o información traficar contraseñas amenazar con dañar un equipo informático

El título 18 del USC, sección 1030(b), tipifica el delito de intentar oconspirar para cometer cualquiera de estos delitos

El Delito Cibernético

16

Ley de Escuchas Telefónicas - Interceptación de unaComunicación 18 USC, sección 2511(1)(a). Según la Ley deEscuchas Telefónicas, los fiscales deben demostrar que loscibercriminales: intencionalmente interceptaron (o intentaron o lograron que otro intercepte) los contenidos de una comunicación por cable, oral o electrónica por medio de un dispositivo.

Revelación de una Comunicación Interceptada 18 USC, sección2511 (1) © revelar intencionalmente una comunicación interceptada ilegalmente con el conocimiento o motivos para saber que la interceptación era

ilegal.

El Delito Cibernético

17

Enfoques y Legislación InternacionalConvenio del Consejo de Europa relativo al Delito Cibernético

Budapest 2001

49 signatarios

buscan una política penal común dirigida a la protección de lasociedad contra el delito cibernético, especialmente por medio de laadopción de una legislación apropiada y el fomento de la cooperacióninternacional

El Delito Cibernético

18

La Asociación de Naciones del Sudeste Asiático (ASEAN, por sussiglas en inglés)

• 10 países - Indonesia, Malasia, las Filipinas, Singapur,Tailandia, Brunei, Birmania (Myanmar), Camboya, Laos yVietnam

En el 2008 adoptaron una serie deresoluciones sobre el delitocibernético

El Delito Cibernético

19

La Organización de los Estados Americanos(OAS, por sus siglas en inglés)

Los miembros son los 35 estados independientesde las Américas

Crearon el Portal Interamericano de Cooperaciónsobre el Delito Cibernético

El Delito Cibernético

20

Ley de Transacciones y Comunicaciones Electrónicas deSudáfrica (2002)

Legislación Informática de la India (2008)

La Liga Árabe y el Consejo de Cooperación del Golfo

El Delito Cibernético

21

Retos para los Fiscales del Delito CibernéticoCasos de hechos complicadosDeficiencias legales en varias jurisdiccionesTestigos fuera del paísFalta de evidencia física

El Delito Cibernético

22

• Preparados e ingeniosos• Con conocimientos sobre los mecanismos y conceptos del

delito cibernético– Consultas con expertos– Consultas con otros fiscales– Educación

• La historia de los hechos debe prepararsecronológicamente

• Evidencia demostrativa

El Delito Cibernético

23

El Delito Cibernético

24

El Delito Cibernético

25

El Delito Cibernético

26

El Delito Cibernético

Retos para los Jueces en Casos de DelitosCibernéticos

Casos de hechos complicadosRevisión jurisdiccionalCuestiones relacionadas a la evidencia y preservaciónCuestiones colaterales (privacidad, libertad de

expresión)

27

Resumen y Debate

El Delito Cibernético

28