Está en la página 1de 96

FUENTES ABIERTAS

• ¿CÓMO USAR LAS FUENTES


ABIERTAS EN UNA
INVESTIGACION?
FUENTES ABIERTAS
• ¿Qué son fuentes abiertas?
• Es toda información obtenida de datos
que son libremente disponibles para todos
los usuarios de INTERNET.
• Directorios telefónicos, de negocios..,
incluso cualquier página web personal que
permita obtener información.
¿CÓMO EVALUAR UNA FUENTE?

• ¿Quién es el remisor?
• E-mail, dirección IP, URL, etc..
 ¿Es conocido el remisor?
 ¿Ha escrito artículos en libros, en grupos de noticias,
etc..?
 ¿Desde cuando es conocido?
 ¿Quién accede a la información del remisor?
 ¿Cuál es el propósito de la información?
 ¿Cuándo fue subida a INTERNET?
MOTORES DE BÚSQUEDA
• EMPEZAR CON UN MOTOR DE
BUSQUEDA.
– GOOGLE WWW.GOOGLE.COM
– YAHOO WWW.YAHOO.COM
– ALTA VISTA WWW.ALTAVISTA.COM
– ALTHEWEB WWW.ALTHEWEB.COM
– AMERICA ON LINE WWW.AOL.COM
Y MUCHOS MAS…
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
OTRAS HERRAMIENTAS

• PÁGINAS AMARILLAS
• PÁGINAS BLANCAS
• BUSCADOR DE CORREO
ELECTRONICO
• MAPAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
EN INTERNET PODEMOS BUSCAR TODO
TIPO DE INFORMACION:
NICKS
MAPAS DE SITUACION
ARCHIVOS
NOTICIAS…
FUENTES ABIERTAS
FUENTES ABIERTAS
• COMO RASTREAR
– WHOIS SERVERS
• Ripe www.ripe.net (Europa)
• Arin www.arin.net (USA)
• Lacnic www.lacnic.net (América Latina)
• Apnic www.apnic.net (Asia)
• Uwhois www.uwhois.com (com, net, org)
• www.samspade.org
• www.checkdomain.com
• www.dnsstuff.com
FUENTES ABIERTAS
• A MENUDO TODO FINALIZA EN UN ISP
QUE NOS VA A INFORMAR:

– EN QUÉ PAÍS SE ENCUENTRA


– CUAL ES LA LINEA TELEFÓNICA ASOCIADA A LA
CONEXIÓN
– CUAL ES LA FECHA, HORA Y HUSO HORARIO
CORRECTOS DE LA CONEXIÓN.
FUENTES ABIERTAS
• SI CONSEGUIMOS ESTA
INFORMACIÓN:

– OBTENDREMOS LA DIRECCIÓN DE LOCALIZACION DEL


ORDENADOR
– REALIZAREMOS UN REGISTRO DEL DOMICILIO
– SIEMPRE Y CUANDO EL OBJETIVO SE ENCUENTRE EN
NUESTRO PROPIO PAÍS.
FUENTES ABIERTAS
• PARA DESCARGAR FREEWARE

– TUCOWS.COM

– DOWNLOAD.COM

– SOURCEFORGE.NET
FUENTES ABIERTAS
• APLICACIONES ÚTILES
– Neotrace: www.neotrace.com(traceprogram)
– Visualware: www.visualware.com(traceprogram)
– ACDSee: www.acdsystems.com/products (pictures)
– Irfanview: www.irfanview.com (picture viewer)
– mIRC: www.mirc.co.uk
– ICQ: www.icq.com
FUENTES ABIERTAS
• TAMBIEN PODEMOS LOCALIZAR A
USUARIOS POR SU NICKNAME
• ALGUNOS SERVICIOS DE
MENSAJERÍA INSTANTANEA
POSEEN MOTORES DE BÚSQUEDA
PARA ELLO
– http://messenger.msn.co.uk/Xp/Default.asp
x
– http://messenger.yahoo.com/
– ICQ: http://www.icq.com/whitepages/
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
A veces al recibir una denuncia sobre una
web al teclear la url nos muestra un aviso de
que no puede ser mostrada.
Existe un sitio donde se almacenan
bastantes webs y si tenemos suerte
encontrarla allí.
WWW.ARCHIVE.ORG
FUENTES ABIERTAS
FUENTES ABIERTAS
• Una de las cuestiones más importantes en
una investigación es obtener la fecha y
hora correctas.
WWW.TIMEZONECONVERTER.COM
• En este sitio además de poder realizar
fácilmente las conversiones horarias
encontraremos el código de cada país.
FUENTES ABIERTAS
HTTP://FILEXT.COM
• Este sitio nos proporciona información
sobre las extensiones de los archivos
WWW.SEARCHUTILITIES.COM
• Este sitio nos proporciona mucho
software que puede ser utilizado en
investigaciones.
FUENTES ABIERTAS
• Una herramienta muy útil para visionar
imágenes e investigar los metadatos de
las cámaras digitales lo encontraremos
en:

WWW.CPICTURE.DE/EN
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
E-MAIL

WWW.READNOTIFY.COM
You can start sending tracked emails immediately
by simply adding:   .readnotify.com   to the end of
your recipients email address (they won't see this).  
For example, a tracked email to:  
drakecn@yahoo.com   would look like:  
drakecn@yahoo.com.readnotify.com   Yes - it really
is that simple!!   (If tracking to multiple recipients in
a "cc" or "bcc" format, you must add  
.readnotify.com   to all addresses)
You can view the up-to-date history of all the tracked
emails you have sent by logging in as a member at
www.ReadNotify.com and visiting your Personal
Tracking Page
*You can start sending tracked emails immediately by simply
adding: .readnotify.com to the end of your recipients email
address (they won't see this). For example, a tracked email
to: drakecn@yahoo.com would look like:  
drakecn@yahoo.com.readnotify.com Yes - it really is that
simple!! (If tracking to multiple recipients in a "cc" or "bcc"
format, you must add .readnotify.com to all addresses)
*You can view the up-to-date history of all the tracked emails
you have sent by logging in as a member at
www.ReadNotify.com and visiting your Personal Tracking
Page

Testing? If you send tracked emails to yourself, your anti-


spam filters may block them (people don't usually write to
themselves) - so we recommend you test by sending to other
people
La Criminalidad
Gracias a la proliferación de la tecnología
en el mundo globalizado del cual el Perú
es parte sufrimos un cambio constante
tanto así que la sociedad de la
información, juntamente con las
Tecnologías de la Información y
Comunicaciones se renuevan todos los
días.
El Mundo Real

CONCIENCIA DE SEGURIDAD 59
Medidas de Seguridad

60
Mundo Virtual
Cibernauta

Gusanos

Virus
Hackers
Phishing

NO CONCIENCIA DE SEGURIDAD 61
Mundo Mundo
Real Virtual
Modo Tradicional

Cibercriminalidad
Organización Compartimentada
criminal

Planificación Acceso
y ejecución a Internet
Inversión:
-Tiempo Inversión:
-Dinero - (-)Tiempo
-Logística - (-)Dinero
-Recursos humanos - (-)Logística
-Alto riesgo - (-)Recursos humanos
- (-)Alto riesgo

Delito Delito
LEY Nº 27309
INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS

DELITOS
INFORMATICOS
(FIN U OBJETIVO)

Art. 207º A .- El que utiliza o ingresa


indebidamente a una base de datos, sistema o Art. 207º B .- El que utiliza, ingresa o
red de computadoras o cualquier parte de la interfiere indebidamente una base de datos,
misma, para diseñar, ejecutar o alterar un sistema o red o programa de computadoras o
esquema u otro similar, o para interferir, cualquier parte de la misma con el fin de
interceptar, acceder o copiar información en alterarlos, dañarlos o destruirlos.
transito o contenida en una base de datos.

CIRCUNSTANCIAS AGRAVANTES
Art. 207º C

El agente accede a una base de


datos, sistema o red de El agente pone en peligro la
computadoras, haciendo uso de seguridad nacional".
información privilegiada, obtenida
en función a su cargo.

