SlideShare a Scribd company logo
1 of 100
Download to read offline
“La Criminalística y la Medicina Legal en
     el nuevo Código Procesal Penal




                                            organizado por:




                                                              1
Presentada por:


Raúl SILVA OLIVERA
       Comandante PNP
  Policía Nacional del Perú
 División de Investigación de
  Delitos de Alta Tecnología


                                2
Seguridad Informática


        “El único sistema totalmente
         seguro es aquel que está
         apagado, desconectado, guardado
         en una caja fuerte de Titanio,
         encerrado en un bunker de
         concreto,    rodeado  por    gas
         venenoso y cuidado por guardias
         muy armados y muy bien
         pagados. Aún así no apostaría mi
         vida por él”

                      Eugene Spafford
                                            3
Ciberdelito -



Definición-.Es   cualquier    actividad
 delictiva en la que se utilizan como
 herramienta los computadores o
 redes, o éstos son las víctimas de la
 misma, o bien el medio desde donde
 se efectúa dicha actividad delictiva


                                       4
Delitos Informáticos




                       5
LEY Nº 27309
            INCORPORA AL CODIGO PENAL LOS DELITOS
                        INFORMATICOS
                        (ART. 2007 C.P.)


Art. 207º A .- El que utiliza o ingresa               Art. 207º B .- El que utiliza, ingresa o
indebidamente a una base de datos, sistema o          interfiere indebidamente una base de
red de computadoras o cualquier parte de la           datos, sistema o red o programa de
misma, para diseñar, ejecutar o alterar un            computadoras o cualquier parte de la
esquema u otro similar, o para interferir,            misma con el fin de alterarlos, dañarlos
interceptar, acceder o copiar información en          o destruirlos.
transito o contenida en una base de datos.


                             CIRCUNSTANCIAS AGRAVANTES
                                        Art. 207º C




         El agente accede a una base de          El agente pone en peligro la
         datos,    sistema     o  red    de      seguridad nacional".
         computadoras, haciendo uso de
         información privilegiada, obtenida
         en función a su cargo.

                                                                                        6
Otros Delitos cometidos con uso de la
Alta Tecnología

                                   DAÑOS                FALSIFICACION DE
                                     D/C/P                DOCUMENTOS                VIOLACION A LA
                               (TIT. V. CAP. IX)         INFORMATICOS
            HURTO                                              D/C/F/P
                                                                                       INTIMIDAD
           D/C/P                                          (TITULO XII. CAP. I)          D/C/L
      (TITULO V. CAP.I)                                                           (TITULO VI. CAP. II )



                                                                                      FRAUDE EN LA
CONTRA LOS                                                                         ADMINISTRACION DE
                                                                                   PERSONAS JURIDICAS
DERECHOS DE                                                                                 D/C/P


                                             DELITO
   AUTOR                                                                              (TITULO V. CAP. VI)
     D/C/D/I
(TITULO VII. CAP.I)

                                                                                       HOMICIDIO
                                                                                        D/C/V/C/S
    ESPIONAJE                                                                         (TIT. I. CAP. I)
    D/C/E/D/N
(TITULO XV. CAP.
        I)


           VIOLACION DEL                                                            NARCOTRAFICO
          SECRETO DE LAS                                                                  D/C/S/P
         COMUNICACIONES                                                           (TITULO XII. CAP. III)
               D/C/L               TERRORISMO                  PORNOGRAFIA
        (TITULO IV. CAP. IV)          D/C/T/P                    INFANTIL
                                (TITULO XIV. CAP. II)           (Art. 183 A CP)
                                                                                                       7
Características del Ciberdelito

                                                   Victima                      Rastreo posible




Infractor




                                                               Servicio de Correo-e sin inscripción formal
Red inalámbrica abierta




                Servicio de comunicación anónima             Rastreo difícil / imposible




                                                                                                             8
Evolución de los ataques




                           9
Evolución de los                                        riesgos en
seguridad    –                                            Amenazas
informáticas
       Riesgos más significativos en América Latina



               Ataques Cibernéticos                            42%

       Actividad criminal tradicional                   18%

Incidentes relacionados con la marca              12%

                Desastres naturales                      21%

                         Terrorismo          7%



                                                                     10
Evolución de los                                                 riesgos en
                seguridad    –                                                     Amenazas
                informáticas
                                                    Nuevas amenazas de código malicioso
                                     2,000


                                                                                                 1,656
                                     1,600
Firmas de código malicioso (miles)




                                     1,200




                                      800
                                                                                          624



                                      400

                                                                        113      141
                                                              69
                                              21     19
                                        0

                                             2002   2003     2004      2005     2006      2007   2008

                                                                                                         11
¿PORQUE EL INTERNET PARA LOS
  CRIMINALES?
  ESTADÍSTICAS Y ANTECEDENTES

    Los sistemas públicos de correo basado en Web mas
     populares suministraban las siguientes estadísticas a
     noviembre de 2005:
    Yahoo posee 250 millones de cuentas de correo
     electrónico creadas en todo el mundo.
    Hotmail posee 230 millones de cuentas de correo
     electrónico creadas en todo el mundo.
    El acceso a lo servicios de Internet en el mundo se ha
     expandido desde el año 2000 a 2005 en un 183.4%
     significando un total de 1,022,863,037 de internautas
     activos.
    Para 2015 se llegará a los 2,000 millones de internautas
     en la red.
    Los continentes con Comandante crecimiento de
     conectividad por Internet el pasado año 2005 (en estricto
     orden) son Medio oriente, África y Latinoamérica.
¿PORQUE EL INTERNET PARA LOS
CRIMINALES? MOTIVACIONES

   FALSO SENTIMIENTO PARA EL INFRACTOR. Los criminales se sienten
    seguros en Internet por considerar los siguientes factores como
    verdaderos:
   Seguridad. Piensan que deben ser primero “descubiertos” en la
    inmensidad de las comunicaciones diarias que suceden en la
    Internet.
   Anonimato. Consideran que así sean descubiertos por las fuerzas de
    la ley, estas son incapaces de identificarlos plenamente, ya que
    sostienen que son “invisibles” (no se le puede imputar o demostrar
    el delito o infracción a un sujeto real) al utilizar canales públicos
    donde suceden millones de transacciones de datos al día sin nombre,
    origen e idioma.
   Disponibilidad. Asumen que la sencillez en obtener y desechar
    rápidamente los canales de comunicación creados, les permitirá
    evadir cualquier posible cerco establecido por algún ente de
    investigación judicial.
                                                                       13
Perfil de un Ciberdelincuente

      Solitario                     Gusto y
                                  pasión por
                                 la tecnología
MOTIVACION        CREENCIA
                                         MEDIO
                  RACIONALIZADA


EL MOMENTO          CIBERDELINCUENTE
                               Problemas
  Inestabilidad
  emocional                    para definir
                               limites


                                                 14
¿Quienes pueden atacar?




