La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Delitos Informáticos Seguridad en Internet Un desafío para la Justicia

Presentaciones similares


Presentación del tema: "Delitos Informáticos Seguridad en Internet Un desafío para la Justicia"— Transcripción de la presentación:

1 Delitos Informáticos Seguridad en Internet Un desafío para la Justicia
Dra. Faustina Zarich Corte Suprema de Justicia Rosario 4/8/2015 1

2 VIDAS OBSERVADAS La privacidad en jaque
2

3 <<<<<<<<<<<<<<<
3

4 DELITO INFORMATICO Concepto amplio: Es aquél que se comete a través de sistemas informáticos. Concepto restringido: Sólo son aquéllos que establece taxativamente la ley penal. Tercer concepto: Cualquier delito que pueda tener trascendencia informática, por ej: el secuestro de celulares en un procedimiento referido a la investigación de otro delito. Se refiere a la complejidad informática de cualquier delito. 4

5 Ley de Ciberdelitos Nº 26.388 B.O. 25 de junio de 2008
. Convenio de Cybercriminalidad de Budapest del 23 de noviembre de 2001 5

6 Incorpora como últimos párrafos del Art
Incorpora como últimos párrafos del Art. 77 del Código Penal los siguientes: El término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente. 6 6

7 produjere, financiare, ofreciere, comerciare, publicare,
Artículo 128: Prisión de seis (6) meses a cuatro (4) años produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años. 7

8 Ley Aprobó el Protocolo relativo a la venta de niños, la prostitución infantil y utilización de los niños en la pornografía Complementa la Convención de ONU sobre Derechos del Niño -Art. 1 -Art. 2 inc. c) -Art. 3 8

9 Causa “S.,S.A. s/publicaciones, reproducciones y distribución de pornografía infantil”
Sala IV Cámara del Crimen – Alberto Seijas, Carlos González y Julio Lucini “Bajo la apariencia de comercializar prendas de vestir, los interesados debían registrarse y abonar una suma mensual, tras lo cual el imputado les remitía vía el nombre de usuario y contraseña para acceder a los contenidos” Desde octubre de 2014 convenio con Ncmec (Centro Internacional para Niños Desaparecidos y Explotados) Red 24/7 9

10 “Violación de Secretos y de la Privacidad”
Articulo 3º: Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal por el siguiente: “Violación de Secretos y de la Privacidad” Nuevo bien jurídicamente protegido en el Código Penal 10

11 Artículo 153: Prisión de quince (15) días a seis (6) meses
abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. Misma pena para el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. Prisión de un (1) mes a un (1) año, si además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena. 11

12 Artículo 153 bis: Prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros. 12

13 Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1
Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ ), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público. 13

14 1. A sabiendas e ilegítimamente, o violando sistemas
Artículo 157 bis: Prisión de un (1) mes a dos (2) años el que: 1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años. 14

15 Artículo 173 inciso 16 : El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. 15

16 Art.183 : En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños. 16

17 EL “GROOMING” O CIBERACOSO SEXUAL
LEY (B.O. 11/12/13) 17 17

18 Art. 131 Código Penal “Será penado con prisión de seis (6) meses a cuatro (4) años el que por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad con el propósito de cometer cualquier delito contra la integridad sexual de la misma” 18

19 “GROOMING” Toda acción deliberada de una persona adulta para ganarse la confianza de un menor a través de Internet con el fin de obtener concesiones de índole sexual. Del inglés “groom” alude a conductas de acercamiento o preparación para un fin determinado. 19

20 Etapas de la conducta Primera etapa: Perfil falso
Segunda etapa: Seducción y acercamiento a la víctima Tercera etapa: Conversaciones vía chat, diálogos eróticos, realización de actos sexuales Cuarta etapa: Encuentro personal o extorsión 20

