delitos informaticos 2013

84
Delitos Informáticos Delitos Informáticos Seguridad en Internet Seguridad en Internet Dra. Faustina Zarich Dra. Faustina Zarich Corte Suprema de Justicia Santa Fe 04/06/2013

Upload: dfrr2000

Post on 26-Dec-2015

21 views

Category:

Documents


1 download

TRANSCRIPT

Delitos InformáticosDelitos Informáticos

Seguridad en Internet Seguridad en Internet Dra. Faustina Dra. Faustina

ZarichZarich

Corte Suprema de Justicia Santa Fe 04/06/2013

VIDAS OBSERVADASVIDAS OBSERVADASLa privacidad en jaqueLa privacidad en jaque

2

3

DELITO INFORMATICODELITO INFORMATICO

Concepto amplio:Concepto amplio: Es aquél que se comete a través Es aquél que se comete a través de sistemas informáticos.de sistemas informáticos.

Concepto restringido:Concepto restringido: Sólo son aquéllos que Sólo son aquéllos que establece taxativamente la ley penal.establece taxativamente la ley penal.

Tercer concepto:Tercer concepto: Cualquier delito que pueda tener Cualquier delito que pueda tener trascendencia informática, por ej: el secuestro de trascendencia informática, por ej: el secuestro de celulares en un procedimiento referido a la celulares en un procedimiento referido a la investigación de otro delito. Se refiere a la investigación de otro delito. Se refiere a la complejidad informática de cualquier delito.complejidad informática de cualquier delito.

4

Tipos de ciberdelincuentes y modalidades delictivas más comunes

HACKINGHACKING ataque a sistemas de información LAMMERSLAMMERS hacker de poco conocimiento daña por placer

CRACKINGCRACKING vulneración de claves

PHARMINGPHARMING suplantar nombres de dominio para conducir a páginas web falsas

SPAMMINGSPAMMING inundar servidores y emails con mens no solicitados

5

6

CARDERSCARDERS robos informáticos de tarjetas robos informáticos de tarjetas

MAILBOMBINGMAILBOMBING bloqueo de mails con el envío de un número bloqueo de mails con el envío de un número considerable de mensajes electrónicosconsiderable de mensajes electrónicos

PHREAKINGPHREAKING conexión “pirata” a una línea telefónica conexión “pirata” a una línea telefónica

BOMBA LÓGICABOMBA LÓGICA software instalado a la espera de una señal software instalado a la espera de una señal externa para activarse y dañarexterna para activarse y dañar

CABALLO DE TROYACABALLO DE TROYA programa que lleva escondido otro programa que lleva escondido otro que se activa simultáneamenteque se activa simultáneamente

7

SNIFFERSNIFFER programa espía que intercepta las informaciones que circulan programa espía que intercepta las informaciones que circulan en las redes internas y las transmite al “pirata”en las redes internas y las transmite al “pirata”

GUSANO (WORM)GUSANO (WORM) programa autorreproducible que propaga copias programa autorreproducible que propaga copias de sí mismo a través de la redde sí mismo a través de la red

VIRUSVIRUS programa que tiene como objetivo la alteración, el daño o la programa que tiene como objetivo la alteración, el daño o la destrucción del sistema informáticodestrucción del sistema informático

DIALERSDIALERS marcadores telefónicos automáticos a servicios de tarifación marcadores telefónicos automáticos a servicios de tarifación superior a la normalsuperior a la normal

SPYWARESPYWARE aplicaciones para obtener información del usuario sin que aplicaciones para obtener información del usuario sin que se dé cuentase dé cuenta

SPOOFINGSPOOFING herramientas para ocultar y herramientas para ocultar y suplantar direcciones IPsuplantar direcciones IP

KEYLOGGERSKEYLOGGERS programas que controlan el programas que controlan el uso de un equipo y que incluso pueden estar uso de un equipo y que incluso pueden estar conectados a una webcamconectados a una webcam

SCREEN RECORDERSSCREEN RECORDERS capturadores de capturadores de pantallas presentadas al usuariopantallas presentadas al usuario

8

9

CONNOTACIONES SOCIALES DE LA CONNOTACIONES SOCIALES DE LA CIBERDELINCUENCIACIBERDELINCUENCIA

No sufren efectos estigmatizantes ni No sufren efectos estigmatizantes ni son segregados como los son segregados como los delincuentes comunesdelincuentes comunes

No hay conciencia colectiva de los No hay conciencia colectiva de los daños que pueden causardaños que pueden causar

Son conductas tan cotidianas que Son conductas tan cotidianas que aparentan legalidadaparentan legalidad

10

Flagelo nacional, internacional y Flagelo nacional, internacional y a la vez trasnacionala la vez trasnacional

a) Faltan leyes adecuadasa) Faltan leyes adecuadasb) Faltan controles estatalesb) Faltan controles estatales

c) Nuevas relaciones jurídicasc) Nuevas relaciones jurídicasd) Integración del sector privadod) Integración del sector privado

e) Nuevas modalidades delictivas e) Nuevas modalidades delictivas f) Nueva impunidadf) Nueva impunidad

11

Ley de Ciberdelitos Ley de Ciberdelitos Nº 26.388Nº 26.388

¿Cómo nace esta ley?¿Cómo nace esta ley?

Proyectos de diputados y senadores, sobre pornografía infantil y Proyectos de diputados y senadores, sobre pornografía infantil y correos electrónicos.correos electrónicos.

Convenio de Cybercriminalidad de Budapest del 23 de noviembre Convenio de Cybercriminalidad de Budapest del 23 de noviembre de 2001de 2001

Anteproyecto de ley de Delitos Informáticos redactado por la Anteproyecto de ley de Delitos Informáticos redactado por la Comisión Biministerial Comisión Biministerial

Anteproyecto de ley de Reforma y Actualización Integral del Código Anteproyecto de ley de Reforma y Actualización Integral del Código Penal, elaborado en el ámbito del Ministerio de Justicia y Derechos Penal, elaborado en el ámbito del Ministerio de Justicia y Derechos Humanos de la Nación.Humanos de la Nación.

Publicada en el B.O. el 25 de junio de 2008.Publicada en el B.O. el 25 de junio de 2008.

