Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Presentación delitos inf fiscalia- Barranquilla

1,245 views

Published on

  • Be the first to comment

  • Be the first to like this

Presentación delitos inf fiscalia- Barranquilla

  1. 1. INFORMÁTICA FORENSE DELITOS INFORMÁTICOS Grupo de Delitos Informáticos Dirección Seccional Cuerpo Técnico de Investigación Barranquilla
  2. 2. INFORMÁTICAFORENSE
  3. 3. I NFORMÁTICA F ORENSELa IF es la rama de la informática relacionada con laobtención y el análisis de los datos contenidos en unmedio de almacenamiento magnético de tal forma quesu información pueda ser utilizada como EVIDENCIAPROBATORIA ante un ente judicial demostrando lacomisión de un delitoPuede ser usada para probar un delito convencional enel que se usó un computador, o un delito informáticocometido desde un computador.
  4. 4. I NFORMÁTICA F ORENSE P ERMITE: R ecolectar la evidencia de forma rápida , segura, eficiente y precisa . A nalizar la evidencia para determinar el origen y contenido de lainformación, y su valor probatorio. P resentar apropiadamente la información ante un ente judicial de tal modoque se pueda aplicar la ley que tipifica los delitos (que pueden o no serinformáticos). R ecuperar de manera parcial o total datos que han sido: Borrados Alterados Sobrescritos
  5. 5. I NFORMÁTICA F ORENSE P ERMITE: E ncontrar, interpretar y analizar adecuadamente evidenciadigital presente en grandes volúmenes de datos P roveer mecanismos para preservar la información de talforma que se mantenga su valor probatorio M anipular la información, de tal forma que se preserve laintegridad de la evidencia
  6. 6. I NFORMÁTICA F ORENSE P ERMITE:U tilidad en casos comerciales y otros crímenes paradeterminar: • D estrucción / robo / modificación de información • U so no autorizado de los recursos de la empresa para beneficio personal • M ala utilización del correo electrónico • A cceso no autorizado a sistemas de información.
  7. 7. EVIDENCIA DÍGITAL
  8. 8. Evidencias Digitales … • Pruebas tradicionales en oposición a las electrónicas Las pruebas electrónicas son mucho más letales. Module 1- Introduction8
  9. 9. E VIDENCIA D IGITALLa evidencia digital es única, cuando se le compara con otras formas de“evidencia documental”. A comparación de la documentación en papel, laevidencia computacional es frágil y una copia de un documento almacenadoen un archivo es idéntica al original. Otro aspecto único de la evidenciacomputacional es el potencial de realizar copias no autorizadas de archivos,sin dejar rastro de que se realizo una copia. Esta situación generaproblemas con respecto al robo de información comercial “secretosIndustriales”.Se debe tener en cuenta que los datos digitales adquiridos de copias no sedeben alterar de los originales del disco, porque automáticamente seinvalidaría la evidencia. Es por esta razón que los investigadores debenrevisar constantemente sus copias, y que sean exactamente igual a laoriginal. CHECKSUM ó HASH
  10. 10. Cuerpo Técnico de Investigación Dirección Seccional Barranquilla Grupo de Delitos Informáticos LOS DELITOS INFORMÁTICOSDE LA FICCIÓN A LA REALIDAD UNA AMENAZA REAL
  11. 11. ¿Qué tienen en común estos hombres? Kahlid Abu Musab Ramzi Mohammad Al-Zarqawi Binalshibh11
  12. 12. ¿Qué tienen en común estos hombres? Raul Reyes Ivan Rios Rodrigo Tovar
  13. 13. ¿ Q ué es I nformación?
  14. 14. C aracterísticas de laI nformación •Integridad •Confidencialidad •Disponibilidad •Seguridad
  15. 15. s eguridad I nformáticaDetección de intrusos : Detecta elacceso no autorizado y proporcionaalertas e informes que se pueden analizaren cuanto a la identificación de laconfiguración y el programa de trabajo dela máquina.Filtrado de contenidos : Identifica yelimina el tráfico no deseado, tanto en E-mail como en Navegación.Redes Privadas Virtuales (VPNs):Protege las conexiones fuera delperímetro lo que le permite a lasorganizaciones comunicarse en Internetde manera segura.
