conferencia delitos y crimenes de alta tecnologia y la sociedad ii

21
16/08/2012 1 Conferencia: Delitos y Crímenes de Alta Tecnología y la Sociedad, Como se presentan y como enfrentarlos. Impartida en: Facilitador: Ing. Pedro Héctor Castillo Rodriguez Pedro Héctor Castillo Rodriguez Ingeniero de Sistemas y Computación, Universidad O&M 1990 Especialización en Alta Gerencia, Universidad Intec 2000 21 anos de experiencia como consultor de tecnología Gerente General de la firma www.technologyint.net [email protected] Representante local de las empresas de computo forense www.mattica.com www.accessdata.com y www.guidancesoftware.com Proyectos importantes: Creador y director de la Escuela de Informática del Centro de Est. Jose Reyes Implementación Infraestructura tecnológica SEPOC Implementación Servidores Sistema de Pagos Banco Central Sistema de Etiquetado Barriles Alcohol BRUGAL & CIA Sistema de adquisición de Series Activos Tecnológicos, CODETEL Proyectos en curso; implementación de laboratorio forense para departamento De investigación de delitos y crímenes de alta tecnología: Sector Financiero, Gobierno, Sector Industrial. 6.30

Upload: tecchnologyint

Post on 26-May-2015

1.736 views

Category:

Technology


0 download

DESCRIPTION

Es una investigación sobre los crímenes y delitos de alta tecnología mas comunes.

TRANSCRIPT

Page 1: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

1

Conferencia: Delitos y Crímenes de Alta Tecnología y la Sociedad,Como se presentan y como enfrentarlos.

Impartida en:Facilitador: Ing. Pedro Héctor Castillo Rodriguez

Pedro Héctor Castillo Rodriguez

Ingeniero de Sistemas y Computación, Universidad O&M 1990

Especialización en Alta Gerencia, Universidad Intec 2000

21 anos de experiencia como consultor de tecnología

Gerente General de la firma www.technologyint.net

[email protected]

Representante local de las empresas de computo forense www.mattica.com

www.accessdata.com y www.guidancesoftware.com

Proyectos importantes:

Creador y director de la Escuela de Informática del Centro de Est. Jose Reyes

Implementación Infraestructura tecnológica SEPOC

Implementación Servidores Sistema de Pagos Banco Central

Sistema de Etiquetado Barriles Alcohol BRUGAL & CIA

Sistema de adquisición de Series Activos Tecnológicos, CODETEL

Proyectos en curso; implementación de laboratorio forense para departamento

De investigación de delitos y crímenes de alta tecnología: Sector Financiero,

Gobierno, Sector Industrial.

6.30

Page 2: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

2

Iniciando la conferencia:

Horario: 6:00pm a 10:00pm

Receso de 10 minutos a las 8:00pm

Poner los celulares en vibración

Si tiene que hablar, por favor lo hace fuera del salón.

* Disculpa por los errores ortográficos

Presentación breve de cada participante:

-Nombre ?

-Organización o empresa ?

-En que de posición se desempeña ?

-Conoce sobre los delitos y crímenes de alta tecnología ?

6.35

Agenda de la Conferencia:

-Que es un Delito ?

-Que es un Delito o Crimen de Alta Tecnología

o Delito Informático?

-Tres aspectos de los delitos informáticos.

-Que es un Hacker ?

-Estadísticas del ciberespacio.

-Mapa mundial del SPAM (correo no deseado)

-Redes sociales

-Usuarios de Internet en el Mundo

-Que es un Cracker?

-Perfil del delincuente informático.

-Tipos de delitos informáticos.

- Acceso ilícito, Espionaje de datos, manipulación de datos, material

pornográfico e infantil, juego ilegales online, fraude electrónico, Phishing y

Pharming, Robo de identidad

-Tipos de ataques comunes

- Perdidas en el sector financiero por fraudes electrónicos

-Ubicación geográfica de los delincuentes informáticos.

-Ley 53-05 contra Crímenes y Delitos de Alta Tecnología.

-Reportajes con casos locales de Delitos y Crímenes de Alta Tecnología.

-Que es Computo Forense: LABORATORIO DE COMPUTO FORENSE.

-Recomendaciones: Antivirus, Antispyware, Antispam, Firewall, Control de

tiempo de acceso al internet, Capacitación

6.40

Page 3: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

3

Definición de delito según la Real Academia de la Lengua Española

Fuete: http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=delito

6.45

Fuente: Ley 53-07 sobre delitos y crímenes de alta tecnología

Ver video sobre Delitos Informáticos

Que son los Delitos y Crímenes de Alta Tecnología?

Aquellas conductas atentatorias a los

bienes jurídicos protegidos por la

Constitución, las leyes, decretos,

reglamentos y resoluciones

relacionadas con los sistemas de

información. Se entenderán

comprendidos dentro de esta definición

los delitos electrónicos, informáticos,

telemáticos, cibernéticos y de

telecomunicaciones.

6.50

Page 4: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

4

A continuación presentaremos algunas imágenes

de los crímenes y delitos mas comunes.

6.55

Page 5: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

5

DELITO INFORMATICO

7.00

Existen tres aspecto del delito informático:

Existe el nuevo delito de penetración del

código, invasión o espionaje dentro de los

sistemas informáticos de otras personas u

organizaciones

En segundo lugar, existen

situaciones en las que el delito es

viejo, pero el sistema es nuevo,

como es el caso de las estafas

fraudulentas por Internet. El fraude

comercial ha existido durante miles

de años, las estafas telefónicas han

existido durante décadas y ahora

tenemos las estafas por Internet.

Esto también es válido para la

pornografía y el fraude al derecho

de autor

El tercer elemento es el referido a la

investigación, donde la computadora sirve

como depósito de evidencias, necesarias

para el procesamiento judicial exitoso de

cualquier delito que se cometa. Lo que

solía archivarse en expedientes de papel,

prácticamente ya no se archiva de otra

forma que no sea la digital y puede ser

destruido y decodificado a distancia. 7.05

Page 6: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

6

Que es un Hacker?

7.10

Estadísticas del ciberespacio

90 billones

El número de correos electrónicos

enviados en 2009

247.000 millones – El número medio de

correos electrónicos enviados por día

1.400 millones – El número de usuarios

del correo electrónico en el mundo.

100 millones – Nuevos usuarios del

correo electrónico desde el año pasado.

81% – El porcentaje de correos de

spam.

92% – El pico de correos de spam este

año.

24% – Incremento del spam desde el

año pasado

200.000 millones – El número de

correos de spam enviados cada día

Fuente: http://mundogeek.net/archivos/2010/01/23/las-

estadisticas-de-internet-en-2009/

7.15

Page 7: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

7

Estadísticas del ciberespacio

234 millones – El número de páginas web

existentes en Diciembre de 2009

47 millones – De páginas nuevas creadas

en el 2009.

Nombres de Dominio:

81.8 millones – .COM

12.3 millones – .NET

7.8 millones – .ORG

1.73 billones – Usuarios de internet a nivel mundial (septiembre 2009).

18% – Aumento en el número de usuarios desde el año pasado.

7:20

Fuente https://ersi.inteco.es/index.php?option=com_sanetajax&task=paises&Itemid=57&lang=es&script=si :

Mapa mundial del Spam (correo no deseado o malicioso)

al 15 de febrero del 2011

7.25

Page 8: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

8

Iniciar video de las redes sociales y los negocios

Redes sociales, breve exposición

126 millones – El número de blogs en internet

350 millones – De personas en Facebook

100 millones – De personas en Twitter

500,000 – El número de Aplicaciones en Facebook

27.3 millones – Número de tweets por día (noviembre 2009)

Redes Sociales:

7.30

Fuente: http://geekgt.com/2010/01/25/las-estadisticas-del-internet-en-el-2009/

Usuarios Internet Republica

Dominicana: 3.8 Millones

Fuente: www.indotel.gob.do

Usuarios de Internet en el Mundo

7.35

Page 9: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

9

Que es un Cracker?

7.40

Los delitos clasificados como "piratería" se

refieren al acceso ilícito a un sistema

informático118, uno de los

delitos más antiguos en este campo119.

Con el advenimiento de las redes de

computadores (especialmente

Internet), este delito se ha convertido en

un fenómeno popular120. Los objetivos

más conocidos de los ataques de

piratería son la Administración Nacional de

Aeronáutica y del Espacio (NASA), la

Fuerzas Aéreas de Estados

Unidos, el Pentágono, Yahoo, Google,

Ebay y el Gobierno de Alemania121

Acceso Ilícito

Fuente: http://www.itu.int/net/about/index-es.aspx.

7.45

Page 10: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

10

Fuente: http://seguridadsegura.blogspot.com/2007/11/perfl-del-

delincuente-informtico.html

Perfil del delincuente informático:

7.50

Tipos de Delitos y Crímenes de Alta Tecnología mas comunes:

7.55

Page 11: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

11

Los sistemas informáticos contienen con

frecuencia información confidencial. Si están

conectados a Internet, los delincuentes

pueden tratar de obtener acceso a dicha

información por Internet desde prácticamente

cualquier lugar del planeta148. Internet se

utiliza cada vez más para obtener secretos

comerciales.

El valor de la información

confidencial y la capacidad de acceder a la

misma a distancia hacen que el espionaje de

datos resulte muy interesante. En el decenio

de 1980, varios piratas alemanes

consiguieron entran en los sistemas

informáticos militares y del gobierno de

Estados Unidos, y vendieron la información

así obtenida a agentes de la Unión Soviética.