80% Novatos
12% Intermedio
 5% Avanzados
 3% Profesionales

                          15
Denuncias recibidas en la
      DIVINDAT – DIRINCRI - PNP

600        523
500
400
300      239                                                       223
       200
200                                 128 125
                                                                         2006
      93                       77 73
100              53 72 43 65                  36 33               49     2007
                                                      4   17 25
                                                                         2008
  0
                                                                         2009




                                                                           16
MODALIDADES Y
 HERRAMIENTAS
UTILIZADAS PARA
COMETER DELITOS
 INFORMATICOS
Al ingresar a internet estamos expuestos
a mas de 50 ataques automatizados por
minuto                                …

                SPYWARE     SCAM
      virus


                              PHISHING
ADWARE


                              ZOMBIES
Keyloggers


   Ingeniería             PHARMING
     Social      SPAM
                                         18
SPYWARE


    Programa espía, cuyas aplicaciones se instalan
    y ejecutan sin el conocimiento del usuario para
    recopilar su información o el de la organización
    y, distribuirlo a terceros interesados.




    Programa Intruso para
    monitorear actividades
Síntomas del Software Espía

           Constantemente         aparecen
            anuncios emergentes en la
            pantalla de mi equipo.
           La configuración ha cambiado y
            no puedo restaurar los ajustes
            originales.
           El   explorador Web incluye
            componentes adicionales que
            no recuerdo haber descargado.
           Se ha reducido la velocidad de
            funcionamiento de mi equipo
VIRUS INFORMATICO
Es un archivo o porción de
código   ejecutable  capaz   de
reproducirse, autoejecutarse y
ocultarse.
         Es capaz de :
         Realizar   esas   acciones    sin   el
         consentimiento del usuario.
         Infectar otros archivos, cambiar de
         forma, residir en memoria, propagarse
         por mail, mensajeros, chats, etc.
         Activarse cuando el archivo o porción
         de código es ejecutado o cuando el
         registro del sistema es leído (si es
         un virus de arranque).
ADWARE




         Software que despliega publicidad
         de distintos productos o servicios.
         Dentro de ellos puede haber
         código malicioso
SPAM

 Modalidad de envió masivo de publicidad, por lo
 general con desconocimiento del destinatario y de
 corte comercial, una de las formas como obtienen
 su nombre de cuenta es a través del envió por
 cadena de presentaciones sugestivas, de
 meditación o risa, sin embargo también es
 utilizado para enviar código malicioso (programas
 espías).
INGENIERIA SOCIAL

 Es una modalidad de entablar confianza con
 la victima, ya sea haciéndose pasar como
 vendedor, interesado en un tema o una
 posible pareja sentimental, por lo general
 desean conocer la respuesta de la pregunta
 secreta que usted usa para recuperar su
 clave de correo.
KEYLOGGER



  Dispositivo   de    Hardware    o
  Software que puede llegar a
  monitorear cada acción del
  usuario, principalmente en el
  teclado, permitiendo obtener sus
  claves de correo y otros datos.
  • Captura pantalla, o bien la ventana activa
  • Captura todas las pulsaciones del teclado, contraseñas…etc
  • Guarda todas las conversaciones de Chat
  • Almacena todas las direcciones URL de páginas web visitadas
  • Se desactiva cuando el ordenador está inactivo
PHARMING




Consiste en modificar el sistema de
resolución de nombres de dominio
(DNS) para conducir al usuario a una
página web falsa, de manera que
cuando el usuario crea que está
accediendo     a    su    banco    en
Internet, realmente está accediendo a
una página web falsa.
ZOMBIES



Es la denominación que se asigna a computadoras que tras
haber sido infectadas por algún tipo de virus, pueden ser
usadas remotamente por una tercera persona, sin
autorización y conocimiento del usuario, para atacar a otras
computadoras y luego reportar e informar al criminal.
SCAM

Es la técnica por la que los estafadores
se nutren de usuarios de chats, foros o
correos electrónicos, a través de
mensajes de ofertas de empleo con una
gran rentabilidad o disposición de
dinero, para después remitirles correos
electrónicos    solicitando     ingresen
información personal.

     “Paul, es usted un hombre afortunado. Hoy ha heredado
     $100,000” o “ha ganado la lotería”. Va a recibir
     $250,000, pero esto es lo que tiene que hacer. Tenemos
     que pagar impuestos de antemano, y sólo necesitamos
     $500. Le vamos a dar $100,000”. O quizá no sean $500.
     Tal vez sea su número de Cuenta de Banco porque
     “Tenemos que llenar unos papeles”.
PHISHING

Un mensaje por lo general tomando el nombre de un
Banco le comunica que tienen alguna promoción o
tienen que actualizar sus datos y le colocan un link
(hipervínculo) que al hacer click lo lleva a una
página web falsa, haciéndole creer que es la original
y allí le solicitan que ingrese sus datos y su clave
que usted mismo envía sin querer.
OTROS DELITOS
COMETIDOS CON EL USO
   DE TECNOLOGIA
Fraude, clonación                   de        tarjetas
y hurto de fondos
                          MEDIANTE APARATOS ELECTRÓNICOS DE
                          LECTURA   DE   BANDAS    MAGNÉTICAS
                          (SKIMMER)   MALOS    EMPLEADOS   DE
                          RESTAURANTES, GASOLINERAS Y OTROS
                          LOCALES EXTRAEN LOS DATOS DE LAS
                          TARJETAS DE CRÉDITO.

       LUEGO    SON    COPIADAS    A    UNA
       COMPUTADORA PORTÁTIL O PERSONAL Y
       FINALMENTE COPIADAS A OTRA TARJETA
       (CLONACIÓN) CON LOS MISMOS DATOS
       PERSONALES DE LA TARJETA ORIGINAL.




    UNA VEZ OBTENIDA LA TARJETA, LOS
    “CLONADORES” EFECTÚAN COMPRAS O
    RETIRAN ELEVADAS SUMAS DE DINERO.




                                                           31
Análisis
Modus Operandi de Clonadores en
Cajeros Automáticos
                                 Falso porta
                                 folletos que
                               Instalado al
                                 se coloca
                                 Video
                                 lado del
                               para que no
                              Dispositivolas
                               despierte que
                                 Camara
                                 cajero con
                              sobrepuesto.a
                                 transmite
                                 micro
                               sospechas
                                 200 mts.
                                 cámaras De
                               del usuario
                                 distancia la
                                 instaladas
                                 señal.
                                 para ver
                                 cuando se
                                 teclea el NIP.




                                     32
Y el Perú no se libra de esta
modalidad




                                33
Y el Perú no se libra de esta
modalidad




                                34
Operaciones financieras/comerciales
  fraudulentas por internet

             MEDIANTE LA MODALIDAD DEL “PHISHING”, DONDE EL TIMADOR
             BUSCA QUE ALGUIEN “MUERDA EL ANZUELO”, A REVELAR
             INFORMACIÓN CONFIDENCIAL PERSONALQUE PUEDE SER USADA
             PARA ROBARLE SU DINERO.


