Está en la página 1de 46

DIVISIÓN DE INVESTIGACIÓN DE

DELITOS DE ALTA TECNOLOGIA

Fraude Informático
Base Legal
Art. 8° .- “El que deliberadamente e ilegitimamente procura para si o
para otro un provecho ilícito en perjuicio de tercero mediante el
diseño, introducción, alteración, borrado, supresión, clonación de
datos informáticos cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, sera reprimido con pena
privativa de libertad no menor de tres ni mayor de ocho años y con
sesenta a ciento veinte dias multa.

2
Modalidades Delictivas en Fraude Informatico

3
NG
HI
I S
PH

TOMAR EN CUENTA!!!
4
5
I NG
A RM
PH

6
7
SMISHING

8
9
C AR D I N G

10
11
12
COMO DIRECCIONAR NUESTRA
INVESTIGACIÓN
EN LOS CASOS DE DELITOS POR FRAUDE
INFORMÁTICOS

13
LA OBTENCIÓN DE INFORMACIÓN
✘ Solicitud al usuario sobre los detalles del uso activo de su cuenta personal o
empresarial y las afiliaciones con tarjetas bancarias, ya sean de debito y/o crédito.
✘ Verificar el tipo de sistema empleado por el usuario para el desarrollo de las
operaciones efectuadas desde sus cuentas bancarias.
✘ Verificar y/o determinar fuente del como se pudo extraer información personal de
las cuentas agraviadas y determinar su modalidad empleada.
✘ Requerir a las entidad financieras comprometidas ya sean en la cuentas
agraviadas y beneficiarias, información de datos resaltantes acordes a la fecha y
hora cuando se desarrollaron los hechos ilícitos.

14
LA OBTENCIÓN DE INFORMACIÓN
✘ Una vez obtenida información por parte del usuario y la entidad bancaria, realizar
la elaboración de una línea de tiempo conforme a la declaración recibida del
agraviado y los beneficiarios, respaldados con los detalles oficiales del banco.
✘ Solicitar a las empresas prestadoras de servicios, información de titularidad
referentes a: códigos de acceso vía protocolo de internet (IP) de donde se
realizaron las operación, así como teléfonos y correos electroncitos que fueron
utilizados como puentes delictivos para su consumación.
✘ Una vez, identificados los puntos de accesos y/o datos personales de los titulares
de las cuentas beneficiarias, realizar un mapa delictivo o zonificación del flujo en
donde operan los presuntos autores.

15
ES IMPORTANTE NO PERDER TIEMPO!!!

1. 2. 3.
Porque conforme a la actividad Se puede relacionar casos que En estos delitos la actividad es
de la modalidad empleada esta tengan el mismo “modus poco visible, por ello es
puede ser itinerante conforme a la operandis” que puedan importante verificarla
zonificacion donde se este determinar que estamos informacion en el menor tiempo
operando los actos de Fraude investigando a una misma posible, ya que esta se puede
Informatico. organizacion. perder en el tiempo.

16
SUPLANTACÍÓN DE IDENTIDAD

S1 PNP MIGUEL ANTONIO TORRES MORENO


DEPARTAMENTO 2 – EQUIPO 2
DIVINDAT -PNP
Según el articulo N°9:
• Esta figura penal se califica como un delito de
resultado porque no basta con realizar la conducta
típica la cual es suplantar la identidad de una
persona

Marco Legal
Sino que además es necesario que esa
acción vaya seguida de un resultado
separado de la misma conducta el cual es
causar un perjuicio. Por ejemplo la
creación de perfiles falsos en las redes
sociales atribuidos a personas naturales
y/o jurídicas para perjudicar a terceros

Marco Legal
Dispositivos Conectados
Penetración en Redes Sociales
Impresión de Pantalla
Crear un Documento
Pegado
Copiado del URL
• SOBRE INFORMACION DE NUMERO Y/O CUENTA
DE CORREO ASOCIADA A LA CUENTA DE RED
SOCIAL Y/O CORREO ELECTRONICO
• SOBRE LA POSIBLE TITULARIDAD DE UN NUMERO
CELULAR ASOCIADO A UNA CUENTA DE RED
SOCIAL
• LA UTILIZACION DE HERRAMIENTAS OSINT PARA
LA BUSQUEDA DE FUENTES ABIERTAS
• LA OBTENCION DEL CODIGO ID DE UNA CUENTA
DE FACEBOOK.

