1. DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA EXPOSITOR: Capitán PNP Jorge ALIAGA HARO HERRAMIENTAS FORENSES EN LA INVESTIGACION DE LOS DELITOS DE ALTA TECNOLOGIA
2.
3. BENEFICIOS DE LA TECNOLOGÍA Lícitas ilícitas En toda las actividades
5. El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo. El agente pone en peligro la seguridad nacional". CIRCUNSTANCIAS AGRAVANTES Art. 207º C LEY Nº 27309 INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS (ART. 2007 C.P.) Art. 207º A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos. Art. 207º B .- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos.
7. Art. 183º A.- El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENES VISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, … Cuando el menor tenga menos de 14 años de edad, … DELITO CONTRA EL PATRIMONIO (HURTO AGRAVADO) DELITO CONTRA LA LIBERTAD OFENSAS AL PUDOR PUBLICO (PORNOGRAFIA INFANTIL) FIGURAS DELICTIVAS MAS CONOCIDAS EMPLEANDO ALTA TECNOLOGIA (Código Penal) Art. 186º.- El que para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, … 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas.
8. DELITO HURTO D/C/P (TITULO V. CAP.I) DAÑOS D/C/P (TIT. V. CAP. IX) FALSIFICACION DE DOCUMENTOS INFORMATICOS D/C/F/P (TITULO XII. CAP. I) VIOLACION A LA INTIMIDAD D/C/L (TITULO VI. CAP. II ) FRAUDE EN LA ADMINISTRACION DE PERSONAS JURIDICAS D/C/P (TITULO V. CAP. VI) CONTRA LOS DERECHOS DE AUTOR D/C/D/I (TITULO VII. CAP.I) ESPIONAJE D/C/E/D/N (TITULO XV. CAP. I) HOMICIDIO D/C/V/C/S (TIT. I. CAP. I) TERRORISMO D/C/T/P (TITULO XIV. CAP. II) NARCOTRAFICO D/C/S/P (TITULO XII. CAP. III) VIOLACION DEL SECRETO DE LAS COMUNICACIONES D/C/L (TITULO IV. CAP. IV) PORNOGRAFIA INFANTIL (Art. 183 A CP) DELITOS COMETIDOS CON USO DE LA ALTA TECNOLOGIA
10. Programa espía, cuyas aplicaciones se instalan y ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros interesados. Programa Intruso para monitorear actividades SPYWARE
11. Es un archivo o porción de código ejecutable capaz de reproducirse, autoejecutarse y ocultarse. Es capaz de : Realizar esas acciones sin el consentimiento del usuario. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros, chats, etc. Activarse cuando el archivo o porción de código es ejecutado o cuando el registro del sistema es leído (si es un virus de arranque). VIRUS INFORMATICO
12. Software que despliega publicidad de distintos productos o servicios. Dentro de ellos puede haber código malicioso ADWARE
13. Modalidad de envío masivo de publicidad, por lo general con desconocimiento del destinatario y de corte comercial, una de las formas como obtienen su nombre de cuenta es a través del envío por cadena de presentaciones sugestivas, de meditación o risa , sin embargo también es utilizado para enviar código malicioso (programas espías). SPAM
14.
15. Consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está accediendo a una página web falsa. PHARMING
16. Es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de virus, pueden ser usadas remotamente por una tercera persona, sin autorización y conocimiento del usuario, para atacar a otras computadoras y luego reportar e informar al criminal. ZOMBIES
17. Es la técnica por la que los estafadores se nutren de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero, para después remitirles correos electrónicos solicitando ingresen información personal. SCAM “ Paul, es usted un hombre afortunado. Hoy ha heredado $100,000” o “ha ganado la lotería”. Va a recibir $250,000, pero esto es lo que tiene que hacer. Tenemos que pagar impuestos de antemano, y sólo necesitamos $500. Le vamos a dar $100,000”. O quizá no sean $500. Tal vez sea su número de Cuenta de Banco porque “Tenemos que llenar unos papeles”.
18. Un mensaje por lo general tomando el nombre de un Banco le comunica que tienen alguna promoción o tienen que actualizar sus datos y le colocan un link (hipervínculo) que al hacer click lo lleva a una página web falsa, haciéndole creer que es la original y allí le solicitan que ingrese sus datos y su clave que usted mismo envía sin querer. PHISHING