¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Informáticos?

Post on 09-Jul-2015

634 views 0 download

description

Presentación realizada en el marco de la Open Access Week Perú 2012, evento organizado por Open Access Perú y GRADE.

Transcript of ¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Informáticos?

Álvaro J. Thais Rodríguez

Abogado

Tecnologías de Seguridad e Información

@AlvaroThais

@AlvaroThais

¿Qué es la Convención de Budapest?

@AlvaroThais

Origen técnico:

Comité de Expertos en la

Delincuencia del Ciberespacio

Estándar para tipos penales

Estándar para normas

procesales

Estándar para normas

jurisdiccionales y cooperación

internacional

@AlvaroThais

¿El Perú puede adherirse a este Tratado del Consejo de Europa?

El Perú y la

Convención de Budapest

Sí, puede adherirse. La propiaConvención deja abierta la posibilidad yen la práctica la promueve (Fase 3).

Sin embargo, puede tomar al texto de laConvención solo como una guíalegislativa, sin necesidad de adherirse.

En todo caso, conviene que tome comoreferencia a la Convención, muy almargen de si se decide la adhesión o no.

@AlvaroThais

@AlvaroThais

Si Perú se adhiere, ¿tendrá que realizar cambios a su Código Penal?

@AlvaroThais

¿Cómo tendría que proceder Perú frente a la Convención de Budapest?

@AlvaroThais

¿Qué tipos penales están contenidos en la Convención de Budapest?

@AlvaroThais

Acceso ilícito

@AlvaroThais

Acceso deliberado e ilegítimo a todo o parte de un

sistema informático. Las partes podrán exigir que el

delito se cometa infringiendo medidas de seguridad,

con la intención de obtener DI u otra intención

delictiva.

Interceptación

ilícita

@AlvaroThais

Interceptación deliberada e ilegítima por medios

técnicos a DI en transmisiones no públicas dirigidas a

un SI, originadas en un SI o efectuadas dentro del

mismo, incluidas las emisiones electromagnéticas

provenientes de un SI que transporte dichos DI.

Ataques a la

integridad de

los datos

@AlvaroThais

Todo acto deliberado e ilegítimo que dañe, borre,

deteriore, altere o suprima DI.

Ataques a la

integridad del

sistema

@AlvaroThais

Obstaculización grave, deliberada e ilegítima del

funcionamiento de un SI mediante la

introducción, transmisión, daño, borrado, deterioro, alt

eración o supresión de DI.

@AlvaroThais

Abuso de los

dispositivos

@AlvaroThais

Comisión deliberada e ilegítima de producción, venta, obtención para su

utilización, importación, difusión u otra forma de puesta a disposición, o la

posesión de cualquier dispositivo concebido o adaptado para cometer los

delitos anteriores, con la intención de cometer tales delitos; o de

contraseñas, códigos de acceso que permitan acceder a un SI.

Falsificación

informática

@AlvaroThais

Introducción, alteración, borrado o supresión

deliberados e ilegítimos de DI que genere datos no

auténticos con la intención de que sean tomados o

utilizados a efectos legales como auténticos, con

independencia de que los datos sean legibles e

inteligibles directamente.

Fraude

informático

@AlvaroThais

Actos deliberados e ilegítimos que causen perjuicio patrimonial a otra

persona mediante la introducción, alteración, borrado o supresión de DI, o

mediante cualquier interferencia en el funcionamiento de un SI, con la

intención dolosa de obtener de forma ilegítima un beneficio económico

para uno mismo o para otra persona.

Pornografía

infantil

@AlvaroThais

Comisión deliberada e ilegítima de producción de PI con la intención de difundirla a

través de un SI, la oferta o puesta a disposición de PI a través de un SI, la difusión o

transmisión de PI a través de un SI, la adquisición de PI para uno o para otros a través

de un SI, la posesión de PI en un SI o en un dispositivo de almacenamiento. Es PI toda

representación visual de un menor adoptando comportamiento sexualmente

explícito, de una persona que parezca menor adoptando un comportamiento

sexualmente explícito o de imágenes realistas que representen a un menor adoptando

un comportamiento sexualmente explícito.

Infracciones

propiedad

intelectual y

derechos afines

@AlvaroThais

@AlvaroThais

Resumen

@AlvaroThais

Recomendaciones de la ONU (R UNGA 55/63 – 56/121) / CMSI Ginebra 2003 – Túnez 2005

Eliminar los refugios seguros para quienes

utilicen las TIC con fines delictivos

Coordinar la cooperación internacional en

cumplimiento de la ley, investigación y

enjuiciamiento

Intercambio de información acerca de los problemas que enfrentan en la lucha contra

el ciberdelito

Law enforcement capacitado y con equipo adecuado

Protección de la confidencialidad, integridad y

disponibilidad de datos y sistemas frente a injerencia

no autorizada. Abusos graves deben ser delitos

Se debe permitir la conservación de datos electrónicos relativos a

investigaciones criminales concretas y un rápido acceso a estos datos

Regímenes de asistencia mutua deben velar por la investigación oportuna de ciberdelitos y la reunión e intercambio oportuno de

pruebas

Sensibilización del público en general acerca de la necesidad de prevenir y combatir el ciberdelito

Las TIC deben diseñarse de forma que facilite la

prevención y detección de ciberdelitos, la localización

de delincuentes y la reunión de pruebas

La lucha contra el ciberdelito requiere

soluciones que tengan en cuenta la protección de las libertades individuales y el

derecho a la intimidad

Deberá preservarse la capacidad de los

gobiernos para combatir el ciberdelito

Agenda Digital Peruana 2.0 (DS 066-2011-PCM)

Objetivo 8. Lograr que los planteamientos de laAgenda Digital Peruana 2.0 se inserten en laspolíticas locales, regionales, sectoriales, y nacionalesa fin de desarrollar la Sociedad de la Información y elConocimiento.

Estrategia 2. Promover la inserción de losplanteamientos de la Agenda Digital Peruana 2.0 enlas Políticas de Desarrollo Nacionales así como losPlanes Estratégicos Sectoriales e Institucionales en losdistintos niveles de gobierno.

El Estado debe mejorar su marco normativo, apoyandola lucha contra los delitos informáticos, especialmente losreferidos a la vida privada, los contenidos que promuevenla pornografía infantil, el racismo, la violencia, así como,delitos económicos, piratería, sabotaje, espionaje,falsificación, fraude, entre otros.

@AlvaroThais

@AlvaroThais

@AlvaroThais

Tiempo de duración de esta presentación:

20 min = 1200 seg

Número de víctimas por segundo = 18

Pérdida por persona = US$ 197

@AlvaroThais

@AlvaroThais

Mientras tanto, el Fraude Informático no es delito en Perú.

Quiere decir que si alguien se hace pasar por ti ante tu proveedorde bienes o de servicios para perjudicarte económicamente, en elPerú no tiene sanción penal, aunque para ello se haya recurridoal phishing, pharming, man in the middle, man in the browser, etc.

Los ciberdelincuentes internacionales conocen esta realidad ypor eso han incrementado sus acciones en Perú.

El Perú se ha convertido en un paraíso informático para laciberdelincuencia.

@AlvaroThais

@AlvaroThais

@AlvaroThais

S.A.P.Z.

@AlvaroThais

Usuarios peruanos

afectados…

@AlvaroThais

vOlk Botnet

¿Cómo es percibido Perú en materia de seguridad frente al cibercrimen?

¿Sabías?

@AlvaroThais

@AlvaroThais