Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• ¿Quién es el remisor?
• E-mail, dirección IP, URL, etc..
¿Es conocido el remisor?
¿Ha escrito artículos en libros, en grupos de noticias,
etc..?
¿Desde cuando es conocido?
¿Quién accede a la información del remisor?
¿Cuál es el propósito de la información?
¿Cuándo fue subida a INTERNET?
MOTORES DE BÚSQUEDA
• EMPEZAR CON UN MOTOR DE
BUSQUEDA.
– GOOGLE WWW.GOOGLE.COM
– YAHOO WWW.YAHOO.COM
– ALTA VISTA WWW.ALTAVISTA.COM
– ALTHEWEB WWW.ALTHEWEB.COM
– AMERICA ON LINE WWW.AOL.COM
Y MUCHOS MAS…
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
OTRAS HERRAMIENTAS
• PÁGINAS AMARILLAS
• PÁGINAS BLANCAS
• BUSCADOR DE CORREO
ELECTRONICO
• MAPAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
EN INTERNET PODEMOS BUSCAR TODO
TIPO DE INFORMACION:
NICKS
MAPAS DE SITUACION
ARCHIVOS
NOTICIAS…
FUENTES ABIERTAS
FUENTES ABIERTAS
• COMO RASTREAR
– WHOIS SERVERS
• Ripe www.ripe.net (Europa)
• Arin www.arin.net (USA)
• Lacnic www.lacnic.net (América Latina)
• Apnic www.apnic.net (Asia)
• Uwhois www.uwhois.com (com, net, org)
• www.samspade.org
• www.checkdomain.com
• www.dnsstuff.com
FUENTES ABIERTAS
• A MENUDO TODO FINALIZA EN UN ISP
QUE NOS VA A INFORMAR:
– TUCOWS.COM
– DOWNLOAD.COM
– SOURCEFORGE.NET
FUENTES ABIERTAS
• APLICACIONES ÚTILES
– Neotrace: www.neotrace.com(traceprogram)
– Visualware: www.visualware.com(traceprogram)
– ACDSee: www.acdsystems.com/products (pictures)
– Irfanview: www.irfanview.com (picture viewer)
– mIRC: www.mirc.co.uk
– ICQ: www.icq.com
FUENTES ABIERTAS
• TAMBIEN PODEMOS LOCALIZAR A
USUARIOS POR SU NICKNAME
• ALGUNOS SERVICIOS DE
MENSAJERÍA INSTANTANEA
POSEEN MOTORES DE BÚSQUEDA
PARA ELLO
– http://messenger.msn.co.uk/Xp/Default.asp
x
– http://messenger.yahoo.com/
– ICQ: http://www.icq.com/whitepages/
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
A veces al recibir una denuncia sobre una
web al teclear la url nos muestra un aviso de
que no puede ser mostrada.
Existe un sitio donde se almacenan
bastantes webs y si tenemos suerte
encontrarla allí.
WWW.ARCHIVE.ORG
FUENTES ABIERTAS
FUENTES ABIERTAS
• Una de las cuestiones más importantes en
una investigación es obtener la fecha y
hora correctas.
WWW.TIMEZONECONVERTER.COM
• En este sitio además de poder realizar
fácilmente las conversiones horarias
encontraremos el código de cada país.
FUENTES ABIERTAS
HTTP://FILEXT.COM
• Este sitio nos proporciona información
sobre las extensiones de los archivos
WWW.SEARCHUTILITIES.COM
• Este sitio nos proporciona mucho
software que puede ser utilizado en
investigaciones.
FUENTES ABIERTAS
• Una herramienta muy útil para visionar
imágenes e investigar los metadatos de
las cámaras digitales lo encontraremos
en:
WWW.CPICTURE.DE/EN
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
FUENTES ABIERTAS
E-MAIL
WWW.READNOTIFY.COM
You can start sending tracked emails immediately
by simply adding: .readnotify.com to the end of
your recipients email address (they won't see this).
For example, a tracked email to:
drakecn@yahoo.com would look like:
drakecn@yahoo.com.readnotify.com Yes - it really
is that simple!! (If tracking to multiple recipients in
a "cc" or "bcc" format, you must add
.readnotify.com to all addresses)
You can view the up-to-date history of all the tracked
emails you have sent by logging in as a member at
www.ReadNotify.com and visiting your Personal
Tracking Page
*You can start sending tracked emails immediately by simply
adding: .readnotify.com to the end of your recipients email
address (they won't see this). For example, a tracked email
to: drakecn@yahoo.com would look like:
drakecn@yahoo.com.readnotify.com Yes - it really is that
simple!! (If tracking to multiple recipients in a "cc" or "bcc"
format, you must add .readnotify.com to all addresses)
*You can view the up-to-date history of all the tracked emails
you have sent by logging in as a member at
www.ReadNotify.com and visiting your Personal Tracking
Page
CONCIENCIA DE SEGURIDAD 59
Medidas de Seguridad
60
Mundo Virtual
Cibernauta
Gusanos
Virus
Hackers
Phishing
NO CONCIENCIA DE SEGURIDAD 61
Mundo Mundo
Real Virtual
Modo Tradicional
Cibercriminalidad
Organización Compartimentada
criminal
Planificación Acceso
y ejecución a Internet
Inversión:
-Tiempo Inversión:
-Dinero - (-)Tiempo
-Logística - (-)Dinero
-Recursos humanos - (-)Logística
-Alto riesgo - (-)Recursos humanos
- (-)Alto riesgo
Delito Delito
LEY Nº 27309
INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS
DELITOS
INFORMATICOS
(FIN U OBJETIVO)
CIRCUNSTANCIAS AGRAVANTES
Art. 207º C
DAÑOS FALSIFICACION
D/C/P DE DOCUMENTOS VIOLACION A LA
HURTO (TIT. V. CAP. IX) INFORMATICOS INTIMIDAD
D/C/P D/C/F/P D/C/L
(TITULO V. CAP.I) (TITULO XII. CAP. I) (TITULO VI. CAP. II )
FRAUDE EN LA
CONTRA LOS ADMINISTRACION DE
PERSONAS JURIDICAS
DERECHOS DE D/C/P
AUTOR (TITULO V. CAP. VI)
DELITO
D/C/D/I
(TITULO VII. CAP.I)
HOMICIDIO
D/C/V/C/S
ESPIONAJE (TIT. I. CAP. I)
D/C/E/D/N
(TITULO XV. CAP.
I)
INTRUSISMOS Y SABOTAJES
EXTORSION Y CHANTAJES INFORMATICOS
CREACION DE LA DIVINDAT-
DIRINCRI
Resolución Directoral Nº 1695-2005-DIRGEN/EMG-
08AGO2005.
Se crea la DIVINDAT dentro de la estructura orgánica de la
DIRINCRI y se le asigna la MISIÓN de:
Fuente: es.wikipedia.org
Concepción internacional
Pornografía infantil se entiende toda representación por
cualquier medio de un niño dedicado a actividades
sexuales explícitas, reales o simuladas o toda
representación de las partes genitales de un niño con
fines primordialmente sexuales.
•El adulto procede a elaborar lazos emocionales (de amistad) con el/la
menor, normalmente simulando ser otro niño o niña.
•El adulto va obteniendo datos personales y de contacto del/a menor.
•Utilizando tácticas como la seducción, la provocación, el envío de
imágenes de contenido pornográfico, consigue finalmente que el/la
menor se desnude o realice actos de naturaleza sexual frente a la
webcam o envíe fotografías de igual tipo.
•Entonces se inicia el ciberacoso, chantajeando a la víctima para
obtener cada vez más material pornográfico o tener un encuentro
físico con el/la menor para abusar sexualmente de él/ella.
