Delitos Tecnológicos

29
Delitos Tecnológicos Sector Financiero Lic. Iván Féliz Procurador General de la Corte de Apelación Procuraduría Especializada Contra Crímenes y Delitos de Alta Tecnología (PEDATEC)

Transcript of Delitos Tecnológicos

Page 1: Delitos Tecnológicos

Delitos TecnológicosSector Financiero

Lic. Iván FélizProcurador General de la Corte de Apelación

Procuraduría Especializada Contra Crímenes

y Delitos de Alta Tecnología (PEDATEC)

Page 2: Delitos Tecnológicos

¿Quiénes Somos?PEDATEC

Procuraduría Especializada

Contra Crímenes y Delitos de

Alta Tecnología (PEDATEC)

Creada el 04 de febrero 2013

Page 3: Delitos Tecnológicos

OroAzul

Page 4: Delitos Tecnológicos

Evolución del CrimenComo ha cambiado la delincuencia en el mundo actual

a

b

c

d

Estafas Masivas o EmpresarialesLa crimen es más organizado. Utiliza vulnerabilidades de las empresas, personas o de cada país en particular, donde el crimen es más lucrativo.

Atráco a Mano ArmadaCrímenes que se potencializaron una vez la moneda era comúnel mundo, al igual que instituciones financieras.

Hurto a Comercios / ViviendasEl crimen era conocido por apropiarse de las pertenencias de los demás,

incluyendo el secuestro.

Delito Informático - CiberdelitoDiversificación del crímen con el uso de las TICs.

01

02

03

04

Page 5: Delitos Tecnológicos

Ciber

TerrorismoCiber

Delito

Delito InformáticoCiberdelito - Cibercrimen

Uso de las tecnologías de la información y comunicación para cometer delitos.

Page 6: Delitos Tecnológicos

Evolución del Ciberdelito

1996

2002

2003

2007

2008

2011

2012

2015

2016 Actual

Era del Romanticismo

(Diversión)Fama y notoriedad.

Recursos técnicos limitados.Exploits conocidos.

Edad Media (Delincuentes)Vandalismo.Conocimientos técnicos limitados.

Era del Fraude (Hacktivistas)Reivindicaciones.

Implacables, muy implicados.Redes de gran tamaño.

Ataques selectivos.Era del Fraude

(Crimen Organizado)Beneficio económicoConocimientos y recursos técnicos considerablesOrganizaciones establecidasAdware, crimeware, robo de propiedad intelectual

Era del CrimenCiberguerra, secreto de estado, espionaje industrial.

Muy sofisticados.Recursos prácticamente ilimitados.Amenazas persistentes avanzadas.

Page 7: Delitos Tecnológicos

Servicios Financiero en AmenazaEstrategia Diferenciada de Ataques

NetBanking

App MóvilServicio

Telefónico

*###

ATM

Lector de

Tarjetas /

Celulares

Correo

Electrónico

Page 8: Delitos Tecnológicos

El fraude de phishing en redes sociales

aumentó a 150% a principio del 2017.

Los Ciberdelincuentes atacan a los clientes

de los bancos, las redes sociales y otros

servicios utilizando respuestas específicas a

los mensajes de los clientes en los medios

sociales legítimos de las marcas.

Page 9: Delitos Tecnológicos

¿Qué es el

VISHING?

Es una nueva estafa que pretende

suplantar la identidad del afectado a

través de VoIP (Voice over IP), recreando

una voz automatizada semejante a la de

las entidades bancarias.

Page 10: Delitos Tecnológicos

¿Qué es el

RANSOMWARE?

Es un tipo de malware que impide a

los usuarios acceder a su sistema o a

sus archivos personales y que exige

el pago de un rescate para poder

acceder de nuevo a ellos.

Page 11: Delitos Tecnológicos

¿Cómo funciona Bitcoin?

Page 12: Delitos Tecnológicos

¿Cómo funciona Bitcoin?

Descentralización peer-to-peer

Bitcoin es una moneda virtual o un medio de

intercambio electrónico que sirve para adquirir

productos y servicios como cualquier otra

moneda. Pero esta moneda es descentralizada,

es decir que no existe una autoridad o ente de

control que sea responsable de su emisión y

registro de sus movimientos.

Page 13: Delitos Tecnológicos

¿Cómo funciona Bitcoin?

Blockchain

Es un registro único, consensuado y

distribuido en varios nodos de una red.

En el caso de las criptomonedas,

podemos pensarlo como el libro

contable donde se registra cada una de

las transacciones.

