Álvaro J. Thais Rodríguez
Abogado
Tecnologías de Seguridad e Información
@AlvaroThais
@AlvaroThais
¿Qué es la Convención de Budapest?
@AlvaroThais
Origen técnico:
Comité de Expertos en la
Delincuencia del Ciberespacio
Estándar para tipos penales
Estándar para normas
procesales
Estándar para normas
jurisdiccionales y cooperación
internacional
@AlvaroThais
¿El Perú puede adherirse a este Tratado del Consejo de Europa?
El Perú y la
Convención de Budapest
Sí, puede adherirse. La propiaConvención deja abierta la posibilidad yen la práctica la promueve (Fase 3).
Sin embargo, puede tomar al texto de laConvención solo como una guíalegislativa, sin necesidad de adherirse.
En todo caso, conviene que tome comoreferencia a la Convención, muy almargen de si se decide la adhesión o no.
@AlvaroThais
@AlvaroThais
Si Perú se adhiere, ¿tendrá que realizar cambios a su Código Penal?
@AlvaroThais
¿Cómo tendría que proceder Perú frente a la Convención de Budapest?
@AlvaroThais
¿Qué tipos penales están contenidos en la Convención de Budapest?
@AlvaroThais
Acceso ilícito
@AlvaroThais
Acceso deliberado e ilegítimo a todo o parte de un
sistema informático. Las partes podrán exigir que el
delito se cometa infringiendo medidas de seguridad,
con la intención de obtener DI u otra intención
delictiva.
Interceptación
ilícita
@AlvaroThais
Interceptación deliberada e ilegítima por medios
técnicos a DI en transmisiones no públicas dirigidas a
un SI, originadas en un SI o efectuadas dentro del
mismo, incluidas las emisiones electromagnéticas
provenientes de un SI que transporte dichos DI.
Ataques a la
integridad de
los datos
@AlvaroThais
Todo acto deliberado e ilegítimo que dañe, borre,
deteriore, altere o suprima DI.
Ataques a la
integridad del
sistema
@AlvaroThais
Obstaculización grave, deliberada e ilegítima del
funcionamiento de un SI mediante la
introducción, transmisión, daño, borrado, deterioro, alt
eración o supresión de DI.
@AlvaroThais
Abuso de los
dispositivos
@AlvaroThais
Comisión deliberada e ilegítima de producción, venta, obtención para su
utilización, importación, difusión u otra forma de puesta a disposición, o la
posesión de cualquier dispositivo concebido o adaptado para cometer los
delitos anteriores, con la intención de cometer tales delitos; o de
contraseñas, códigos de acceso que permitan acceder a un SI.
Falsificación
informática
@AlvaroThais
Introducción, alteración, borrado o supresión
deliberados e ilegítimos de DI que genere datos no
auténticos con la intención de que sean tomados o
utilizados a efectos legales como auténticos, con
independencia de que los datos sean legibles e
inteligibles directamente.
Fraude
informático
@AlvaroThais
Actos deliberados e ilegítimos que causen perjuicio patrimonial a otra
persona mediante la introducción, alteración, borrado o supresión de DI, o
mediante cualquier interferencia en el funcionamiento de un SI, con la
intención dolosa de obtener de forma ilegítima un beneficio económico
para uno mismo o para otra persona.
Pornografía
infantil
@AlvaroThais
Comisión deliberada e ilegítima de producción de PI con la intención de difundirla a
través de un SI, la oferta o puesta a disposición de PI a través de un SI, la difusión o
transmisión de PI a través de un SI, la adquisición de PI para uno o para otros a través
de un SI, la posesión de PI en un SI o en un dispositivo de almacenamiento. Es PI toda
representación visual de un menor adoptando comportamiento sexualmente
explícito, de una persona que parezca menor adoptando un comportamiento
sexualmente explícito o de imágenes realistas que representen a un menor adoptando
un comportamiento sexualmente explícito.
Infracciones
propiedad
intelectual y
derechos afines
@AlvaroThais
@AlvaroThais
Resumen
@AlvaroThais
Recomendaciones de la ONU (R UNGA 55/63 – 56/121) / CMSI Ginebra 2003 – Túnez 2005
Eliminar los refugios seguros para quienes
utilicen las TIC con fines delictivos
Coordinar la cooperación internacional en
cumplimiento de la ley, investigación y
enjuiciamiento
Intercambio de información acerca de los problemas que enfrentan en la lucha contra
el ciberdelito
Law enforcement capacitado y con equipo adecuado
Protección de la confidencialidad, integridad y
disponibilidad de datos y sistemas frente a injerencia
no autorizada. Abusos graves deben ser delitos
Se debe permitir la conservación de datos electrónicos relativos a
investigaciones criminales concretas y un rápido acceso a estos datos
Regímenes de asistencia mutua deben velar por la investigación oportuna de ciberdelitos y la reunión e intercambio oportuno de
pruebas
Sensibilización del público en general acerca de la necesidad de prevenir y combatir el ciberdelito
Las TIC deben diseñarse de forma que facilite la
prevención y detección de ciberdelitos, la localización
de delincuentes y la reunión de pruebas
La lucha contra el ciberdelito requiere
soluciones que tengan en cuenta la protección de las libertades individuales y el
derecho a la intimidad
Deberá preservarse la capacidad de los
gobiernos para combatir el ciberdelito
Agenda Digital Peruana 2.0 (DS 066-2011-PCM)
Objetivo 8. Lograr que los planteamientos de laAgenda Digital Peruana 2.0 se inserten en laspolíticas locales, regionales, sectoriales, y nacionalesa fin de desarrollar la Sociedad de la Información y elConocimiento.
Estrategia 2. Promover la inserción de losplanteamientos de la Agenda Digital Peruana 2.0 enlas Políticas de Desarrollo Nacionales así como losPlanes Estratégicos Sectoriales e Institucionales en losdistintos niveles de gobierno.
El Estado debe mejorar su marco normativo, apoyandola lucha contra los delitos informáticos, especialmente losreferidos a la vida privada, los contenidos que promuevenla pornografía infantil, el racismo, la violencia, así como,delitos económicos, piratería, sabotaje, espionaje,falsificación, fraude, entre otros.
@AlvaroThais
@AlvaroThais
@AlvaroThais
Tiempo de duración de esta presentación:
20 min = 1200 seg
Número de víctimas por segundo = 18
Pérdida por persona = US$ 197
@AlvaroThais
@AlvaroThais
Mientras tanto, el Fraude Informático no es delito en Perú.
Quiere decir que si alguien se hace pasar por ti ante tu proveedorde bienes o de servicios para perjudicarte económicamente, en elPerú no tiene sanción penal, aunque para ello se haya recurridoal phishing, pharming, man in the middle, man in the browser, etc.
Los ciberdelincuentes internacionales conocen esta realidad ypor eso han incrementado sus acciones en Perú.
El Perú se ha convertido en un paraíso informático para laciberdelincuencia.
@AlvaroThais
@AlvaroThais
@AlvaroThais
S.A.P.Z.
@AlvaroThais
Usuarios peruanos
afectados…
@AlvaroThais
vOlk Botnet
¿Cómo es percibido Perú en materia de seguridad frente al cibercrimen?
¿Sabías?
@AlvaroThais
@AlvaroThais
@AlvaroThais
http://www.linkedin.com/pub/alvaro-j-thais-rodr%C3%ADguez/35/207/7b
http://www.facebook.com/alvaroj.thaisr
http://www.slideshare.net/aljathro
Muchas gracias por su atención.