Las técnicas usadas para el
Grooming
La Ingeniería Social: Es la habilidad de la que se valen los
criminales cibernéticos para entablar comunicación con sus
víctimas vía Internet, ganarse su confianza y obtener
información valiosa para su cometido.
Las técnicas usadas para el
Grooming
Fake Web Cam: Es una falsa cámara web
que permite emitir vídeos grabados, a
través de la videoconferencia y de
mensajería instantánea favorito.
Las técnicas usadas para el
Grooming
Ciberbulling: Es el acoso que sufre el
menor que es captado por la Internet.
Las técnicas usadas para el
Grooming
Hackeo: Es el acceso indebido a una base de
datos, red de computadoras, cuenta bancaria,
cuenta de e-mail, o cualquier otro espacio virtual o
soporte magnético protegido con contraseña, para
lo cual los criminales utilizan sus conocimientos
sobre informática y en la mayoría de ocasiones
softwares (virus, troyanos, gusanos, etc.),
apropiándose de dichos espacios y/o soportes con
fines delictivos.
Las modalides del Grooming
• Casting virtual: Consiste en simular una empresa en busca de
modelos, artistas, anfitrionas, damas de compañía, y otros
similares, a fin de captar féminas, en su mayoría menores de
edad, convenciéndolas para que se desnuden frente a la
cámara web.
• Sexo virtual (masturbación): Esta modalidad se utiliza
generalmente para extorsionar a varones, haciéndoles creer a
través de la Cámara Web que son féminas dispuestas a tener
sexo virtual (masturbación frente a la cámara web), muchos de
ellos menores de edad, para luego exigirles ventajas de distinta
índole.
• Sesiones de masaje: Simular a través del Chat ser
profesionales de spa y convencer a los menores de edad a
desnudarse para automasagearse.
FACTORES QUE CONTRIBUYEN A LA
PROSTITUCIÓN INFANTIL Y LA UTILIZACIÓN DE
NIÑOS EN LA PORNOGRAFÍA INFANTIL
• El subdesarrollo.
• La Pobreza
• Las disparidades económicas
• Las estructuras socioeconómicas no equitativas.
• La disfunción de las familias
• La falta de educación
• La migración del campo a la ciudad.
• La discriminación por motivos de sexo.
• El comportamiento sexual irresponsable de los adultos.
• Las prácticas tradicionales nocivas
• Los conflictos armados.
• La trata de menores.
Protocolo Facultativo de la Convención sobre los Derechos del Niño
Qué sucede en el
ambiente juvenil
Interrelación juvenil
Sexting: Los jóvenes han encontrado una nueva manera de
"divertirse": fotografiarse desnudos con el móvil y enviar mensajes con
las imágenes. A veces las imágenes saltan a la red sin el
consentimiento de los afectados.
Interrelación juvenil
Cyberbulling:El acoso entre alumnos o amistades con actuaciones de
chantaje, vejaciones e insultos de niños a otros niños…. incluye todas
aquellas conductas de burla, difamación, agresión e intimidación en
contra de otro individuo o grupo a través Internet o teléfonos móviles.
Este tipo de abuso tiene incalculables consecuencias psicológicas en
los afectados que ven totalmente vulnerada su identidad en su entorno
social.
Interrelación juvenil
Sexo virtual: Las personas han encontrado en el chat una
oportunidad para tener placer sexual, utilizando la cámara web
para sostener una comunicación íntima que puede ser
aprovechada en ventaja de los criminales.
Sitios web Blogs
ORGANIGRAMA DIVINDAT
DIRINCRI
DIVINDAT
SECRETARIA
Cartilla de Seguridad
Eventos
Atención Web
CONTRARRESTAR EL
ACCIONAR DEL
ACCION
CYBER DELITO
DISUASIVA
Inteligencia Operativa Policial en los
Delitos cometidos con el uso de las TICs
Se realiza a través de:
¡GRACIAS !