Ciberdelito desde la escena hasta la corte de la Escena... · Representación de los principales...

36
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com Ciberdelito desde la escena hasta la corte Representación de los principales ciberdelitos actuales , casos reales y definición del perfil del cibercriminal; se intentará presentar la realidad actual en materia de ciberdelitos y su sinergia con la vida delictual común, con el objeto de concluir con una pregunta ¿es necesario modificar el código penal? P-1

Transcript of Ciberdelito desde la escena hasta la corte de la Escena... · Representación de los principales...

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Ciberdelito desde la escena hasta la corte

Representación de los principales ciberdelitos actuales, casos reales y definición del perfil del cibercriminal; se intentará presentar la realidad

actual en materia de ciberdelitos y su sinergia con la vida delictual común, con el objeto de concluir con una pregunta

¿es necesario modificar el código penal?

P-1

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

AGENDA

Ciberdelitos escenarios posibles

Ciberdelito & Legislación

Perfil Cibercriminal

Conclusiones

2

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

CIBERDELITOS ESCENARIOS POSIBLES

1

3

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Anatomía de un ciberdelito

• Viernes 23 set 2016 - 500 millones de cuentas de yahoo: – http://www.foxnews.com/tech/2016/09/22/yahoo-confirms-500-million-

accounts-compromised-in-huge-data-breach.html

– http://www.infosecurityvip.com/newsletter/index.html

4

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Anatomía de un ciberdelito

• DE EXPLOTACIÓN DE PRENSA: … un delincuente Peace of Mind aseguró haber filtrado los nombres de usuario y passwords de 200 millones de usuarios para venderlos en la Dark Web por más de 2000 dólares. (3bitcoins)

• Googleando un poco: Peace of Mind ya filtró una base de datos similar de usuarios de Dropbox, MySpace, Tumblr y LinkedIn.

• Busquémoslo entonces en Dark Web: – https://oxwugzccvk3dk6tj.onion.link/index.html – https://oxwugzccvk3dk6tj.onion.link/baphomet

5

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Anatomía de un ciberdelito

• Vamos a ver si podemos comprarla! • Hilos de venta de secretos en la dark web :

– https://oxwugzccvk3dk6tj.onion.link/baphomet/res/116277.html – https://oxwugzccvk3dk6tj.onion.link/baphomet/res/116123.html – https://satoshibox.com/7e6x6ch4f3qhqqoa3eccsmmb

6

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Anatomía de un ciberdelito

• Como sigue, un investigador se preguntará: Cómo se paga?, ¿Cómo se contacta?...

• ¿Qué?, ¿Cómo?, ¿Dónde?, ¿Cuándo?, ¿Quién o Quiénes?

• Es justo de lo que vamos a hablar hoy!

7

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Ciberdelitos escenarios posibles

• Debra Shinder; Michael Cross “Scene of the cybercrime” (2002): 1. Tecnología como medio para cometer delito

2. Tecnología como medio probatorio de delito

3. Tecnología como víctima del delito

• Tecnología? (Equipos, Mobile Computing, Cloud Computing, IOT…)

8

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

#2_Tecnología como medio probatorio de delito

• … de lo que queda pendiente, lo central es el peritaje tecnológico que está haciendo la división … analizan la notebook y la tablet de Nisman, sus teléfonos, su agenda electrónica y sus otras cuatro computadoras. A esa tarea hay que sumarle el análisis del cruce de llamadas que …

• …y el resultado de las filmaciones de las cámaras de seguridad del departamento de Le Parc y sus inmediaciones. (fuente: infobae)

10

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

#3_Tecnología como víctima del delito

11

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

#3_Tecnología como víctima del delito

• ¿y si involucra…?

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

CIBERDELITOS & LEGISLACIÓN

2

13

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Ciberdelitos & Legislación

• Pornografía infantil (art. 128 CPN) • Ciberacoso y Grooming -menores- (art. 131 CPN) • Acceso o intercepción a comunicaciones electrónicas y

telecomunicaciones (art. 153 CPN) • Acceso a sistema o dato informático (art. 153 bis CPN) • Publicación de una comunicación electrónica (art. 155 CPN) • Acceso, divulgación o inserción de datos falsos a un banco de datos

personales (art. 157 bis CPN) • Fraude informático (art. 173, inciso 16 CPN) • Daño o sabotaje informático (art. 183 y 184, incisos 5 y 6 CPN)

14

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Lo que NO está legislado

• Acoso virtual (veamos un caso real) – Mujer argentina víctima y querellante en una causa de acoso virtual – Todo comenzó como venganza de una ruptura de una relación y terminó

con acoso -real- por casi medio centenar de personas contactadas en perfiles fakes en redes sociales, todas ellas creídas de estar comunicándose con la víctima.

– A veces son llamadas porno venganza, que no deja de ser una forma de Acoso Sexual a través de medios tecnológicos

– Perfil Fake+ imágenes y videos íntimos+ chateos fakes + citas reales=acoso real

– Todavía HOY NO SE PUDO ENCUADRAR EN UNA FIGURA PENAL

15

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Lo que NO está legislado

• Para tener en cuenta, el acoso virtual es disparador de otros ataques más violentos: – cualquiera -vida social y laboral- pudo acceder a la vida íntima de la

víctima = humillación + burla + crítica + rechazo – las judicaturas exigieron acreditar -por parte de la víctima- la gravedad y

veracidad de lo denunciado. (ej.: presentar testigos y pericia sobre face) – Si no es delito mucho menos será considerado como violencia de

género.

• Otros NO penados: tenencia de pornografía infantil, sexting… • Otros NO perseguidos: sextorsión (extorsión por skype)

16

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Ciberdelito & NO_Legislación ¿dark web?