  16. 16. s eguridad I nformáticaAdministración de vulnerabilidades :Descubre fisuras en la seguridad y sugieremejoras, se deben mantener actualizados lossistemas tanto en hardware como en últimosparches del sistema operativo.Protección antivirus y Antispyware :Protege contra los virus, gusanos y caballos deTroya, adware, spyware y demás amenazas.Respaldo y Recuperación: Se debe contarcon mecanismos adecuados de respaldo paratener facilidad de continuar con la operación aúncuando suceda un evento inesperado ocatastrofe que haya dañado los datos osistemas.
  17. 17. s eguridad I nformáticaAlertas Tempranas: Es mejorestar prevenido y ser el primero enparchar y tomar las accionesnecesarias para evitar ser atacado,desde mucho antes de que unavulnerabilidad sea explotada, esdecir desde el momento en que lavulnerabilidad es descubierta.
  18. 18. C onceptoD elito Informático son todas lasconductas ilícitas realizadas por un serhumano, susceptibles de sersancionadas por el derecho penal endonde hacen un uso indebido decualquier medio informático, con lafinalidad de lograr un beneficio.•Ser Humano (Alguien: Agente activo, Determinador)•Conductas Ilícitas (Delito: antijurídico, típico y culpable)•Beneficio. (Lograr algo)
  19. 19. c aracterísticas de los D elitos I nformáticos • Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. • Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de siete cifras a aquellos que las realizan.
  20. 20. c aracterísticas de los D elitos I nformáticos • Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Derecho • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. • Ofrecen facilidades para su comisión a los menores de edad. • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  21. 21. c aracterísticas de los D elitos I nformáticos • Evidentemente el artículo que resulta más atractivo robar es el dinero o algo de valor. Por lo tanto, los sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los de nómina, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa. • Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás.
  22. 22. ¿P orque O curren los f raudes ? No existe política formal de seguridad. La seguridad informática no es absoluta. Falta de control sobre los cambios de programas. Personas no cuidan los NIP. Falta de seguridad física sobre sistemas y líneas de comunicación. Personas y sistemas pueden ser engañados mediante documentos
  23. 23. T ipos de F raudes E lectrónicosFraudescometidos mediante manipulación decomputadoras. Falsificaciones Informáticas. Daños o modificaciones de programas o datoscomputarizados. Afectación de la libertad individual. Hurtos a través de cajeros automáticos. Estafas a través de Internet. Robos a través de Internet. Generación de copias ilegales de software. Clonación de tarjetas.
  24. 24. T ipos de A taques E lectrónicosVirus.Gusanos.Bomba lógica o cronológica.Infiltración de información. “Data leakage”Carroña. “Scavenging”Martillo. “Hacking”Intercepción. “Eavesdropping”$Redondeo. “Round Down”Utilitarios de software. “Software utilities”
  25. 25. T ipos de A taques E lectrónicosEnmascaramiento. “Masquerading”Acceso no autorizado a servicios ysistemas informáticos.Piratas Informáticos o hackersReproducción no autorizada de programasinformáticos.PhishingRedes SocialesKeyloggerSpywareIngeniería SocialCartas Nigerianas
  26. 26. O trasC onductas I nvestigadas Es importante resaltar que en nuestro medio se realizan fraudes utilizando la informática como medio, y que éstos se ven reflejados en todos los delitos, es decir, no se tratan específicamente de conductas tipificadas en nuestro código como delito informático. •Delitos contra la administración Pública y de Justicia. •Unidades de Delitos contra el Patrimonio Económico. •Unidades de Derechos de Autor y Propiedad Intelectual. •Delitos Contra la libertad Individual. •Delitos Asociados a Derechos Humanos. •Delitos contra la Libertad sexual y Menores.