COMANDANTE PNP Andrés ASTETE VARGAS


OTROS ILICITOS PENALES UTILIZANDO COMO
INSTRUMENTO O MEDIO LA INFORMATICA

DAÑOS FALSIFICACION
D/C/P DE DOCUMENTOS VIOLACION A LA
HURTO (TIT. V. CAP. IX) INFORMATICOS INTIMIDAD
D/C/P D/C/F/P D/C/L
(TITULO V. CAP.I) (TITULO XII. CAP. I) (TITULO VI. CAP. II )

FRAUDE EN LA
CONTRA LOS ADMINISTRACION DE
PERSONAS JURIDICAS
DERECHOS DE D/C/P
AUTOR (TITULO V. CAP. VI)

DELITO
D/C/D/I
(TITULO VII. CAP.I)

HOMICIDIO
D/C/V/C/S
ESPIONAJE (TIT. I. CAP. I)
D/C/E/D/N
(TITULO XV. CAP.
I)

VIOLACION DEL NARCOTRAFICO


SECRETO DE LAS D/C/S/P
COMUNICACIONES (TITULO XII. CAP. III)
D/C/L
TERRORISMO PORNOGRAFIA
(TITULO IV. CAP. IV) D/C/T/P INFANTIL
(TITULO XIV. CAP. II) (Art. 183 A CP)

COMANDANTE PNP Andrés ASTETE VARGAS


DELITOS MAS COMUNES QUE SE INVESTIGA EN LA
DIVINDAT

TRANSFERENCIAS FRAUDE EN EL COMERCIO


FRAUDULENTAS DE ELECTRONICO
FONDOS POR INTERNET

CLONACION DE PORNOGRAFIA INFANTIL


TARJETAS BANCARIAS

Delitos Contra el Honor.


ESTAFAS MEDIANTE EL Violación de la Intimidad
USO DE LAS
TELECOMUNICACIONES

INTRUSISMOS Y SABOTAJES
EXTORSION Y CHANTAJES INFORMATICOS
CREACION DE LA DIVINDAT-
DIRINCRI
Resolución Directoral Nº 1695-2005-DIRGEN/EMG-
08AGO2005.
Se crea la DIVINDAT dentro de la estructura orgánica de la
DIRINCRI y se le asigna la MISIÓN de:

INVESTIGAR, DENUNCIAR Y COMBATIR EL CRIMEN ORGANIZADO Y


OTROS HECHOS TRASCENDENTES A NIVEL NACIONAL EN EL CAMPO
DE:
- Delito Contra el Patrimonio (Hurto Agravado de fondos mediante
sistemas de transferencias electrónicas y de la telemática en general).
- Delito Informático (Delitos de intrusismo y Sabotaje Informático); y
- Delito Contra la Libertad - Ofensas al Pudor Público (Pornografía
Infantil), en sus diversas modalidades.
- Otros Delitos, que se cometan mediante el uso de las TICs .* MOF,
MAPRO

COMANDANTE PNP Andrés ASTETE VARGAS


Pornografía Infantil
Concepción
Se denomina pornografía infantil a toda
representación de menores de edad de
cualquier sexo en conductas sexualmente
explícitas. Puede tratarse de representaciones
visuales, descriptivas (por ejemplo en ficción) o
incluso sonoras

Fuente: es.wikipedia.org
Concepción internacional
Pornografía infantil se entiende toda representación por
cualquier medio de un niño dedicado a actividades
sexuales explícitas, reales o simuladas o toda
representación de las partes genitales de un niño con
fines primordialmente sexuales.

Fuente: Convención Internacional sobre los


derechos del niño
Código Penal Peruano
Artículo 183-A.-
El que posee, promueve, fabrica, distribuye, exhibe, ofrece,
comercializa o publica, importa o exporta por cualquier
medio, incluido la Internet, objetos, libros, escritos,
imágenes visuales o auditivas o realiza espectáculos en
vivo, de carácter pornográfico en los cuales se utilice a
personas de catorce y menos de dieciocho años de
edad, será sancionado con pena privativa de libertad no
menor de cuatro ni mayor de seis años.
Agravantes
 Cuando el menor tenga menos de catorce años de edad
la pena será no menor de seis ni mayor de ocho años.

