CUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA



Documentos relacionados
LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

Teléfono: Telefax:

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles

Internet y Redes Sociales Peligros y mecanismos de protección

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, Madrid Tfnos y

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Buenas Prácticas en Correo Electrónico

Escuela de Padres Colegio Vizcaya

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

consecuencias: consecuencias:

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

UNIVERSITAT DE BARCELONA

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación


Alguien sabe que es VIOLENCIA????

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

RECOMENDACIONES DE SEGURIDAD

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

María del Mar Moya Fuentes Alicante, 7 de junio de 2011

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?

Que barato cuesta hacer un Phishing bancario.

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. consultasproyectoigualdad@gmail.com

SEGURIDAD EN REDES SOCIALES

Qué son y cómo combatirlas

CONSEJOS DE LA POLICÍA PARA UN INTERNET SEGURO

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

POLÍTICA DE BULLYING Y CYBERBULLYING

Guía de doble autenticación

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:


MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

Colegio Vizcaya Escuela de Padres

SEGURIDAD INFORMATICA PHISHING: Definición:

P&S consulting HERRAMIENTA TECNOLÓGICA PARA LA VENTA ON LINE

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Innovando en los sistemas de autenticación

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

Presentado por: Staff del Grupo 21

Qué son los s Fraudulentos?

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

USO SEGURO DE INTERNET. Cuadernos de familia

Todos los derechos están reservados.

Como hacer de nuestra computadora un «patio seguro»

FINANZAS PARA MORTALES. Presenta

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS

videojuegos apuntes para padres y madres

Introducción. Dónde instalamos nuestro Libro? ÍNDICE

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

LOS VIRUS IMFORMÁTICOS

iesocio Mejora de la convivencia en el aula: redes sociales frente al acoso escolar Resumen Introducción Javier Martín Babarro

FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA

Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Universidad Autónoma De Guadalajara

I.E.M María Goretti Educar una mujer es educar una familia, educar una familia es educar una sociedad

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

Política de Privacidad de la Empresa

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

FALSOS ANTIVIRUS Y ANTIESPÍAS

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Hacia una comunidad tecnológica segura

Redes Sociales y Adolescencia

BULLYING Y CIBERBULLYING FENÓMENO QUE VULNERA LOS DERECHOS HUMANOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO

Consejería de Economía, Innovación, Ciencia y Empleo

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

USO SEGURO DE INTERNET PRESENTACIÓN

Condiciones de servicio de Portal Expreso RSA

ProtégeteProtégeles2013

Manual Uso de Infraestructura Informática

SABERESQUERERSE.COM Términos y Condiciones

Top Secret Recomendaciones de seguridad

GUÍA CÓDIGO DE CONDUCTA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

Glosario alfabético de términos tic

TODO LO QUE TIENES QUE SABER!

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

AVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB.

Aviso Legal y Política de Privacidad del Portal del Registro Electrónico Común (REC)

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado

Transcripción:

CUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA

COMISARÍA A GENERAL DE POLICÍA A JUDICIAL Unidad Central de Delincuencia Económica y Financiera ORGANIZACIÓN OPERATIVA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Comisario SECCIÓN OPERATIVA I SECCIÓN OPERATIVA II SECCIÓN TÉCNICA PROTECCIÓN AL MENOR I PROTECCIÓN AL MENOR II PROTECCIÓN AL MENOR III FRAUDE A LAS TELECOMUNICACIONES FRAUDES EN INTERNET I FRAUDES EN INTERNET II SEGURIDAD LÓGICA PROPIEDAD INTELECTUAL INFORMES APOYO TÉCNICO FORMACIÓN ESTUDIOS I + D REDES ABIERTAS ORGANIZACIÓN TERRITORIAL P.J. (Jefaturas Superiores de Policía) GRUPOS DE DELITOS INFORMÁTICOS

FUNCIONES OPERATIVAS * DIRECCIÓN TÉCNICA Y OPERATIVA * INVESTIGACIONES COMPLEJAS Y ESPECIALIZADAS * COORDINACIÓN DE LOS GRUPOS TERRITORIALES Y APOYO A LAS INVESTIGACIONES * PREVENCIÓN DE DELITOS A TRAVÉS DE RASTREOS EN INTERNET

