MODALIDADES DE DELITOS
-
Upload
contiforense -
Category
Business
-
view
7.066 -
download
4
description
Transcript of MODALIDADES DE DELITOS
DIVINDATOF. ADMINIST.
DIRINCRI
DEPARTAMENTOINVESTIGACION
DELITOS ESPECIALES
DEPARTAMENTOINVESTIGACION
DE PORNOGRAFIA INFANTIL
DEPARTAMENTO DE ANALISIS Y
APOYO TECNICO
EQUIPO 01 DE INVESTIGACIONES
EQUIPO 02 DE INVESTIGACIONES
EQUIPO 01 DE INVESTIGACIONES
EQUIPO 02 DE INVESTIGACIONES
EQUIPO 03 DE INVESTIGACIONES
SECCIONANALISIS DE INFORMACION
SECCIONDE APOYO TECNICO
INFORMARICO
DEPARTAMENTOINVESTIGACION
DELITOS TECNOLOGICOS
EQUIPO 01 DE INVESTIGACIONES
EQUIPO 02 DE INVESTIGACIONES
SECRETARIA
PERSON LOGIST ESTAD MESA PARCHIV REG.DOC
SECCION APOYO TECNICO TELEFONICA Y TELEMATICA
MODALIDADES DELICTIVAS MAS EMPLEADAS EN NUESTRO MEDIOMODALIDADES DELICTIVAS MAS
EMPLEADAS EN NUESTRO MEDIO
Fraude, Clonación de
Tarjetas y Hurto de Fondos
Amenazas por e-mail
Extorsión
Chantaje sexual y económico
Pornografía Infantilen Internet
Acceso no autorizado a
base de datos
Intrusiones (Hacking, Cracking)
Operaciones Financieras/Comer-ciales Fraudulentas
por Internet
HURTO AGRAVADO
AJENO
UTILIZANDO
ART. 186
SISTEMA DE TRANSFERENCIA ELECTRONICA
APODERARSE ILEGÍTIMAMENTE DE BIEN MUEBLE
PARCILAMENTE AJENO
VIOLACION DE CLAVES SECRETAS
TELEMATICA EN GENERAL
PHARMING o USO TROYANO PARA TRANSFERENCIA FRAUDULENTA
El delincuente envía un correo masivo con titulo sugerente, llevando consigo un programa encubierto que en realidad es un troyano, el cual se aloja en la computadora
Su máquina esta infectada de tal forma que cuando quiera ingresar a su realizar una operaciónBancaria en lugar de dirigirse a la WEB de la entidad se ira a una clonada y al ingresar los datosDe la tarjeta y clave, esos datos irán al correo del delincuente
El delincuente con los datos realizará transferencias via INTERNET desde la cuenta de la víctima hacia la cuenta de sus cómplices; para ello emplea cuenta cuyas tarjetas fueron colectadasPor los “captadores”
El captador u otro integrante de la organización se apersonan a los cajeros con las tarjetas colectadasY retiran el dinero. En otras ocasiones el dinero es retirado por el propio titular
EMPLEO DE INFORMACIÓN DE LA TARJETA DE CREDITO/DÉBITO, OBTENIDAS POR WEB FALSAS.
- PAGO DE SERVICIOS :.
INTERNETINTERNETPAGO DE IMPUESTOS
COMPRA DE PASAJES
COMPRA DE BIENES
CLONACION DE TARJETASCLONACION DE TARJETASY HURTO DE FONDOSY HURTO DE FONDOS
UNA VEZ OBTENIDA LA TARJETA, LOS “CLONADORES” EFECTÚAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO.
