Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

2,539 views

Published on

Es una investigación sobre los crímenes y delitos de alta tecnología mas comunes.

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,539
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
29
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

  1. 1. 16/08/2012 Conferencia: Delitos y Crímenes de Alta Tecnología y la Sociedad, Como se presentan y como enfrentarlos. Facilitador: Ing. Pedro Héctor Castillo Rodriguez Impartida en: Pedro Héctor Castillo Rodriguez Ingeniero de Sistemas y Computación, Universidad O&M 1990 Especialización en Alta Gerencia, Universidad Intec 2000 21 anos de experiencia como consultor de tecnología Gerente General de la firma www.technologyint.net pedrohcastillo@gmail.com Representante local de las empresas de computo forense www.mattica.com www.accessdata.com y www.guidancesoftware.com Proyectos importantes: Creador y director de la Escuela de Informática del Centro de Est. Jose Reyes Implementación Infraestructura tecnológica SEPOC Implementación Servidores Sistema de Pagos Banco Central Sistema de Etiquetado Barriles Alcohol BRUGAL & CIA Sistema de adquisición de Series Activos Tecnológicos, CODETEL Proyectos en curso; implementación de laboratorio forense para departamento De investigación de delitos y crímenes de alta tecnología: Sector Financiero, Gobierno, Sector Industrial.6.30 1
  2. 2. 16/08/2012 Iniciando la conferencia: Horario: 6:00pm a 10:00pm Receso de 10 minutos a las 8:00pm Poner los celulares en vibración Si tiene que hablar, por favor lo hace fuera del salón. * Disculpa por los errores ortográficos Presentación breve de cada participante: -Nombre ? -Organización o empresa ? -En que de posición se desempeña ? -Conoce sobre los delitos y crímenes de alta tecnología ?6.35Agenda de la Conferencia:-Que es un Delito ?-Que es un Delito o Crimen de Alta Tecnología o Delito Informático?-Tres aspectos de los delitos informáticos.-Que es un Hacker ?-Estadísticas del ciberespacio.-Mapa mundial del SPAM (correo no deseado)-Redes sociales-Usuarios de Internet en el Mundo-Que es un Cracker?-Perfil del delincuente informático.-Tipos de delitos informáticos. - Acceso ilícito, Espionaje de datos, manipulación de datos, materialpornográfico e infantil, juego ilegales online, fraude electrónico, Phishing yPharming, Robo de identidad-Tipos de ataques comunes- Perdidas en el sector financiero por fraudes electrónicos-Ubicación geográfica de los delincuentes informáticos.-Ley 53-05 contra Crímenes y Delitos de Alta Tecnología.-Reportajes con casos locales de Delitos y Crímenes de Alta Tecnología.-Que es Computo Forense: LABORATORIO DE COMPUTO FORENSE.-Recomendaciones: Antivirus, Antispyware, Antispam, Firewall, Control detiempo de acceso al internet, Capacitación6.40 2
  3. 3. 16/08/2012 Definición de delito según la Real Academia de la Lengua Española Fuete: http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=delito6.45 Que son los Delitos y Crímenes de Alta Tecnología? Aquellas conductas atentatorias a los bienes jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con los sistemas de información. Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones. Ver video sobre Delitos Informáticos Fuente: Ley 53-07 sobre delitos y crímenes de alta tecnología6.50 3
  4. 4. 16/08/2012 A continuación presentaremos algunas imágenes de los crímenes y delitos mas comunes.6.55 4
  5. 5. 16/08/2012 DELITO INFORMATICO 7.00 En segundo lugar, existen Existen tres aspecto del delito informático: situaciones en las que el delito es viejo, pero el sistema es nuevo, Existe el nuevo delito de penetración del como es el caso de las estafas código, invasión o espionaje dentro de los fraudulentas por Internet. El fraude sistemas informáticos de otras personas u comercial ha existido durante miles organizaciones de años, las estafas telefónicas han existido durante décadas y ahora tenemos las estafas por Internet. Esto también es válido para la pornografía y el fraude al derecho de autorEl tercer elemento es el referido a lainvestigación, donde la computadora sirvecomo depósito de evidencias, necesariaspara el procesamiento judicial exitoso decualquier delito que se cometa. Lo quesolía archivarse en expedientes de papel,prácticamente ya no se archiva de otraforma que no sea la digital y puede serdestruido y decodificado a distancia. 7.05 5
  6. 6. 16/08/2012 Que es un Hacker? 7.10 Fuente: http://mundogeek.net/archivos/2010/01/23/las- estadisticas-de-internet-en-2009/Estadísticas del ciberespacio 90 billones El número de correos electrónicos enviados en 2009247.000 millones – El número medio de correos electrónicos enviados por día1.400 millones – El número de usuarios del correo electrónico en el mundo. 100 millones – Nuevos usuarios delcorreo electrónico desde el año pasado. 81% – El porcentaje de correos de spam. 92% – El pico de correos de spam este año. 24% – Incremento del spam desde el año pasado 200.000 millones – El número de correos de spam enviados cada día 7.15 6
  7. 7. 16/08/2012 Estadísticas del ciberespacio 47 millones – De páginas nuevas creadas en el 2009. 234 millones – El número de páginas web existentes en Diciembre de 2009 Nombres de Dominio: 81.8 millones – .COM 12.3 millones – .NET 7.8 millones – .ORG1.73 billones – Usuarios de internet a nivel mundial (septiembre 2009).18% – Aumento en el número de usuarios desde el año pasado. 7:20 Mapa mundial del Spam (correo no deseado o malicioso) al 15 de febrero del 2011 Fuente https://ersi.inteco.es/index.php?option=com_sanetajax&task=paises&Itemid=57&lang=es&script=si : 7.25 7
  8. 8. 16/08/2012 Redes Sociales:126 millones – El número de blogs en internet350 millones – De personas en Facebook100 millones – De personas en Twitter500,000 – El número de Aplicaciones en Facebook27.3 millones – Número de tweets por día (noviembre 2009) Redes sociales, breve exposición 7.30 Iniciar video de las redes sociales y los negociosUsuarios de Internet en el MundoUsuarios Internet RepublicaDominicana: 3.8 MillonesFuente: www.indotel.gob.do 7.35 Fuente: http://geekgt.com/2010/01/25/las-estadisticas-del-internet-en-el-2009/ 8
  9. 9. 16/08/2012 Que es un Cracker?7.40 Acceso Ilícito Los delitos clasificados como "piratería" se refieren al acceso ilícito a un sistema informático118, uno de los delitos más antiguos en este campo119. Con el advenimiento de las redes de computadores (especialmente Internet), este delito se ha convertido en un fenómeno popular120. Los objetivos más conocidos de los ataques de piratería son la Administración Nacional de Aeronáutica y del Espacio (NASA), la Fuerzas Aéreas de Estados Unidos, el Pentágono, Yahoo, Google, Ebay y el Gobierno de Alemania121 Fuente: http://www.itu.int/net/about/index-es.aspx. 7.45 9
  10. 10. 16/08/2012 Perfil del delincuente informático:Fuente: http://seguridadsegura.blogspot.com/2007/11/perfl-del-delincuente-informtico.html 7.50 Tipos de Delitos y Crímenes de Alta Tecnología mas comunes: 7.55 10
  11. 11. 16/08/2012 Espionaje de Datos:Los sistemas informáticos contienen confrecuencia información confidencial. Si estánconectados a Internet, los delincuentespueden tratar de obtener acceso a dichainformación por Internet desde prácticamentecualquier lugar del planeta148. Internet seutiliza cada vez más para obtener secretoscomerciales. El valor de la informaciónconfidencial y la capacidad de acceder a lamisma a distancia hacen que el espionaje dedatos resulte muy interesante. En el deceniode 1980, varios piratas alemanesconsiguieron entran en los sistemasinformáticos militares y del gobierno deEstados Unidos, y vendieron la información Fuente: http://www.itu.int/es/pages/default.aspx.así obtenida a agentes de la Unión Soviética. 8.00 Manipulación de Datos Los datos informáticos son esenciales para los usuarios privados, las empresas y las administraciones, lo que depende de la integridad y disponibilidad de los datos189. La carencia de acceso a los datos puede causar daños (económicos) considerables. Los infractores pueden atentar contra la integridad de los datos de las siguientes formas190: • borrarlos; y/o • suprimirlos; y/o • alterarlos; y/o • restringir el acceso a los mismos. 8:05 11
  12. 12. 16/08/2012 El contenido sexual fue de los primeros en comercializarse por Internet, dado que Material erótico o pornográfico presenta ventajas a los distribuidores minoristas de material erótico y pornográfico, en particular: • intercambiar medios (tales como imágenes, películas, cámaras en directo) ahorrándose los onerosos gastos de envío; • acceso mundial, que permite llegar hasta un número considerablemente mayor de clientes que en una tienda al por menor; • Internet suele considerarse un medio anónimo (lo que a menudo es un error) - una característica que aprecian los consumidores de pornografía, en vista de las opiniones sociales preponderantes. 8.10Al contario que en el caso de la pornografía deadultos, donde existe divergencia de Pornografía Infantilopiniones, cuando se tratade pornografía infantil hay unanimidad en sucondena y los delitos relacionados con lapornografía infantil seconsideran generalmente actos criminales.Diversas organizaciones internacionales sededican a luchar contra la pornografía infantilen Internet en el marco de varias iniciativasjurídicas internacionales, entre las que cabecitar: la Convención de las Naciones Unidassobre los Derechos del Niño de 1989; laDecisión Marco del Consejo de la UniónEuropea relativa a la lucha contra laexplotación sexual de los niños y lapornografía infantil de 2003; y el Convenio del Consejo de Europa, de 2007,sobre la protección de los niños contra laexplotación sexual y el abuso sexual 8.15 12
  13. 13. 16/08/2012 Juegos Ilegales y juegos en línea Los juegos por Internet son uno de los campos que experimenta un mayor crecimiento en este medio278. Según Linden Labs, el creador del juego en línea "Segunda Vida", se han abierto unos diez millones de cuentas. Los Informes muestran que algunos de estos juegos se han utilizado para cometer delitos, en particular: • intercambio y presentación de pornografía infantil; • fraude; • casinos en línea. 8.20 Gracias a la automatización, los delincuentes obtienen Fraude electrónico importantes beneficios a partir de un cierto número de pequeñas acciones. AplicanLa estafa nigeriana, timo una estrategia que consiste ennigeriano o timo 419, es un fraude, un asegurar que la pérdidaengaño. Se lleva a cabo principalmente financiera de cada víctima estépor correo electrónico no solicitado. por debajo de un cierto límite.Adquiere su nombre del número de Si tienen unaartículo del código penal de Nigeria que "pequeña" pérdida, es menosviola, ya que buena parte de estas estafas probable que las víctimasprovienen de ese país. inviertan tiempo y energía enEsta estafa consiste en ilusionar a la dar a conocer e investigarvíctima con una gran fortuna, que en esos delitos.realidad es inexistente, con objeto depersuadirla luego para que pague unasuma de dinero por adelantado comocondición para acceder a la supuestafortuna. Es decir, se le promete a la víctimael todo o parte de una inexistente cantidadmillonaria de dinero, para luegoconvencerla - mediante excusas muyelementales inventadas - a adelantar ciertacantidad de dinero propio al estafador. 8.25 Reportaje de los fraudes electroncicos 13
  14. 14. 16/08/2012 ("phishing") se ha convertido en un delito esencial en el ciberespacio y consiste en tratar de obtener Phishing y Pharming por fraude información confidencial (por ejemplo, contraseñas) haciéndose pasar por una persona o empresa de confianza (por ejemplo, una institución financiera) a través de una comunicación electrónica de apariencia oficial. Video sobre el Pishing y PharmingPharming es la explotación de unavulnerabilidad en el software de losservidores DNS (Domain Name System) oen el de los equipos de los propiosusuarios, que permite a un atacanteredirigir unnombre de dominio (domainname) a otra máquina distinta. De estaforma, un usuario que introduzca undeterminado nombre de dominio que hayasido redirigido, accederá en su exploradorde interneta la página web que el atacantehaya especificado para ese nombre dedominio. 8.30 A continuacion 3 videos que estan actualmente en www.youtube.com Que muestran como delinquir en internet. Video de un Cracker explicando como se hace phising Nota: Al ver el video observen la ortografía el Cracker. Como crear un virus troyano Como robar password en facebook 8:35 14
  15. 15. 16/08/2012Ejemplo de un phishingenviado a un cliente del Banco BHD 8:40 Robo de IdentidadLa expresión "robo de identidad“, aludeal acto delictivo de obtener y adoptar deforma fraudulenta la identidad de otrapersona. Estos actos pueden cometersesin recurrir a medios técnicos otambién en línea utilizando la tecnologíaInternet. Por lo general, este delito consta de tres etapas diferentes: • En la primera etapa, el delincuente obtiene información relativa a la identidad mediante, por ejemplo, programas informáticos dañinos o ataques destinados a la peska. • La segunda etapa se caracteriza por la interacción con la información obtenida antes de utilizarla en el marco de una actividad delictiva, como ocurre con la venta de ese tipo de información. Se venden, por ejemplo, listas de tarjetas de crédito a un precio de hasta 60 USD * La tercera etapa consiste en la utilización de la información relativa a la identidad en relación con una actividad delictiva. Con esta informacion pueden falsificar documentos de identidad o fraudes de las tarjetas de credito 8.45 15
  16. 16. 16/08/2012(Tipo de ataques recibidos ) Fuente: http://pathmaker.biz/whitepapers/CSISurvey2009.pdf (infección virus) (robo de dispositivo mobil) (abuso de información privilegiada, vía red o correo electrónico) (denegación de servicios) (fraude financiero) (violación de password) 9.00 (caída de la red) PERDIDAS EN EL SECTOR FINANCIERO POR ROBO, ASALTO Y FRAUDES EN LA REPUBLICA DOMINICANA 9.05 16
  17. 17. 16/08/2012Los delincuentes pueden acceder a la Internet para cometer delitosprácticamente a partir de cualquier país. Entre los diferentes aspectos quelos delincuentes toman en consideración a la hora de decidir dónde deseanbasarse cabe citar los siguientes: la severidad de la legislación sobre elciberdelito, la eficacia de las entidades encargadas de hacer cumplir la ley y ladisponibilidad de acceso anónimo a Internet.Fuente: Unión Internacional de Telecomunicaciones 9.10 Ley No. 53-07, del 23 de abril de 2007, contra Crímenes y Delitos de Alta Tecnología de la Republica Dominicana Artículo l.- Objeto de la Ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en esta ley. La integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad de éstos, son todos bienes jurídicos protegidos. Veamos Art. #5, 6, 7, 10, 11, 13, 14, 15, 16, 17, 23, 24, 36, 37, 38, 54 9.15 17
  18. 18. 16/08/2012 Casos locales de Delitos Informáticos Caso de Investigación en el Dicat (Ciber-Acoso). Caso de investigación en el Dicat (Desmantelan dos centros de tecno-crimen) Coronel Licurgo Yunes, Director del DICAT El DICAT detiene hombre tenia blogsopt de pornografía en la RomanaDonde y Como se hace una denuncia de un Delito Informático, en la Rep Dom.1ro. Se llama a la Policía Nacional, específicamente al DICAT al Núm. 809-682-2151 ext. 2575, 2576 y 25732do. Se le pedirá una cita para que explique personalmente el tipo de delito3ro. Se le llenara un formulario con la denuncia y se inicia el proceso de investigación 9.25 18
  19. 19. 16/08/2012 Computo Forense, Laboratorio de computo forense, policía forense Herramientas de computo forense. 9.30Recomendaciones para el mejor uso de la tecnología 1ro. Debe tener un antivirus, antispam, antispyware y Firewall actualizado en su casa y en su empresa. 9.35 19
  20. 20. 16/08/2012Recomendaciones para el mejor uso de la tecnología 2.- Controle el tiempo de acceso a internet en su casa o negocio. 9.40Recomendaciones para el mejor uso de la tecnología 3ro. Capacitación 9.45 20
  21. 21. 16/08/2012PREGUNTAS ? pcastillo@technologyint.net Of. 809-685-8883 Cel. 809-330-1586 MUCHAS GRACIAS 9.50 21

×