Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SUMARIO
1. Introducción
2. Nociones Teóricas : Delitos Informáticos y otros cometidos
mediante medios tecnológicos
3. Modalidades de Delitos Informáticos y Delitos cometidos
mediante TICs
4. Problemática de luchar contra estos delitos
5. La prevención de estos delitos
6. Casos reales
1
08/08/2011
1. INTRODUCCION
2
08/08/2011
BENEFICIOS DE LA
TECNOLOGIA
En toda
las
actividades
Lícitas ilícitas
Tecnología-
Ciencia
Delito
3
08/08/2011
LEY Nº 27309
INCORPORA AL CODIGO PENAL LOS DELITOS
INFORMATICOS
DELITOS
INFORMATICOS
CIRCUNSTANCIAS AGRAVANTES
Art. 207º C
CODIGO
PENAL
4
08/08/2011
DAÑOS FALSIFICACION
D/C/P DE DOCUMENTOS VIOLACION A LA
(TIT. V. CAP. IX) INFORMATICOS INTIMIDAD
D/C/F/P D/C/L
(TITULO XII. CAP. I) (TITULO VI. CAP. II
HURTO )
D/C/P
(TITULO V.
CAP.I)
FRAUDE EN LA
CONTRA LOS ADMINISTRACION DE
PERSONAS JURIDICAS
DERECHOS DE D/C/P
AUTOR (TITULO V. CAP. VI)
D/C/D/I
(TITULO VII. CAP.I)
DELITO
HOMICIDIO
D/C/V/C/S
ESPIONAJE (TIT. I. CAP. I)
D/C/E/D/N
(TITULO XV.
CAP. I)
Modo Tradicional
HACKER
Cibercriminal O
Organización criminal CRACKER
Planificacion y Acceso
ejecucion a internet
Inversión: Inversión:
-Tiempo S/. 0.50
-Dinero
-Recursos humanos
-Alto riesgo
Delito Delito
5
08/08/2011
EN EL MUNDO REAL
6
08/08/2011
EN EL MUNDO VIRTUAL
Cibernauta
Gusanos
Virus
Hackers
Phishing
SPYWARE SCAM
virus
PHISHING
ADWARE
ZOMBIES
Keyloggers
Ingeniería PHARMING
Social
SPAM
7
08/08/2011
ALGUNAS HERRAMIENTAS
8
08/08/2011
SPYWARE
VIRUS INFORMATICO
Es capaz de :
Realizar esas acciones sin el consentimiento
del usuario.
Infectar otros archivos, cambiar de forma,
residir en memoria, propagarse por mail,
mensajeros, chats, etc.
Activarse cuando el archivo o porción de
código es ejecutado o cuando el registro del
sistema es leído (si es un virus de arranque).
9
08/08/2011
ADWARE
SPAM
10
08/08/2011
PHISHING
KEYLOGGER
11
08/08/2011
ZOMBIES
INGENIERIA SOCIAL
12
08/08/2011
PHARMING
Fraude, Operaciones
Clonación de Financieras/Comer-
Tarjetas y ciales Fraudulentas
Hurto de por Internet
Fondos
Pornografía Infantil
Amenazas en Internet
por e-mail
Acceso no
autorizado a
Extorsión, base de datos
Estafa,
falsificación.
Intrusiones
Chantaje sexual y (Hacking, Cracking)
económico
13
08/08/2011
3. MODALIDADES DE DELITOS
INFORMATICOS Y OTROS
COMETIDOS MEDIANTE TICS
INTRUSISMO
14
08/08/2011
ACTIVIDADES DE “CRACKING” EN LO
REFERENTE A LA ELIMINACIÓN DE
PROTECCIONES EN LOS PROGRAMAS
ORIGINALES.
15
08/08/2011
16
08/08/2011
OPERACIONES
FINANCIERAS/COMERCIALES
FRAUDULENTAS POR INTERNET
17
08/08/2011
OPERACIONES FINANCIERAS/COMERCIALES
FRAUDULENTAS POR INTERNET
18
08/08/2011
AMENAZAS POR E-
E-MAIL
EXTORSION
19
08/08/2011
PORNOGRAFÍA INFANTIL
20
08/08/2011
PORNOGRAFIA INFANTIL
CODIGO PENAL
Artículo 183-A.-
21
08/08/2011
PORNOGRAFÌA
INFANTIL EN
INTERNET
22
08/08/2011
REDES SOCIALES EN
INTERNET
23
08/08/2011
MENSAJERÌA INSTANTÁNEA
“EL GROOMING”
Se trata del conjunto de oscuras estrategias de las que se vale un adulto para
'engatusar' a un menor por Internet. Primero, se gana la confianza del niño. Luego,
cuando consigue cualquier concesión (una foto, algún dato), se vale de ello para
chantajear al pequeño y así obtener satisfacciones de índole sexual: desde fotos
más subidas de tono, hasta un encuentro en persona.
24
08/08/2011
“CIBERBULLYING”
El acoso entre alumnos o amistades con
actuaciones de chantaje, vejaciones e insultos de
niños a otros niños….
50
25
08/08/2011
SEXTING
4. PROBLEMATICA DE LUCHAR
CONTRA ESTOS DELITOS
26
08/08/2011
54
27
08/08/2011
55
56
28
08/08/2011
57
1. TERRORISMO
2. TRAFICO DE DROGAS
3. PORNOGRAFIA INFANTIL
4. EXTORSION, ETC.
29
08/08/2011
5. PREVENCION DE ESTOS
DELITOS
30
08/08/2011
DIRINCRI PNP
Dpto. Apoyo
Técnico
DIVINDAT
SECCION INVESTIGACION
HURTO DE FONDOS
SECCION INVESTIGACION
FRAUDE Y
FALSIFICACION DOC.
INFORMATICOS
SECCION INVESTIGACION
PIRATERIA DE SOFTWARE
ESTRATEGIAS
ACCION
PREVENTIVA PROBLEMÁTICA DEL USO DE
LA ALTA TECNOLOGIA EN LA
•Cartilla de Seguridad DELINCUENCIA
•Eventos
•Atención Web
ACCION
DISUASIVA
•Delitos Informáticos
ACCION (Intrusismo, Fraude y
BUSQUEDA Sabotaje Informático)
•Red Amigos •Delitos Especiales
•Red Colaboradores (Pornografía Infantil,
•Red Interna Policial Fraude y Falsificación,
•Plan Peine (Espectro Piratería y Hurto de
Electromagnético) Fondos
31
08/08/2011
MEDIDAS DE SEGURIDAD
• Contraseñas seguras
32
08/08/2011
MEDIDAS DE SEGURIDAD
EMPRESARIAL
MEDIDAS DE SEGURIDAD
EMPRESARIAL
33
08/08/2011
MEDIDAS DE SEGURIDAD
EMPRESARIAL
34
08/08/2011
35
08/08/2011
6. CASOS REALES
36
08/08/2011
Gracias por
su atención
37