Módulo 2:Combatiendo el DelitoCibernético Nacional e
Internacional
Facilitadores del Curso:Dr. Lili K. Johnson
Douglas A. Orr, Ph.DTheresa Ristenpart, J.D.
Foro de la Política sobrela Lucha Contra el Delito
Cibernético
1
El Delito Cibernético
Cuestiones jurídicas y normativas generalesrelacionadas con la lucha contra el delito cibernético
Enfoques legislativos Nacionales, Internacionales yRegionales al delito cibernético
Desafíos únicos del delito cibernético
2
DefinicionesDelitos Informáticos = actividades criminales quese cometen contra una computadora o undispositivo similar, y los datos o programas dentrode la misma.
Ejemplos:
Piratería informática Ataques de Denegación de Servicio Envío de "correo basura" [spam]
El Delito Cibernético
3
Definiciones
Delitos Cibernéticos = delitos cometidosmediante el uso de la computadora.
Ejemplos:
• Fraude Electrónico [Phishing]• Robo de identidad
El Delito Cibernético
4
Delitos Cibernéticos vs. Delitos TradicionalesAusencia de barreras físicas y cuestiones
jurisdiccionalesManto de anonimatoLas técnicas de recopilación de evidencia
tradicional no son efectivas debido a que losdelincuentes cibernéticos pueden ejecutar susplanes sin estar físicamente presentes ypueden hacerlo a través de agentesautomáticos
El Delito Cibernético
5
Delitos Cibernéticos vs. Delitos TradicionalesLa transferencia de datos digitales a través de
fronteras nacionales para almacenarse enservidores por medio de la computación en lanube (Cloud computing), negando así elacceso a la policía de un país que necesitarecopilar evidencia o investigar la actividad enuna localidad extranjeraTecnologías en constante evolución
El Delito Cibernético
6
Delitos Tradicionales – Serie de ejemplos
Informe a la policía localTestigos y EntrevistasFotografía de lesiones/informes médicos
El Delito Cibernético
7
Delito Cibernético – Ejemplo de la EstafaNigeriana (419) por Correo Electrónico• Contexto histórico Estafa del Prisionero Español
(década de 1880)• Operaciones de fraude por pago adelantado
Correoelectrónico
Markresponde
DocumentosAdicionales
Enviados paraReforzar la
Historia
Solicitud dedinero
El Delito Cibernético
8
Temas¿Cómo y dónde debe la víctima reportar el
crimen?
¿Tiene Canadá jurisdicción sobre los ciudadanosNigerianos? ¿Extradición?
En caso de detención, ¿bajo qué ley nacional seprocesaría al acusado?
El Delito Cibernético
11
Legislación contra el Delito CibernéticoPreocupación por la falta de leyes penales
disponibles para luchar contra los delitosinformáticos emergentesLas prácticas de los países para la
actualización de las leyes penalestradicionales a menudo se producen demanera fragmentada, ley-por-ley según lastransacciones del ciberespacio o son creadasen reacción a casos y situaciones específicas
El Delito Cibernético
12
E.E.U.U. vs. Lori DrewCreía que la víctima, Megan Meir, de 16 añosde edad, estaba difundiendo rumores sobreella.
Entonces creó un perfil falso en MySpacehaciéndose pasar por un chico de 16 añosllamado "Josh".
Bajo el perfil de "Josh", se comunicó conMegan y coqueteó con ella.
Le dijo a Megan que el mundo sería unmejor lugar sin ella.
Megan se suicidó.
El Delito Cibernético
14
Violación y abuso de la autorización de los términos de serviciode MySpace al crear una cuenta ficticia e intencionalmenteinfligir angustia emocional a través de la comunicacióninterestatal (Internet)
El Delito Cibernético
15
Legislación Nacional contra el Delito Cibernético de los EEUULey de Abuso y Fraude Informático (CFAA, por sus siglas en inglés)
18 USC (Código de los EEUU) sección 1030Tipos de Delitos (7 Prohibiciones) 18 USC sección 1030(a) información de seguridad nacional comprometer la confidencialidad violar el acceso a una computadora del gobierno cometer fraude y obtener beneficios dañar una computadora o información traficar contraseñas amenazar con dañar un equipo informático
El título 18 del USC, sección 1030(b), tipifica el delito de intentar oconspirar para cometer cualquiera de estos delitos
El Delito Cibernético
16
Ley de Escuchas Telefónicas - Interceptación de unaComunicación 18 USC, sección 2511(1)(a). Según la Ley deEscuchas Telefónicas, los fiscales deben demostrar que loscibercriminales: intencionalmente interceptaron (o intentaron o lograron que otro intercepte) los contenidos de una comunicación por cable, oral o electrónica por medio de un dispositivo.
Revelación de una Comunicación Interceptada 18 USC, sección2511 (1) © revelar intencionalmente una comunicación interceptada ilegalmente con el conocimiento o motivos para saber que la interceptación era
ilegal.
El Delito Cibernético
17
Enfoques y Legislación InternacionalConvenio del Consejo de Europa relativo al Delito Cibernético
Budapest 2001
49 signatarios
buscan una política penal común dirigida a la protección de lasociedad contra el delito cibernético, especialmente por medio de laadopción de una legislación apropiada y el fomento de la cooperacióninternacional
El Delito Cibernético
18
La Asociación de Naciones del Sudeste Asiático (ASEAN, por sussiglas en inglés)
• 10 países - Indonesia, Malasia, las Filipinas, Singapur,Tailandia, Brunei, Birmania (Myanmar), Camboya, Laos yVietnam
En el 2008 adoptaron una serie deresoluciones sobre el delitocibernético
El Delito Cibernético
19
La Organización de los Estados Americanos(OAS, por sus siglas en inglés)
Los miembros son los 35 estados independientesde las Américas
Crearon el Portal Interamericano de Cooperaciónsobre el Delito Cibernético
El Delito Cibernético
20
Ley de Transacciones y Comunicaciones Electrónicas deSudáfrica (2002)
Legislación Informática de la India (2008)
La Liga Árabe y el Consejo de Cooperación del Golfo
El Delito Cibernético
21
Retos para los Fiscales del Delito CibernéticoCasos de hechos complicadosDeficiencias legales en varias jurisdiccionesTestigos fuera del paísFalta de evidencia física
El Delito Cibernético
22
• Preparados e ingeniosos• Con conocimientos sobre los mecanismos y conceptos del
delito cibernético– Consultas con expertos– Consultas con otros fiscales– Educación
• La historia de los hechos debe prepararsecronológicamente
• Evidencia demostrativa
El Delito Cibernético
23
El Delito Cibernético
Retos para los Jueces en Casos de DelitosCibernéticos
Casos de hechos complicadosRevisión jurisdiccionalCuestiones relacionadas a la evidencia y preservaciónCuestiones colaterales (privacidad, libertad de
expresión)
27