CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS Los Ciberdelitos, el CiberCrimen y su modus operandis en Guatemala José R. Leonett Gerente de Seguridad INFO Y MAS Guatemala CO REDLIF Guatemala CO El Derecho informático, Guatemala www.infogtm.com seguridad@infogtm.com Telf. (502) 58666403 CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
CIBERATAQUES: Es parte de las estrategias de las Guerras informáticas, guerras digitales o ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales o son aquellos coordinados por ciberactivistas que utilizan la tecnología como una herramienta de protesta CIBERDELITOS O CIBERDELINCUENCIA: Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
CIBERCRIMEN: Es un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas CIBERACTIVISMO: Personas o grupos que procuran tumbar redes como un mecanismo de protesta
::: Que es la Informática Forense? Es la ciencia que nos permite identificar, preservar, analizar y presentar evidencia digital que puede ser usada como prueba dentro de un procesos legal. Preservar Presentar Identificar Analizar La Informática forense auxilia a los abogados y jueces a identificar, obtener y analizar datos digitales en un litigio ya sea judicial o extrajudicial.
::: Los Delitos Informáticos. Clasificación Los delitos informáticos también llamados Ciberdelitos, son aquellos que ocurren con el uso de cualquier tipo de tecnología (software/hardware) donde se compromete la seguridad e intimidad de los usuarios u empresas, con el fin de cometer una acción delincuencial. El Delito Informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. >>Cibercrimen Actividad cometida o que se involucre con el uso de cualquier tipo de tecnología >>CiberCriminalidad Modalidad cibernética de cometer un delito
::: Los Delitos Informáticos. Clasificación El desarrollo de la informática forense necesitará el apoyo por parte de los gobiernos de cada país, desarrollando leyes que respalden las acciones tomadas por los investigadores cuando utilicen evidencias electrónicas en procesos jurídicos. También deberán de crear regulaciones para reconocer y penalizarlos delitos informáticos más comunes, por ejemplo: 1.- Protección al Menor 5.- Phising 9.- Robos de Código 2.- Dialers 6.- Seguridad Lógica 3.- Fraudes en Internet 7.- Delitos de Injuria 4.- Carding 8.- Propiedad Intelectual
Cada contacto deja su rastro El Principio de Locard se suele expresar así: "siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto"
::: Los Delitos Informáticos en Guatemala 1.- Sexting y trafico de imágenes Pederastia, extorsiones fotográficas, trafico humano 2.- Robo de información Espionaje electrónico Venta de datos, sabotajes, intrusiones no autorizadas, manipulación de información. 3.- Ciberterrorismo Secuestros, amenazas, plagios de personas por uso de redes sociales.
::: Las Leyes Digitales en Guatemala La Carencia de un Ley que nos permita no solo persecuciones, sino investigar y tener planes de reacciones solidas dentro y fuera del territorio nacional, sigue siendo una utopía.
::: Las Leyes en Guatemala
::: Las Leyes Digitales en Guatemala La Carencia de un Ley que nos permita no solo persecuciones, sino investigar y tener planes de reacciones solidas dentro y fuera del territorio nacional, sigue siendo una utopía.
::: Las Leyes Digitales en Guatemala El actual marco legal que poseemos, no PROTEJE al usuario final sino que termina victimizándolo e incriminándolo en muchos casos.
::: Las Leyes Digitales en Guatemala URGE una Ley de ciberdelitos en Guatemala, pero sea creada no solo por un grupo que busca un interés, sino que exista un consenso nacional de todos los sectores. Desde el usuario final, hasta los entes gubernativos y de seguridad nacional.
::: Las Leyes Digitales en Guatemala
::: Delitos Informáticos en Guatemala «Podemos hablar de un antes y un después del caso INFORNET desde el año 2004»
::: Delitos Informáticos en Guatemala «Desde la expansión de los sistemas de telefonía residencial en el país, se marco el chantaje vía telefónica, de allí, estos saltaron a los sistemas de telefonía móviles y ahora en las redes sociales»
::: Delitos Informáticos en Guatemala «La propagación de las Redes Sociales no solo ha permitido el robo de identidad, difamación, ciberacosos y bullying, sino la aparición de nuevas tendientes que van desde catálogos sexuales hasta secuestros express»
::: Delitos Informáticos en Colegios en Guatemala
Los ritmos binaurales, a los cuales se refirió como drogas digitales. Estos ritmos son pistas de audio (porque llamarlo música sería demasiado extenso) que se pueden comprar en internet por menos de 16,95 dólares. Su efecto radica en un estado mental parecido a la droga digital que consuma, entre ella: 1. Simulaciones de Recetas Medicas: Xanax, Ambie (Zolpidem), Valium y Klono (Clonazepam) 2. Simulaciones ficticias: Bloodthistle 3. Simulaciones celestiales: Ángel durmiente 4. Dosis recreativa: Amanita y Sobredosis 5. Simulaciones sagradas: La mano de Dios y Las puertas del Hades
Las drogas digitales son tan faciles de conseguir y descargar con solamente colocar En las aulas, los alumnos los comparten en sus dispositivos moviles, algun experimentando en las horas de recreo, salon o casa
::: Delitos Informáticos en Guatemala
::: Delitos Informáticos en Guatemala
::: Delitos Informáticos en Guatemala
::: Delitos Informáticos en Guatemala
Un adicto al cibersexo dedica entre 15 y 20 horas semanales a temas sexuales en Internet. Señales de alarma Detectar la adicción al cibersexo no es fácil, ya que por norma general, quien sufre la adicción niega el problema y miente si alguien intenta descubrir su adicción.
