LA INVESTIGACIN DE LOS DELITOS TECNOLGICOS EN ESPAA - PowerPoint PPT Presentation

1 / 25
About This Presentation
Title:

LA INVESTIGACIN DE LOS DELITOS TECNOLGICOS EN ESPAA

Description:

12/22/09. 1. LA INVESTIGACI N DE LOS DELITOS ... La realizaci n directa de las investigaciones ... Operaci n GEMINIS 2000. Origen en la ... – PowerPoint PPT presentation

Number of Views:105
Avg rating:3.0/5.0
Slides: 26
Provided by: internet6
Category:

less

Transcript and Presenter's Notes

Title: LA INVESTIGACIN DE LOS DELITOS TECNOLGICOS EN ESPAA


1
LA INVESTIGACIÓN DE LOS DELITOS TECNOLÓGICOS EN
ESPAÑA
  • BRIGADA DE INVESTIGACIÓN TECNOLÓGICA (B.I.T.)
  • Ponente
  • Inspector Jefe de la Sección Técnica (B.I.T.)
  • José Manuel Colodrás Lozano

2
Introducción
  • Presentación de la BIT.
  • Estructura.
  • Funciones.
  • Principales delitos investigados por la BIT.
  • Calumnias, injurias y amenazas.
  • Apología.
  • Estafas.
  • Fraudes en las Telecomunicaciones.
  • Propiedad Intelectual.
  • Ciberterrorismo.
  • Distribución de Pornografía Infantil.
  • Otras iniciativas en el ámbito internacional.
  • Turno de Preguntas.

3
(No Transcript)
4
Funciones
  • La realización directa de las investigaciones
    especialmente complejas.
  • La coordinación de las operaciones que involucren
    a diversas Jefaturas Superiores.
  • La formación del personal del Cuerpo Nacional de
    Policía y otros cuerpos de Policía extranjeros.
  • La representación internacional y la ejecución
    o/y coordinación de las investigaciones que
    tengan su origen en otros países.

5
Calumnias, injurias y amenazas. Tipos legales (1)
  • Art. 169 C.P.
  • El que amenazare a otro con causarle a él, a su
    familia o a otras personas con las que esté
    íntimamente vinculado un mal que constituya
    delitos de homicidio, lesiones, aborto, contra la
    libertad, torturas y contra la integridad moral,
    la libertad sexual, la intimidad, el honor, el
    patrimonio y el orden socioeconómico
  • Aspectos informáticos correo    electrónico,
    icq, irc,"anonimato"

6
Calumnias, injurias y amenazas. Tipos legales (2)
  • Art. 205 C.P.
  • Es calumnia la imputación de un delito hecha con
    conocimiento de su falsedad o temerario desprecio
    hacia la verdad.
  • Aspectos informáticos
  • correo    electrónico, news, web,listas de
    distribución, icq, irc,
  • "anonimato"

7
Calumnias, injurias y amenazas. Tipos legales (3)
  • Art. 208 C.P.
  • Es injuria la acción o expresión que lesionan la
    dignidad de otra persona, menoscabando su fama o
    atentando contra su propia estimación.
  • Aspectos informáticos
  • correo    electrónico, news, web,listas de
    distribución, icq, irc, "anonimato"
  • La calumnia y la injuria se reputarán hechas con
    publicidad cuando se propaguen por medio de la
    imprenta, la radiodifusión o por cualquier otro
    medio de eficacia semejante.

8
Apología. Tipo penal.
  • Artículo 17 CP....Es apología, a los efectos de
    este Código, la exposición, ante una concurrencia
    de personas o por cualquier medio de difusión, de
    ideas o doctrinas que ensalcen el crimen o
    enaltezcan a su autor. La apología sólo será
    delictiva como forma de provocación y si por su
    naturaleza y circunstancias constituye una
    incitación directa a cometer un delito.2. La
    provocación se castigará exclusivamente en los
    casos en que la Ley así lo prevea.
  • Aspectos informáticos listas de distribución,
    grupos de discusión, web, canales de IRC

9
Estafa (1). Tipo penal
  • Artículo 248.
  • Cometen estafa los que, con ánimo de lucro,
    utilizaren engaño bastante para producir error en
    otro, induciéndolo a realizar un acto de
    disposición en perjuicio propio o ajeno.
  • También se consideran reos de estafa los que,
    con ánimo de lucro, y valiéndose de alguna
    manipulación informática o artificio semejante
    consigan la transferencia no consentida de
    cualquier activo patrimonial en perjuicio de
    tercero.

10
Estafa (2).Tipos delictivos
  • Adquisición de bienes y servicios a través de
    Internet con números de tarjeta válidos carding
  • Llamadas a teléfonos tipo 906
  • Distribuciones piramidales
  • Ventas de productos que nunca llegan a
    entregarse 
  • Casinos virtuales
  • Cartas nigerianas
  • Subastas
  • ...

11
Fraude en las telecomunicaciones (1). Tipo penal
  • Artículo 255.Será castigado con la pena de multa
    de tres a doce meses el que cometiere
    defraudación por valor superior a cincuenta mil
    pesetas, utilizando energía eléctrica, gas, agua,
    telecomunicaciones u otro elemento, energía o
    fluido ajenos, por alguno de los medios
    siguientes1.º Valiéndose de mecanismos
    instalados para realizar la defraudación.2.º
    Alterando maliciosamente las indicaciones o
    aparatos contadores.3.º Empleando cualesquiera
    otros medios clandestinos.
  • Artículo 256.El que hiciere uso de cualquier
    equipo terminal de telecomunicación, sin
    consentimiento de su titular, ocasionando a éste
    un perjuicio superior a cincuenta mil pesetas,
    será castigado con la pena de multa de tres a
    doce meses.

12
Fraude en las Telecomunicaciones (2). Tipos
delictivos.
  • Telefonía
  • Defraudaciones a las compañías telefónicas.
  • Estafa en la contratación.
  • Routers voz sobre IP
  • Locutorios clandestinos para realizar llamadas a
    3 (Arabia Saudí y Kuwait).
  • Llamadas a líneas 906.
  • Tarjetas telefónicas recargadas o de validez
    ilimitada.
  • TV
  • Decodificación no autorizada de canales de
    telelvisión con señal codificada.

13
Propiedad intelectual.
  • Art. 270 CP
  • Será castigado con la pena de prisión de seis
    meses a dos años o de multa de seis a
    veinticuatro meses quien, con ánimo de lucro y en
    perjuicio de tercero, reproduzca, plagie,
    distribuya o comunique públicamente, en todo o en
    parte, una obra literaria, artística o
    científica, o su transformación, interpretación o
    ejecución artística fijada en cualquier tipo de
    soporte o comunicada a través de cualquier medio,
    sin la autorización de los titulares de los
    correspondientes derechos de propiedad
    intelectual o de sus cesionarios.La misma pena
    se impondrá a quien intencionadamente importe,
    exporte o almacene ejemplares de dichas obras o
    producciones o ejecuciones sin la referida
    autorización.Será castigada también con la misma
    pena la fabricación, puesta en circulación y
    tenencia de cualquier medio específicamente
    destinado a facilitar la supresión no autorizada
    o la neutralización de cualquier dispositivo
    técnico que se haya utilizado para proteger
    programas de ordenador.  

14
Ciberterrorismo (1).Concepto.
  • Conjunto de acciones, habitualmente anónimas,
    destinadas a dañar o a dejar fuera de servicio
    temporalmente sistemas informáticos de agencias
    gubernamentales o de grandes firmas comerciales,
    o su seguridad o su información, menoscabando su
    imagen y credibilidad, por razones políticas o
    ideológicas o contra los recursos estratégicos y
    datos reservados de redes privadas, por venganza
    o por razones económicas o contra los
    ordenadores personales de particulares para la
    obtención de información de sus cuentas. 

15
Ciberterrorismo (2).Tipos legales.Descubrimiento
de secretos
  • Art. 197 CP
  • 1- El que, para descubrir los secretos o vulnerar
    la intimidad de otro, sin su consentimiento, se
    apodere de sus papeles, cartas, mensajes de
    correo electrónico o cualesquiera otros
    documentos o efectos personales o intercepte sus
    telecomunicaciones o utilice artificios técnicos
    de escucha, transmisión, grabación o reproducción
    del sonido o de la imagen, o de cualquier otra
    señal de comunicación, será castigado con las
    penas de prisión de uno a cuatro años y multa de
    doce a veinticuatro meses.
  • 2. Las mismas penas se impondrán al que, sin
    estar autorizado, se apodere, utilice o
    modifique, en perjuicio de tercero, datos
    reservados de carácter personal o familiar de
    otro que se hallen registrados en ficheros o
    soportes informáticos, electrónicos o
    telemáticos, o en cualquier otro tipo de archivo
    o registro público o privado. Iguales penas se
    impondrán a quien, sin estar autorizado, acceda
    por cualquier medio a los mismos y a quien los
    altere o utilice en perjuicio del titular de los
    datos o de un tercero.

16
Ciberterrorismo (3)Tipos Penales.Daños.
  • Art. 264. ...2.
  • La misma pena se impondrá al que por cualquier
    medio destruya, altere, inutilice o de cualquier
    otro modo dañe los datos, programas o documentos
    electrónicos ajenos contenidos en redes, soportes
    o sistemas informáticos.
  • Art. 256
  • El que hiciere uso de cualquier equipo terminal
    de telecomunicación, sin consentimiento de su
    titular, ocasionando a éste un perjuicio superior
    a cincuenta mil pesetas, será castigado con la
    pena de multa de tres a doce meses..

17
Ciberterrorismo (4).Tipos Delictivos.Virus
(Very Important Resource Under Siege)
  • Del orden de 10.000 en circulación. Se estima que
    mensualmente aparecen entre 300 y 400 nuevos.
  • La infección procede de intercambio de ficheros.
    Internet es el medio de contagio más importante.
    Canales de IRC, ICQ, correo electrónico, web,
    ftp.
  • Efectos desde inocentes apariciones de mensajes
    hasta el borrar las tablas de la CMOS o
    reescribir el sector de arranque. Especial
    incidencia de los troyanos BackOrifice, NetBus y
    SubSeven, capaces de permitir el control remoto
    de una máquina al atacante.
  • Efectos producidos por los meros rumores de
    viruses inexistentes, que generan alarma e
    inquietud entre los usuarios.
  • Gusanos y bombas lógicas.

18
Ciberterrorismo (5). Ataques DoS (Denial of
Service)
  • SYN FLOODING basados en los propios protocolos
    de Internet.
  • Los protocolos de Internet fueron diseñados
    suponiendo "buenas intenciones" Previo al
    establecimiento de una conexión TCP ha de
    realizarse el llamado "three-way handsake
  • (C) SYN--------gt (S)
  • (C) lt-----SYN-ACK (S)
  • (C) ACK--------gt (S)
  •   El ataque consiste en dirigir paquetes SYN con
    la IP de origen falseada al servidor atacado. El
    servidor contesta un syn-ack y permanece
    "esperando" indefinidamente. 
  • DDoS Ataques DoS basados en syn flooding y en
    programas instalados (Trinoo) en máquinas
    comprometidas "zoombies"

19
Ciberterrorismo (6)Extorsiones.
  • Intrusiones en máquinas, obtención de datos
    sensibles y solicitud de cantidades de dinero
    para el reintegro de los mismos. Se habla de
    cantidades superiores a los 800 M sólo en el
    último año en USA (en 40 corporaciones).
  • Obtención de cuentas válidas por intrusión en
    otras máquinas. Deficiente implementación de
    políticas de seguridad (mala calidad y no
    caducidad de passwords).
  • Origen interno. Empleados insatisfechos.
    Venganza de antiguos empleados. Responsables de
    seguridad. Uso inapropiado de los recursos de un
    sistema (contagio de troyanos). Se estima que un
    70 de las intrusiones procede del interior. .

20
Distribución de Pornografía Infantil (1).Tipo
penal.
  • Artículo 189, b
  • 1. Será castigado con la pena de prisión de uno a
    tres añosa) El que utilizare a menores de edad
    o a incapaces con fines o en espectáculos
    exhibicionistas o pornográficos, tanto públicos
    como privados, o para elaborar cualquier clase de
    material pornográfico, o financiare cualquiera de
    estas actividades.b) El que produjere, vendiere,
    distribuyere, exhibiere o facilitare la
    producción, venta, difusión o exhibición por
    cualquier medio de material pornográfico en cuya
    elaboración hayan sido utilizados menores de edad
    o incapaces, aunque el material tuviere su origen
    en el extranjero o fuere desconocido.A quien
    poseyera dicho material para la realización de
    cualquiera de estas conductas se le impondrá la
    pena en su mitad inferior.
  •  

21
Distribución de pornografía infantil (2).Tipos
delictivos.
  • inclusión de imágenes en web site.
  • inclusión de enlaces a otros webs.
  • servicios de redireccionamiento de web.
  • correo electrónico y listas de distribución.
  • grupos de noticias o de discusión.
  • almacenamiento en servidores ftp.
  • canales IRC
  • ICQ
  • Comunidades basadas en la web.

22
La cooperación internacional (1).
  • En la investigación de muchos de los llamados
    delitos tecnológicos existe una implicación
    trasnacional.
  • Sólo la estrecha colaboración entre las policías
    y las autoridades judiciales de los distintos
    países implicados puede garantiza el éxito de
    estas investigaciones.
  • Los canales existentes se muestran insuficientes
    por rígidos, burocráticos y especialmente por su
    lentitud en unos delitos cuya principal
    característica es la volatilidad de las
    evidencias digitales.
  • Una adecuada compresión de la problemática
    intrínseca a estos delitos por parte de policías,
    jueces y fiscales puede ser uno de las
    herramientas más útiles para superar estos
    problemas.

23
La cooperación internacional (2).
  • Otras Experiencia de la BIT en la investigación
    de redes internacionales de intercambio de
    pornografía infantil
  • Operación SION 1999. Origen en la BIT, España.
    (fallida por un problema de comunicación con la
    SG de Interpol).
  • Operación GEMINIS 2000. Origen en la BIT, España.
    Más de 20 países implicados, y más de un centenar
    de individuos identificados.
  • Operación ARTUS 2002. Origen en la BKA, Alemania.
    Las autoridades alemanas identifican a unos
    cuarenta individuos en once países.
  • En España se hacen 5 detenidos.
  • Como consecuencia de la información aportada por
    la BIT se identifican a mas de un centenar de
    nuevos implicados en casi 40 países.
  • Desde España se obtiene información permite
    identificar y detener a un matrimonio peruano que
    abusaba de una niña de 5 años (serie andina).

24
Iniciativas en el ámbito internacional.
  • Puntos de contacto 24X7 en el G-8, Interpol y
    Europol
  • EWPITC en Interpol.
  • Subgrupo de Investigación de delitos relacionados
    con la pornografía infantil en el Grupo de
    Menores de Interpol.
  • Legislación de la Unión, fundamentalmente en
    forma de directivas que se han de trasponer al
    ordenamiento español.
  • Cursos de formación para investigación de delitos
    relacionados con la pornografía de Europol.
  • Convención sobre Ciberdelincuencia del Consejo de
    Europa. Derecho sustantivo y procesal.
  • Relaciones bilaterales con Argentina, El
    Salvador, EE.UU, Canadá, Chile, México, Reino
    Unido,,,,

25
TURNO DE PREGUNTAS
  • delitos.telecomunicaciones_at_policia.es
  • José Manuel Colodrás ----- jm.colodras_at_dgp.mir.es
Write a Comment
User Comments (0)
About PowerShow.com