Convenio de Cibercriminalidad y sus repercusiones al ... · Convenio de Cibercriminalidad y sus...
Transcript of Convenio de Cibercriminalidad y sus repercusiones al ... · Convenio de Cibercriminalidad y sus...
Convenio de
Cibercriminalidad y sus
repercusiones al Sistema
Financiero
José R. Leonett Gerente Ciberseguridad INFO Y MAS.
Director Observatorio Guatemalteco de Delitos Informáticos -OGDI-
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
El empleo de términos como delincuencia informática, cibercriminalidad,
delitos informáticos, etc., se ha convertido en una constante en nuestra
sociedad actual. El nacimiento y la rápida difusión de las redes
informáticas, están propiciando que la cibercriminalidad sea uno de los
ámbitos delictivos con más rápido crecimiento.
El alcance mundial y la rápida difusión de este tipo de actividades han
causado que gobiernos de todo el mundo empiecen a implementar en sus
legislaciones medidas para combatirlas y tratar de evitar y prevenir los
efectos nocivos que puedan causar en sus ciudadanos. No muy lejos
hemos leído los múltiples fraudes cometidos en la red en donde la
legislación tradicional parece ser insuficiente. ¿pero realmente no hay
legislación para acotar estas conductas?
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
Se conocen como delitos informáticos a todas las actividades ilícitas
que se cometen mediante el uso de tecnología, sistemas informáticos u otros
dispositivos de comunicación que pueden causar daños, provocar pérdidas o
impedir el uso de sistemas informáticos. También estos tipos de actividades
ilícitas pueden afectar la honorabilidad de una persona o exponerlo a un
cibercrimen.
Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
• Fraudes cometidos mediante manipulación de computadoras.
• Manipulación de datos de entrada.
• Daños o modificaciones de programas o datos computarizados.
Existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías.
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
1.Una evidencia digital puede ser toda muestra electrónica que pueda ser procesada y que de como resultado información útil y precisa del hecho en estudio o en investigación.
2.Una evidencia Digital no se encierra y no se limita a una IP o a simples datos almacenados en Un disco duro de un equipo, tablets, Movil o portatil. Una evidencia Digital puede ser el flujo de contactos que un ciberdelincuente a dejado en su paso dentro o fuera de Internet, no importando la tecnología o medio que él allá usado… el resultado final debe de ser una evidencia contundente que permita su captura.
QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL?
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL?
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL?
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA
DIGITAL?
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
QUEDA CLARO EL
CONCEPTO!
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
EL CONVENIO SOBRE CIBERCRIMINALIDAD (CONVENIO DE BUDAPEST)
El Convenio sobre ciberdelincuencia, también conocido como el Convenio de
Budapest, es el primer tratado internacional que busca hacer frente a los delitos
informáticos y los delitos en Internet mediante la armonización de leyes nacionales,
la mejora de las técnicas de investigación y el aumento de la cooperación entre las
naciones. El Convenio y su Informe Explicativo fueron aprobados por el Comité de
Ministros del Consejo de Europa en su 109ª reunión, el 8 de noviembre de 2001. El
23 de noviembre de 2001 se abrió a la firma en Budapest y entró en vigor el 1 de
julio de 2004.
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
EL CONVENIO SOBRE CIBERCRIMINALIDAD (CONVENIO DE BUDAPEST)
“El también conocido como Convenio de Budapest, por la capital húngara donde se
abrió a la firma en 2001, tiene como objetivo principal alcanzar una política penal
común destinada a proteger a la sociedad contra el cibercrimen, a través de la
adopción de una legislación apropiada y la estimulación de la cooperación
internacional”.
El convenio trata en particular de las infracciones de derechos de autor, fraude
informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de
red. También contiene una serie de competencias y procedimientos, tales como la
búsqueda de las redes informáticas y la interceptación legal.
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
EL CONVENIO SOBRE CIBERCRIMINALIDAD
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
Beneficios del Convenio de Budapest
El Convenio de Budapest, permitiría avanzar en temas de cooperación
internacional contra delitos informáticos, también fortalecer nuestras leyes y
regulaciones contra el Cibercrimen de todo nivel.
1. La cooperación transfronteriza (Ataques Cibernéticos, Estafas,
Criptomonedas)
2. Creación de Ley sobre el combate del Cibercrimen en el País (Iniciativa
4055)
3. Procesos penales para la persecución y proceso de ciberdelincuentes
4. Normativa en la protección de datos (habeas data)
5. Establecimiento de protocolos de recolección de evidencias
electrónicas (Norma ISO/IEC 27037:2012 )
6. Establecimiento de protocolos para el Análisis de Evidencias (Norma
ISO/IEC 27042:2015) y, la Exhibición de Infórmenes Periciales (UNE
197001:2011) entre otros puntos relevantes.
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
Beneficios del Convenio de Budapest
1. El acceso a Información de manera ilícita (Consultas en agencias)
2. Reajustes en los Contratos de Confidencialidad de Datos en las instituciones
Bancarias
3. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos (Interferencia de datos, abuso de dispositivos, acceso
ilícito, interceptación ilícita)
4. Falsificación y fraudes informáticos
5. Pornografía Infantil
6. Delitos relacionados con infracciones de la propiedad intelectual y de los
derechos afines
7. Conservación rápida de datos informáticos almacenados
8. Registro y confiscación de datos informáticos almacenados
9. Procedimientos correctos en obtención de evidencias y pruebas electrónicas
10.Creacion de unidades Internas de Computo Forense en el sector bancario
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
Beneficios del Convenio de Budapest
¿Cómo procedes, si hay que hacer un secuestro de equipo o Recolección de Evidencia Electrónica?
