CIBERCRIMEN “Delitos Tecnológicos” EDUARDO LAMBERTT MOLINA SUBCOMISARIO INGENIERO INFORMÁTICO BRIGADA INVESTIGADORA DEL CIBERCRIMEN CONCEPCIÓN JEFATURA NACIONAL DE DELITOS ECONÓMICOS
Brigada Investigadora del Cibercrimen Concepción Jefatura Nacional de Delitos Económicos BRICIBCOC Agrupación de Investigación de Delitos de Pornografía Infantil Agrupación Análisis Informático Forense Agrupación Investigación de Delitos Financieros y Especiales
Delitos Informáticos Delitos Informáticos: Son aquellos en que el bien jurídico mira hacia el propio sistema de tratamiento automatizado o los datos contenidos en él. Web defacing Hacking Apropiación de Información Denegación de Servicios DDOS Botnes Espionaje Informático
Delitos Computacionales Delitos Computacionales:Son todos aquellos ilícitos tradicionales en que la tecnología ha sido utilizada como parte de una especial forma de comisión. Estafa Usurpación de nombre Amenazas Injurias Calumnias Pornografía Infantil Falsificación
Evolución del Delito Cambia la tecnología, cambia el modo en que hacemos las cosas.
Ley 19.223 – Sabotaje Informático Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. (541 días a 5 años). Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. (541 días a 3 años).
Ley 19.223 – Espionaje Indebido Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. (61 días a 3 años) Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.". (3 a 5 años)
DELITOS INFORMÁTICOS Hacking Web Defacing Apropiación de Información o Espionaje Informático. Botnet Denegación de Servicios DDOS, Sitios y Telefonía Móvil. Phishing y Pharming CriptoLocker y Ransomware
Hacking
DEFACE LulzSec Anonymous
Espionaje Informático
BOTNETS: BOTNETS: Una amenaza global
BOTNETS: BOTNETS: Una amenaza global
Denegación de servicio:
Phishing y Pharming:
CriptoLocker y Ransomware: 2013
DELITOS COMPUTACIONALES Estafa Usurpación de nombre Amenazas Injurias Calumnias Pornografía Infantil Falsificación de documentos Falsificación o adulteración de Software o Video Juegos Piratería Clonación de Tarjetas. Hurto de teléfonos y computadores. *#06#
Redes Sociales más comunes Lo más utilizado! Twitter Facebook YouTube Whatsapp Line SnapChat Skype Instagram
Usurpación de Nombre
Usurpación de Nombre Art. 214. El que usurpare el nombre de otro será castigado con presidio menor en su grado mínimo, sin perjuicio de la pena que pudiere corresponderle a consecuencia del daño que en su fama o intereses ocasionare a la persona cuyo nombre ha usurpado. (61 días a 540 días).
Internet: Efecto del Sexting. 161 Código Penal
Pornografía Infantil Almacenamiento. Producción. Distribución.
ANONIMATO EN INTERNET IP: 190.125.25.21
ANALISIS FORENSE INFORMÁTICO Disciplina científica y especializada que entendiendo los elementos propios de las tecnologías de los equipos de computación o dispositivos digitales, ofrece un análisis de la información residente en dichos equipos y aporta pruebas para esclarecer hechos o entregar hipótesis..
Proceso de Análisis Forense Recepción de evidencia Recepción de requerimiento Definición de plan de acción Creación de imágenes forenses Recopilación de antecedentes Confección de informe Análisis Forense Informático Procesamiento de imágenes forenses Estrategia de análisis forense
Como Trabajamos? EnCase. IEF FTK. Cellebrite. BlackBag. Tableau. Autopsy, Kali, Lantern… entre otros.
PREVENCIÓN
Herramientas legales Ley 19.223, Delitos Informáticos Ley 17.336, Propiedad Intelectual Ley 19.628, Protección Datos Personales Ley 19.799, Firma Electrónica Ley 18.168, General de Telecomunicaciones Ley 19.927, Ley contra la Pedofilia Ley 20.009, Ley Medios de Pago. Código Penal
Preguntas y Respuestas