“los retos del acceso digital: delitos informáticos, legislación...
TRANSCRIPT
“Los retos del acceso digital: Delitos “Los retos del acceso digital: Delitos informáticos, legislación pendiente”informáticos, legislación pendiente”
•• Persecución del delito, retos y limitantesPersecución del delito, retos y limitantes•• Informática Forense y el proceso probatorioInformática Forense y el proceso probatorio
R i bi á id d l d dR i bi á id d l d d•• Registros y bitácoras requeridas de los proveedores de Registros y bitácoras requeridas de los proveedores de serviciosservicios
•• Procesamiento y leyes aplicablesProcesamiento y leyes aplicablesy y py y p
Ing. Oscar Manuel Lira Arteaga
Ing. Oscar Manuel Lira ArteagaIng. Oscar Manuel Lira ArteagaPonente:Ponente:
11/02/2009 11/02/2009
ProblemáticaProblemática
Ing. Oscar Manuel Lira Arteaga
ImpactoImpacto
Tendencias 2004 Tendencias 2004 –– 2008 solicitudes atendidas2008 solicitudes atendidasen el Departamento de Informática y Telecomunicaciones en el Departamento de Informática y Telecomunicaciones
1600
18001800
1200
1400
16001400
800
1000
560
775
969
200
400
600560
Ing. Oscar Manuel Lira Arteaga
0
200
2004 2005 2006 2007 2008
Tendencias 2008Tendencias 2008
Análisis de Sistemas Informáticos Banca electrónicaTelefonía Celular Análisis en Medios de AlmacenamientoTelefonía Celular Análisis en Medios de AlmacenamientoMáquinas Tragamonedas Análisis de Sistemas ElctrónicosAnálisis de Sistemas de Telecomunicación Propiedad IntelectualAcceso no autorizado Análisis de Correo ElectrónicoPá i W b P fí I f til
22%5%
4% 4% 3%
Páginas Web Pornografía Infantil
6%5%
15%7%
6%
Ing. Oscar Manuel Lira Arteaga
12%9%7%
ProblemáticaProblemáticaLimitantes en la InvestigaciónLimitantes en la Investigación
•• Falta de legislación que responsabilice y controle a losFalta de legislación que responsabilice y controle a losProveedores de Servicios de Internet en relación a los datos queProveedores de Servicios de Internet en relación a los datos que
se transmiten y almacenan en sus servidores y dispositivo de se transmiten y almacenan en sus servidores y dispositivo de conexiónconexiónconexión.conexión.
•• Falta de legislación que controle y garantice la producción deFalta de legislación que controle y garantice la producción desoftware que indique niveles de vulnerabilidad del mismo.software que indique niveles de vulnerabilidad del mismo.
•• Falta de acuerdos interinstitucionales que permitan lograrFalta de acuerdos interinstitucionales que permitan lograrq p gq p geficiencia en la investigación evitando la duplicidad de esfuerzos.eficiencia en la investigación evitando la duplicidad de esfuerzos.
•• Falta de acuerdos Internacionales que permitan elFalta de acuerdos Internacionales que permitan el
Ing. Oscar Manuel Lira Arteaga
•• Falta de acuerdos Internacionales que permitan elFalta de acuerdos Internacionales que permitan elestablecimiento claro de protocolos de trabajo en la persecuciónestablecimiento claro de protocolos de trabajo en la persecución
de delincuentes cibernéticos mas allá de nuestras fronteras.de delincuentes cibernéticos mas allá de nuestras fronteras.
Legislación Mexicana en Legislación Mexicana en TIC’sTIC’sCódigo Penal Federal
Mas del 50% de los delitos reconocidos como graves en el
Código Penal Federal Se puedenCódigo Penal Federal Se pueden cometer a través de TIC’s
Ing. Oscar Manuel Lira Arteaga
Convenio de Cibercriminalidad Convenio de Cibercriminalidad de la Comunidad Europeade la Comunidad Europea
Ing. Oscar Manuel Lira Arteaga
Diario Oficial de la Unión EuropeaDiario Oficial de la Unión EuropeaDIRECTIVA 2006/24/CE DEL PARLAMENTO EUROPEO Y DEL DIRECTIVA 2006/24/CE DEL PARLAMENTO EUROPEO Y DEL
CONSEJOCONSEJO
Sobre la conservación de datos generados o tratados en relaciónSobre la conservación de datos generados o tratados en relaciónSobre la conservación de datos generados o tratados en relación Sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicación y por las que acceso público o de redes públicas de comunicación y por las que
se modifica la directiva 2002/58/CEse modifica la directiva 2002/58/CEse modifica la directiva 2002/58/CEse modifica la directiva 2002/58/CEObjetivoObjetivo
1.1. ArmonizarArmonizar laslas obligacionesobligaciones dede lolo proveedoresproveedores dede serviciosservicios dedecomunicacionescomunicaciones electrónicaselectrónicas dede accesoacceso públicopúblico oo dede unauna redredpúblicapública dede comunicacionescomunicaciones enen relaciónrelación aa lala conservaciónconservación dededeterminadosdeterminados datosdatos generadosgenerados oo tratadostratados porpor loslos mismos,mismos, parapara
titi ll ii tété di ibldi ibl fifi ddgarantizargarantizar queque loslos mismosmismos esténestén disponiblesdisponibles concon finesfines dedeinvestigación,investigación, deteccióndetección yy enjuiciamientoenjuiciamiento dede delitosdelitos gravesgraves..
