Title: LA INVESTIGACIN DE LOS DELITOS TECNOLGICOS EN ESPAA
1LA INVESTIGACIÓN DE LOS DELITOS TECNOLÓGICOS EN
ESPAÑA
- BRIGADA DE INVESTIGACIÓN TECNOLÓGICA (B.I.T.)
- Ponente
- Inspector Jefe de la Sección Técnica (B.I.T.)
- José Manuel Colodrás Lozano
2Introducción
- Presentación de la BIT.
- Estructura.
- Funciones.
- Principales delitos investigados por la BIT.
- Calumnias, injurias y amenazas.
- Apología.
- Estafas.
- Fraudes en las Telecomunicaciones.
- Propiedad Intelectual.
- Ciberterrorismo.
- Distribución de Pornografía Infantil.
- Otras iniciativas en el ámbito internacional.
- Turno de Preguntas.
3(No Transcript)
4Funciones
- La realización directa de las investigaciones
especialmente complejas. - La coordinación de las operaciones que involucren
a diversas Jefaturas Superiores. - La formación del personal del Cuerpo Nacional de
Policía y otros cuerpos de Policía extranjeros. - La representación internacional y la ejecución
o/y coordinación de las investigaciones que
tengan su origen en otros países.
5Calumnias, injurias y amenazas. Tipos legales (1)
- Art. 169 C.P.
- El que amenazare a otro con causarle a él, a su
familia o a otras personas con las que esté
íntimamente vinculado un mal que constituya
delitos de homicidio, lesiones, aborto, contra la
libertad, torturas y contra la integridad moral,
la libertad sexual, la intimidad, el honor, el
patrimonio y el orden socioeconómico - Aspectos informáticos correo electrónico,
icq, irc,"anonimato"
6Calumnias, injurias y amenazas. Tipos legales (2)
- Art. 205 C.P.
- Es calumnia la imputación de un delito hecha con
conocimiento de su falsedad o temerario desprecio
hacia la verdad. -
- Aspectos informáticos
- correo electrónico, news, web,listas de
distribución, icq, irc, - "anonimato"
7Calumnias, injurias y amenazas. Tipos legales (3)
- Art. 208 C.P.
- Es injuria la acción o expresión que lesionan la
dignidad de otra persona, menoscabando su fama o
atentando contra su propia estimación. - Aspectos informáticos
- correo electrónico, news, web,listas de
distribución, icq, irc, "anonimato" - La calumnia y la injuria se reputarán hechas con
publicidad cuando se propaguen por medio de la
imprenta, la radiodifusión o por cualquier otro
medio de eficacia semejante.
8Apología. Tipo penal.
- Artículo 17 CP....Es apología, a los efectos de
este Código, la exposición, ante una concurrencia
de personas o por cualquier medio de difusión, de
ideas o doctrinas que ensalcen el crimen o
enaltezcan a su autor. La apología sólo será
delictiva como forma de provocación y si por su
naturaleza y circunstancias constituye una
incitación directa a cometer un delito.2. La
provocación se castigará exclusivamente en los
casos en que la Ley así lo prevea. - Aspectos informáticos listas de distribución,
grupos de discusión, web, canales de IRC
9Estafa (1). Tipo penal
- Artículo 248.
- Cometen estafa los que, con ánimo de lucro,
utilizaren engaño bastante para producir error en
otro, induciéndolo a realizar un acto de
disposición en perjuicio propio o ajeno. - También se consideran reos de estafa los que,
con ánimo de lucro, y valiéndose de alguna
manipulación informática o artificio semejante
consigan la transferencia no consentida de
cualquier activo patrimonial en perjuicio de
tercero.
10Estafa (2).Tipos delictivos
- Adquisición de bienes y servicios a través de
Internet con números de tarjeta válidos carding - Llamadas a teléfonos tipo 906
- Distribuciones piramidales
- Ventas de productos que nunca llegan a
entregarse - Casinos virtuales
- Cartas nigerianas
- Subastas
- ...
11Fraude en las telecomunicaciones (1). Tipo penal
- Artículo 255.Será castigado con la pena de multa
de tres a doce meses el que cometiere
defraudación por valor superior a cincuenta mil
pesetas, utilizando energía eléctrica, gas, agua,
telecomunicaciones u otro elemento, energía o
fluido ajenos, por alguno de los medios
siguientes1.º Valiéndose de mecanismos
instalados para realizar la defraudación.2.º
Alterando maliciosamente las indicaciones o
aparatos contadores.3.º Empleando cualesquiera
otros medios clandestinos. - Artículo 256.El que hiciere uso de cualquier
equipo terminal de telecomunicación, sin
consentimiento de su titular, ocasionando a éste
un perjuicio superior a cincuenta mil pesetas,
será castigado con la pena de multa de tres a
doce meses.