21 Sujeto activo, víctimas y modalidades
Sujeto activo (“groomers”) Identidad falsa (puede ser la de un famoso) en Facebook o Twitter utilizando su imagen “Child grooming” inducción creciente a que el niño realice acciones frente a la webcam, sin ver siquiera el rostro del acosador. “boylover” “girllover” “babylover” "childlover” 21

22 Estadísticas 30% de menores de 17 años comparte información personal
39% sube fotos personales 36% se ha encontrado personalmente con contactos virtuales 64% considera un objetivo compartir con sus amigos sus datos personales Uno de cada 10 usuarios lee las políticas de seguridad como principal cuidado a tomar 7% revisa las políticas de páginas a las que entrega sus datos personales  43% está al tanto de alguien que sufrió el hackeo de su cuenta o perfil o de la difusión de fotos y videos personales sin autorización 7% fue víctima de fraude informático 22

23 CRITICAS Vaguedad: No individualiza la conducta a ser sancionada
Describe como delito una conducta que objetivamente no puede serlo, es decir “contactar a una persona menor”, y hace foco en la intención, carga subjetiva, hay un adelantamiento de la punibilidad al acto preparatorio Criminaliza las nuevas tecnologías Es redundante Delito de acción pública 23

24 Casos UFIJ N° 14 Especializada en Delitos Sexuales de la Fiscalía General de Bahía Blanca “J.M.F. s/ Acoso sexual” City Bell 2013 – Un hombre de 28 que la raptó y violó durante dos días a una adolescente de 15 años “Flopi Rodríguez” - Fiscalía Norte Saavedra-Núñez con Investigaciones Telemáticas de la Pcía. Metropolitana. 24

25 PREVENCIÓN Comunicación - Confianza – Límites
Estar alertas…”el cuerpo termina hablando” Supervisión Educación - Control de seguridad Cuidado con el uso de las redes sociales Webcam sólo con personas de confianza Concientización en los colegios “NO HABLAR CON EXTRAÑOS” = “NO ACEPTAR SOLICITUDES DE AMISTAD DE PERSONAS QUE NO SE CONOZCAN” 25

26 ¿QUÉ MODALIDADES DELICTIVAS
AÚN FALTAN SER TIPIFICADAS? 26

27 EL SPAM La jurisprudencia resolvió que el ataque masivo a un sistema informático mediante la introducción de miles de mails, que suspende o demora las comunicaciones, puede calificar en la figura de interrupción o entorpecimiento de las comunicaciones, que sí fue modificada por la ley (art. 197 Código Penal) Fallo “TANUS y PALAZZI s/COSA y Ot. s/Habeas Data” 27

28 IDENTIDAD ROBADA Robo de identidad: agrupa ciertas modalidades en donde una persona le suplanta a otra su identidad. La sustitución de la identidad puede ser: Real o Física robo, extravío o falsificación del documento de identidad Digital o Virtual se utilizan técnicas de la ingeniería social o la introducción de software malicioso en la computadora de la víctima En Argentina aún no está tipificada 28 28 28

29 Problemas: Desconocimiento acerca de esta modalidad delictiva
Escasa información sobre la Ley de Protección de Datos Personales Vulnerabilidad del D N I Falta de comunicación de incidentes Ausencia de campañas de educación y prevención 29 29 29

30 Qué nos recomiendan? Renovar el DNI para mayor seguridad
No ejecutar “haga click aquí” Usar teclado virtual No entrar a nuestras PC desde locutorios Tratar de lograr el intercambio de datos, o pedir que manden alguna foto u otra información Previo a la denuncia, acta de constatación notarial Datos de utilizado para crear el blog o sitio web Direcciones de IP desde las que se crearon las cuentas 30

31 Las facturas de servicios se hacen con fotoshop
Se sacan datos de la Base de Datos del ANSES y se crean recibos apócrifos para sacar créditos Las facturas de servicios se hacen con fotoshop A veces se obtienen estas facturas por empleados infieles 31

