2. DIVINDAT OF. ADMINIST. DIRINCRI DEPARTAMENTO INVESTIGACION DELITOS ESPECIALES DEPARTAMENTO INVESTIGACION DE PORNOGRAFIA INFANTIL DEPARTAMENTO DE ANALISIS Y APOYO TECNICO EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 03 DE INVESTIGACIONES SECCION ANALISIS DE INFORMACION SECCION DE APOYO TECNICO INFORMARICO DEPARTAMENTO INVESTIGACION DELITOS TECNOLOGICOS EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES SECRETARIA PERSON LOGIST ESTAD MESA P ARCHIV REG.DOC SECCION APOYO TECNICO TELEFONICA Y TELEMATICA
4. Fraude, Clonación de Tarjetas y Hurto de Fondos Amenazas por e-mail Extorsión Chantaje sexual y económico Pornografía Infantil en Internet Acceso no autorizado a base de datos Intrusiones (Hacking, Cracking) Operaciones Financieras/Comer-ciales Fraudulentas por Internet
5. HURTO AGRAVADO AJENO UTILIZANDO ART. 186 SISTEMA DE TRANSFERENCIA ELECTRONICA APODERARSE ILEGÍTIMAMENTE DE BIEN MUEBLE PARCILAMENTE AJENO VIOLACION DE CLAVES SECRETAS TELEMATICA EN GENERAL
6. PHARMING o USO TROYANO PARA TRANSFERENCIA FRAUDULENTA El delincuente envía un correo masivo con titulo sugerente, llevando consigo un programa encubierto que en realidad es un troyano, el cual se aloja en la computadora Su máquina esta infectada de tal forma que cuando quiera ingresar a su realizar una operación Bancaria en lugar de dirigirse a la WEB de la entidad se ira a una clonada y al ingresar los datos De la tarjeta y clave, esos datos irán al correo del delincuente El delincuente con los datos realizará transferencias via INTERNET desde la cuenta de la víctima hacia la cuenta de sus cómplices; para ello emplea cuenta cuyas tarjetas fueron colectadas Por los “captadores” El captador u otro integrante de la organización se apersonan a los cajeros con las tarjetas colectadas Y retiran el dinero. En otras ocasiones el dinero es retirado por el propio titular
7.
8.
9.
10.
11.
12.
13.
14.
15.
16. EMPLEO DE INFORMACIÓN DE LA TARJETA DE CREDITO/DÉBITO, OBTENIDAS POR WEB FALSAS. - PAGO DE SERVICIOS :. INTERNET PAGO DE IMPUESTOS COMPRA DE PASAJES COMPRA DE BIENES
17. CLONACION DE TARJETAS Y HURTO DE FONDOS UNA VEZ OBTENIDA LA TARJETA, LOS “CLONADORES” EFECTÚAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO. LAS BANDAS DE “CLONADORES”, UTILIZAN SOFISTICADOS APARATOS ELECTRÓNICOS DENOMINADOS “SKIMMER”.QUE SIRVEN PARA EXTRAER LOS NÚMEROS DE LAS TARJETAS DE CRÉDITO, PARA LUEAGO GRABARLA EN OTRA UNA VEZ EXTRAIDA LA INFORMACION, LA DESCARGAN EN UNA COMPUTADORA DESPUÉS UTILIZAN OTRO APARATO LECTOR Y GRABADOR Y TRANSFIEREN LA INFORMACION A OTRO PLASTICO (TARJETA EN BLANCO NUEVBA O USADA), Banda magnética
19. Análisis Modus Operandi de Clonadores en Cajeros Automáticos Dispositivo sobrepuesto. Falso porta folletos que se coloca al lado del cajero con micro cámaras instaladas para ver cuando se teclea el NIP. Instalado para que no despierte las sospechas del usuario Video Camara que transmite a 200 mts. De distancia la señal. DELITOS CIBERNÉTICOS
24. POLICIA NACIONAL DEL PERU TARJETAS DE CRÉDITO, DÉBITO, VIAJE, TELEFONÍA, VIP, AFILIACIÓN Y LEALTAD, MEMBRESÍA, PUBLICITARIAS Y OTRAS VIDEOS
25.
26. EXTORSION Es muy importante que envíe a la brevedad posible este correo a la Presidencia. Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que están bien armados y organizados. No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo el lugar de hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía y si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si puedo hacer una llamad por cobrar sería mejor ya que nuestros fondos de viaje están muy limitados. Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo, LR SUELEN ENVIAR MUCHOS MENSAJES INTIMIDATORIOS, ASEGURANDOSE QUE LA VICITMA SE ENTERE QUE LO CONOCEN SUS DATOS PERSONALES Y LOS DE SU FAMILIA. MODALIDAD DELICTIVA EN LA QUE SE BUSCA VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL AMEDRENTAMIENTO, CONSIGAN EL PAGO DE DINERO FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO A TRAVES DE CUENTA BANCARIA O ENVIO DE DINERO COMERCIAL
27. CHANTAJE VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA. FALSA WEB CAM LOGRAN CONTACTAR CON SU VICTIMA CON INFORMACION QUE OBTIENEN GENERALMENTE DE LAS REDES SOCIALES, SE HACEN PASAR POR UNA MUJER LE MUESTRAN UN VIDEO Y LUEGO LO INVITAN A DESNUDARSE, LO GRABAN Y POSTERIORMENTE LO CHANTAJEAN
28. ESCANEAN EL ORIGINAL DEL DOCUMENTO A FALSIFICAR ALMACENAN EN DISCOS DUROS DE COMPUTADORAS RETOCAN LOS DATOS, FOTOS UTILIZANDO SOFTWARE ESPECIAL EMPLEAN IMPRESORAS LASER DE ALTA RESOLUSION, PARA OBTENER DOCUMENTOS MUY SIMILARES AL ORIGINAL PARA EVADIR LA ACCION DE LA JUSTICIA TRASLADAN LOS ARCHIVOS EN CDs O LOS GUARDAN EN SUS RESPECTIVOS EMAIL MODUS OPERANDI DE DDCC EN FALSIFICACION DE DOCUMENTOS 1 2 3 4 5
29. Título V DELITOS CONTRA EL PATRIMONIO CAPÍTULO X DELITOS INFORMÁTICOS Art.207-A “El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadora o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos ” INTRUSISMO
30. UTILIZA INGRESA ACCEDER INTERCEPTAR INTERFERIR ALTERAR EJECUTAR DISEÑAR CUALQUIER PARTE COMPUT RED DE COMPUTO SISTEMA de COMPUTO B. DATOS ESQUEMA O SIMILAR COPIAR INFORMAC. B. DE DATOS TRANSITO INDEBIDAMENTE I NDEBIDAMENTE PARA PENA: HASTA 2 AÑOS Y SI EL FIN ES LUCRATIVO HASTA 3 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207-A INTRUSISMO
31. Art.207-B “El que utiliza, ingresa, o interfiere indebida- mente una base de datos, sistema, red o programa de computadoras, o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos ” SABOTAJE INFORMATICO
32. UTILIZA INGRESA DESTRUIRLOS DAÑARLOS ALTERARLOS CUALQUIER PARTE PC RED PC SISTEMA B. DATOS INDEBIDAMENTE INDEBIDAMENTE FINALIDAD PENA: DE 3 A 5 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207 B.-SABOTAJE INFORMATICO INTERFIERE PROGRAMA
33.
34. PORNOGRAFIA INFANTIL POSEE EXHIBE E SPECTACULO S EN VIVO IMAGENES OBJETOS EDAD DE 14-18 AÑOS EDAD MENOR 14 AÑOS. EXPORTA PUBLICA DISTRIBUYE COMERCIALIZA OFRECE PROMUEVE IMPORTA FABRICA ESCRITOS LIBROS AUDIOS PENA DE 4 A 6 AÑOS PENA DE 6 A 8 AÑOS UTILIZANDO POR CUALQUIER MEDIO CON CARÁCTER PORNOGRAFICO
35. PORNOGRAFIA INFANTIL EL PROTOCOLO FACULTATIVO DE LA CONVENCION SOBRE LOS DERECHOS DEL NIÑO RELATIVO A LA … PROSTITUCION INFANTIL Y LA UTILIZACION DE NIÑOS EN PORNOGRAFIA, DE LA ONU, ESTABLECE: ARTÍCULO 2.- … c) Por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales. 1
42. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas. INGENIERIA SOCIAL