12

Incorpora como últimos párrafos del Incorpora como últimos párrafos del Art. 77Art. 77 del Código Penal los siguientes:del Código Penal los siguientes:

El término El término “documento” “documento” comprende toda comprende toda representación de actos o hechos, conrepresentación de actos o hechos, con independencia del soporte utilizado para independencia del soporte utilizado para susu fijación, almacenamiento, archivo o fijación, almacenamiento, archivo o transmisión.transmisión.

Los términos Los términos “firma”“firma” y y “suscripción” “suscripción” comprenden la firma digital, la creación comprenden la firma digital, la creación de una firma digital o firmar de una firma digital o firmar digitalmente.digitalmente.

Los términos Los términos “instrumento privado” “instrumento privado” y y “certificado” “certificado” comprenden el documento comprenden el documento digital firmado digitalmente.digital firmado digitalmente.

13

Artículo 128Artículo 128: : Prisión de seis (6) meses a cuatro (4) años Prisión de seis (6) meses a cuatro (4) años

produjere, financiare, ofreciere, comerciare, publicare,produjere, financiare, ofreciere, comerciare, publicare,

facilitare, divulgare o distribuyerefacilitare, divulgare o distribuyere, por cualquier medio, , por cualquier medio,

toda representación de un menor de dieciocho (18) años toda representación de un menor de dieciocho (18) años

dedicado a actividades sexuales explícitas o toda dedicado a actividades sexuales explícitas o toda representaciónrepresentación de sus partes genitales con fines de sus partes genitales con fines predominantemente sexuales,predominantemente sexuales,

al igual que el que organizare espectáculos en vivo de al igual que el que organizare espectáculos en vivo de

representaciones sexuales explícitas en que participaren representaciones sexuales explícitas en que participaren dichos menores. dichos menores.

Prisión de cuatro (4) meses a dos (2) años el que Prisión de cuatro (4) meses a dos (2) años el que

tuviere en su poder tuviere en su poder representaciones de las descriptas en representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o el párrafo anterior con fines inequívocos de distribución o comercialización. comercialización.

Prisión de un (1) mes a tres (3) años el que facilitare el Prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.material pornográfico a menores de catorce (14) años.

14

Ley 25.763Ley 25.763

Aprobó el Protocolo relativo a la venta Aprobó el Protocolo relativo a la venta de niños, la prostitución infantil y de niños, la prostitución infantil y utilización de los niños en la utilización de los niños en la pornografíapornografía

Complementa la Convención de ONU Complementa la Convención de ONU sobre Derechos del Niñosobre Derechos del Niño

-Art. 1-Art. 1 -Art. 2 inc. c)-Art. 2 inc. c) -Art. 3-Art. 3

15

Causa “S.,S.A. s/publicaciones, Causa “S.,S.A. s/publicaciones, reproducciones y distribución reproducciones y distribución

de pornografía infantil”de pornografía infantil” Sala IV Cámara del Crimen – Alberto SeijasSala IV Cámara del Crimen – Alberto Seijas, ,

Carlos González y Julio LuciniCarlos González y Julio Lucini ““Las pruebas colectadas acreditaban Las pruebas colectadas acreditaban

provisionalmente que el imputado diseñaba y provisionalmente que el imputado diseñaba y administraba diversos sitios de Internet administraba diversos sitios de Internet dedicados a la distribución de pornografía infantil, dedicados a la distribución de pornografía infantil, utilizando como pantalla un portal, donde bajo la utilizando como pantalla un portal, donde bajo la apariencia de comercializar prendas de vestir, los apariencia de comercializar prendas de vestir, los interesados debían registrarse y abonar una interesados debían registrarse y abonar una suma mensual, tras lo cual el imputado les suma mensual, tras lo cual el imputado les remitía vía email el nombre de usuario y remitía vía email el nombre de usuario y contraseña para acceder a los contenidos”contraseña para acceder a los contenidos”

16

Articulo 3º: Sustitúyese el epígrafe del Articulo 3º: Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Capítulo III, del Título V, del Libro II del

Código Penal por el siguiente:Código Penal por el siguiente:

““Violación de Secretos y de la Violación de Secretos y de la PrivacidadPrivacidad””

Nuevo bien jurídicamente Nuevo bien jurídicamente protegido en el Código Penalprotegido en el Código Penal

17

Artículo 153Artículo 153:: Prisión de quince (15) días a seis (6) meses Prisión de quince (15) días a seis (6) meses

abriere o accediere indebidamente abriere o accediere indebidamente a una a una comunicación electrónicacomunicación electrónica, ,

una carta, un pliego cerrado, un despacho telegráfico, telefónico una carta, un pliego cerrado, un despacho telegráfico, telefónico o o de de

otra naturalezaotra naturaleza, que no le esté dirigido;, que no le esté dirigido;

o se o se apoderare indebidamente apoderare indebidamente de una de una comunicación electrónicacomunicación electrónica, ,

una carta, un pliego, un despacho u otro papel privado, una carta, un pliego, un despacho u otro papel privado,

aunque no esté cerrado; o aunque no esté cerrado; o indebidamente suprimiere oindebidamente suprimiere o

desviaredesviare de su destino una correspondencia o de su destino una correspondencia o

una una comunicación electrónica comunicación electrónica que no le esté dirigida. que no le esté dirigida.

Misma pena para el que indebidamente Misma pena para el que indebidamente interceptare o interceptare o

captare comunicaciones electrónicas o telecomunicaciones captare comunicaciones electrónicas o telecomunicaciones provenientes provenientes

de cualquier sistema de carácter privado o de acceso restringido. de cualquier sistema de carácter privado o de acceso restringido.

Prisión de un (1) mes a un (1) año, si además Prisión de un (1) mes a un (1) año, si además

comunicare a otro o publicare comunicare a otro o publicare el contenido de la carta, escrito, el contenido de la carta, escrito,

despacho o despacho o comunicación electrónicacomunicación electrónica..

Si el hecho lo cometiere un funcionario público que abusare de sus Si el hecho lo cometiere un funcionario público que abusare de sus

funciones, sufrirá además, inhabilitación especial por el doble del funciones, sufrirá además, inhabilitación especial por el doble del tiempo tiempo

de la condena.de la condena.

