conferencia delitos y crimenes de alta tecnologia y la sociedad ii
DESCRIPTION
Es una investigación sobre los crímenes y delitos de alta tecnología mas comunes.TRANSCRIPT
16/08/2012
1
Conferencia: Delitos y Crímenes de Alta Tecnología y la Sociedad,Como se presentan y como enfrentarlos.
Impartida en:Facilitador: Ing. Pedro Héctor Castillo Rodriguez
Pedro Héctor Castillo Rodriguez
Ingeniero de Sistemas y Computación, Universidad O&M 1990
Especialización en Alta Gerencia, Universidad Intec 2000
21 anos de experiencia como consultor de tecnología
Gerente General de la firma www.technologyint.net
Representante local de las empresas de computo forense www.mattica.com
www.accessdata.com y www.guidancesoftware.com
Proyectos importantes:
Creador y director de la Escuela de Informática del Centro de Est. Jose Reyes
Implementación Infraestructura tecnológica SEPOC
Implementación Servidores Sistema de Pagos Banco Central
Sistema de Etiquetado Barriles Alcohol BRUGAL & CIA
Sistema de adquisición de Series Activos Tecnológicos, CODETEL
Proyectos en curso; implementación de laboratorio forense para departamento
De investigación de delitos y crímenes de alta tecnología: Sector Financiero,
Gobierno, Sector Industrial.
6.30
16/08/2012
2
Iniciando la conferencia:
Horario: 6:00pm a 10:00pm
Receso de 10 minutos a las 8:00pm
Poner los celulares en vibración
Si tiene que hablar, por favor lo hace fuera del salón.
* Disculpa por los errores ortográficos
Presentación breve de cada participante:
-Nombre ?
-Organización o empresa ?
-En que de posición se desempeña ?
-Conoce sobre los delitos y crímenes de alta tecnología ?
6.35
Agenda de la Conferencia:
-Que es un Delito ?
-Que es un Delito o Crimen de Alta Tecnología
o Delito Informático?
-Tres aspectos de los delitos informáticos.
-Que es un Hacker ?
-Estadísticas del ciberespacio.
-Mapa mundial del SPAM (correo no deseado)
-Redes sociales
-Usuarios de Internet en el Mundo
-Que es un Cracker?
-Perfil del delincuente informático.
-Tipos de delitos informáticos.
- Acceso ilícito, Espionaje de datos, manipulación de datos, material
pornográfico e infantil, juego ilegales online, fraude electrónico, Phishing y
Pharming, Robo de identidad
-Tipos de ataques comunes
- Perdidas en el sector financiero por fraudes electrónicos
-Ubicación geográfica de los delincuentes informáticos.
-Ley 53-05 contra Crímenes y Delitos de Alta Tecnología.
-Reportajes con casos locales de Delitos y Crímenes de Alta Tecnología.
-Que es Computo Forense: LABORATORIO DE COMPUTO FORENSE.
-Recomendaciones: Antivirus, Antispyware, Antispam, Firewall, Control de
tiempo de acceso al internet, Capacitación
6.40
16/08/2012
3
Definición de delito según la Real Academia de la Lengua Española
Fuete: http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=delito
6.45
Fuente: Ley 53-07 sobre delitos y crímenes de alta tecnología
Ver video sobre Delitos Informáticos
Que son los Delitos y Crímenes de Alta Tecnología?
Aquellas conductas atentatorias a los
bienes jurídicos protegidos por la
Constitución, las leyes, decretos,
reglamentos y resoluciones
relacionadas con los sistemas de
información. Se entenderán
comprendidos dentro de esta definición
los delitos electrónicos, informáticos,
telemáticos, cibernéticos y de
telecomunicaciones.
6.50
16/08/2012
4
A continuación presentaremos algunas imágenes
de los crímenes y delitos mas comunes.
6.55
16/08/2012
5
DELITO INFORMATICO
7.00
Existen tres aspecto del delito informático:
Existe el nuevo delito de penetración del
código, invasión o espionaje dentro de los
sistemas informáticos de otras personas u
organizaciones
En segundo lugar, existen
situaciones en las que el delito es
viejo, pero el sistema es nuevo,
como es el caso de las estafas
fraudulentas por Internet. El fraude
comercial ha existido durante miles
de años, las estafas telefónicas han
existido durante décadas y ahora
tenemos las estafas por Internet.
