Documente Academic
Documente Profesional
Documente Cultură
Ral DEL CASTILLO VIDAL Abogado Comandante PNP 04 de agosto de 2011 Lima - Per
SUMARIO
1. Introduccin 2. Nociones Tericas : Delitos Informticos y otros cometidos mediante medios tecnolgicos 3. Modalidades de Delitos Informticos y Delitos cometidos mediante TICs 4. Problemtica de luchar contra estos delitos 5. La prevencin de estos delitos 6. Casos reales
08/08/2011
1. INTRODUCCION
08/08/2011
2. NOCIONES TEORICAS: LOS DELITOS INFORMATICOS Y OTROS COMETIDOS MEDIANTE MEDIOS TECNOLOGICOS
BENEFICIOS DE LA TECNOLOGIA
En toda las actividades
Lcitas
Ciencia
ilcitas
TecnologaDelito
08/08/2011
DELITOS INFORMATICOS
Art. 207 A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en transito o contenida en una base de datos.
Art. 207 B .- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos.
CIRCUNSTANCIAS AGRAVANTES
Art. 207 C
El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo.
la seguridad
CODIGO PENAL
DELITO CONTRA LA LIBERTAD OFENSAS AL PUDOR PUBLICO
(PORNOGRAFIA INFANTIL)
Art. 186.- El que para obtener provecho, se apodera ilegtimamente de un bien mueble, total o parcialmente ajeno, sustrayndolo del lugar donde se encuentra, 3. Mediante la utilizacin de sistemas de transferencia electrnica de fondos, de la telemtica en general o la violacin del empleo de claves secretas.
Art. 183 A.- El que posee, promueve, fabrica, distribuye, , exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMGENES VISUALES o auditivas, o realiza espectculos en vivo de carcter pornogrfico, en los cuales se utilice a personas de 14 y menos de 18 aos de edad, Cuando el menor tenga menos de 14 aos de edad,
08/08/2011
VIOLACION A LA INTIMIDAD
D/C/L (TITULO VI. CAP. II )
HURTO
D/C/P (TITULO V. CAP.I)
DELITO
HOMICIDIO
D/C/V/C/S (TIT. I. CAP. I)
ESPIONAJE
D/C/E/D/N (TITULO XV. CAP. I)
VIOLACION DEL SECRETO DE LAS COMUNICACIONES D/C/L (TITULO IV. CAP. IV)
NARCOTRAFICO
D/C/S/P
TERRORISMO
D/C/T/P (TITULO XIV. CAP. II)
PORNOGRAFIA INFANTIL
(Art. 183 A CP)
Mundo Real
Mundo Virtual
Organizacin criminal
Delito
Delito
08/08/2011
EN EL MUNDO REAL
08/08/2011
EN EL MUNDO VIRTUAL
Cibernauta
Gusanos
Virus Hackers
Phishing
virus
SPYWARE
SCAM
ADWARE
PHISHING
Keyloggers
ZOMBIES
Ingeniera Social
PHARMING
SPAM
08/08/2011
SE HAN CAMBIADO LAS ARMAS COMUNES POR LA TECNOLOGIA, EL NUEVO ENEMIGO DE LA LEY AHORA ES: CIBERDELINCUENTE. EL MUNDO DE ESTE NUEVO DELINCUENTE ES EL EL CIBERESPACIO. Y PARA CAPTURARLOS LA POLICIA ESPECIALIZADA TRABAJA EN ESTE CAMPO. EL LUGAR DE LOS HECHOS ES VIRTUAL, LAS PRUEBAS ESTN EN UN DISCO DURO, LAS HUELLAS SON DIGITALES 1 y 0. EL CIBERDELINCUENTE NO EST PRESENTE EN EL LUGAR DEL DELITO, PUEDE ESTARLO A MILES DE KILOMETROS. EL CIBERDELINCUENTE SE ACTUALIZA, INTERCAMBIA CONOCIMIENTOS Y AUNQUE NO SE CONOCEN ENTRE ELLOS, FUNCIONAN COMO UNA RED. SE CORREN LA VOZ DE UN NUEVO DELITO Y LO PONEN EN PRCTICA.
ALGUNAS HERRAMIENTAS
08/08/2011
SPYWARE
Programa espa, cuyas aplicaciones se instalan y ejecutan sin el conocimiento del usuario para recopilar su informacin o el de la organizacin y, distribuirlo a terceros interesados.
para
VIRUS INFORMATICO
Es capaz de :
Realizar esas acciones sin el consentimiento del usuario. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros, chats, etc. Activarse cuando el archivo o porcin de cdigo es ejecutado o cuando el registro del sistema es ledo (si es un virus de arranque).
