Está en la página 1de 33

“CIBERDELITOS EN PERÚ”

MIGUEL ANTONIO TORRES MORENO


S1 PNP
JEFE DE LA DIVISIÓN DE INVESTIGACIÓN DE DELITOS DE
ALTA TECNOLOGIA - DIRINCRI PNP
¿A quién deberías de tenerle más miedo?
Beneficios
de las TIC
MAL USO DE
LAS TIC
Usuarios de Internet en el Perú

Gobierno Digital

Fuente: Instituto Nacional de Estadística e Informática – INEI


Procedimientos específicos en
Delito Informático
• LEY 30096 (DEL 22OCT2013)
• LEY 30171 (DEL 10MAR2014)

ACCESO ILÍCITO

CONTRA DATOS
CONTRA DATOS Y
SISTEMAS INFORMÁTICOS

CONTRA SISTEMAS INFORMÁTICOS

CONTRA LA FE PÚBLICA
SUPLANTACIÓN DE IDENTIDAD

CONTRA LA INDEMNIDAD Y PROPOSICIONES A NIÑOS, NIÑAS Y


LIBERTAD SEXUAL ADOLESCENTES CON FINES SEXUALES POR
MEDIOS TECNOLÓGICOS
Otras bases legales
Pirámide del ciberdelito
• Fraude por correo electrónico e Internet.
• Fraude de identidad (en caso de robo y uso
de información personal). VICTIMAS
• Robo de datos financieros o de la tarjeta
P
de pago. Gobierno y E
• Robo y venta de datos corporativos. eventualmente grandes L
Terroristas, empresas.
I
• Ciberextorsión (amenazar con un ataque extremistas G
R
para exigir dinero). O
• Ataques de ransomware (un tipo de C
I
ciberextorsión). Mercenarios y Empresas grandes D
corporativas y personas
• Cryptojacking (en el que los hackers Traficantes de A
físicas a nivel masivo D
Información
consiguen criptomoneda con recursos que
no les pertenecen). Y
• Ciberespionaje (en el que los hackers Personas físicas al azar D
acceden a datos gubernamentales o Hackers, Crackers y y eventualmente A
Ñ
empresariales). otros empresas O
S
¿Quienes pueden atacar? o s
va t
No
80%
er me d io
12 % I n t

5% Avanzados

3% Profesionales
Seguridad de la Información vs Ciberseguridad

SEGURIDAD DE LA INFORMACION CIBERSEGURIDAD


“Tiene como propósito principal, reducir riesgos
hasta un nivel que sea aceptable para los interesados, “Protección de activos de información, a través
en mitigar amenazas latentes. del tratamiento de amenazas que ponen en riesgo
Puesto que la información podemos tenerla en la información que es procesada, almacenada y
distintas formas y estados, se requiere implantar transportada por los sistemas de información que
medidas de protección adecuadas de acuerdo con su
se encuentran interconectados”.
importancia y criticidad, sin importar su forma y
estado. Éste es precisamente el ámbito de la
Seguridad de la Información.”
Objetivos de la Seguridad de la Información

Confidencialidad
3 Asegurando que sólo quienes
estén autorizados pueden
acceder a la información

2
Disponibilidad Integridad
Asegurando que los usuarios
autorizados
tienen acceso a la
1 Asegurando que la información
y sus métodos de
proceso son exactos y
información cuando lo
completos.
requieran.
Escenario de la incidencia de delitos informáticos a nivel nacional
INCIDENCIA GENERAL INCIDENCIA POR REGIONES 2021
AÑOS 2020 y 2021

8730
TOTAL :
16232 16232

9787 4,39
% NIVEL DE
RIESGO
LAMBAYEQUE
5,11% ALTO

875
827
826
MEDIO

717
572
473
423
355
342
303
231
193
188
183
183
164
159
148
BAJO

AMAZONAS 100
LA LIBERTAD

APURIMAC 64
PASCO 64
HUANCAVELICA 50
TUMBES 31
MADRE DE DIOS 31
LAMBAYEQUE

UCAYALI
LA LIBERTAD

PIURA
ANCASH
TACNA

SAN MARTIN
LIMA
AREQUIPA

JUNIN

ICA
CAJAMARCA

MOQUEGUA
HUANUCO

LORETO
PUNO
AYACUCHO
CALLAO

CUSCO
2020 2021
53,72
%
LIMA
5,09
EVOLUCIÓN MENSUAL %

2020 ENE AL 20DIC2021


PROMEDIO DE DELITOS COMETIDOS CALLAO
A POR DÍA Y MES
5,39%
1716 1658
1478 1613
1478 1537 1473 DENUNCIAS AREQUIPA

1137
1230 REGISTRADAS
1090
943 925 1006 981 921 992 1013 POR DÍA
842
876 803
680 633 44 La dinámica actual del Cibercrimen en el
438
Perú refleja un incremento significativo
378 DENUNCIAS
REGISTRADAS
en los últimos años, según registros en el
ENE FEB MAR ABR MAY JUN JUL AGO SET OCT NOV DIC POR MES Sistema de Denuncias Policiales; sobre
todo en determinadas Regiones de la
1353 Costa.
FUENTE: DIVINDAT PNP
Escenario de la incidencia de delitos informáticos a nivel nacional
INCIDENCIA POR DELITOS INFORMÁTICOS
INCIDENCIA GENERAL DEL DELITO
DEL AÑO 2020 Y 2021
DE FRAUDE INFORMÁTICO
AÑOS 2018 AL 2021