18

Artículo 153 bisArtículo 153 bis: Prisión de quince (15) : Prisión de quince (15) días a seis (6) meses, si no resultare un días a seis (6) meses, si no resultare un delito más severamente penado, el que delito más severamente penado, el que a a sabiendas accediere por cualquier medio, sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la sin la debida autorización o excediendo la que posea, a un sistema o datoque posea, a un sistema o dato informático informático de acceso restringido. de acceso restringido. La pena será de un La pena será de un (1) mes a un (1) año de prisión cuando el (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o acceso fuese en perjuicio de un sistema o dato informáticodato informático de un organismo público de un organismo público estatal o de un proveedor de servicios estatal o de un proveedor de servicios públicos o de servicios financierospúblicos o de servicios financieros..

19

Artículo 155Artículo 155: Será reprimido con multa de : Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una posesión de una correspondencia, una comunicación electrónicacomunicación electrónica, un pliego , un pliego cerrado, un despacho telegráfico, telefónico cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la o de otra naturaleza, no destinados a la publicidad, los publicidad, los hiciere publicar hiciere publicar indebidamenteindebidamente, si el hecho causare o , si el hecho causare o pudiere causar perjuicios a terceros. Está pudiere causar perjuicios a terceros. Está exentoexento de responsabilidad penal el que de responsabilidad penal el que hubiere obrado con el propósito inequívoco hubiere obrado con el propósito inequívoco

de proteger un interés público.de proteger un interés público.

20

Artículo 157Artículo 157: Será reprimido con prisión de : Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el especial de un (1) a cuatro (4) años, el funcionario público funcionario público que que revelare revelare hechos, hechos, actuaciones, actuaciones, documentos o datosdocumentos o datos, que por , que por ley deben ser secretos.ley deben ser secretos.

21

Artículo 157 bisArtículo 157 bis: Prisión de un (1) mes a dos (2) años : Prisión de un (1) mes a dos (2) años el que: el que: 1.1. A sabiendas e ilegítimamenteA sabiendas e ilegítimamente, o violando sistemas, o violando sistemas de confidencialidadde confidencialidad y seguridad de datos, y seguridad de datos, accediereaccediere, , de cualquier forma, a un de cualquier forma, a un banco de datos personalesbanco de datos personales; ; 2.2. Ilegítimamente proporcionare o revelare Ilegítimamente proporcionare o revelare a otro a otro información registrada en un información registrada en un archivo o en un banco de archivo o en un banco de datos personales datos personales cuyo secreto estuviere obligado a cuyo secreto estuviere obligado a preservar por disposición de la ley. preservar por disposición de la ley. 3.3. Ilegítimamente insertare o hiciere insertar datos en Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personalesun archivo de datos personales. Cuando el autor sea . Cuando el autor sea funcionario público sufrirá, además, pena de funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.inhabilitación especial de un (1) a cuatro (4) años.

22

Artículo 173 Artículo 173 inciso 16inciso 16 : El que : El que defraudaredefraudare a otro mediante a otro mediante cualquier técnica de cualquier técnica de manipulaciónmanipulación informática informática que altere el que altere el normal funcionamiento de un sistema normal funcionamiento de un sistema informático o la transmisióninformático o la transmisión de datos.de datos.

23

Art.183Art.183 :: En la misma pena incurrirá En la misma pena incurrirá el que el que alterare, destruyere o alterare, destruyere o inutilizare datos, documentos, inutilizare datos, documentos, programas o sistemas informáticos; o programas o sistemas informáticos; o vendiere, distribuyere, hiciere vendiere, distribuyere, hiciere circular o introdujere en un sistemacircular o introdujere en un sistema informático, cualquier programa informático, cualquier programa destinado a causar daños.destinado a causar daños.

24

Causa “N., C.A. Causa “N., C.A. s/procesamiento”s/procesamiento”

Cámara Nacional Criminal y Cámara Nacional Criminal y Correccional- 5/5/2010Correccional- 5/5/2010

““Si el hecho fue cometido con anterioridad Si el hecho fue cometido con anterioridad a la sanción de la ley 26.388, que a la sanción de la ley 26.388, que introdujo el delito de daño informático, lo introdujo el delito de daño informático, lo que impide su encuadre legal en dicho que impide su encuadre legal en dicho tipo, se considera igualmente encuadrado tipo, se considera igualmente encuadrado en el delito de daño previsto en el 1º en el delito de daño previsto en el 1º párrafo del art. 183 CP”párrafo del art. 183 CP”

25

Artículo 184Artículo 184: La pena será de tres (3) meses : La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes: cualquiera de las circunstancias siguientes: … … 5.5. Ejecutarlo en Ejecutarlo en archivos, registrosarchivos, registros, , bibliotecas, museos o en puentes, caminos, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o objetos de arte colocados en edificios o lugares públicos; o en lugares públicos; o en datos, documentos, datos, documentos, programas o sistemas informáticos públicosprogramas o sistemas informáticos públicos; ; 6.6. EjecutarloEjecutarlo en sistemas en sistemas informáticos informáticos destinados a la prestación de servicios de destinados a la prestación de servicios de salud, de comunicaciones, de provisión o salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte de energía, de medios de transporte u otro servicio público.transporte u otro servicio público.

26

Artículo 197Artículo 197: Prisión de seis (6) meses a : Prisión de seis (6) meses a dos (2) años, el que dos (2) años, el que interrumpiere interrumpiere o o entorpeciere entorpeciere la comunicación telegráfica, la comunicación telegráfica, telefónica o de telefónica o de otra naturaleza otra naturaleza o resistiere o resistiere violentamente el restablecimiento de la violentamente el restablecimiento de la comunicación interrumpida.comunicación interrumpida.

27

Artículo 255:Artículo 255: Prisión de 1 mes a 4 años, el Prisión de 1 mes a 4 años, el que que sustrajere, alterare, ocultare, destruyere sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte o inutilizare en todo o en parte objetos objetos destinados a servir de destinados a servir de pruebaprueba ante la ante la autoridad competente, autoridad competente, registros o registros o documentos documentos confiados a la custodia de un confiados a la custodia de un funcionario público o de otra persona en el funcionario público o de otra persona en el interés del servicio público. Si el autor fuere interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además el mismo depositario, sufrirá además inhabilitación especial por doble tiempo. Si el inhabilitación especial por doble tiempo. Si el hecho se cometiere por imprudencia o hecho se cometiere por imprudencia o negligencia del depositario, éste será negligencia del depositario, éste será reprimido con multa de pesos setecientos reprimido con multa de pesos setecientos cincuenta ($750) a pesos doce mil quinientos cincuenta ($750) a pesos doce mil quinientos ($12.500).($12.500).

