La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los...

19
La ciberdelincuencia, introducción al delito informático.

Transcript of La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los...

Page 1: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

La ciberdelincuencia,

introducción al delito

informático.

Page 2: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

INTRODUCCIÓN.-

Reflexión sobre el impacto en los países desarrollados en las dos últimas décadas, no solo en la vida cotidiana de sus ciudadanos (Teletrabajo, redes sociales, “cibersexo”), sino en las propias culturas periódicos digitales, blogs... Reflexión sobre las contramedidas que la sociedad en general y las agencias de policía en particular han venido contraponiendo al fenómeno asociado de la criminalidad en la Red. NO es una relación más o menos exhaustiva de la casuística criminal que tiene lugar en las redes informáticas, hay que transmitir que lo significativo de la investigación policial de los delitos en la Red es su propia dificultad en cuanto a procedimiento y prueba.

¿Cómo ha asumido la sociedad el fenómeno criminal en el entorno de

nuevas aplicaciones tecnológicas en las telecomunicaciones? y ¿Cuáles son las contramedidas adoptadas por los poderes públicos?

Page 3: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

IMPACTO DE LAS NUEVAS TECNOLOGÍAS EN LA CRIMINALIDAD (1)

Impacto horizontal:

• Teléfono móvil.

• Codificación clave pública.

Impacto vertical (nuevas conductas):

• DDoS.

• Hacking

Nuevos modi operandi (anonimato):

• Pornografía infantil.

• Injurias.

• Estafas.

El dispositivo tecnológico actúa como un herramienta. El M.O. no

varía significativamente.

Dispositivos de almacenamiento

masivo

El dispositivo tecnológico

(la máquina) es el objetivo

Page 4: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

IMPACTO DE LAS NUEVAS TECNOLOGÍAS EN LA CRIMINALIDAD (2)

IMPACTO VERTICAL: NUEVOS RIESGOS

En la actualidad la Red y sus máquinas pueden albergar información privada sobre más de mil millones de usuarios distribuidos por todo el mundo. El control de estas máquinas, su inhabilitación, o la información en ellas contenida e

s el objetivo de una clase nueva de delincuentes que permanentemente desarrolla nuevos modi operandi

ATAQUES A SERVIDORES: A su vez de dos tipos: Los que pretenden hacerse con el control de la máquina, con cualquier intención. Los

modi operandi son múltiples, comprendiendo desde el uso de llave falsa, hasta la explotación remota de errores de programación del sistema operativo o de las aplicaciones (bugs-exploits). Los que persiguen que el servidor deje de funcionar: DDoS.

ATAQUES A “CLIENTES”: Los dirigidos a máquinas de usuarios particulares. •Los propósitos son igualmente variados, debiendo destacarse la obtención de información sensible, como ya se ha dicho para los servidores, de una parte, y la utilización remota de la máquina para ser integrada en una Botnet, de otra.

Page 5: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL

RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES

POLICIALES EN INTERNET (1)

¿Cómo percibe la sociedad esta “nueva criminalidad”?

RETOMEMOS NUESTRAS PREGUNTAS ORIGINALES:

• ¿Cómo ha asumido la sociedad el fenómeno criminal en el entorno de las nuevas aplicaciones

tecnológicas en las telecomunicaciones?

•Sociedad del riesgo: Anonimato, nuevos modi operandi, hechos que se asumen. •Alarma social:

•Piratas informáticos: De Robin Hood y hacking recreativo a criminalidad organizada.

•Pedófilos: Dibujos y literatura, fotografía y comunidades.

• ¿Cuáles son las contramedidas adoptadas por los poderes públicos?

•Policía. Requisitos para las actuaciones policiales en Internet.

Page 6: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

SOCIEDAD DEL RIESGO:

• Riesgo, percepción subjetiva. Lo que se “asume” y lo que no… : Privacidad, protección a menores. Concepto de alarma social. • De Robin Hood a la pedofilia. • Necesidad de valoraciones científicas y profesionales:

Los delitos investigados en el ámbito de Internet por las agencias policiales en todo el mundo recorren un abanico similar: pornografía infantil; fraudes (phishing, pharming, vishing, robos de identidad); terrorismo; tráfico de drogas (principalmente fármacos y drogas sintéticas); propiedad intelectual, etc.

REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL

RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES

POLICIALES EN INTERNET (2)

Page 7: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL

RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES

POLICIALES EN INTERNET (3)

Menor alarma social Mayor alarma social

“piratas informáticos”:

“Robin Hood”

Pornografía infantil

(de la literatura y dibujos a Internet y las comunidades)

• inquietud intelectual por la

vulnerabilidad de los sistemas

Informáticos.