Esto también es válido para la
pornografía y el fraude al derecho
de autor
El tercer elemento es el referido a la
investigación, donde la computadora sirve
como depósito de evidencias, necesarias
para el procesamiento judicial exitoso de
cualquier delito que se cometa. Lo que
solía archivarse en expedientes de papel,
prácticamente ya no se archiva de otra
forma que no sea la digital y puede ser
destruido y decodificado a distancia. 7.05
16/08/2012
6
Que es un Hacker?
7.10
Estadísticas del ciberespacio
90 billones
El número de correos electrónicos
enviados en 2009
247.000 millones – El número medio de
correos electrónicos enviados por día
1.400 millones – El número de usuarios
del correo electrónico en el mundo.
100 millones – Nuevos usuarios del
correo electrónico desde el año pasado.
81% – El porcentaje de correos de
spam.
92% – El pico de correos de spam este
año.
24% – Incremento del spam desde el
año pasado
200.000 millones – El número de
correos de spam enviados cada día
Fuente: http://mundogeek.net/archivos/2010/01/23/las-
estadisticas-de-internet-en-2009/
7.15
16/08/2012
7
Estadísticas del ciberespacio
234 millones – El número de páginas web
existentes en Diciembre de 2009
47 millones – De páginas nuevas creadas
en el 2009.
Nombres de Dominio:
81.8 millones – .COM
12.3 millones – .NET
7.8 millones – .ORG
1.73 billones – Usuarios de internet a nivel mundial (septiembre 2009).
18% – Aumento en el número de usuarios desde el año pasado.
7:20
Fuente https://ersi.inteco.es/index.php?option=com_sanetajax&task=paises&Itemid=57&lang=es&script=si :
Mapa mundial del Spam (correo no deseado o malicioso)
al 15 de febrero del 2011
7.25
16/08/2012
8
Iniciar video de las redes sociales y los negocios
Redes sociales, breve exposición
126 millones – El número de blogs en internet
350 millones – De personas en Facebook
100 millones – De personas en Twitter
500,000 – El número de Aplicaciones en Facebook
27.3 millones – Número de tweets por día (noviembre 2009)
Redes Sociales:
7.30
Fuente: http://geekgt.com/2010/01/25/las-estadisticas-del-internet-en-el-2009/
Usuarios Internet Republica
Dominicana: 3.8 Millones
Fuente: www.indotel.gob.do
Usuarios de Internet en el Mundo
7.35
16/08/2012
9
Que es un Cracker?
7.40
Los delitos clasificados como "piratería" se
refieren al acceso ilícito a un sistema
informático118, uno de los
delitos más antiguos en este campo119.
Con el advenimiento de las redes de
computadores (especialmente
Internet), este delito se ha convertido en
un fenómeno popular120. Los objetivos
más conocidos de los ataques de
piratería son la Administración Nacional de
Aeronáutica y del Espacio (NASA), la
Fuerzas Aéreas de Estados
Unidos, el Pentágono, Yahoo, Google,
Ebay y el Gobierno de Alemania121
Acceso Ilícito
Fuente: http://www.itu.int/net/about/index-es.aspx.
7.45
16/08/2012
10
Fuente: http://seguridadsegura.blogspot.com/2007/11/perfl-del-
delincuente-informtico.html
Perfil del delincuente informático:
7.50
Tipos de Delitos y Crímenes de Alta Tecnología mas comunes:
7.55
16/08/2012
11
Los sistemas informáticos contienen con
frecuencia información confidencial. Si están
conectados a Internet, los delincuentes
pueden tratar de obtener acceso a dicha
información por Internet desde prácticamente
cualquier lugar del planeta148. Internet se
utiliza cada vez más para obtener secretos
comerciales.
El valor de la información
confidencial y la capacidad de acceder a la
misma a distancia hacen que el espionaje de
datos resulte muy interesante. En el decenio
de 1980, varios piratas alemanes
consiguieron entran en los sistemas
informáticos militares y del gobierno de
Estados Unidos, y vendieron la información
así obtenida a agentes de la Unión Soviética.
Espionaje de Datos:
Fuente: http://www.itu.int/es/pages/default.aspx.
8.00
Manipulación de DatosLos datos informáticos son esenciales para
los usuarios privados, las empresas y las
administraciones, lo que
depende de la integridad y disponibilidad
de los datos189. La carencia de acceso a
los datos puede causar daños
(económicos) considerables. Los
infractores pueden atentar contra la
integridad de los datos de las siguientes
formas190:
• borrarlos; y/o
• suprimirlos; y/o
• alterarlos; y/o
• restringir el acceso a los mismos.
8:05
16/08/2012
12
Material erótico o pornográfico
El contenido sexual fue de los primeros en
comercializarse por Internet, dado que
presenta ventajas a los distribuidores
minoristas de material erótico y
pornográfico, en particular:
• intercambiar medios (tales como
imágenes, películas, cámaras en directo)
ahorrándose los onerosos
gastos de envío;
• acceso mundial, que permite llegar hasta
un número considerablemente mayor de
clientes que en una tienda al por menor;
• Internet suele considerarse un medio
anónimo (lo que a menudo es un error) -
una característica que aprecian los
consumidores de pornografía, en vista de
las opiniones sociales preponderantes.
8.10
Pornografía Infantil
Al contario que en el caso de la pornografía de
adultos, donde existe divergencia de
opiniones, cuando se trata
de pornografía infantil hay unanimidad en su
condena y los delitos relacionados con la
pornografía infantil se
consideran generalmente actos criminales.
Diversas organizaciones internacionales se
dedican a luchar contra la pornografía infantil
en Internet en el marco de varias iniciativas
jurídicas internacionales, entre las que cabe
citar: la Convención de las Naciones Unidas
sobre los Derechos del Niño de 1989; la
Decisión Marco del Consejo de la Unión
Europea relativa a la lucha contra la
explotación sexual de los niños y la
pornografía infantil de 2003;
y el Convenio del Consejo de Europa, de 2007,
sobre la protección de los niños contra la
explotación sexual y el abuso sexual
8.15
16/08/2012
13
Los juegos por Internet son uno de los
campos que experimenta un mayor
crecimiento en este medio278. Según
Linden Labs, el creador del juego en línea
"Segunda Vida", se han abierto unos diez
millones de cuentas.
Los Informes muestran que algunos de
estos juegos se han utilizado para cometer
delitos, en particular:
• intercambio y presentación de
pornografía infantil;
• fraude;
• casinos en línea.
Juegos Ilegales y juegos en línea
8.20
Fraude electrónico
La estafa nigeriana, timo
nigeriano o timo 419, es un fraude, un
engaño. Se lleva a cabo principalmente
por correo electrónico no solicitado.
Adquiere su nombre del número de
artículo del código penal de Nigeria que
viola, ya que buena parte de estas estafas
provienen de ese país.
Esta estafa consiste en ilusionar a la
víctima con una gran fortuna, que en
realidad es inexistente, con objeto de
persuadirla luego para que pague una
suma de dinero por adelantado como
condición para acceder a la supuesta
fortuna. Es decir, se le promete a la víctima
el todo o parte de una inexistente cantidad
millonaria de dinero, para luego
convencerla - mediante excusas muy
elementales inventadas - a adelantar cierta
cantidad de dinero propio al estafador.
Gracias a la automatización, los
delincuentes obtienen
importantes beneficios a partir
de un cierto número de
pequeñas acciones. Aplican
una estrategia que consiste en
asegurar que la pérdida
financiera de cada víctima esté
por debajo de un cierto límite.
Si tienen una
"pequeña" pérdida, es menos
probable que las víctimas
inviertan tiempo y energía en
dar a conocer e investigar
esos delitos.
Reportaje de los fraudes electroncicos8.25
16/08/2012
14
Phishing y Pharming
("phishing") se ha convertido en un delito esencial
en el ciberespacio y consiste en tratar de obtener
por fraude información confidencial (por ejemplo,
contraseñas) haciéndose pasar por una persona o
empresa de confianza (por ejemplo, una institución
financiera) a través de una comunicación
electrónica de apariencia oficial.
Pharming es la explotación de una
vulnerabilidad en el software de los
servidores DNS (Domain Name System) o
en el de los equipos de los propios
usuarios, que permite a un atacante
redirigir unnombre de dominio (domain
name) a otra máquina distinta. De esta
forma, un usuario que introduzca un
determinado nombre de dominio que haya
sido redirigido, accederá en su explorador
de interneta la página web que el atacante
haya especificado para ese nombre de
dominio.
Video sobre el Pishing y Pharming
8.30
Video de un Cracker explicando como se hace phising
Nota: Al ver el video observen la ortografía el Cracker.