28

LEGISLACIÓN INTERNACIONAL LEGISLACIÓN INTERNACIONAL SOBRE DELITOS INFORMÁTICOSSOBRE DELITOS INFORMÁTICOS

Alemania (1986)Alemania (1986) USA (1986 y 1994USA (1986 y 1994 Austria (1987)Austria (1987) Francia (1988)Francia (1988) Inglaterra (1990)Inglaterra (1990) Italia (1993)Italia (1993) Holanda (1993)Holanda (1993) España (1995)España (1995) Consejo de Europa (Conv.Cybercrimen 2001)Consejo de Europa (Conv.Cybercrimen 2001)

29

LATINOAMERICALATINOAMERICA

Chile (Ley 19.223 de 1993)Chile (Ley 19.223 de 1993) Bolivia (Ley 1.768 de 1997)Bolivia (Ley 1.768 de 1997) Paraguay (reforma al CP en 1997)Paraguay (reforma al CP en 1997) Perú (reforma al CP en 2000)Perú (reforma al CP en 2000) Colombia (Ley 679 de 2001 porn.infantil)Colombia (Ley 679 de 2001 porn.infantil) Costa Rica (Leyes 8.131 y 8.148 de Costa Rica (Leyes 8.131 y 8.148 de

2001)2001) Venezuela (Ley especial de 2001)Venezuela (Ley especial de 2001) México (Código Penal Federal)México (Código Penal Federal)

30

¿QUÉ MODALIDADES FALTAN ¿QUÉ MODALIDADES FALTAN

AÚN SER TIPIFICADAS EN EL AÚN SER TIPIFICADAS EN EL

CÓDIGO PENAL?CÓDIGO PENAL?

31

EL SPAMEL SPAM

La jurisprudencia resolvió que el ataque masivo a La jurisprudencia resolvió que el ataque masivo a un sistema informático mediante la introducción un sistema informático mediante la introducción de miles de mails, que suspende o demora las de miles de mails, que suspende o demora las comunicaciones, puede calificar en la figura de comunicaciones, puede calificar en la figura de interrupción o entorpecimiento de las interrupción o entorpecimiento de las comunicaciones, que sí fue modificada por la ley comunicaciones, que sí fue modificada por la ley 26.388 (art. 197 Código Penal)26.388 (art. 197 Código Penal)

Fallo “TANUS y PALAZZI s/COSA y Ot. Fallo “TANUS y PALAZZI s/COSA y Ot. s/Habeas Data”s/Habeas Data”

32

IDENTIDAD ROBADAIDENTIDAD ROBADA

Robo de identidad: agrupa ciertas modalidades en donde una persona le suplanta a otra su identidad.

La sustitución de la identidad puede ser:

- Real o Física robo, extravío o falsificación del documento de identidad- Digital o Virtual se utilizan técnicas de la ingeniería social o la introducción de software malicioso en la computadora de la víctima

En Argentina aún no está tipificada

33

Problemas:Problemas:

Desconocimiento acerca de esta modalidad delictiva

Escasa información sobre la Ley de Protección de Datos Personales

Vulnerabilidad del D N I

Falta de comunicación de incidentes

Ausencia de campañas de educación y prevención

34

Qué nos recomiendan?Qué nos recomiendan? Renovar el DNI para mayor seguridadRenovar el DNI para mayor seguridad No ejecutar No ejecutar “haga click aqu픓haga click aquí” Usar teclado virtualUsar teclado virtual No entrar a nuestras PC desde locutoriosNo entrar a nuestras PC desde locutorios Tratar de lograr el intercambio de datos, o Tratar de lograr el intercambio de datos, o

pedir que manden alguna foto u otra pedir que manden alguna foto u otra informacióninformación

Previo a la denuncia, acta de constatación Previo a la denuncia, acta de constatación notarialnotarial

Datos de email utilizado para crear el blog o Datos de email utilizado para crear el blog o sitio websitio web

Direcciones de IP desde las que se crearon Direcciones de IP desde las que se crearon las cuentaslas cuentas

35

Se sacan datos de la Base de Datos del Se sacan datos de la Base de Datos del ANSES y se crean recibos apócrifos para ANSES y se crean recibos apócrifos para

sacar créditossacar créditos

Las facturas de servicios se hacen Las facturas de servicios se hacen con fotoshopcon fotoshop

A veces se obtienen estas facturas A veces se obtienen estas facturas por empleados infielespor empleados infieles

36

Bases de Datos ilegales que circulan por la redBases de Datos ilegales que circulan por la red

37

Inclusión en las empresas de riesgo crediticio, lo que impide a la víctima actuar libremente dentro del sistema financiero nacional e internacional.

Impedido de ser titular de tarjetas de crédito

Impedido para solicitar créditos y/u otorgar garantías de cualquier tipo.

Perjuicios sufridos por las Perjuicios sufridos por las víctimas del robo de identidadvíctimas del robo de identidad

38

Creación del Registro Nacional de Creación del Registro Nacional de Documentos CuestionadosDocumentos Cuestionados

EEn el ámbito del Ministerio de Justicia y n el ámbito del Ministerio de Justicia y Derechos Humanos de la Nación y la Dirección Derechos Humanos de la Nación y la Dirección Nacional de Protección de Datos Personales se creó Nacional de Protección de Datos Personales se creó el Registro Nacional de Documentos de Identidad el Registro Nacional de Documentos de Identidad Cuestionados, de acceso libre y gratuito.Cuestionados, de acceso libre y gratuito.

Se puede consultar si un documento de Se puede consultar si un documento de identidad se encuentra cuestionado por pérdida, identidad se encuentra cuestionado por pérdida, hurto, robo o cualquier otra alteración.hurto, robo o cualquier otra alteración.

