1 / 38

DELITOS CIBERNETICOS

DELITOS CIBERNETICOS. Rodolfo Orjales CCIPS (Computer Crime and Intellectual Property Section) U.S. Department of Justice. Temas. The Computer Crime & Intellectual Property Section (CCIPS) 3 Categorias de Delitos Cibernéticos El Alcance del Problema

magdalene
Download Presentation

DELITOS CIBERNETICOS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DELITOS CIBERNETICOS Rodolfo Orjales CCIPS (Computer Crime and Intellectual Property Section) U.S. Department of Justice

  2. Temas • The Computer Crime & Intellectual Property Section (CCIPS) • 3 Categorias de Delitos Cibernéticos • El Alcance del Problema • Soluciones Internacionales

  3. ¿Que es CCIPS? • Fundó en 1991 • 20 abogados: dobla en tamaño cada 3 años • Misión Cibernético • Estudiar alcance del problema • Coordinar Investigaciones • Concegar y entrenar agentes & fiscales • Coordinar esfuerzos Internacionales • Proponer & comentar sobre Legislaciones

  4. ¿Que es Un Delito Cibernético?(Tres Papeles) • Computadora como Arma • Computadora como Herramienta • Computadora como Almacenaje

  5. Computadora como Arma “Verdadero” Delito Cibernetico Uso de sistema para Atacar • Para Dañar un Sistema • Robar información

  6. Daño a Sistema • Unos asaltadores son como ladrones • fuerzan entrada con otro propósito • Unos son como vándalos • rompen ventanas • encolan cerraduras de puertas • destruyen posesiones

  7. Daño a Sistema Negar Servicio incluye bombas de e-mail, ataques “SYN flood” , “ping of death” Viruses Melissa y otros

  8. Gusano vs. Virus • ¿ Que es un VIRUS? • Un programa de sistema que salta a un archivo un archivo o disco, de sola una computadora • ¿ Como Se Transmite? • Sólo si usuarios la copia o la envía • ¿Cuán rápido? • Dictado por los usuarios

  9. Gusano • ¿Que es un Gusano • Un programa de sistema específicamente deseñado para transmitirse de una computadora a otra • ¿ Como Se Transmite? • Engachado a mensajes de e-mail • Transmitido por “share drives”

  10. ¿ Quien haría daño a un Sistema? • Autores de Virus • Grupos de Delincuentes • Terroristas • Guerreros de la información

  11. ¿ Quien mas? • Personas internas--empleados, contratistas • Intrusos - Hackers, Crackers • Agentes del Espionaje Industriales • Agentes de gobiernos

  12. Robo de Infornación • Información Estratégica clasificada / militar • De Valor Económico Información propietario fraude financiero tarjetas de crédito • Datos Personales archivos de crédito o médicos

  13. Computadora como Herramienta Traditional Crime Online • Fraude • Juegos de dinero • Pornografía infantil • Piratería • Tormentar

  14. Robo de Servicios: Phreaking • Penetración de sistemas de teléfono • Robo de servicio de larga distancia • Uso Creativos • Dos Porsches y $30,000

  15. Fraude en Internet Variedades • Subastas del web • Fraude de acciones • Esquemas de pirámide

  16. Delitos Cibernetico:Alcance del Problema Casos de intrusión reportados a NIPC • FY 1998: 574 • FY 1999: 1154

  17. Estudio de Delitos Cibernéticos • 98% descubrieron violaciones • 74% violaciones incluyieron: • robo información propietario • fraude financiero • penetración por desconocidos • sabotaje • rechazo de servicio

  18. Quicken® para Narcotraficantes

  19. Pornografía Infantil • Morphing • Tráfico de ímagenes digitales • Cómo y dónde • Chat rooms/IRC • WWW • Newsgroups • E-mail

  20. Resumen • “Delito cibernético” significa mas que intrusiones • Papel de sistemas en los delitos • arma contra otras computadoras • nueva manera de cometer ofensas tradicionales • Depósito de comunicaciones

  21. MARCO INTERNACIONAL:PRINCIPIOS PARA CONSIDERAR Delitos Cibernéticos

  22. ANTES DE TODO ACEPTAMOS QUE: • Delitos cibernéticos no tienen fronteras • Hay la necesidad de armonizarleyes para mejorar cooperacióninternacional

  23. PRINCIPIOS DE ACUERDO Afirmamos la Importancia de: • mantener la integridad, disponibilidad, y confidencialidad de sistemas; • implementar una respuesta a delitos que sea adecuada y rápida; • criminalizar y castigar amenazas; • balancear intereses policiales con derechos fundamentales (privacidad)

  24. Leyes Substantivas Actos contra la integridad, disponibilidad, y confidencialidad de sistemas: • Acceso Ilegal • Intercepción Ilegal • Daño al Sistema • Daño a Datos • Aparatos Ilegales

  25. Ofensas Relacionadas con Computadoras PENALIZAR • Fraude • Falsificación

  26. Ofensas Relacionadas Con Contexto Delitos Relacionada Con PORNOGRAFÍA INFANTIL Penalizar el uso de un sistema para: • ofrecer, distribuir, transmitir • producir • poseer

  27. Ofensas Relacionadas Con Derecho de Autor PENALIZAR El uso de un sistema para • La reproducción y distribución de obras protegidas por las leyes de derecho de autor como definida por los tratados de TRIPS, WIPO, y la Convención de Bern • cuando cometido a un nivel comercial

  28. LEYES PROCESALES Buscada y Colección de Datos Países deben permitir a sus autoridades • BÚSCAR dentro de sistemas • dentro de su pais; y de • RECOLECTAR datos de sistemas para conducir investigaciones de delitos

  29. BUSCA Y COLECCIÓN DE DATOS Maneras De Colectar Datos • hacer y retener una copia de datos • mantener custodia del sistema • rendir inaccesible el sistema

  30. LEYES PROCESALES Producción de Datos Países deben permitir • Que Autoridades Competentes ordenen la producción de datos • mantenidos en sistemas bajo el control de individuos • dentro de su pais

  31. LEYES PROCESALES Preservacion de Datos Las Autoridades Competentes • poder ordenar la inmediata preservación de datos • cuando hay razón pensar • asistir en una investigación • vulnerable a pérdida o modificación

  32. LEYES PROCESAES Preservacion de Datos Países deben obligar • que esas personas (ISPs) mantengan confidencialidad de la investigacion

  33. COOPERACIÓN INTERNACIONAL ASISTENCIA MUTUA Petición Para Preservación de Datos Un Pais Debe Indentificar • la autoridad haciendo la demanda • el delito y los acontecimientos • los datos demandados • la necesidad de preservar

  34. PREGUNTAS? COMENTARIOS?

More Related