DELITOS INFORMร TICOS O CYBERCRIMEN Ing. Javier E. Vรกsquez Gamarra Analista Informรกtico Forense
CONCEPTOS, ASPECTOS LEGALES TENDENCIAS MODALIDADES MÁS COMUNES ATAQUES A MÓVILES CIBERATAQUES RESPUESTA AL CIBERCRIMEN CASOS DE ÉXITO
Delitos informáticos ….. Que son? Tomando como referencia el “Convenio de Cyberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como:
“Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
DEFINICIÓN OPERATIVA Concepto:
…toda conducta, atentatoria de bienes jurídicos, que suponga el uso de medios informáticos en alguna de sus fases de ejecución”. “Es aquel que se realiza con la ayuda de la informática o de técnicas anexas”.
No necesariamente se trata de “nuevos delitos”, sino de nuevas formas de ejecutar las figuras típicas tradicionales.
ELEMENTOS DEL DELITO • El delito es un acto humano, es una acción u omisión. • Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico. • Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. • El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona. • La ejecución u omisión del acto debe estar sancionada por una pena.
Características principales • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. • Son actos que pueden llevarse a cabo de forma rápida y sencilla. • En ocasiones informático.
sólo
se
requiere
de
un
equipo
• No siempre es necesario estar presente físicamente en el lugar de los hechos. • Tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
CLASIFICACIÓN Como METODO: Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. Como MEDIO: Conductas criminales que se valen de las computadoras como medio o símbolo en la comisión del ilícito.
Como FIN: Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física.
ACCIONES DE INVESTIGACIÓN
EL CYBERDELITO NO TIENE FRONTERAS VICTIMA
POSIBLE RASTREO
DELINCUENTE
SERVICIO DE SALIDA DE E-MAIL CON FORMATO DE REGISTRO RED INALAMBRICA ABIERTA
SERVICIO DE COMUNICACIONES ANONIMOS
RASTREO DIFICIL / IMPOSIBLE
DELITOS MÁS COMUNES
Clonación de Tarjetas y Hurto de Fondos
Extorsión
Amenazas por e-mail
Chantaje sexual y económico
Intrusiones (Hacking, Cracking)
Operaciones Financieras/Comer-ciales Fraudulentas por Internet
Acceso no autorizado a base de datos
Pornografía Infantil en Internet
INTERNET AL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MAS DE 50 ATAQUES AUTOMATIZADO POR MINUTO …
virus
SPYWARE
SCAM
PHISHING
ADWARE
ZOMBIES
Keyloggers
PHARMING
SPAM
ASPECTOS LEGALES
LEGISLACIÓN PERUANA SOBRE CIBERDELITOS Código Penal
Delitos por medio del uso de las TIC´s
207º-A.-Uso indebido de Base de datos. Pena: no mayor 2 años.
Pornografía infantil Código Penal Artículo 183 - A
207º-B.-Destrucción de base de datos. Pena: 3 a 5 años.
Propiedad intelectual ;Código Penal Artículo 216, Artículo 219, Artículo 220 .
207º-C.-Uso indebido de información privilegiada. - Pena: 5 a 7 años.
Pánico Financiero ;Código Penal Artículo 249
Artículo 154º.-Delito de Violación a la Intimidad
Apología; Código Penal Artículo 316
Artículo 157º.-Uso Indebido de Archivos Computarizados.
Difamación ;Código Penal Artículo 132
Artículo 183-A.-Pornografía infantil
Propiedad industrial: marcas, patentes; Código Penal Artículo 222. Artículo 223 Artículo 224
Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos
Espionaje ;Código Penal Artículo 331
Artículo 217º.-Delitos contra los Derechos de Autor
Manipulación y/o falsificación de datos; Código Penal Artículo 427
LEY Nº 27309 INCORPORA AL CÓDIGO PENAL LOS DELITOS INFORMÁTICOS
FIGURAS DELICTIVAS MÁS CONOCIDAS EMPLEANDO ALTA TECNOLOGÍA (Código Penal) DELITO CONTRA EL PATRIMONIO
DELITO CONTRA LA LIBERTAD OFENSAS AL PUDOR PUBLICO
(HURTO AGRAVADO)
(PORNOGRAFÍA INFANTIL)
Art. 186º.- El que para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, …
Art. 183º A.- El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENES VISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, …
3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas.
Cuando el menor tenga menos de 14 años de edad, …
DELITOS COMETIDOS CON USO DE LA ALTA TECNOLOGÍA (INSTRUMENTO O MEDIO) DAÑOS
HURTO
D/C/P (TIT. V. CAP. IX)
D/C/F/P (TITULO X II. CAP. I)
D/C/P (TITULO V. CAP.I)
CONTRA LOS DERECHOS DE AUTOR D/C/D/I (TITULO VII. CAP.I)
FALSIFICACION DE DOCUMENTOS INFORMATICOS
VIOLACION A LA INTIMIDAD D/C/L (TITULO VI. CAP. II )
FRAUDE EN LA ADMINISTRACION DE PERSONAS JURIDICAS D/C/P (TITULO V . CAP. V I)
DELITO
HOMICIDIO
D/C/V/C/S (TIT. I. CAP. I)
ESPIONAJE
D/C/E/D/N (TITULO XV. CAP. I) VIOLACION DEL SECRETO DE LAS COMUNICACIONES D/C/L (TITULO IV. CAP. IV)
NARCOTRAFICO D/C/S/P
TERRORISMO D/C/T/P (TITULO XIV. CAP. II)
PORNOGRAFIA INFANTIL (Art. 183 A CP)
(TITULO XII. CAP. III)
TENDENCIAS
TENDENCIAS CYBERCRIMINALIDAD DELITOS/ AÑOS
2008
2009
2010
2011
2012
TOTAL
239
523
384
705
401
2252
PORNOGRAFIA INFANTIL
43
65
90
151
136
485
DELITOS INFORMATICOS
128
125
161
184
147
745
53
223
299
468
184
1227
463
936
934
1508
868
4709
HURTO DE FONDOS
OTROS: Amenazas, chantaje, etc.
TOTAL
FUENTE: DIVISIÓN DE INVESTIGACIÓN DE DELITOS DE ALTA TECNOLOGÍA DE LA DIRINCRI-PNP DEL 2008 AL 2012
FUENTE: DIVISIÓN DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA DE LA DIRINCRI-PNP DEL 2008 AL 2012
800 700 600 500 400 300 HURTO DE FONDOS
200 PORNOGRAFIA INFANTIL
100
DELITOS INFORMATICOS
0 2008
2009
2010
OTROS
2011
2012
INCIDENCIA DELICTIVA 2012 DELITO DELITOS CONTRA LA LIBERTAD PORNOGRAFIA INFANTIL HURTO DE FONDOS/ TRANSFERENCIA
ENE
FEB
MAR
ABR
MAY
JUN
JUL
AGO
SET
OCT
NOV
DIC
TOTAL
17
5
3
5
6
5
2
11
8
5
4
8
79
1
28
7
7
5
12
4
5
2
33
14
18
136
53
67
43
11
19
11
9
11
4
16
6
10
260
14
4
17
15
12
12
13
16
14
10
14
141
10
8
4
2
8
2
3
1
4
2
4
3
44
1
5
2
5
4
5
2
9
3
4
40
1
1
1
6
10
147
2
8
HURTO DE FONDOS/ CLONACION DCP ESTAFA/ FE PUBLICA DCP EXTORSION
DCP PATRIMONIO CULTURAL DELITOS INFORMÁTICOS
2 15
13
OTROS
TOTAL
97
142
1
19
8
11
7
13
1
1
1
1
2
83
11
17
11
12
49 71 55 50 53 47 91 53 70 861
*DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA DE LA DIRINCRI-PNP 2012
80
INCIDENCIA DELICTIVA 2012
70
60
50
40
30
20
10
0 ENE
FEB
MAR
ABR
MAY
JUN
JUL
AGO
SET
OCT
NOV
DIC
DELITOS CONTRA LA LIBERTAD
PORNOGRAFIA INFANTIL
HURTO DE FONDOS/TRANSFER
HURTO DE FONDOS/CLONACION
DCP ESTAFA/ FE PUBLICA DELITOS INFORMÁTICOS
DCP EXTORSION
DCP PATRIMONIO CULTURAL
OTROS
MODALIDADES MÁS COMUNES
HURTO DE FONDOS CLONACIÓN TARJETAS - No solo copia de banda magnética - Troquelan tarjetas - Usan «frenteros»
Mal dependiente pasa tarjeta por lector de banda magnética (skimmer)
Cliente paga con su tarjeta
Luego procede a realizar el cargo en el Terminal Punto de Venta de la tienda.
El plástico es generado usando impresoras de última generación.
Las tarjetas clonadas son usadas en otros comercios. El clonador entrega las tarjetas al delincuente que usará las tarjetas clonadas.
Se posibilita el uso en portales financieros, internet y en ATM´s
Si además, el dependiente observa la clave secreta…
Al final de la jornada entrega el lector de bandas magnéticas a quien lo ha reclutado.
MANIPULACIÓN / CAMBIOS POS
Adulteración Hardware Software / Mixto Cambio Hurto
INGENIERÍA SOCIAL Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar investigadores privados, criminales o delincuentes informáticos, para obtener información o acceso a sistemas de información para perjudicar o exponer a riesgo o abuso.
El principio que sustenta la ingeniería social es el que en cualquier sistema: "los usuarios son el eslabón débil"
PHARMING PASO 1: Envío de Correo Masivo, invitando a los usuarios de correo, descargar un archivo en su computadora el mismo que le va a permitir acelerar su navegador.
PASO 2: Este archivo va a modificar el archivo HOSTS, para que cuando la víctima escriba en la barra de direcciones del explorador la dirección web de su banco, ésta automáticamente es REDIRECCIONADA a una página web clonada. PASO 3: En esta página web falsa se solicita a los usuarios ingresar su información confidencial la cual va a parar a un Buzón de Correo o servidor virtual.
HOST NORMAL
HOST ALTERADO
PHISHING
TROYANOS Recurren a temas mediáticos “Mira los videos del ataque de Corea a Estados Unidos”, dice el asunto de un falso correo electrónico.
La Infidelidad Otra de las modalidades para robar informaci贸n de los usuarios es el env铆o de un correo electr贸nico con supuestas fotos que prueban la infidelidad de sus parejas.
Phishing
Troyano
2008
24
14
2009
20
86
2010
78
235
2011
80
287
2012
132
368
2013
70
68
Tendencias Phishing / Troyano 400 350
300 250 Cantidad
A単o
200 150
100 50
0
A単o
MALWARE
El troyano Win32 está diseñado para robar información personal. Este programa graba todas las pulsaciones sobre las teclas y se las envía a un pirata informático remoto. (ntlogon.exe, mfcexp.exe, svcbak.exe trojanspy.win32.agent.d.exe.)
RANSOMWARE Es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento; y bloquean su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que “no podrá acceder al mismo a no ser que pague”.
Ransomware se instala cuando abre un adjunto malintencionado en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web
REDES SOCIALES
ventAJAs o DesventAJAs…..? ACCESO A INFORMACIÓN PERSONAL UBICACIÓN EN TIEMPO REAL FORMA DE ACCEDER AL ENTORNO FAMILIAR/AMICAL FOTOS / IRREMOVIBLES MEDIO DE CHANTAJE MEDIO MÁS COMÚN DE PEDÓFILOS
PÉRDIDA DE PRIVACIDAD MENORES DE EDAD LOS MÁS EXPUESTOS.
DELITOS COMETIDOS POR MEDIOS INFORMATICOS MAS FRECUENTES CHANTAJE/EXTORSION
SE TOMAN FOTOS INTIMAS QUE PASAN A MANOS DE TERCEROS: PERDIDA DE DISPOSITIVO, ACCESO INDEBIDO.
SOLICITAN DINERO A CAMBIO DE NO PUBLICAR LAS IMÁGENES, INFORMACIÓN O DE NO HACER DAÑO A LAS PERSONAS Forma como la Información se consigue:
Ing. Social Vecinos Amigos Servicio. SOLICITAN DINERO POR SU CARGO O OCUPACION
ATAQUES A Mテ天ILES
MALWARE PARA MÓVILES Códigos maliciosos para móviles se han multiplicado 28 veces en Perú, 16 en México, 12 en Brasil, 10 en Chile y 7 en Argentina. El 40% del malware para smartphones tiene como objetivo principal la suscripción del usuario a servicios mensajería pre mium locales sin su conocimiento.
Boxer, el primer troyano SMS que infectó a usuarios de más de 60 de países de Latinoamérica. Durante los últimos meses se registraron 36 variantes de troyanos SMS, convirtiéndose en una gran amenaza.
ANDROID EL MÁS VULNERABLE Android, es un sistema operativo para dispositivos móviles que está sufriendo muchos más problemas de seguridad que IOS, de Apple. Google delega operadoras o fabricantes de dispositivos la decisión cuándo los usuarios pueden actualizar sus versiones de Android. Apple, lleva el control de las versiones y éstas están disponibles directamente para los usuarios. Android, representa el 64.1% del mercado de SO para móviles.
CIBERATAQUES
CIBERATAQUE Compromete la seguridad de una red de computadoras. Utilizan varios métodos para hacer colapsar los Servidores y la suspensión del servicio. Puede estar dirigido a los equipos y sistemas de computación que se encuentran operando en la red a nivel mundial, o Puede ser orientado hacia la información y los datos que son almacenados en bases de datos.
BOTNET QUE SON? Las botnets son grandes redes de ordenadores infectados con un tipo específico de malware y los ataques DDoS se usan para representar una grave amenaza para la estabilidad y la integridad de la Internet. PARA QUE SON USADAS? Ciberdelincuente puede usar su PC para fines delictivos. En otras palabras, podría ordenar a su PC para realizar sus tareas. Por ejemplo, si están planeando para hackear un sistema de gobierno o la banca, entonces van a utilizar un PC que ya ha hackeado y luego usarla para hacer su trabajo. TIPOS DE BOTNET : Conficker, Zeus, Waledac, Mariposa y Kelihos.
TENDENCIAS PARA EL 2013
Propagación de códigos maliciosos a través de sitios web vulnerados. (V. en los servidores y en los navegadores web)
Ataque y infección de los servidores web. de esta manera el internauta al visitar páginas legítimas se infecta. Conflictos cibernéticos se volverán comunes y se intensificarán los ataques en los servicios en la "nube”.
Descarga de malware a través de instalación de aplicaciones.
Aumento del ransomware, que exige el pago de rescate a cambio de "liberar" los dispositivos de la víctima.
Ataques a las redes sociales, con códigos maliciosos para robar datos relacionados con pagos y engaños (avisos y mensajes de regalos falsos que soliciten el domicilio postal u otra información personal.)
RESPUESTA A LA CYBERCRIMINALIDAD
• Respuesta inmediata: DIVINDAT-DIRINCRI PNP • Prevención: - Campañas en Medios de Comunicación - Campañas ASBANC y empresas Medios de Pago - Empresas y Comercios interesados en prevenir. Estado: Mesas de Trabajo. Se evalúa legislación actual, propuesta de modificaciones. Entidades extranjeras prestan colaboración a Instituciones del Estado. Organizaciones no gubernamentales apoyan lucha contra la ciberdelincuencia y criminalidad (Trata de personas, prostitución, pornografía, tráfico de órganos, etc.)
LIMITACIONES EN LA INVESTIGACIÓN • Al acceso de información por el secreto de las comunicaciones. • En la investigación preliminar no se puede contar con el levantamiento del Secreto de las Comunicaciones en algunos delitos. • La demora excesiva en la entrega de información por parte de las empresas proveedoras de servicio. • No se reglamenta la ley sobre el control de las cabinas INTERNET. • La legislación de delitos tecnológicos/informáticos no es actualizada. • Algunos operadores de justicia desconocen las modalidades del tipo penal.
LUCHA CONTRA LA PORNOGRAFÍA INFANTIL • La identificación del presunto autor, quien aprovecha el anonimato que permite el INTERNET. • El autor generalmente utiliza cabina INTERNET pública. • Los proveedores de servicio de Internet, no están obligados a guardar los archivos y proporcionar esta información. • Los proveedores de servicio de email tienen su sede en otros países (HOTMAIL, LATINMAIL). • Las páginas de Internet cambian su ubicación permanentemente, hace difícil el monitoreo y la identificación del hecho y sus promotores . • El acceso a información de los servidores de INTERNET y de telefonía solo puede realizarse por mandato judicial. • Insensibilidad de las autoridades comprometidas en la lucha contra la pornografía infantil.
RECOMENDACIONES • No descargar archivos adjuntos de remitentes desconocidos. • No adquirir antivirus piratas. • No hacer click en anuncios que ofrecen grandes promociones, pues con el solo ingreso ya estamos contaminando nuestros equipos. • Nunca debemos seguir los enlaces de los correos electrónicos, escribir la dirección url en la barra de direcciones para evitar sitios web falsos. • Tener en cuenta que los atacantes siempre van a tratar de ganar tu curiosidad para que sigas un link desconocido o descargues un archivo.
• No hacer pagos por Internet desde una cabina pública o a través de un dispositivo móvil que esté conectado mediante Wi-fi. • Instale solamente aplicaciones desarrolladas por fuentes confiables. Además, es importante que cree una copia de seguridad de toda la información almacenada en su teléfono.
TRINOMIO DE SEGURIDAD EN LAS REDES SEGURIDAD FÍSICA (Hardware)
INSEGURO
SEGURIDAD LÓGICA (Software)
INTERNET SEGURO IINSEGURO
INSEGURO
SEGURIDAD HUMANA (Prevención)
CASOS DE ÉXITO
ยกMUCHAS GRACIAS!