SlideShare una empresa de Scribd logo
1 de 48
 
DIVINDAT OF. ADMINIST. DIRINCRI DEPARTAMENTO INVESTIGACION DELITOS  ESPECIALES DEPARTAMENTO INVESTIGACION DE PORNOGRAFIA INFANTIL DEPARTAMENTO DE ANALISIS Y APOYO TECNICO EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 03 DE INVESTIGACIONES SECCION ANALISIS DE INFORMACION SECCION DE APOYO TECNICO INFORMARICO DEPARTAMENTO INVESTIGACION DELITOS TECNOLOGICOS EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES SECRETARIA PERSON LOGIST ESTAD MESA P ARCHIV REG.DOC SECCION APOYO TECNICO TELEFONICA Y TELEMATICA
MODALIDADES DELICTIVAS MAS EMPLEADAS EN NUESTRO MEDIO
Fraude, Clonación de Tarjetas y Hurto de Fondos Amenazas por e-mail Extorsión Chantaje sexual y económico Pornografía Infantil en Internet Acceso no autorizado a base de datos Intrusiones  (Hacking, Cracking) Operaciones Financieras/Comer-ciales Fraudulentas por Internet
HURTO AGRAVADO AJENO UTILIZANDO ART. 186 SISTEMA DE TRANSFERENCIA ELECTRONICA APODERARSE ILEGÍTIMAMENTE DE BIEN MUEBLE PARCILAMENTE AJENO VIOLACION DE CLAVES SECRETAS TELEMATICA EN GENERAL
PHARMING o USO TROYANO PARA TRANSFERENCIA FRAUDULENTA El delincuente envía un  correo masivo con  titulo sugerente, llevando consigo un  programa encubierto que en realidad es un troyano, el cual se aloja en la computadora Su máquina esta infectada de tal forma que cuando quiera ingresar a su realizar una operación Bancaria  en lugar de dirigirse a la WEB de la entidad se ira a una clonada y al ingresar los datos De la tarjeta y clave, esos datos irán al correo del delincuente El delincuente con los datos realizará transferencias via INTERNET desde la cuenta de la víctima hacia la cuenta de sus cómplices; para ello emplea cuenta cuyas tarjetas fueron colectadas Por los “captadores”  El captador u otro integrante de la organización se apersonan a los cajeros con las tarjetas colectadas Y retiran el dinero. En otras ocasiones el dinero es retirado por el propio titular
 
 
 
 
 
 
 
 
 
EMPLEO DE INFORMACIÓN DE LA TARJETA DE  CREDITO/DÉBITO, OBTENIDAS POR  WEB FALSAS.   -  PAGO DE SERVICIOS :. INTERNET PAGO DE IMPUESTOS COMPRA DE PASAJES COMPRA DE BIENES
CLONACION  DE TARJETAS Y HURTO DE FONDOS UNA VEZ OBTENIDA LA TARJETA, LOS “CLONADORES” EFECTÚAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO. LAS BANDAS DE “CLONADORES”, UTILIZAN SOFISTICADOS APARATOS ELECTRÓNICOS DENOMINADOS “SKIMMER”.QUE SIRVEN PARA EXTRAER LOS NÚMEROS DE LAS TARJETAS DE CRÉDITO,  PARA LUEAGO GRABARLA EN OTRA  UNA VEZ EXTRAIDA LA INFORMACION, LA DESCARGAN EN UNA COMPUTADORA DESPUÉS UTILIZAN OTRO APARATO LECTOR Y GRABADOR Y TRANSFIEREN LA INFORMACION A OTRO PLASTICO (TARJETA EN BLANCO NUEVBA O USADA), Banda magnética
ESBOZADORA DINERO INCAUTADO SKIMMER LECTOR GRABADOR TARJETAS INCAUTADAS
Análisis Modus Operandi de Clonadores en  Cajeros Automáticos Dispositivo sobrepuesto. Falso porta folletos que se coloca al lado del cajero con micro cámaras instaladas para ver cuando se teclea el NIP. Instalado para que no despierte las sospechas del usuario Video Camara que transmite a 200 mts. De distancia la señal. DELITOS CIBERNÉTICOS
POLICIA NACIONAL DEL PERU TAMAÑO DE SKIMMER Y TARJETA
POLICIA NACIONAL DEL PERU
POLICIA NACIONAL DEL PERU
POLICIA NACIONAL DEL PERU
POLICIA NACIONAL DEL PERU TARJETAS DE CRÉDITO, DÉBITO, VIAJE, TELEFONÍA, VIP, AFILIACIÓN Y LEALTAD, MEMBRESÍA, PUBLICITARIAS Y  OTRAS   VIDEOS
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
EXTORSION Es muy importante que envíe a la brevedad posible este correo a la Presidencia. Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que están bien armados y organizados. No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo  el lugar de  hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía  y si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si puedo hacer una llamad por cobrar sería mejor ya que nuestros fondos de viaje están muy limitados.   Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo,   LR SUELEN ENVIAR MUCHOS MENSAJES INTIMIDATORIOS, ASEGURANDOSE QUE LA VICITMA SE ENTERE QUE LO CONOCEN SUS DATOS PERSONALES Y LOS DE SU FAMILIA. MODALIDAD DELICTIVA EN LA QUE SE BUSCA VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL AMEDRENTAMIENTO, CONSIGAN EL PAGO DE DINERO FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO A TRAVES DE CUENTA BANCARIA O ENVIO DE DINERO COMERCIAL
CHANTAJE  VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA. FALSA WEB CAM LOGRAN CONTACTAR CON SU VICTIMA CON INFORMACION QUE OBTIENEN GENERALMENTE DE LAS REDES SOCIALES, SE HACEN PASAR POR UNA MUJER LE MUESTRAN UN VIDEO Y LUEGO LO INVITAN A DESNUDARSE, LO GRABAN Y  POSTERIORMENTE LO CHANTAJEAN
ESCANEAN EL ORIGINAL DEL DOCUMENTO A FALSIFICAR ALMACENAN EN DISCOS DUROS DE COMPUTADORAS RETOCAN LOS DATOS, FOTOS UTILIZANDO SOFTWARE ESPECIAL EMPLEAN IMPRESORAS LASER  DE ALTA RESOLUSION, PARA OBTENER  DOCUMENTOS MUY  SIMILARES AL ORIGINAL PARA  EVADIR  LA ACCION DE LA JUSTICIA TRASLADAN LOS ARCHIVOS EN CDs O LOS GUARDAN EN SUS RESPECTIVOS EMAIL MODUS OPERANDI DE DDCC EN FALSIFICACION DE DOCUMENTOS 1 2 3 4 5
Título V DELITOS CONTRA EL PATRIMONIO  CAPÍTULO X DELITOS INFORMÁTICOS Art.207-A   “El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadora o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,  acceder o copiar información en tránsito o contenida en una base de datos ” INTRUSISMO
UTILIZA INGRESA ACCEDER INTERCEPTAR INTERFERIR ALTERAR EJECUTAR DISEÑAR CUALQUIER PARTE  COMPUT RED DE COMPUTO SISTEMA de COMPUTO B. DATOS ESQUEMA O SIMILAR COPIAR INFORMAC. B. DE DATOS TRANSITO INDEBIDAMENTE I NDEBIDAMENTE PARA PENA: HASTA 2 AÑOS Y SI EL FIN ES LUCRATIVO HASTA 3 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207-A INTRUSISMO
Art.207-B   “El que utiliza, ingresa, o interfiere indebida- mente una base de datos, sistema, red o programa de computadoras, o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos ” SABOTAJE INFORMATICO
UTILIZA INGRESA DESTRUIRLOS DAÑARLOS ALTERARLOS CUALQUIER PARTE PC RED PC SISTEMA B. DATOS INDEBIDAMENTE INDEBIDAMENTE FINALIDAD PENA: DE 3 A 5 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207 B.-SABOTAJE INFORMATICO INTERFIERE PROGRAMA
PORNOGRAFIA INFANTIL ,[object Object]
PORNOGRAFIA INFANTIL POSEE EXHIBE E SPECTACULO S  EN VIVO IMAGENES OBJETOS EDAD DE 14-18 AÑOS EDAD MENOR 14 AÑOS. EXPORTA PUBLICA DISTRIBUYE COMERCIALIZA OFRECE PROMUEVE IMPORTA FABRICA ESCRITOS LIBROS AUDIOS PENA DE 4 A 6 AÑOS PENA DE 6 A 8 AÑOS UTILIZANDO POR CUALQUIER MEDIO CON CARÁCTER PORNOGRAFICO
PORNOGRAFIA INFANTIL EL PROTOCOLO FACULTATIVO DE LA CONVENCION SOBRE LOS DERECHOS DEL NIÑO RELATIVO A LA …  PROSTITUCION INFANTIL Y LA UTILIZACION DE NIÑOS EN PORNOGRAFIA, DE LA ONU, ESTABLECE: ARTÍCULO 2.- … c)  Por pornografía infantil  se entiende toda  representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales. 1
PORNOGRAFIA INFANTIL ,[object Object],[object Object],[object Object]
CLASES DE PORNOGRAFIA INFANTIL ,[object Object],[object Object]
PORNOGRAFIA INFANTIL POR INTERNET ,[object Object],[object Object],[object Object],[object Object],[object Object],Red Peruana contra la Pornografía Infantil
 
INSEGURIDAD EN INTERNET
El " grooming"   ,[object Object],[object Object]
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas. INGENIERIA SOCIAL
SEXTING ,[object Object]
Limitaciones Legales
LIMITACIONES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SECRETO DE LAS COMUNICACIONES ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SÓLO PODRÁ HACERSE USO DE LA FACULTAD PREVISTA EN LA PRESENTE LEY EN LOS SIGUIENTES DELITOS: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],QUE PASA EN CASOS DE : ESTAFA:  HOMICIDIOS:   HURTO Y ROBO SIMPLE
OTRAS NORMAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuelaAnalisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
UNIVERSIDAD DE LOS ANDES-MÉRIDA-VENEZUELA
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
Soka12
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
Soka12
 
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERUCRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
Jhony R. Chumbe Lozano
 

La actualidad más candente (20)

Manual de-criminalistica (1)
Manual de-criminalistica (1)Manual de-criminalistica (1)
Manual de-criminalistica (1)
 
NCPP 10 SEM EO.pptx
NCPP 10 SEM EO.pptxNCPP 10 SEM EO.pptx
NCPP 10 SEM EO.pptx
 
ejemplo de un recurso de apelación por apropiación indebida
ejemplo de un recurso de apelación por apropiación indebidaejemplo de un recurso de apelación por apropiación indebida
ejemplo de un recurso de apelación por apropiación indebida
 
Escena del crimen y cadena de custodia
Escena del crimen y cadena de custodiaEscena del crimen y cadena de custodia
Escena del crimen y cadena de custodia
 
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuelaAnalisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
 
Tecnicas y procedimientos de investigacion
Tecnicas y procedimientos de investigacionTecnicas y procedimientos de investigacion
Tecnicas y procedimientos de investigacion
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
 
Trabajo Protocolos.pptx
Trabajo Protocolos.pptxTrabajo Protocolos.pptx
Trabajo Protocolos.pptx
 
Modalidades de hurto
Modalidades de hurtoModalidades de hurto
Modalidades de hurto
 
Escena del crimen
Escena del crimenEscena del crimen
Escena del crimen
 
Origen de la Criminalística
Origen de la CriminalísticaOrigen de la Criminalística
Origen de la Criminalística
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
 
Técnicas de intervención policial. jalisco.
Técnicas  de intervención policial. jalisco.Técnicas  de intervención policial. jalisco.
Técnicas de intervención policial. jalisco.
 
Vigilancia y seguimiento
Vigilancia y seguimientoVigilancia y seguimiento
Vigilancia y seguimiento
 
TECNICAS DE PATRULLAJE E INTERVENCION A SOSPECHOSOS
TECNICAS DE PATRULLAJE E INTERVENCION A SOSPECHOSOSTECNICAS DE PATRULLAJE E INTERVENCION A SOSPECHOSOS
TECNICAS DE PATRULLAJE E INTERVENCION A SOSPECHOSOS
 
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERUCRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
 
Aspectos generales del acta policial2_IAFJSR
Aspectos generales del acta policial2_IAFJSRAspectos generales del acta policial2_IAFJSR
Aspectos generales del acta policial2_IAFJSR
 
Taf perennizacion de la escena del crimen
Taf perennizacion de la escena del crimenTaf perennizacion de la escena del crimen
Taf perennizacion de la escena del crimen
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
 
Hematología forense 1
Hematología forense 1Hematología forense 1
Hematología forense 1
 

Destacado

Delito de robo
Delito de roboDelito de robo
Delito de robo
bv
 
Plan de taller de diseño y estrategias de aprendizaje
Plan de taller de diseño y estrategias de aprendizajePlan de taller de diseño y estrategias de aprendizaje
Plan de taller de diseño y estrategias de aprendizaje
mbulas
 
Compartir presentacion slideshare_en_blog
Compartir presentacion slideshare_en_blogCompartir presentacion slideshare_en_blog
Compartir presentacion slideshare_en_blog
nailavite11
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Evelyn
 
Curriculum basado en competencias
Curriculum basado en competenciasCurriculum basado en competencias
Curriculum basado en competencias
mbulas
 

Destacado (20)

Modalidades de Delito
Modalidades de DelitoModalidades de Delito
Modalidades de Delito
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Delitos tipificados por ley 30077 artículo 3
Delitos tipificados  por ley 30077 artículo 3Delitos tipificados  por ley 30077 artículo 3
Delitos tipificados por ley 30077 artículo 3
 
Bases Biopsicológicas del Crimen
Bases Biopsicológicas del CrimenBases Biopsicológicas del Crimen
Bases Biopsicológicas del Crimen
 
Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Pantallazos1
Pantallazos1Pantallazos1
Pantallazos1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ED
EDED
ED
 
El robo
El roboEl robo
El robo
 
La investigacion forense en los casos de pornografia infantil
La investigacion forense en los casos de pornografia infantilLa investigacion forense en los casos de pornografia infantil
La investigacion forense en los casos de pornografia infantil
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Delito de robo
Delito de roboDelito de robo
Delito de robo
 
Plan de taller de diseño y estrategias de aprendizaje
Plan de taller de diseño y estrategias de aprendizajePlan de taller de diseño y estrategias de aprendizaje
Plan de taller de diseño y estrategias de aprendizaje
 
Tequila y sal
Tequila y salTequila y sal
Tequila y sal
 
Compartir presentacion slideshare_en_blog
Compartir presentacion slideshare_en_blogCompartir presentacion slideshare_en_blog
Compartir presentacion slideshare_en_blog
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Laplace mediante el matlab
Laplace mediante el matlabLaplace mediante el matlab
Laplace mediante el matlab
 
Proyecto
ProyectoProyecto
Proyecto
 
Paidea a la bildung
Paidea a la bildungPaidea a la bildung
Paidea a la bildung
 
Curriculum basado en competencias
Curriculum basado en competenciasCurriculum basado en competencias
Curriculum basado en competencias
 

Similar a MODALIDADES DE DELITOS

C C F Proydesa
C C F    ProydesaC C F    Proydesa
C C F Proydesa
John Smith
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
CPP España
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
Anibal Noriega Palomo
 

Similar a MODALIDADES DE DELITOS (20)

Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Seguridad En Navidad
Seguridad En NavidadSeguridad En Navidad
Seguridad En Navidad
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Proydesa | CCF
Proydesa | CCFProydesa | CCF
Proydesa | CCF
 
C C F Proydesa
C C F    ProydesaC C F    Proydesa
C C F Proydesa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
 

Último

senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
licmarinaglez
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
administracion46
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 

Último (20)

Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 

MODALIDADES DE DELITOS

  • 1.  
  • 2. DIVINDAT OF. ADMINIST. DIRINCRI DEPARTAMENTO INVESTIGACION DELITOS ESPECIALES DEPARTAMENTO INVESTIGACION DE PORNOGRAFIA INFANTIL DEPARTAMENTO DE ANALISIS Y APOYO TECNICO EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 03 DE INVESTIGACIONES SECCION ANALISIS DE INFORMACION SECCION DE APOYO TECNICO INFORMARICO DEPARTAMENTO INVESTIGACION DELITOS TECNOLOGICOS EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES SECRETARIA PERSON LOGIST ESTAD MESA P ARCHIV REG.DOC SECCION APOYO TECNICO TELEFONICA Y TELEMATICA
  • 3. MODALIDADES DELICTIVAS MAS EMPLEADAS EN NUESTRO MEDIO
  • 4. Fraude, Clonación de Tarjetas y Hurto de Fondos Amenazas por e-mail Extorsión Chantaje sexual y económico Pornografía Infantil en Internet Acceso no autorizado a base de datos Intrusiones (Hacking, Cracking) Operaciones Financieras/Comer-ciales Fraudulentas por Internet
  • 5. HURTO AGRAVADO AJENO UTILIZANDO ART. 186 SISTEMA DE TRANSFERENCIA ELECTRONICA APODERARSE ILEGÍTIMAMENTE DE BIEN MUEBLE PARCILAMENTE AJENO VIOLACION DE CLAVES SECRETAS TELEMATICA EN GENERAL
  • 6. PHARMING o USO TROYANO PARA TRANSFERENCIA FRAUDULENTA El delincuente envía un correo masivo con titulo sugerente, llevando consigo un programa encubierto que en realidad es un troyano, el cual se aloja en la computadora Su máquina esta infectada de tal forma que cuando quiera ingresar a su realizar una operación Bancaria en lugar de dirigirse a la WEB de la entidad se ira a una clonada y al ingresar los datos De la tarjeta y clave, esos datos irán al correo del delincuente El delincuente con los datos realizará transferencias via INTERNET desde la cuenta de la víctima hacia la cuenta de sus cómplices; para ello emplea cuenta cuyas tarjetas fueron colectadas Por los “captadores” El captador u otro integrante de la organización se apersonan a los cajeros con las tarjetas colectadas Y retiran el dinero. En otras ocasiones el dinero es retirado por el propio titular
  • 7.  
  • 8.  
  • 9.  
  • 10.  
  • 11.  
  • 12.  
  • 13.  
  • 14.  
  • 15.  
  • 16. EMPLEO DE INFORMACIÓN DE LA TARJETA DE CREDITO/DÉBITO, OBTENIDAS POR WEB FALSAS. - PAGO DE SERVICIOS :. INTERNET PAGO DE IMPUESTOS COMPRA DE PASAJES COMPRA DE BIENES
  • 17. CLONACION DE TARJETAS Y HURTO DE FONDOS UNA VEZ OBTENIDA LA TARJETA, LOS “CLONADORES” EFECTÚAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO. LAS BANDAS DE “CLONADORES”, UTILIZAN SOFISTICADOS APARATOS ELECTRÓNICOS DENOMINADOS “SKIMMER”.QUE SIRVEN PARA EXTRAER LOS NÚMEROS DE LAS TARJETAS DE CRÉDITO, PARA LUEAGO GRABARLA EN OTRA UNA VEZ EXTRAIDA LA INFORMACION, LA DESCARGAN EN UNA COMPUTADORA DESPUÉS UTILIZAN OTRO APARATO LECTOR Y GRABADOR Y TRANSFIEREN LA INFORMACION A OTRO PLASTICO (TARJETA EN BLANCO NUEVBA O USADA), Banda magnética
  • 18. ESBOZADORA DINERO INCAUTADO SKIMMER LECTOR GRABADOR TARJETAS INCAUTADAS
  • 19. Análisis Modus Operandi de Clonadores en Cajeros Automáticos Dispositivo sobrepuesto. Falso porta folletos que se coloca al lado del cajero con micro cámaras instaladas para ver cuando se teclea el NIP. Instalado para que no despierte las sospechas del usuario Video Camara que transmite a 200 mts. De distancia la señal. DELITOS CIBERNÉTICOS
  • 20. POLICIA NACIONAL DEL PERU TAMAÑO DE SKIMMER Y TARJETA
  • 24. POLICIA NACIONAL DEL PERU TARJETAS DE CRÉDITO, DÉBITO, VIAJE, TELEFONÍA, VIP, AFILIACIÓN Y LEALTAD, MEMBRESÍA, PUBLICITARIAS Y OTRAS VIDEOS