OTRAS FUNCIONES * FORMACIÓN A FUNCIONARIOS DEL CNP Y POLICÍAS EXTRANJERAS * CONTACTO OPERATIVO INTERNACIONAL * REQUERIMIENTOS INTERNACIONALES * REPRESENTACIÓN INTERNACIONAL * RELACIONES INSTITUCIONALES * RELACIONES CON MEDIOS DE COMUNICACIÓN

La Cibercriminalidad: un desafío global, una respuesta universal MUNDIAL Comisión de Prevención del Delito y Justicia Penal ( Viena, mayo 2001) DINÁMICO MULTIDISCIPLINAR La informática abre nuevos horizontes al delincuente incita su imaginación, favorece su impunidad y potencia los efectos del delito convencional

CARACTERÍSTICAS GENERALES: VOLUMEN, VELOCIDAD E INTANGIBILIDAD de los datos. FACILIDAD COMISIVA (Instantaneidad y anonimato). DIFICULTADES DE PERSECUCIÓN y para la OBTENCIÓN DE PRUEBAS (proxys, remailers, encriptación...) INFLACCIÓN NORMATIVA, LAGUNAS Y ESCASA JP.

CRIMINALIDAD EN LA RED: TIPIFICACION DE DELITOS FRAUDES INJURIAS/AMENAZAS (BULLYING) PORNOGRAFIA INFANTIL (GROOMING) SEGURIDAD LOGICA PIRATERIA CONTENIDOS INAPROPIADOS

FRAUDES: MODALIDADES DELICTIVAS CARDING Subastas y ventas ficticias PHISHING PHARMING Loterías, juegos y casinos virtuales Comercios virtuales ficticios Solicitud engañosa de tarjetas Solicitud engañosa de transferencias.

CARDING Compras on line con números de tarjeta válidos. PAGOS CON TARJETA DE CREDITO. PROCESO: Introducir número de tarjeta en página web Pasarela de pagos valida tarjeta y traspasa la cantidad (caducidad y saldo) Se efectúa la compra

PHISHING. Definición pesca de datos informáticos Uso de técnicas avanzadas y sofisticadas que exigen grandes dosis de ingeniería social, malware y el spam para desplazar el patrimonio ajeno en el entorno del ciberespacio D. MASA. Objetivo.- Engañar a los clientes para conseguir sus datos sensibles y alcanzar el dinero del prójimo. Medios.- Uso de enlaces fraudulentos, Págs. Falsas que suplantan las oficiales - web spoofing. Presentación: Correo electrónico en el que el remitente aparenta ser una entidad de prestigio.

PHISHING: modus operandi Diseño de página falsa de la entidad atacada Registro de dominio similar al de la entidad Alojamiento en hosting Spam Captura de claves de acceso y contraseñas Transferencias

PHARMING: Estafas maquinales Manipulación técnica de las direcciones de dominio Modalidades: 1.- Atacar los DNS 2.- Modificar el fichero hosts: Mediante e-maile Descarga de Internet (Sexo) Copiar un CD Troyanos

PHARMING. Navegación www.patagon.com HTTPS:// WWW.PATAGON.COM Fichero HOST xxx.xxx.xxx.xxx DNS

www.patagon.com PHARMING. Ataque DNS HTTPS:// WWW.PATAGON.COM Fichero HOST xxx.xxx.xxx.xx1 DNS HTTP:// WWW.PATTAGON.ORG/PIRATAS.INFO

www.patagon.com PHARMING. Fichero Hosts HTTPS:// WWW.PATAGON.COM Fichero HOST modificado: xxx.xxx.xxx.xx1 xxx.xxx.xxx.xxx DNS HTTP:// WWW.PATTAGON.ORG/PIRATAS.INFO

SEGURIDAD LOGICA INTRUSIONES Y ATAQUES DESTRUCTIVOS ATAQUES DE DENEGACIÓN DE SERVICIO CARACTERISTICAS: 1- Anónimas. 2- DAÑAR/ DEJAR SIN SERVICIO sistemas informáticos (grandes firmas/ agencias..). OBJETIVO: dañar imagen y credibilidad, política, ideológica, venganza.. 3- OBTENER INFORMACIÓN de ordenadores personales de particulares.