Espionaje de Datos:

Fuente: http://www.itu.int/es/pages/default.aspx.

8.00

Manipulación de DatosLos datos informáticos son esenciales para

los usuarios privados, las empresas y las

administraciones, lo que

depende de la integridad y disponibilidad

de los datos189. La carencia de acceso a

los datos puede causar daños

(económicos) considerables. Los

infractores pueden atentar contra la

integridad de los datos de las siguientes

formas190:

• borrarlos; y/o

• suprimirlos; y/o

• alterarlos; y/o

• restringir el acceso a los mismos.

8:05

Page 12: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

12

Material erótico o pornográfico

El contenido sexual fue de los primeros en

comercializarse por Internet, dado que

presenta ventajas a los distribuidores

minoristas de material erótico y

pornográfico, en particular:

• intercambiar medios (tales como

imágenes, películas, cámaras en directo)

ahorrándose los onerosos

gastos de envío;

• acceso mundial, que permite llegar hasta

un número considerablemente mayor de

clientes que en una tienda al por menor;

• Internet suele considerarse un medio

anónimo (lo que a menudo es un error) -

una característica que aprecian los

consumidores de pornografía, en vista de

las opiniones sociales preponderantes.

8.10

Pornografía Infantil

Al contario que en el caso de la pornografía de

adultos, donde existe divergencia de

opiniones, cuando se trata

de pornografía infantil hay unanimidad en su

condena y los delitos relacionados con la

pornografía infantil se

consideran generalmente actos criminales.

Diversas organizaciones internacionales se

dedican a luchar contra la pornografía infantil

en Internet en el marco de varias iniciativas

jurídicas internacionales, entre las que cabe

citar: la Convención de las Naciones Unidas

sobre los Derechos del Niño de 1989; la

Decisión Marco del Consejo de la Unión

Europea relativa a la lucha contra la

explotación sexual de los niños y la

pornografía infantil de 2003;

y el Convenio del Consejo de Europa, de 2007,

sobre la protección de los niños contra la

explotación sexual y el abuso sexual

8.15

Page 13: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

13

Los juegos por Internet son uno de los

campos que experimenta un mayor

crecimiento en este medio278. Según

Linden Labs, el creador del juego en línea

"Segunda Vida", se han abierto unos diez

millones de cuentas.

Los Informes muestran que algunos de

estos juegos se han utilizado para cometer

delitos, en particular:

• intercambio y presentación de

pornografía infantil;

• fraude;

• casinos en línea.

Juegos Ilegales y juegos en línea

8.20

Fraude electrónico

La estafa nigeriana, timo

nigeriano o timo 419, es un fraude, un

engaño. Se lleva a cabo principalmente

por correo electrónico no solicitado.

Adquiere su nombre del número de

artículo del código penal de Nigeria que

viola, ya que buena parte de estas estafas

provienen de ese país.

Esta estafa consiste en ilusionar a la

víctima con una gran fortuna, que en

realidad es inexistente, con objeto de

persuadirla luego para que pague una

suma de dinero por adelantado como

condición para acceder a la supuesta

fortuna. Es decir, se le promete a la víctima

el todo o parte de una inexistente cantidad

millonaria de dinero, para luego

convencerla - mediante excusas muy

elementales inventadas - a adelantar cierta

cantidad de dinero propio al estafador.

Gracias a la automatización, los

delincuentes obtienen

importantes beneficios a partir

de un cierto número de

pequeñas acciones. Aplican

una estrategia que consiste en

asegurar que la pérdida

financiera de cada víctima esté

por debajo de un cierto límite.

Si tienen una

"pequeña" pérdida, es menos

probable que las víctimas

inviertan tiempo y energía en

dar a conocer e investigar

esos delitos.

Reportaje de los fraudes electroncicos8.25

Page 14: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

14

Phishing y Pharming

("phishing") se ha convertido en un delito esencial

en el ciberespacio y consiste en tratar de obtener

por fraude información confidencial (por ejemplo,

contraseñas) haciéndose pasar por una persona o

empresa de confianza (por ejemplo, una institución

financiera) a través de una comunicación

electrónica de apariencia oficial.

Pharming es la explotación de una

vulnerabilidad en el software de los

servidores DNS (Domain Name System) o

en el de los equipos de los propios

usuarios, que permite a un atacante

redirigir unnombre de dominio (domain

name) a otra máquina distinta. De esta

forma, un usuario que introduzca un

determinado nombre de dominio que haya

sido redirigido, accederá en su explorador

de interneta la página web que el atacante

haya especificado para ese nombre de

dominio.

Video sobre el Pishing y Pharming

8.30

Video de un Cracker explicando como se hace phising

Nota: Al ver el video observen la ortografía el Cracker.

