Grupo de Trabajo en Delito Cibernético Antecedentes y ... · trabajo colaborativo y seguro. -...

Post on 24-Sep-2018

218 views 0 download

Transcript of Grupo de Trabajo en Delito Cibernético Antecedentes y ... · trabajo colaborativo y seguro. -...

Grupo de Trabajo en

Delito Cibernético

Antecedentes y desarrollos de los mandatos del

Grupo de Trabajo de la REMJA

Novena Reunión del Grupo de Trabajo

de la REMJA en Delito Cibernético Washington DC, Estados Unidos 12 y 13 de Diciembre de 2016

Antecedentes:

El proceso de las REMJA:

– Foro hemisférico en materia de justicia y

cooperación jurídica internacional.

– Participan Ministros de Justicia, Procuradores y

Fiscales de los Estados miembros de la OEA.

Algunas áreas en que han habido desarrollos:

– Reforma a la justicia en la Región: CEJA

– Cooperación jurídica internacional.

– Cooperación jurídica contra el delito

cibernético.

Reuniones:

REMJA I (Buenos Aires, 1997 )

REMJA IV (Puerto España, 2002)

REMJA V (Sede de la OEA, 2004)

REMJA VI (Santo Domingo, 2006)

REMJA VII (Washington, 2008)

REMJA VIII (Brasilia, 2010)

REMJA IX (Quito, 2012)

REMJA II (Lima, 1999)

REMJA III (San José, 2000)

REMJA X (Bogotá, 2015)

REMJA XI (Bahamas)

1º Desarrollo: El Grupo de Trabajo

Integración:

– Expertos gubernamentales, con responsabilidades en este campo o en materia de cooperación internacional para la investigación y persecución del delito cibernético, de los Estados Miembros de la OEA.

Objeto:

– Principal foro hemisférico para fortalecer la cooperación, facilitar el intercambio de información y de experiencias y formular las recomendaciones necesarias para tales efectos.

Antecedentes:

– Creado en 1999 por mandato de la REMJA II (Lima).

– Primer Grupo de Trabajo de las REMJA.

8 Reuniones:

– 1999 (2), 2003; 2006; 2007; 2010; 2012 y 2014.

Los siguientes desarrollos se han realizado en cumplimiento de los mandatos del Grupo de Trabajo y las REMJA.

2º Desarrollo: Programa de Capacitación

29 talleres de capacitación realizados desde 2004:

– Dirigidos a fiscales, investigadores, jueces y magistrados.

– Alrededor de 1,700 personas capacitadas.

Áreas:

– Cooperación internacional.

– Elaboración de legislación.

– Manejo y conservación de evidencias electrónicas.

– Técnicas de investigación.

Apoyo de los Departamentos de Estado y Justicia de Estados Unidos

Talleres:

Antigua y Barbuda (2010)

Argentina (2016)

Bahamas (2005)

Barbados (2007)

Brazil (2006 y 2015)

Colombia (2008 y 2011)

Costa Rica (2007 y 2016)

Chile (2004 y 2009)

Estados Unidos (2001, 2012,

2015 y 2016)

Guatemala (2013 y 2015)

Mexico (2004 y 2010)

Panama (2009 y 2015)

Paraguay (2009 y 2014)

Peru (2004, 2010, 2013 y 2016)

Trinidad y Tobago (2008)

Uruguay (2013)

3º Desarrollo: Diagnóstico de la Región

Iniciativas de concientización

SI

75%

NO

25%

11, 39%

7, 25%

7, 25%

3, 11%

Campañas en los

medios

Poratales interactivos

con chat en linea

Fortalecimiento en

redes sociales y sitios

de internet

Otros

LEGISLACIÓN

Tipificación de delitos cibernéticos

Acceso Ilícito

2014 2016

Si

71%

N o

2 9 %

Acceso Ilícito

LEGISLACIÓN

Tipificación de delitos cibernéticos

No

25%Si

75%

Interceptación ilícita Interceptación ilícita

2014 2016

LEGISLACIÓN

Tipificación de delitos cibernéticos

2014 2016

Ataques a la

integridad de datos

Ataques a la

integridad de datos

SI

75%

No

25%

LEGISLACIÓN

Tipificación de delitos cibernéticos

2014 2016

Ataques a la integridad

de sistemas Ataques a la integridad

de sistemas

Si

71%

No

29%

LEGISLACIÓN

Tipificación de delitos cibernéticos

2014 2016

Abuso de dispositivos Abuso de dispositivos

Si

55%

No

45%

LEGISLACIÓN

Tipificación de delitos cibernéticos

2014 2016

Falsificación informática Falsificación informática

No

41%

Si

59%

2014 2016

LEGISLACIÓN

Tipificación de delitos cibernéticos

Fraude informático Fraude informático

Si

67%

No

33%

2014 2016

LEGISLACIÓN

Tipificación de delitos cibernéticos

Pornografía infantil Pornografía infantil

Si

95%

No

5%

2014 2016

LEGISLACIÓN

Tipificación de delitos cibernéticos

Delitos contra la propiedad intelectual

Delitos contra la propiedad intelectual

No

10%

Si

90%

LEGISLACIÓN

Instrumento jurídico internacional

Convención de Budapest como base para la

elaboración de la legislación

50%

30%

20%

SI

NO

NA

LEGISLACIÓN Ha implementado su país alguna legislación que tipifique

como delito:

SI

52%

NO

48% SI

52%

NO

48%

Tentativa Complicidad

Responsabilidad

Personas Jurídicas

SI

27%

NO

73%

LEGISLACIÓN ¿Permite la legislación de su país a los fiscales exigir a los proveedores de servicio de internet la consevación de pruebas de tipo electrónico sin necesidad de una orden de allanamiento de un tribunal?

