cibercrimen - ebg · 2017-09-11 · la opinión del director de onodc ... 4 la biblia 152 14 adolf...

Post on 05-Apr-2020

0 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

CIBERCRIMEN 10 RETOS DE LA ACTIVIDAD FORENSE Y DE CUMPLIMIENTO

VI CONGRESO REGIONAL DE SEURIDAD BANCARIA Y FINANCIERA

7 Y 8 DE SEPTIEMBRE 2017 - CIUDAD GUATEMALA

La opinión del Director de ONODC "Rastrear los flujos de fondos ilícitos generados por el narcotráfico y el crimen organizado y analizar cómo se lavan los mismos a través del sistema financiero mundial siguen siendo tareas desalentadoras”

Yury Fedotov - Director Ejecutivo de la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC)

Datos que hablan por sí solos La corrupción puede jugar un rol importante para facilitar la entrada de fondos ilícitos.

Las inversiones de “dinero sucio” podría distorsionar la economía y el crecimiento económico.

La suma total de productos criminales generados en el 2009, excluyendo aquellos derivados de la evasión fiscal, puede haber sido $2,5 MM, o 3.6 por ciento del Producto Bruto Global.

Datos que hablan por sí solos Los criminales, especialmente los narcotraficantes, pueden haber lavado alrededor de $1.6 millones de millones en el 2009.

$1.600.000.000.000.00

Menos de 1 % se encuentra en la actualidad siendo secuestrado o congelado. Un dólar de cada cien.

HSBC acepta pagar monto histórico por lavado de dinero Diciembre, 2012

El Banco británico HSBC aceptó hoy responsabilidad en el lavado de miles de millones de dólares por parte de cárteles de la droga de Mexico, y acordó con autoridades estadounidenses pagar 1,900 millones de dólares de multa.

Dos eventos que cambiaron el Mundo Bancario

Consorcio Internacional de Periodistas de Investigación (ICIJ, por sus iniciales en inglés) y los Panama Papers

El 3 de abril de 2016 por 109 medios de comunicación (periódicos, canales de televisión y plataformas digitales noticiosas) en 76 países se publicaron los llamados Panama Papers.

El 9 de mayo de 2016 el ICIJ publicó la base de datos completa, que funciona bajo licencia Open Database License (ODbL, v1.0) y sus contenidos fueron liberados bajo licencia Creative Commons.

1 WILLIAM SHAKESPEARE 219 11 NELSON MANDELA 50.9

2 JOHN F. KENNEDY 210 12 FIDEL CASTRO 50.1

3 BARACK OBAMA 172 13 LENIN 33.2

4 LA BIBLIA 152 14 ADOLF HITLER 32.1

5 PAPA FRANCISCO 125 15 WIKILEAKS 31.9

6 MARTIN LUTHER KING 119 16 OSAMA BIN LADEN 30.3

7 VLADIMIR PUTIN 79.5 17 JESUCRISTO 18.6

8 LEONARDO da VINCI 70.7 18 WATERGATE 10.1

9 RICHARD NIXON 62.3 19 MONICA LEWINSKY 0.51

10 LOS BEATLES 56.5

Link de búsqueda de Personas y/o Eventos Famosos al 16 de abril

2016 - (En millones de link)

212,000,000

425,000,000

¿Quiénes en esta sala NO tienen 1,000.000.00 de dólares?

Departamento de Operaciones Estructuradas

Departamento de Operaciones Estructuradas

Quienes pagan los “platos rotos”

LA RESPUESTA JURÍDICA

LA AMENAZA DE LOS “BITS”

Ahora los “bits” son las armas más poderosas del crimen organizado o no

Bit es el acrónimo Binary digit (‘dígito binario’) o bitio El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Se puede imaginar un bit como una bombilla que puede estar en uno de los siguientes dos estados

Apagada Encendida

FBI investiga el ciberataque a Google jun 2011

Ciberataque a Sony Pictures de 2014 $200.000.000.00

Más de la mitad de los ataques cibernéticos sufridos por las empresas proviene de individuos dentro de la organización o que tienen acceso a las redes o sistemas.

