SlideShare una empresa de Scribd logo
1 de 39
DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA EXPOSITOR: Capitán PNP Jorge ALIAGA HARO HERRAMIENTAS FORENSES EN LA INVESTIGACION DE LOS DELITOS DE ALTA TECNOLOGIA
Seguridad Informatica ,[object Object],Eugene Spafford
BENEFICIOS DE LA TECNOLOGÍA Lícitas ilícitas En toda  las  actividades
Delitos Informáticos
El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo. El agente pone en peligro la seguridad nacional". CIRCUNSTANCIAS AGRAVANTES Art. 207º C LEY Nº 27309 INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS (ART. 2007 C.P.) Art. 207º A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un  esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos. Art. 207º B .- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos.
Delitos de Alta Tecnología
Art. 183º A.- El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENES VISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, … Cuando el menor tenga menos de 14 años de edad, … DELITO CONTRA EL PATRIMONIO (HURTO AGRAVADO) DELITO CONTRA LA LIBERTAD OFENSAS AL PUDOR PUBLICO (PORNOGRAFIA INFANTIL) FIGURAS DELICTIVAS MAS CONOCIDAS EMPLEANDO ALTA TECNOLOGIA (Código Penal) Art. 186º.- El que para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, … 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas.
DELITO HURTO D/C/P (TITULO V. CAP.I) DAÑOS D/C/P (TIT. V. CAP. IX) FALSIFICACION DE DOCUMENTOS INFORMATICOS D/C/F/P (TITULO XII. CAP. I) VIOLACION A LA INTIMIDAD D/C/L (TITULO VI. CAP. II ) FRAUDE EN LA ADMINISTRACION DE PERSONAS JURIDICAS D/C/P (TITULO V. CAP. VI) CONTRA LOS DERECHOS DE AUTOR D/C/D/I (TITULO VII. CAP.I) ESPIONAJE D/C/E/D/N (TITULO XV. CAP. I) HOMICIDIO D/C/V/C/S (TIT. I. CAP. I) TERRORISMO D/C/T/P (TITULO XIV. CAP. II) NARCOTRAFICO D/C/S/P (TITULO XII. CAP. III) VIOLACION DEL SECRETO DE LAS COMUNICACIONES D/C/L (TITULO IV. CAP. IV) PORNOGRAFIA INFANTIL (Art. 183 A CP) DELITOS COMETIDOS CON USO DE  LA ALTA TECNOLOGIA
MODALIDADES Y HERRAMIENTAS UTILIZADAS PARA COMETER DELITOS INFORMATICOS
Programa espía, cuyas aplicaciones se instalan y ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros interesados. Programa Intruso para monitorear actividades SPYWARE
Es un archivo o porción de código ejecutable capaz de reproducirse, autoejecutarse y ocultarse. Es capaz de : Realizar esas acciones sin el consentimiento del usuario. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros, chats, etc. Activarse cuando el archivo o porción de código es ejecutado o cuando el registro del sistema es leído (si es un virus de arranque). VIRUS INFORMATICO
Software que despliega publicidad de distintos productos o servicios. Dentro de ellos puede haber código malicioso ADWARE
Modalidad de envío masivo de publicidad, por lo general con desconocimiento del destinatario y de corte comercial, una de las formas como obtienen su nombre de cuenta es a través del envío por cadena de presentaciones sugestivas, de meditación o risa , sin embargo también es utilizado para enviar código malicioso (programas espías). SPAM
[object Object],KEYLOGGER ,[object Object],[object Object],[object Object],[object Object],[object Object]
Consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está accediendo a una página web falsa. PHARMING
Es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de virus, pueden ser usadas remotamente por una tercera persona, sin autorización y conocimiento del usuario, para atacar a otras computadoras y luego reportar e informar al criminal. ZOMBIES
Es la técnica por la que los estafadores se nutren de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero, para después remitirles correos electrónicos solicitando ingresen información personal. SCAM “ Paul, es usted un hombre afortunado. Hoy ha heredado $100,000” o “ha ganado la lotería”. Va a recibir $250,000, pero esto es lo que tiene que hacer. Tenemos que pagar impuestos de antemano, y sólo necesitamos $500. Le vamos a dar $100,000”. O quizá no sean $500. Tal vez sea su número de Cuenta de Banco porque “Tenemos que llenar unos papeles”.
Un mensaje por lo general tomando el nombre de un Banco le comunica que tienen alguna promoción o tienen que actualizar sus datos y le colocan un link (hipervínculo) que al hacer click lo lleva a una página web falsa, haciéndole creer que es la original y allí le solicitan que ingrese sus datos y su clave que usted mismo envía sin querer. PHISHING
Informática Forense Seguridad Informática Protección de datos Recuperación de Datos
Informática* / Cómputo** Forense ,[object Object],[object Object],* Procesos ** Utilización de Hardware para cometer ilícitos
Objetivos de la Informática Forense   ,[object Object]
[object Object],Objetivos de la Informática Forense
LA EVIDENCIA DIGITAL
Labor Forense tradicional  (Mundo real)
Labor Forense Digital  (Mundo virtual)
Herramientas Forenses EnCase© ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bloqueadores de escritura Drive Lock ICS DriveLock Firewire/USB ICS Fastbloc© EnCase
METODOLOGIA
UBICACION Y LACRADO
Dispositivos a Analizar
Evidencias a Buscar ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Resultado obtenidos:  saskya_040678
[object Object]
Otros Dispositivos
GRACIAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Computer forensics powerpoint presentation
Computer forensics powerpoint presentationComputer forensics powerpoint presentation
Computer forensics powerpoint presentationSomya Johri
 
Criminalistica peritos y peritajes
Criminalistica peritos y peritajesCriminalistica peritos y peritajes
Criminalistica peritos y peritajesorlaineta
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer ForensicsDaksh Verma
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedurenewbie2019
 
Fingerprints
FingerprintsFingerprints
Fingerprintsabelts
 
Social Media Forensics for Investigators
Social Media Forensics for InvestigatorsSocial Media Forensics for Investigators
Social Media Forensics for InvestigatorsCase IQ
 
Cybercrime And Cyber forensics
Cybercrime And  Cyber forensics Cybercrime And  Cyber forensics
Cybercrime And Cyber forensics sunanditaAnand
 
Legal aspects of digital forensics
Legal aspects of digital forensics Legal aspects of digital forensics
Legal aspects of digital forensics KakshaPatel3
 
01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - NotesKranthi
 
computer forensics
computer forensicscomputer forensics
computer forensicsshivi123456
 
Investigation of a cyber crime
Investigation of a cyber crimeInvestigation of a cyber crime
Investigation of a cyber crimeatuljaybhaye
 
Cyber Crime - What is Cyber Crime
Cyber Crime - What is Cyber CrimeCyber Crime - What is Cyber Crime
Cyber Crime - What is Cyber CrimeAdeel Rasheed
 

La actualidad más candente (20)

Computer forensics powerpoint presentation
Computer forensics powerpoint presentationComputer forensics powerpoint presentation
Computer forensics powerpoint presentation
 
Drone forensics
Drone forensics Drone forensics
Drone forensics
 
Criminalistica peritos y peritajes
Criminalistica peritos y peritajesCriminalistica peritos y peritajes
Criminalistica peritos y peritajes
 
Ensayo sitio del suceso
Ensayo sitio del sucesoEnsayo sitio del suceso
Ensayo sitio del suceso
 
Evidence collection
Evidence collectionEvidence collection
Evidence collection
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
L5 Cyber Crime.pptx
L5 Cyber Crime.pptxL5 Cyber Crime.pptx
L5 Cyber Crime.pptx
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedure
 
Fingerprints
FingerprintsFingerprints
Fingerprints
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Social Media Forensics for Investigators
Social Media Forensics for InvestigatorsSocial Media Forensics for Investigators
Social Media Forensics for Investigators
 
Cybercrime And Cyber forensics
Cybercrime And  Cyber forensics Cybercrime And  Cyber forensics
Cybercrime And Cyber forensics
 
Legal aspects of digital forensics
Legal aspects of digital forensics Legal aspects of digital forensics
Legal aspects of digital forensics
 
01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes
 
Cyber Forensics Module 1
Cyber Forensics Module 1Cyber Forensics Module 1
Cyber Forensics Module 1
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
Investigation of a cyber crime
Investigation of a cyber crimeInvestigation of a cyber crime
Investigation of a cyber crime
 
Incident response process
Incident response processIncident response process
Incident response process
 
Lect 1 computer forensics
Lect 1 computer forensicsLect 1 computer forensics
Lect 1 computer forensics
 
Cyber Crime - What is Cyber Crime
Cyber Crime - What is Cyber CrimeCyber Crime - What is Cyber Crime
Cyber Crime - What is Cyber Crime
 