• Vesatec: “El jamón y el vino”

•“Dumps” y carding

Del inicio de las investigaciones por el CNP, a la mera tenencia.

MOTIVOS PARA PERSEGUIR LA TENENCIA: 1.- Porque los circuitos de pornografía infantil constituyen un monstruo que debe ser

alimentado constantemente con material nuevo, es decir, que promueve las agresione

s

sexuales a menores.

2.- Porque los pedófilos, en tanto que grupo de riesgo en cuanto a posibles agresiones

sexuales a menores, son sujetos de indiscutible interés policial, por lo que han de ser

al

menos identificados.

3.- Porque la simple contemplación de una escena en la que aparece un menor vejado

perpetúa la agresión contra su libertad y dignidad.

Page 8: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL

RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES

POLICIALES EN INTERNET (4)

Menor alarma social Mayor alarma social

“piratas informáticos”:

“Robin Hood”

Pornografía infantil

(de la literatura y dibujos a Internet y las comunidades) • inquietud intelectual por la

vulnerabilidad de los sistemas

Informáticos.

• Vesatec: “El jamón y el vino”

•“Dumps” y carding

Técnica legislativa “precipitada”

Art. 189 del Código Penal:

. Será castigado con la pena de prisión de uno a tres años: a) El que utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, o

financiare cualquiera de estas actividades.

b) El que produjere, vendiere, distribuyere, exhibiere o facilitare la

producción, venta, difusión o exhibición por cualquier medio de

material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el

extranjero o fuere desconocido.

c) A quien poseyera dicho material …

Page 9: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL

RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES

POLICIALES EN INTERNET (5)

RETOMEMOS UNA DE NUESTRAS PREGUNTAS:

¿Cuáles son las contramedidas adoptadas por los poderes públicos?:

Creación de unidades de Policía especializada. En 1995 el Cuerpo Nacional de Policía creó el

“Grupo de delitos informáticos”; en 1996 la Guardia Civil creó el “Grupo de delitos telemáticos”. Posteriormente, a medida que las policías autonómicas fueron asumiendo competencias, Mossos

d’Esquadra, Ertzaina y Policía foral de Navarra crearon las suyas propias.

• UNIDADES DE POLICÍA JUDICIAL. • UNIDADES CENTRALIZADAS.

•Los Juzgados de instrucción de Madrid: Art. 15 LECr: Cuando no conste el lugar en que se haya cometido una falta o delito, serán Jueces y Tribunales competentes en su caso para conocer de la causa o juicio: 1.º El del término municipal, partido o circunscripción en que se hayan descubierto pruebas materiales del delito. 2.º El del término municipal, partido o circunscripción en que el presunto reo haya sido aprehendido. 3.º El de la residencia del reo presunto. 4.º Cualquiera que hubiese tenido noticia del delito.

Page 10: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL

RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES

POLICIALES EN INTERNET (6)

RETOMEMOS UNA DE NUESTRAS PREGUNTAS:

¿Cuáles son las contramedidas adoptadas por los poderes públicos?:

• Creación de unidades de Policía especializada.

• Establecimiento de un marco normativo adecuado.

•Legislación penal:•Convenio de cybercrime. •Modificación del Código Penal: 197.3: "El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, accediera sin autorización a datos o programas informáticos contenidos en un sistema informático…; sin embargo, el tipo aplicable como “intrusión”, con anterioridad a la reforma (197.1): " El que, para descubrir los secretos o vulnerar la intimidad de otro,

sin su consentimiento… "

Page 11: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL

RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES

POLICIALES EN INTERNET (7)

RETOMEMOS UNA DE NUESTRAS PREGUNTAS:

¿Cuáles son las contramedidas adoptadas por los poderes públicos?:

• Creación de unidades de Policía especializada.

• Establecimiento de un marco normativo adecuado.

•Legislación penal:•Convenio de cybercrime.

Modificación del Código Penal (entrada en vigor en diciembre de 2010): Ataques contra los sistemas de información SE TIPIFICAN COMO DELITO LOS ATAQUES INFORMÁTICOS Se incluyen como conductas punibles las consistentes en: Borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos. Obstaculizar o interrumpir el funcionamiento de un sistema de información ajeno. El acceso sin autorización y vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema informático o en parte del mismo.

Page 12: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL

RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES

POLICIALES EN INTERNET (8)

RETOMEMOS UNA DE NUESTRAS PREGUNTAS:

¿Cuáles son las contramedidas adoptadas por los poderes públicos?:

• Creación de unidades de Policía especializada.

• Establecimiento de un marco normativo adecuado.