Hay que entrar a la página Hay que entrar a la página

www.jus.gob.ar/datos-personales/documentos-www.jus.gob.ar/datos-personales/documentos-cuestionados.aspxcuestionados.aspx

39

Proyecto de leyProyecto de ley La diputada nacional Natalia Gambado La diputada nacional Natalia Gambado

presentó un proyecto de ley para modificar presentó un proyecto de ley para modificar el Código Penalel Código Penal

Incorpora la figura del robo de identidad Incorpora la figura del robo de identidad digital agregando el art. 139 ter y establece digital agregando el art. 139 ter y establece penas de prisión de 6 meses a 3 años al penas de prisión de 6 meses a 3 años al queque “adoptare, creare, apropiare o “adoptare, creare, apropiare o utilizare, a través de Internet, utilizare, a través de Internet, cualquier sistema informático, o cualquier sistema informático, o medio de comunicación, la identidad medio de comunicación, la identidad de una persona física o jurídica que de una persona física o jurídica que no le pertenezca”no le pertenezca”

40

La pena será de 2 a 6 años de La pena será de 2 a 6 años de prisiónprisión

“ “cuando el autor asumiera la cuando el autor asumiera la identidad de un menor de edad o identidad de un menor de edad o tuviese contacto con una persona tuviese contacto con una persona menor de 16 años aunque mediare menor de 16 años aunque mediare su consentimiento o sea funcionario su consentimiento o sea funcionario público en ejercicio de sus funciones”público en ejercicio de sus funciones”

41

Un nuevo proyecto de leyUn nuevo proyecto de ley

La Senadora Nacional Ing. María Higonet La Senadora Nacional Ing. María Higonet y el Senador Verna presentaron un y el Senador Verna presentaron un Proyecto de Ley para penalizar la Proyecto de Ley para penalizar la Suplantación de Identidad DigitalSuplantación de Identidad Digital

El Proyecto fue ingresado el 15/5/2012 El Proyecto fue ingresado el 15/5/2012 bajo el Nº S-1312/12 y espera ser bajo el Nº S-1312/12 y espera ser girado a la Comisión de Justicia y girado a la Comisión de Justicia y Asuntos PenalesAsuntos Penales

42

““PHISHING”PHISHING”

Etimológicamente del inglés “pescar” (fishing).Etimológicamente del inglés “pescar” (fishing). Se “pesca” la contraseña y demás datos de Se “pesca” la contraseña y demás datos de nuestra computadora.nuestra computadora. Envío masivo de e-mails no solicitados para Envío masivo de e-mails no solicitados para obtener información confidencial suplantando obtener información confidencial suplantando páginas de acceso a un servicio de banca páginas de acceso a un servicio de banca telefónica, duplicando la web para hacerla telefónica, duplicando la web para hacerla aparecer como la original, con el fin de obtener aparecer como la original, con el fin de obtener PIN, passwords y números de cuenta y utilizarlos PIN, passwords y números de cuenta y utilizarlos fraudulentamente.fraudulentamente.

43

En Internet existen kits de phishing a disposición de cualquiera.

La interfaz es totalmente amigable y es para usuarios no profesionales.

Incluyen listados de bancos a elección, programas para el envío masivo de correos y soft necesario para introducir el programa espía en la computadora de la victima.

El precio promedio en Internet era de unos $1,000 dólares en el 2006.

44

Proyecto de ley para la tipificación Proyecto de ley para la tipificación del Phising en Argentinadel Phising en Argentina

También presentado por la Senadora También presentado por la Senadora Ing. María Higonet y el Senador VernaIng. María Higonet y el Senador Verna

El Proyecto fue ingresado con el Nº S-El Proyecto fue ingresado con el Nº S-2257/11 y propone la tipificación de la 2257/11 y propone la tipificación de la captación u obtención ilegítima de captación u obtención ilegítima de datos confidencialesdatos confidenciales

45

Primera Cruzada para tipificar el Primera Cruzada para tipificar el Delito de Suplantación de Delito de Suplantación de

Identidad Digital – Argentina 2012Identidad Digital – Argentina 2012

Segu-Info y La Red El Derecho Segu-Info y La Red El Derecho Informático apoyan un proyecto de Informático apoyan un proyecto de ley presentado ante el Senado de la ley presentado ante el Senado de la NaciónNación

46

FALLOFALLO “G., R. y otro s/procesamiento “G., R. y otro s/procesamiento

Sala VI Cámara Nacional de Apelaciones en lo Sala VI Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal – Criminal y Correccional de la Capital Federal – 3/8/20103/8/2010

Se confirmó el procesamiento de los dos imputados Se confirmó el procesamiento de los dos imputados como coautores del delito de defraudación previsto como coautores del delito de defraudación previsto en el art. 173 inc. 16 del C. Penal bajo la modalidad en el art. 173 inc. 16 del C. Penal bajo la modalidad denominada como phising, manipulación de datos denominada como phising, manipulación de datos informáticos a través de una página paralela por informáticos a través de una página paralela por medio de la cual obtuvieronlos datos necesarios, medio de la cual obtuvieronlos datos necesarios, código de transferencia y número de tarjeta de código de transferencia y número de tarjeta de crédito para poder operar en la cuentas bancarias crédito para poder operar en la cuentas bancarias del damnificadodel damnificado

47

“La circunstancia que el dinero de R. haya ingresado en la cuenta de G. al día siguiente de la obtención de los datos mediante la manipulación informática (página paralela) denunciada, es suficiente para agravar la situación procesal de los indagados”

48

LAS REDES SOCIALES LAS REDES SOCIALES

CODICIADAS POR LOS CODICIADAS POR LOS

DELINCUENTESDELINCUENTES

49

PRINCIPALES FORMAS DE ATAQUE PRINCIPALES FORMAS DE ATAQUE QUE PUEDEN SUFRIR USUARIOS DE QUE PUEDEN SUFRIR USUARIOS DE

REDES SOCIALESREDES SOCIALES

- Enlaces maliciososEnlaces maliciosos- Videos prometedoresVideos prometedores- Alerta: cambio de contraseñaAlerta: cambio de contraseña- Reservas falsasReservas falsas- Vacaciones falsasVacaciones falsas

50

- Vacaciones/TragediasVacaciones/Tragedias- ““Sales en un video divertido en Sales en un video divertido en

Facebook”Facebook”- SubastasSubastas- Acceso a servicios de InternetAcceso a servicios de Internet- Tartjetas de créditoTartjetas de crédito- Llamadas internacionalesLlamadas internacionales- Servicios gratuitosServicios gratuitos- Ventas piramidalesVentas piramidales- Oportunidades de negociosOportunidades de negocios

51

- InversionesInversiones- Productos y servicios milagroProductos y servicios milagro- Notificación de Ofertas y de Notificación de Ofertas y de

PremiosPremios- Productos PromocionalesProductos Promocionales- Publicitación de servicios sobre Publicitación de servicios sobre

números de teléfono de tarifas números de teléfono de tarifas especialesespeciales