           LUEGO DE OBTENER LA INFORMACIÓN NECESARIA
           PARA    ACCEDER  A   LA  CUENTA   DE   TU
           BANCO, PROCEDEN A EFECTUAR OPERACIONES
           FRAUDULENTAS POR INTERNET (TRANSFERENCIAS
           DE FONDOS A OTRAS CUENTAS, PAGOS DE
           SERVICIOS, ETC).




                                                  PASAJES

                  COMPRAS EN SUPERMERCADOS
ROBO POR CAJERO
                                                                35
Amenazas por e-mail


                      CONSISTE         EN
                      EFECTUAR
                      AMENAZAS, INSULTOS
                      E INJURIAS HACIENDO
                      USO DE SERVIDORES
                      DE         CORREOS
                      ELECTRÓNICOS
                      DISPONIBLES EN EL
                      INTERNET




                                      36
Extorsión
                                             MODALIDAD DELICTIVA EN LA QUE SE BUSCA
                                             VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL
                                             AMEDRENTAMIENTO, CONSIGAN EL PAGO DE
                                             DINERO


Es muy importante que envíe a la brevedad posible este correo a la Presidencia.
Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y
obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando
información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex
miembros de ETA en este grupo, debo decirles que están bien armados y organizados.
No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido
anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a
algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos
SUELEN        ENVIAR      MUCHOS        MENSAJES
personales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy
INTIMIDATORIOS, ASEGURANDOSE QUE LA
seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar
VICITMAel 26 ENTERE QUEMallorca, no tengo el lugar de hospedaje , pero no sería raro que los tengan
llegando SE de este mes a LO CONOCEN SUS
DATOS PERSONALES Y LOS estaSU FAMILIA. para tal efecto comuníquense conmigo a la brevedad
muy cerca. Quisiera enviarles DE información,
posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en venta
la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar parte
de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía y si
ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos,
nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si
lo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si A
                                           FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO puedo
hacer una llamad por cobrar sería mejor ya TRAVES DE fondos de viaje están muy ENVIO DE DINERO
                                            que nuestros CUENTA BANCARIA O limitados.
Comuníquenme apenas reciban este correo COMERCIAL
                                            para asegurarme que acusaron recibo,
 LR
                                                                                                 37
Chantaje sexual y económico




     VIA CORREO, CHAT O PAGINAS WEB, CON EL CUENTO DEL MODELAJE O
     DIAGNOSTICOS PARA ADELGAZAR O LA SIMPLE COMUNICACIÓN
     CONTINUA CON LA VICTIMA, LOGRAN QUE ESTA SE DESINHIBA Y
     MUESTRE SU CUERPO DESNUDO Y/O LE CONFIE SUS INTIMIDADES
     PERSONALES, DE FAMILIA O AMIGOS QUE LUEGO SON APROVECHADAS
     PARA CHANTAJEARLA PUBLICANDO PARTE DE LAS IMÁGENES POR
     INTERNET.
     POR LO GENERAL TERMINAN CON EL PAGO DE DINERO,                LA
     VIOLACION, LA PROSTITUCION Y HASTA LA PORNOGRAFIA INFANTIL.




                                                                   38
Pornografía infantil en internet

                                  SE ENTIENDE ASI, A TODA REPRESENTACIÓN, POR
                                  CUALQUIER MEDIO, DE UN NIÑO INVOLUCRADO A
                                  ACTIVIDADES SEXUALES EXPLICITAS, REALES O
                                  SIMULADAS, O TODA REPRESENTACIÓN DE LAS
                                  PARTES SEXUALES PARA PROPÓSITOS SEXUALES
                                  PRINCIPALMENTE.




INCLUYE                                    LA
PRODUCCIÓN, DISTRIBUCIÓN, DIVULGACIÓN, IMPOR
TACIÓN,     EXPORTACIÓN,  OFERTA,   VENTA   O
POSESIÓN             DE          PORNOGRAFÍA
INFANTIL, INCLUYENDO LA POSESIÓN INTENCIONAL.




                                                                      39
MEDIOS UTILIZADOS PARA
  COMETER EL DELITO
E-MAIL
CORREO ELECTRONICO
Correo de uso libre




                      42
¿Cómo funciona el correo de uso
 libre?
¿Qué información me interesa?




                     Dirección IP
   Correo destino

                                    44
Encabezado Técnico


Return-Path: <mark_cameron1962@hotmail.com>
Received: from hotmail.com ([64.4.37.61]) by mta05-svc.ntlworld.com
(InterMail        vM.4.01.03.27 201-229-121-127-20010626) with ESMTP id
         <20021029140839.HPQJ27595.mta05-svc.ntlworld.com@hotmail.com>
for      <ruthdixon@ntlworld.com>; Tue, 29 Oct 2002 14:08:39 +0000
Received: from mail pickup service by hotmail.com with Microsoft SMTPSVC;
Tue,     29 Oct 2002 06:08:38 -0800
Received: from 217.40.21.116 by pv2fd.pav2.hotmail.msn.com with HTTP; Tue,
29       Oct 2002 14:08:38 GMT
X-Originating-IP: [217.40.21.116]


                                                                          45
Correos electrónicos de dominio
propio

 Dominio      propio: www.ical.org.pe
   Programas específicos para correo electrónico:
•    OUTLOOK EXPRESS
•    OUTLOOK
•    EUDORA
•    NETSCAPE
•    TURNPIKE
•    PEGASUS        y muchos más…………….



                                                     46
¿Cómo funcionan estos correos?




                                 47
REDES SOCIALES
Sitios de redes sociales a través
del internet




                                    49
Sitios de redes sociales usados
por nuestros niños




                                  50
¿Cómo funcionan las redes
sociales en el internet?




                            51
La posibilidad de establecer redes
sociales existe en todas partes



                           Incluso
                           programas de
                           correo
                           electrónico
                           solicitan fotos
                           e información
                           personal



                                        52
El Internet nos recompensa por compartir
información y establecer “nuevas
amistades”




                                           53
Existen mecanismos de seguridad, pero hay
que escoger amigos cuidadosamente




                                        54
Páginas de la red y „blogs‟ también
permiten compartir información




                                      55
... Y ¿Qué hacen los chicos con las cámaras de los
    teléfonos celulares que NOSOTROS LES
    COMPRAMOS?




                                                     56
BUSCANDO LA EVIDENCIA
       DIGITAL
Forense tradicional (Mundo real)




                                   58
Forense Digital (Mundo virtual)




                                  59
Cómputo Forense


 Aplicación de técnicas
 científicas y analíticas
 especializadas que
 permiten identificar,
 preservar, analizar y
 presentar datos que
 sean válidos dentro de
 un proceso legal.


                            60
Objetivos Cómputo Forense


La persecución y procesamiento
 judicial de los criminales
La compensación de los daños
 causados por los criminales o intrusos
La creación y aplicación de medidas
 para prevenir casos similares

                                       61
¿A qué se le puede hacer Cómputo
 Forense?


  Computadoras
  PDA´s
  PenDrive
  Cámaras  Digitales
  Discos Duros
  Memory Sticks
  Celulares
Dispositivos de Memoria
Dispositivos de Memoria
Dispositivos de Memoria




   • Reloj con conexión USB y 128 MB de memoria.
                                      • Características:
        Color negro; Conexión estándar USB 1.1; Bus USB. Plug & Play; LED
   indicador de                         estado;    Seguridad     mediante   contraseña;
   Transferencia de lectura 1000KB/segundo;                     escritura
   920KB/segundo; Shock proof y anti-estático. ; Duración media de la pila de 3
     años; Resistente al agua; Compatible Windows 98SE, 98ME, 2000 y XP;Mac OS 9.0
   o            superior y Linux 2.4 o superior. Garantía: 2 años
Dispositivos de Memoria
Dispositivos de Memoria


 Pen Drive Forma Lapiz USB Directo128
 mb
 Respalda informacion
 Metalico con caja presentacion

 1. Pen Drive 128 MB
 2. Froma Lapiz Elegante y estilizado
 3. Clave de seguridad
 4. Conexión USB Directa
 5. Respalda todo tipo de informacion
Dispositivos de Memoria
Dispositivos de Memoria
INCAUTACION DE LOS
   DISPOSITIVOS DE
  ALMACENAMIENTO
    MAGNETICO Y
    ELECTRÓNICO
Escena del crimen




                    71
Si encontramos la PC encendida




                                 72
¿Qué se debe hacer?

   Si el PC está encendido:
         Fotografiar la pantalla
    Revisar y Anotar:
         Procesos en ejecución
         Usuarios conectados
         Puertos de comunicaciones en uso
         Etc.
         Levantar el Acta respectiva




                                             73
¿Cómo debo de apagar la PC?

   Apagar el PC de la forma menos dañina para las
    evidencia volátiles del HD y la memoria
    La forma depende del S.O.:
        MS-DOS Quitar el cable de la corriente del lado
          del PC!!!!
        MS Windows “Personales” Quitar cable
        MS Windows “Servidores” Shut down
        Mac OS v9 y anteriores Quitar cable
        Linux / Unix / Mac OS X Shut down

       “IF DOUBT, PULL THE PLUG!!!”
              (en caso de duda, tira del cable)       74
Procedimiento: Perennizar la
escena del crimen

                Tomar  fotografía
                Describir todo el
                 escenario




                                     75
Lacrar los dispositivos


 Se debe de utilizar bolsas o cajas que
  cubran todo el dispositivo
 Debe de colocarse exteriormente una
  hoja con las firmas y postfirmas de los
  que participan en dicha diligencia
 Se debe de formular el formato de
  “Cadena de Custodia”
 Debe de asegurarse con cinta de embalaje



                                             76
Errores de lacrado




                     77
Errores de lacrado




                     78
Errores de lacrado




                     79
Errores de lacrado




                     80
Errores de lacrado




                     81
Errores de lacrado




                     82
EL PROCESO
INFORMATICO FORENSE
Informática Forense:
 Principios Básicos

 Normas Fundamentales:
   1. Preservar la evidencia original
   2. Establecer y mantener la Cadena de Custodia
   3. Documentar todo hecho
   4. NO EXTRALIMITARSE
       Conocimientos personales
       Leyes, Normas , Procedimientos
 Riesgos:
      Corromper evidencias No admitirse en juicio
Informática Forense: Principio
  de Intercambio de Locard



Edmund Locard

  En el momento en que un criminal cruza una
  escena del crimen, o entra en contacto con una
  víctima, la víctima se queda con algo del
  criminal, pero este a su vez se lleva algo a
  cambio.
Informática Forense: Principio
  de Intercambio de Locard

 El Principio de Locard tiene plena validez en
  el ámbito informático y las evidencias
  electrónicas

 Hay que determinar el ¿Cómo? y el ¿Dónde?
  podemos encontrar evidencias

   Ej, Determinar si quien escribió un “.doc”,
  o si quien envió un email es realmente quien
  está siendo acusado de ello
El forense informático:
  requerimientos 1

1/3 Técnico:
 Conocimiento técnico
 Implicaciones técnicas de acciones
 Comprensión de cómo la información puede ser
 modificada
 Perspicaz
 Mente abierta y taimado
 Ético
 Continua formación
 Conocimiento       de    historia:  casos pasados,
 vulnerabilidades, etc.
 Uso de fuentes de datos redundantes
El forense informático:
 requerimientos 2

2/3 Legal
 Conocimiento de aspectos legales
 En el Perú cómo es ??
 Protocolo de gestión de evidencia




 3/3 Operacional, no todos los desafíos son de
 naturaleza tecnológica
  Gestión de recursos
  Políticas y procedimientos
  Entrenamiento
  Cambios organizacionales
El Proceso Forense (4 pasos)

 Identificar   la Evidencia
     Identificar la información que se encuentra
      disponible
 Preservar   la Evidencia
     Con la menor cantidad de cambios
      (contaminación)
     El forense debe poder demostrar su
      responsabilidad en cualquier cambio que tenga la
      evidencia
     ¿Cómo demostrar que lo que se tiene como
      evidencia es exactamente igual a lo que
      originalmente se recolectó?
El Proceso Forense (4 pasos)

 Analizar   la evidencia
     Extraer, procesar e interpretar.
     La extracción puede obtener solo imágenes
      binarias, que no son comprendidas por humanos.
     La evidencia se procesa para poder obtener
      información que entiendan los investigadores.
     Para interpretar la evidencia se requiere
      conocimiento profundo para entender como
      embonan las piezas.
     El análisis efectuado por el forense debe de
      poder ser repetido
El Proceso Forense (4 pasos)


 Presentar   la Evidencia
    Abogados, fiscales, jueces, etc.
    La aceptación dependerá de factores como:
          La forma de presentarla (¿se entiende?¿es conveniente?)
          El perfil y credibilidad del expositor
          La credibilidad de los procesos usados para preservar y
           analizar la evidencia.
               Aumenta cuando se pueden duplicar el proceso
                y los resultados
Herramientas Forenses

                    Guidance Software
  EnCase©           Enterprise
                    Forensic
                    Fastbloc©
                        Adquisición
                        Investigacion
                        Informes

                    www.encase.com
Bloqueadores de escritura




Drive Lock
   ICS                      Fastbloc©

              DriveLock      EnCase
             Firewire/USB
CASOS REALES
Conclusiones


El cibercrimen es una realidad a la
 cual no podemos escapar, debemos
 conocerlo y entenderlo para luego
 combatirlo
No es suficiente las estrategias de
 seguridad informática si estas no
 consideran     un   escenario    de
 coordinación global

                                   98
Gracias por asistir a esta sesión…




                                     99
Para mayor información:



            Raúl SILVA OLIVERA
             Comandante PNP
delitosinformaticos@policiainformatica.gob.pe
        daat@policiainformatica.gob.pe

           o llámenos a los TELEFONOS:
           4318908 / 4318909 / 4318896
                4318920 / 4318895

                                            100

More Related Content

What's hot

Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...
Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...
Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...
esbongo
 
Fases del proceso penal venezolano
Fases del proceso penal venezolanoFases del proceso penal venezolano
Fases del proceso penal venezolano
francisco121
 
Trabajo final recursos administrativos
Trabajo final recursos administrativosTrabajo final recursos administrativos
Trabajo final recursos administrativos
303Silvia
 

What's hot (20)

Cuadro Comparativo Tipos de Homicidios
Cuadro Comparativo Tipos de HomicidiosCuadro Comparativo Tipos de Homicidios
Cuadro Comparativo Tipos de Homicidios
 
Responsabilidad penal del adolescente
Responsabilidad penal del adolescenteResponsabilidad penal del adolescente
Responsabilidad penal del adolescente
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Accion de filiacion.jennifergalindo
Accion de filiacion.jennifergalindoAccion de filiacion.jennifergalindo
Accion de filiacion.jennifergalindo
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Audiencia preliminar LOPNNA:IAFJSR
Audiencia preliminar LOPNNA:IAFJSRAudiencia preliminar LOPNNA:IAFJSR
Audiencia preliminar LOPNNA:IAFJSR
 
Cuestionario medicina forense
Cuestionario medicina forenseCuestionario medicina forense
Cuestionario medicina forense
 
DERECHO SUCESORAL
DERECHO SUCESORALDERECHO SUCESORAL
DERECHO SUCESORAL
 
Act. 4 influencia de las escuelas alemana e italiana en el desarrollo y conso...
Act. 4 influencia de las escuelas alemana e italiana en el desarrollo y conso...Act. 4 influencia de las escuelas alemana e italiana en el desarrollo y conso...
Act. 4 influencia de las escuelas alemana e italiana en el desarrollo y conso...
 
Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...
Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...
Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Fases del proceso penal venezolano
Fases del proceso penal venezolanoFases del proceso penal venezolano
Fases del proceso penal venezolano
 
Trabajo final recursos administrativos
Trabajo final recursos administrativosTrabajo final recursos administrativos
Trabajo final recursos administrativos
 
Seminario Derecho Penal Económico
Seminario Derecho Penal EconómicoSeminario Derecho Penal Económico
Seminario Derecho Penal Económico
 
CARTA AL DEFENSOR DEL PUEBLO DE LA APDHB
CARTA AL DEFENSOR DEL PUEBLO DE LA APDHBCARTA AL DEFENSOR DEL PUEBLO DE LA APDHB
CARTA AL DEFENSOR DEL PUEBLO DE LA APDHB
 
Manual criminalistica lugar del hecho
Manual criminalistica lugar del hechoManual criminalistica lugar del hecho
Manual criminalistica lugar del hecho
 
Tema 11 Procedimiento previsto en la Lopnna
Tema 11 Procedimiento previsto en la LopnnaTema 11 Procedimiento previsto en la Lopnna
Tema 11 Procedimiento previsto en la Lopnna
 
Retardo perjudicial
Retardo perjudicialRetardo perjudicial
Retardo perjudicial
 

Similar to Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Belzú
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
elmiramachado
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
LETERG
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
Gaby Morales
 

Similar to Delitos informaticos (20)

Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Charla ciberseguridad
Charla ciberseguridadCharla ciberseguridad
Charla ciberseguridad
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el Peru.
Cibercrimen en el Peru.Cibercrimen en el Peru.
Cibercrimen en el Peru.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Phising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internetPhising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internet
 
Unidad vii
Unidad viiUnidad vii
Unidad vii
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
 
LA RED UN ESPACIO PARA DELINQUIR
LA RED UN ESPACIO PARA DELINQUIRLA RED UN ESPACIO PARA DELINQUIR
LA RED UN ESPACIO PARA DELINQUIR
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
derecho.pptx
derecho.pptxderecho.pptx
derecho.pptx
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Normas de seguridad
Normas de seguridadNormas de seguridad
Normas de seguridad
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 

More from Junior Lino Mera Carrasco (20)

Reglamento Referéndum 2013
Reglamento Referéndum 2013Reglamento Referéndum 2013
Reglamento Referéndum 2013
 
Reglamento referendum 2013
Reglamento referendum 2013Reglamento referendum 2013
Reglamento referendum 2013
 
Campos vectoriales con Matlab y Mathematica
Campos vectoriales con Matlab y MathematicaCampos vectoriales con Matlab y Mathematica
Campos vectoriales con Matlab y Mathematica
 
050712
050712050712
050712
 
040712
040712040712
040712
 
270612 280612
270612 280612270612 280612
270612 280612
 
220612
220612220612
220612
 
210612
210612210612
210612
 
200612
200612200612
200612
 
150612
150612150612
150612
 
080612
080612080612
080612
 
070612
070612070612
070612
 
300512
300512300512
300512
 
240512
240512240512
240512
 
230512
230512230512
230512
 
170512
170512170512
170512
 
180512 2
180512 2180512 2
180512 2
 
180512 1
180512 1180512 1
180512 1
 
160512
160512160512
160512
 
110512
110512110512
110512
 

Delitos informaticos

  • 1. “La Criminalística y la Medicina Legal en el nuevo Código Procesal Penal organizado por: 1
  • 2. Presentada por: Raúl SILVA OLIVERA Comandante PNP Policía Nacional del Perú División de Investigación de Delitos de Alta Tecnología 2
  • 3. Seguridad Informática “El único sistema totalmente seguro es aquel que está apagado, desconectado, guardado en una caja fuerte de Titanio, encerrado en un bunker de concreto, rodeado por gas venenoso y cuidado por guardias muy armados y muy bien pagados. Aún así no apostaría mi vida por él” Eugene Spafford 3
  • 4. Ciberdelito - Definición-.Es cualquier actividad delictiva en la que se utilizan como herramienta los computadores o redes, o éstos son las víctimas de la misma, o bien el medio desde donde se efectúa dicha actividad delictiva 4
  • 6. LEY Nº 27309 INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS (ART. 2007 C.P.) Art. 207º A .- El que utiliza o ingresa Art. 207º B .- El que utiliza, ingresa o indebidamente a una base de datos, sistema o interfiere indebidamente una base de red de computadoras o cualquier parte de la datos, sistema o red o programa de misma, para diseñar, ejecutar o alterar un computadoras o cualquier parte de la esquema u otro similar, o para interferir, misma con el fin de alterarlos, dañarlos interceptar, acceder o copiar información en o destruirlos. transito o contenida en una base de datos. CIRCUNSTANCIAS AGRAVANTES Art. 207º C El agente accede a una base de El agente pone en peligro la datos, sistema o red de seguridad nacional". computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo. 6
  • 7. Otros Delitos cometidos con uso de la Alta Tecnología DAÑOS FALSIFICACION DE D/C/P DOCUMENTOS VIOLACION A LA (TIT. V. CAP. IX) INFORMATICOS HURTO D/C/F/P INTIMIDAD D/C/P (TITULO XII. CAP. I) D/C/L (TITULO V. CAP.I) (TITULO VI. CAP. II ) FRAUDE EN LA CONTRA LOS ADMINISTRACION DE PERSONAS JURIDICAS DERECHOS DE D/C/P DELITO AUTOR (TITULO V. CAP. VI) D/C/D/I (TITULO VII. CAP.I) HOMICIDIO D/C/V/C/S ESPIONAJE (TIT. I. CAP. I) D/C/E/D/N (TITULO XV. CAP. I) VIOLACION DEL NARCOTRAFICO SECRETO DE LAS D/C/S/P COMUNICACIONES (TITULO XII. CAP. III) D/C/L TERRORISMO PORNOGRAFIA (TITULO IV. CAP. IV) D/C/T/P INFANTIL (TITULO XIV. CAP. II) (Art. 183 A CP) 7
  • 8. Características del Ciberdelito Victima Rastreo posible Infractor Servicio de Correo-e sin inscripción formal Red inalámbrica abierta Servicio de comunicación anónima Rastreo difícil / imposible 8
  • 9. Evolución de los ataques 9
  • 10. Evolución de los riesgos en seguridad – Amenazas informáticas Riesgos más significativos en América Latina Ataques Cibernéticos 42% Actividad criminal tradicional 18% Incidentes relacionados con la marca 12% Desastres naturales 21% Terrorismo 7% 10
  • 11. Evolución de los riesgos en seguridad – Amenazas informáticas Nuevas amenazas de código malicioso 2,000 1,656 1,600 Firmas de código malicioso (miles) 1,200 800 624 400 113 141 69 21 19 0 2002 2003 2004 2005 2006 2007 2008 11
  • 12. ¿PORQUE EL INTERNET PARA LOS CRIMINALES? ESTADÍSTICAS Y ANTECEDENTES  Los sistemas públicos de correo basado en Web mas populares suministraban las siguientes estadísticas a noviembre de 2005:  Yahoo posee 250 millones de cuentas de correo electrónico creadas en todo el mundo.  Hotmail posee 230 millones de cuentas de correo electrónico creadas en todo el mundo.  El acceso a lo servicios de Internet en el mundo se ha expandido desde el año 2000 a 2005 en un 183.4% significando un total de 1,022,863,037 de internautas activos.  Para 2015 se llegará a los 2,000 millones de internautas en la red.  Los continentes con Comandante crecimiento de conectividad por Internet el pasado año 2005 (en estricto orden) son Medio oriente, África y Latinoamérica.
  • 13. ¿PORQUE EL INTERNET PARA LOS CRIMINALES? MOTIVACIONES  FALSO SENTIMIENTO PARA EL INFRACTOR. Los criminales se sienten seguros en Internet por considerar los siguientes factores como verdaderos:  Seguridad. Piensan que deben ser primero “descubiertos” en la inmensidad de las comunicaciones diarias que suceden en la Internet.  Anonimato. Consideran que así sean descubiertos por las fuerzas de la ley, estas son incapaces de identificarlos plenamente, ya que sostienen que son “invisibles” (no se le puede imputar o demostrar el delito o infracción a un sujeto real) al utilizar canales públicos donde suceden millones de transacciones de datos al día sin nombre, origen e idioma.  Disponibilidad. Asumen que la sencillez en obtener y desechar rápidamente los canales de comunicación creados, les permitirá evadir cualquier posible cerco establecido por algún ente de investigación judicial. 13
  • 14. Perfil de un Ciberdelincuente Solitario Gusto y pasión por la tecnología MOTIVACION CREENCIA MEDIO RACIONALIZADA EL MOMENTO CIBERDELINCUENTE Problemas Inestabilidad emocional para definir limites 14
  • 15. ¿Quienes pueden atacar? 80% Novatos 12% Intermedio 5% Avanzados 3% Profesionales 15
  • 16. Denuncias recibidas en la DIVINDAT – DIRINCRI - PNP 600 523 500 400 300 239 223 200 200 128 125 2006 93 77 73 100 53 72 43 65 36 33 49 2007 4 17 25 2008 0 2009 16
  • 17. MODALIDADES Y HERRAMIENTAS UTILIZADAS PARA COMETER DELITOS INFORMATICOS
  • 18. Al ingresar a internet estamos expuestos a mas de 50 ataques automatizados por minuto … SPYWARE SCAM virus PHISHING ADWARE ZOMBIES Keyloggers Ingeniería PHARMING Social SPAM 18
  • 19. SPYWARE Programa espía, cuyas aplicaciones se instalan y ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros interesados. Programa Intruso para monitorear actividades
  • 20. Síntomas del Software Espía  Constantemente aparecen anuncios emergentes en la pantalla de mi equipo.  La configuración ha cambiado y no puedo restaurar los ajustes originales.  El explorador Web incluye componentes adicionales que no recuerdo haber descargado.  Se ha reducido la velocidad de funcionamiento de mi equipo
  • 21. VIRUS INFORMATICO Es un archivo o porción de código ejecutable capaz de reproducirse, autoejecutarse y ocultarse. Es capaz de : Realizar esas acciones sin el consentimiento del usuario. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros, chats, etc. Activarse cuando el archivo o porción de código es ejecutado o cuando el registro del sistema es leído (si es un virus de arranque).
  • 22. ADWARE Software que despliega publicidad de distintos productos o servicios. Dentro de ellos puede haber código malicioso
  • 23. SPAM Modalidad de envió masivo de publicidad, por lo general con desconocimiento del destinatario y de corte comercial, una de las formas como obtienen su nombre de cuenta es a través del envió por cadena de presentaciones sugestivas, de meditación o risa, sin embargo también es utilizado para enviar código malicioso (programas espías).
  • 24. INGENIERIA SOCIAL Es una modalidad de entablar confianza con la victima, ya sea haciéndose pasar como vendedor, interesado en un tema o una posible pareja sentimental, por lo general desean conocer la respuesta de la pregunta secreta que usted usa para recuperar su clave de correo.
  • 25. KEYLOGGER Dispositivo de Hardware o Software que puede llegar a monitorear cada acción del usuario, principalmente en el teclado, permitiendo obtener sus claves de correo y otros datos. • Captura pantalla, o bien la ventana activa • Captura todas las pulsaciones del teclado, contraseñas…etc • Guarda todas las conversaciones de Chat • Almacena todas las direcciones URL de páginas web visitadas • Se desactiva cuando el ordenador está inactivo
  • 26. PHARMING Consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está accediendo a una página web falsa.
  • 27. ZOMBIES Es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de virus, pueden ser usadas remotamente por una tercera persona, sin autorización y conocimiento del usuario, para atacar a otras computadoras y luego reportar e informar al criminal.
  • 28. SCAM Es la técnica por la que los estafadores se nutren de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero, para después remitirles correos electrónicos solicitando ingresen información personal. “Paul, es usted un hombre afortunado. Hoy ha heredado $100,000” o “ha ganado la lotería”. Va a recibir $250,000, pero esto es lo que tiene que hacer. Tenemos que pagar impuestos de antemano, y sólo necesitamos $500. Le vamos a dar $100,000”. O quizá no sean $500. Tal vez sea su número de Cuenta de Banco porque “Tenemos que llenar unos papeles”.
  • 29. PHISHING Un mensaje por lo general tomando el nombre de un Banco le comunica que tienen alguna promoción o tienen que actualizar sus datos y le colocan un link (hipervínculo) que al hacer click lo lleva a una página web falsa, haciéndole creer que es la original y allí le solicitan que ingrese sus datos y su clave que usted mismo envía sin querer.
  • 30. OTROS DELITOS COMETIDOS CON EL USO DE TECNOLOGIA
  • 31. Fraude, clonación de tarjetas y hurto de fondos MEDIANTE APARATOS ELECTRÓNICOS DE LECTURA DE BANDAS MAGNÉTICAS (SKIMMER) MALOS EMPLEADOS DE RESTAURANTES, GASOLINERAS Y OTROS LOCALES EXTRAEN LOS DATOS DE LAS TARJETAS DE CRÉDITO. LUEGO SON COPIADAS A UNA COMPUTADORA PORTÁTIL O PERSONAL Y FINALMENTE COPIADAS A OTRA TARJETA (CLONACIÓN) CON LOS MISMOS DATOS PERSONALES DE LA TARJETA ORIGINAL. UNA VEZ OBTENIDA LA TARJETA, LOS “CLONADORES” EFECTÚAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO. 31
  • 32. Análisis Modus Operandi de Clonadores en Cajeros Automáticos Falso porta folletos que Instalado al se coloca Video lado del para que no Dispositivolas despierte que Camara cajero con sobrepuesto.a transmite micro sospechas 200 mts. cámaras De del usuario distancia la instaladas señal. para ver cuando se teclea el NIP. 32
  • 33. Y el Perú no se libra de esta modalidad 33
  • 34. Y el Perú no se libra de esta modalidad 34
  • 35. Operaciones financieras/comerciales fraudulentas por internet MEDIANTE LA MODALIDAD DEL “PHISHING”, DONDE EL TIMADOR BUSCA QUE ALGUIEN “MUERDA EL ANZUELO”, A REVELAR INFORMACIÓN CONFIDENCIAL PERSONALQUE PUEDE SER USADA PARA ROBARLE SU DINERO. LUEGO DE OBTENER LA INFORMACIÓN NECESARIA PARA ACCEDER A LA CUENTA DE TU BANCO, PROCEDEN A EFECTUAR OPERACIONES FRAUDULENTAS POR INTERNET (TRANSFERENCIAS DE FONDOS A OTRAS CUENTAS, PAGOS DE SERVICIOS, ETC). PASAJES COMPRAS EN SUPERMERCADOS ROBO POR CAJERO 35
  • 36. Amenazas por e-mail CONSISTE EN EFECTUAR AMENAZAS, INSULTOS E INJURIAS HACIENDO USO DE SERVIDORES DE CORREOS ELECTRÓNICOS DISPONIBLES EN EL INTERNET 36
  • 37. Extorsión MODALIDAD DELICTIVA EN LA QUE SE BUSCA VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL AMEDRENTAMIENTO, CONSIGAN EL PAGO DE DINERO Es muy importante que envíe a la brevedad posible este correo a la Presidencia. Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que están bien armados y organizados. No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos SUELEN ENVIAR MUCHOS MENSAJES personales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy INTIMIDATORIOS, ASEGURANDOSE QUE LA seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar VICITMAel 26 ENTERE QUEMallorca, no tengo el lugar de hospedaje , pero no sería raro que los tengan llegando SE de este mes a LO CONOCEN SUS DATOS PERSONALES Y LOS estaSU FAMILIA. para tal efecto comuníquense conmigo a la brevedad muy cerca. Quisiera enviarles DE información, posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía y si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si A FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO puedo hacer una llamad por cobrar sería mejor ya TRAVES DE fondos de viaje están muy ENVIO DE DINERO que nuestros CUENTA BANCARIA O limitados. Comuníquenme apenas reciban este correo COMERCIAL para asegurarme que acusaron recibo, LR 37
  • 38. Chantaje sexual y económico VIA CORREO, CHAT O PAGINAS WEB, CON EL CUENTO DEL MODELAJE O DIAGNOSTICOS PARA ADELGAZAR O LA SIMPLE COMUNICACIÓN CONTINUA CON LA VICTIMA, LOGRAN QUE ESTA SE DESINHIBA Y MUESTRE SU CUERPO DESNUDO Y/O LE CONFIE SUS INTIMIDADES PERSONALES, DE FAMILIA O AMIGOS QUE LUEGO SON APROVECHADAS PARA CHANTAJEARLA PUBLICANDO PARTE DE LAS IMÁGENES POR INTERNET. POR LO GENERAL TERMINAN CON EL PAGO DE DINERO, LA VIOLACION, LA PROSTITUCION Y HASTA LA PORNOGRAFIA INFANTIL. 38
  • 39. Pornografía infantil en internet SE ENTIENDE ASI, A TODA REPRESENTACIÓN, POR CUALQUIER MEDIO, DE UN NIÑO INVOLUCRADO A ACTIVIDADES SEXUALES EXPLICITAS, REALES O SIMULADAS, O TODA REPRESENTACIÓN DE LAS PARTES SEXUALES PARA PROPÓSITOS SEXUALES PRINCIPALMENTE. INCLUYE LA PRODUCCIÓN, DISTRIBUCIÓN, DIVULGACIÓN, IMPOR TACIÓN, EXPORTACIÓN, OFERTA, VENTA O POSESIÓN DE PORNOGRAFÍA INFANTIL, INCLUYENDO LA POSESIÓN INTENCIONAL. 39
  • 40. MEDIOS UTILIZADOS PARA COMETER EL DELITO
  • 42. Correo de uso libre 42
  • 43. ¿Cómo funciona el correo de uso libre?
  • 44. ¿Qué información me interesa? Dirección IP Correo destino 44
  • 45. Encabezado Técnico Return-Path: <mark_cameron1962@hotmail.com> Received: from hotmail.com ([64.4.37.61]) by mta05-svc.ntlworld.com (InterMail vM.4.01.03.27 201-229-121-127-20010626) with ESMTP id <20021029140839.HPQJ27595.mta05-svc.ntlworld.com@hotmail.com> for <ruthdixon@ntlworld.com>; Tue, 29 Oct 2002 14:08:39 +0000 Received: from mail pickup service by hotmail.com with Microsoft SMTPSVC; Tue, 29 Oct 2002 06:08:38 -0800 Received: from 217.40.21.116 by pv2fd.pav2.hotmail.msn.com with HTTP; Tue, 29 Oct 2002 14:08:38 GMT X-Originating-IP: [217.40.21.116] 45
  • 46. Correos electrónicos de dominio propio  Dominio propio: www.ical.org.pe  Programas específicos para correo electrónico: • OUTLOOK EXPRESS • OUTLOOK • EUDORA • NETSCAPE • TURNPIKE • PEGASUS y muchos más……………. 46
  • 47. ¿Cómo funcionan estos correos? 47
  • 49. Sitios de redes sociales a través del internet 49
  • 50. Sitios de redes sociales usados por nuestros niños 50
  • 51. ¿Cómo funcionan las redes sociales en el internet? 51
  • 52. La posibilidad de establecer redes sociales existe en todas partes Incluso programas de correo electrónico solicitan fotos e información personal 52
  • 53. El Internet nos recompensa por compartir información y establecer “nuevas amistades” 53
  • 54. Existen mecanismos de seguridad, pero hay que escoger amigos cuidadosamente 54
  • 55. Páginas de la red y „blogs‟ también permiten compartir información 55
  • 56. ... Y ¿Qué hacen los chicos con las cámaras de los teléfonos celulares que NOSOTROS LES COMPRAMOS? 56
  • 59. Forense Digital (Mundo virtual) 59
  • 60. Cómputo Forense  Aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. 60
  • 61. Objetivos Cómputo Forense La persecución y procesamiento judicial de los criminales La compensación de los daños causados por los criminales o intrusos La creación y aplicación de medidas para prevenir casos similares 61
  • 62. ¿A qué se le puede hacer Cómputo Forense? Computadoras PDA´s PenDrive Cámaras Digitales Discos Duros Memory Sticks Celulares
  • 65. Dispositivos de Memoria • Reloj con conexión USB y 128 MB de memoria. • Características: Color negro; Conexión estándar USB 1.1; Bus USB. Plug & Play; LED indicador de estado; Seguridad mediante contraseña; Transferencia de lectura 1000KB/segundo; escritura 920KB/segundo; Shock proof y anti-estático. ; Duración media de la pila de 3 años; Resistente al agua; Compatible Windows 98SE, 98ME, 2000 y XP;Mac OS 9.0 o superior y Linux 2.4 o superior. Garantía: 2 años
  • 67. Dispositivos de Memoria Pen Drive Forma Lapiz USB Directo128 mb Respalda informacion Metalico con caja presentacion 1. Pen Drive 128 MB 2. Froma Lapiz Elegante y estilizado 3. Clave de seguridad 4. Conexión USB Directa 5. Respalda todo tipo de informacion
  • 70. INCAUTACION DE LOS DISPOSITIVOS DE ALMACENAMIENTO MAGNETICO Y ELECTRÓNICO
  • 72. Si encontramos la PC encendida 72
  • 73. ¿Qué se debe hacer?  Si el PC está encendido:  Fotografiar la pantalla  Revisar y Anotar:  Procesos en ejecución  Usuarios conectados  Puertos de comunicaciones en uso  Etc.  Levantar el Acta respectiva 73
  • 74. ¿Cómo debo de apagar la PC?  Apagar el PC de la forma menos dañina para las evidencia volátiles del HD y la memoria  La forma depende del S.O.:  MS-DOS Quitar el cable de la corriente del lado del PC!!!!  MS Windows “Personales” Quitar cable  MS Windows “Servidores” Shut down  Mac OS v9 y anteriores Quitar cable  Linux / Unix / Mac OS X Shut down “IF DOUBT, PULL THE PLUG!!!” (en caso de duda, tira del cable) 74
  • 75. Procedimiento: Perennizar la escena del crimen Tomar fotografía Describir todo el escenario 75
  • 76. Lacrar los dispositivos  Se debe de utilizar bolsas o cajas que cubran todo el dispositivo  Debe de colocarse exteriormente una hoja con las firmas y postfirmas de los que participan en dicha diligencia  Se debe de formular el formato de “Cadena de Custodia”  Debe de asegurarse con cinta de embalaje 76
  • 84. Informática Forense: Principios Básicos  Normas Fundamentales: 1. Preservar la evidencia original 2. Establecer y mantener la Cadena de Custodia 3. Documentar todo hecho 4. NO EXTRALIMITARSE  Conocimientos personales  Leyes, Normas , Procedimientos  Riesgos: Corromper evidencias No admitirse en juicio
  • 85. Informática Forense: Principio de Intercambio de Locard Edmund Locard En el momento en que un criminal cruza una escena del crimen, o entra en contacto con una víctima, la víctima se queda con algo del criminal, pero este a su vez se lleva algo a cambio.
  • 86. Informática Forense: Principio de Intercambio de Locard  El Principio de Locard tiene plena validez en el ámbito informático y las evidencias electrónicas  Hay que determinar el ¿Cómo? y el ¿Dónde? podemos encontrar evidencias  Ej, Determinar si quien escribió un “.doc”, o si quien envió un email es realmente quien está siendo acusado de ello
  • 87. El forense informático: requerimientos 1 1/3 Técnico: Conocimiento técnico Implicaciones técnicas de acciones Comprensión de cómo la información puede ser modificada Perspicaz Mente abierta y taimado Ético Continua formación Conocimiento de historia: casos pasados, vulnerabilidades, etc. Uso de fuentes de datos redundantes
  • 88. El forense informático: requerimientos 2 2/3 Legal Conocimiento de aspectos legales En el Perú cómo es ?? Protocolo de gestión de evidencia 3/3 Operacional, no todos los desafíos son de naturaleza tecnológica Gestión de recursos Políticas y procedimientos Entrenamiento Cambios organizacionales
  • 89. El Proceso Forense (4 pasos)  Identificar la Evidencia  Identificar la información que se encuentra disponible  Preservar la Evidencia  Con la menor cantidad de cambios (contaminación)  El forense debe poder demostrar su responsabilidad en cualquier cambio que tenga la evidencia  ¿Cómo demostrar que lo que se tiene como evidencia es exactamente igual a lo que originalmente se recolectó?
  • 90. El Proceso Forense (4 pasos)  Analizar la evidencia  Extraer, procesar e interpretar.  La extracción puede obtener solo imágenes binarias, que no son comprendidas por humanos.  La evidencia se procesa para poder obtener información que entiendan los investigadores.  Para interpretar la evidencia se requiere conocimiento profundo para entender como embonan las piezas.  El análisis efectuado por el forense debe de poder ser repetido
  • 91. El Proceso Forense (4 pasos)  Presentar la Evidencia  Abogados, fiscales, jueces, etc.  La aceptación dependerá de factores como:  La forma de presentarla (¿se entiende?¿es conveniente?)  El perfil y credibilidad del expositor  La credibilidad de los procesos usados para preservar y analizar la evidencia.  Aumenta cuando se pueden duplicar el proceso y los resultados
  • 92.
  • 93.
  • 94.
  • 95. Herramientas Forenses  Guidance Software EnCase©  Enterprise  Forensic  Fastbloc©  Adquisición  Investigacion  Informes  www.encase.com
  • 96. Bloqueadores de escritura Drive Lock ICS Fastbloc© DriveLock EnCase Firewire/USB
  • 98. Conclusiones El cibercrimen es una realidad a la cual no podemos escapar, debemos conocerlo y entenderlo para luego combatirlo No es suficiente las estrategias de seguridad informática si estas no consideran un escenario de coordinación global 98
  • 99. Gracias por asistir a esta sesión… 99
  • 100. Para mayor información: Raúl SILVA OLIVERA Comandante PNP delitosinformaticos@policiainformatica.gob.pe daat@policiainformatica.gob.pe  o llámenos a los TELEFONOS:  4318908 / 4318909 / 4318896  4318920 / 4318895 100