LAS BANDAS DE “CLONADORES”, UTILIZAN SOFISTICADOS APARATOS ELECTRÓNICOS DENOMINADOS “SKIMMER”.QUE SIRVEN PARA EXTRAER LOS NÚMEROS DE LAS TARJETAS DE CRÉDITO, PARA LUEAGO GRABARLA EN OTRA
UNA VEZ EXTRAIDA LA INFORMACION, LA DESCARGAN EN UNA COMPUTADORA
DESPUÉS UTILIZAN OTRO APARATO LECTOR Y GRABADOR Y TRANSFIEREN LA INFORMACION A OTRO PLASTICO (TARJETA EN BLANCO NUEVBA O USADA),
Banda magnética
19
AnálisisModus Operandi de Clonadores en
Cajeros Automáticos
Dispositivo sobrepuesto.
Falso porta folletos que se coloca al lado del cajero con micro cámaras instaladas para ver cuando se teclea el NIP.
Instalado para que no despierte las sospechas del usuario
Video Camara que transmite a 200 mts. De distancia la señal.
DELITOS CIBERNÉTICOS
TAMAÑO DE SKIMMER Y TARJETATAMAÑO DE SKIMMER Y TARJETA
POLICIA NACIONAL DEL PERUPOLICIA NACIONAL DEL PERU
TARJETAS DE CRÉDITO,TARJETAS DE CRÉDITO,DÉBITO,DÉBITO,VIAJE,VIAJE,TELEFONÍA,TELEFONÍA,VIP,VIP,AFILIACIÓN Y LEALTAD,AFILIACIÓN Y LEALTAD,MEMBRESÍA,MEMBRESÍA,PUBLICITARIAS Y PUBLICITARIAS Y OTRASOTRAS
TARJETAS DE CRÉDITO,TARJETAS DE CRÉDITO,DÉBITO,DÉBITO,VIAJE,VIAJE,TELEFONÍA,TELEFONÍA,VIP,VIP,AFILIACIÓN Y LEALTAD,AFILIACIÓN Y LEALTAD,MEMBRESÍA,MEMBRESÍA,PUBLICITARIAS Y PUBLICITARIAS Y OTRASOTRAS
POLICIA NACIONAL DEL PERUPOLICIA NACIONAL DEL PERU
VIDEOS
RECOMENDACIONES PARA EVBITAR LA CLONACION DE SU TARJETARECOMENDACIONES PARA EVBITAR LA CLONACION DE SU TARJETA
• Antes de pasar su tarjeta para abrir la mampara del cajero verifique que se encuentre Antes de pasar su tarjeta para abrir la mampara del cajero verifique que se encuentre cerradacerrada
• Al hacer un pago con tarjeta, solicitar que el POS sea llevado al lugar donde se encuentra, Al hacer un pago con tarjeta, solicitar que el POS sea llevado al lugar donde se encuentra, no entregar la tarjeta.no entregar la tarjeta.
• Cambiar su código secreto en forma periódica.Cambiar su código secreto en forma periódica.
• no usar claves simples o relacionados a fecha de cumpleanosno usar claves simples o relacionados a fecha de cumpleanos
• Cuando se digite cubrir el teclado con la otra manoCuando se digite cubrir el teclado con la otra mano
• Solicitar su estado de cuenta en forma periódica.Solicitar su estado de cuenta en forma periódica.
• No digitar su código secreto, para realizar transferencias o atender un aviso sobre No digitar su código secreto, para realizar transferencias o atender un aviso sobre “premio” o “beneficio”, sin antes verificar la autenticidad del requeriente.“premio” o “beneficio”, sin antes verificar la autenticidad del requeriente.
• Cuando realice operaciones en el cajero automático, asegure su tarjeta y evite ser Cuando realice operaciones en el cajero automático, asegure su tarjeta y evite ser distraído.distraído.
• Cumplir con las recomendaciones de su banco.Cumplir con las recomendaciones de su banco.