Destacado

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
MonografíA Delincuencia Juvenil
MonografíA Delincuencia JuvenilMonografíA Delincuencia Juvenil
MonografíA Delincuencia Juvenilgusanchez2668
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
La delincuencia Juvenil
La delincuencia JuvenilLa delincuencia Juvenil
La delincuencia Juvenil23agosto85
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenilKarla Gr
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Influencia del internet en la juventud
Influencia del internet en la juventudInfluencia del internet en la juventud
Influencia del internet en la juventudandrea1109
 
Profesor y estudiante en la era tecnologica
Profesor y estudiante  en la era tecnologicaProfesor y estudiante  en la era tecnologica
Profesor y estudiante en la era tecnologicaorazulu
 
Francisco goyaaaa
Francisco goyaaaaFrancisco goyaaaa
Francisco goyaaaavanesa
 
Reflexion de etica para amador
Reflexion de etica para amadorReflexion de etica para amador
Reflexion de etica para amadorAndress Dukee
 
Convencionalismo roto de Gaby
Convencionalismo roto de GabyConvencionalismo roto de Gaby
Convencionalismo roto de GabyTBWA CR
 
Combinar correspondencia en 6 pasos
Combinar correspondencia en 6 pasosCombinar correspondencia en 6 pasos
Combinar correspondencia en 6 pasoswelmar49
 
Administración 12 febrero
Administración 12 febreroAdministración 12 febrero
Administración 12 febrerobchapina
 
Introducicion a comercio electronico1
Introducicion a comercio electronico1Introducicion a comercio electronico1
Introducicion a comercio electronico1comercioelec
 
Exposicion banco palantino. dorado
Exposicion banco palantino. doradoExposicion banco palantino. dorado
Exposicion banco palantino. doradoMaria
 
Prueba Sistema Oracle
Prueba Sistema OraclePrueba Sistema Oracle
Prueba Sistema Oraclemacarena
 
Si pudieras verme ahora
Si pudieras verme ahoraSi pudieras verme ahora
Si pudieras verme ahoraNorman
 

Destacado (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
MonografíA Delincuencia Juvenil
MonografíA Delincuencia JuvenilMonografíA Delincuencia Juvenil
MonografíA Delincuencia Juvenil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La delincuencia Juvenil
La delincuencia JuvenilLa delincuencia Juvenil
La delincuencia Juvenil
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenil
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Influencia del internet en la juventud
Influencia del internet en la juventudInfluencia del internet en la juventud
Influencia del internet en la juventud
 
Profesor y estudiante en la era tecnologica
Profesor y estudiante  en la era tecnologicaProfesor y estudiante  en la era tecnologica
Profesor y estudiante en la era tecnologica
 
Tequila y sal
Tequila y salTequila y sal
Tequila y sal
 
Francisco goyaaaa
Francisco goyaaaaFrancisco goyaaaa
Francisco goyaaaa
 
Reflexion de etica para amador
Reflexion de etica para amadorReflexion de etica para amador
Reflexion de etica para amador
 
Convencionalismo roto de Gaby
Convencionalismo roto de GabyConvencionalismo roto de Gaby
Convencionalismo roto de Gaby
 
Combinar correspondencia en 6 pasos
Combinar correspondencia en 6 pasosCombinar correspondencia en 6 pasos
Combinar correspondencia en 6 pasos
 
Administración 12 febrero
Administración 12 febreroAdministración 12 febrero
Administración 12 febrero
 
Introducicion a comercio electronico1
Introducicion a comercio electronico1Introducicion a comercio electronico1
Introducicion a comercio electronico1
 
Exposicion banco palantino. dorado
Exposicion banco palantino. doradoExposicion banco palantino. dorado
Exposicion banco palantino. dorado
 
Prueba Sistema Oracle
Prueba Sistema OraclePrueba Sistema Oracle
Prueba Sistema Oracle
 
Si pudieras verme ahora
Si pudieras verme ahoraSi pudieras verme ahora
Si pudieras verme ahora
 
Propuesta
PropuestaPropuesta
Propuesta
 

Similar a HERRAMIENTAS FORENSES

Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 

Similar a HERRAMIENTAS FORENSES (20)

Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 

Último

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 

Último (20)