Page 14: Delitos Tecnológicos

¿Dónde se guarda el Bitcoins?

Cada Bitcoin contiene un código que se almacena en una

"digital wallet" o billetera digital, en un celular o en un

computador, con "llaves privadas".

Una wallet es un software que almacena tus claves

públicas y privadas (siempre van juntas) y te permite

enviar y recibir criptomonedas a través de la Blockchain,

almacenar las que quieras y controlar siempre que quieras

tu saldo.

Page 15: Delitos Tecnológicos

¿Cómo funciona Blockchain?

Page 16: Delitos Tecnológicos

Valor del Bitcoins en peso dominicano

Page 17: Delitos Tecnológicos

República Dominicana. Esta isla delCaribe tiene 4 cajeros automáticos (3de ellos en Santo Domingo, la capital,y uno en Boca Chica).

Page 18: Delitos Tecnológicos

BECBusiness E-mail Compromise

El correo electrónico

del colaborador es

comprometido por el

cibercriminal

La cuenta

comprometida es

utilizada para notificar

a los clientes de un

cambio en los detalles

de pago de la factura

Los clientes transfieren

su pago a la cuenta del

cibercriminal

El ciberdelincuente

recibe el dinero

Page 19: Delitos Tecnológicos

Principal Factor de VulnerabilidadLos Seres Humanos

InsidersIngeniría

Social

Colaboradores de la Empresa

Page 20: Delitos Tecnológicos

Amenazas InternasInsiders

15%

15%

70% 50%

50%

Deshonestidad

Descuidos

Errores

Seguridad Física

Ataque Remoto

Factor Interno

Factor Externo

Externo 30%Interno 70%

Po

rce

nta

je

El 15% de las veces que

ocurre un ciberataque, se le

atribuye a la deshonestidad

de los colaboradores, lo cual

se traduce a un sabotaje

industrial / empresarial.

Page 21: Delitos Tecnológicos

Tipos de Insiders

Involuntario Voluntario

Page 22: Delitos Tecnológicos

SHADOW IT

Shadow IT es una parte importante

de la mayoría de las organizaciones.

Cuando los trabajadores recurren

a software o sistemas basados en

la nube que no han sido revisados

ni aprobados previamente por los

equipos de Seguridad de TI, la

información de propiedad exclusiva

puede volverse vulnerable a nuevos

riesgos para las organizaciones.

Page 23: Delitos Tecnológicos

Modo de Operación

¿Cómo se compromete un correo?

Ingeniería Social

Empleado

Tipos de Ataques:

• Phishing• Malware Espía

Pagos a ciberdelincuente

Page 24: Delitos Tecnológicos

ORGANISMOS COMPETENTES

En el Artículo 30 de Ley 53-07, se crea la

Comisión Interinstitucional contra Crímenes

y Delitos de Alta Tecnología (CICDAT), la

cual está compuesta por representantes de

las siguientes entidades

Page 25: Delitos Tecnológicos

Organos CompetentesLey 53-07

1. Procuraduría General de la República2. Secretaría de Estado de las Fuerzas

Armadas

3. Secretaría de Estado de Interior y Policía4. Policía Nacional

5. Dirección Nacional de Control de Drogas

(DNCD)6. Departamento Nacional de

Investigaciones (DNI)

7. Instituto Dominicano de las

Telecomunicaciones (INDOTEL)8. Superintendencia de Bancos de la

República Dominicana

9. Consejo Nacional para la Niñez y la

Adolescencia (CONANI)10. El Instituto Tecnológico de las

Américas (ITLA)

Page 26: Delitos Tecnológicos

Artículo 36 y 37Ley 53-07

Creación del Departamento de Investifación de

Crímenes y Delitos de Alta Tecnología (DICAT)

Entidad subordinada al DICRIM, Policía Nacional.

Responsabilidad de investigar casos de delitos de alta tecnología y con enlace en la División de Investigación de Delitos Informáticos(DIDI) del Departamento Nacional de Investigaciones.

Page 27: Delitos Tecnológicos

Artículo 43 y 44Ley 53-07

División de Investigaciones de Delitos

Informáticos (DIDI)

Responsabilidad de investigar casos de crímenes contra la humanidad; contra la Nación; el Estado y la paz pública; amenazaso ataques contra el Estado Dominicano.

Page 28: Delitos Tecnológicos

FACULTADES DEL MINISTERIO PÚBLICO

Page 29: Delitos Tecnológicos

Muchas Gracias