12Fraude en las Telecomunicaciones (2). Tipos
delictivos.
- Telefonía
- Defraudaciones a las compañías telefónicas.
- Estafa en la contratación.
- Routers voz sobre IP
- Locutorios clandestinos para realizar llamadas a
3 (Arabia Saudí y Kuwait). - Llamadas a líneas 906.
- Tarjetas telefónicas recargadas o de validez
ilimitada. - TV
- Decodificación no autorizada de canales de
telelvisión con señal codificada.
13Propiedad intelectual.
- Art. 270 CP
- Será castigado con la pena de prisión de seis
meses a dos años o de multa de seis a
veinticuatro meses quien, con ánimo de lucro y en
perjuicio de tercero, reproduzca, plagie,
distribuya o comunique públicamente, en todo o en
parte, una obra literaria, artística o
científica, o su transformación, interpretación o
ejecución artística fijada en cualquier tipo de
soporte o comunicada a través de cualquier medio,
sin la autorización de los titulares de los
correspondientes derechos de propiedad
intelectual o de sus cesionarios.La misma pena
se impondrá a quien intencionadamente importe,
exporte o almacene ejemplares de dichas obras o
producciones o ejecuciones sin la referida
autorización.Será castigada también con la misma
pena la fabricación, puesta en circulación y
tenencia de cualquier medio específicamente
destinado a facilitar la supresión no autorizada
o la neutralización de cualquier dispositivo
técnico que se haya utilizado para proteger
programas de ordenador.
14Ciberterrorismo (1).Concepto.
- Conjunto de acciones, habitualmente anónimas,
destinadas a dañar o a dejar fuera de servicio
temporalmente sistemas informáticos de agencias
gubernamentales o de grandes firmas comerciales,
o su seguridad o su información, menoscabando su
imagen y credibilidad, por razones políticas o
ideológicas o contra los recursos estratégicos y
datos reservados de redes privadas, por venganza
o por razones económicas o contra los
ordenadores personales de particulares para la
obtención de información de sus cuentas.
15Ciberterrorismo (2).Tipos legales.Descubrimiento
de secretos
- Art. 197 CP
- 1- El que, para descubrir los secretos o vulnerar
la intimidad de otro, sin su consentimiento, se
apodere de sus papeles, cartas, mensajes de
correo electrónico o cualesquiera otros
documentos o efectos personales o intercepte sus
telecomunicaciones o utilice artificios técnicos
de escucha, transmisión, grabación o reproducción
del sonido o de la imagen, o de cualquier otra
señal de comunicación, será castigado con las
penas de prisión de uno a cuatro años y multa de
doce a veinticuatro meses. - 2. Las mismas penas se impondrán al que, sin
estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos
reservados de carácter personal o familiar de
otro que se hallen registrados en ficheros o
soportes informáticos, electrónicos o
telemáticos, o en cualquier otro tipo de archivo
o registro público o privado. Iguales penas se
impondrán a quien, sin estar autorizado, acceda
por cualquier medio a los mismos y a quien los
altere o utilice en perjuicio del titular de los
datos o de un tercero.
16Ciberterrorismo (3)Tipos Penales.Daños.
- Art. 264. ...2.
- La misma pena se impondrá al que por cualquier
medio destruya, altere, inutilice o de cualquier
otro modo dañe los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes
o sistemas informáticos. - Art. 256
- El que hiciere uso de cualquier equipo terminal
de telecomunicación, sin consentimiento de su
titular, ocasionando a éste un perjuicio superior
a cincuenta mil pesetas, será castigado con la
pena de multa de tres a doce meses..
17Ciberterrorismo (4).Tipos Delictivos.Virus
(Very Important Resource Under Siege)
- Del orden de 10.000 en circulación. Se estima que
mensualmente aparecen entre 300 y 400 nuevos. - La infección procede de intercambio de ficheros.
Internet es el medio de contagio más importante.
Canales de IRC, ICQ, correo electrónico, web,
ftp. - Efectos desde inocentes apariciones de mensajes
hasta el borrar las tablas de la CMOS o
reescribir el sector de arranque. Especial
incidencia de los troyanos BackOrifice, NetBus y
SubSeven, capaces de permitir el control remoto
de una máquina al atacante. - Efectos producidos por los meros rumores de
viruses inexistentes, que generan alarma e
inquietud entre los usuarios. - Gusanos y bombas lógicas.
18Ciberterrorismo (5). Ataques DoS (Denial of
Service)
- SYN FLOODING basados en los propios protocolos
de Internet. - Los protocolos de Internet fueron diseñados
suponiendo "buenas intenciones" Previo al
establecimiento de una conexión TCP ha de
realizarse el llamado "three-way handsake - (C) SYN--------gt (S)
- (C) lt-----SYN-ACK (S)
- (C) ACK--------gt (S)
- El ataque consiste en dirigir paquetes SYN con
la IP de origen falseada al servidor atacado. El
servidor contesta un syn-ack y permanece
"esperando" indefinidamente. - DDoS Ataques DoS basados en syn flooding y en
programas instalados (Trinoo) en máquinas
comprometidas "zoombies"
19Ciberterrorismo (6)Extorsiones.
- Intrusiones en máquinas, obtención de datos
sensibles y solicitud de cantidades de dinero
para el reintegro de los mismos. Se habla de
cantidades superiores a los 800 M sólo en el
último año en USA (en 40 corporaciones). - Obtención de cuentas válidas por intrusión en
otras máquinas. Deficiente implementación de
políticas de seguridad (mala calidad y no
caducidad de passwords). - Origen interno. Empleados insatisfechos.
Venganza de antiguos empleados. Responsables de
seguridad. Uso inapropiado de los recursos de un
sistema (contagio de troyanos). Se estima que un
70 de las intrusiones procede del interior. .
20Distribución de Pornografía Infantil (1).Tipo
penal.
- Artículo 189, b
- 1. Será castigado con la pena de prisión de uno a
tres añosa) El que utilizare a menores de edad
o a incapaces con fines o en espectáculos
exhibicionistas o pornográficos, tanto públicos
como privados, o para elaborar cualquier clase de
material pornográfico, o financiare cualquiera de
estas actividades.b) El que produjere, vendiere,
distribuyere, exhibiere o facilitare la
producción, venta, difusión o exhibición por
cualquier medio de material pornográfico en cuya
elaboración hayan sido utilizados menores de edad
o incapaces, aunque el material tuviere su origen
en el extranjero o fuere desconocido.A quien
poseyera dicho material para la realización de
cualquiera de estas conductas se le impondrá la
pena en su mitad inferior. -
21Distribución de pornografía infantil (2).Tipos
delictivos.
- inclusión de imágenes en web site.
- inclusión de enlaces a otros webs.
- servicios de redireccionamiento de web.
- correo electrónico y listas de distribución.
- grupos de noticias o de discusión.
- almacenamiento en servidores ftp.
- canales IRC
- ICQ
- Comunidades basadas en la web.
22La cooperación internacional (1).
- En la investigación de muchos de los llamados
delitos tecnológicos existe una implicación
trasnacional. - Sólo la estrecha colaboración entre las policías
y las autoridades judiciales de los distintos
países implicados puede garantiza el éxito de
estas investigaciones. - Los canales existentes se muestran insuficientes
por rígidos, burocráticos y especialmente por su
lentitud en unos delitos cuya principal
característica es la volatilidad de las
evidencias digitales. - Una adecuada compresión de la problemática
intrínseca a estos delitos por parte de policías,
jueces y fiscales puede ser uno de las
herramientas más útiles para superar estos
problemas.
23La cooperación internacional (2).
- Otras Experiencia de la BIT en la investigación
de redes internacionales de intercambio de
pornografía infantil - Operación SION 1999. Origen en la BIT, España.
(fallida por un problema de comunicación con la
SG de Interpol). - Operación GEMINIS 2000. Origen en la BIT, España.
Más de 20 países implicados, y más de un centenar
de individuos identificados. - Operación ARTUS 2002. Origen en la BKA, Alemania.
Las autoridades alemanas identifican a unos
cuarenta individuos en once países. - En España se hacen 5 detenidos.
- Como consecuencia de la información aportada por
la BIT se identifican a mas de un centenar de
nuevos implicados en casi 40 países. - Desde España se obtiene información permite
identificar y detener a un matrimonio peruano que
abusaba de una niña de 5 años (serie andina).
24Iniciativas en el ámbito internacional.
- Puntos de contacto 24X7 en el G-8, Interpol y
Europol - EWPITC en Interpol.
- Subgrupo de Investigación de delitos relacionados
con la pornografía infantil en el Grupo de
Menores de Interpol. - Legislación de la Unión, fundamentalmente en
forma de directivas que se han de trasponer al
ordenamiento español. - Cursos de formación para investigación de delitos
relacionados con la pornografía de Europol. - Convención sobre Ciberdelincuencia del Consejo de
Europa. Derecho sustantivo y procesal. - Relaciones bilaterales con Argentina, El
Salvador, EE.UU, Canadá, Chile, México, Reino
Unido,,,,
25TURNO DE PREGUNTAS
- delitos.telecomunicaciones_at_policia.es
- José Manuel Colodrás ----- jm.colodras_at_dgp.mir.es