  • 25.
  • 26. EXTORSION Es muy importante que envíe a la brevedad posible este correo a la Presidencia. Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que están bien armados y organizados. No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo  el lugar de  hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía  y si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si puedo hacer una llamad por cobrar sería mejor ya que nuestros fondos de viaje están muy limitados.   Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo,   LR SUELEN ENVIAR MUCHOS MENSAJES INTIMIDATORIOS, ASEGURANDOSE QUE LA VICITMA SE ENTERE QUE LO CONOCEN SUS DATOS PERSONALES Y LOS DE SU FAMILIA. MODALIDAD DELICTIVA EN LA QUE SE BUSCA VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL AMEDRENTAMIENTO, CONSIGAN EL PAGO DE DINERO FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO A TRAVES DE CUENTA BANCARIA O ENVIO DE DINERO COMERCIAL
  • 27. CHANTAJE VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA. FALSA WEB CAM LOGRAN CONTACTAR CON SU VICTIMA CON INFORMACION QUE OBTIENEN GENERALMENTE DE LAS REDES SOCIALES, SE HACEN PASAR POR UNA MUJER LE MUESTRAN UN VIDEO Y LUEGO LO INVITAN A DESNUDARSE, LO GRABAN Y POSTERIORMENTE LO CHANTAJEAN
  • 28. ESCANEAN EL ORIGINAL DEL DOCUMENTO A FALSIFICAR ALMACENAN EN DISCOS DUROS DE COMPUTADORAS RETOCAN LOS DATOS, FOTOS UTILIZANDO SOFTWARE ESPECIAL EMPLEAN IMPRESORAS LASER DE ALTA RESOLUSION, PARA OBTENER DOCUMENTOS MUY SIMILARES AL ORIGINAL PARA EVADIR LA ACCION DE LA JUSTICIA TRASLADAN LOS ARCHIVOS EN CDs O LOS GUARDAN EN SUS RESPECTIVOS EMAIL MODUS OPERANDI DE DDCC EN FALSIFICACION DE DOCUMENTOS 1 2 3 4 5
  • 29. Título V DELITOS CONTRA EL PATRIMONIO CAPÍTULO X DELITOS INFORMÁTICOS Art.207-A “El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadora o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos ” INTRUSISMO
  • 30. UTILIZA INGRESA ACCEDER INTERCEPTAR INTERFERIR ALTERAR EJECUTAR DISEÑAR CUALQUIER PARTE COMPUT RED DE COMPUTO SISTEMA de COMPUTO B. DATOS ESQUEMA O SIMILAR COPIAR INFORMAC. B. DE DATOS TRANSITO INDEBIDAMENTE I NDEBIDAMENTE PARA PENA: HASTA 2 AÑOS Y SI EL FIN ES LUCRATIVO HASTA 3 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207-A INTRUSISMO
  • 31. Art.207-B “El que utiliza, ingresa, o interfiere indebida- mente una base de datos, sistema, red o programa de computadoras, o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos ” SABOTAJE INFORMATICO
  • 32. UTILIZA INGRESA DESTRUIRLOS DAÑARLOS ALTERARLOS CUALQUIER PARTE PC RED PC SISTEMA B. DATOS INDEBIDAMENTE INDEBIDAMENTE FINALIDAD PENA: DE 3 A 5 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207 B.-SABOTAJE INFORMATICO INTERFIERE PROGRAMA
  • 33.
  • 34. PORNOGRAFIA INFANTIL POSEE EXHIBE E SPECTACULO S EN VIVO IMAGENES OBJETOS EDAD DE 14-18 AÑOS EDAD MENOR 14 AÑOS. EXPORTA PUBLICA DISTRIBUYE COMERCIALIZA OFRECE PROMUEVE IMPORTA FABRICA ESCRITOS LIBROS AUDIOS PENA DE 4 A 6 AÑOS PENA DE 6 A 8 AÑOS UTILIZANDO POR CUALQUIER MEDIO CON CARÁCTER PORNOGRAFICO
  • 35. PORNOGRAFIA INFANTIL EL PROTOCOLO FACULTATIVO DE LA CONVENCION SOBRE LOS DERECHOS DEL NIÑO RELATIVO A LA … PROSTITUCION INFANTIL Y LA UTILIZACION DE NIÑOS EN PORNOGRAFIA, DE LA ONU, ESTABLECE: ARTÍCULO 2.- … c) Por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales. 1
  • 36.
  • 37.
  • 38.
  • 39.  
  • 41.
  • 42. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas. INGENIERIA SOCIAL
  • 43.
  • 45.
  • 46.
  • 47.
  • 48.