52

Responsabilidad de Facebook Responsabilidad de Facebook y Googley Google

FalloFallo “DA CUNHA, Virginia c/YAHOO de Argentina SRL “DA CUNHA, Virginia c/YAHOO de Argentina SRL s/Daños y Perjuicios” Juzgado Nacional de Primera Instancia s/Daños y Perjuicios” Juzgado Nacional de Primera Instancia Civil Nº 75 – 29/7/2009Civil Nº 75 – 29/7/2009

FalloFallo “BARTOMIOLI, Jorge Alberto c/FACEBOOK Inc.s/Medida “BARTOMIOLI, Jorge Alberto c/FACEBOOK Inc.s/Medida autosatisfactiva” Juzgado Civil y Comercial Nº 10 Rosario- autosatisfactiva” Juzgado Civil y Comercial Nº 10 Rosario- 13/2/201013/2/2010

Fallo Fallo en Expte. Nº 626/10 Juzg. 1ª.Inst.Civ. y Com.4ª.Nom. en Expte. Nº 626/10 Juzg. 1ª.Inst.Civ. y Com.4ª.Nom. RafaelaRafaela

FalloFallo “TREVIÑO, Susana c/GOOGLE Argentina s/Daños” “TREVIÑO, Susana c/GOOGLE Argentina s/Daños” Juzgado Federal Nº 1 Rosario – 4/12/2009Juzgado Federal Nº 1 Rosario – 4/12/2009

FalloFallo Juzg.Civ. y Com. 6ª.Nom.Rosario – 26/6/2012 Juzg.Civ. y Com. 6ª.Nom.Rosario – 26/6/2012 FalloFallo “CARROZO,Evangelina c/YAHOO Arg.” Juzg.Nac.1ª.Inst “CARROZO,Evangelina c/YAHOO Arg.” Juzg.Nac.1ª.Inst

Civil nº 98 – 22/3/2012Civil nº 98 – 22/3/2012

53

¿EL CIBERESPACIO ES DE ¿EL CIBERESPACIO ES DE COMPETENCIA FEDERAL?COMPETENCIA FEDERAL?

¿Cuál es el juez que va a entender ¿Cuál es el juez que va a entender para resolver un conflicto en el para resolver un conflicto en el ciberespacio?ciberespacio?

¿Quiénes son las partes? Criterio ¿Quiénes son las partes? Criterio subjetivosubjetivo

¿Cuál es el objeto? Criterio material¿Cuál es el objeto? Criterio material

¿Dónde se produjo? Criterio territorial¿Dónde se produjo? Criterio territorial

54

Naturaleza de la jurisdicción Naturaleza de la jurisdicción ciberespacialciberespacial

Es VIRTUAL porque cualquier Es VIRTUAL porque cualquier ciudadano del planeta puede acceder ciudadano del planeta puede acceder desde una PC libremente a la Web desde una PC libremente a la Web mediante Internet y se conecta mediante Internet y se conecta mediante un ISP (Internet Service mediante un ISP (Internet Service Provider)Provider)

Usuario y proveedor pueden estar Usuario y proveedor pueden estar ubicados en el mismo o distintos ubicados en el mismo o distintos territorios cómo se determina la territorios cómo se determina la jurisdicción “in personam”jurisdicción “in personam”

55

El “ciberespacio” no es un lugar físico o El “ciberespacio” no es un lugar físico o territorial, sino un espacio virtual. territorial, sino un espacio virtual. Ignora los límites políticos.Ignora los límites políticos.

No es un lugar sino una fuerza continua No es un lugar sino una fuerza continua

e incontenible.e incontenible.

Es una nueva jurisdicción que atraviesa Es una nueva jurisdicción que atraviesa transversalmente a las otras transversalmente a las otras jurisdicciones territoriales ya jurisdicciones territoriales ya existentes.existentes.

¿Qué dice la jurisprudencia ¿Qué dice la jurisprudencia extranjera?extranjera?

TRIBUNAL SUPREMO ESPAÑOL – Acuerdo en TRIBUNAL SUPREMO ESPAÑOL – Acuerdo en pleno -3/2/2005 y autos del 2/2/11 y 20/7/11pleno -3/2/2005 y autos del 2/2/11 y 20/7/11

“ “el delito se comete en todas las el delito se comete en todas las jurisdicciones territoriales en las que se jurisdicciones territoriales en las que se haya realizado algún elemento del tipo, en haya realizado algún elemento del tipo, en consecuencia, el juez de cualquiera de ellas consecuencia, el juez de cualquiera de ellas que primero haya iniciado las actuaciones, que primero haya iniciado las actuaciones, será en principio competente para la será en principio competente para la instrucción de la causa”instrucción de la causa”

56

57

¿Qué dice la jurisprudencia ¿Qué dice la jurisprudencia nacional?nacional?

FALLO “G., S.D.” Cámara Nacional FALLO “G., S.D.” Cámara Nacional Criminal y Correccional Sala 6ª.Criminal y Correccional Sala 6ª.

22/10/201022/10/2010

Autores desconocidos habrían Autores desconocidos habrían accedido ilegítimamente a su casilla accedido ilegítimamente a su casilla de email cambiando la contraseña de email cambiando la contraseña particular y eliminando archivos particular y eliminando archivos personales. Corresponde el personales. Corresponde el conocimiento del sumario a la conocimiento del sumario a la justicia de excepciónjusticia de excepción

FALLO “A.N. s/art.72 ley 11.723”(Caso FALLO “A.N. s/art.72 ley 11.723”(Caso TARINGA)TARINGA)

Cámara Nacional Criminal y Correccional Cámara Nacional Criminal y Correccional Sala 6ª. – 7/10/2011Sala 6ª. – 7/10/2011

En virtud del principio de ubicuidad (art. En virtud del principio de ubicuidad (art. 1 CP) debe aplicarse la ley argentina al 1 CP) debe aplicarse la ley argentina al caso, ya que el delito se considera caso, ya que el delito se considera cometido no sólo donde se concreta el cometido no sólo donde se concreta el resultado lesivo sino también en el lugar resultado lesivo sino también en el lugar donde se produjo la manifestación de la donde se produjo la manifestación de la voluntad delictivavoluntad delictiva

58

59

Problema de responsabilidad:Problema de responsabilidad:Desde dónde parten los mails Desde dónde parten los mails

anónimos o con falsa anónimos o con falsa identificación?identificación?