08/08/2011
ADWARE
SPAM
Mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas, que llega en forma de promociones comerciales y otros.
10
08/08/2011
PHISHING
Consiste en emplear la identidad de una organizacin por un lado y, por el otro recomendar a los usuarios la visita a un portal web falso, haciendo creer al visitante que se encuentra en la pgina original. El objetivo es recabar el login y password de la cuenta bancaria del destinatario de este tipo de mensajes.
KEYLOGGER
Dispositivo de Hardware o Software que puede llegar a monitorear cada accin del usuario, principalmente en el teclado, permitiendo obtener datos sensibles.
Captura
Captura todas las pulsaciones del teclado, contraseasetc Guarda todas las conversaciones de Chat Almacena todas las direcciones URL de pginas web visitadas Se desactiva cuando el ordenador est inactivo
11
08/08/2011
ZOMBIES
Es la denominacin que se asigna a computadoras que tras haber sido infectadas por algn tipo de virus, pueden ser usadas remotamente por una tercera persona, sin autorizacin y conocimiento del usuario, para ejecutar actividades ilcitas.
INGENIERIA SOCIAL
Es la prctica de obtener informacin confidencial a travs de la manipulacin la curiosidad de los internautas, para engaarlas y llevarlas a revelar informacin o a violar las polticas de seguridad tpicas.
12
08/08/2011
PHARMING
Consiste en modificar el sistema de resolucin de nombres de dominio (DNS) para conducir al usuario a una pgina web falsa, de manera que cuando el usuario crea que est accediendo a su banco en Internet, realmente est accediendo a una pgina web falsa.
13
08/08/2011
INTRUSISMO
14
08/08/2011
INTRUSIONES INFORMTICAS, DAOS Y VIRUS, ES DECIR, CUANDO SE CONSIGUE COMPROMETER EL FILTRO DE SEGURIDAD DE UN SISTEMA INFORMTICO PARA OBTENER PRIVILEGIOS NO AUTORIZADOS Y ACCEDER A ORDENADORES AJENOS.
ACTIVAS: ACCEDE A SUS ARCHIVOS O HACE QUE NO FUNCIONEN, MEDIANTE ACCESOS NO AUTORIZADOS O CON ATAQUES DE DENEGACIN DE SERVICIO.
15
08/08/2011
ES EL USO ILEGTIMO DE PASSWORDS Y LA ENTRADA A UN SISTEMA INFORMTICO DE UNA ENTIDAD PUBLICA O PRIVADA, SIN LA AUTORIZACIN DEL PROPIETARIO O USUARIO, CON LA FINALIDAD DE INSERTAR, BORRAR O MODIFICAR INFORMACION PRIVILEGIADA DE UNA BASE DE DATOS.
16
08/08/2011
UNA VEZ EXTRAIDA LA INFORMACION, LA DESCARGAN EN UNA COMPUTADORA PORTTIL O UNA COMPUTADORA PERSONAL.
DESPUS DE ESE PROCESO, UTILIZAN OTRO APARATO LECTOR Y GRABADOR CON EL PROGRAMA Y LA TRANSFIEREN A UN PLASTICO UTILIZADO PARA LA CREACION DE TARJETAS DE CREDITO/DEBITO, CON LOS MISMOS DATOS PERSONALES DE LA TARJETA ORIGINAL.
UNA VEZ OBTENIDA LA TARJETA, LOS CLONADORES EFECTAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO.
17
08/08/2011
CONSISTE EN OBTENER MEDIANTE LA MODALIDAD DEL PHISHING, DONDE EL TIMADOR BUSCA QUE ALGUIEN MUERDA EL ANZUELO, A REVELAR INFORMACIN CONFIDENCIAL PERSONALQUE PUEDE SER USADA PARA ROBARLE SU DINERO.
LUEGO DE OBTENER LA INFORMACIN NECESARIA PARA ACCEDER A LA CUENTA DE TU BANCO, PROCEDEN A EFECTUAR OPERACIONES FRAUDULENTAS ON-LINE, (TRANSFERENCIAS DE FONDOS A OTRAS CUENTAS, PAGOS DE SERVICIOS, ETC).
