Delitos Informáticos Seguridad en Internet Un desafío para la Justicia

Slides:



Advertisements
Presentaciones similares
FACULTAD DE COMUNICACIÓN -Universidad Austral-. La libertad de expresión y el material obsceno LIBERTAD DE EXPRESIÓN VS. MORALIDAD PÚBLICA Pacto San José
Advertisements

Conceptos básicos de Internet
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Prevención del Delito Cibernético
Gestor avanzado para seguimiento de envíos
Delitos informáticos reconocidos en México
Sara Herrera Daniela Angulo Jessica Osorio
PRIVACIDAD EN INTERNET
Robo de Identidad.
Phishing o estafas por Internet
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Delitos Informáticos o
Administración de Certificados Digitales
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
1 RG 1361AFIP TITULO I: EMISIÓN Y ALMACENAMIENTO ELECTRONICO DE COMPROBANTES TITULO II: ALMACENAMIENTO ELECTRONICO DE REGISTRACIONES DE COMPRO- BANTES.
Seguridad en las Redes Sociales
La Seguridad en el Internet
CASOS APLICADOS LEY 1273.
Alejandro Torres Rogelio Tecnología, innovación y seguridad de datos personales.
Ley de delitos informáticos
ASPECTOS JURÍDICOS RELACIONADOS CON EL SOCORRISMO
“Peligros en las redes sociales”
“Ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales.
4.3 Los derechos humanos frente a las Tics.
D ELITOS I NFORMATICOS NUEVAS FIGURAS PENALES Dra. Faustina Zarich.
EL FABULOSO MUNDO DE INTERNET.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Delitos que afectan la Fe Pública
CONFIDENCIALIDAD Y PSICOLOGÍA CLÍNICA
Seguridad pública y procedimiento penal..  La seguridad pública es una función a cargo de la Federación, el Distrito Federal, los Estados y los Municipios,
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Taller OEA/OACI Bogotá, Colombia de noviembre de 2008 Normas y mejores prácticas de Passport Canada Debbie Richer Gerente de Distrito, Edmonton.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.
INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA PROTECCIÓN DE DATOS PERSONALES EN EL SALVADOR.
1
DE LAS REDES SOCIALES EL PELIGRO.
TEMA 21.- DELITO DE FALSEDADES
RECOMENDACIONES SOBRE LA LEY HÁBEAS DATA Autor: Ceira Morales Quiceno
NUEVO DISEÑO SITIO WEB EXPLORA REGIÓN METROPOLITANA Resultados en cuanto a tráfico, posicionamiento y nuevas herramientas.
Tipos de Delitos Informáticos
Delitos Informáticos Análisis de la legislación vigente
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN. PRIVACIDAD Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de.
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Esta presentación es una interpretación normativa actual sobre la Ley de Habeas Data hecha por el Departamento Jurídico de Bancóldex, razón por la cual,
La libertad de expresión en Internet
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Skydrive Riesgos para TI Riesgos para tu computador.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
Tercer encuentro Latinoamericano sobre Ciberseguridad
4 de Junio del Donde actua Pornografía infantil por Internet u otros medios electrónicos Violación, apoderamiento y desvío de comunicación electrónica.
Seguridad de la Información Profesor: Cte (IM) D Juan Encina Dirección de Telecomunicaciones e Informática Escuela Superior de Gendarmería “Grl Br D Manuel.
Tecnologia educativa Karla Nohemy Marquez Medrano Flor de Maria Navarro Madrid Yessenia Abigail Hernandez Castillo.
DELITOS INFORMATICOS.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
, Método formado por un conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor de edad a través de Internet y.
ASPECTOS LEGALES DEL USO DE LAS NUEVAS TECNOLOGÍAS Curso “Adicción y nuevas tecnologías” Módulo IV Abog. Carolina Schargorodsky.
CURSO “ADICCIÓN Y NUEVAS TECNOLOGÍAS” MÓDULO IV ABOG. CAROLINA SCHARGORODSKY ASPECTOS LEGALES DEL USO DE LAS NUEVAS TECNOLOGÍAS.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Transcripción de la presentación:

Delitos Informáticos Seguridad en Internet Un desafío para la Justicia Dra. Faustina Zarich Corte Suprema de Justicia Rosario 4/8/2015 1