11777
FRAUDE INFORMÁTICO
7528
19305
14000
3183
12000 SUPLANTACIÓN DE IDENTIDAD 4286
11777 1103
10000
549
ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS 1129
8000 580

6000 7528 235


ATENTADO A LA INTEGRIDAD DE DATOS INFORMATICOS 403
4000 6412 168

166
2000 PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS 333
167
0
2228 1 2 3 4 162
ACCESO ILÍCITO 247
85

88
2018 2019 2020 2021 ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS 165
77

72
INTERCEPTACIÓN DE DATOS INFORMÁTICOS 151
79

FUENTE: SISTEMA SIRDIC PNP


Escenario de la Incidencia de Delitos Informáticos a Nivel Nacional
DISTRITOS DE LIMA METROPOLITANA CON MODALIDADES DELICTIVAS NIVEL NACIONAL
MAYOR INCIDENCIA AÑO 2021 2021 0.44% 0.54% 1.00% 1.02% 1.45%
3.38%
FRAUDE INFORMATICO 11777
727 1100
SANTIAGO DE SURCO 608 789
280 458 SUPLANTACION DE IDENTIDAD 3183
MIRAFLORES 245 404
186 368
SAN BORJA 168 361 ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMATICOS 549
19.61%
197 311
SAN ISIDRO 211 311
303 ATENTADO A LA INTEGRIDAD DE DATOS INFORMATICOS 235
243
INDEPENDENCIA 145 293
175 284 TOTAL :
PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLOGICOS 166
COMAS 164251
128 244 16232
LA MOLINA 62 238 72.55%
ACCESO ILICITO 162
130 232
SURQUILLO 102 228
113 210 ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMATICOS 88
SAN JUAN DE MIRAFLORES 70 209
174
162
RIMAC 80 164
115162 CASOS INTERCEPTACION DE DATOS INFORMATICOS 72
BREÑA 99 162 2020 : 5174 La principal motivación de los
158
CARABAYLLO 65120
148
2021 : 8426 PERSONAS INTERVENIDAS Y/O DETENIDAS
INMERSAS EN DELITOS INFORMÁTICOS Cibercriminales es económico; en cada
68107
VILLA EL SALVADOR 103
85 2021 ciberataque a los dispositivos y sistemas
43103
SANTA ANITA 4893 SUPLANTACION DE IDENTIDAD 111 empleados, en la interacción entre los
84
60
CHACLACAYO 3876 usuarios y la banca, procuran obtener
75
LURIN
60
69
FRAUDE INFORMATICO 65 ganancias patrimoniales apoderándose
38
59
40
55
del dinero depositado en las cuentas
LURIGANCHO - CHOSICA 30 9
720
PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLOGICOS bancarias. El 72,55 % de denuncias
ANCON 16
11
12
11 TOTAL : 190 corresponde a la modalidad de fraude
SANTA ROSA 48 ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMATICOS 4 informático; seguido de la modalidad
48
PUNTA NEGRA 2
0 delictiva de suplantación de identidad,
14
1 INTERCEPTACION DE DATOS INFORMATICOS 1 que es el 19,61 %.
PUCUSANA 0
FUENTE: DIVINDAT PNP
CARACTERÍSTICAS PRINCIPALES

1 2 3
Son delitos difíciles Son actos que pueden llevarse a cabo Los delitos informáticos
de demostrar ya de forma rápida y sencilla. tienden a proliferar y
que, en muchos En ocasiones estos delitos pueden evolucionar, lo que complica
casos, es cometerse en cuestión de segundos, aun más la identificación y
complicado utilizando sólo un equipo informático y persecución de los mismos.
encontrar las sin estar presente físicamente en el
pruebas. lugar de los hechos.
Modalidades más usadas SIM SWAPPING
Técnica para logra obtener
información confidencial,
bancario, laboral, etc.
Phishing
Técnica para logra obtener
Seo Posicionamiento información confidencial,

Técnica para posicionar una


bancario, laboral, etc. Víctima
web falsa en los primeros
resultados de búsqueda Ransomware
Secuestró y robo de datos
mediante el cifrado, con fines
económicos

Vishing
Llamadas telefónicas falsas con Smishing
el fin de obtener información Mensajes de Texto falso dirigido
confidencial, bancario, laboral, a los usuarios de telefonía móvil
etc.
Estructura fraude informático
Es quién dirige y da lineamientos
para realizar el fraude, realiza las
Hacker
transferencias de dinero Cabecilla

Se encarga de recolectar tarjetas


bancarias y recolectar el dinero
Catcher Scamers Phisher
Se encarga de crear las
Se encarga de enviar el
paginas falsas
phishing en diferentes
formatos

Drop o Dropper Traders


Hacen entrega de su tarjeta Cobria el dinero enATM o
bancaria Ventanilla
SIM
SWAPPING - Obtienen información de cuentas
bancarias.
• Esta modalidad permite al
Ciberdelincuente obtener - Obtienen información de la línea
un duplicado de la línea telefónica asociada a la banca
telefónica de la victima, que móvil (Token Digital).
previamente fue reportado
ante la empresa de telefonía
y a su vez solicitando una
- Obtienen información de las
reposición de un nuevo huellas dactilares.
CHIP con el mismo número
de la Victima. - Obtienen cuentas bancarias
receptoras.
MODUS OPERANDI - SIM SWAPPING Activación de
la misma línea
Cuantas líneas tengo en un chip
nuevo
Impresión 3D con silicona
Consulta
RENIEC

Identificación del titular


y la línea telefónica
afiliada a la tarjeta (***)

Chips nuevos Lector biométrico


Phishing
Paginas web falsos

SMS FALSOS
Casos “LOS RICKYS DEL BONO”

COORDINABA CON EL
HACKER PARA ACUDIR A
LOS CAJEROS

Coordinaba con los DROP´S


para que acudan a los cajeros y
lograr extraer el dinero del
Bono

Nissim Robert
CAPCHA
MARCELO (25)
ATAQUE DE DICCIONARIO
BANCARIO BOT

Lista de Clave
de cajero
Ejemplo: 1234 Lista aleatoria de
tarjetas
1 Ejemplo:
4551038282524771

2
https://www.bbva.pe/personas/olvido-
contrasena.html
Programa
en línea
3 que se
sirve para
burlar la
seguridad Valida la tarjeta
del y se genera la
captcha
clave de
acceso al
https://2captcha.com/ aplicativo
PHISHING BANCO DE LA NACIÓN

S O
A L
F
https://zonasegura-bn1-pe-seguridad.com/BNWebinicio
Evidencia incautada
Acceso ilícito
DETENCIÓN DEL GRUPO DE HACKERS “TEAMKINGN3T”
ATACARON LOS SERVIDORES DE LAS MUNICIPALIDAD DE LIMA,
Realizaron ataque DDOS (Denegación de AREQUIPA, HUANCABAMBA, PIURA, ENTRE OTRAS INSTITUCIONES
Servicio) para distraer a los DEL ESTADO.
administradores de los sistemas, luego
vulneraron la seguridad de los servidores
y subieron una WEBSHELL para
administrar TODO el servidor, logrando
descargar información confidencial.
Manual de Evidencia Digital

https://www.mpfn.gob.pe/Docs/0/files/manual_evidencia_digital.pdf https://www.mpfn.gob.pe/Docs/0/files/manual_evidencia_digital.pdf
Metodología de trabajo

Actividades a considerar

Checklist Usuarios Volcado Trafico Red Actividades


Es necesario Permite Es necesarios  Historial de Internet
Se debe de
conocer que obtener obtener  Archivos descargados
llevar un
usuarios información información de  Contraseñas
control de
están importante la Red, a fin  USB
las
registrados como las conocer las  Palabras buscados en
actividades a
en el sistema contraseñas, conexiones Internet
realizar y no
y los historial de activas.  Archivos trabajados
repetir los
privilegios navegación, y  Wifi conectados
procesos.
otros.
Posibles Fuentes
de Evidencia
• Estaciones de Trabajo • Discos, disquetes, cintas
• Hardware de Red magnéticas
• Servidores • Memoria “flash”
• Teléfonos celulares • Sistemas en vehículos
• Relojes inteligentes • Impresoras
• Dispositivos IOT • Copiadoras
• Localizador • Grabadoras
• Equipos “GPS” • Videograbadoras, DVD
• Cámaras, videos • Duplicadora de discos
• Sistemas de seguridad • Aparatos ilícitos
Cadena de Custodia
• ¿Cuándo se aplica?
• Se redactará siempre, independientemente de
cual sea el resultado de la investigación
• ¿A partir de qué momento se aplica?
• Desde la recolección de muestras en el lugar
encontradas hasta la esta final.
• ¿Qué detalla?
• La manipulación y tratamiento en el laboratorio.
Gracias

También podría gustarte