Como crear un virus troyano
A continuacion 3 videos que estan actualmente en www.youtube.com
Que muestran como delinquir en internet.
Como robar password en facebook
8:35
16/08/2012
15
Ejemplo de un phishing
enviado a un cliente del Banco BHD
8:40
Robo de Identidad
Por lo general, este delito consta de tres etapas diferentes:
• En la primera etapa, el delincuente obtiene información relativa a la
identidad mediante, por ejemplo, programas informáticos dañinos o ataques
destinados a la peska.
• La segunda etapa se caracteriza por la interacción con la información
obtenida antes de utilizarla en el marco de una actividad delictiva, como ocurre
con la venta de ese tipo de información. Se venden, por ejemplo, listas de
tarjetas de crédito a un precio de hasta 60 USD
* La tercera etapa consiste en la utilización de la información relativa a la
identidad en relación con una actividad delictiva. Con esta informacion
pueden falsificar documentos de identidad o fraudes de las tarjetas de
credito
La expresión "robo de identidad“, alude
al acto delictivo de obtener y adoptar de
forma fraudulenta la identidad de otra
persona. Estos actos pueden cometerse
sin recurrir a medios técnicos o
también en línea utilizando la tecnología
Internet.
8.45
16/08/2012
16
Fuente: http://pathmaker.biz/whitepapers/CSISurvey2009.pdf
(infección virus)
(robo de dispositivo mobil)
(abuso de información privilegiada, vía red o correo electrónico)
(denegación de servicios)
(fraude financiero)
(violación de password)
(caída de la red)
(Tipo de ataques recibidos )
9.00
PERDIDAS EN EL SECTOR
FINANCIERO POR ROBO,
ASALTO Y FRAUDES EN
LA REPUBLICA DOMINICANA
9.05
16/08/2012
17
Los delincuentes pueden acceder a la Internet para cometer delitos
prácticamente a partir de cualquier país. Entre los diferentes aspectos que
los delincuentes toman en consideración a la hora de decidir dónde desean
basarse cabe citar los siguientes: la severidad de la legislación sobre el
ciberdelito, la eficacia de las entidades encargadas de hacer cumplir la ley y la
disponibilidad de acceso anónimo a Internet.
Fuente: Unión Internacional de Telecomunicaciones
9.10
Artículo l.- Objeto de la Ley. La presente ley tiene por objeto la
protección integral de los sistemas que utilicen tecnologías de
información y comunicación y su contenido, así como la prevención y
sanción de los delitos cometidos contra éstos o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías
en perjuicio de personas física o morales, en los términos previstos en
esta ley. La integridad de los sistemas de información y sus
componentes, la información o los datos, que se almacenan o
transmiten a través de éstos, las transacciones y acuerdos
comerciales o de cualquiera otra índole que se llevan a cabo por su
medio y la confidencialidad de éstos, son todos bienes jurídicos
protegidos.
Ley No. 53-07, del 23 de abril de 2007, contra
Crímenes y Delitos de Alta Tecnología de la
Republica Dominicana
Veamos Art. #5, 6, 7, 10, 11, 13, 14, 15, 16, 17, 23, 24, 36, 37, 38, 54
9.15
16/08/2012
18
Caso de Investigación en el Dicat (Ciber-Acoso).
Caso de investigación en el Dicat (Desmantelan dos centros de tecno-crimen)
Coronel Licurgo Yunes, Director del DICAT
El DICAT detiene hombre tenia blogsopt de pornografía en la Romana
Casos locales de Delitos Informáticos
Donde y Como se hace una denuncia de un Delito Informático, en la Rep Dom.
1ro. Se llama a la Policía Nacional, específicamente al DICAT
al Núm. 809-682-2151 ext. 2575, 2576 y 2573
2do. Se le pedirá una cita para que explique personalmente el tipo de delito
3ro. Se le llenara un formulario con la denuncia y se inicia el proceso de investigación
9.25
16/08/2012
19
Computo Forense, Laboratorio de computo forense, policía forense
Herramientas de computo forense.
9.30
Recomendaciones para el mejor uso de la tecnología
1ro. Debe tener un antivirus, antispam, antispyware y Firewall actualizado
en su casa y en su empresa.
9.35
16/08/2012
20
2.- Controle el tiempo de acceso a internet en su casa o negocio.
Recomendaciones para el mejor uso de la tecnología
9.40
Recomendaciones para el mejor uso de la tecnología
3ro. Capacitación
9.45