Como crear un virus troyano

A continuacion 3 videos que estan actualmente en www.youtube.com

Que muestran como delinquir en internet.

Como robar password en facebook

8:35

Page 15: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

15

Ejemplo de un phishing

enviado a un cliente del Banco BHD

8:40

Robo de Identidad

Por lo general, este delito consta de tres etapas diferentes:

• En la primera etapa, el delincuente obtiene información relativa a la

identidad mediante, por ejemplo, programas informáticos dañinos o ataques

destinados a la peska.

• La segunda etapa se caracteriza por la interacción con la información

obtenida antes de utilizarla en el marco de una actividad delictiva, como ocurre

con la venta de ese tipo de información. Se venden, por ejemplo, listas de

tarjetas de crédito a un precio de hasta 60 USD

* La tercera etapa consiste en la utilización de la información relativa a la

identidad en relación con una actividad delictiva. Con esta informacion

pueden falsificar documentos de identidad o fraudes de las tarjetas de

credito

La expresión "robo de identidad“, alude

al acto delictivo de obtener y adoptar de

forma fraudulenta la identidad de otra

persona. Estos actos pueden cometerse

sin recurrir a medios técnicos o

también en línea utilizando la tecnología

Internet.

8.45

Page 16: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

16

Fuente: http://pathmaker.biz/whitepapers/CSISurvey2009.pdf

(infección virus)

(robo de dispositivo mobil)

(abuso de información privilegiada, vía red o correo electrónico)

(denegación de servicios)

(fraude financiero)

(violación de password)

(caída de la red)

(Tipo de ataques recibidos )

9.00

PERDIDAS EN EL SECTOR

FINANCIERO POR ROBO,

ASALTO Y FRAUDES EN

LA REPUBLICA DOMINICANA

9.05

Page 17: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

17

Los delincuentes pueden acceder a la Internet para cometer delitos

prácticamente a partir de cualquier país. Entre los diferentes aspectos que

los delincuentes toman en consideración a la hora de decidir dónde desean

basarse cabe citar los siguientes: la severidad de la legislación sobre el

ciberdelito, la eficacia de las entidades encargadas de hacer cumplir la ley y la

disponibilidad de acceso anónimo a Internet.

Fuente: Unión Internacional de Telecomunicaciones

9.10

Artículo l.- Objeto de la Ley. La presente ley tiene por objeto la

protección integral de los sistemas que utilicen tecnologías de

información y comunicación y su contenido, así como la prevención y

sanción de los delitos cometidos contra éstos o cualquiera de sus

componentes o los cometidos mediante el uso de dichas tecnologías

en perjuicio de personas física o morales, en los términos previstos en

esta ley. La integridad de los sistemas de información y sus

componentes, la información o los datos, que se almacenan o

transmiten a través de éstos, las transacciones y acuerdos

comerciales o de cualquiera otra índole que se llevan a cabo por su

medio y la confidencialidad de éstos, son todos bienes jurídicos

protegidos.

Ley No. 53-07, del 23 de abril de 2007, contra

Crímenes y Delitos de Alta Tecnología de la

Republica Dominicana

Veamos Art. #5, 6, 7, 10, 11, 13, 14, 15, 16, 17, 23, 24, 36, 37, 38, 54

9.15

Page 18: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

18

Caso de Investigación en el Dicat (Ciber-Acoso).

Caso de investigación en el Dicat (Desmantelan dos centros de tecno-crimen)

Coronel Licurgo Yunes, Director del DICAT

El DICAT detiene hombre tenia blogsopt de pornografía en la Romana

Casos locales de Delitos Informáticos

Donde y Como se hace una denuncia de un Delito Informático, en la Rep Dom.

1ro. Se llama a la Policía Nacional, específicamente al DICAT

al Núm. 809-682-2151 ext. 2575, 2576 y 2573

2do. Se le pedirá una cita para que explique personalmente el tipo de delito

3ro. Se le llenara un formulario con la denuncia y se inicia el proceso de investigación

9.25

Page 19: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

19

Computo Forense, Laboratorio de computo forense, policía forense

Herramientas de computo forense.

9.30

Recomendaciones para el mejor uso de la tecnología

1ro. Debe tener un antivirus, antispam, antispyware y Firewall actualizado

en su casa y en su empresa.

9.35

Page 20: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

20

2.- Controle el tiempo de acceso a internet en su casa o negocio.

Recomendaciones para el mejor uso de la tecnología

9.40

Recomendaciones para el mejor uso de la tecnología

3ro. Capacitación

9.45

Page 21: Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

16/08/2012

21

PREGUNTAS ?

MUCHAS GRACIAS

[email protected]

Of. 809-685-8883

Cel. 809-330-1586

9.50