VIDAS OBSERVADAS La privacidad en jaque 2

<<<<<<<<<<<<<<< 3

DELITO INFORMATICO Concepto amplio: Es aquél que se comete a través de sistemas informáticos. Concepto restringido: Sólo son aquéllos que establece taxativamente la ley penal. Tercer concepto: Cualquier delito que pueda tener trascendencia informática, por ej: el secuestro de celulares en un procedimiento referido a la investigación de otro delito. Se refiere a la complejidad informática de cualquier delito. 4

Ley de Ciberdelitos Nº 26.388 B.O. 25 de junio de 2008 . Convenio de Cybercriminalidad de Budapest del 23 de noviembre de 2001 5

Incorpora como últimos párrafos del Art Incorpora como últimos párrafos del Art. 77 del Código Penal los siguientes: El término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente. 6 6

produjere, financiare, ofreciere, comerciare, publicare, Artículo 128: Prisión de seis (6) meses a cuatro (4) años produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años. 7

Ley 25.763 Aprobó el Protocolo relativo a la venta de niños, la prostitución infantil y utilización de los niños en la pornografía Complementa la Convención de ONU sobre Derechos del Niño -Art. 1 -Art. 2 inc. c) -Art. 3 8

Causa “S.,S.A. s/publicaciones, reproducciones y distribución de pornografía infantil” Sala IV Cámara del Crimen – Alberto Seijas, Carlos González y Julio Lucini “Bajo la apariencia de comercializar prendas de vestir, los interesados debían registrarse y abonar una suma mensual, tras lo cual el imputado les remitía vía email el nombre de usuario y contraseña para acceder a los contenidos” Desde octubre de 2014 convenio con Ncmec (Centro Internacional para Niños Desaparecidos y Explotados) Red 24/7 9

“Violación de Secretos y de la Privacidad” Articulo 3º: Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal por el siguiente: “Violación de Secretos y de la Privacidad” Nuevo bien jurídicamente protegido en el Código Penal 10

Artículo 153: Prisión de quince (15) días a seis (6) meses abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. Misma pena para el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. Prisión de un (1) mes a un (1) año, si además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena. 11

Artículo 153 bis: Prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros. 12

Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1 Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público. 13

1. A sabiendas e ilegítimamente, o violando sistemas Artículo 157 bis: Prisión de un (1) mes a dos (2) años el que: 1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años. 14

Artículo 173 inciso 16 : El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. 15

Art.183 : En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños. 16

EL “GROOMING” O CIBERACOSO SEXUAL LEY 26904 (B.O. 11/12/13) 17 17

Art. 131 Código Penal “Será penado con prisión de seis (6) meses a cuatro (4) años el que por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad con el propósito de cometer cualquier delito contra la integridad sexual de la misma” 18

“GROOMING” Toda acción deliberada de una persona adulta para ganarse la confianza de un menor a través de Internet con el fin de obtener concesiones de índole sexual. Del inglés “groom” alude a conductas de acercamiento o preparación para un fin determinado. 19

Etapas de la conducta Primera etapa: Perfil falso Segunda etapa: Seducción y acercamiento a la víctima Tercera etapa: Conversaciones vía chat, diálogos eróticos, realización de actos sexuales Cuarta etapa: Encuentro personal o extorsión 20

Sujeto activo, víctimas y modalidades Sujeto activo (“groomers”) Identidad falsa (puede ser la de un famoso) en Facebook o Twitter utilizando su imagen “Child grooming” inducción creciente a que el niño realice acciones frente a la webcam, sin ver siquiera el rostro del acosador. “boylover” “girllover” “babylover” "childlover” 21

Estadísticas 30% de menores de 17 años comparte información personal 39% sube fotos personales 36% se ha encontrado personalmente con contactos virtuales 64% considera un objetivo compartir con sus amigos sus datos personales Uno de cada 10 usuarios lee las políticas de seguridad como principal cuidado a tomar 7% revisa las políticas de páginas a las que entrega sus datos personales  43% está al tanto de alguien que sufrió el hackeo de su cuenta o perfil o de la difusión de fotos y videos personales sin autorización 7% fue víctima de fraude informático 22

CRITICAS Vaguedad: No individualiza la conducta a ser sancionada Describe como delito una conducta que objetivamente no puede serlo, es decir “contactar a una persona menor”, y hace foco en la intención, carga subjetiva, hay un adelantamiento de la punibilidad al acto preparatorio Criminaliza las nuevas tecnologías Es redundante Delito de acción pública 23

Casos UFIJ N° 14 Especializada en Delitos Sexuales de la Fiscalía General de Bahía Blanca “J.M.F. s/ Acoso sexual” City Bell 2013 – Un hombre de 28 que la raptó y violó durante dos días a una adolescente de 15 años “Flopi Rodríguez” - Fiscalía Norte Saavedra-Núñez con Investigaciones Telemáticas de la Pcía. Metropolitana. 24

PREVENCIÓN Comunicación - Confianza – Límites Estar alertas…”el cuerpo termina hablando” Supervisión Educación - Control de seguridad Cuidado con el uso de las redes sociales Webcam sólo con personas de confianza Concientización en los colegios “NO HABLAR CON EXTRAÑOS” = “NO ACEPTAR SOLICITUDES DE AMISTAD DE PERSONAS QUE NO SE CONOZCAN” 25

¿QUÉ MODALIDADES DELICTIVAS AÚN FALTAN SER TIPIFICADAS? 26

EL SPAM La jurisprudencia resolvió que el ataque masivo a un sistema informático mediante la introducción de miles de mails, que suspende o demora las comunicaciones, puede calificar en la figura de interrupción o entorpecimiento de las comunicaciones, que sí fue modificada por la ley 26.388 (art. 197 Código Penal) Fallo “TANUS y PALAZZI s/COSA y Ot. s/Habeas Data” 27

IDENTIDAD ROBADA Robo de identidad: agrupa ciertas modalidades en donde una persona le suplanta a otra su identidad. La sustitución de la identidad puede ser: Real o Física robo, extravío o falsificación del documento de identidad Digital o Virtual se utilizan técnicas de la ingeniería social o la introducción de software malicioso en la computadora de la víctima En Argentina aún no está tipificada 28 28 28

Problemas: Desconocimiento acerca de esta modalidad delictiva Escasa información sobre la Ley de Protección de Datos Personales Vulnerabilidad del D N I Falta de comunicación de incidentes Ausencia de campañas de educación y prevención 29 29 29

Qué nos recomiendan? Renovar el DNI para mayor seguridad No ejecutar “haga click aquí” Usar teclado virtual No entrar a nuestras PC desde locutorios Tratar de lograr el intercambio de datos, o pedir que manden alguna foto u otra información Previo a la denuncia, acta de constatación notarial Datos de email utilizado para crear el blog o sitio web Direcciones de IP desde las que se crearon las cuentas 30

Las facturas de servicios se hacen con fotoshop Se sacan datos de la Base de Datos del ANSES y se crean recibos apócrifos para sacar créditos Las facturas de servicios se hacen con fotoshop A veces se obtienen estas facturas por empleados infieles 31

Bases de Datos ilegales que circulan por la red 32

Perjuicios sufridos por las víctimas del robo de identidad Inclusión en las empresas de riesgo crediticio, lo que impide a la víctima actuar libremente dentro del sistema financiero nacional e internacional. Impedido de ser titular de tarjetas de crédito Impedido para solicitar créditos y/u otorgar garantías de cualquier tipo. 33

Creación del Registro Nacional de Documentos Cuestionados En el ámbito del Ministerio de Justicia y Derechos Humanos de la Nación y la Dirección Nacional de Protección de Datos Personales se creó el Registro Nacional de Documentos de Identidad Cuestionados, de acceso libre y gratuito. Se puede consultar si un documento de identidad se encuentra cuestionado por pérdida, hurto, robo o cualquier otra alteración. Hay que entrar a la página www.jus.gob.ar/datos- personales/documentos-cuestionados.aspx 34

Proyecto de ley La diputada nacional Natalia Gambado presentó un proyecto de ley para modificar el Código Penal Incorpora la figura del robo de identidad digital agregando el art. 139 ter y establece penas de prisión de 6 meses a 3 años al que “adoptare, creare, apropiare o utilizare, a través de Internet, cualquier sistema informático, o medio de comunicación, la identidad de una persona física o jurídica que no le pertenezca” 35

La pena será de 2 a 6 años de prisión “cuando el autor asumiera la identidad de un menor de edad o tuviese contacto con una persona menor de 16 años aunque mediare su consentimiento o sea funcionario público en ejercicio de sus funciones” 36

“PHISHING” Etimológicamente del inglés “pescar” (fishing). Se “pesca” la contraseña y demás datos de nuestra computadora. Envío masivo de e-mails no solicitados para obtener información confidencial suplantando páginas de acceso a un servicio de banca telefónica, duplicando la web para hacerla aparecer como la original, con el fin de obtener PIN, passwords y números de cuenta y utilizarlos fraudulentamente. 37