  27. 27. E jemplo CASO DE INJURIA ATRAVES DE PAGINAS WEB En páginas WEB de Redes Sociales o de Anuncios, se presentan muchos casos de Injuria o de Invasión a la Privacidad de las personas debido a que es muy fácil el acceso a la publicación de fotografías, videos y/o datos biográficos que pueden ser utilizados para fines delictivos o de afectación de la imagen y buen nombre de las personas.
  28. 28. I NVESTIGACIONES R ELACIONADASCON I NTERNET (correos electrónicos)PROCEDIMIENTO UTILIZADO• Se cita a la persona que coloco la denuncia con el propósito de ingresar a su cuentaelectrónica, y así extraer los mensajes de carácter amenazante, injurioso o extorsivos.•Se ingresa al correo electrónico de la persona, en donde es ella quien digita su usuarioy contraseña. Es importante resaltar que para fijar estas acciones se utiliza la funciónPrintScreen, con la finalidad de documentar el proceso paso a paso.•Se buscan los mensajes producto de la denuncia, y se configura la presentación delcorreo electrónico, de tal forma que nos permita ver los encabezados dedireccionamiento IP.•Se extraen los mismos como Elementos Materiales Probatorios mediante unaimpresión y de ser posible se guardan en un medio de almacenamiento magnético paraque hagan parte del caso como evidencias físicas.•Se realiza todo el proceso de cadena de custodia.•Con el encabezado de direccionamiento IP se obtiene el ISP, a quien se le solicita lainformación de datos biográficos de la persona que tiene adjudicada esa dirección IP.
  29. 29. M odalidades de F raude en C ajerosA utomáticosTRAMPAS EN DISPENSADOR Con este dispositivo, se obstaculiza la salida del efectivo dispensado, el cliente asume que la máquina presenta algún desperfecto y que no ha efectuado la transacción y por ende el efectivo no ha sido debitado de la cuenta. Se utilizan láminas de plástico, acrílico o placas de radiografías que por su flexibilidad pueden ser introducidas para impedir la salida del dinero.
  30. 30. M odalidades de F raude en C ajerosA utomáticos TRAMPAS EN LECTORA DE TARJETAS Es un dispositivo en forma de gancho que se ubica discretamente en la entrada de la lectora del ATM. Tiene como propósito impedir la lectura de la tarjeta e igualmente que sea devuelta al cliente. El delincuente se acerca al cliente al identificar que tiene problemas con el ATM, le dice que en algún momento le pasó lo mismo y le indica que digitando la clave 2 ó 3 veces, el cajero devolverá su tarjeta.
  31. 31. M odalidades de F raude en C ajerosA utomáticos RETENEDOR DE TARJETAS Este es un dispositivo (motorizado o simple) que tiene como finalidad retener la devolución de la tarjeta al cliente. Al igual que en le caso anterior, para obtener la clave; el delincuente le indica al cliente que digitándola (la clave) 2 ó 3 veces se solucionará el inconveniente.
  32. 32. M odalidades de F raude en C ajerosA utomáticos RETENEDOR Y PRIMER DUPLICADOR DE BANDA MAGNÉTICA Este dispositivo se instala internamente dentro de la Lectora del ATM por lo que a simple vista es casi imposible de detectar. Al momento de pasar la tarjeta, la información de la banda magnética es copiada para posteriormente ser extractada; al tiempo y por medio de un nylon o hilo delgado, la tarjeta es retenida. Para obtener la clave, acuden a las situaciones de los casos anteriores.