 Ultimo párrafo del Art. 173° Si el agente tuviera alguna


posición, cargo o vinculo familiar que le de particular
autoridad sobre la victima o le impulse a depositar en él
su confianza, o si el agente actúa en calidad de
integrante de una organización dedicada a la
pornografía infantil, la pena privativa de libertad será no
menor de ocho ni mayor de doce años.
Ilustración
Modelos (poses sujerentes)
Sexo explícito (mayor-menor
y menor-menor)
Conducta sexual explícita de
un menor sobre sí mismo
Escritos
Audios
Cómo operan los criminales
• Grooming.- Se trata del conjunto de estrategias ó
técnicas de las que se vale un criminal para captar a un
menor de edad por Internet con la finalidad de obtener
ventajas de índole sexual como por ejemplo: fotografías
y/o videos suyos o de otros menores, inclusive en algunos
casos los criminales consiguen que los menores se
desnuden frente a la cámara web o consiguen un contacto
físico que depara en abuso sexual.
Para ello utilizan algunas técnicas: la Ingeniería Social, el
Fake Web Cam, Cyberbulling, y el Hackeo.
• El uso de la violencia.- Secuestro, Trata (no hay data en
nuestro país)
Procedimiento del Grooming
El grooming habitualmente es un proceso que puede durar semanas o
incluso meses, y que suele pasar por las siguientes fases, de manera
más o menos rápida según diversas circunstancias:

•El adulto procede a elaborar lazos emocionales (de amistad) con el/la
menor, normalmente simulando ser otro niño o niña.
•El adulto va obteniendo datos personales y de contacto del/a menor.
•Utilizando tácticas como la seducción, la provocación, el envío de
imágenes de contenido pornográfico, consigue finalmente que el/la
menor se desnude o realice actos de naturaleza sexual frente a la
webcam o envíe fotografías de igual tipo.
•Entonces se inicia el ciberacoso, chantajeando a la víctima para
obtener cada vez más material pornográfico o tener un encuentro
físico con el/la menor para abusar sexualmente de él/ella.
Las técnicas usadas para el
Grooming
La Ingeniería Social: Es la habilidad de la que se valen los
criminales cibernéticos para entablar comunicación con sus
víctimas vía Internet, ganarse su confianza y obtener
información valiosa para su cometido.
Las técnicas usadas para el
Grooming
Fake Web Cam: Es una falsa cámara web
que permite emitir vídeos grabados, a
través de la videoconferencia y de
mensajería instantánea favorito.
Las técnicas usadas para el
Grooming
Ciberbulling: Es el acoso que sufre el
menor que es captado por la Internet.
Las técnicas usadas para el
Grooming
Hackeo: Es el acceso indebido a una base de
datos, red de computadoras, cuenta bancaria,
cuenta de e-mail, o cualquier otro espacio virtual o
soporte magnético protegido con contraseña, para
lo cual los criminales utilizan sus conocimientos
sobre informática y en la mayoría de ocasiones
softwares (virus, troyanos, gusanos, etc.),
apropiándose de dichos espacios y/o soportes con
fines delictivos.
Las modalides del Grooming
• Casting virtual: Consiste en simular una empresa en busca de
modelos, artistas, anfitrionas, damas de compañía, y otros
similares, a fin de captar féminas, en su mayoría menores de
edad, convenciéndolas para que se desnuden frente a la
cámara web.
• Sexo virtual (masturbación): Esta modalidad se utiliza
generalmente para extorsionar a varones, haciéndoles creer a
través de la Cámara Web que son féminas dispuestas a tener
sexo virtual (masturbación frente a la cámara web), muchos de
ellos menores de edad, para luego exigirles ventajas de distinta
índole.
• Sesiones de masaje: Simular a través del Chat ser
profesionales de spa y convencer a los menores de edad a
desnudarse para automasagearse.
FACTORES QUE CONTRIBUYEN A LA
PROSTITUCIÓN INFANTIL Y LA UTILIZACIÓN DE
NIÑOS EN LA PORNOGRAFÍA INFANTIL

• El subdesarrollo.
• La Pobreza
• Las disparidades económicas
• Las estructuras socioeconómicas no equitativas.
• La disfunción de las familias
• La falta de educación
• La migración del campo a la ciudad.
• La discriminación por motivos de sexo.
• El comportamiento sexual irresponsable de los adultos.
• Las prácticas tradicionales nocivas
• Los conflictos armados.
• La trata de menores.
Protocolo Facultativo de la Convención sobre los Derechos del Niño
Qué sucede en el
ambiente juvenil
Interrelación juvenil
Sexting: Los jóvenes han encontrado una nueva manera de
"divertirse": fotografiarse desnudos con el móvil y enviar mensajes con
las imágenes. A veces las imágenes saltan a la red sin el
consentimiento de los afectados.
Interrelación juvenil
Cyberbulling:El acoso entre alumnos o amistades con actuaciones de
chantaje, vejaciones e insultos de niños a otros niños…. incluye todas
aquellas conductas de burla, difamación, agresión e intimidación en
contra de otro individuo o grupo a través Internet o teléfonos móviles.
Este tipo de abuso tiene incalculables consecuencias psicológicas en
los afectados que ven totalmente vulnerada su identidad en su entorno
social.
Interrelación juvenil
Sexo virtual: Las personas han encontrado en el chat una
oportunidad para tener placer sexual, utilizando la cámara web
para sostener una comunicación íntima que puede ser
aprovechada en ventaja de los criminales.
Sitios web Blogs
ORGANIGRAMA DIVINDAT
DIRINCRI