50%

35%

15%

SI

NO

NA

LEGISLACIÓN

Confiscar, decomisar

o secuestrar sistemas

o dispositivos de

almacenamiento informático

Copiar y conservar datos

informáticos consultados

Utilizar herramientas forenses

remotas como instrumentos

de investigación

Si

86%

No

14%

Si

81%

No

19%

Si

52%

No

48%

LEGISLACIÓN

Utilizar herramientas transfronterizas

para tener acceso a un sistema de cómputo

como instrumento de investigación

Conservar datos informáticos

de forma expedita

Si

19%

No

81%

Si

38%

No

62%

Obstáculos Jurídicos y Prácticos

11 11 11

8

0

2

4

6

8

10

12

Legislación Falta de personal Falta de material Otros

Unidad especializada de investigación de delitos cibernéticos

NO

11%

NA

11%

SI

78%

Unidad o entidad encargada

específicamente de investigar los

delitos cibernéticos

2014 2016

Unidad o entidad encargada

específicamente de investigar los

delitos cibernéticos

Unidad especializada de la persecución de delitos cibernéticos

NO

55%

SI

45%

2014 2016

Unidad o entidad encargada

específicamente de procesar

jurídicamente delitos

cibernéticos

Unidad o entidad encargada

específicamente de procesar

jurídicamente delitos

cibernéticos

Juzgado especializado para delitos cibernéticos

Juzgado asignado

0%

89%

11%

SI

NO

NA

Capacidad técnica de los investigadores

1

2

8

4

1

0 1 2 3 4 5 6 7 8 9

1 (muy deficiente)

2

3

4

5 (muy fuerte)

Capacidad técnica de fiscales

3

3

8

2

1

1

0 1 2 3 4 5 6 7 8 9

1 (muy deficiente)

2

3

4

5 (muy fuerte)

NA

Comprensión de aspectos técnicos por los jueces

3

4

10

1

1

0 2 4 6 8 10 12

1 (muy deficiente)

2

3

4

5 (muy fuerte)

COOPERACIóN INTERNACIONAL

Participación en la Red G7 24/7

35%

65%

SI

NO

COOPERACIóN INTERNACIONAL ¿Permite las leyes de su país procesar las solicitudes de asistencia mutua de otros

Estados con el propósito de obtener pruebas en formato electrónico?

5%

85%

10%

SI

NO

NA

COOPERACIóN INTERNACIONAL

NO

25%

NA

5%

SI

70%

NO

26%

SI

63%

NA

11%

Solucitudes realizadas Solicitudes recibidas

CUMPLIMIENTO DE LA LEY Manera en la que la policia se entera sobre delitos cibernéticos

62%

21%

17%

Denuncia

De oficio

Otros

ESTADíSTICAS ¿ Cuenta su país con estadísticas correspondientes al proceso

penal de los delitos cibernéticos?

SI

65%

NO

35%

ESTADíSTICAS ¿Es suficiente el sistema de estadísticas para llevar un registro de los delitos cibernéticos?

0%

88%

12%

SI

NO

NA

4º Desarrollo: El Portal Interamericano

Contenido:

– Legislaciones nacionales

– Directorios de Autoridades Nacionales

• Username: cyberaccess

• Password: cyb7cri$

– Enlaces Nacionales

– Participación – Red de Alta Tecnología 24/7

– Talleres de capacitación (presentaciones, guías, programas, etc.)

– Próximos pasos:

www.oas.org/juridico/spanish/cybersp

.htm

5º Desarrollo: Sistematización de leyes nacionales

Mandato de las REMJA

Disponible en el Portal Interamericano:

Clasificación por país.

– Legislación sustantiva: acceso e intercepción

ilícitos; interferencia de datos y sistemas; abuso de

dispositivos; falsificación y fraude Informáticos;

pornografía infantil; infracciones a la propiedad

intelectual y de otros derechos afines.

– Legislación procesal: Conservación, registro y

confiscación, intercepción de datos informáticos

almacenados y/o en tráfico.

6º Desarrollo: Cooperación con otras

organizaciones

7º Desarrollo: Cooperación con el sector privado

8º Desarrollo: Red de Cooperación Penal

Componente

Público

- Biblioteca jurídica

virtual gratuita

- Información jurídica

en asistencia mutua y

extradición de los

Estados miembros (+ de

1000 documentos).

- Diccionario y glosario

de términos jurídicos.

1

www.oas.org/juridico/mla

Componente

Privado

- Sitio Web con

información de

interés exclusivo

para las autoridades

centrales en

asistencia mutua y

extradición.

- Directorio de

autoridades y

puntos de contacto

nacionales.

2 Componente

Seguro

- Herramienta de

comunicación con

un entorno de

trabajo colaborativo

y seguro.

- Directorio de

contactos.

- Capacitación en

línea.

3 Video- conferencia

segura

- Herramienta

segura de

intercambio de

audio y video en

tiempo real a través

de Internet.

4

9º Desarrollo: Boletín de Cooperación Jurídica

www.oas.org/juridico/newsletter/lc_sp.htm

9º Desarrollo: Estrategia Cibernética de la OEA

Adoptada en 2004

Resolución AG/RES.2004 (XXXIV-O/04)

3 Componentes de seguridad cibernética:

– Cooperación internacional para combatir el delito cibernético (REMJA)

– Protección de infraestructuras críticas (CICTE)

– Identificación y adopción de normas técnicas para

una arquitectura segura de Internet (CITEL)

Grupo de Trabajo en

Delito Cibernético

Gracias Departamento de Cooperación Jurídica

Secretaría de Asuntos Jurídicos

LegalCooperation@oas.org

T. (202) 370 0713 F. (202) 458 3598