•Legislación penal: •La regulación administrativa del funcionamiento de los operadores de comunicaciones y el mantenimiento, conservación y tratamiento de los datos de tráfico de las mismas.

“Si no existe retención de datos de tráfico, no pueden investigarse Los delitos en la Red”

•Confusión entre retención de datos y “contenidos”. •Los proveedores de servicios de Internet tienen la posibilidad de conservar unos ficheros históricos de muy especial relevancia, los que vinculan una dirección IP con un usuario: los que asocian la Red con el mundo real de los usuarios.

Page 13: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL

RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES

POLICIALES EN INTERNET (9)

RETOMEMOS UNA DE NUESTRAS PREGUNTAS:

¿Cuáles son las contramedidas adoptadas por los poderes públicos?:

• Creación de unidades de Policía especializada.

• Establecimiento de un marco normativo adecuado.

•Legislación penal: •La regulación administrativa del funcionamiento de los operadores de comunicaciones y el mantenimiento, conservación y tratamiento de los datos de tráfico de las mismas.

Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.

• Hasta entonces estaba en vigor la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico; en concreto los puntos 1 y 4 de su artículo 12 (punto 4 establecía las categorías de datos que deberán conservarse según el tipo de servicio prestado). • Referencia a “acceso a Internet, correo electrónico por Internet y telefonía por Internet”

• Periodo de retención: Con carácter general, 12 meses

Page 14: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

EL CARÁCTER INTERNACIONAL PER SE DE LAS ACCIONES CRIMINALES

LLEVADAS A CABO A TRAVÉS DE INTERNET.

LA TUTELA JUDICIAL DE LAS INVESTIGACIONES POLICIALES.

INSTITUCIONES DE COOPERACIÓN POLICIAL INTERNACIONAL (1)

• No existe una diferencia esencial entre el uso de una máquina en

Austria de una en Australia.

• Para hechos cometidos por Internet, el principio de territorialidad

del Derecho desvanece buena parte de su sentido.

Page 15: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

EL CARÁCTER INTERNACIONAL PER SE DE LAS ACCIONES CRIMINALES

LLEVADAS A CABO A TRAVÉS DE INTERNET.

LA TUTELA JUDICIAL DE LAS INVESTIGACIONES POLICIALES.

INSTITUCIONES DE COOPERACIÓN POLICIAL INTERNACIONAL (2)

• Metodológicamente puede hablarse de una fase virtual de la investigación, que es la que llevaría hasta la máquina de la que partieron los hechos que la motivan. Esta fase virtual muy pronto llega hasta una

dirección IP: Ésta, vendría a ser la matrícula del vehículo desde el que supuestamente

se ha cometido el hecho delictivo investigado. En este símil, la red pública de carreteras sería Internet.

Preguntémonos por las posibilidades a la hora de hacer uso de la misma con distintos tipos de vehículo

desde este punto de vista:

Page 16: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

EL CARÁCTER INTERNACIONAL PER SE DE LAS ACCIONES CRIMINALES

LLEVADAS A CABO A TRAVÉS DE INTERNET.

LA TUTELA JUDICIAL DE LAS INVESTIGACIONES POLICIALES.

INSTITUCIONES DE COOPERACIÓN POLICIAL INTERNACIONAL (3)

Con un vehículo de nuestra propiedad Acceso con IP contratada por nosotros, adquiriendo así el mismo rango que un ISP. Con uno cuyo uso nos cede y asigna nuestra empresa IP fija (ADSL)

Con uno alquilado IP dinámica (dial-up, cable DHCP)

Con un taxi Locutorio público o “cibercafé” Con un vehículo robado Accesos corporativos: Usurpación de credenciales o sesión de otro usuario.

Con el de un amigo Wifi deliberadamente abierta

Con uno con placas robadas o falsas

Troyano o proxy mal configurado

Page 17: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

EL CARÁCTER INTERNACIONAL PER SE DE LAS ACCIONES CRIMINALES

LLEVADAS A CABO A TRAVÉS DE INTERNET.

LA TUTELA JUDICIAL DE LAS INVESTIGACIONES POLICIALES.