18
08/08/2011
EXTORSION
MODALIDAD DELICITVA EN LA QUE UNA ORGANIZACIN DE DELINCUENTES COMUNES, BUSCABAN A SUS POSIBLES Es muy importante EN a la VICTIMAS que enve LAbrevedad posible esteWEB a la DE PAGINA correo Presidencia. Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguindolo y obteniendo MILLONARIOS DEL MUNDO. informacin sobre l y sus hijos, hay miembros de su seguridad involucrados y brindando informacin, existe un
seguimiento a cada uno de sus 6 hijos, es necesario que estn a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que estn bien armados y organizados. A QUIENES ENVIABAN de la polica se encuentren involucrados tambin como ha sucedido anteriormente. No descarto la posibilidad que miembros MENSAJES DE Tengo conmigo informacin grabada en tres video tapes que podrn servir para identificar a algunos de ellos, tengo TEXTO INTIMIDATORIOS, tambin un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. SIMULANDO SER EX-INTEGRANTES Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que sern de utilidad y podrn evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo el lugar DE GRUPOS TERRORISTAS de hospedaje , pero no sera raro que los tengan muy cerca. Quisiera enviarles esta informacin, para tal efecto INTERNACIONALES. comunquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveer nombre alguno por este medio. No est en venta la informacin, solo quiero ayudar. Yo he tenido que huir del pas con mi familia al rehusarme a formar parte de esta operacin, por razones obvias y un pasado que no habla a favor mo no he dado parte a la polica y si SUGIRIENDOLES PARA QUE ENVEN DINERO, ustedes lo hacen no podr ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas MEDIANTE EMPRESAS COURIER, PARA cranme han sido amenazadas. Podrn dar aviso luego de obtener la informacin,QUE que sabr si lo han hecho o no. Si tienen un telfono donde pueda llamar envenmelo y REMITAN SUSPUESTAMENTE LES me pondr en contacto, si puedo hacer una llamad por cobrar sera mejor ya VIDEOS que nuestros fondos de viaje estn muy limitados. TAPES CON PRUEBAS. Comunquenme apenas reciban este correo para asegurarme que acusaron recibo, LR
19
08/08/2011
VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO ELECTRNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA.
PORNOGRAFA INFANTIL
PROTOCOLO FACULTATIVO DE LA CONVENCIN SOBRE LOS DERECHOS DEL NIO RELATIVO A LA VENTA DE NIOS, LA PROSTITUCIN INFANTIL Y LA UTILIZACIN DE LOS NIOS EN LA PORNOGRAFA ONU
Pornografa infantil se entiende toda representacin, por cualquier medio, de un nio dedicado a actividades sexuales explcitas, reales o simuladas, o toda representacin de las partes genitales de un nio con fines primordialmente sexuales.
20
08/08/2011
PORNOGRAFIA INFANTIL
CODIGO PENAL Artculo 183-A.El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio, incluido la Internet, objetos, libros, escritos, imgenes visuales o auditivas, o realiza espectculos en vivo, de carcter pornogrfico en los cuales se utilice a personas de 14 y menos de 18 aos de edad, ser sancionado con pena privativa de libertad no menor de 4 ni mayor de 6 aos. Nota: Si es menos de 14 aos, es agravante (6 a 8 aos)
21
08/08/2011
Page 44
22
08/08/2011
Page 45
23
08/08/2011
MENSAJERA INSTANTNEA
Page 47
EL GROOMING
Se trata del conjunto de oscuras estrategias de las que se vale un adulto para 'engatusar' a un menor por Internet. Primero, se gana la confianza del nio. Luego, cuando consigue cualquier concesin (una foto, algn dato), se vale de ello para chantajear al pequeo y as obtener satisfacciones de ndole sexual: desde fotos ms subidas de tono, hasta un encuentro en persona.
24
08/08/2011
De esta forma se puede simular que se tiene una cmara Web y se enva el vdeo de otra persona que quieres que el contacto vea.
Page 49
49
CIBERBULLYING
El acoso entre alumnos o amistades con actuaciones de chantaje, vejaciones e insultos de nios a otros nios.
50
25
08/08/2011
SEXTING
Los jvenes han encontrado una nueva manera de "divertirse": fotografiarse desnudos con el mvil y enviar mensajes con las imgenes. A veces las imgenes saltan a la red sin el consentimiento de los afectados.
Page 51
51
26
08/08/2011
1. Las ventajas que se le ofrece al cyber delincuente 2. La legislacin para combatir los delitos 3. Cuando participa el crimen organizado 4. El desarrollo de medios sofisticados para salvaguardar las ganancias
Seguridad. Piensan que deben ser primero descubiertos en la inmensidad de las comunicaciones diarias que suceden en la Internet.
54
27
08/08/2011
Anonimato. Consideran que si son descubiertos por la ley, seria dificil identificarlos plenamente, ya que sostienen que son invisibles (Que no se les puede demostrar el delito ) al utilizar canales pblicos donde suceden millones de transacciones de datos al da sin nombre, origen e idioma.
55
Disponibilidad. Asumen que la sencillez en obtener y desechar rpidamente los canales de comunicacin creados, les permitir evadir cualquier posible cerco establecido por la Ley.
56
28
08/08/2011
57
DE MANERA INSUFICIENE, YA QUE SOLO HA PREVISTO EL LEVANTAMIENTO DEL SECRETO DE LAS COMUNICACIONES (HERRAMIENTA CASI INDISPENSABLE PARA RASTREAR A ESTOS DELINCUENTES), SOLO PARA DETERMINADOS DELITOS: 1. 2. 3. 4. TERRORISMO TRAFICO DE DROGAS PORNOGRAFIA INFANTIL EXTORSION, ETC.
OTROS DELITOS, QUEDAN CASI IMPUNES (VIOLACION A LA INTIMIDAD, CHANTAJE SEXUAL, ETC).
29
08/08/2011
30
08/08/2011
DIRINCRI PNP
Dpto. Apoyo Tcnico
DIVINDAT
DEPARTAMENTO INVESTIGACIONES ESPECIALES
SECCION INVESTIGACION HURTO DE FONDOS
ESTRATEGIAS
ACCION PREVENTIVA Cartilla de Seguridad Eventos Atencin Web ACCION DISUASIVA Patrullaje Internet Visita Cabinas Otros ACCION BUSQUEDA Red Amigos Red Colaboradores Red Interna Policial Plan Peine (Espectro Electromagntico)
ACCION DE INVESTIGACION
DIVINDAT DIRINCRI
Delitos Informticos (Intrusismo, Fraude y Sabotaje Informtico) Delitos Especiales (Pornografa Infantil, Fraude y Falsificacin, Piratera y Hurto de Fondos
31
08/08/2011
MEDIDAS DE SEGURIDAD
Actualiza siempre tu Sistema Operativo Actualiza siempre tu Antivirus Instala un Firewall (Pared de fuego) Contraseas seguras Siempre un respaldo de tu informacin
32
08/08/2011
Contar con un Sistema Operativo actualizado (Ver las actualizaciones o parches de seguridad) Instalacin de software comerciales de seguridad disponibles en el mercado. (Firewall, Monitoreo de spam, antivirus, congeladores, etc.) Contar con una poltica de seguridad compartimentada (dependiente de ms de una persona).
33
08/08/2011
Control y Fiscalizacin empresarial de los medios electrnicos puestos a disposicin del trabajador
No existe uniformidad de criterios respecto a la legalidad de la intervencin del empleador de los medios electrnicos por ejemplo, una computadora necesarios para el desempeo de las labores en la empresa. Existe as la sentencia en el exp. 1058-2004-AA-TC, con la que el Tribunal Constitucional seala que el empleador puede investigar el contenido de las computadoras asignadas a los trabajadores para su trabajo, pero siempre de manera razonable y respetando la Constitucin. Eso implica, en opinin del Tribunal Constitucional, iniciar una investigacin judicial en vez de una investigacin privada. Esta sentencia fue duramente criticada.
34
08/08/2011
Control y Fiscalizacin empresarial de los medios electrnicos puestos a disposicin del trabajador
Ms moderada, una reciente sentencia expedida por la Corte Suprema de Espaa, desarrolla los siguientes criterios a seguir para un vlido ejercicio de la facultad de control y fiscalizacin del empleador: 1. Establecer previamente y con claridad las reglas para el debido uso de los medios electrnicos. 2. Informar debidamente a los trabajadores de la existencia y el contenido de dichas reglas. 3. Advertir a los trabajadores que existir un control y los medios que han de adoptarse en su caso para garantizar su debida utilizacin en la empresa.
Control y Fiscalizacin empresarial de los medios electrnicos puestos a disposicin del trabajador
Para efectos de la aplicacin de estos criterios en el Per, en la eventualidad de que el Tribunal Constitucional revise su posicin, sugerimos que las empresas obtengan una autorizacin escrita del propio trabajador que les permita acceder y utilizar la informacin que pueda ser recabada al momento de realizar el control de los medios electrnicos. De esta manera, podra prevenirse la ocurrencia de problemas futuros referentes a las varias posibles interpretaciones de un derecho cuyos alcances no estn especficamente regulados en el Per.
35
08/08/2011
Control y Fiscalizacin empresarial de los medios electrnicos puestos a disposicin del trabajador
En consecuencia, si el trabajador incumple las reglas
establecidas para el debido uso de los medios electrnicos y ha autorizado los posibles controles que pueda realizar el empleador, por lo menos no podr entenderse que, al realizarse una fiscalizacin, se ha vulnerado su expectativa razonable de intimidad.
6. CASOS REALES
36
08/08/2011
37