26
EXTORSIONEXTORSION
Es muy importante que envíe a la brevedad posible este correo a la Presidencia.Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que están bien armados y organizados.No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo el lugar de hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía y si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si puedo hacer una llamad por cobrar sería mejor ya que nuestros fondos de viaje están muy limitados. Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo, LR
SUELEN ENVIAR MUCHOS MENSAJES INTIMIDATORIOS, ASEGURANDOSE QUE LA VICITMA SE ENTERE QUE LO CONOCEN SUS DATOS PERSONALES Y LOS DE SU FAMILIA.
MODALIDAD DELICTIVA EN LA QUE SE BUSCA VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL AMEDRENTAMIENTO, CONSIGAN EL PAGO DE DINERO
FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO A TRAVES DE CUENTA BANCARIA O ENVIO DE DINERO COMERCIAL
CHANTAJE CHANTAJE
VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA.
FALSA WEB CAMLOGRAN CONTACTAR CON SU VICTIMA CON INFORMACION QUE OBTIENENGENERALMENTE DE LAS REDES SOCIALES, SE HACEN PASAR POR UNA MUJERLE MUESTRAN UN VIDEO Y LUEGO LO INVITAN A DESNUDARSE, LO GRABAN Y POSTERIORMENTE LO CHANTAJEAN
ESCANEAN EL ORIGINAL DEL DOCUMENTO A FALSIFICAR
ALMACENAN EN DISCOS DUROS DE COMPUTADORAS
RETOCAN LOS DATOS, FOTOS UTILIZANDO SOFTWARE ESPECIAL
EMPLEAN IMPRESORAS LASER DE ALTA RESOLUSION, PARA OBTENER DOCUMENTOS MUY SIMILARES AL ORIGINAL
PARA EVADIR LA ACCION DE LA JUSTICIA TRASLADAN LOS ARCHIVOS EN CDs O LOS GUARDAN EN SUS RESPECTIVOS EMAIL
MODUS OPERANDI DE DDCC EN FALSIFICACION DE DOCUMENTOS
1
2
34
5
Título VDELITOS CONTRA EL PATRIMONIO
CAPÍTULO XDELITOS INFORMÁTICOS
Art.207-A “El que utiliza o ingresa indebidamente auna base de datos, sistema o red de computadora ocualquier parte de la misma, para diseñar, ejecutar oalterar un esquema u otro similar, o para interferir,interceptar, acceder o copiar información en tránsito o contenida en una base de datos”
INTRUSISMO
UTILIZA
INGRESA
ACCEDER
INTERCEPTAR
INTERFERIR
ALTERAR
EJECUTAR
DISEÑAR
CUALQUIER PARTE
COMPUT
RED DE COMPUTO
SISTEMA de COMPUTO
B. DATOS ESQUEMA O SIMILAR
COPIAR
INFORMAC.
B. DE DATOS
TRANSITO
INDEBIDAMENTEINDEBIDAMENTEPARA
PENA: HASTA 2 AÑOS Y SI EL FIN ES LUCRATIVO HASTA 3 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC
ART. 207-A INTRUSISMO
Art.207-B “El que utiliza, ingresa, o interfiere indebida-mente una base de datos, sistema, red o programa decomputadoras, o cualquier parte de la misma con el finde alterarlos, dañarlos o destruirlos”
SABOTAJE INFORMATICO
UTILIZA
INGRESA
DESTRUIRLOS
DAÑARLOS
ALTERARLOS
CUALQUIER PARTE PC
RED PC
SISTEMA
B. DATOS
INDEBIDAMENTEINDEBIDAMENTE FINALIDAD
PENA: DE 3 A 5 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC
ART. 207 B.-SABOTAJE INFORMATICO
INTERFIERE
PROGRAMA
PORNOGRAFIA INFANTIL
Art. 183º A.- El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENES VISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, …
PORNOGRAFIA INFANTIL
POSEE
EXHIBE
ESPECTACULOS EN VIVO
IMAGENES
OBJETOS
EDAD DE 14-18 AÑOS
EDAD MENOR 14 AÑOS.