Número o dirección de IPNúmero o dirección de IP

¿Se puede fraguar el IP?¿Se puede fraguar el IP?

¿Cómo individualizar al autor del ¿Cómo individualizar al autor del delito?delito?

60

¿Qué hacer frente a un ¿Qué hacer frente a un acoso por email?acoso por email?

¿A quién debemos dirigirnos?¿A quién debemos dirigirnos?

¿Qué debemos llevar?¿Qué debemos llevar?

¿Cómo preservar la prueba?¿Cómo preservar la prueba?

61

La dirección IPLa dirección IP

El número o dirección IP es la El número o dirección IP es la identificación que posee cada identificación que posee cada

dispositivo conectado con Internet, dispositivo conectado con Internet, sea una PC, un servidor de correo, un sea una PC, un servidor de correo, un

celular, una impresora. Es como la celular, una impresora. Es como la patente del auto, el DNI o la patente del auto, el DNI o la

dirección postaldirección postal

62

¿Cómo averiguar el IP?¿Cómo averiguar el IP?

En el mensaje podemos identificar al En el mensaje podemos identificar al servidor de envío de mensajes de servidor de envío de mensajes de remitenteremitente

En Outlook Express o Window Live Mail ir a En Outlook Express o Window Live Mail ir a “Propiedades”, luego a “Detalles” y hacer “Propiedades”, luego a “Detalles” y hacer click en “Origen del Mensaje”click en “Origen del Mensaje”

Buscar las líneas que empiezan con Buscar las líneas que empiezan con “Received:from”. La última desde arriba “Received:from”. La última desde arriba contiene el servidor de correo al que se contiene el servidor de correo al que se conectó la PC para enviar el mailconectó la PC para enviar el mail

63

CONSEGUIMOS EL IPCONSEGUIMOS EL IPTENEMOS AL CULPABLE?TENEMOS AL CULPABLE?

En el mejor de los casos podemos En el mejor de los casos podemos hablar de un RESPONSABLE, el de la hablar de un RESPONSABLE, el de la cuenta registrada en el proveedor de cuenta registrada en el proveedor de Internet, pero…¿quién usó esa Internet, pero…¿quién usó esa computadora y esa conexión?computadora y esa conexión?¿es el IP un dato personal?¿es el IP un dato personal?

¿una dirección IP se puede relacionar ¿una dirección IP se puede relacionar con un individuo determinado?con un individuo determinado?

64

La dirección de IP sólo identifica una La dirección de IP sólo identifica una

conexiónconexión Para llegar a una persona física detrás de Para llegar a una persona física detrás de

toda esa cadena de números se requiere toda esa cadena de números se requiere información adicional que se puede información adicional que se puede obtener con investigaciónobtener con investigación

En general el delincuente manda más de En general el delincuente manda más de un email. A mayor información, es más fácil un email. A mayor información, es más fácil dar con el autordar con el autor

Cuidado con los routers inalámbricos con Cuidado con los routers inalámbricos con contraseñacontraseña

65

UNA SOLUCIÓN POSIBLEUNA SOLUCIÓN POSIBLE

LA BIOMETRÍA APLICADA A LA LA BIOMETRÍA APLICADA A LA PREVENCIÓN E INVESTIGACIÓN DE PREVENCIÓN E INVESTIGACIÓN DE

LOS DELITOS INFORMÁTICOSLOS DELITOS INFORMÁTICOS

BIOMETRÍA:BIOMETRÍA: Es el conjunto de Es el conjunto de métodos automáticos utilizados para métodos automáticos utilizados para el reconocimiento certero de los el reconocimiento certero de los seres humanos, que están basados seres humanos, que están basados en uno o más rasgos conductuales o en uno o más rasgos conductuales o físicos.físicos.

66

Biometría descriptiva:Biometría descriptiva: Refiere a una Refiere a una característica biológica (anatómica y característica biológica (anatómica y psicológica) y de comportamiento, que se psicológica) y de comportamiento, que se puede medir y que se puede utilizar en el puede medir y que se puede utilizar en el reconocimiento automatizado.reconocimiento automatizado.

Biometría como proceso:Biometría como proceso: Es un Es un método automático de reconocimiento de método automático de reconocimiento de individuos, basado en características individuos, basado en características biológicas (anatómicas y fisiológicas) y de biológicas (anatómicas y fisiológicas) y de comportamiento que se pueden medir.comportamiento que se pueden medir.

67

RELACION ENTRE RELACION ENTRE BIOMETRÍA Y DELITO BIOMETRÍA Y DELITO

INFORMÁTICOINFORMÁTICO

1)1) Resguardo de la privacidad por parte de los Resguardo de la privacidad por parte de los organismos estatales en cuanto a los datos organismos estatales en cuanto a los datos biométricos de los ciudadanos. Correcto biométricos de los ciudadanos. Correcto uso de esta tecnología en el marco de los uso de esta tecnología en el marco de los derechos humanos y resguardando la derechos humanos y resguardando la privacidad de los datos privacidad de los datos almacenados_____ART. 157 BIS CÓDIGO almacenados_____ART. 157 BIS CÓDIGO PENALPENAL

ASPECTO PREVENTIVOASPECTO PREVENTIVO

68

2) 2) Aportes de la BIOMETRÍA para la investigación Aportes de la BIOMETRÍA para la investigación de los delitos cometidos a través del uso de las de los delitos cometidos a través del uso de las tecnologías de la información y las tecnologías de la información y las comunicaciones.comunicaciones.

La dirección IP nos permite llegar a un lugar La dirección IP nos permite llegar a un lugar físico donde se encuentra la computadora o el físico donde se encuentra la computadora o el dispositivo desde el cual se puede haber dispositivo desde el cual se puede haber cometido el delito, pero si le incorporamos un cometido el delito, pero si le incorporamos un dato biométrico ya no podremos dudar de la dato biométrico ya no podremos dudar de la AUTORIA del hecho.AUTORIA del hecho.

ASPECTO INVESTIGATIVOASPECTO INVESTIGATIVO

69

MI PASADO DIGITAL: MI PASADO DIGITAL: UNA HUELLA UNA HUELLA IMBORRABLEIMBORRABLE

¿QUÉ CUENTA MI MÓVIL SOBRE ¿QUÉ CUENTA MI MÓVIL SOBRE MÍ?MÍ?

¿QUÉ OCURRE CUANDO NOS ¿QUÉ OCURRE CUANDO NOS CONECTAMOS POR WI FI?CONECTAMOS POR WI FI?

70

¿ Y SI ME ARREPIENTO DE SUBIR ¿ Y SI ME ARREPIENTO DE SUBIR MI FOTO A FACEBOOK?MI FOTO A FACEBOOK?

¿PUEDO DESAPARECER DE ¿PUEDO DESAPARECER DE INTERNETINTERNET??

MIS DATOS QUEDAN PARA MIS DATOS QUEDAN PARA SIEMPRESIEMPRE

71

Nuestra historia digital ya cuenta Nuestra historia digital ya cuenta más acerca de nosotros que más acerca de nosotros que nuestra propia memorianuestra propia memoria

El 80% de los procesos de divorcio El 80% de los procesos de divorcio que se tramitan en EEUU usa que se tramitan en EEUU usa información obtenida de redes información obtenida de redes sociales y chats privados, infalibles sociales y chats privados, infalibles delatores de infidelidadesdelatores de infidelidades

72

¿Los archivos que borro de mi ¿Los archivos que borro de mi computadora desaparecen?computadora desaparecen?

¿Es garantía suficiente acudir al ícono ¿Es garantía suficiente acudir al ícono de la papelera para deshacernos de de la papelera para deshacernos de

un archivo?un archivo?

““No hay ningún sistema que garantice No hay ningún sistema que garantice al cien por cien la eliminación de un al cien por cien la eliminación de un

archivo en un soporte digital”archivo en un soporte digital”

73

¿Qué ocurre con los mails que ¿Qué ocurre con los mails que eliminamos de nuestra cuenta de eliminamos de nuestra cuenta de

correo?correo?

¿Sabemos qué hacen los ¿Sabemos qué hacen los servidores de correo con servidores de correo con

nuestros mails?nuestros mails?

74

En las redes sociales no existe el En las redes sociales no existe el anonimato, en cuanto anonimato, en cuanto

asomamos, dejamos un rastro asomamos, dejamos un rastro fácilmente localizable, sea cual fácilmente localizable, sea cual fuere el servicio que utilicemosfuere el servicio que utilicemos

Alguien siempre puede estar Alguien siempre puede estar espiando nuestro pasado espiando nuestro pasado

digital…digital…

75

RECUPERACIÓN DE MENSAJES DE RECUPERACIÓN DE MENSAJES DE TEXTO Y DE CONTACTOS DE UNA TEXTO Y DE CONTACTOS DE UNA

SIMSIM

¿Qué es una tarjeta SIM?¿Qué es una tarjeta SIM?

Software SIM Card Data RecoverySoftware SIM Card Data Recovery

76

PRESERVACIÓN DE LA PRUEBAPRESERVACIÓN DE LA PRUEBA

Puede ocurrir que al llegar a la etapa Puede ocurrir que al llegar a la etapa probatoria, mucho tiempo después de probatoria, mucho tiempo después de preservar los elementos, cuando deba preservar los elementos, cuando deba

actuar el perito, la prueba no esté actuar el perito, la prueba no esté disponible o se encuentre en estado de disponible o se encuentre en estado de

invalidez técnicainvalidez técnicaponiendo en riesgo la pericia que se poniendo en riesgo la pericia que se volverá en contra de la parte que la volverá en contra de la parte que la

solicitósolicitó

77

Qué diferencia la prueba digital de la Qué diferencia la prueba digital de la prueba tradicional?prueba tradicional?

VolatilidadVolatilidad Capacidad de duplicaciónCapacidad de duplicación Facilidad para alterarlaFacilidad para alterarla Cantidad de METADATOS que Cantidad de METADATOS que

poseeposee

Hay que usar herramientas de Hay que usar herramientas de recolección de Uso Forenserecolección de Uso Forense

78

Los datos son como un icebergLos datos son como un iceberg

Datos Obtenidos con Datos Obtenidos con herramientas comunes herramientas comunes

(p/ej Windows Explorer)(p/ej Windows Explorer)

Datos adicionales obtenidos Datos adicionales obtenidos con herramientas forensescon herramientas forenses

(Borrados, Renombrados, Ocultos, (Borrados, Renombrados, Ocultos, Dificiles de obtener…)Dificiles de obtener…)

79

INFORMÁTICA FORENSEINFORMÁTICA FORENSEo o COMPUTACIÓN FORENSE COMPUTACIÓN FORENSE oo

ANÁLISIS FORENSE DIGITAL ANÁLISIS FORENSE DIGITAL o o

EXAMINACIÓN FORENSE DIGITALEXAMINACIÓN FORENSE DIGITAL

Es la aplicación de técnicas científicas y Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura analíticas especializadas a infraestructura

tecnológica que permiten identificar, tecnológica que permiten identificar, preservar, analizar y presentar datos que sean preservar, analizar y presentar datos que sean

válidos dentro de un proceso legalválidos dentro de un proceso legal

80

* * El Informático ForenseEl Informático Forense

**¿Qué es el Cómputo Forense?¿Qué es el Cómputo Forense?

* * Perfil del Especialista Perfil del Especialista

LA EVIDENCIA DIGITALLA EVIDENCIA DIGITAL

81

PASOS DEL ANALISIS PASOS DEL ANALISIS FORENSE DIGITALFORENSE DIGITAL

Asegurar la escena digital e Asegurar la escena digital e identificar el bien informáticoidentificar el bien informático

Capturar y preservar evidenciasCapturar y preservar evidencias Analizar evidenciasAnalizar evidencias Presentar resultadosPresentar resultados

82

CADENA DE CUSTODIACADENA DE CUSTODIA

Imagen ForenseImagen Forense

Análisis de ArchivoAnálisis de Archivo

83

“ “Los datos personales son el Los datos personales son el petróleo del siglo XXI”petróleo del siglo XXI” Stefan Gross-SelbeckStefan Gross-Selbeck

Se queremos eliminar nuestro pasado Se queremos eliminar nuestro pasado en Internet será mejor confiar en en Internet será mejor confiar en

cambiar de identidad, porque borrarlo cambiar de identidad, porque borrarlo es imposiblees imposible

Muchas gracias por su atenciónMuchas gracias por su atención

Dra. Faustina ZarichDra. Faustina Zarich

Corte Suprema de Justicia de Santa Fe Corte Suprema de Justicia de Santa Fe 04/06/2013 04/06/2013