INSTITUCIONES DE COOPERACIÓN POLICIAL INTERNACIONAL (4)

• Es decir, según este símil, lo que en el mundo real pasa por una simple e inmediata consulta a la DGT, en las investigaciones por Internet requiere la obtención de un mandamiento judicial que pueda liberar la información necesaria y previamente retenida según lo dispuesto en la Ley 25/2007. • Si esto fuera poco, después de esta fase de investigación virtual, no puede dejar de señalarse la necesidad de Entrada y Registro para la obtención de pruebas: La intervención y análisis de los ordenadores desde los que se han cometido los hechos motivo de investigación son diligencias ineludibles; pero su práctica, para que no pierda eficacia, debe llevarse a cabo sin la prevención del presunto autor de los hechos. • Por lo tanto el juez instructor debe decidir la proporcionalidad o desproporción entre la gravedad de los hechos investigados y la limitación de derechos solicitada: la entrada y registro en domicilio

En definitiva, puede concluirse con que ya desde los primeros estadios de la investigación ésta debe ser tutelada por la autoridad judicial, habilitando la actuación de los policías mediante auto motivado en sucesivas ocasiones, lo cual continuaría siendo un problema asequible si el ámbito territorial se mantuviera en una misma jurisdicción; podría decirse incluso más: seguiría siendo un problema asequible si se mantuviera en la jurisdicción nacional.

Page 18: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

EL CARÁCTER INTERNACIONAL PER SE DE LAS ACCIONES CRIMINALES

LLEVADAS A CABO A TRAVÉS DE INTERNET.

LA TUTELA JUDICIAL DE LAS INVESTIGACIONES POLICIALES.

INSTITUCIONES DE COOPERACIÓN POLICIAL INTERNACIONAL (5)

Con carácter general distinguimos tres vías de cooperación internacional policial:

BILATERAL. A través de los consejeros y agregados de Interior en las misiones diplomáticas permanentes del Reino de España. Recíprocamente han de mencionarse también a los responsables de estas materias de las legaciones diplomáticas permanentes de terceros países en España INTERPOL. Con la finalidad de:

Conseguir y desarrollar, dentro del marco de las leyes de los diferentes países y del respeto a la Declaración Universal de Derechos Humanos, la más amplia asistencia recíproca de las autoridades de policía criminal. Establecer y desarrollar todas las instituciones que puedan contribuir a la prevención y a la represión de las

infracciones de derecho común. (Artículo 2 del Estatuto de INTERPOL)

EUROPOL. Cuyo objetivo se define como: Mejorar, en el marco de la cooperación entre los Estados miembros de conformidad con el punto 9 del artículo K.1 del

Tratado de la Unión Europea, por medio de las actividades que se enumeran en el presente Convenio, la eficacia de los servicios competentes de los Estados miembros y la cooperación entre los mismos con vistas a la prevención y lucha contra el terrorismo, el tráfico ilícito de estupefacientes y otras formas graves de delincuencia internacional, en la medida en que existan indicios concretos de una estructura delictiva organizada y que dos o más Estados miembros se vean afectados por las formas de delincuencia antes mencionadas de tal modo que, debido al alcance, gravedad y consecuencias de los actos delictivos, se requiera una actuación común de los Estados miembros.

Page 19: La ciberdelincuencia, introducción al delito informático. · Reflexión sobre el impacto en los países desarrollados en ... fraudes (phishing, pharming, vishing, robos de identidad

CONCLUSIONES

La Red es una versión ampliada y mejorada del sistema nervioso de la Humanidad y sus nuevas posibilidades tienen que ver con su versatilidad y su interactividad. Esta nueva versión de las comunicaciones ha ampliado en la misma medida las posibilidades en cuanto a la comisión de actos criminales, tanto perfeccionando las herramientas y modi operandi para cometer los tipos delictivos bien conocidos, como haciendo surgir nuevos riesgos y amenazas: los que suponen la propia existencia de las máquinas que componen la Red.

La prevención y atenuación de esta faceta negativa de la Red, que puede afectar a la privacidad, seguridad, patrimonio e indemnidad sexual de sus usuarios y otras personas, requiere de contramedidas de concienciación, legislativas, jurisdiccionales y de policía. La Comisión europea ha dedicado grandes esfuerzos en la homologación de cuerpos legislativos que posibiliten las investigaciones y el enjuiciamiento de los delitos en la Red; aunque esa labor no está concluida. Jueces y Fiscales han actualizado sus conocimientos y se han creado figuras como el Fiscal de Sala del Tribunal Supremo delegado para la Delincuencia informática. Las agencias de policía, por su parte, han evolucionado creando unidades especializadas cuyos miembros reciben formación permanente. Estas agencias de policía cooperan entre sí a nivel internacional de forma muy activa, desarrollando herramientas conjuntas de inteligencia y análisis. La comunidad policial internacional y la cooperación entre estas agencias de policía constituyen son los agentes naturales para la represión de la criminalidad en la Red: INTERPOL, EUROPOL y de una manera significada sus analysis work files.

Esta charla, en versión reducida, está disponible en:

http://www.uoc.edu/idp/5/dt/esp/lopez.html