Dentro de las empresa atacadas se encuentran:

Target, Neiman-Marcus, Yahoo, AT&T,

eBay, Evernote,

Feedly, Domino’s Pizza,

Home Depot, JP Morgan,

Dairy Queen y UPS

Detrás de cada Bit hay un ser humano

Incidentes de seguridad crecen 48% en 2014: reporte de PwC

Retos de la Actividad Forense Informática y de Cumplimiento

1) Falta de actualización de Legislación Penal

INCIATIVAS

Nos. 4054 y

4055

Falta de actualización de la Legislación Penal relacionada. •Los abogados sabemos poco de delitos informáticos.

•El Delito Informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes.

•Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.

Guatemala Legislación Penal Informática

Decreto 33-96 del 21 de junio 1996 - Decreto Del Congreso Número 31-2012

Artículo 274 “A”: Destrucción de registros informáticos.

Artículo 274 “B”: Alteración de programas.

Artículo 274 “C”: Reproducción de Instrucciones o Programas de Computación.

Artículo 274 “D”: Registros Prohibidos.

Artículo 274 “F”: Uso de información.

Artículo 274 “G”: Programas Destructivos.

Guatemala Legislación Penal Informática Pánico Financiero – Art 342 “B” CP

Ingreso a espectáculos y distribución de material pornográfico a personas menores de edad - Art 189 CP.

Violación a la intimidad sexual – Art 190 CP.

Producción de pornografía de personas menores de edad – Art 194 CP.

Comercialización o difusión de pornografía a menores de edad – Art 195

Posesión de material pornográfico de menores de edad – Art 195 CP

Comercialización de Datos Personales - Ley de Acceso Inf. Publica

Concepto de Delito Informático Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de ‘delitos’ en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión ‘delitos informáticos’ esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos, no ha sido objeto de tipificación aún"

Concepto de Delito Informático Para Carlos Sarzana, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo".

Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas".

Concepto de Delito Informático A. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y los sistemas informáticos.

Acceso ilícito

Interceptación ilícita

Interferencia en los Datos

Interferencia en el sistema

Abuso de los dispositivos

Concepto de Delito Informático

B. Delitos informáticos

Falsificación informática

Fraude Informático

Concepto de Delito Informático C. Delitos relacionados con el contenido

Delitos relacionados con la pornografía infantil

D. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines

Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines

2) Desfase de recursos públicos y privados para actualizar su tecnología informática. a) Capacidades económicas del crimen organizado versus la estructura social.

b)¿Cuánto gana un jacker? ¿Con qué recursos cuenta?

4)Crecimiento exponencial de la data asociada a la actividad criminal.

Qué pasa en un minuto en internet 1.354.440 GB

5) Incremento de la vulnerabilidad informática a) Cómo la tecnología nos hace vulnerables sobre todo cuando está en manos de los que tienen mayor obligación de respetar la Ley

b) El robo de información, las escuchas telefónicas, las cámaras que nos graban, los malwares, los hakeos.

6) Desinterés de las estructuras gubernamentales.

a) Cuando el funcionario tiene intereses personales en que no se obtengan o no se actualicen los recursos de las instituciones.

b) Cuando a nivel gubernamental se desarticulan los entes supervisores.

7)Crisis ética hacia los eventos criminosos informáticos.

a)¿Ante quien se responde?

b) Qué apoyo existe a nivel de las estructuras públicas o privadas en favor del respeto de la privacidad versus el combate al delito.

c)Cuando ser hacker es bueno y cuándo no lo es.

8) La posición de la Actividad Forense en las estructuras Institucionales.

a) Dónde están ubicadas las oficinas de Investigación y Cumplimiento.

b) Con qué recursos cuentan.

c)Quien les da seguimiento.

9) La importancia de ser inter-disciplinarios

La actividad forense informática y de cumplimiento requiere habilidades y conocimientos que cubren diferentes áreas del saber humano orientadas a la especialización tecnológica.

10) Importancia de la coordinación de la Instituciones.

a) ¿En que se parece el Crimen Organizado a ciertos gobiernos?

b) Los feudos de información.

c) La información como poder.

d)Falta de planes de reacción.

“No crecemos cuando las cosas son fáciles; crecemos cuando enfrentamos retos”

Gracias

top related