La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

CORECI 2006 Tecnological American Center Ciberpolicias al asecho.

Presentaciones similares


Presentación del tema: "CORECI 2006 Tecnological American Center Ciberpolicias al asecho."— Transcripción de la presentación:

1 CORECI 2006 Tecnological American Center Ciberpolicias al asecho

2 Patrullar el ciber espacio es su misión, servir de forenses perseguidores de IP su día a día. Operar si bisturí el mayor de sus riesgos. Y valerse de la creatividad ante la falta de suficientes recursos una necesidad. Patrullar el ciber espacio es su misión, servir de forenses perseguidores de IP su día a día. Operar si bisturí el mayor de sus riesgos. Y valerse de la creatividad ante la falta de suficientes recursos una necesidad.

3 Ciberpolicias al asecho En el Perú, los delincuentes informáticos han ido incrementando su accionar, y es así como se crea la División de Investigaciones de Delitos de Alta Tecnología (DIVINTAD) de la DIRINCRI – PNP como la encargada de patrullar el ciberespacio de los peruanos.Esta flamante División fue creada por disposiciones de la Alta Dirección de la PNP a cargo del General Luis Montoya Villanueva. En el Perú, los delincuentes informáticos han ido incrementando su accionar, y es así como se crea la División de Investigaciones de Delitos de Alta Tecnología (DIVINTAD) de la DIRINCRI – PNP como la encargada de patrullar el ciberespacio de los peruanos.Esta flamante División fue creada por disposiciones de la Alta Dirección de la PNP a cargo del General Luis Montoya Villanueva.

4 Ciberpolicias al asecho No se trata de cualquier trabajo policial. Hablamos de un patrullaje virtual en el ciberespacio que demanda estar en las mismas o en mejores condiciones tecnológicas que los delincuentes informáticos. Ello implica una gran dedicación y paciencia para detectarlos a través de minuciosos trabajos de inteligencia, dice el coronel Alejandro Díaz Changanaqui, jefe de la DIVINDAT–PNP. Según informes de la British Banker's Association la múltiplicidad de delitos cometidos contra entidades bancarias, en la mayoría de casos no son denunciados por temor a afectar su imagen ya que hasta pueden provocar pánicos financieros. No se trata de cualquier trabajo policial. Hablamos de un patrullaje virtual en el ciberespacio que demanda estar en las mismas o en mejores condiciones tecnológicas que los delincuentes informáticos. Ello implica una gran dedicación y paciencia para detectarlos a través de minuciosos trabajos de inteligencia, dice el coronel Alejandro Díaz Changanaqui, jefe de la DIVINDAT–PNP. Según informes de la British Banker's Association la múltiplicidad de delitos cometidos contra entidades bancarias, en la mayoría de casos no son denunciados por temor a afectar su imagen ya que hasta pueden provocar pánicos financieros.

5 Ciberpolicias al asecho La División de investigación de delitos de alta Tecnología DIVINDAT de la DININCRI-PNP, creada hace un año atrás con buena intención y escaso presupuesto. Al 15 de Agosto según informo el jefe la misma Coronel Alejandro Díaz, cuentan con un nuevo local remodelado y donado por la ASBANC, un portal Web www.policiainformatica.gob.pe y 35 efectivos entre abogados, ingenieros de sistemas y otros efectivos policiales. La División de investigación de delitos de alta Tecnología DIVINDAT de la DININCRI-PNP, creada hace un año atrás con buena intención y escaso presupuesto. Al 15 de Agosto según informo el jefe la misma Coronel Alejandro Díaz, cuentan con un nuevo local remodelado y donado por la ASBANC, un portal Web www.policiainformatica.gob.pe y 35 efectivos entre abogados, ingenieros de sistemas y otros efectivos policiales. www.policiainformatica.gob.pe

6 Ciberpolicias al asecho Los delitos informáticos se han incrementado, pero las denuncias de los mismos aun no, en seis meses no llegan ni a una centena. No obstante a diario reciben entre 4 y 5 personas que vienen a reportar hechos que no son propiamente delitos informáticos (tal como están contemplados en las leyes peruanas) Los delitos informáticos se han incrementado, pero las denuncias de los mismos aun no, en seis meses no llegan ni a una centena. No obstante a diario reciben entre 4 y 5 personas que vienen a reportar hechos que no son propiamente delitos informáticos (tal como están contemplados en las leyes peruanas)

7 Ciberpolicias al asecho La división ha centrado su accionar en buscar a los cabecillas de las organizaciones delictivas dedicadas a montar paginas Web que distribuyen software pirata, el seguimiento de pedofilos, el rastreo de crackers dedicados a robar vital información empresarial y los fraudes con tarjetas de crédito los resultados: 41 delincuentes capturados. La división ha centrado su accionar en buscar a los cabecillas de las organizaciones delictivas dedicadas a montar paginas Web que distribuyen software pirata, el seguimiento de pedofilos, el rastreo de crackers dedicados a robar vital información empresarial y los fraudes con tarjetas de crédito los resultados: 41 delincuentes capturados.