BUSQUEDA DE INFORMACIÓN
• SOBRE INFORMACION DE CONTENIDO DE
UNA CUENTA RECUPERADA.
• LOCALIZACION DE POR PUNTOS DE
COORDENADAS DE UN POSIBLE ACCESO
NO AUTORIZADO A UNA CUENTA DE
FACEBOOK
• LA IDENTIFICACION DE LA TITULARIDAD
Y/O ADMINISTRACION DE UNA IPS.

BUSQUEDA DE INFORMACIÓN
HERRAMIENTAS
EN LA ACTUALIDAD EXISTEN FORMAS
DEL COMO PODER REALIZAR ACCIONES
DE ESPIONAJE A UNA CUENTA DE RED
SOCIAL Y/O CORREO ELECTRONICO,
CON EL PROPOSITO DE OBTENER
INFORMACION RELACIONADA A:
REGISTRO DE PROTOCOLO DE
INTERNET DE DONDE SE UNE LA
CUENTA A LA RES, SOBRE EL
DSIPOSITIVO DESDE EL QUE SE
FORMAS DE INTROMISION
ACCEDIO
¿Cómo obtener una Dirección IP?
Obtención de una dirección IP mediante ingeniería social.

Ingeniería social.
Ingeniería social es un término que hace referencia a la capacidad de algo o alguien para
influenciar la conducta de un grupo de personas.
La ingeniería social hace referencia a una serie de técnicas utilizadas para engañar a los
usuarios internos a fin de que realicen acciones específicas o revelen información
confidencial.
http://www.whatstheirip.com/
Funciona en cualquier dispositivo y plataforma.
http://statcounter.com/
Funciona a través de un blog o página web, y sirve en cualquier dispositivo y/o
sistema operativo.

HERRAMIENTAS
HERRAMIENTAS
HERRAMIENTAS
HERRAMIENTA
Ejemplo práctico de como obtener una dirección IP.
Tener acceso a una cuenta de correo electrónico válida.
Crear un Blog en wordpress
Crear una entrada en el Blog
Registrarse en http://statcounter.com/
Agregar un Nuevo Proyecto en Statcounter
Obtener Script HTML
Asociar el Blog con el proyecto creado en Statcounter, esto se realiza
insertando el Script HTML en un «Widget de Texto» en dicho Blog.
Verificar que el Script funcione haciendo un par de pruebas
Enviar URL del Blog a la persona objetivo.
Visualizar la IP Obtenida en el apartado «Recent Visitor Activity»

STATCOUNTER
Herramienta3: http://statcounter.com/
STATCOUNTER
Herramientas para el análisis de una IP A
continuación se presentan algunas herramientas para el
análisis de una dirección IP
https://www.maxmind.com/es/geoip-demo
http://whatismyipaddress.com/
http://www.utrace.de/
http://centralops.net/co/

ANALISIS DE IP´S
• BUENA ATENCION AL PUBLICO.
• CAPACITACIÓN CONSTANTE.
• BUSQUEDA DE NUEVAS MODALIDADES DE
DELITOS EN LA RED.
• GENERAL UNA PROPIA BASE DE DATOS DE
LOS CASOS RECIBIDOS.

RECOMENDACIONES
¿que herramientas podemos utilizar?

38
Se cuenta con herramientas como:

39
Cuantas personas usan celular en el mundo?

our office

40
Cifra en Millones
de habitantes 7,200
7,100
7,000

7,000
6,800
6,200 Abonados
individuales

3,400

41

2012 2013 2014


3,400,526,124
Es sin duda el medio por el cual se transfiere mayor información

42
Medidas Preventivas

Información Vigilancia Actualización

43
Que acciones debemos tomar ante una denuncia por fraude
informatico
DIVISIÓN DE INVESTIGACIÓN DE
ALTA TECNOLOGIA
Place your screenshot here
TELEF. 01-431-8898
E-MAIL:
jefatura@policiainformatica.gob.pe
S1 PNP MIGUEL ANTONIO TORRES
MORENO
Correo: migueltomo75@gmail.com

45
gracias!
Preguntas?

46

También podría gustarte