  33. 33. M odalidades de F raude en C ajeros A utomáticos DUPLICADOR DE BANDA MAGNÉTICA (Skimming – Skimmer)Dispositivo electrónico con memoria de almacenamiento y puerto de transmisión de datosque se instala sobrepuesto al lector del ATM.Es el más avanzado conocido hasta el momento debido a que no impide que el clienterealice cualquier operación; al tiempo, duplica o copia la información de los T1 y T2 de lasbandas magnéticas de T.Débito y T.Crédito.
  34. 34. M odalidades de F raude en C ajeros A utomáticos CÁMARAS DE VIDEO Son instaladas muy cerca al teclado del ATM. Usualmente en:  Cajas de Balastos Electrónicos  Porta – Afiches de Publicidad  Bastidores que Simulan la Estructura del ATM  Módulos de Iluminación del Cajero  Infrarrojos de Sistemas de Alarmas (cuando son inhalambricas)
  35. 35. M odalidades de F raude en C ajerosA utomáticosCÁMARAS DE VIDEOLa clave es capturada y grabada en una memoria digital de gran capacidad.En el caso de los equipos inhalambricos; el NIP es registrado por los mismos delincuentes enun monitor que están observando al interior de un vehículo muy próximo al ATM.
  36. 36. M odalidades de F raude en C ajeros A utomáticos LOCALIZACIÓN EQUIPO DE DUPLICACIÓN DE BANDA MAGNÉTICA CON CÁMARA DE VIDEO
  37. 37. M odalidades de F raude en D atáfonos MEMORIA PARA DUPLICADOR DE BANDA MAGNÉTICA CON MEMBRANA O “TAPETE”Dispositivo electrónico mediante el cual se duplica la información de bandas magnéticas deT. Débito y T. Crédito y al tiempo se captura la clave del cliente mediante una membrana.Tanto los datos de las bandas magnéticas y las claves son almacenadas en memoriasinstaladas en los mismos datafonos.
  38. 38. M odalidades de F raude en D atáfonos MEMORIA PARA DUPLICADOR DE BANDA MAGNÉTICADispositivo en donde se almacena la información de los T1 y T2 de Tarjetas Débito y Crédito.
  39. 39. P hishing
  40. 40. P hishing
  41. 41. D elincuentesI nformáticos
  42. 42. H ackersACTIVIDAD: Violenta sistemas y otros recursos detecnología de información.CONOCIMIENTO: Gran habilidad tecnológica.MOTIVACIÓN: divulga, compite, reúne trofeos es hostila las normas.SOCIALIZACIÓN: infosociables (en el mediotecnológico).CRONOLOGIA: adolescentes adultos (10-50).SU VISIÓN: Juega compite, síndrome de robin hood.
  43. 43. C rackers ACTIVIDAD: Roba, Inactiva y destruye recursos de TI. CONOCIMIENTO: Gran habilidad tecnológica. MOTIVACIÓN: Es hostil a las normas. SOCIALIZACIÓN: Actúa en grupos pequeños CRONOLOGIA: Cualquier Edad. SU VISIÓN: Trabaja, libre ejercicio, reto, le gusta el dinero.
  44. 44. C yber P unks ACTIVIDAD: Destruye a través de virus, desactiva recursos de TI, accesos ilegales, crea herramientas de resistencia. CONOCIMIENTO: Habilidad tecnológica especifica. MOTIVACIÓN: Enemigo del sistema, intransigente. SOCIALIZACIÓN: Actúa en grupos pequeños. CRONOLOGIA: Cualquier Edad. SU VISIÓN: Protesta, rebelde.
  45. 45. P irata I nformáticoACTIVIDAD: Comercio ilegal.CONOCIMIENTO: Habilidad tecnológica limitada.MOTIVACIÓN: Inconscientes, sin compromiso.SOCIALIZACIÓN: Sólo grupos pequeños.CRONOLOGIA: Cualquier Edad.SU VISIÓN: Diversión, lucro fácil.
  46. 46. I nfotraficanteACTIVIDAD: Comercializa contenidos robados.CONOCIMIENTO: Habilidad tecnológica, contrataHackers principiantes.MOTIVACIÓN: Dinero, sin interés en las TI.SOCIALIZACIÓN: Actúa en bandas.CRONOLOGIA: Jóvenes y frecuentemente adultos,historiales delictivos.SU VISIÓN: Negocios, se considera un empresario.
  47. 47. L amers ACTIVIDAD: Roba información a través de otros programas de DI. CONOCIMIENTO: Son principiantes, están comenzando a programar. MOTIVACIÓN: Ingeniería Social, Venganza. SOCIALIZACIÓN: Generalmente sólo o con cómplices necesarios. CRONOLOGIA: Todas las edades. SU VISIÓN: No se intenta ver como delincuente, solo restituye el equilibrio por inconformismos.
  48. 48. Unidad Investigativa de Informática Forense 371 49 00 Ext. 210 – 211Correos Electrónico: ctiinfbaq@fiscalia.gov.co frank.molina@fiscalia.gov.co joseluis.sanchez@fiscalia.gov.co Peggy.pacheco@fiscalia.gov.co

×