8 Ciberpolicias al asecho Luis Bruno Chávez, comandante de la PNP y encargado del departamento de delitos informáticos comento que es en las cabinas publicas de Internet desde donde se operan muchos de estos delitos, las cabinas son un area libre del cultivo del crimen. Los delincuentes dejan un software espia una semana y a la siguiente regresan a recoger todos los datos recopilados por estos, como por ejemplo numeros de tarjetas de credito, informacion confidencial y demas datos privados que luego venden en la avenida wilson desde s/.25 soles Luis Bruno Chávez, comandante de la PNP y encargado del departamento de delitos informáticos comento que es en las cabinas publicas de Internet desde donde se operan muchos de estos delitos, las cabinas son un area libre del cultivo del crimen. Los delincuentes dejan un software espia una semana y a la siguiente regresan a recoger todos los datos recopilados por estos, como por ejemplo numeros de tarjetas de credito, informacion confidencial y demas datos privados que luego venden en la avenida wilson desde s/.25 soles

9 Ciberpolicias al asecho O contactan a travez de los chats a jovenes y despues de dos o tres meses de converzaciones las raptan para violarlas. O contactan a travez de los chats a jovenes y despues de dos o tres meses de converzaciones las raptan para violarlas. Incluso acceden a informacion privada con la que pueden despues chantajear a sus victimas. Incluso acceden a informacion privada con la que pueden despues chantajear a sus victimas.

10 Ciberpolicias al asecho Los delitos mas comunes en nuestro pais son: Los delitos mas comunes en nuestro pais son: La esclavitud sexual, el trafico de organos, organización de sectas, robo de tarjetas, intrusismo en redes privadas para robar y destruir información comercial, La esclavitud sexual, el trafico de organos, organización de sectas, robo de tarjetas, intrusismo en redes privadas para robar y destruir información comercial, chantaje con información comprometedora obtenida a través de filtros de correos electrónicos y chats chantaje con información comprometedora obtenida a través de filtros de correos electrónicos y chats

11 Ciberpolicias al asecho Estos son algunos de los casos que se han podido resolver en la DIVINDAT: Una banda conformada por 06 delincuentes investigaban en la red la vida privada de grandes millonarios y los chantajeaba via mail haciéndose pasar por terroristas internacionales, para atraparlos se trabajo con brigadas de otros países, en el Perú fueron detenidos: Una banda conformada por 06 delincuentes investigaban en la red la vida privada de grandes millonarios y los chantajeaba via mail haciéndose pasar por terroristas internacionales, para atraparlos se trabajo con brigadas de otros países, en el Perú fueron detenidos: –Luis Alberto Rodríguez Bedoya. –Juan José Barragán Vidal –Rocío Magali Pereira (cajero de la banda)

12 Ciberpolicias al asecho En Febrero de este año se capturo a una banda tacneña que bajo la modalidad de PHISHING cometía hurtos de fondos bancarios con números de tarjetas de crédito y claves obtenidas de forma ilícita en Internet, transferian dinero a complices o sacaban efectivo de los cajeros. En Febrero de este año se capturo a una banda tacneña que bajo la modalidad de PHISHING cometía hurtos de fondos bancarios con números de tarjetas de crédito y claves obtenidas de forma ilícita en Internet, transferian dinero a complices o sacaban efectivo de los cajeros.

13 Ciberpolicias al asecho A fines de mayo 2006 se capturo a Juan Carlos Juarez promotor de modelos via Internet que en realidad convencía a sus victimas menores de edad para realizar videos pornográficos y luego las chantajeaba con publicarlos en Internet y a otro mototaxista acosador de menores via Internet lo capturaron rastreando su correo electrónico. A fines de mayo 2006 se capturo a Juan Carlos Juarez promotor de modelos via Internet que en realidad convencía a sus victimas menores de edad para realizar videos pornográficos y luego las chantajeaba con publicarlos en Internet y a otro mototaxista acosador de menores via Internet lo capturaron rastreando su correo electrónico.

14 Ciberpolicias al asecho En coordinacion con agentes españoles se capturo a un miembro de una gran red de pornografía Infantil que circulaba en paginas Web españolas pero operaba desde el Perú, luego de varios meses de seguimiento se capturo a Augusto Huapaya Varcarcel de 25 años, ingeniero de Sistemas en cuya computadora habian grabadas 2199 imágenes suyas realizando sexo con menores de edad En coordinacion con agentes españoles se capturo a un miembro de una gran red de pornografía Infantil que circulaba en paginas Web españolas pero operaba desde el Perú, luego de varios meses de seguimiento se capturo a Augusto Huapaya Varcarcel de 25 años, ingeniero de Sistemas en cuya computadora habian grabadas 2199 imágenes suyas realizando sexo con menores de edad

15 Ciberpolicias al asecho Qué es el Skimming El denominado Skimming es la modalidad de fraude de alta tecnología mediante el cual se usan dispositivos electrónicos que son insertados y acomadados físicamente por los delicuentes a un cajero automático real de una entidad financiera, por citar un ejemplo. Es suficiente emplear una micro cámara inalámbrica alimentada con una pequeña batería de 9v DC, con conexión a una computadora portátil (laptop) o hasta una lectora de bandas magnética. Graficaremos un par de ejemplos: Un cajero automático normal de una entidad bancaria, antes de que intervengan los delicuentes que procederán a instalar ciertos dispositivos electrónicos. Incluso este cajero hasta podría estar vigilado o resguardado por personal contratado, en esos precisos momentos. La astucia innata de los delicuentes sumada a su irresponsable audacias resultan sorprendentes, y hasta pueden actuar sin temor, por cuanto hay cajeros automáticos que operan las 24 horas del día, incluso los Domingos y días feriados.

16 Ciberpolicias al asecho Primer Paso: Primer Paso: El delincuente, que puede perpetrar el hecho en horas de la noche, o incluso durante el día, bajo un disfraz de "técnico de la entidad bancaria", acomoda el dispositivo del "skimming" en la ranura del lector de tarjetas ATM (Asynchronous Transfer Mode) o en cualquier parte difícilmente visible dentro del ámbito del cajero. Usará una cámara inalámbica en miniatura, cuyo costo es de paroximadamente US $ 40, la misma que captará y grabará los datos de las tarjetas que serán insertadas por lo desapercibidos clientes, usuarios de estos cajeros automáticos. El delincuente, que puede perpetrar el hecho en horas de la noche, o incluso durante el día, bajo un disfraz de "técnico de la entidad bancaria", acomoda el dispositivo del "skimming" en la ranura del lector de tarjetas ATM (Asynchronous Transfer Mode) o en cualquier parte difícilmente visible dentro del ámbito del cajero. Usará una cámara inalámbica en miniatura, cuyo costo es de paroximadamente US $ 40, la misma que captará y grabará los datos de las tarjetas que serán insertadas por lo desapercibidos clientes, usuarios de estos cajeros automáticos.

17 Ciberpolicias al asecho Segundo Paso: El siguiente paso consistirá en insertar una bandeja metálica que contiene acondicionada la cámara inalámbrica de tipo PIN (sumamemente pequeña) conectada a su batería de 9v y que es ubicada en la parte superior del cajero y no visible para los usuarios. También puede insertar un lector de banda magnéticas especial con memoria RAM, cuyo costo es de US $ 300 promedio, con salida a puerto USB y que reemplazará al original.

18 Ciberpolicias al asecho Tercer Paso: El aparejo ATM quedará listo para operar y todo lo que se requiere ahora es esperar la presencia de clientes que no sospechen de esta preparada estrategia, sin presagiar que serán víctimas de un fraude electrónico en la medida que los delincuentes reproduzcan un duplicado de sus tarjetas de crédito. El escenario del delito informático está listo. El aparejo ATM quedará listo para operar y todo lo que se requiere ahora es esperar la presencia de clientes que no sospechen de esta preparada estrategia, sin presagiar que serán víctimas de un fraude electrónico en la medida que los delincuentes reproduzcan un duplicado de sus tarjetas de crédito. El escenario del delito informático está listo.

19 Ciberpolicias al asecho Cuarto Paso: Mientras el cliente está digitando su clave, uno de los cómplices, cómodamente sentado en su automóvil capturará lo que la cámara y/o el lector magnético le puedan transmitir a su equipo, que tiene instalado un software apropiado. El alcance de estos dispositivos es de hasta 90 metros. Esta información será usada para crear tarjetas de crédito "clonada", inmediatamente despues que los delincuentes puedan retirar los dispositivos, previamente instalados, haciendo uso de equipos especiales y cuyo costo total no supera los US $ 2,000 Mientras el cliente está digitando su clave, uno de los cómplices, cómodamente sentado en su automóvil capturará lo que la cámara y/o el lector magnético le puedan transmitir a su equipo, que tiene instalado un software apropiado. El alcance de estos dispositivos es de hasta 90 metros. Esta información será usada para crear tarjetas de crédito "clonada", inmediatamente despues que los delincuentes puedan retirar los dispositivos, previamente instalados, haciendo uso de equipos especiales y cuyo costo total no supera los US $ 2,000

20 Enlaces de ayuda www.policiainformatica.gob.pe/tools www.policiainformatica.gob.pe/tools www.policiainformatica.gob.pe/tools www.dnsreport.com www.dnsreport.com www.dnsreport.com www.abuse.net www.abuse.net www.abuse.net www.whois.sc www.whois.sc www.whois.sc

21


Descargar ppt "CORECI 2006 Tecnological American Center Ciberpolicias al asecho."

Presentaciones similares


Anuncios Google