::: Delitos Informáticos en Guatemala
::: Delitos Informáticos en Guatemala
::: Delitos Informáticos en Guatemala
::: Delitos Informáticos en Guatemala
::: Delitos Informáticos en Guatemala
::: Casos de delitos informáticos en Guatemala y por qué muchos no se han esclarecido. De los casos de mayor impacto en Guatemala, podemos tocar los siguientes puntos: 1./ Computadoras Caso Pavón No existe seguridad jurídica y de protecciónón para los peritos 2./ Equipos caso Roosember Existieron fallos desde un principio que originaron la fuga de información. Pruebas falseadas y contaminadas 3./ Caso Anonymous / MetalSoft Congreso de Guatemala Se trabajo en la localización de los elementos, pero fallo por falta de ley de delitos informaticos y persecusión por ciberdelitos y cibercrimenes 4./ Caso Siekavizza Evidencia en manos de CICIG desde el 21 de Noviembre 2011
::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes.
::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes. 1. Seguimos sin entender que las I P cambian. 2. No se toman como probatorias una serie de evidencias digitales. 3. Algunos fiscales, Abogados y Jueces creen que conocen del tema. 4. Carecemos de una Ley de Cibercrimen SERIA, SOLIDA y que permita el resguardo de la información y la persecución por violación de la misma. 5. Existe analfabetismo Digital y sobre CiberSeguridad.
::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes. 6. Creemos que todas las WIFI son «Seguras». 7. Abrimos cualquier tipo de correo electrónico, más aun si estos indican que nos ganamos un premio. 8. No prestamos atención en el uso adecuado de la tecnología. 9. Tenemos una GRAN población Joven en ocio. 10. Las instituciones y empresas NO denuncian los delitos informáticos por cuidar su imagen, más aun, el sistema Bancario Nacional.
::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes. Carencia de Leyes Carencia de personal Preparado Carencia de Entes y Organismo Carencia de Infraestructura Carencia Conocimiento sobre el Cibercrimen Desconocimiento de que hacemos
ENTONCES LA CIBERDELINCUENCIA DESAPARECERA O DISMINUIRA? NO!
::: El Cibercrimen en el Sector Bancario
::: El Cibercrimen en el Sector Bancario
::: El Cibercrimen en el Sector Bancario
::: El Cibercrimen en el Sector Bancario
::: Ciberbullying y la Educación Nacional CiberAcosos CiberBullying Difamaciones App Secret Sexting Sextorsión Cigarrillos Electrónicos Drogas Electrónicas Robos de Identidad CiberAdicciones
::: Ciberdelitos y los catálogos Sexuales Esto no es nada Nuevo en Guatemala, viene sucediendo desde que exilian redes como MySpace, y aun antes cuando tomaban fotografías en las instituciones educativas
::: Acosos Cibernéticos de Genero «Desde la Oficina, hasta el robo de contraseñas por Outsourcing, las mujeres deben de enfrentar un calvario cibernético al momentos que sus datos son colgados en la, sin contar los monitoreos y captura de información dentro de las redes corporativas «
::: Difamaciones en Redes Sociales e Internet Ocultación Robo y Clonación de Perfiles Hacking Derecho a la Intimidad Spam y Malware
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS Analizando como actúan los Cibercriminales de manera práctica CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
site:minfin.gob.gt "sueldo personal" julio 2014
ANATOMIA DE UN DELITO INFORMATICO PA N O R A M A : sitios para Ataques Ddos PAGOS iddos se puede utilizar para cualquier formato de un ataque DDoS, pricipalmente usa paquetes SSYN attack (TCP SYN Flood Attack, teardrop attacks, Smurf IP Attack, UDP Flood Attack, ICMP Flood, etc). Ofrecen ataques de 60Gb/s (Actualmente se ha demostrado que se puede llegar hasta los 180Gb/s efectivos)
ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 01: Como saber si mi celular esta Intervenido *#06#
ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 02: La robo de información o penetración a infraestructuras usando Google Hacking http://saip.minfin.gob.gt/publico/
ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 03: Escaneo Pasivo con accesos remotos vía Intrusión Local gracias a Netbios Minfin.gob.gt = 181.114.15.213
translate.google.com 173.194.37.6 google.com /173.194.37.49 googleapis.com /74.125.196.95 Ajax.googleapi.com /173.45.161.113
::: Demostración Conferencia Sistemas Bancarios con fallos site:banrural.com.gt
::: Demostración Conferencia Sistemas Elearning con fallos filetype:txt site:gt "c:\" ftp:/
RECUERDA ESTO: Siempre hay alguien vigilándote
Preguntas
CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS José R. Leonett Gerente de Seguridad INFO Y MAS Guatemala CO REDLIF Guatemala CO El Derecho informático, Guatemala WWW.INFOGTM.COM seguridad@infogtm.com Telf. (502) 58666403 CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS