1. “La Criminalística y la Medicina Legal en
el nuevo Código Procesal Penal
organizado por:
1
2. Presentada por:
Raúl SILVA OLIVERA
Comandante PNP
Policía Nacional del Perú
División de Investigación de
Delitos de Alta Tecnología
2
3. Seguridad Informática
“El único sistema totalmente
seguro es aquel que está
apagado, desconectado, guardado
en una caja fuerte de Titanio,
encerrado en un bunker de
concreto, rodeado por gas
venenoso y cuidado por guardias
muy armados y muy bien
pagados. Aún así no apostaría mi
vida por él”
Eugene Spafford
3
4. Ciberdelito -
Definición-.Es cualquier actividad
delictiva en la que se utilizan como
herramienta los computadores o
redes, o éstos son las víctimas de la
misma, o bien el medio desde donde
se efectúa dicha actividad delictiva
4
6. LEY Nº 27309
INCORPORA AL CODIGO PENAL LOS DELITOS
INFORMATICOS
(ART. 2007 C.P.)
Art. 207º A .- El que utiliza o ingresa Art. 207º B .- El que utiliza, ingresa o
indebidamente a una base de datos, sistema o interfiere indebidamente una base de
red de computadoras o cualquier parte de la datos, sistema o red o programa de
misma, para diseñar, ejecutar o alterar un computadoras o cualquier parte de la
esquema u otro similar, o para interferir, misma con el fin de alterarlos, dañarlos
interceptar, acceder o copiar información en o destruirlos.
transito o contenida en una base de datos.
CIRCUNSTANCIAS AGRAVANTES
Art. 207º C
El agente accede a una base de El agente pone en peligro la
datos, sistema o red de seguridad nacional".
computadoras, haciendo uso de
información privilegiada, obtenida
en función a su cargo.
6
7. Otros Delitos cometidos con uso de la
Alta Tecnología
DAÑOS FALSIFICACION DE
D/C/P DOCUMENTOS VIOLACION A LA
(TIT. V. CAP. IX) INFORMATICOS
HURTO D/C/F/P
INTIMIDAD
D/C/P (TITULO XII. CAP. I) D/C/L
(TITULO V. CAP.I) (TITULO VI. CAP. II )
FRAUDE EN LA
CONTRA LOS ADMINISTRACION DE
PERSONAS JURIDICAS
DERECHOS DE D/C/P
DELITO
AUTOR (TITULO V. CAP. VI)
D/C/D/I
(TITULO VII. CAP.I)
HOMICIDIO
D/C/V/C/S
ESPIONAJE (TIT. I. CAP. I)
D/C/E/D/N
(TITULO XV. CAP.
I)
VIOLACION DEL NARCOTRAFICO
SECRETO DE LAS D/C/S/P
COMUNICACIONES (TITULO XII. CAP. III)
D/C/L TERRORISMO PORNOGRAFIA
(TITULO IV. CAP. IV) D/C/T/P INFANTIL
(TITULO XIV. CAP. II) (Art. 183 A CP)
7
8. Características del Ciberdelito
Victima Rastreo posible
Infractor
Servicio de Correo-e sin inscripción formal
Red inalámbrica abierta
Servicio de comunicación anónima Rastreo difícil / imposible
8
10. Evolución de los riesgos en
seguridad – Amenazas
informáticas
Riesgos más significativos en América Latina
Ataques Cibernéticos 42%
Actividad criminal tradicional 18%
Incidentes relacionados con la marca 12%
Desastres naturales 21%
Terrorismo 7%
10
11. Evolución de los riesgos en
seguridad – Amenazas
informáticas
Nuevas amenazas de código malicioso
2,000
1,656
1,600
Firmas de código malicioso (miles)
1,200
800
624
400
113 141
69
21 19
0
2002 2003 2004 2005 2006 2007 2008
11
12. ¿PORQUE EL INTERNET PARA LOS
CRIMINALES?
ESTADÍSTICAS Y ANTECEDENTES
Los sistemas públicos de correo basado en Web mas
populares suministraban las siguientes estadísticas a
noviembre de 2005:
Yahoo posee 250 millones de cuentas de correo
electrónico creadas en todo el mundo.
Hotmail posee 230 millones de cuentas de correo
electrónico creadas en todo el mundo.
El acceso a lo servicios de Internet en el mundo se ha
expandido desde el año 2000 a 2005 en un 183.4%
significando un total de 1,022,863,037 de internautas
activos.
Para 2015 se llegará a los 2,000 millones de internautas
en la red.
Los continentes con Comandante crecimiento de
conectividad por Internet el pasado año 2005 (en estricto
orden) son Medio oriente, África y Latinoamérica.
13. ¿PORQUE EL INTERNET PARA LOS
CRIMINALES? MOTIVACIONES
FALSO SENTIMIENTO PARA EL INFRACTOR. Los criminales se sienten
seguros en Internet por considerar los siguientes factores como
verdaderos:
Seguridad. Piensan que deben ser primero “descubiertos” en la
inmensidad de las comunicaciones diarias que suceden en la
Internet.
Anonimato. Consideran que así sean descubiertos por las fuerzas de
la ley, estas son incapaces de identificarlos plenamente, ya que
sostienen que son “invisibles” (no se le puede imputar o demostrar
el delito o infracción a un sujeto real) al utilizar canales públicos
donde suceden millones de transacciones de datos al día sin nombre,
origen e idioma.
Disponibilidad. Asumen que la sencillez en obtener y desechar
rápidamente los canales de comunicación creados, les permitirá
evadir cualquier posible cerco establecido por algún ente de
investigación judicial.
13
14. Perfil de un Ciberdelincuente
Solitario Gusto y
pasión por
la tecnología
MOTIVACION CREENCIA
MEDIO
RACIONALIZADA
EL MOMENTO CIBERDELINCUENTE
Problemas
Inestabilidad
emocional para definir
limites
14
18. Al ingresar a internet estamos expuestos
a mas de 50 ataques automatizados por
minuto …
SPYWARE SCAM
virus
PHISHING
ADWARE
ZOMBIES
Keyloggers
Ingeniería PHARMING
Social SPAM
18
19. SPYWARE
Programa espía, cuyas aplicaciones se instalan
y ejecutan sin el conocimiento del usuario para
recopilar su información o el de la organización
y, distribuirlo a terceros interesados.
Programa Intruso para
monitorear actividades
20. Síntomas del Software Espía
Constantemente aparecen
anuncios emergentes en la
pantalla de mi equipo.
La configuración ha cambiado y
no puedo restaurar los ajustes
originales.
El explorador Web incluye
componentes adicionales que
no recuerdo haber descargado.
Se ha reducido la velocidad de
funcionamiento de mi equipo
21. VIRUS INFORMATICO
Es un archivo o porción de
código ejecutable capaz de
reproducirse, autoejecutarse y
ocultarse.
Es capaz de :
Realizar esas acciones sin el
consentimiento del usuario.
Infectar otros archivos, cambiar de
forma, residir en memoria, propagarse
por mail, mensajeros, chats, etc.
Activarse cuando el archivo o porción
de código es ejecutado o cuando el
registro del sistema es leído (si es
un virus de arranque).
22. ADWARE
Software que despliega publicidad
de distintos productos o servicios.
Dentro de ellos puede haber
código malicioso
23. SPAM
Modalidad de envió masivo de publicidad, por lo
general con desconocimiento del destinatario y de
corte comercial, una de las formas como obtienen
su nombre de cuenta es a través del envió por
cadena de presentaciones sugestivas, de
meditación o risa, sin embargo también es
utilizado para enviar código malicioso (programas
espías).
24. INGENIERIA SOCIAL
Es una modalidad de entablar confianza con
la victima, ya sea haciéndose pasar como
vendedor, interesado en un tema o una
posible pareja sentimental, por lo general
desean conocer la respuesta de la pregunta
secreta que usted usa para recuperar su
clave de correo.
25. KEYLOGGER
Dispositivo de Hardware o
Software que puede llegar a
monitorear cada acción del
usuario, principalmente en el
teclado, permitiendo obtener sus
claves de correo y otros datos.
• Captura pantalla, o bien la ventana activa
• Captura todas las pulsaciones del teclado, contraseñas…etc
• Guarda todas las conversaciones de Chat
• Almacena todas las direcciones URL de páginas web visitadas
• Se desactiva cuando el ordenador está inactivo
26. PHARMING
Consiste en modificar el sistema de
resolución de nombres de dominio
(DNS) para conducir al usuario a una
página web falsa, de manera que
cuando el usuario crea que está
accediendo a su banco en
Internet, realmente está accediendo a
una página web falsa.
27. ZOMBIES
Es la denominación que se asigna a computadoras que tras
haber sido infectadas por algún tipo de virus, pueden ser
usadas remotamente por una tercera persona, sin
autorización y conocimiento del usuario, para atacar a otras
computadoras y luego reportar e informar al criminal.
28. SCAM
Es la técnica por la que los estafadores
se nutren de usuarios de chats, foros o
correos electrónicos, a través de
mensajes de ofertas de empleo con una
gran rentabilidad o disposición de
dinero, para después remitirles correos
electrónicos solicitando ingresen
información personal.
“Paul, es usted un hombre afortunado. Hoy ha heredado
$100,000” o “ha ganado la lotería”. Va a recibir
$250,000, pero esto es lo que tiene que hacer. Tenemos
que pagar impuestos de antemano, y sólo necesitamos
$500. Le vamos a dar $100,000”. O quizá no sean $500.
Tal vez sea su número de Cuenta de Banco porque
“Tenemos que llenar unos papeles”.
29. PHISHING
Un mensaje por lo general tomando el nombre de un
Banco le comunica que tienen alguna promoción o
tienen que actualizar sus datos y le colocan un link
(hipervínculo) que al hacer click lo lleva a una
página web falsa, haciéndole creer que es la original
y allí le solicitan que ingrese sus datos y su clave
que usted mismo envía sin querer.
31. Fraude, clonación de tarjetas
y hurto de fondos
MEDIANTE APARATOS ELECTRÓNICOS DE
LECTURA DE BANDAS MAGNÉTICAS
(SKIMMER) MALOS EMPLEADOS DE
RESTAURANTES, GASOLINERAS Y OTROS
LOCALES EXTRAEN LOS DATOS DE LAS
TARJETAS DE CRÉDITO.
LUEGO SON COPIADAS A UNA
COMPUTADORA PORTÁTIL O PERSONAL Y
FINALMENTE COPIADAS A OTRA TARJETA
(CLONACIÓN) CON LOS MISMOS DATOS
PERSONALES DE LA TARJETA ORIGINAL.
UNA VEZ OBTENIDA LA TARJETA, LOS
“CLONADORES” EFECTÚAN COMPRAS O
RETIRAN ELEVADAS SUMAS DE DINERO.
31
32. Análisis
Modus Operandi de Clonadores en
Cajeros Automáticos
Falso porta
folletos que
Instalado al
se coloca
Video
lado del
para que no
Dispositivolas
despierte que
Camara
cajero con
sobrepuesto.a
transmite
micro
sospechas
200 mts.
cámaras De
del usuario
distancia la
instaladas
señal.
para ver
cuando se
teclea el NIP.
32
35. Operaciones financieras/comerciales
fraudulentas por internet
MEDIANTE LA MODALIDAD DEL “PHISHING”, DONDE EL TIMADOR
BUSCA QUE ALGUIEN “MUERDA EL ANZUELO”, A REVELAR
INFORMACIÓN CONFIDENCIAL PERSONALQUE PUEDE SER USADA
PARA ROBARLE SU DINERO.
LUEGO DE OBTENER LA INFORMACIÓN NECESARIA
PARA ACCEDER A LA CUENTA DE TU
BANCO, PROCEDEN A EFECTUAR OPERACIONES
FRAUDULENTAS POR INTERNET (TRANSFERENCIAS
DE FONDOS A OTRAS CUENTAS, PAGOS DE
SERVICIOS, ETC).
PASAJES
COMPRAS EN SUPERMERCADOS
ROBO POR CAJERO
35
36. Amenazas por e-mail
CONSISTE EN
EFECTUAR
AMENAZAS, INSULTOS
E INJURIAS HACIENDO
USO DE SERVIDORES
DE CORREOS
ELECTRÓNICOS
DISPONIBLES EN EL
INTERNET
36
37. Extorsión
MODALIDAD DELICTIVA EN LA QUE SE BUSCA
VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL
AMEDRENTAMIENTO, CONSIGAN EL PAGO DE
DINERO
Es muy importante que envíe a la brevedad posible este correo a la Presidencia.
Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y
obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando
información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex
miembros de ETA en este grupo, debo decirles que están bien armados y organizados.
No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido
anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a
algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos
SUELEN ENVIAR MUCHOS MENSAJES
personales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy
INTIMIDATORIOS, ASEGURANDOSE QUE LA
seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar
VICITMAel 26 ENTERE QUEMallorca, no tengo el lugar de hospedaje , pero no sería raro que los tengan
llegando SE de este mes a LO CONOCEN SUS
DATOS PERSONALES Y LOS estaSU FAMILIA. para tal efecto comuníquense conmigo a la brevedad
muy cerca. Quisiera enviarles DE información,
posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en venta
la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar parte
de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía y si
ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos,
nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si
lo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si A
FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO puedo
hacer una llamad por cobrar sería mejor ya TRAVES DE fondos de viaje están muy ENVIO DE DINERO
que nuestros CUENTA BANCARIA O limitados.
Comuníquenme apenas reciban este correo COMERCIAL
para asegurarme que acusaron recibo,
LR
37
38. Chantaje sexual y económico
VIA CORREO, CHAT O PAGINAS WEB, CON EL CUENTO DEL MODELAJE O
DIAGNOSTICOS PARA ADELGAZAR O LA SIMPLE COMUNICACIÓN
CONTINUA CON LA VICTIMA, LOGRAN QUE ESTA SE DESINHIBA Y
MUESTRE SU CUERPO DESNUDO Y/O LE CONFIE SUS INTIMIDADES
PERSONALES, DE FAMILIA O AMIGOS QUE LUEGO SON APROVECHADAS
PARA CHANTAJEARLA PUBLICANDO PARTE DE LAS IMÁGENES POR
INTERNET.
POR LO GENERAL TERMINAN CON EL PAGO DE DINERO, LA
VIOLACION, LA PROSTITUCION Y HASTA LA PORNOGRAFIA INFANTIL.
38
39. Pornografía infantil en internet
SE ENTIENDE ASI, A TODA REPRESENTACIÓN, POR
CUALQUIER MEDIO, DE UN NIÑO INVOLUCRADO A
ACTIVIDADES SEXUALES EXPLICITAS, REALES O
SIMULADAS, O TODA REPRESENTACIÓN DE LAS
PARTES SEXUALES PARA PROPÓSITOS SEXUALES
PRINCIPALMENTE.
INCLUYE LA
PRODUCCIÓN, DISTRIBUCIÓN, DIVULGACIÓN, IMPOR
TACIÓN, EXPORTACIÓN, OFERTA, VENTA O
POSESIÓN DE PORNOGRAFÍA
INFANTIL, INCLUYENDO LA POSESIÓN INTENCIONAL.
39
45. Encabezado Técnico
Return-Path: <mark_cameron1962@hotmail.com>
Received: from hotmail.com ([64.4.37.61]) by mta05-svc.ntlworld.com
(InterMail vM.4.01.03.27 201-229-121-127-20010626) with ESMTP id
<20021029140839.HPQJ27595.mta05-svc.ntlworld.com@hotmail.com>
for <ruthdixon@ntlworld.com>; Tue, 29 Oct 2002 14:08:39 +0000
Received: from mail pickup service by hotmail.com with Microsoft SMTPSVC;
Tue, 29 Oct 2002 06:08:38 -0800
Received: from 217.40.21.116 by pv2fd.pav2.hotmail.msn.com with HTTP; Tue,
29 Oct 2002 14:08:38 GMT
X-Originating-IP: [217.40.21.116]
45
46. Correos electrónicos de dominio
propio
Dominio propio: www.ical.org.pe
Programas específicos para correo electrónico:
• OUTLOOK EXPRESS
• OUTLOOK
• EUDORA
• NETSCAPE
• TURNPIKE
• PEGASUS y muchos más…………….
46
52. La posibilidad de establecer redes
sociales existe en todas partes
Incluso
programas de
correo
electrónico
solicitan fotos
e información
personal
52
53. El Internet nos recompensa por compartir
información y establecer “nuevas
amistades”
53
60. Cómputo Forense
Aplicación de técnicas
científicas y analíticas
especializadas que
permiten identificar,
preservar, analizar y
presentar datos que
sean válidos dentro de
un proceso legal.
60
61. Objetivos Cómputo Forense
La persecución y procesamiento
judicial de los criminales
La compensación de los daños
causados por los criminales o intrusos
La creación y aplicación de medidas
para prevenir casos similares
61
62. ¿A qué se le puede hacer Cómputo
Forense?
Computadoras
PDA´s
PenDrive
Cámaras Digitales
Discos Duros
Memory Sticks
Celulares
65. Dispositivos de Memoria
• Reloj con conexión USB y 128 MB de memoria.
• Características:
Color negro; Conexión estándar USB 1.1; Bus USB. Plug & Play; LED
indicador de estado; Seguridad mediante contraseña;
Transferencia de lectura 1000KB/segundo; escritura
920KB/segundo; Shock proof y anti-estático. ; Duración media de la pila de 3
años; Resistente al agua; Compatible Windows 98SE, 98ME, 2000 y XP;Mac OS 9.0
o superior y Linux 2.4 o superior. Garantía: 2 años
67. Dispositivos de Memoria
Pen Drive Forma Lapiz USB Directo128
mb
Respalda informacion
Metalico con caja presentacion
1. Pen Drive 128 MB
2. Froma Lapiz Elegante y estilizado
3. Clave de seguridad
4. Conexión USB Directa
5. Respalda todo tipo de informacion
73. ¿Qué se debe hacer?
Si el PC está encendido:
Fotografiar la pantalla
Revisar y Anotar:
Procesos en ejecución
Usuarios conectados
Puertos de comunicaciones en uso
Etc.
Levantar el Acta respectiva
73
74. ¿Cómo debo de apagar la PC?
Apagar el PC de la forma menos dañina para las
evidencia volátiles del HD y la memoria
La forma depende del S.O.:
MS-DOS Quitar el cable de la corriente del lado
del PC!!!!
MS Windows “Personales” Quitar cable
MS Windows “Servidores” Shut down
Mac OS v9 y anteriores Quitar cable
Linux / Unix / Mac OS X Shut down
“IF DOUBT, PULL THE PLUG!!!”
(en caso de duda, tira del cable) 74
76. Lacrar los dispositivos
Se debe de utilizar bolsas o cajas que
cubran todo el dispositivo
Debe de colocarse exteriormente una
hoja con las firmas y postfirmas de los
que participan en dicha diligencia
Se debe de formular el formato de
“Cadena de Custodia”
Debe de asegurarse con cinta de embalaje
76
84. Informática Forense:
Principios Básicos
Normas Fundamentales:
1. Preservar la evidencia original
2. Establecer y mantener la Cadena de Custodia
3. Documentar todo hecho
4. NO EXTRALIMITARSE
Conocimientos personales
Leyes, Normas , Procedimientos
Riesgos:
Corromper evidencias No admitirse en juicio
85. Informática Forense: Principio
de Intercambio de Locard
Edmund Locard
En el momento en que un criminal cruza una
escena del crimen, o entra en contacto con una
víctima, la víctima se queda con algo del
criminal, pero este a su vez se lleva algo a
cambio.
86. Informática Forense: Principio
de Intercambio de Locard
El Principio de Locard tiene plena validez en
el ámbito informático y las evidencias
electrónicas
Hay que determinar el ¿Cómo? y el ¿Dónde?
podemos encontrar evidencias
Ej, Determinar si quien escribió un “.doc”,
o si quien envió un email es realmente quien
está siendo acusado de ello
87. El forense informático:
requerimientos 1
1/3 Técnico:
Conocimiento técnico
Implicaciones técnicas de acciones
Comprensión de cómo la información puede ser
modificada
Perspicaz
Mente abierta y taimado
Ético
Continua formación
Conocimiento de historia: casos pasados,
vulnerabilidades, etc.
Uso de fuentes de datos redundantes
88. El forense informático:
requerimientos 2
2/3 Legal
Conocimiento de aspectos legales
En el Perú cómo es ??
Protocolo de gestión de evidencia
3/3 Operacional, no todos los desafíos son de
naturaleza tecnológica
Gestión de recursos
Políticas y procedimientos
Entrenamiento
Cambios organizacionales
89. El Proceso Forense (4 pasos)
Identificar la Evidencia
Identificar la información que se encuentra
disponible
Preservar la Evidencia
Con la menor cantidad de cambios
(contaminación)
El forense debe poder demostrar su
responsabilidad en cualquier cambio que tenga la
evidencia
¿Cómo demostrar que lo que se tiene como
evidencia es exactamente igual a lo que
originalmente se recolectó?
90. El Proceso Forense (4 pasos)
Analizar la evidencia
Extraer, procesar e interpretar.
La extracción puede obtener solo imágenes
binarias, que no son comprendidas por humanos.
La evidencia se procesa para poder obtener
información que entiendan los investigadores.
Para interpretar la evidencia se requiere
conocimiento profundo para entender como
embonan las piezas.
El análisis efectuado por el forense debe de
poder ser repetido
91. El Proceso Forense (4 pasos)
Presentar la Evidencia
Abogados, fiscales, jueces, etc.
La aceptación dependerá de factores como:
La forma de presentarla (¿se entiende?¿es conveniente?)
El perfil y credibilidad del expositor
La credibilidad de los procesos usados para preservar y
analizar la evidencia.
Aumenta cuando se pueden duplicar el proceso
y los resultados
98. Conclusiones
El cibercrimen es una realidad a la
cual no podemos escapar, debemos
conocerlo y entenderlo para luego
combatirlo
No es suficiente las estrategias de
seguridad informática si estas no
consideran un escenario de
coordinación global
98