CIBERDELINCUENCIA Y COOPERACIÓN INTERNACIONAL: CONVENIO DE BUDAPEST

Slides:



Advertisements
Presentaciones similares
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Advertisements

Delitos Informáticos o
Pekín se postuló por primera vez para ser sede de los Juegos Olímpicos en 1993, con el fin de celebrar los Juegos Olímpicos de La capital china.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
Legislación Informática en México
Reseña de los miembros en el 2015 Reunión del Consejo Directivo 16 de noviembre del Sofía, Bulgaria.
Delito cibernético en el continente americano Señor Paul Rosenzweig Organización de los Estados Americanos Febrero de 2016.
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
Legislación Nacional Contra Delito Informático República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Colegio Universitario.
INFORME DEL SECRETARIO GENERAL IberRed Noviembre Diciembre 2011 XIX Asamblea Asociación Iberoamericana de Ministerios Públicos (AIAMP) Brasilia,
COMITÉ ESPECIAL DE REVISIÓN DE LA CARTA CONSTITUTIVA Y SU REGLAMENTO (CER)
Grupo de Permanente de Cooperación Judicial Internacional INFORME 1RA. REUNIÓN PREPARATORIA PANAMÁ 2016.
INFORMATICA FORENSE TATIANA CHITAN ADMINISTRACION DE SISTEMAS Competencias Comunicativas.
Ley 41/2002, de 14 de noviembre, reguladora de la Autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica.
CONSTRUYENDO UNA ESTRATEGIA DE CIBERSEGURIDAD VISIÓN DE ESTADO
JORNADA DE ESTUDIO Y DEBATE IEFPA-SUPARA
La atención a la infancia: marco jurídico y políticas sociales
SEGÚN LOS LINEAMIENTOS
DISPOSICIONES GENERALES DERECHO INTERNACIONAL PRIVADO
Antecedentes legales Art. 346 el Código Penal de 1924.
Repositorio digital de Tesis
MINISTÉRIO DA JUSTIÇA BRASIL
CIBERCRIMEN “Delitos Tecnológicos”
División de Seguridad Pública- Subsecretaría del Interior
Foro: Agua, Bosque y Biodiversidad
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
Introducción a la Seguridad Informática
Organización para la Cooperación y Desarrollo Económicos (OCDE)
CEJA Y LA INFORMACIÓN Una de las metas principales de CEJA es proveer a la región de más y mejor información sobre sus sistemas de justicia, con el fin.
Seguridad Informática
MANUAL Y POLITICAS DE IT V4
Auditoria Informática Unidad VI
Becas Erasmus+ Estudios
Actividades 2016 COMITÉ ESPECIAL DE REVISIÓN DE LA CARTA CONSTITUTIVA Y SU REGLAMENTO (CER)
La Red en Materia Penal.
La Red en Materia Penal.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
DERECHO DE LA INFORMATICA
Problema de lavado de capitales Reside una de las cuestiones criminológicas de mayor gravedad institucional, gran impacto social y grave daño comunitario.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Dr. Roberto Antonio Mendoza Ocampo 20 de octubre de 2017 Cochabamba - Bolivia SEMINARIO DE DERECHO INFORMÁTICO.
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena.
TECNOLOGIA.
Metodología de la programación
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
FACTURA ELECTRÓNICA: MEDIO
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Auditoria Informática Unidad VI
Auditoria Informática Unidad VI
Respuestas desde el Estado de Derecho
TRANSFERENCIAS ELECTRÓNICAS Y PAGOS
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
RECURSOS DE LAS TIC TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN
DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.
FLUJOS TURÍSTICOS Son “aquellos movimientos de turistas que se desplazan de un lugar a otro; en el esquema turístico representa el enlace entre los destinos.
Responsabilidad Penal de las Personas Jurídicas
Poder judicial.
SEMINARIO DE ALTO NIVEL SOBRE LA OBSERVANCIA DE LOS DERECHOS DE PROPIEDAD INTELECTUAL ANÁLISIS DE CASOS RELEVANTES EN MATERIA DE ACCIONES Y PROCEDIMIENTOS.
NORMATIVA INTERNACIONAL.
Compliance o el buen hacer empresarial
Oficina de las Naciones Unidas contra la Droga y el Delito (ONUDD)
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
PROTECCIÓN DE DATOS O HÁBEAS DATA.
República de Panamá Ministerio de Seguridad Pública Servicio Nacional de Migración Ley 36 de 24 de marzo de 2013, sobre el Tráfico Ilícito de Migrantes.
Situación de la Ciberseguridad en Ecuador
Núcleo Lic. Gonzalo Pastor.
Departamento Riesgos Tributarios
Transcripción de la presentación:

CIBERDELINCUENCIA Y COOPERACIÓN INTERNACIONAL: CONVENIO DE BUDAPEST MSc. Oscar Serrano Pujol

DELITOS INFORMATICOS Como Medio o Instrumento Las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión de un ilícito Como Fin Conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física

Características Los delitos informáticos requieren indefectiblemente de los medios informáticos para su existencia. La rapidez en el tiempo de ejecución y la posición cercana al perjudicado: Pueden ser realizados por una persona en forma sumamente rápida, pues necesita únicamente accionar -hacer un clic-para que la computadora ejecute un hecho delictivo informático. Acercamiento en espacio: En algunos casos el autor se ubica lejos de una empresa que será perjudicada sea de manera remota y se cubre con el hecho de estar efectuando alguna actividad, incompatible con el proceder ilícito de su ejecución

Facilidad para encubrir el hecho: La rapidez y la corta distancia en el cual se sitúa el delincuente con respecto al afectado brindan condiciones óptimas para encubrir el hecho. El descubrimiento de estos delitos es difícil. Facilidad para borrarlas pruebas o huellas informáticas: Si la persona tiene amplios conocimientos informáticos, logrará la destrucción de las huellas informáticas que podrían descubrirlo. Se potencia en sus efectos, al ser de carácter económicos, la averiguación que se haga será de al menos 6meses o 1año posteriores u realización, por auditorías externas o internas.

Delitos Informáticos Tipos de delitos informáticos Manipulación en el ingreso de los datos (insiders): Estamos ante un verdadero fraude informático, al cual se le conoce como “sustracción de datos”. Es fácil de ejecutar y difícil de descubrir. El sujeto activo en este caso no posee especiales conocimientos informáticos, pero tiene el poder de ingresar datos para su posterior procesamiento. Una vez ingresada la información, la misma computadora procede a ordenarla, para luego ser utilizada. Manipulación en el procesamiento de datos ingresados: El autor manipula los datos que contiene la computadora (procesa dicha información). La manipulación se puede hacer alterando los programas existentes en el sistema de la computadora o insertando nuevos programas o nuevas rutinas. Ej: “El Caballo de Troya”, que consiste en insertar instrucciones de forma encubierta en un programa informático para que, dentro de su funcionamiento normal, pueda realizar una tarea no autorizada.   Manipulación de los datos de salida: Manipulación en información que se imprime y almacena. Ej: Cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Inicialmente se realizaban con tarjetas bancarias robadas, pero en la actualidad utilizan equipos y programas especializados para codificar información electrónica falsificada en las bandas magnéticas de dichas tarjetas.

Delitos Informáticos Tipos de delitos informáticos Manipulación de programas (Técnica del Salami): Se aprovechan de las repeticiones automáticas de los procesos de cómputo. Cantidades muy pequeñas de dinero se van sacando repetidamente de una cuenta y se transfieren a otra. En esta técnica el sujeto no manipula ni llega a alterar los datos de la computadora; tal manipulación y alteración se genera en el programa.   Intromisión en las bases de datos: Información de contenido privado, por ejemplo: archivos médicos, criminales, bancos. Estafa informática: El autor altera o manipula el ingreso, procesamiento y salida de datos de un sistema de cómputo, por medio de programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema, del cual se pueda generar un perjuicio para un tercero. Sabotaje informático: Consiste en borrar, suprimir o modificar sin autorización funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema.