EXPORTA
PUBLICA
DISTRIBUYE
COMERCIALIZA
OFRECE
PROMUEVE
IMPORTA
FABRICA
ESCRITOS
LIBROS
AUDIOS
PENA DE 4 A 6 AÑOS
PENA DE 6 A 8 AÑOS
UTILIZANDOPOR
CUALQUIER MEDIO
CON CARÁCTER PORNOGRAFICO
PORNOGRAFIA INFANTILEL PROTOCOLO FACULTATIVO DE LA CONVENCION SOBRE LOS DERECHOS DEL NIÑO RELATIVO A LA … PROSTITUCION INFANTIL Y LA UTILIZACION DE NIÑOS EN PORNOGRAFIA, DE LA ONU, ESTABLECE:
ARTÍCULO 2.-…c) Por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales.1
PORNOGRAFIA INFANTIL
• La utilización de niños y niñas en la producción de pornografía es explotación sexual.
• Nuevas Tecnologías han cambiado la naturaleza de la pornografía. Las cámaras digitales y los aparatos de video han hecho más fácil y barata la producción de videos, y existe menos riesgo de detección
• La distribución de imágenes pornográficas se ha vuelto más fácil, barata y rápida por medio de la Internet, ya que la Internet no tiene fronteras , su detección y procesamiento se vuelve cada vez más difícil.
CLASES DE PORNOGRAFIA INFANTIL
• LEVE O SUAVE.- NO HAY ACTIVIDAD SEXUAL EXPLITA, PERO EXISTEN IMÁGENES DESNUDAS DE MENORES, INCLUYE LAS DIVERSAS POSTURAS ERÓTICAS.
• DURA O FUERTE: LA EXCIBICION DE ACCESO
CARNAL, SEXO EXPLICITO
PORNOGRAFIA INFANTIL POR INTERNET
VENTAJAS QUE TIENEN LOS DELINCUENTES:
• El anonimato de sus autores.
• EL empleo de software (gratuitos en muchos casos) y su fácil uso, inclusive por menores de edad.
• El desarrollo acelerado de la tecnología (cámaras digitales, celulares y cámaras web), permite que cada vez sea de mas facil acceso a equipos que se caracterizan por ser cada vez más pequeños y fáciles de transportar y que ya no necesitan de proceso alguno para poder utilizar lo producido.
• La burocracia que generan las empresas que brindan el servicio de Internet para responder al pedido de las autoridades policiales que les solicitan la identificación de un usuario vía su IP., ASI COMO LAS LIMITACIONES DE CARÁCTER LEGAL.
Red Peruana contra la Pornografía Infantil
El "grooming"
• Denominado también ciber-acoso sexual infantil vía Internet. El delincuente busca a sus víctimas por la Internet, quien para acercarsele se hace pasar por niño o niña. Su búsqueda empieza en los espacios públicos de Internet, hurgando en perfiles personales de menores de edad y en los salones de chats privados donde acuden niños, niñas y adolescentes, los ubica, se pone en contacto con ellos, se gana su confianza y finalmente consuma su abuso.
Generalmente las víctimas como sus padres son reticentes a presentar denuncias.
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas.
INGENIERIA SOCIALINGENIERIA SOCIAL
SEXTING
• SEXTING (contracción de sex y texting) Se refiere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de textos de naturaleza sexual. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
LIMITACIONES• Al acceso de informacion por considerarla dentro del
secreto de las comunicaciones• En la investigacion preliminar no se puede contar con
el levantamiento del Secreto de las Comunicaciones en algunos delitos.
• La demora excesiva en la entrega de informacion por parte de las empresas proveedoras de servicio.
• No se reglamenta la ley sobre el control de las cabinas INTERNET.
• La legislacion de delitos tecnologicos/informaticos no es actualizada.
• Algunos Fiscales y/o Jueces desconocen
SECRETO DE LAS COMUNICACIONES• Comunicación es cualquier forma de transmisión del contenido del pensamiento o de una forma objetivada
de éste (Art. 2 de la Ley 27697).
