Casos de ciberdelitos y de extradición

AuthorCarlos García/José Sun
PositionDirector de ciberseguridad/Director de riesgos y compliance
Pages32-35
CASOS RELEVANTES 33
32
CASOS DE
Ciberdelitos
Y D E
Extradición.
por:
Carlos García
DIRECTOR DE CIBERSEGURIDAD
CARLOS.GARCIA@OBOSSS.COM
por:
José Sun
DIRECTOR DE RIESGOS Y COMPLIANCE
JOSE.SUN@OBOSSS.COM
Es evidente que la tecnología es una parte fundamental
en nuestras vidas. En la actualidad, no podems concebir
una organización que no cuente con acceso a internet,
correo electrónico, una página web, bases de datos de
clientes, entre otras herramientas digitales, y que todo
esto se encuentre almacenado en un medio digital o en
teléfonos inteligentes corporativos donde se agendan
reuniones, se cruzan comunicaciones o se hace uso de
alguna aplicación o herramienta para hacer más fácil el
trabajo del día a día. Estas herramientas se utilizan de
manera ordinaria sin prestar importancia los riesgos
a los que se expone una organización en términos de
condencialidad, disponibilidad e integridad de la
información.
El cibercrimen es una realidad que está poniendo en
riesgo a las organizaciones en ámbitos como seguridad
de la información, impactos nancieros, impactos
legales e incluso reputacionales, es por ello, que varias
naciones han impulsado convenios internacionales,
con el objetivo de generar políticas penales comunes y
proteger a la sociedad frente a los delitos informáticos
y los delitos por internet.
Un delito informático puede denirse como un acto
ilícito realizado a través de un medio o dispositivo
tecnológico y que expone la condencialidad,
integridad y disponibilidad de la información y se
mide por el impacto que provoca.
Analice su organización y piense qué sucedería si
fuera víctima de un robo de información y que, el
ciberdelincuente que perpetró el hecho se encuentra
fuera de sus fronteras ¿su organización está preparada
para un evento así? ¿nuestros países están preparados
para investigar y perseguir internacionalmente en
materia penal y judicial a este tipo de cibercriminales?
¿existen leyes aplicables a este tipo de delitos?
OUTSOURCE BACK OFFICE
SERVICES SUPPORT &
SOLUTIONS
WWW.OBOSSS.COM
El Convenio sobre la Ciberdelincuencia, conocido
como el Convenio de Budapest 1 , es un tratado
internacional vinculante en materia penal, que busca
el establecimiento de herramientas legales para la
tipicación de delitos informáticos de forma común en
los países parte, para que éstos puedan ser perseguidos
a través de la cooperación internacional. Dicho
convenio posee dos grandes áreas de acción:
De dicho convenio del cual forman parte más de 60
países, en su mayoría de Europa y Norteamérica, en
Latinoamérica se encuentran países como Argentina,
Chile, Costa Rica, Paraguay, República Dominicana y
Panamá y quienes lo han raticado, Colombia, México
y Perú.
Uno de los temas que busca el convenio, es facilitar los
medios de extradición para la persecución penal de
delitos cibernéticos perpetrados en el territorio de
los países miembros, el artículo 24 de dicho convenio,
en la columna referente al apoyo mutuo, menciona
todo lo relacionado a la extradición y su mecanismo,
a su vez establece que dicho convenio se puede tomar
como sustento para un proceso de extradición de no
existir el mismo por medio de otro acuerdo o convenio.
Una muestra de lo que el convenio ha facilitado es la
solicitud de extradición del expresidente panameño
Ricardo Martinelli (2009-2014), quien la justicia de
Panamá le atribuye cuatro cargos:
El pasado mes de agosto fue autorizada, por el
gobierno norteamericano, la orden de extradición, el
sustento que facilitó dicha resolución fue lo contenido
en el convenio, en la legislación panameña y en la
estadounidense, referente al delito de “intercepción
ilegal de comunicaciones”. A pesar de estar
involucrados varios temas políticos y de malversación
en la persecución penal, la solicitud de extradición no
pudo realizarse bajo el tratado de extradición rmado
entre Estados Unidos y Panamá en el año 1904; fue
hasta lo contenido en el Convenio de Budapest,
del cual ambos países son miembros, que pudo
hacerse efectiva, ya que el cargo contempla el delito
de escuchas ilegales a 150 personas entre opositores,
periodistas y empresarios en los años 2012 a 2014.
Las organizaciones de cualquier parte del mundo se
encuentran amenazadas en un mundo interconectado,
tal es el caso ocurrido en el 2017 con el virus Wannacry,
que afecto a cientos de empresas e instituciones en
Europa y América secuestrando computadoras a través
de un ransoware (software de secuestro) que utilizaron
piratas informáticos aparentemente de Corea del Norte
en uno de los ataques más grandes que ha afectado al
mundo, este software llega a cualquier computadora
y aprovechando una brecha de seguridad, por la falta
de una actualización de sistema, se instala en la
computadora y secuestra la información negando
el acceso al usuario mostrando una pantalla donde
se solicita un rescate que inicia por un valor de
US$300.00 en forma de bitcoins, por máquina, en
un tiempo determinado, de lo contrario se perdería la
información contenida en el equipo.
Este tipo de malware se instala en una computadora
dentro de una red y se esparce por la misma llegando
a otras computadoras, tomando así de secuestro
varias máquinas de importantes organizaciones en el
mundo, entre ellas Telefónica. Fue tal la amenaza que
Telefónica giró una orden a nivel mundial a todos sus
colaboradores de apagar sus equipos inmediatamente
y no accederlos hasta que la amenaza hubiera sido
controlada y evitar así su propagación, dejando fuera
de operaciones a telefónica y varios de sus servicios por
horas, provocando pérdidas millonarias. Este ataque
no fue un ataque dirigido a Telefónica en particular,
fue un ataque masivo y que se estima afectó a 300,000
máquinas en 150 países.
En este caso, Estados Unidos acusó y responsabilizó
a Corea del Norte formalmente de dicho ataque,
se realizaron investigaciones al respecto pero no
La primera es homogenizar la tipicación de
delitos cibernéticos en materia judicial para
que sean aplicables y perseguidos de la misma
manera en todas las naciones miembros,
contando con una política penal común, y
La segunda es la de la protección a la sociedad
por medio de acciones cooperantes y canales
de comunicación 24/7 que atiendan y provean
información de dichos delitos a nivel mundial,
con el n de crear acciones preventivas y
correctivas ante dichos delitos informáticos.
Peculado por malversación,
Peculado de uso,
Seguimiento sin autorización judicial e
Interceptación de las comunicaciones sin
autorización judicial.
1.
2.

To continue reading

Request your trial

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT