“La Criminalística y la Medicina Legal en     el nuevo Código Procesal Penal                                            or...
Presentada por:Raúl SILVA OLIVERA       Comandante PNP  Policía Nacional del Perú División de Investigación de  Delitos de...
Seguridad Informática        “El único sistema totalmente         seguro es aquel que está         apagado, desconectado, ...
Ciberdelito -Definición-.Es   cualquier    actividad delictiva en la que se utilizan como herramienta los computadores o ...
Delitos Informáticos                       5
LEY Nº 27309            INCORPORA AL CODIGO PENAL LOS DELITOS                        INFORMATICOS                        (...
Otros Delitos cometidos con uso de laAlta Tecnología                                   DAÑOS                FALSIFICACION ...
Características del Ciberdelito                                                   Victima                      Rastreo pos...
Evolución de los ataques                           9
Evolución de los                                        riesgos enseguridad    –                                          ...
Evolución de los                                                 riesgos en                seguridad    –                 ...
¿PORQUE EL INTERNET PARA LOS  CRIMINALES?  ESTADÍSTICAS Y ANTECEDENTES    Los sistemas públicos de correo basado en Web m...
¿PORQUE EL INTERNET PARA LOSCRIMINALES? MOTIVACIONES   FALSO SENTIMIENTO PARA EL INFRACTOR. Los criminales se sienten    ...
Perfil de un Ciberdelincuente      Solitario                     Gusto y                                  pasión por      ...
¿Quienes pueden atacar?80% Novatos12% Intermedio 5% Avanzados 3% Profesionales                          15
Denuncias recibidas en la      DIVINDAT – DIRINCRI - PNP600        523500400300      239                                  ...
MODALIDADES Y HERRAMIENTASUTILIZADAS PARACOMETER DELITOS INFORMATICOS
Al ingresar a internet estamos expuestosa mas de 50 ataques automatizados porminuto                                …      ...
SPYWARE    Programa espía, cuyas aplicaciones se instalan    y ejecutan sin el conocimiento del usuario para    recopilar ...
Síntomas del Software Espía           Constantemente         aparecen            anuncios emergentes en la            pan...
VIRUS INFORMATICOEs un archivo o porción decódigo   ejecutable  capaz   dereproducirse, autoejecutarse yocultarse.        ...
ADWARE         Software que despliega publicidad         de distintos productos o servicios.         Dentro de ellos puede...
SPAM Modalidad de envió masivo de publicidad, por lo general con desconocimiento del destinatario y de corte comercial, un...
INGENIERIA SOCIAL Es una modalidad de entablar confianza con la victima, ya sea haciéndose pasar como vendedor, interesado...
KEYLOGGER  Dispositivo   de    Hardware    o  Software que puede llegar a  monitorear cada acción del  usuario, principalm...
PHARMINGConsiste en modificar el sistema deresolución de nombres de dominio(DNS) para conducir al usuario a unapágina web ...
ZOMBIESEs la denominación que se asigna a computadoras que trashaber sido infectadas por algún tipo de virus, pueden serus...
SCAMEs la técnica por la que los estafadoresse nutren de usuarios de chats, foros ocorreos electrónicos, a través demensaj...
PHISHINGUn mensaje por lo general tomando el nombre de unBanco le comunica que tienen alguna promoción otienen que actuali...
OTROS DELITOSCOMETIDOS CON EL USO   DE TECNOLOGIA
Fraude, clonación                   de        tarjetasy hurto de fondos                          MEDIANTE APARATOS ELECTRÓ...
AnálisisModus Operandi de Clonadores enCajeros Automáticos                                 Falso porta                    ...
Y el Perú no se libra de estamodalidad                                33
Y el Perú no se libra de estamodalidad                                34
Operaciones financieras/comerciales  fraudulentas por internet             MEDIANTE LA MODALIDAD DEL “PHISHING”, DONDE EL ...
Amenazas por e-mail                      CONSISTE         EN                      EFECTUAR                      AMENAZAS, ...
Extorsión                                             MODALIDAD DELICTIVA EN LA QUE SE BUSCA                              ...
Chantaje sexual y económico     VIA CORREO, CHAT O PAGINAS WEB, CON EL CUENTO DEL MODELAJE O     DIAGNOSTICOS PARA ADELGAZ...
Pornografía infantil en internet                                  SE ENTIENDE ASI, A TODA REPRESENTACIÓN, POR             ...
MEDIOS UTILIZADOS PARA  COMETER EL DELITO
E-MAILCORREO ELECTRONICO
Correo de uso libre                      42
¿Cómo funciona el correo de uso libre?
¿Qué información me interesa?                     Dirección IP   Correo destino                                    44
Encabezado TécnicoReturn-Path: <mark_cameron1962@hotmail.com>Received: from hotmail.com ([64.4.37.61]) by mta05-svc.ntlwor...
Correos electrónicos de dominiopropio Dominio      propio: www.ical.org.pe   Programas específicos para correo electróni...
¿Cómo funcionan estos correos?                                 47
REDES SOCIALES
Sitios de redes sociales a travésdel internet                                    49
Sitios de redes sociales usadospor nuestros niños                                  50
¿Cómo funcionan las redessociales en el internet?                            51
La posibilidad de establecer redessociales existe en todas partes                           Incluso                       ...
El Internet nos recompensa por compartirinformación y establecer “nuevasamistades”                                        ...
Existen mecanismos de seguridad, pero hayque escoger amigos cuidadosamente                                        54
Páginas de la red y „blogs‟ tambiénpermiten compartir información                                      55
... Y ¿Qué hacen los chicos con las cámaras de los    teléfonos celulares que NOSOTROS LES    COMPRAMOS?                  ...
BUSCANDO LA EVIDENCIA       DIGITAL
Forense tradicional (Mundo real)                                   58
Forense Digital (Mundo virtual)                                  59
Cómputo Forense Aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, anali...
Objetivos Cómputo ForenseLa persecución y procesamiento judicial de los criminalesLa compensación de los daños causados ...
¿A qué se le puede hacer Cómputo Forense?  Computadoras  PDA´s  PenDrive  Cámaras  Digitales  Discos Duros  Memory S...
Dispositivos de Memoria
Dispositivos de Memoria
Dispositivos de Memoria   • Reloj con conexión USB y 128 MB de memoria.                                      • Característ...
Dispositivos de Memoria
Dispositivos de Memoria Pen Drive Forma Lapiz USB Directo128 mb Respalda informacion Metalico con caja presentacion 1. Pen...
Dispositivos de Memoria
Dispositivos de Memoria
INCAUTACION DE LOS   DISPOSITIVOS DE  ALMACENAMIENTO    MAGNETICO Y    ELECTRÓNICO
Escena del crimen                    71
Si encontramos la PC encendida                                 72
¿Qué se debe hacer?   Si el PC está encendido:         Fotografiar la pantalla    Revisar y Anotar:         Procesos e...
¿Cómo debo de apagar la PC?   Apagar el PC de la forma menos dañina para las    evidencia volátiles del HD y la memoria ...
Procedimiento: Perennizar laescena del crimen                Tomar  fotografía                Describir todo el         ...
Lacrar los dispositivos Se debe de utilizar bolsas o cajas que  cubran todo el dispositivo Debe de colocarse exteriormen...
Errores de lacrado                     77
Errores de lacrado                     78
Errores de lacrado                     79
Errores de lacrado                     80
Errores de lacrado                     81
Errores de lacrado                     82
EL PROCESOINFORMATICO FORENSE
Informática Forense: Principios Básicos Normas Fundamentales:   1. Preservar la evidencia original   2. Establecer y mant...
Informática Forense: Principio  de Intercambio de LocardEdmund Locard  En el momento en que un criminal cruza una  escena ...
Informática Forense: Principio  de Intercambio de Locard El Principio de Locard tiene plena validez en  el ámbito informá...
El forense informático:  requerimientos 11/3 Técnico: Conocimiento técnico Implicaciones técnicas de acciones Comprens...
El forense informático: requerimientos 22/3 Legal Conocimiento de aspectos legales En el Perú cómo es ?? Protocolo de ...
El Proceso Forense (4 pasos) Identificar   la Evidencia     Identificar la información que se encuentra      disponible...
El Proceso Forense (4 pasos) Analizar   la evidencia     Extraer, procesar e interpretar.     La extracción puede obten...
El Proceso Forense (4 pasos) Presentar   la Evidencia    Abogados, fiscales, jueces, etc.    La aceptación dependerá de...
Herramientas Forenses                    Guidance Software  EnCase©           Enterprise                    Forensic   ...
Bloqueadores de escrituraDrive Lock   ICS                      Fastbloc©              DriveLock      EnCase             Fi...
CASOS REALES
ConclusionesEl cibercrimen es una realidad a la cual no podemos escapar, debemos conocerlo y entenderlo para luego combat...
Gracias por asistir a esta sesión…                                     99
Para mayor información:            Raúl SILVA OLIVERA             Comandante PNPdelitosinformaticos@policiainformatica.gob...
Delitos informaticos
Delitos informaticos
Delitos informaticos
Upcoming SlideShare
Loading in …5
×

Delitos informaticos

5,733 views

Published on

Delitos informaticos

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
5,733
On SlideShare
0
From Embeds
0
Number of Embeds
89
Actions
Shares
0
Downloads
231
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Delitos informaticos

  1. 1. “La Criminalística y la Medicina Legal en el nuevo Código Procesal Penal organizado por: 1
  2. 2. Presentada por:Raúl SILVA OLIVERA Comandante PNP Policía Nacional del Perú División de Investigación de Delitos de Alta Tecnología 2
  3. 3. Seguridad Informática “El único sistema totalmente seguro es aquel que está apagado, desconectado, guardado en una caja fuerte de Titanio, encerrado en un bunker de concreto, rodeado por gas venenoso y cuidado por guardias muy armados y muy bien pagados. Aún así no apostaría mi vida por él” Eugene Spafford 3
  4. 4. Ciberdelito -Definición-.Es cualquier actividad delictiva en la que se utilizan como herramienta los computadores o redes, o éstos son las víctimas de la misma, o bien el medio desde donde se efectúa dicha actividad delictiva 4
  5. 5. Delitos Informáticos 5
  6. 6. LEY Nº 27309 INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS (ART. 2007 C.P.)Art. 207º A .- El que utiliza o ingresa Art. 207º B .- El que utiliza, ingresa oindebidamente a una base de datos, sistema o interfiere indebidamente una base dered de computadoras o cualquier parte de la datos, sistema o red o programa demisma, para diseñar, ejecutar o alterar un computadoras o cualquier parte de laesquema u otro similar, o para interferir, misma con el fin de alterarlos, dañarlosinterceptar, acceder o copiar información en o destruirlos.transito o contenida en una base de datos. CIRCUNSTANCIAS AGRAVANTES Art. 207º C El agente accede a una base de El agente pone en peligro la datos, sistema o red de seguridad nacional". computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo. 6
  7. 7. Otros Delitos cometidos con uso de laAlta Tecnología DAÑOS FALSIFICACION DE D/C/P DOCUMENTOS VIOLACION A LA (TIT. V. CAP. IX) INFORMATICOS HURTO D/C/F/P INTIMIDAD D/C/P (TITULO XII. CAP. I) D/C/L (TITULO V. CAP.I) (TITULO VI. CAP. II ) FRAUDE EN LACONTRA LOS ADMINISTRACION DE PERSONAS JURIDICASDERECHOS DE D/C/P DELITO AUTOR (TITULO V. CAP. VI) D/C/D/I(TITULO VII. CAP.I) HOMICIDIO D/C/V/C/S ESPIONAJE (TIT. I. CAP. I) D/C/E/D/N(TITULO XV. CAP. I) VIOLACION DEL NARCOTRAFICO SECRETO DE LAS D/C/S/P COMUNICACIONES (TITULO XII. CAP. III) D/C/L TERRORISMO PORNOGRAFIA (TITULO IV. CAP. IV) D/C/T/P INFANTIL (TITULO XIV. CAP. II) (Art. 183 A CP) 7
  8. 8. Características del Ciberdelito Victima Rastreo posibleInfractor Servicio de Correo-e sin inscripción formalRed inalámbrica abierta Servicio de comunicación anónima Rastreo difícil / imposible 8
  9. 9. Evolución de los ataques 9
  10. 10. Evolución de los riesgos enseguridad – Amenazasinformáticas Riesgos más significativos en América Latina Ataques Cibernéticos 42% Actividad criminal tradicional 18%Incidentes relacionados con la marca 12% Desastres naturales 21% Terrorismo 7% 10
  11. 11. Evolución de los riesgos en seguridad – Amenazas informáticas Nuevas amenazas de código malicioso 2,000 1,656 1,600Firmas de código malicioso (miles) 1,200 800 624 400 113 141 69 21 19 0 2002 2003 2004 2005 2006 2007 2008 11
  12. 12. ¿PORQUE EL INTERNET PARA LOS CRIMINALES? ESTADÍSTICAS Y ANTECEDENTES  Los sistemas públicos de correo basado en Web mas populares suministraban las siguientes estadísticas a noviembre de 2005:  Yahoo posee 250 millones de cuentas de correo electrónico creadas en todo el mundo.  Hotmail posee 230 millones de cuentas de correo electrónico creadas en todo el mundo.  El acceso a lo servicios de Internet en el mundo se ha expandido desde el año 2000 a 2005 en un 183.4% significando un total de 1,022,863,037 de internautas activos.  Para 2015 se llegará a los 2,000 millones de internautas en la red.  Los continentes con Comandante crecimiento de conectividad por Internet el pasado año 2005 (en estricto orden) son Medio oriente, África y Latinoamérica.
  13. 13. ¿PORQUE EL INTERNET PARA LOSCRIMINALES? MOTIVACIONES FALSO SENTIMIENTO PARA EL INFRACTOR. Los criminales se sienten seguros en Internet por considerar los siguientes factores como verdaderos: Seguridad. Piensan que deben ser primero “descubiertos” en la inmensidad de las comunicaciones diarias que suceden en la Internet. Anonimato. Consideran que así sean descubiertos por las fuerzas de la ley, estas son incapaces de identificarlos plenamente, ya que sostienen que son “invisibles” (no se le puede imputar o demostrar el delito o infracción a un sujeto real) al utilizar canales públicos donde suceden millones de transacciones de datos al día sin nombre, origen e idioma. Disponibilidad. Asumen que la sencillez en obtener y desechar rápidamente los canales de comunicación creados, les permitirá evadir cualquier posible cerco establecido por algún ente de investigación judicial. 13
  14. 14. Perfil de un Ciberdelincuente Solitario Gusto y pasión por la tecnologíaMOTIVACION CREENCIA MEDIO RACIONALIZADAEL MOMENTO CIBERDELINCUENTE Problemas Inestabilidad emocional para definir limites 14
  15. 15. ¿Quienes pueden atacar?80% Novatos12% Intermedio 5% Avanzados 3% Profesionales 15
  16. 16. Denuncias recibidas en la DIVINDAT – DIRINCRI - PNP600 523500400300 239 223 200200 128 125 2006 93 77 73100 53 72 43 65 36 33 49 2007 4 17 25 2008 0 2009 16
  17. 17. MODALIDADES Y HERRAMIENTASUTILIZADAS PARACOMETER DELITOS INFORMATICOS
  18. 18. Al ingresar a internet estamos expuestosa mas de 50 ataques automatizados porminuto … SPYWARE SCAM virus PHISHINGADWARE ZOMBIESKeyloggers Ingeniería PHARMING Social SPAM 18
  19. 19. SPYWARE Programa espía, cuyas aplicaciones se instalan y ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros interesados. Programa Intruso para monitorear actividades
  20. 20. Síntomas del Software Espía  Constantemente aparecen anuncios emergentes en la pantalla de mi equipo.  La configuración ha cambiado y no puedo restaurar los ajustes originales.  El explorador Web incluye componentes adicionales que no recuerdo haber descargado.  Se ha reducido la velocidad de funcionamiento de mi equipo
  21. 21. VIRUS INFORMATICOEs un archivo o porción decódigo ejecutable capaz dereproducirse, autoejecutarse yocultarse. Es capaz de : Realizar esas acciones sin el consentimiento del usuario. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros, chats, etc. Activarse cuando el archivo o porción de código es ejecutado o cuando el registro del sistema es leído (si es un virus de arranque).
  22. 22. ADWARE Software que despliega publicidad de distintos productos o servicios. Dentro de ellos puede haber código malicioso
  23. 23. SPAM Modalidad de envió masivo de publicidad, por lo general con desconocimiento del destinatario y de corte comercial, una de las formas como obtienen su nombre de cuenta es a través del envió por cadena de presentaciones sugestivas, de meditación o risa, sin embargo también es utilizado para enviar código malicioso (programas espías).
  24. 24. INGENIERIA SOCIAL Es una modalidad de entablar confianza con la victima, ya sea haciéndose pasar como vendedor, interesado en un tema o una posible pareja sentimental, por lo general desean conocer la respuesta de la pregunta secreta que usted usa para recuperar su clave de correo.
  25. 25. KEYLOGGER Dispositivo de Hardware o Software que puede llegar a monitorear cada acción del usuario, principalmente en el teclado, permitiendo obtener sus claves de correo y otros datos. • Captura pantalla, o bien la ventana activa • Captura todas las pulsaciones del teclado, contraseñas…etc • Guarda todas las conversaciones de Chat • Almacena todas las direcciones URL de páginas web visitadas • Se desactiva cuando el ordenador está inactivo
  26. 26. PHARMINGConsiste en modificar el sistema deresolución de nombres de dominio(DNS) para conducir al usuario a unapágina web falsa, de manera quecuando el usuario crea que estáaccediendo a su banco enInternet, realmente está accediendo auna página web falsa.
  27. 27. ZOMBIESEs la denominación que se asigna a computadoras que trashaber sido infectadas por algún tipo de virus, pueden serusadas remotamente por una tercera persona, sinautorización y conocimiento del usuario, para atacar a otrascomputadoras y luego reportar e informar al criminal.
  28. 28. SCAMEs la técnica por la que los estafadoresse nutren de usuarios de chats, foros ocorreos electrónicos, a través demensajes de ofertas de empleo con unagran rentabilidad o disposición dedinero, para después remitirles correoselectrónicos solicitando ingreseninformación personal. “Paul, es usted un hombre afortunado. Hoy ha heredado $100,000” o “ha ganado la lotería”. Va a recibir $250,000, pero esto es lo que tiene que hacer. Tenemos que pagar impuestos de antemano, y sólo necesitamos $500. Le vamos a dar $100,000”. O quizá no sean $500. Tal vez sea su número de Cuenta de Banco porque “Tenemos que llenar unos papeles”.
  29. 29. PHISHINGUn mensaje por lo general tomando el nombre de unBanco le comunica que tienen alguna promoción otienen que actualizar sus datos y le colocan un link(hipervínculo) que al hacer click lo lleva a unapágina web falsa, haciéndole creer que es la originaly allí le solicitan que ingrese sus datos y su claveque usted mismo envía sin querer.
  30. 30. OTROS DELITOSCOMETIDOS CON EL USO DE TECNOLOGIA
  31. 31. Fraude, clonación de tarjetasy hurto de fondos MEDIANTE APARATOS ELECTRÓNICOS DE LECTURA DE BANDAS MAGNÉTICAS (SKIMMER) MALOS EMPLEADOS DE RESTAURANTES, GASOLINERAS Y OTROS LOCALES EXTRAEN LOS DATOS DE LAS TARJETAS DE CRÉDITO. LUEGO SON COPIADAS A UNA COMPUTADORA PORTÁTIL O PERSONAL Y FINALMENTE COPIADAS A OTRA TARJETA (CLONACIÓN) CON LOS MISMOS DATOS PERSONALES DE LA TARJETA ORIGINAL. UNA VEZ OBTENIDA LA TARJETA, LOS “CLONADORES” EFECTÚAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO. 31
  32. 32. AnálisisModus Operandi de Clonadores enCajeros Automáticos Falso porta folletos que Instalado al se coloca Video lado del para que no Dispositivolas despierte que Camara cajero con sobrepuesto.a transmite micro sospechas 200 mts. cámaras De del usuario distancia la instaladas señal. para ver cuando se teclea el NIP. 32
  33. 33. Y el Perú no se libra de estamodalidad 33
  34. 34. Y el Perú no se libra de estamodalidad 34
  35. 35. Operaciones financieras/comerciales fraudulentas por internet MEDIANTE LA MODALIDAD DEL “PHISHING”, DONDE EL TIMADOR BUSCA QUE ALGUIEN “MUERDA EL ANZUELO”, A REVELAR INFORMACIÓN CONFIDENCIAL PERSONALQUE PUEDE SER USADA PARA ROBARLE SU DINERO. LUEGO DE OBTENER LA INFORMACIÓN NECESARIA PARA ACCEDER A LA CUENTA DE TU BANCO, PROCEDEN A EFECTUAR OPERACIONES FRAUDULENTAS POR INTERNET (TRANSFERENCIAS DE FONDOS A OTRAS CUENTAS, PAGOS DE SERVICIOS, ETC). PASAJES COMPRAS EN SUPERMERCADOSROBO POR CAJERO 35
  36. 36. Amenazas por e-mail CONSISTE EN EFECTUAR AMENAZAS, INSULTOS E INJURIAS HACIENDO USO DE SERVIDORES DE CORREOS ELECTRÓNICOS DISPONIBLES EN EL INTERNET 36
  37. 37. Extorsión MODALIDAD DELICTIVA EN LA QUE SE BUSCA VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL AMEDRENTAMIENTO, CONSIGAN EL PAGO DE DINEROEs muy importante que envíe a la brevedad posible este correo a la Presidencia.Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo yobteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindandoinformación, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay exmiembros de ETA en este grupo, debo decirles que están bien armados y organizados.No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedidoanteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar aalgunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datosSUELEN ENVIAR MUCHOS MENSAJESpersonales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoyINTIMIDATORIOS, ASEGURANDOSE QUE LAseguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estarVICITMAel 26 ENTERE QUEMallorca, no tengo el lugar de hospedaje , pero no sería raro que los tenganllegando SE de este mes a LO CONOCEN SUSDATOS PERSONALES Y LOS estaSU FAMILIA. para tal efecto comuníquense conmigo a la brevedadmuy cerca. Quisiera enviarles DE información,posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en ventala información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar partede esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía y siustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos,nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré silo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si A FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO puedohacer una llamad por cobrar sería mejor ya TRAVES DE fondos de viaje están muy ENVIO DE DINERO que nuestros CUENTA BANCARIA O limitados.Comuníquenme apenas reciban este correo COMERCIAL para asegurarme que acusaron recibo, LR 37
  38. 38. Chantaje sexual y económico VIA CORREO, CHAT O PAGINAS WEB, CON EL CUENTO DEL MODELAJE O DIAGNOSTICOS PARA ADELGAZAR O LA SIMPLE COMUNICACIÓN CONTINUA CON LA VICTIMA, LOGRAN QUE ESTA SE DESINHIBA Y MUESTRE SU CUERPO DESNUDO Y/O LE CONFIE SUS INTIMIDADES PERSONALES, DE FAMILIA O AMIGOS QUE LUEGO SON APROVECHADAS PARA CHANTAJEARLA PUBLICANDO PARTE DE LAS IMÁGENES POR INTERNET. POR LO GENERAL TERMINAN CON EL PAGO DE DINERO, LA VIOLACION, LA PROSTITUCION Y HASTA LA PORNOGRAFIA INFANTIL. 38
  39. 39. Pornografía infantil en internet SE ENTIENDE ASI, A TODA REPRESENTACIÓN, POR CUALQUIER MEDIO, DE UN NIÑO INVOLUCRADO A ACTIVIDADES SEXUALES EXPLICITAS, REALES O SIMULADAS, O TODA REPRESENTACIÓN DE LAS PARTES SEXUALES PARA PROPÓSITOS SEXUALES PRINCIPALMENTE.INCLUYE LAPRODUCCIÓN, DISTRIBUCIÓN, DIVULGACIÓN, IMPORTACIÓN, EXPORTACIÓN, OFERTA, VENTA OPOSESIÓN DE PORNOGRAFÍAINFANTIL, INCLUYENDO LA POSESIÓN INTENCIONAL. 39
  40. 40. MEDIOS UTILIZADOS PARA COMETER EL DELITO
  41. 41. E-MAILCORREO ELECTRONICO
  42. 42. Correo de uso libre 42
  43. 43. ¿Cómo funciona el correo de uso libre?
  44. 44. ¿Qué información me interesa? Dirección IP Correo destino 44
  45. 45. Encabezado TécnicoReturn-Path: <mark_cameron1962@hotmail.com>Received: from hotmail.com ([64.4.37.61]) by mta05-svc.ntlworld.com(InterMail vM.4.01.03.27 201-229-121-127-20010626) with ESMTP id <20021029140839.HPQJ27595.mta05-svc.ntlworld.com@hotmail.com>for <ruthdixon@ntlworld.com>; Tue, 29 Oct 2002 14:08:39 +0000Received: from mail pickup service by hotmail.com with Microsoft SMTPSVC;Tue, 29 Oct 2002 06:08:38 -0800Received: from 217.40.21.116 by pv2fd.pav2.hotmail.msn.com with HTTP; Tue,29 Oct 2002 14:08:38 GMTX-Originating-IP: [217.40.21.116] 45
  46. 46. Correos electrónicos de dominiopropio Dominio propio: www.ical.org.pe Programas específicos para correo electrónico:• OUTLOOK EXPRESS• OUTLOOK• EUDORA• NETSCAPE• TURNPIKE• PEGASUS y muchos más……………. 46
  47. 47. ¿Cómo funcionan estos correos? 47
  48. 48. REDES SOCIALES
  49. 49. Sitios de redes sociales a travésdel internet 49
  50. 50. Sitios de redes sociales usadospor nuestros niños 50
  51. 51. ¿Cómo funcionan las redessociales en el internet? 51
  52. 52. La posibilidad de establecer redessociales existe en todas partes Incluso programas de correo electrónico solicitan fotos e información personal 52
  53. 53. El Internet nos recompensa por compartirinformación y establecer “nuevasamistades” 53
  54. 54. Existen mecanismos de seguridad, pero hayque escoger amigos cuidadosamente 54
  55. 55. Páginas de la red y „blogs‟ tambiénpermiten compartir información 55
  56. 56. ... Y ¿Qué hacen los chicos con las cámaras de los teléfonos celulares que NOSOTROS LES COMPRAMOS? 56
  57. 57. BUSCANDO LA EVIDENCIA DIGITAL
  58. 58. Forense tradicional (Mundo real) 58
  59. 59. Forense Digital (Mundo virtual) 59
  60. 60. Cómputo Forense Aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. 60
  61. 61. Objetivos Cómputo ForenseLa persecución y procesamiento judicial de los criminalesLa compensación de los daños causados por los criminales o intrusosLa creación y aplicación de medidas para prevenir casos similares 61
  62. 62. ¿A qué se le puede hacer Cómputo Forense? Computadoras PDA´s PenDrive Cámaras Digitales Discos Duros Memory Sticks Celulares
  63. 63. Dispositivos de Memoria
  64. 64. Dispositivos de Memoria
  65. 65. Dispositivos de Memoria • Reloj con conexión USB y 128 MB de memoria. • Características: Color negro; Conexión estándar USB 1.1; Bus USB. Plug & Play; LED indicador de estado; Seguridad mediante contraseña; Transferencia de lectura 1000KB/segundo; escritura 920KB/segundo; Shock proof y anti-estático. ; Duración media de la pila de 3 años; Resistente al agua; Compatible Windows 98SE, 98ME, 2000 y XP;Mac OS 9.0 o superior y Linux 2.4 o superior. Garantía: 2 años
  66. 66. Dispositivos de Memoria
  67. 67. Dispositivos de Memoria Pen Drive Forma Lapiz USB Directo128 mb Respalda informacion Metalico con caja presentacion 1. Pen Drive 128 MB 2. Froma Lapiz Elegante y estilizado 3. Clave de seguridad 4. Conexión USB Directa 5. Respalda todo tipo de informacion
  68. 68. Dispositivos de Memoria
  69. 69. Dispositivos de Memoria
  70. 70. INCAUTACION DE LOS DISPOSITIVOS DE ALMACENAMIENTO MAGNETICO Y ELECTRÓNICO
  71. 71. Escena del crimen 71
  72. 72. Si encontramos la PC encendida 72
  73. 73. ¿Qué se debe hacer? Si el PC está encendido:  Fotografiar la pantalla Revisar y Anotar:  Procesos en ejecución  Usuarios conectados  Puertos de comunicaciones en uso  Etc.  Levantar el Acta respectiva 73
  74. 74. ¿Cómo debo de apagar la PC? Apagar el PC de la forma menos dañina para las evidencia volátiles del HD y la memoria La forma depende del S.O.:  MS-DOS Quitar el cable de la corriente del lado del PC!!!!  MS Windows “Personales” Quitar cable  MS Windows “Servidores” Shut down  Mac OS v9 y anteriores Quitar cable  Linux / Unix / Mac OS X Shut down “IF DOUBT, PULL THE PLUG!!!” (en caso de duda, tira del cable) 74
  75. 75. Procedimiento: Perennizar laescena del crimen Tomar fotografía Describir todo el escenario 75
  76. 76. Lacrar los dispositivos Se debe de utilizar bolsas o cajas que cubran todo el dispositivo Debe de colocarse exteriormente una hoja con las firmas y postfirmas de los que participan en dicha diligencia Se debe de formular el formato de “Cadena de Custodia” Debe de asegurarse con cinta de embalaje 76
  77. 77. Errores de lacrado 77
  78. 78. Errores de lacrado 78
  79. 79. Errores de lacrado 79
  80. 80. Errores de lacrado 80
  81. 81. Errores de lacrado 81
  82. 82. Errores de lacrado 82
  83. 83. EL PROCESOINFORMATICO FORENSE
  84. 84. Informática Forense: Principios Básicos Normas Fundamentales: 1. Preservar la evidencia original 2. Establecer y mantener la Cadena de Custodia 3. Documentar todo hecho 4. NO EXTRALIMITARSE  Conocimientos personales  Leyes, Normas , Procedimientos Riesgos: Corromper evidencias No admitirse en juicio
  85. 85. Informática Forense: Principio de Intercambio de LocardEdmund Locard En el momento en que un criminal cruza una escena del crimen, o entra en contacto con una víctima, la víctima se queda con algo del criminal, pero este a su vez se lleva algo a cambio.
  86. 86. Informática Forense: Principio de Intercambio de Locard El Principio de Locard tiene plena validez en el ámbito informático y las evidencias electrónicas Hay que determinar el ¿Cómo? y el ¿Dónde? podemos encontrar evidencias  Ej, Determinar si quien escribió un “.doc”, o si quien envió un email es realmente quien está siendo acusado de ello
  87. 87. El forense informático: requerimientos 11/3 Técnico: Conocimiento técnico Implicaciones técnicas de acciones Comprensión de cómo la información puede ser modificada Perspicaz Mente abierta y taimado Ético Continua formación Conocimiento de historia: casos pasados, vulnerabilidades, etc. Uso de fuentes de datos redundantes
  88. 88. El forense informático: requerimientos 22/3 Legal Conocimiento de aspectos legales En el Perú cómo es ?? Protocolo de gestión de evidencia 3/3 Operacional, no todos los desafíos son de naturaleza tecnológica Gestión de recursos Políticas y procedimientos Entrenamiento Cambios organizacionales
  89. 89. El Proceso Forense (4 pasos) Identificar la Evidencia  Identificar la información que se encuentra disponible Preservar la Evidencia  Con la menor cantidad de cambios (contaminación)  El forense debe poder demostrar su responsabilidad en cualquier cambio que tenga la evidencia  ¿Cómo demostrar que lo que se tiene como evidencia es exactamente igual a lo que originalmente se recolectó?
  90. 90. El Proceso Forense (4 pasos) Analizar la evidencia  Extraer, procesar e interpretar.  La extracción puede obtener solo imágenes binarias, que no son comprendidas por humanos.  La evidencia se procesa para poder obtener información que entiendan los investigadores.  Para interpretar la evidencia se requiere conocimiento profundo para entender como embonan las piezas.  El análisis efectuado por el forense debe de poder ser repetido
  91. 91. El Proceso Forense (4 pasos) Presentar la Evidencia  Abogados, fiscales, jueces, etc.  La aceptación dependerá de factores como:  La forma de presentarla (¿se entiende?¿es conveniente?)  El perfil y credibilidad del expositor  La credibilidad de los procesos usados para preservar y analizar la evidencia.  Aumenta cuando se pueden duplicar el proceso y los resultados
  92. 92. Herramientas Forenses  Guidance Software EnCase©  Enterprise  Forensic  Fastbloc©  Adquisición  Investigacion  Informes  www.encase.com
  93. 93. Bloqueadores de escrituraDrive Lock ICS Fastbloc© DriveLock EnCase Firewire/USB
  94. 94. CASOS REALES
  95. 95. ConclusionesEl cibercrimen es una realidad a la cual no podemos escapar, debemos conocerlo y entenderlo para luego combatirloNo es suficiente las estrategias de seguridad informática si estas no consideran un escenario de coordinación global 98
  96. 96. Gracias por asistir a esta sesión… 99
  97. 97. Para mayor información: Raúl SILVA OLIVERA Comandante PNPdelitosinformaticos@policiainformatica.gob.pe daat@policiainformatica.gob.pe  o llámenos a los TELEFONOS:  4318908 / 4318909 / 4318896  4318920 / 4318895 100

×