• Constitución Política del Perú.- “Art. 2.- Toda persona tiene derecho (...) Inciso 10: Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados. Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley….” .- Inciso 6: A que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar (...)
• Resolución Ministerial No. 111-2009-MTC/03.- Art. 6.- “… ÁMBITO DE PROTECCIÓN: La protección del derecho a la inviolabilidad y al secreto de las telecomunicaciones y a la protección de datos personales, comprende: ... - La información personal que los Operadores de Telecomunicaciones obtengan de sus abonados y usuarios en el curso de sus operaciones comerciales y que se encuentre contenida en soportes físicos, informáticos o similares, tales como documentos privados y bases de datos, en tanto el usuario o abonado no haya autorizado su difusión o esté permitida por el marco legal vigente…” Art 8. “DE LA VULNERACIÓN A LA PROTECCIÓN DE DATOS PERSONALES .- … no incluye la información que los Operadores de Telecomunicaciones deben incluir en las guías de abonados que publiquen, según corresponda”.
• D.S. 024-2010-MTC .- Art. 11. “en un plazo máximo de 48 horas las empresas proveedoras de servicios públicos móviles, estará obligadas a atender los requerimientos que presenta la PNP … respecto a la información consignado en el registro de abonados…”
• SECUESTRO AGRAVADO
• TRATA DE PERSONAS
• PORNOGRAFÍA INFANTIL
• ROBO AGRAVADO
• EXTORSIÓN
• TRÁFICO ILÍCITO DE DROGAS
• TRÁFICO ILÍCITO DE MIGRANTES
• ASOCIACIÓN ILÍCITA PARA DELINQUIR
• DELITOS CONTRA LA HUMANIDAD
SÓLO PODRÁ HACERSE USO DE LA FACULTAD PREVISTA EN LA PRESENTE LEY EN LOS SIGUIENTES DELITOS:
• ATENTADOS CONTRA LA SEGURIDAD NACIONAL Y TRAICIÓN A LA PATRIA
• PECULADO
• CORRUPCIÓN DE FUNCIONARIOS
• TERRORISMO
• DELITOS TRIBUTARIOS Y ADUANEROS
• LAVADO DE ACTIVOS
• OTROS DELITOS, CUANDO EXISTAN SUFICIENTES ELEMENTOS DE CONVICCIÓN QUE PERMITAN PREVER QUE EL AGENTE FORMA PARTE DE UNA ORGANIZACIÓN CRIMINAL.
QUE PASA EN CASOS DE :ESTAFA: HOMICIDIOS: HURTO Y ROBO SIMPLE
OTRAS NORMASLEY 28119 (NOV2003), MODIFICADA POR LEY Nº 29139 (DIC2007)
• Prohíbe el Acceso de Menores de Edad a Páginas Web de Contenido Pornográfico y cualquier otra forma de comunicación en red de contenido pornográfico u otras formas reñidas contra la moral o el pudor, disponiendo el uso de software o filtros.
• Toda cabina debe ser administrada por un adulto.
• Los administradores de cabina internet deben llevar un registro de los usuarios mayores de edad, donde se registrará el documento de identidad, la hora de ingreso/salida y número de cabina usada, registro por un lapso no menor de 6 meses.
• Prohibición del ingreso de menores en horario escolar.
• Las municipalidades sólo entregaran licencias a establecimientos que cumplan con esta norma
• Las municipalidades deben realizar trimestralmente inspecciones inopinadas.
• En caso de incumplimiento las sanciones pueden ser desde la multa, suspensión, cancelación de la licencia o clausura y decomiso.
• En caso que la infracción sea el permitir a menores el ingreso a las páginas WEB de pornografía o cualquier otra forma de comunicación en red de contenido pornográfico u otras formas reñidas contra la moral o el pudor, la sanción será de cancelación de la licencia