delitos ciberneticos rodolfo orjales ccips (computer crime and intellectual property section) u.s....
TRANSCRIPT
DELITOS CIBERNETICOS
Rodolfo OrjalesCCIPS (Computer Crime andIntellectual Property Section)U.S. Department of Justice
Temas
• The Computer Crime & Intellectual Property Section (CCIPS)
• 3 Categorias de Delitos Cibernéticos
• El Alcance del Problema
• Soluciones Internacionales
¿Que es CCIPS?
• Fundó en 1991
• 20 abogados: dobla en tamaño cada 3 años
• Misión Cibernético– Estudiar alcance del problema– Coordinar Investigaciones– Concegar y entrenar agentes & fiscales– Coordinar esfuerzos Internacionales– Proponer & comentar sobre Legislaciones
¿Que es Un Delito Cibernético?(Tres Papeles)
• Computadora como Arma
• Computadora como Herramienta
• Computadora como Almacenaje
Computadora como Arma “Verdadero” Delito Cibernetico
Uso de sistema para Atacar
•Para Dañar un Sistema
•Robar información
• Unos asaltadores son como ladrones- fuerzan entrada con otro propósito
• Unos son como vándalos- rompen ventanas- encolan cerraduras de puertas- destruyen posesiones
Daño a Sistema
Daño a Sistema
Negar Servicio
incluye bombas de e-mail, ataques “SYN flood” ,
“ping of death”
Viruses
Melissa y otros
Gusano vs. Virus
• ¿ Que es un VIRUS?– Un programa de sistema que salta a un archivo
un archivo o disco, de sola una computadora
• ¿ Como Se Transmite?– Sólo si usuarios la copia o la envía
• ¿Cuán rápido?– Dictado por los usuarios
Gusano
• ¿Que es un Gusano– Un programa de sistema específicamente
deseñado para transmitirse de una computadora a otra
• ¿ Como Se Transmite?– Engachado a mensajes de e-mail– Transmitido por “share drives”
¿ Quien haría daño a un Sistema?
• Autores de Virus
• Grupos de Delincuentes
• Terroristas
• Guerreros de la información
¿ Quien mas?
•Personas internas--empleados, contratistas
•Intrusos - Hackers, Crackers
• Agentes del Espionaje Industriales
• Agentes de gobiernos
Robo de Infornación
•Información Estratégicaclasificada / militar
•De Valor EconómicoInformación propietario fraude financierotarjetas de crédito
•Datos Personalesarchivos de crédito o médicos
Computadora como Herramienta
Traditional Crime Online
• Fraude
• Juegos de dinero
• Pornografía infantil
• Piratería
• Tormentar
• Penetración de sistemas de teléfono
•Robo de servicio de larga distancia
• Uso Creativos
• Dos Porsches y $30,000
Robo de Servicios: Phreaking
Variedades
• Subastas del web
• Fraude de acciones
• Esquemas de pirámide
Fraude en Internet
Delitos Cibernetico:Alcance del Problema
Casos de intrusión reportados a NIPC
• FY 1998: 574
• FY 1999: 1154
Estudio de Delitos Cibernéticos
• 98% descubrieron violaciones
• 74% violaciones incluyieron:– robo información propietario– fraude financiero– penetración por desconocidos– sabotaje– rechazo de servicio
Estaría dispuesto a reportar unaintrusión a las autoridades?
0
5
10
15
20
25
30
35
40
Cual Tiempoanonimamentetodos lo hacen ley lo obligaotra manera
Computador ComoDepósito
*Computadoras cadavez más utilizadas paracrear, envíar, ymantener información
*Por IndividuosCompañías,Gobiernos, yDelinquentes
Quicken® para Narcotraficantes
Cuentas por Cobrar
$0
$5,000
$10,000
$15,000
$20,000
$25,000
$30,000
$35,000
Una semanatarde
Dos semanastarde
romperpiernas
Nasty Ed
Killer Ted
Pedro Fed
SammySled
• Morphing
• Tráfico de ímagenes digitales
• Cómo y dónde
- Chat rooms/IRC
- WWW
- Newsgroups
Pornografía Infantil
Resumen
• “Delito cibernético” significa mas que intrusiones
• Papel de sistemas en los delitos
- arma contra otras computadoras
- nueva manera de cometer ofensas tradicionales
- Depósito de comunicaciones
MARCO INTERNACIONAL:PRINCIPIOS PARA
CONSIDERAR Delitos Cibernéticos
ANTES DE TODO
ACEPTAMOS QUE:
• Delitos cibernéticos no tienen fronteras
• Hay la necesidad de armonizar leyes para mejorar cooperación internacional
PRINCIPIOS DE ACUERDO
Afirmamos la Importancia de:• mantener la integridad, disponibilidad, y
confidencialidad de sistemas;• implementar una respuesta a delitos que
sea adecuada y rápida; • criminalizar y castigar amenazas;• balancear intereses policiales con
derechos fundamentales (privacidad)
Leyes Substantivas
Actos contra la integridad, disponibilidad, y confidencialidad de sistemas:
• Acceso Ilegal
• Intercepción Ilegal
• Daño al Sistema
• Daño a Datos
• Aparatos Ilegales
Ofensas Relacionadas con Computadoras
PENALIZAR
• Fraude• Falsificación
Ofensas Relacionadas Con Contexto
Delitos Relacionada Con PORNOGRAFÍA INFANTIL
Penalizar el uso de un sistema para: • ofrecer, distribuir, transmitir• producir• poseer
Ofensas Relacionadas Con Derecho de Autor
PENALIZAR
El uso de un sistema para
• La reproducción y distribución de obras protegidas por las leyes de derecho de autor como definida por los tratados de TRIPS, WIPO, y la Convención de Bern
• cuando cometido a un nivel comercial
LEYES PROCESALES Buscada y Colección de Datos
Países deben permitir a sus autoridades
• BÚSCAR dentro de sistemas
• dentro de su pais; y de
• RECOLECTAR datos de sistemas
para conducir investigaciones de delitos
BUSCA Y COLECCIÓN DE DATOS
Maneras De Colectar Datos
• hacer y retener una copia de datos
• mantener custodia del sistema
• rendir inaccesible el sistema
LEYES PROCESALES Producción de Datos
Países deben permitir
• Que Autoridades Competentes ordenen
la producción de datos
• mantenidos en sistemas bajo el control de individuos
• dentro de su pais
LEYES PROCESALES Preservacion de Datos
Las Autoridades Competentes
• poder ordenar la inmediata preservación de datos
• cuando hay razón pensar
– asistir en una investigación
– vulnerable a pérdida o modificación
LEYES PROCESAES Preservacion de Datos
Países deben obligar
– que esas personas (ISPs) mantengan confidencialidad de la investigacion
COOPERACIÓN INTERNACIONAL
ASISTENCIA MUTUA
Petición Para Preservación de Datos
Un Pais Debe Indentificar
• la autoridad haciendo la demanda
• el delito y los acontecimientos
• los datos demandados
• la necesidad de preservar
PREGUNTAS? COMENTARIOS?