410 likes | 766 Views
DELITOS CIBERNETICOS. Rodolfo Orjales CCIPS (Computer Crime and Intellectual Property Section) U.S. Department of Justice. Temas. The Computer Crime & Intellectual Property Section (CCIPS) 3 Categorias de Delitos Cibernéticos El Alcance del Problema
E N D
DELITOS CIBERNETICOS Rodolfo Orjales CCIPS (Computer Crime and Intellectual Property Section) U.S. Department of Justice
Temas • The Computer Crime & Intellectual Property Section (CCIPS) • 3 Categorias de Delitos Cibernéticos • El Alcance del Problema • Soluciones Internacionales
¿Que es CCIPS? • Fundó en 1991 • 20 abogados: dobla en tamaño cada 3 años • Misión Cibernético • Estudiar alcance del problema • Coordinar Investigaciones • Concegar y entrenar agentes & fiscales • Coordinar esfuerzos Internacionales • Proponer & comentar sobre Legislaciones
¿Que es Un Delito Cibernético?(Tres Papeles) • Computadora como Arma • Computadora como Herramienta • Computadora como Almacenaje
Computadora como Arma “Verdadero” Delito Cibernetico Uso de sistema para Atacar • Para Dañar un Sistema • Robar información
Daño a Sistema • Unos asaltadores son como ladrones • fuerzan entrada con otro propósito • Unos son como vándalos • rompen ventanas • encolan cerraduras de puertas • destruyen posesiones
Daño a Sistema Negar Servicio incluye bombas de e-mail, ataques “SYN flood” , “ping of death” Viruses Melissa y otros
Gusano vs. Virus • ¿ Que es un VIRUS? • Un programa de sistema que salta a un archivo un archivo o disco, de sola una computadora • ¿ Como Se Transmite? • Sólo si usuarios la copia o la envía • ¿Cuán rápido? • Dictado por los usuarios
Gusano • ¿Que es un Gusano • Un programa de sistema específicamente deseñado para transmitirse de una computadora a otra • ¿ Como Se Transmite? • Engachado a mensajes de e-mail • Transmitido por “share drives”
¿ Quien haría daño a un Sistema? • Autores de Virus • Grupos de Delincuentes • Terroristas • Guerreros de la información
¿ Quien mas? • Personas internas--empleados, contratistas • Intrusos - Hackers, Crackers • Agentes del Espionaje Industriales • Agentes de gobiernos
Robo de Infornación • Información Estratégica clasificada / militar • De Valor Económico Información propietario fraude financiero tarjetas de crédito • Datos Personales archivos de crédito o médicos
Computadora como Herramienta Traditional Crime Online • Fraude • Juegos de dinero • Pornografía infantil • Piratería • Tormentar
Robo de Servicios: Phreaking • Penetración de sistemas de teléfono • Robo de servicio de larga distancia • Uso Creativos • Dos Porsches y $30,000
Fraude en Internet Variedades • Subastas del web • Fraude de acciones • Esquemas de pirámide
Delitos Cibernetico:Alcance del Problema Casos de intrusión reportados a NIPC • FY 1998: 574 • FY 1999: 1154
Estudio de Delitos Cibernéticos • 98% descubrieron violaciones • 74% violaciones incluyieron: • robo información propietario • fraude financiero • penetración por desconocidos • sabotaje • rechazo de servicio
Pornografía Infantil • Morphing • Tráfico de ímagenes digitales • Cómo y dónde • Chat rooms/IRC • WWW • Newsgroups • E-mail
Resumen • “Delito cibernético” significa mas que intrusiones • Papel de sistemas en los delitos • arma contra otras computadoras • nueva manera de cometer ofensas tradicionales • Depósito de comunicaciones
MARCO INTERNACIONAL:PRINCIPIOS PARA CONSIDERAR Delitos Cibernéticos
ANTES DE TODO ACEPTAMOS QUE: • Delitos cibernéticos no tienen fronteras • Hay la necesidad de armonizarleyes para mejorar cooperacióninternacional
PRINCIPIOS DE ACUERDO Afirmamos la Importancia de: • mantener la integridad, disponibilidad, y confidencialidad de sistemas; • implementar una respuesta a delitos que sea adecuada y rápida; • criminalizar y castigar amenazas; • balancear intereses policiales con derechos fundamentales (privacidad)
Leyes Substantivas Actos contra la integridad, disponibilidad, y confidencialidad de sistemas: • Acceso Ilegal • Intercepción Ilegal • Daño al Sistema • Daño a Datos • Aparatos Ilegales
Ofensas Relacionadas con Computadoras PENALIZAR • Fraude • Falsificación
Ofensas Relacionadas Con Contexto Delitos Relacionada Con PORNOGRAFÍA INFANTIL Penalizar el uso de un sistema para: • ofrecer, distribuir, transmitir • producir • poseer
Ofensas Relacionadas Con Derecho de Autor PENALIZAR El uso de un sistema para • La reproducción y distribución de obras protegidas por las leyes de derecho de autor como definida por los tratados de TRIPS, WIPO, y la Convención de Bern • cuando cometido a un nivel comercial
LEYES PROCESALES Buscada y Colección de Datos Países deben permitir a sus autoridades • BÚSCAR dentro de sistemas • dentro de su pais; y de • RECOLECTAR datos de sistemas para conducir investigaciones de delitos
BUSCA Y COLECCIÓN DE DATOS Maneras De Colectar Datos • hacer y retener una copia de datos • mantener custodia del sistema • rendir inaccesible el sistema
LEYES PROCESALES Producción de Datos Países deben permitir • Que Autoridades Competentes ordenen la producción de datos • mantenidos en sistemas bajo el control de individuos • dentro de su pais
LEYES PROCESALES Preservacion de Datos Las Autoridades Competentes • poder ordenar la inmediata preservación de datos • cuando hay razón pensar • asistir en una investigación • vulnerable a pérdida o modificación
LEYES PROCESAES Preservacion de Datos Países deben obligar • que esas personas (ISPs) mantengan confidencialidad de la investigacion
COOPERACIÓN INTERNACIONAL ASISTENCIA MUTUA Petición Para Preservación de Datos Un Pais Debe Indentificar • la autoridad haciendo la demanda • el delito y los acontecimientos • los datos demandados • la necesidad de preservar