32 Bases de Datos ilegales que circulan por la red
32

33 Perjuicios sufridos por las víctimas del robo de identidad
Inclusión en las empresas de riesgo crediticio, lo que impide a la víctima actuar libremente dentro del sistema financiero nacional e internacional. Impedido de ser titular de tarjetas de crédito Impedido para solicitar créditos y/u otorgar garantías de cualquier tipo. 33

34 Creación del Registro Nacional de Documentos Cuestionados
En el ámbito del Ministerio de Justicia y Derechos Humanos de la Nación y la Dirección Nacional de Protección de Datos Personales se creó el Registro Nacional de Documentos de Identidad Cuestionados, de acceso libre y gratuito. Se puede consultar si un documento de identidad se encuentra cuestionado por pérdida, hurto, robo o cualquier otra alteración. Hay que entrar a la página personales/documentos-cuestionados.aspx 34

35 Proyecto de ley La diputada nacional Natalia Gambado presentó un proyecto de ley para modificar el Código Penal Incorpora la figura del robo de identidad digital agregando el art. 139 ter y establece penas de prisión de 6 meses a 3 años al que “adoptare, creare, apropiare o utilizare, a través de Internet, cualquier sistema informático, o medio de comunicación, la identidad de una persona física o jurídica que no le pertenezca” 35

36 La pena será de 2 a 6 años de prisión
“cuando el autor asumiera la identidad de un menor de edad o tuviese contacto con una persona menor de 16 años aunque mediare su consentimiento o sea funcionario público en ejercicio de sus funciones” 36

37 “PHISHING” Etimológicamente del inglés “pescar” (fishing).
Se “pesca” la contraseña y demás datos de nuestra computadora. Envío masivo de s no solicitados para obtener información confidencial suplantando páginas de acceso a un servicio de banca telefónica, duplicando la web para hacerla aparecer como la original, con el fin de obtener PIN, passwords y números de cuenta y utilizarlos fraudulentamente. 37

38 En Internet existen kits de phishing a disposición de cualquiera.
La interfaz es totalmente amigable y es para usuarios no profesionales. Incluyen listados de bancos a elección, programas para el envío masivo de correos y soft necesario para introducir el programa espía en la computadora de la victima. El precio promedio en Internet era de unos $1,000 dólares en el 2006. 38

39 Proyecto de ley para la tipificación del Phising en Argentina
Presentado por la Senadora Ing. María Higonet y el Senador Verna El Proyecto fue ingresado con el Nº S- 2257/11 y propone la tipificación de la captación u obtención ilegítima de datos confidenciales 39

40 FALLO “G., R. y otro s/procesamiento
Sala VI Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal – 3/8/2010 Se confirmó el procesamiento de los dos imputados como coautores del delito de defraudación previsto en el art inc. 16 del C. Penal bajo la modalidad denominada como phising, manipulación de datos informáticos a través de una página paralela por medio de la cual obtuvieronlos datos necesarios, código de transferencia y número de tarjeta de crédito para poder operar en la cuentas bancarias del damnificado 40

41 “La circunstancia que el dinero de R. haya ingresado en la cuenta de G
“La circunstancia que el dinero de R. haya ingresado en la cuenta de G. al día siguiente de la obtención de los datos mediante la manipulación informática (página paralela) denunciada, es suficiente para agravar la situación procesal de los indagados” 41

42 NUEVO CODIGO PENAL *Incorpora el “Robo de indentidad”
*Delitos contra la propiedad intelectual *“Grooming”: baja la edad a 13 años y lo incorpora a corrupción de menores *Se sacó como delito la tenencia de material pornográfico 42 42

43 LAS REDES SOCIALES CODICIADAS POR LOS DELINCUENTES
43

44 Alerta: cambio de contraseña Reservas falsas Vacaciones falsas
PRINCIPALES FORMAS DE ATAQUE QUE PUEDEN SUFRIR USUARIOS DE REDES SOCIALES Enlaces maliciosos Videos prometedores Alerta: cambio de contraseña Reservas falsas Vacaciones falsas 44

45 Vacaciones/Tragedias “Sales en un video divertido en Facebook”
Subastas Acceso a servicios de Internet Tartjetas de crédito Llamadas internacionales Servicios gratuitos Ventas piramidales Oportunidades de negocios 45

46 Productos y servicios milagro Notificación de Ofertas y de Premios
Inversiones Productos y servicios milagro Notificación de Ofertas y de Premios Productos Promocionales Publicidad de servicios sobre números de teléfono de tarifas especiales 46

47 Problema de responsabilidad: Desde dónde parten los mails anónimos o con falsa identificación?
Número o dirección de IP ¿Se puede fraguar el IP? ¿Cómo individualizar al autor del delito? 47

48 ¿Qué hacer frente a un acoso por email?
¿A quién debemos dirigirnos? ¿Qué debemos llevar? ¿Cómo preservar la prueba? 48

49 La dirección IP El número o dirección IP es la identificación que posee cada dispositivo conectado con Internet, sea una PC, un servidor de correo, un celular, una impresora. Es como la patente del auto, el DNI o la dirección postal 49

50 ¿Cómo averiguar el IP? En el mensaje podemos identificar al servidor de envío de mensajes de remitente En Outlook Express o Window Live Mail ir a “Propiedades”, luego a “Detalles” y hacer click en “Origen del Mensaje” Buscar las líneas que empiezan con “Received:from”. La última desde arriba contiene el servidor de correo al que se conectó la PC para enviar el mail 50

51 CONSEGUIMOS EL IP TENEMOS AL CULPABLE?
En el mejor de los casos podemos hablar de un RESPONSABLE, el de la cuenta registrada en el proveedor de Internet, pero…¿quién usó esa computadora y esa conexión? ¿es el IP un dato personal? ¿una dirección IP se puede relacionar con un individuo determinado? 51

52 La dirección de IP sólo identifica una conexión
Para llegar a una persona física detrás de toda esa cadena de números se requiere información adicional que se puede obtener con investigación En general el delincuente manda más de un . A mayor información, es más fácil dar con el autor Cuidado con los routers inalámbricos con contraseña 52

53 UNA SOLUCIÓN POSIBLE LA BIOMETRÍA APLICADA A LA PREVENCIÓN E INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS BIOMETRÍA: Es el conjunto de métodos automáticos utilizados para el reconocimiento certero de los seres humanos, que están basados en uno o más rasgos conductuales o físicos. 53

54 Biometría descriptiva: Refiere a una característica biológica (anatómica y psicológica) y de comportamiento, que se puede medir y que se puede utilizar en el reconocimiento automatizado. Biometría como proceso: Es un método automático de reconocimiento de individuos, basado en características biológicas (anatómicas y fisiológicas) y de comportamiento que se pueden medir. 54

55 RELACION ENTRE BIOMETRÍA Y DELITO INFORMÁTICO
Resguardo de la privacidad por parte de los organismos estatales en cuanto a los datos biométricos de los ciudadanos. Correcto uso de esta tecnología en el marco de los derechos humanos y resguardando la privacidad de los datos almacenados_____ART. 157 BIS CÓDIGO PENAL ASPECTO PREVENTIVO 55

56 ASPECTO INVESTIGATIVO
2) Aportes de la BIOMETRÍA para la investigación de los delitos cometidos a través del uso de las tecnologías de la información y las comunicaciones. La dirección IP nos permite llegar a un lugar físico donde se encuentra la computadora o el dispositivo desde el cual se puede haber cometido el delito, pero si le incorporamos un dato biométrico ya no podremos dudar de la AUTORIA del hecho. ASPECTO INVESTIGATIVO 56

57 MI PASADO DIGITAL: UNA HUELLA IMBORRABLE
¿QUÉ CUENTA MI MÓVIL SOBRE MÍ? ¿QUÉ OCURRE CUANDO NOS CONECTAMOS POR WI FI? 57

58 MIS DATOS QUEDAN PARA SIEMPRE
¿ Y SI ME ARREPIENTO DE SUBIR MI FOTO A FACEBOOK? ¿PUEDO DESAPARECER DE INTERNET? MIS DATOS QUEDAN PARA SIEMPRE 58