2.2. AplicaciónAplicación dede datosdatos dede tráficotráfico yy localizaciónlocalización sobresobre personaspersonas
Ing. Oscar Manuel Lira Arteaga
físicasfísicas yy jurídicasjurídicas…………....
Cuadro Comparativo Entre Nuestra Legislación y Cuadro Comparativo Entre Nuestra Legislación y el Convenio de Cibercriminalidadel Convenio de Cibercriminalidad
Convenio de Cibercriminalidad Legislación Mexicana
Titulo 2. Infracciones Informáticas
Artículo 8 Estafa Informática Parcialmente contemplado en el
Capítulo II Acceso ilícito a sistemas y equipos de informáticaInformáticas contemplado en el
Código Penal Federaly equipos de informáticaArt 211 Bis 4. 211 Bis 5, 211 Bis 6Capítulo II Operaciones con recursos de procedencia ilícita
Título 3. Infracciones Artículo 9. Infracciones relativas a la Código penal Federal TITULO OCTAVO Delitos contra elTítulo 3. Infracciones relativas al contenido
Artículo 9. Infracciones relativas a la pornografía infantil
Código penal Federal TITULO OCTAVO Delitos contra el libre desarrollo de la personalidad. Capítulo Primero. Artículo 200Capítulo II. Artículo 202
Título 4. Infracciones Artículo 10. Infracciones vinculadas a Código Penal Federal TITULO VIGESIMO SEXTO De losTítulo 4. Infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos afines
Artículo 10. Infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos afines
Código Penal Federal TITULO VIGESIMO SEXTO De los Delitos en Materia de Derechos de Autor. Artículo 424, 426
derechos afinesTítulo 5. Otras formas de responsabilidad y sanción
Artículo 11. Tentativa y complicidad.Artículo 12. Responsabilidad de las personas jurídicas
Parcialmente Tratado en la Ley Contra Delincuencia Organizada
TÍTULO SEGUNDO De la Investigación de la Delincuencia Organizada
Ing. Oscar Manuel Lira Arteaga
OrganizadaSección II. Título 2.Conservación Inmediatade Datos InformáticosAlmacenados
Artículo 16. Conservación inmediatade datos informáticos almacenados
Parcialmente tratado en la circular única bancaria emitida por la CNBV
Circular Única Bancaria Emitida por la CNBV Articulo 315
Cuadro Comparativo Entre Nuestra Legislación y Cuadro Comparativo Entre Nuestra Legislación y el Convenio de Cibercriminalidadel Convenio de Cibercriminalidad
Convenio de Cibercriminalidad Legislación Mexicana
Sección II. Título 2. Conservación Inmediata de Datos Informáticos en Tránsito
Artículo 17. Conservación y Divulgación Inmediata de los Datos de Tráfico
Ley de Seguridad Nacional y Ley Federal Contra la Delincuencia Organizada
Ley de Seguridad Nacional; Artículos 33, 34 y 39.Ley Federal contra la Delincuencia Organizada; Artículos 16 22 y 26Tránsito Organizada Organizada; Artículos 16, 22 y 26
Sección II. Título 3. Mandato de Comunicación
Artículo 18. Mandato de comunicación
Ley Federal contra la Delincuencia Organizada
Ley de Seguridad Nacional; Artículos 33, 34 y 39.Ley Federal contra la Delincuencia Organizada; Artículos 16 22 y 26Organizada; Artículos 16, 22 y 26
Título IV. Registro y Decomiso de Datos Informáticos Almacenados
Artículo 19. Registro y decomiso de datos informáticos almacenados
Parcialmente tratado en la circular única bancaria emitida por la CNBV
Circular Única Bancaria Emitida por la CNBV Articulo 315
Almacenados CNBVTítulo V. Recogida en Tiempo Real de Datos Informáticos
Artículo 20. Recogida en Tiempo Real de Datos de Tráfico.Artículo 21. Interceptación de Datos Relativos al Contenido
Ley Federal contra la Delincuencia Organizada
Ley de Seguridad Nacional; Artículos 33, 34 y 39.Ley Federal contra la Delincuencia Organizada; Artículos 16 22 y 26
Ing. Oscar Manuel Lira Arteaga
Relativos al Contenido Organizada; Artículos 16, 22 y 26
AvancesAvances
• Capacitaciónp
• Confianza
• Acuerdos de Cooperación
• Trabajo en equipo
• Denuncia
A li ió d t d l í t d i d• Aplicación de metodología estandarizada yconsistente
Ing. Oscar Manuel Lira Arteaga
Metodología y procesos de Metodología y procesos de InvestigaciónInvestigación
Ing. Oscar Manuel Lira Arteaga
[email protected]@pg g
Ing. Oscar Manuel Lira Arteaga
Ing. Oscar Manuel Lira Arteaga11/02/2009 11/02/2009