17

http://bdpuqvsqmphctrcs.onion/tormap2.html

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Dark Web es un escenario delictivo complejo

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Dark Web en Argentina

• ARG: https://oxwugzccvk3dk6tj.onion.link/argentina/catalog.html

• Sharing ARG: https://volafile.io/r/

19

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Dark Web sospechosamente organizada y protegida

• CIA: https://oxwugzccvk3dk6tj.onion.link/baphomet/res/115991.html • NSA: https://oxwugzccvk3dk6tj.onion.link/baphomet/res/115977.html

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Dark Web primera aproximación de análisis delictual

• Medios de Pago: Bitcoins en principio, después con las mismas tarjetas clonadas vendidas ahí o cualquier otras formas de pago digitales que no puedan ser rastreados (cuentas mulas). https://ghostbin.com/paste/kadwk

• Expedición de los objetos vendidos: Se despachan en los depósitos de correos de origen y los retiros se realizan en los depósitos de los correos de destino, en algunos casos se reciben en los domicilios, inclusive también utilizan personas mulas para retiros.

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Dark Web primera aproximación de análisis delictual

• Son delitos difíciles de rastrear y más difícil aún de generar el valor probatorio para iniciar una demanda penal

• La mayoría de estos delitos son transnacionales: pornografía infantil y jailbait, publicación de delitos en vivo homicidios, suicidios, violaciones, ejecuciones.

• https://twitter.com/Infosecurityvip/status/777162151039565824 NO SIEMPRE!!!!

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

PERFIL CIBERCRIMNAL

3

23

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

PERFIL CIBERCRIMNAL

• Existe vacíos -agujeros negros- legales en la

tipificación de delitos entonces hay

muchísimas conductas ciberdelictivas que no están siendo estudiadas formalmente todavía.

• Mucho menos las bases del método científico para promover mecanismos para su prevención y tratamiento

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

PERFIL CIBERCRIMNAL • ¿Reconoce alguna de estas técnicas?

25

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

PERFIL CIBERCRIMNAL

• Analizar al cibercriminal no es un tema nuevo!: – Pedofilia se debe analizar como abuso sexual a menores – Ciberestafa se debe analizar como estafa. – Si un hacker vulnera y accede de forma remota a un

automóvil es sabotaje. – Acceso indebido a redes, extorsiones, etc…

• Siempre el enfoque debe ser: identificar autores, analizar conductas y prevenir futuros delitos (¿a que le recuerda? Crimin…)

26

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

PERFIL CIBERCRIMNAL - Tips

• Fuentes del perfil cibercriminal: escena del crimen, perfil geográfico, modus operandi.

– Escena del crimen:

• Tecnología como medio para cometer delito

• Tecnología como medio probatorio de delito

• Tecnología como víctima del delito

27

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

PERFIL CIBERCRIMNAL - Tips

• Fuentes del perfil cibercriminal:

– Perfil geográfico: (aspecto geográfico donde se desenvuelve el delincuente)

• Escenarios digitales y generalmente son escenarios múltiples: computadoras, celulares, notebooks, internet, etc.

• Inclusive podrían estar alojados en distintas jurisdicciones o países, (por eso es fundamental la etapa de identificación del ciberdelito, la primera etapa de una investigación).

28

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

PERFIL CIBERCRIMNAL

• Fuentes del perfil cibercriminal: – Modus operandi: (cuál es su modo de operar con el fin

principal de definir modo de funcionamiento típico y la verdad histórica de los hechos) • Utilizaremos las mismas herramientas para investigar (redes

ocultas, ¿ocultas? si todos podemos ingresar!!!)

• Utilizaremos simulación de escenarios, con la virtualización hoy se pueden simular todos los escenarios a muy bajo costo: ayudando al principio de reconstrucción del hecho

29

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

CONCLUSIONES

*

30

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

para combatir ciberdelito

• skills tecnológicos + skills penales + skills policiales

• Equipo multidisciplinario

• ¿red social anticiberdelito?

• Ligados por un práctico quien es el que conducirá la investigación

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Algunas Certezas • Hoy la vida digital y la vida cotidiana ya no están separadas.

• Hoy el delito común y la tecnología están ligados íntimamente.

• Hoy la tecnología liga a personas de todas las edades.

• Hoy la tecnología liga a personas de todos los lugares geográficos.

• Entonces existe sinergia entre la delincuencia común, la ciberdelincuencia.

32

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Algunas Opiniones Personales

• Es inadmisible que las agencias gubernamentales por dos twiteros montaron una operación técnica + judicial + policial

para detenerlos en horas por sus dichos… • y que a Micaela la contactó un homicida por Facebook con

salidas transitorias y que se había escapado; • y las mismas agencias gubernamentales con las mismas

herramientas nunca llegaron a tiempo… 33

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Algunas Preguntas

• ¿cambiar el código penal?

• ¿cambiar el sistema judicial?

• ¿cambiar la forma de investigar? http://thehackernews.com/2016/09/dark-web-drug-weapon.html?m=1

34

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

Martin Luther King (1963) Discurso en Washington “Tengo un sueño”

Yo también tengo un sueño:

que para resolver un ciberdelito dejen de preguntar:

qué herramienta usar para clonar un disco y pregunten:

qué metodología aplicar para la reconstrucción del hecho

35

Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com

- Gracias -

Christian Vila Toscano Senior Cibersecurity Consultant

ISec Global Inc [email protected]

tw: @infosecurityvip www.infosecurityvip.com

ISEC 14 AÑOS DE EXCELENCIA

P-36