En Internet existen kits de phishing a disposición de cualquiera. La interfaz es totalmente amigable y es para usuarios no profesionales. Incluyen listados de bancos a elección, programas para el envío masivo de correos y soft necesario para introducir el programa espía en la computadora de la victima. El precio promedio en Internet era de unos $1,000 dólares en el 2006. 38

Proyecto de ley para la tipificación del Phising en Argentina Presentado por la Senadora Ing. María Higonet y el Senador Verna El Proyecto fue ingresado con el Nº S- 2257/11 y propone la tipificación de la captación u obtención ilegítima de datos confidenciales 39

FALLO “G., R. y otro s/procesamiento Sala VI Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal – 3/8/2010 Se confirmó el procesamiento de los dos imputados como coautores del delito de defraudación previsto en el art. 173 inc. 16 del C. Penal bajo la modalidad denominada como phising, manipulación de datos informáticos a través de una página paralela por medio de la cual obtuvieronlos datos necesarios, código de transferencia y número de tarjeta de crédito para poder operar en la cuentas bancarias del damnificado 40

“La circunstancia que el dinero de R. haya ingresado en la cuenta de G “La circunstancia que el dinero de R. haya ingresado en la cuenta de G. al día siguiente de la obtención de los datos mediante la manipulación informática (página paralela) denunciada, es suficiente para agravar la situación procesal de los indagados” 41

NUEVO CODIGO PENAL *Incorpora el “Robo de indentidad” *Delitos contra la propiedad intelectual *“Grooming”: baja la edad a 13 años y lo incorpora a corrupción de menores *Se sacó como delito la tenencia de material pornográfico 42 42

LAS REDES SOCIALES CODICIADAS POR LOS DELINCUENTES 43

Alerta: cambio de contraseña Reservas falsas Vacaciones falsas PRINCIPALES FORMAS DE ATAQUE QUE PUEDEN SUFRIR USUARIOS DE REDES SOCIALES Enlaces maliciosos Videos prometedores Alerta: cambio de contraseña Reservas falsas Vacaciones falsas 44

Vacaciones/Tragedias “Sales en un video divertido en Facebook” Subastas Acceso a servicios de Internet Tartjetas de crédito Llamadas internacionales Servicios gratuitos Ventas piramidales Oportunidades de negocios 45

Productos y servicios milagro Notificación de Ofertas y de Premios Inversiones Productos y servicios milagro Notificación de Ofertas y de Premios Productos Promocionales Publicidad de servicios sobre números de teléfono de tarifas especiales 46

Problema de responsabilidad: Desde dónde parten los mails anónimos o con falsa identificación? Número o dirección de IP ¿Se puede fraguar el IP? ¿Cómo individualizar al autor del delito? 47

¿Qué hacer frente a un acoso por email? ¿A quién debemos dirigirnos? ¿Qué debemos llevar? ¿Cómo preservar la prueba? 48

La dirección IP El número o dirección IP es la identificación que posee cada dispositivo conectado con Internet, sea una PC, un servidor de correo, un celular, una impresora. Es como la patente del auto, el DNI o la dirección postal 49

¿Cómo averiguar el IP? En el mensaje podemos identificar al servidor de envío de mensajes de remitente En Outlook Express o Window Live Mail ir a “Propiedades”, luego a “Detalles” y hacer click en “Origen del Mensaje” Buscar las líneas que empiezan con “Received:from”. La última desde arriba contiene el servidor de correo al que se conectó la PC para enviar el mail 50

CONSEGUIMOS EL IP TENEMOS AL CULPABLE? En el mejor de los casos podemos hablar de un RESPONSABLE, el de la cuenta registrada en el proveedor de Internet, pero…¿quién usó esa computadora y esa conexión? ¿es el IP un dato personal? ¿una dirección IP se puede relacionar con un individuo determinado? 51

La dirección de IP sólo identifica una conexión Para llegar a una persona física detrás de toda esa cadena de números se requiere información adicional que se puede obtener con investigación En general el delincuente manda más de un email. A mayor información, es más fácil dar con el autor Cuidado con los routers inalámbricos con contraseña 52

UNA SOLUCIÓN POSIBLE LA BIOMETRÍA APLICADA A LA PREVENCIÓN E INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS BIOMETRÍA: Es el conjunto de métodos automáticos utilizados para el reconocimiento certero de los seres humanos, que están basados en uno o más rasgos conductuales o físicos. 53

Biometría descriptiva: Refiere a una característica biológica (anatómica y psicológica) y de comportamiento, que se puede medir y que se puede utilizar en el reconocimiento automatizado. Biometría como proceso: Es un método automático de reconocimiento de individuos, basado en características biológicas (anatómicas y fisiológicas) y de comportamiento que se pueden medir. 54

RELACION ENTRE BIOMETRÍA Y DELITO INFORMÁTICO Resguardo de la privacidad por parte de los organismos estatales en cuanto a los datos biométricos de los ciudadanos. Correcto uso de esta tecnología en el marco de los derechos humanos y resguardando la privacidad de los datos almacenados_____ART. 157 BIS CÓDIGO PENAL ASPECTO PREVENTIVO 55

ASPECTO INVESTIGATIVO 2) Aportes de la BIOMETRÍA para la investigación de los delitos cometidos a través del uso de las tecnologías de la información y las comunicaciones. La dirección IP nos permite llegar a un lugar físico donde se encuentra la computadora o el dispositivo desde el cual se puede haber cometido el delito, pero si le incorporamos un dato biométrico ya no podremos dudar de la AUTORIA del hecho. ASPECTO INVESTIGATIVO 56

MI PASADO DIGITAL: UNA HUELLA IMBORRABLE ¿QUÉ CUENTA MI MÓVIL SOBRE MÍ? ¿QUÉ OCURRE CUANDO NOS CONECTAMOS POR WI FI? 57

MIS DATOS QUEDAN PARA SIEMPRE ¿ Y SI ME ARREPIENTO DE SUBIR MI FOTO A FACEBOOK? ¿PUEDO DESAPARECER DE INTERNET? MIS DATOS QUEDAN PARA SIEMPRE 58

Nuestra historia digital ya cuenta más acerca de nosotros que nuestra propia memoria El 80% de los procesos de divorcio que se tramitan en EEUU usa información obtenida de redes sociales y chats privados, infalibles delatores de infidelidades 59

¿Los archivos que borro de mi computadora desaparecen? ¿Es garantía suficiente acudir al ícono de la papelera para deshacernos de un archivo? “No hay ningún sistema que garantice al cien por cien la eliminación de un archivo en un soporte digital” 60

¿Qué ocurre con los mails que eliminamos de nuestra cuenta de correo? ¿Sabemos qué hacen los servidores de correo con nuestros mails? 61

Alguien siempre puede estar espiando nuestro pasado digital… En las redes sociales no existe el anonimato, en cuanto asomamos, dejamos un rastro fácilmente localizable, sea cual fuere el servicio que utilicemos Alguien siempre puede estar espiando nuestro pasado digital… 62

DERECHO AL OLVIDO El 13/5/2014 el Tribunal de Justicia de la Unión Europea determinó que los buscadores de Internet deberán eliminar de sus listas de resultados los enlaces que lleven a datos personales en páginas web publicadas por terceros, cuando el afectado por esos datos lo solicite. 63

El caso Mario Costeja González acudió en 2010 a la Agencia Española de Protección de Datos para que Google eliminara de sus resultados los links que lo vinculaban con un artículo publicado en el diario La Vanguardia. Allí se informaba que el hombre estaba sometido a un embargo de inmuebles por mantener deudas con la Seguridad Social. Pero la información era de 1998 y ese embargo ya estaba resuelto en 2010, por lo que Corteja exigía que esa publicación dejara de aparecer en los resultados de búsqueda. 64

Abogado del tribunal Niilo Jskinen 2013 Dio la razón a Google al señalar que el motor de búsqueda no era el responsable de los datos personales que aparecen en sitios de terceros, y que exigirle que eliminara información legítima y legal traería consigo una injerencia en la libertad de expresión del editor de la página web, lo que equivaldría a una censura del contenido publicado realizada por un particular. 65

FALLO Los ciudadanos pueden solicitar a los buscadores que se supriman los resultados debido a que estos datos e información pueden perjudicarle o porque deseen que esos datos e información se olviden tras un determinado lapso, reconoce el DERECHO AL OLVIDO. Los enlaces que los buscadores deberán eliminar son aquéllos que se obtengan tras buscar el nombre de una persona y que lleven a sitios donde haya información delicada sobre la misma, inclusive si la información es verídica, ya que esa información afecta potencialmente a una multitud de aspectos de la vida privada. 66

Excepción : personas públicas sobre las que exista un interés especial Si los buscadores no suprimen los resultados, las personas afectadas podrán acudir a los tribunales para que ordenen la eliminación de los enlaces 67

Al explorar Internet de manera automatizada, constante y sistemática en busca de información, el gestor de un motor de búsqueda recoge tales datos, que extrae, registra y organiza posteriormente en el marco de sus programas de indexación, conserva en sus servidores y, en su caso, comunica y facilita el acceso a sus usuarios en forma de listas de resultados. El gestor del motor de búsqueda es el responsable de este tratamiento, dado que es él quien determina los fines y los medios de esta actividad. 68

Visto la gravedad potencial de esta injerencia, es obligado declarar que el mero interés económico del gestor de tal motor en este tratamiento no la justifica, aunque debe buscarse un justo equilibrio entre el derecho de las personas a su privacidad y el interés legítimo de los internautas al acceso a la información. 69

Comité de consulta de Google: Ayudar a establecer el equilibrio entre el derecho al olvido de un particular y el derecho a la información del público. Integrado, entre otros, por un ex director de Google, el fundador de Wikipedia, un profesor de ética del Instituto Oxford Internet, el enviado de la ONU para la libertad de expresión y un ex director de la agencia de protección de datos española. 70

Formulario “Supresión de contenido de Google” Publicado en el apartado de ayuda al usuario Exige que los usuarios se identifiquen, escriban qué vínculos (links) quieren eliminar y expliquen el motivo. Los vínculos solamente serán anulados en Europa 71

Casos: Eoin Mckeogh - contra Google, Facebook y Yahoo Juez Peart de Dublin: “Todo tipo de mentes malvadas y ociosas atacaron al demandante y tal como parece suceder con aparente impunidad en este tiempo en los sitios de medios sociales, repiten lo que primero llega a sus cabezas vacías, ociosas y entrometidas”. “Esta Corte no tiene una varita mágica”.”El daño ya fue hecho y es imposible deshacer el tañido de la campana que sonó tan fuerte”. 72

Qué dijeron Google, Facebook y Yahoo? La industria tecnológica presentó la decisión como un golpe contra el libre flujo de información en la red y una victoria para quienes quieren ocultar crímenes pasados, pedófilos, políticos corruptos y empresarios inescrupulosos. 73

Caso Alejandro Dumas (“El Conde de Montecristo”) 1867 Autor francés de 65 años posó en fotos subidas de tono con Adah Menken, actriz estadounidense mucho más joven que se rumoreaba era su amante. Escándalo cuando las fotos fueron publicadas . Dumas fue a las cortes francesas para tratar de recuperarlas. Sentido de la privacidad europeo: las cortes francesas dictaminaron que el “derecho a la privacidad” estaba por encima de los derechos de propiedad del fotógrafo y ordenó que las fotos fueran vendidas nuevamente a Dumas. Aún así, algunas de ellas pueden verse hasta el día de hoy en Internet. Ministros de Justicia de la Unión Europea: equilibrio y proporcionalidad 74

PRESERVACIÓN DE LA PRUEBA Puede ocurrir que al llegar a la etapa probatoria, mucho tiempo después de incautar los elementos, cuando deba actuar el perito, la prueba no esté disponible o se encuentre en estado de invalidez técnica poniendo en riesgo la pericia que se volverá en contra de la parte que la solicitó 75

Hay que usar herramientas de recolección de Uso Forense Qué diferencia la prueba digital de la prueba tradicional? Volatilidad Capacidad de duplicación Facilidad para alterarla Cantidad de METADATOS que posee Hay que usar herramientas de recolección de Uso Forense 76

Los datos son como un iceberg Datos Obtenidos con herramientas comunes (p/ej Windows Explorer) Datos adicionales obtenidos con herramientas forenses (Borrados, Renombrados, Ocultos, Dificiles de obtener…) 77

INFORMÁTICA FORENSE o COMPUTACIÓN FORENSE o ANÁLISIS FORENSE DIGITAL o EXAMINACIÓN FORENSE DIGITAL Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal 78

LA EVIDENCIA DIGITAL * El Informático Forense *¿Qué es el Cómputo Forense? * Perfil del Especialista LA EVIDENCIA DIGITAL 79

PASOS DEL ANALISIS FORENSE DIGITAL Asegurar la escena digital e identificar el bien informático Capturar y preservar evidencias Analizar evidencias Presentar resultados 80

CADENA DE CUSTODIA Imagen Forense Análisis de Archivo 81

“Los datos personales son el petróleo del siglo XXI” Stefan Gross-Selbeck Si queremos eliminar nuestro pasado en Internet será mejor confiar en cambiar de identidad, porque borrarlo es imposible Este es el gran desafío para la Justicia 82

Muchas gracias por su atención Dra. Faustina Zarich Corte Suprema de Justicia 4/8/2015