DIVINDAT
SECRETARIA

DEPARTAMENTO DEPARTAMENTO DEPARTAMENTO DEPARTAMENTO


DE INVESTIGACION DE INVESTIGACION DE INVESTIGACION DE COORDINACION
DE DELITOS DE DELITOS DE PORNOGRAFÍA Y NALISIS
ECNOLOGICOS TECNOLOGICOS INFANTIL

EQUIPO N° 1 EQUIPO N° 1 EQUIPO N° 1 SECCION DE


COORDINACION,
BUSQUEDA Y
ANALISIS DE
INFORMACION

EQUIPO N° 2 EQUIPO N° 2 EQUIPO N° 2


SECCION BASE DE
DATOS Y SOPORTE
TECNICO
PLAN ESTRATEGICO
ACCION
PREVENTIVA

Cartilla de Seguridad
Eventos
Atención Web
CONTRARRESTAR EL
ACCIONAR DEL
ACCION
CYBER DELITO
DISUASIVA

DIVINDAT Patrullaje Internet


DIRINCRI Visita Cabinas
Otros
ACCION ACCION DE
BUSQUEDA INVESTIGACION

Red Amigos INVESTIGACION EN


Red Colaboradores EL MUNDO VIRTUAL
Red Interna Policial
INVESTIGACION EN
EL MUNDO REAL O
FISICO
Antecedentes de la Inteligencia Operativa
policial
El 12 de Setiembre del 1992 un grupo de valientes policías de la
DIRCOTE, al mando del Coronel PNP. (R) Benedicto JIMENEZ BACA y
por estrategias del comando de ese entonces, se logró la captura de
Abimael GUZMAN REINOSO y la desarticulación de “Sendero
Luminoso” dando origen a la Inteligencia Operativa Policial.

Concepción: La Inteligencia Operativa Policial ubica dentro de la


Ciencia Policial y se constituye en una nueva y superior forma de
combatir a las organizaciones criminales. Teoría y método de
investigación contra el delito organizado que busca desarticular o
neutralizar las organizaciones terroristas a través de la detención o
captura de sus jefes, cabecillas o dirigentes a través de operaciones
operativas de inteligencia policial.
 
• La Inteligencia Operativa Policial ubica dentro de la Ciencia Policial y se constituye en
una nueva y superior forma de combatir a las organizaciones criminales. Teoría y
método de investigación contra el delito organizado que busca desarticular o
neutralizar las organizaciones terroristas a través de la detención o captura de sus
jefes, cabecillas o dirigentes a través de operaciones operativas de inteligencia policial.
• Es el proceso de selección profesional de la información policial que conduce a obtener
resultados positivos en una investigación. Es el conocimiento de un hecho, fenómeno,
persona o cosa en general obtenido con un rigor científico y que tiene un grado óptimo
de verdad o de predicción determinado para una finalidad específica, como elemento
de juicio para adoptar decisiones.
• Cuenta con valores (defensa y protección de la vida, la libertad y la democracia) que la
sustenta y que la convierte en una arma de defensa de los Derechos Humanos.
• Es la unión de la inteligencia más la investigación criminal que se sustenta en valores y
principios, con características y una metodología propia, con procedimientos y técnicas
innovadoras que busca desarticular a las organizaciones criminales capturando a sus
cabezas, jefes, líderes o dirigentes.

 
Inteligencia Operativa Policial en los
Delitos cometidos con el uso de las TICs
Se realiza a través de:

• Lado pesquisa: Procedimiento y criterio policial básico de


Investigación

• OEBI a través de Internet: Búsqueda de Información a través


de distintos motores de búsqueda, foros, comunidades
virtuales, redes sociales, y servicios diversos de Internet
(correo, almacenamiento magnético en línea, llamadas
telefónicas, descarga de softwares, etc.).

 
¡GRACIAS !

También podría gustarte