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 

HERRAMIENTAS FORENSES

  • 1. DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA EXPOSITOR: Capitán PNP Jorge ALIAGA HARO HERRAMIENTAS FORENSES EN LA INVESTIGACION DE LOS DELITOS DE ALTA TECNOLOGIA
  • 2.
  • 3. BENEFICIOS DE LA TECNOLOGÍA Lícitas ilícitas En toda las actividades
  • 5. El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo. El agente pone en peligro la seguridad nacional". CIRCUNSTANCIAS AGRAVANTES Art. 207º C LEY Nº 27309 INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS (ART. 2007 C.P.) Art. 207º A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos. Art. 207º B .- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos.
  • 6. Delitos de Alta Tecnología
  • 7. Art. 183º A.- El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENES VISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, … Cuando el menor tenga menos de 14 años de edad, … DELITO CONTRA EL PATRIMONIO (HURTO AGRAVADO) DELITO CONTRA LA LIBERTAD OFENSAS AL PUDOR PUBLICO (PORNOGRAFIA INFANTIL) FIGURAS DELICTIVAS MAS CONOCIDAS EMPLEANDO ALTA TECNOLOGIA (Código Penal) Art. 186º.- El que para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, … 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas.
  • 8. DELITO HURTO D/C/P (TITULO V. CAP.I) DAÑOS D/C/P (TIT. V. CAP. IX) FALSIFICACION DE DOCUMENTOS INFORMATICOS D/C/F/P (TITULO XII. CAP. I) VIOLACION A LA INTIMIDAD D/C/L (TITULO VI. CAP. II ) FRAUDE EN LA ADMINISTRACION DE PERSONAS JURIDICAS D/C/P (TITULO V. CAP. VI) CONTRA LOS DERECHOS DE AUTOR D/C/D/I (TITULO VII. CAP.I) ESPIONAJE D/C/E/D/N (TITULO XV. CAP. I) HOMICIDIO D/C/V/C/S (TIT. I. CAP. I) TERRORISMO D/C/T/P (TITULO XIV. CAP. II) NARCOTRAFICO D/C/S/P (TITULO XII. CAP. III) VIOLACION DEL SECRETO DE LAS COMUNICACIONES D/C/L (TITULO IV. CAP. IV) PORNOGRAFIA INFANTIL (Art. 183 A CP) DELITOS COMETIDOS CON USO DE LA ALTA TECNOLOGIA
  • 9. MODALIDADES Y HERRAMIENTAS UTILIZADAS PARA COMETER DELITOS INFORMATICOS
  • 10. Programa espía, cuyas aplicaciones se instalan y ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros interesados. Programa Intruso para monitorear actividades SPYWARE
  • 11. Es un archivo o porción de código ejecutable capaz de reproducirse, autoejecutarse y ocultarse. Es capaz de : Realizar esas acciones sin el consentimiento del usuario. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros, chats, etc. Activarse cuando el archivo o porción de código es ejecutado o cuando el registro del sistema es leído (si es un virus de arranque). VIRUS INFORMATICO
  • 12. Software que despliega publicidad de distintos productos o servicios. Dentro de ellos puede haber código malicioso ADWARE
  • 13. Modalidad de envío masivo de publicidad, por lo general con desconocimiento del destinatario y de corte comercial, una de las formas como obtienen su nombre de cuenta es a través del envío por cadena de presentaciones sugestivas, de meditación o risa , sin embargo también es utilizado para enviar código malicioso (programas espías). SPAM
  • 14.
  • 15. Consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está accediendo a una página web falsa. PHARMING
  • 16. Es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de virus, pueden ser usadas remotamente por una tercera persona, sin autorización y conocimiento del usuario, para atacar a otras computadoras y luego reportar e informar al criminal. ZOMBIES
  • 17. Es la técnica por la que los estafadores se nutren de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero, para después remitirles correos electrónicos solicitando ingresen información personal. SCAM “ Paul, es usted un hombre afortunado. Hoy ha heredado $100,000” o “ha ganado la lotería”. Va a recibir $250,000, pero esto es lo que tiene que hacer. Tenemos que pagar impuestos de antemano, y sólo necesitamos $500. Le vamos a dar $100,000”. O quizá no sean $500. Tal vez sea su número de Cuenta de Banco porque “Tenemos que llenar unos papeles”.
  • 18. Un mensaje por lo general tomando el nombre de un Banco le comunica que tienen alguna promoción o tienen que actualizar sus datos y le colocan un link (hipervínculo) que al hacer click lo lleva a una página web falsa, haciéndole creer que es la original y allí le solicitan que ingrese sus datos y su clave que usted mismo envía sin querer. PHISHING
  • 19. Informática Forense Seguridad Informática Protección de datos Recuperación de Datos
  • 20.
  • 21.
  • 22.
  • 25. Labor Forense Digital (Mundo virtual)
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Bloqueadores de escritura Drive Lock ICS DriveLock Firewire/USB ICS Fastbloc© EnCase
  • 34.
  • 35. Resultado obtenidos: saskya_040678
  • 36.
  • 38.
  • 39.