Delitos Informáticos Tipos de delitos informáticos Los virus: Todo programa que puede ingresar en un sistema a través de cualquiera de los métodos de acceso de información externa. Se instala, se reproduce y causa el daño. Acceso no autorizado a sistemas o servicios: Se puede dar por diversas razones: por curiosidad (piratas informáticos, hackers) hasta llegar al sabotaje o espionaje informático. Estos ingresos no autorizados comprometen la integridad y confidencialidad de los datos. Acceso telemático no autorizado a un sistema.    En ambos casos, el sujeto aprovecha la falta de medidas de seguridad para obtener acceso al sistema, o puede descubrir las deficiencias de los sistemas de seguridad existentes.

PERSECUCIÓN PENAL DE LOS DELITOS INFORMATICOS En el mundo actual, el manejo de la información se hace a través del uso de sistemas informáticos, dado que el volumen de ésta, así como la rapidez con que debe estar disponible, exige el uso de tecnologías que permitan un flujo expedito de ella. El avance tecnológico: computadoras, Internet, redes de cómputo, teléfonos inteligentes, drones, bitcoins, entre otros, han incidido de forma importante en la materia penal. Realizar una investigación de los hechos delictivos en esta materia, ha sido para el Ministerio Público y el OIJ un desafío importante en su persecución penal El dinamismo de las tecnologías de información hace que día a día se generen nuevas actividades delictivas, razón por la cual es necesario contar con las herramientas que faciliten dicha labor.

Delitos Informáticos en Costa Rica Código Penal 229 ter Sabotaje informático 167 Corrupción 229 Daño agravado 229 bis Daño informático 236 Difusión de información falsa 174 Difusión de pornografía 332 bis Divulgación de información confidencial 295 Espionaje informático 214 Extorsión (por medios electrónicos) 173 Fabricación, producción o reproducción de pornografía 234 Facilitación del delito informático 217 bis Estafa informática 232 Instalación o propagación de programas informáticos maliciosos 235 Narcotráfico y crimen organizado 174 bis Pornografía virtual y pseudo pornografía 167 bis Seducción o encuentros con menores por medios electrónicos 230 Suplantación de identidad 233 Suplantación de páginas electrónicas 173 bis Tenencia de material pornográfico 162 bis Turismo Sexual 196 Violación de comunicaciones electrónicas 196 bis Violación de datos personales

DELITOS INFORMÁTICOS EN COSTA RICA La Ley de Delitos Informáticos promulgada en el año 2012 y su reforma del año 2013, constituye un paso enorme que dio Costa Rica, al incluir nuevos tipos penales y modificar otros, en nuestro Código Penal. Previo a dicha reforma se contaba desde el 2001 en el Código Penal con sólo tres tipos penales que regulaban algunas actividades (Violación de comunicaciones electrónicas, Fraude Informático y Alteración de datos y sabotaje informático), lo cual no era suficiente. En las leyes relativas a materia Tributaria, de Aduanas y de Administración Financiera/ Presupuestos Públicos, se incluyeron algunos artículos desde el año 1995, no obstante, sólo eran aplicables en cada uno de esos ámbitos.

CONVENIO EUROPEO SOBRE CIBERDELINCUENCIA Conocido como Convenio de Budapest Tratado internacional, firmado en Budapest el 23 de noviembre de 2001. Entra en vigencia el 1 de julio del año 2004 Es el primer instrumento multinacional diseñado para combatir los delitos informáticos. Se estudia en la Asamblea Legislativa bajo el Proyecto No. 18484 desde 2012 y se Aprueba en Segundo Debate su Adhesión el 19 de Mayo de 2017 mediante Ley 9452.

CONVENIO EUROPEO SOBRE CIBERDELINCUENCIA La intención del documento consiste en: Dar una respuesta conjunta a los delitos cometidos por medios informáticos o telemáticos No todas las naciones cuentan con un ordenamiento jurídico que sancione dichas formas de delincuencia, o bien, se encuentran indebida, mal o insuficientemente reguladas, producto del avance tan acelerado de las tecnologías de información y comunicación. Busca uniformar los criterios relativos a la Cooperación Internacional cuando se está ante la investigación de un delito informático

PAÍSES MIEMBROS CONSEJO DE EUROPA: RATIFICACIONES Países ratificados Albania Armenia Azerbaijan Bosnia y Herzegovina Bulgaria Croacia Chipre Dinamarca Estonia Finlandia Francia Alemania Hungría Islandia Italia Letvia Lituania Moldavia Montenegro Países Bajos Noruega Portugal Romania Serbia Eslovaquia Eslovenia Yugoslava de Macedonia Ucrania País Firmado Ratificado Países miembros del Consejo de Europa 45 de 47 países 37

PAÍSES INVITADOS NO MIEMBROS DEL CONSEJO DE EUROPA Ratificado Países NO- miembros del Consejo de Europa 21 países (incluida Latinoamérica) 7 USA Panamá Rep.Dom. Costa Rica Colombia Chile Argentina América Argentina Canadá Chile Colombia Costa Rica Estados Unidos de América República Dominicana México Panamá Paraguay Perú Otros Australia Filipinas Israel Japón Mauritus Marruecos Senegal Sudáfrica Sri Lanka Tonga Han firmado pero no ratificado: Canadá y Japón.

ESTRUCTURA DEL CONVENIO El Convenio se divide en 4 capítulos: Definiciones Sistema informático Datos Informáticos Proveedor de servicios Datos relativos al tráfico

ESTRUCTURA DEL CONVENIO El Convenio se divide en 4 capítulos: Medidas que se sugieren a nivel nacional: Derecho Penal Sustantivo Derecho Procesal Jurisdicción Cooperación Jurídica Internacional Cláusulas finales

DERECHO PENAL SUSTANTIVO Título1: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Título II: Delitos Informáticos Título III: Delitos relacionados contra el contenido Título IV: Delitos Relacionados con infracciones de propiedad intelectual y de los derechos afines

TIPOS PENALES REGULADOS BUDAPEST CÓDIGO PENAL ESTADO Interferencia en el Sistema (Art. 5) 229 bis y 229 ter Regulado Fraude Informático (Art. 8) 217 bis Delitos relacionados con pornografía infantil (Art. 9) 167, 167 bis, 173, 173 bis, 174 y 174 bis Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines (Art. 10) Ley de Procedimientos de Observancia de los Derechos de Propiedad Intelectual Tentativa y complicidad (Art. 11) 24, 73 y 74

TIPOS PENALES PARCIALMENTE REGULADOS BUDAPEST CÓDIGO PENAL ESTADO Interferencia en el Sistema (Art. 5) 229 bis y 229 ter Regulado Interceptación ilícita (Art. 3) 196 y 196 bis Parcialmente regulado Interferencia de Datos (Art. 4) Abuso de los dispositivos (Art. 6) 234

TIPOS PENALES NO REGULADOS Budapest Código Penal Estado Acceso Ilícito (Art. 2) Pendiente Responsabilidad de las personas jurídicas (Art. 12) Pendiente.

COOPERACION INTERNACIONAL Capítulo de especial relevancia en el presente convenio. Al adherirse Costa Rica a este convenio se ubica en un plano de cooperación internacional para el combate de la Criminalidad, donde es importante recordar que la esencia del delito informático es el crimen organizado. El OIJ y el Ministerio Público han tenido serios problemas en lo relativo a la asistencia y cooperación internacional en esta materia.

ASPECTOS CONTEMPLADOS EN EL CONVENIO El convenio incluye una serie de normas relativas a los principios generales de la Cooperación Internacional. La colaboración entre las partes se dará para fines de: Investigación Procedimientos relativos a los delitos relacionados con sistemas y datos informáticos Obtención de pruebas electrónicas de los delitos

ASPECTOS CONTEMPLADOS EN EL CONVENIO En el convenio se establecen los procedimientos para: Asistencia mutua Medidas provisionales tendientes a la conservación de los datos informáticos almacenados Extradición. Decisión del país requerido. (Artículo 24 inciso 5)

MUCHAS GRACIAS!