Вы находитесь на странице: 1из 26

LOS DELITOS INFORMTICOS.

ACTUACIN DE LA GUARDIA CIVIL

Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemticos

Martes, a 24 de enero de 2006

ndice Sociedad de la Informacin Delito informtico? Convenio Ciberdelincuencia del Consejo de Europa. Tipos penales y conductas delictivas. Evolucin de la delincuencia informtica. Respuesta de la Guardia Civil a la delincuencia informtica. El GDT.

SOCIEDAD DE LA INFORMACIN TECNOLOGAS DE LA TECNOLOGAS DE LA INFORMACIN Y LAS INFORMACIN Y LAS TELECOMUNICACIONES (TIC) TELECOMUNICACIONES (TIC)
Diseo carente de seguridad Complejidad tcnica Ciberespacio con deficiencias normativas Espacio de interrelaciones humanas y de activos patrimoniales Aparente anonimato

Internet Internet

Desconocimiento generalizado

NUEVO ESPACIO PARA LA DELINCUENCIA

DELINCUENCIA INFORMTICA

DELITO INFORMTICO?
DELITO INFORMTICO CIBERDELITO

CIBERCRIMEN IN

T DELITO M TECNOLGICO OR F

CO I

TO LI E

OTROS DELITOS

DELITO TELEMTICO

ACCIN DEL ACCIN DEL DELITO DELITO


DATOS Y SISTEMAS INFORMTICOS

INSTRUMENTO INSTRUMENTO DE COMISIN DE COMISIN DEL DELITO DEL DELITO


(MEDIO DE PUBLICIDAD) (MEDIO DE PUBLICIDAD)

CONVENIO SOBRE CIBERDELINCUENCIA CONSEJO DE EUROPA


(Copia oficial en castellano en www.guardiacivil.org/telematicos)

Mandato: 1997 Creacin Comit de expertos

3 aos 25 borradores

Formacin: 45 pases + EEUU + Canad + Sudfrica + Japn Firmado en Budapest el 23 de noviembre de 2001. Ratificacin: Albania (20-6-02), Croacia (17-10-02), Estonia (12-5-03), Hungra (4-12-03), Lituania (2-03-04) y Rumania (12-5-04)

Medidas de derecho penal sustantivo que debern adoptarse a nivel nacional Medidas de derecho procesal que debern adoptarse a nivel nacional

Medidas de derecho penal sustantivo que debern adoptarse a nivel nacional


Prop Intelec
DELITOS RELACIONADOS CON INFRACIONES DE LA PROPIEDAD hacking INTELECTUAL Y DE LOS DERECHOS DELITOS CONTRA LA AFINES CONFIDENCIALIDAD,
Delito contra la Propiedad intelectual e industrial (270 y ss.)

pedofilia falsificacin y fraudes


DELITOS INFORMTICOS
Falsedad documental (390 y ss.) Estafa informtica (248) Defraudacin en fluido telecomunicaciones (255 y 256)

DELITOS RELACIONADOS CON EL CONTENIDO


Tenencia y difusin de pornografa infantil (189) Provocacin sexual y prostitucin (186 y 187) Amenazas (169), injurias (208) y calumnias (205) Apologa racismo y xenofobia (607)
Protocolo adicional referente a la apologa del racismo y xenofobia (Enero 2003)

INTEGRIDAD Y DISPONIBILIDAD DE DATOS Y SISTEMAS INFORMTICOS


Descubrimiento y revelacin de secreto y acceso ilegal (197) Apoderamiento de secreto de empresa (278) Daos en datos y sistema informtico (264) Abuso de los dispositivos (270)

DATOS PARCIALES Y SECTORIALES

INCIDENCIA REAL

..sorprendentemente, los ltimos aos muestran un notable retroceso en el porcentaje de organizaciones que denuncian las intrusiones informticas a las unidades policiales de investigacin informatica El ndice de denuncias se sita en un 20%

9 Estudio anual sobre seguridad y delincuencia informtica.

Computer Security Institute /FBI (Junio 2004)

ELEVADO INDICE DE DELITO OCULTO


ao algn tipo de ataque informtrico el 59% de forma espordica y el 4% habitualmente- y 9 de cada 10 cree que en el futuro puede encontrar problemas en este mbito. solo 1 de cada 10 empresas encuestadas tiene desarrollado un plan de contingencia detallado y documentado

Mas de 6 de cada 10 compaas espaolas han sufrido en lo que va de

Informe: Seguridad Informtica en la Empresa espaola 2003

AUSENCIA DE CULTURA DE SEGURIDAD

DATOS PARCIALES Y SECTORIALES

INCIDENCIA REAL

Indicadores de evolucin

Potenciacin del uso de las nuevas tecnologas Crecimiento de la banda ancha


ms delincuente, ms vctimas? Tarifa plana = ms tiempo potencialmente vctimas

Posibilidad de autodidactas (modalidades delictivas)


Hackers, cracker, lammers, ...

SISTEMAS CADA VEZ MS ABIERTOS


Intranets, Porttiles, PDAS, Pockets PC, Sticks, Wireless (WarDriving-WarChalking), Bluetooth, Mviles, etc.

SISTEMAS VULNERABLES.
Arpanet y diseo de aplicaciones

NO EXISTE CULTURA DE SEGURIDAD

LA GUARDIA y LOS DELITOS TECNOLGICOS

Ao 1996: Creacin Grupo Delitos Informticos Ao 1999: Grupo de Delitos Alta Tecnologa Ao 2000: Departamento Delitos Telemticos Ao 2003: Grupo de Delitos Telemticos Departamento de Informtica y electrnica Inicio del proceso de descentralizacin Grupo de Ciberterrorismo

LA GUARDIA y LOS DELITOS TECNOLGICOS.

JEFATURA DE INFORMACIN Y POLICA JUDICIAL


SERVICIO DE INFORMACIN LABORATORIO CRIMINALSTICA UNIDAD DE ANLISIS UNIDAD CENTRAL OPERATIVA
DROGAS GRUPO DE CIBERTERRORISMO DEPARTAMENTO DE INFORMTICA Y ELECTRNICA SECCIN DELINCUENCIA ESPECIALIZADA DELINCUENCIA ORGANIZADA DELINCUENCIA ECONMICA GRUPO DELITOS TELEMTICOS GRUPO APOYO

U,s TERRRITORIALES U.O.P.J. (Eq. Inves. Tecno.)

FUNCIONES DEL GDT Desarrollo de investigaciones relacionadas con la delincuencia informtica. Apoyo a aspectos tcnicos del resto de investigaciones de la UCO. Formacin del personal de los equipos de investigacin tecnolgica de las distintas Comandancias. Direccin tcnica de los Equipos de investigacin tecnolgica. Representar y promover la participacin de la Guardia Civil en foros y encuentros internacionales sobre cibercrimen. Punto de contacto de cooperacin internacional en el mbito de cibercrimen

ESTRUCTURA DEL GDT

GRUPO DE DELITOS TELEMTICOS


PLM

SECCIN DE INVESTIGACIN
EQUIPO PEDOFILIA EQUIPO FRAUDES EQUIPO DE HACKING EQUIPO DE PROPIEDAD INTELECTUAL

SECCIN DE ANLISIS
ANLISIS

I+D

UNIDAD DE POLICA JUDICIAL

UNIDAD CENTRAL

GUARDIA CIVIL

GDT

Conocimientos de informtica Conocimientos tcnica procesal penal Experiencia investigadora Relaciones internacionales Prestigio y confiabilidad en la judicatura Discrecin

http://gdt.guardiacivil.es

Direccin General Guardia Civil

C/ Guzmn El Bueno, 110 28003 Madrid (Espaa) http://gdt.guardiacivil.es


delitostelematicos@guardiacivil.org

Tel. 91 514 64 00 Fax. 91 514 64 02

CONDUCTAS DELICTIVAS DE HACKING


Denegacin de Servicio (DoS) Defacement Virus Borrado de datos

Modificacin de informacin

Troyanos

Vulneracin de la intimidad Apoderamientro de correo electrnico con cambio de contrasea Tenencia de cracks

Accesos ilegales

CONDUCTAS DELICTIVAS DE FRAUDES


Compras en comercio electrnico con tarjetas falsas Ventas fraudulentas a travs de portales de subastas Falsificacin de tarjetas de crdito Timos en la red: Bonoloto, Nigereianos

Usurpacin de identidad en el servicio de banca electrnica

Phishing

CONDUCTAS DELICTIVAS POR SU CONTENIDO


Distribucin de pornografa infantil en programas P2P Foros y chats de pedfilos Web de pornografa infantil

Pornografa para menores

lolitas teenagers preteens

Captacin de menores en chats Intercambio de pornografa por mail

Amenazas

Apologa del terrorismo y xenofobia

Injurias Calumnias

CONDUCTAS DELICTIVAS CONTRARIAS A LOS DERECHOS DE PROPIEDAD INTELECTUAL E INDUSTRIAL Descargas e intercambio de video copia de software

Descargas e intercambio de msica

Estafa en el comercio electrnico (C2B y C2C)


ce er om

-c e

C C2

CARDING/SKIMMING

Sistema de comprobacin de compras fraudulentas lento. Ausencia de protocolo de autenticacin. No verificacin de entregas por empresas de transportes. Creacin de empresas (transportes, ESCROW) falsas intermedias entre C2C

Compras incrementales (lmite tarjeta) SOLUCIONES? CVV2? SMS?

Timos de la red Exportacin del timo a la Red


Tocomocho Nigerianos (Fortunas sin herederos) Premios de Loteras internacionales Solidaridad humana, filantropa (Tsunami, Muerte del Papa) Incitacin al uso de Servicios de Valor Aadido (tarificacin adicional) @
@ @ @ @ SCAM
SCAM SCAM SPAM

BANCO TAX COMISIONES

FRAUDE EN BANCA ELECTRNICA


PROCESO DEL FRAUDE: 1. Robo de cdigos de acceso a banca electrnica.
Phishing troyanos / keyloggers Hacking (pharming, bugs, ...)

2. Usurpacin de identidad y orden de transferencia bancaria electrnica a colaboradores financieros (MULAS). 3. Lavado de dinero y transferencia a defraudador. ACTORES: 1. Vcitmas: 2. Autores:
Entidades finacieras Clientes

Grupo hackers colaboradores finacieros (MULAS) Grupo de recaudadores / blanqueadores

FRAUDE EN BANCA ELECTRNICA


Troyano keylogger Hacking

SCAM SCAM SCAM SCAM

@ @ @ @ @

Phishing

BANCO

USUARIO CONTRASEA

USURPACIN DE IDENTIDAD

BANCO

TRFICO DEL DINERO


50% 2 MULA 5-10% 50%

1 MULA 5-10%

Cuenta de la vctima

Cuenta del MULA

EVOLUCIN DEL FRAUDE EN BANCA ELECTRNICA:


Por metodologa: 1. 2. 3. 1. 2. 3. Phishing Troyano-keylogger Pharming Hackers autnomos Delincuencia organizada (Pases del Este) Popularizacin (hackers, nigerianos, )

Por autora:

Wardriving / Warchalking

SANA: Servicio de Anlisis, Notificacin y Alerta

Вам также может понравиться