BULLYING BULLYNG significa intimidar - actitudes agresivas, intencionadas y repetidas - hacia una o varias personas - sin motivación evidente - adoptadas por uno o mas estudiantes - graves consecuencias: incluso suicidio - edad: entorno a la adolescencia.

ORIGEN DEL ACOSO ESCOLAR - No es un problema nuevo ni aislado. - En su mayoría, un acoso invisible para los padres y, sobre todo, para los profesores. - Silencio, indiferencia, complicidad de sus compañeros.

BULLYING Novedad: Uso de las nuevas tecnologías, uso de móviles, para su difusión a través de INTERNET (redes sociales)

-Al subir el contenido a Internet se produce una amplia distribución y en algunos casos es difícil de retirar, llegando incluso a perdurar en el tiempo. -Amplifica el efecto negativo en la víctima.

BULLYING - Se lleva a cabo en los colegios, entorno escolar y en sus aledaños. - El agresor ataca a su víctima en los baños, pasillos, comedor, patio, generalmente evitando la presencia de adultos. -Las nuevas tecnologías permiten el acoso a través del teléfono móvil, e-mail, chat, messenger, foros, webs -Se insertan comentarios injuriosos y en mayoría de las ocasiones fotos de la victima q la comprometen o ridiculizan. Incluso, se modifican fotos para dotarlas de contenido obsceno. -Responsabilidad penal

PORNOGRAFIA INFANTIL PRESENCIA EN LA RED 1. Producción, obtención, distribución y venta de material pornográfico infantil. 2. Creación de comunidad pedófila. 3. Utilización de la red para conseguir víctimas: GROOMING

GROOMING : Captar o seducir a niños

DEFINICION: Estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual FASES DE GROOMING: 1/ establecimiento de lazos de amistad 2/ obtención de información 3/ envío de imágenes pornográficas (producción) 4/ ciber acoso (chantaje) 5/ gran alarma social

-Utiliza múltiples correos electrónicos. -Graba las imágenes de webcam que le facilitan las menores. -Las utiliza después con otras víctimas como si fuera su propia imagen. SIMULA SER OTRAS PERSONAS, A VECES NIÑAS, ENGAÑANDO A SUS VÍCTIMAS

ALGUNAS ACCEDEN AL CHANTAJE Por miedo - A perder su correo y con ello, el contacto con sus amigos y conocidos. - A que la agreda físicamente. - A que difunda las imágenes que ya tiene. - A que se haga pasar por ella ante familiares y amigos, desprestigiándola.

ENTRAN EN UN CÍRCULO DIFICIL DE ROMPER ENTREGA DE FOTOS Y VIDEOS CHANTAJE CON LAS IMÁGENES ENTREGADAS

Arrebata la cuenta de correo Suplanta a su víctima comportándose de manera promiscua Realiza ataques informáticos que evitan que la víctima use Internet OTRAS VÍCTIMAS a) Se niegan desde el principio. b) En algún momento intentan romper el círculo. Difunde las imágenes entre sus conocidos Accede al ordenador de la víctima y controla su actividad Amenaza incluso de muerte Prohíbe que su víctima hable con nadie más que él Si no tiene imágenes, usa de otras víctimas

TERRIBLES CONSECUENCIAS PSICOLÓGICAS PARA LAS VÍCTIMAS -Miedo (incluso a salir de casa). -Inseguridad en sus relaciones con los demás. -Pánico a los desconocidos. -Pérdida de amistades. -Humillación pública al ver sus desnudos conocidos en su entorno escolar o personal. -Disminución de rendimiento escolar. -Cambios de carácter y comportamiento.

Cómo establecía contacto con sus víctimas? Sitios de Internet frecuentados por menores Chats Netlog Votamicuerpo

Los menores conocen el funcionamiento de Internet, las herramientas de las que disponen y están avisados de los riesgos que corren

Sin embargo, carecen de experiencia vital, por lo que no calculan las consecuencias que tienen y los riesgos que asumen

Los padres muchas veces desconocen -El funcionamiento de Internet -La actividad que sus hijos llevan a cabo en la red. Los padres no pueden conocer mejor que sus hijos el funcionamiento de Internet pero sí prevenirles de las consecuencias de un mal uso de las comunicaciones.

CONTROLA TU VIDA EN INTERNET IGUAL QUE LO HACES FUERA DE ELLA