Conferencia Delitos Informáticos

Page 1

DELITOS INFORMร TICOS O CYBERCRIMEN Ing. Javier E. Vรกsquez Gamarra Analista Informรกtico Forense


CONCEPTOS, ASPECTOS LEGALES TENDENCIAS MODALIDADES MÁS COMUNES ATAQUES A MÓVILES CIBERATAQUES RESPUESTA AL CIBERCRIMEN CASOS DE ÉXITO


Delitos informáticos ….. Que son? Tomando como referencia el “Convenio de Cyberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como:

“Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.


DEFINICIÓN OPERATIVA Concepto:

…toda conducta, atentatoria de bienes jurídicos, que suponga el uso de medios informáticos en alguna de sus fases de ejecución”. “Es aquel que se realiza con la ayuda de la informática o de técnicas anexas”.

No necesariamente se trata de “nuevos delitos”, sino de nuevas formas de ejecutar las figuras típicas tradicionales.


ELEMENTOS DEL DELITO • El delito es un acto humano, es una acción u omisión. • Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico. • Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. • El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona. • La ejecución u omisión del acto debe estar sancionada por una pena.


Características principales • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. • Son actos que pueden llevarse a cabo de forma rápida y sencilla. • En ocasiones informático.

sólo

se

requiere

de

un

equipo

• No siempre es necesario estar presente físicamente en el lugar de los hechos. • Tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.


CLASIFICACIÓN Como METODO: Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. Como MEDIO: Conductas criminales que se valen de las computadoras como medio o símbolo en la comisión del ilícito.

Como FIN: Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física.


ACCIONES DE INVESTIGACIÓN


EL CYBERDELITO NO TIENE FRONTERAS VICTIMA

POSIBLE RASTREO

DELINCUENTE

SERVICIO DE SALIDA DE E-MAIL CON FORMATO DE REGISTRO RED INALAMBRICA ABIERTA

SERVICIO DE COMUNICACIONES ANONIMOS

RASTREO DIFICIL / IMPOSIBLE


DELITOS MÁS COMUNES

Clonación de Tarjetas y Hurto de Fondos

Extorsión

Amenazas por e-mail

Chantaje sexual y económico

Intrusiones (Hacking, Cracking)

Operaciones Financieras/Comer-ciales Fraudulentas por Internet

Acceso no autorizado a base de datos

Pornografía Infantil en Internet


INTERNET AL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MAS DE 50 ATAQUES AUTOMATIZADO POR MINUTO …

virus

SPYWARE

SCAM

PHISHING

ADWARE

ZOMBIES

Keyloggers

PHARMING

SPAM


ASPECTOS LEGALES


LEGISLACIÓN PERUANA SOBRE CIBERDELITOS Código Penal

Delitos por medio del uso de las TIC´s

207º-A.-Uso indebido de Base de datos. Pena: no mayor 2 años.

Pornografía infantil Código Penal Artículo 183 - A

207º-B.-Destrucción de base de datos. Pena: 3 a 5 años.

Propiedad intelectual ;Código Penal Artículo 216, Artículo 219, Artículo 220 .

207º-C.-Uso indebido de información privilegiada. - Pena: 5 a 7 años.

Pánico Financiero ;Código Penal Artículo 249

Artículo 154º.-Delito de Violación a la Intimidad

Apología; Código Penal Artículo 316

Artículo 157º.-Uso Indebido de Archivos Computarizados.

Difamación ;Código Penal Artículo 132

Artículo 183-A.-Pornografía infantil

Propiedad industrial: marcas, patentes; Código Penal Artículo 222. Artículo 223 Artículo 224

Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos

Espionaje ;Código Penal Artículo 331

Artículo 217º.-Delitos contra los Derechos de Autor

Manipulación y/o falsificación de datos; Código Penal Artículo 427


LEY Nº 27309 INCORPORA AL CÓDIGO PENAL LOS DELITOS INFORMÁTICOS


FIGURAS DELICTIVAS MÁS CONOCIDAS EMPLEANDO ALTA TECNOLOGÍA (Código Penal) DELITO CONTRA EL PATRIMONIO

DELITO CONTRA LA LIBERTAD OFENSAS AL PUDOR PUBLICO

(HURTO AGRAVADO)

(PORNOGRAFÍA INFANTIL)

Art. 186º.- El que para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, …

Art. 183º A.- El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENES VISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, …

3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas.

Cuando el menor tenga menos de 14 años de edad, …


DELITOS COMETIDOS CON USO DE LA ALTA TECNOLOGÍA (INSTRUMENTO O MEDIO) DAÑOS

HURTO

D/C/P (TIT. V. CAP. IX)

D/C/F/P (TITULO X II. CAP. I)

D/C/P (TITULO V. CAP.I)

CONTRA LOS DERECHOS DE AUTOR D/C/D/I (TITULO VII. CAP.I)

FALSIFICACION DE DOCUMENTOS INFORMATICOS

VIOLACION A LA INTIMIDAD D/C/L (TITULO VI. CAP. II )

FRAUDE EN LA ADMINISTRACION DE PERSONAS JURIDICAS D/C/P (TITULO V . CAP. V I)

DELITO

HOMICIDIO

D/C/V/C/S (TIT. I. CAP. I)

ESPIONAJE

D/C/E/D/N (TITULO XV. CAP. I) VIOLACION DEL SECRETO DE LAS COMUNICACIONES D/C/L (TITULO IV. CAP. IV)

NARCOTRAFICO D/C/S/P

TERRORISMO D/C/T/P (TITULO XIV. CAP. II)

PORNOGRAFIA INFANTIL (Art. 183 A CP)

(TITULO XII. CAP. III)


TENDENCIAS


TENDENCIAS CYBERCRIMINALIDAD DELITOS/ AÑOS

2008

2009

2010

2011

2012

TOTAL

239

523

384

705

401

2252

PORNOGRAFIA INFANTIL

43

65

90

151

136

485

DELITOS INFORMATICOS

128

125

161

184

147

745

53

223

299

468

184

1227

463

936

934

1508

868

4709

HURTO DE FONDOS

OTROS: Amenazas, chantaje, etc.

TOTAL

FUENTE: DIVISIÓN DE INVESTIGACIÓN DE DELITOS DE ALTA TECNOLOGÍA DE LA DIRINCRI-PNP DEL 2008 AL 2012


FUENTE: DIVISIÓN DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA DE LA DIRINCRI-PNP DEL 2008 AL 2012

800 700 600 500 400 300 HURTO DE FONDOS

200 PORNOGRAFIA INFANTIL

100

DELITOS INFORMATICOS

0 2008

2009

2010

OTROS

2011

2012


INCIDENCIA DELICTIVA 2012 DELITO DELITOS CONTRA LA LIBERTAD PORNOGRAFIA INFANTIL HURTO DE FONDOS/ TRANSFERENCIA

ENE

FEB

MAR

ABR

MAY

JUN

JUL

AGO

SET

OCT

NOV

DIC

TOTAL

17

5

3

5

6

5

2

11

8

5

4

8

79

1

28

7

7

5

12

4

5

2

33

14

18

136

53

67

43

11

19

11

9

11

4

16

6

10

260

14

4

17

15

12

12

13

16

14

10

14

141

10

8

4

2

8

2

3

1

4

2

4

3

44

1

5

2

5

4

5

2

9

3

4

40

1

1

1

6

10

147

2

8

HURTO DE FONDOS/ CLONACION DCP ESTAFA/ FE PUBLICA DCP EXTORSION

DCP PATRIMONIO CULTURAL DELITOS INFORMÁTICOS

2 15

13

OTROS

TOTAL

97

142

1

19

8

11

7

13

1

1

1

1

2

83

11

17

11

12

49 71 55 50 53 47 91 53 70 861

*DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA DE LA DIRINCRI-PNP 2012


80

INCIDENCIA DELICTIVA 2012

70

60

50

40

30

20

10

0 ENE

FEB

MAR

ABR

MAY

JUN

JUL

AGO

SET

OCT

NOV

DIC

DELITOS CONTRA LA LIBERTAD

PORNOGRAFIA INFANTIL

HURTO DE FONDOS/TRANSFER

HURTO DE FONDOS/CLONACION

DCP ESTAFA/ FE PUBLICA DELITOS INFORMÁTICOS

DCP EXTORSION

DCP PATRIMONIO CULTURAL

OTROS


MODALIDADES MÁS COMUNES


HURTO DE FONDOS CLONACIÓN TARJETAS - No solo copia de banda magnética - Troquelan tarjetas - Usan «frenteros»


Mal dependiente pasa tarjeta por lector de banda magnética (skimmer)

Cliente paga con su tarjeta

Luego procede a realizar el cargo en el Terminal Punto de Venta de la tienda.

El plástico es generado usando impresoras de última generación.

Las tarjetas clonadas son usadas en otros comercios. El clonador entrega las tarjetas al delincuente que usará las tarjetas clonadas.

Se posibilita el uso en portales financieros, internet y en ATM´s

Si además, el dependiente observa la clave secreta…

Al final de la jornada entrega el lector de bandas magnéticas a quien lo ha reclutado.



MANIPULACIÓN / CAMBIOS POS    

Adulteración Hardware Software / Mixto Cambio Hurto


INGENIERÍA SOCIAL Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar investigadores privados, criminales o delincuentes informáticos, para obtener información o acceso a sistemas de información para perjudicar o exponer a riesgo o abuso.

El principio que sustenta la ingeniería social es el que en cualquier sistema: "los usuarios son el eslabón débil"


PHARMING PASO 1: Envío de Correo Masivo, invitando a los usuarios de correo, descargar un archivo en su computadora el mismo que le va a permitir acelerar su navegador.

PASO 2: Este archivo va a modificar el archivo HOSTS, para que cuando la víctima escriba en la barra de direcciones del explorador la dirección web de su banco, ésta automáticamente es REDIRECCIONADA a una página web clonada. PASO 3: En esta página web falsa se solicita a los usuarios ingresar su información confidencial la cual va a parar a un Buzón de Correo o servidor virtual.


HOST NORMAL

HOST ALTERADO


PHISHING




TROYANOS Recurren a temas mediáticos “Mira los videos del ataque de Corea a Estados Unidos”, dice el asunto de un falso correo electrónico.


La Infidelidad Otra de las modalidades para robar informaci贸n de los usuarios es el env铆o de un correo electr贸nico con supuestas fotos que prueban la infidelidad de sus parejas.


Phishing

Troyano

2008

24

14

2009

20

86

2010

78

235

2011

80

287

2012

132

368

2013

70

68

Tendencias Phishing / Troyano 400 350

300 250 Cantidad

A単o

200 150

100 50

0

A単o


MALWARE

El troyano Win32 está diseñado para robar información personal. Este programa graba todas las pulsaciones sobre las teclas y se las envía a un pirata informático remoto. (ntlogon.exe, mfcexp.exe, svcbak.exe trojanspy.win32.agent.d.exe.)


RANSOMWARE Es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento; y bloquean su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que “no podrá acceder al mismo a no ser que pague”.

Ransomware se instala cuando abre un adjunto malintencionado en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web


REDES SOCIALES


ventAJAs o DesventAJAs…..?  ACCESO A INFORMACIÓN PERSONAL  UBICACIÓN EN TIEMPO REAL  FORMA DE ACCEDER AL ENTORNO FAMILIAR/AMICAL  FOTOS / IRREMOVIBLES  MEDIO DE CHANTAJE  MEDIO MÁS COMÚN DE PEDÓFILOS

 PÉRDIDA DE PRIVACIDAD  MENORES DE EDAD LOS MÁS EXPUESTOS.


DELITOS COMETIDOS POR MEDIOS INFORMATICOS MAS FRECUENTES CHANTAJE/EXTORSION

SE TOMAN FOTOS INTIMAS QUE PASAN A MANOS DE TERCEROS: PERDIDA DE DISPOSITIVO, ACCESO INDEBIDO.

SOLICITAN DINERO A CAMBIO DE NO PUBLICAR LAS IMÁGENES, INFORMACIÓN O DE NO HACER DAÑO A LAS PERSONAS Forma como la Información se consigue:

Ing. Social Vecinos Amigos Servicio. SOLICITAN DINERO POR SU CARGO O OCUPACION


ATAQUES A Mテ天ILES


MALWARE PARA MÓVILES  Códigos maliciosos para móviles se han multiplicado 28 veces en Perú, 16 en México, 12 en Brasil, 10 en Chile y 7 en Argentina.  El 40% del malware para smartphones tiene como objetivo principal la suscripción del usuario a servicios mensajería pre mium locales sin su conocimiento.

Boxer, el primer troyano SMS que infectó a usuarios de más de 60 de países de Latinoamérica. Durante los últimos meses se registraron 36 variantes de troyanos SMS, convirtiéndose en una gran amenaza.


ANDROID EL MÁS VULNERABLE Android, es un sistema operativo para dispositivos móviles que está sufriendo muchos más problemas de seguridad que IOS, de Apple. Google delega operadoras o fabricantes de dispositivos la decisión cuándo los usuarios pueden actualizar sus versiones de Android. Apple, lleva el control de las versiones y éstas están disponibles directamente para los usuarios. Android, representa el 64.1% del mercado de SO para móviles.


CIBERATAQUES


CIBERATAQUE  Compromete la seguridad de una red de computadoras. Utilizan varios métodos para hacer colapsar los Servidores y la suspensión del servicio.  Puede estar dirigido a los equipos y sistemas de computación que se encuentran operando en la red a nivel mundial, o  Puede ser orientado hacia la información y los datos que son almacenados en bases de datos.


BOTNET QUE SON? Las botnets son grandes redes de ordenadores infectados con un tipo específico de malware y los ataques DDoS se usan para representar una grave amenaza para la estabilidad y la integridad de la Internet. PARA QUE SON USADAS? Ciberdelincuente puede usar su PC para fines delictivos. En otras palabras, podría ordenar a su PC para realizar sus tareas. Por ejemplo, si están planeando para hackear un sistema de gobierno o la banca, entonces van a utilizar un PC que ya ha hackeado y luego usarla para hacer su trabajo. TIPOS DE BOTNET : Conficker, Zeus, Waledac, Mariposa y Kelihos.



TENDENCIAS PARA EL 2013 

Propagación de códigos maliciosos a través de sitios web vulnerados. (V. en los servidores y en los navegadores web)

Ataque y infección de los servidores web. de esta manera el internauta al visitar páginas legítimas se infecta. Conflictos cibernéticos se volverán comunes y se intensificarán los ataques en los servicios en la "nube”.

Descarga de malware a través de instalación de aplicaciones.

Aumento del ransomware, que exige el pago de rescate a cambio de "liberar" los dispositivos de la víctima.

Ataques a las redes sociales, con códigos maliciosos para robar datos relacionados con pagos y engaños (avisos y mensajes de regalos falsos que soliciten el domicilio postal u otra información personal.)


RESPUESTA A LA CYBERCRIMINALIDAD


• Respuesta inmediata: DIVINDAT-DIRINCRI PNP • Prevención: - Campañas en Medios de Comunicación - Campañas ASBANC y empresas Medios de Pago - Empresas y Comercios interesados en prevenir.  Estado: Mesas de Trabajo.  Se evalúa legislación actual, propuesta de modificaciones.  Entidades extranjeras prestan colaboración a Instituciones del Estado.  Organizaciones no gubernamentales apoyan lucha contra la ciberdelincuencia y criminalidad (Trata de personas, prostitución, pornografía, tráfico de órganos, etc.)


LIMITACIONES EN LA INVESTIGACIÓN • Al acceso de información por el secreto de las comunicaciones. • En la investigación preliminar no se puede contar con el levantamiento del Secreto de las Comunicaciones en algunos delitos. • La demora excesiva en la entrega de información por parte de las empresas proveedoras de servicio. • No se reglamenta la ley sobre el control de las cabinas INTERNET. • La legislación de delitos tecnológicos/informáticos no es actualizada. • Algunos operadores de justicia desconocen las modalidades del tipo penal.


LUCHA CONTRA LA PORNOGRAFÍA INFANTIL • La identificación del presunto autor, quien aprovecha el anonimato que permite el INTERNET. • El autor generalmente utiliza cabina INTERNET pública. • Los proveedores de servicio de Internet, no están obligados a guardar los archivos y proporcionar esta información. • Los proveedores de servicio de email tienen su sede en otros países (HOTMAIL, LATINMAIL). • Las páginas de Internet cambian su ubicación permanentemente, hace difícil el monitoreo y la identificación del hecho y sus promotores . • El acceso a información de los servidores de INTERNET y de telefonía solo puede realizarse por mandato judicial. • Insensibilidad de las autoridades comprometidas en la lucha contra la pornografía infantil.


RECOMENDACIONES • No descargar archivos adjuntos de remitentes desconocidos. • No adquirir antivirus piratas. • No hacer click en anuncios que ofrecen grandes promociones, pues con el solo ingreso ya estamos contaminando nuestros equipos. • Nunca debemos seguir los enlaces de los correos electrónicos, escribir la dirección url en la barra de direcciones para evitar sitios web falsos. • Tener en cuenta que los atacantes siempre van a tratar de ganar tu curiosidad para que sigas un link desconocido o descargues un archivo.

• No hacer pagos por Internet desde una cabina pública o a través de un dispositivo móvil que esté conectado mediante Wi-fi. • Instale solamente aplicaciones desarrolladas por fuentes confiables. Además, es importante que cree una copia de seguridad de toda la información almacenada en su teléfono.


TRINOMIO DE SEGURIDAD EN LAS REDES SEGURIDAD FÍSICA (Hardware)

INSEGURO

SEGURIDAD LÓGICA (Software)

INTERNET SEGURO IINSEGURO

INSEGURO

SEGURIDAD HUMANA (Prevención)


CASOS DE ÉXITO






ยกMUCHAS GRACIAS!


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.