59 Nuestra historia digital ya cuenta más acerca de nosotros que nuestra propia memoria
El 80% de los procesos de divorcio que se tramitan en EEUU usa información obtenida de redes sociales y chats privados, infalibles delatores de infidelidades 59

60 ¿Los archivos que borro de mi computadora desaparecen?
¿Es garantía suficiente acudir al ícono de la papelera para deshacernos de un archivo? “No hay ningún sistema que garantice al cien por cien la eliminación de un archivo en un soporte digital” 60

61 ¿Qué ocurre con los mails que eliminamos de nuestra cuenta de correo?
¿Sabemos qué hacen los servidores de correo con nuestros mails? 61

62 Alguien siempre puede estar espiando nuestro pasado digital…
En las redes sociales no existe el anonimato, en cuanto asomamos, dejamos un rastro fácilmente localizable, sea cual fuere el servicio que utilicemos Alguien siempre puede estar espiando nuestro pasado digital… 62

63 DERECHO AL OLVIDO El 13/5/2014 el Tribunal de Justicia de la Unión Europea determinó que los buscadores de Internet deberán eliminar de sus listas de resultados los enlaces que lleven a datos personales en páginas web publicadas por terceros, cuando el afectado por esos datos lo solicite. 63

64 El caso Mario Costeja González acudió en 2010 a la Agencia Española de Protección de Datos para que Google eliminara de sus resultados los links que lo vinculaban con un artículo publicado en el diario La Vanguardia. Allí se informaba que el hombre estaba sometido a un embargo de inmuebles por mantener deudas con la Seguridad Social. Pero la información era de 1998 y ese embargo ya estaba resuelto en 2010, por lo que Corteja exigía que esa publicación dejara de aparecer en los resultados de búsqueda. 64

65 Abogado del tribunal Niilo Jskinen 2013
Dio la razón a Google al señalar que el motor de búsqueda no era el responsable de los datos personales que aparecen en sitios de terceros, y que exigirle que eliminara información legítima y legal traería consigo una injerencia en la libertad de expresión del editor de la página web, lo que equivaldría a una censura del contenido publicado realizada por un particular. 65

66 FALLO Los ciudadanos pueden solicitar a los buscadores que se supriman los resultados debido a que estos datos e información pueden perjudicarle o porque deseen que esos datos e información se olviden tras un determinado lapso, reconoce el DERECHO AL OLVIDO. Los enlaces que los buscadores deberán eliminar son aquéllos que se obtengan tras buscar el nombre de una persona y que lleven a sitios donde haya información delicada sobre la misma, inclusive si la información es verídica, ya que esa información afecta potencialmente a una multitud de aspectos de la vida privada. 66

67 Excepción : personas públicas sobre las que exista un interés especial
Si los buscadores no suprimen los resultados, las personas afectadas podrán acudir a los tribunales para que ordenen la eliminación de los enlaces 67

68 Al explorar Internet de manera automatizada, constante y sistemática en busca de información, el gestor de un motor de búsqueda recoge tales datos, que extrae, registra y organiza posteriormente en el marco de sus programas de indexación, conserva en sus servidores y, en su caso, comunica y facilita el acceso a sus usuarios en forma de listas de resultados. El gestor del motor de búsqueda es el responsable de este tratamiento, dado que es él quien determina los fines y los medios de esta actividad. 68

69 Visto la gravedad potencial de esta injerencia, es obligado declarar que el mero interés económico del gestor de tal motor en este tratamiento no la justifica, aunque debe buscarse un justo equilibrio entre el derecho de las personas a su privacidad y el interés legítimo de los internautas al acceso a la información. 69

70 Comité de consulta de Google:
Ayudar a establecer el equilibrio entre el derecho al olvido de un particular y el derecho a la información del público. Integrado, entre otros, por un ex director de Google, el fundador de Wikipedia, un profesor de ética del Instituto Oxford Internet, el enviado de la ONU para la libertad de expresión y un ex director de la agencia de protección de datos española. 70

71 Formulario “Supresión de contenido de Google”
Publicado en el apartado de ayuda al usuario Exige que los usuarios se identifiquen, escriban qué vínculos (links) quieren eliminar y expliquen el motivo. Los vínculos solamente serán anulados en Europa 71

72 Casos: Eoin Mckeogh - contra Google, Facebook y Yahoo
Juez Peart de Dublin: “Todo tipo de mentes malvadas y ociosas atacaron al demandante y tal como parece suceder con aparente impunidad en este tiempo en los sitios de medios sociales, repiten lo que primero llega a sus cabezas vacías, ociosas y entrometidas”. “Esta Corte no tiene una varita mágica”.”El daño ya fue hecho y es imposible deshacer el tañido de la campana que sonó tan fuerte”. 72

73 Qué dijeron Google, Facebook y Yahoo?
La industria tecnológica presentó la decisión como un golpe contra el libre flujo de información en la red y una victoria para quienes quieren ocultar crímenes pasados, pedófilos, políticos corruptos y empresarios inescrupulosos. 73

74 Caso Alejandro Dumas (“El Conde de Montecristo”) 1867
Autor francés de 65 años posó en fotos subidas de tono con Adah Menken, actriz estadounidense mucho más joven que se rumoreaba era su amante. Escándalo cuando las fotos fueron publicadas . Dumas fue a las cortes francesas para tratar de recuperarlas. Sentido de la privacidad europeo: las cortes francesas dictaminaron que el “derecho a la privacidad” estaba por encima de los derechos de propiedad del fotógrafo y ordenó que las fotos fueran vendidas nuevamente a Dumas. Aún así, algunas de ellas pueden verse hasta el día de hoy en Internet. Ministros de Justicia de la Unión Europea: equilibrio y proporcionalidad 74

75 PRESERVACIÓN DE LA PRUEBA
Puede ocurrir que al llegar a la etapa probatoria, mucho tiempo después de incautar los elementos, cuando deba actuar el perito, la prueba no esté disponible o se encuentre en estado de invalidez técnica poniendo en riesgo la pericia que se volverá en contra de la parte que la solicitó 75

76 Hay que usar herramientas de recolección de Uso Forense
Qué diferencia la prueba digital de la prueba tradicional? Volatilidad Capacidad de duplicación Facilidad para alterarla Cantidad de METADATOS que posee Hay que usar herramientas de recolección de Uso Forense 76

77 Los datos son como un iceberg
Datos Obtenidos con herramientas comunes (p/ej Windows Explorer) Datos adicionales obtenidos con herramientas forenses (Borrados, Renombrados, Ocultos, Dificiles de obtener…) 77

78 INFORMÁTICA FORENSE o COMPUTACIÓN FORENSE o ANÁLISIS FORENSE DIGITAL o
EXAMINACIÓN FORENSE DIGITAL Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal 78

79 LA EVIDENCIA DIGITAL * El Informático Forense
*¿Qué es el Cómputo Forense? * Perfil del Especialista LA EVIDENCIA DIGITAL 79

80 PASOS DEL ANALISIS FORENSE DIGITAL
Asegurar la escena digital e identificar el bien informático Capturar y preservar evidencias Analizar evidencias Presentar resultados 80

81 CADENA DE CUSTODIA Imagen Forense Análisis de Archivo
81

82 “Los datos personales son el petróleo del siglo XXI”
Stefan Gross-Selbeck Si queremos eliminar nuestro pasado en Internet será mejor confiar en cambiar de identidad, porque borrarlo es imposible Este es el gran desafío para la Justicia 82

83 Muchas gracias por su atención
Dra. Faustina Zarich Corte Suprema de Justicia 4/8/2015


Descargar ppt "Delitos Informáticos Seguridad en Internet Un desafío para la Justicia"

Presentaciones similares


Anuncios Google