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
NOS VEMOS MAÑANA!!!!!
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
WWW.OGDI.ORG WWW.INFOGTM.COM J o s é R . L e o n e t t
Gerente CiberSeguridad, INFO Y MAS
Coordinador REDLIF Guatemala / CO El Derecho Informatico Guatemala
Director del Observatorio Guatemalteco de Delitos Informaticos –OGDI-
T e l f . ( 5 0 2 ) 5 8 6 6 6 4 0 3 [email protected] / [email protected]
Protocolos de
Recolección de
Evidencias
José R. Leonett Gerente Ciberseguridad INFO Y MAS.
Director Observatorio Guatemalteco de Delitos Informáticos -OGDI-
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
¿Cómo procedes, si hay que hacer un
secuestro de equipo o Recolección de
Evidencia Electrónica?
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
Medios por lo cuales se resuelven problemas corporativos
PROCESO JUDICIAL
La conciliación dentro de la empresa por vías diplomática y éticas evitan que estos transciendan a un proceso legar
Se busca resolver problemas controversiales para la obtención de una decisión por parte del tribunal de justicia
PROCESO O CONCILIACION EXTRAJUDICIAL
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
¿Qué NOS DICEN LAS NORMATIVAS DE SEGURIDAD INFORMATICA?
Normativa RFC 3227 (Request For Comments). son documentos que recogen propuestas de expertos en una materia concreta, con el fin de establecer por ejemplo una serie de pautas para llevar a cabo un proceso, la creación de estándares o la implantación de algún protocolo.
El RFC 3227 es un documento que recoge las directrices para la recopilación de evidencias y su almacenamiento, y puede llegar a servir como estándar de facto para la recopilación de información en incidentes de seguridad.
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
¿Qué NOS DICEN LAS NORMATIVAS DE SEGURIDAD INFORMATICA?
RFC3227 - Directrices para la recolección de evidencias y su almacenamiento
Principios durante la recolección de evidencias
Procedimiento de recolección
El procedimiento de almacenamiento
Herramientas necesarias
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
¿Qué NOS DICEN LAS NORMATIVAS DE SEGURIDAD INFORMATICA?
Normativa ISO/IEC 27037:2012. La norma proporciona orientación para los siguientes dispositivos y circunstancias:
o Medios de almacenamiento digitales utilizados en ordenadores tales como discos duros, discos flexibles, discos ópticos y magneto ópticos, dispositivos de datos con funciones similares
o Teléfonos móviles, asistentes digitales personales (PDA), dispositivos electrónicos personales (PED), tarjetas de memoria
o Sistemas de navegación móvil / Cámaras digitales y de video (incluyendo CCTV)
o Ordenadores de uso generalizado conectados a redes / Redes basadas en protocolos TCP / IP y otros.
o Dispositivos con funciones similares a las anteriores
La norma introduce también el concepto de Cadena de Custodia (CoC) aplicado a la cadena física y lógica
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
Directivas ISO/ IEC como estándar
ISO/IEC 27037:2012 Ia norma define los dispositivos y las funcionalidades que son incluidas en la misma, a saber: dispositivos de almacenamiento masivo, Smartphones, GPS, sistemas de videovigilancia y CCTV, computadoras conectadas en red, dispositivos con conexión de red basadas en TCP/IP o cualquier otro protocolo y deja abierta la puerta a dispositivos con características y funcionalidades similares a los ya descriptos.
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
Procedimientos legales y certificados de Sustracción de evidencia digital
o Apegarse a la normativa ISO/IEC 27037
o Utilizar herramientas que permitan y garanticen la integridad de la evidencia digital
o Documentar TODO
o Ir con un notario
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
Adquisición de la Evidencia Digital
o Por Software (Certificado, Trial o Free)
o Por Hardware
o Utilizar el equipo correcto
o Apegarse a los estándares internacionales aun que se carezca de legislación
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
Adquisición de la Evidencia Digital
o Apegarse a los estándares internacionales aun que se carezca de legislación y utilizar el equipamiento correcto
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
He aquí el dilema???
SISTEMA VIVO Hace referencia cuando el equipo se encuentra encendido
SISTEMA MUERTO Hace referencia cuando el equipo se encuentra Apagado
SISTEMA POST MORTEM Reconstrucción de casos de computo forense que han sido afectados por mas de un mes del hecho
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
¿Cómo creo que es un secuestro de equipos?
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
Entonces??? Como secuestro el equipo
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
Entonces??? Como secuestro el equipo
COVERTIRLO DE UN
SISTEMA VIVO
A UN SISTEMA MUERTO
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
RECUERDA Siempre hay alguien vigilándote
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
PREGUNTAS
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
WWW.OGDI.ORG WWW.INFOGTM.COM J o s é R . L e o n e t t
Gerente CiberSeguridad, INFO Y MAS
Coordinador REDLIF Guatemala / CO El Derecho Informatico Guatemala
Director del Observatorio Guatemalteco de Delitos Informaticos –OGDI-
T e l f . ( 5 0 2 ) 5 8 6 6 6 4 0 3 [email protected] / [email protected]