Delitos Tecnológicos
Transcript of Delitos Tecnológicos
Delitos TecnológicosSector Financiero
Lic. Iván FélizProcurador General de la Corte de Apelación
Procuraduría Especializada Contra Crímenes
y Delitos de Alta Tecnología (PEDATEC)
¿Quiénes Somos?PEDATEC
Procuraduría Especializada
Contra Crímenes y Delitos de
Alta Tecnología (PEDATEC)
Creada el 04 de febrero 2013
OroAzul
Evolución del CrimenComo ha cambiado la delincuencia en el mundo actual
a
b
c
d
Estafas Masivas o EmpresarialesLa crimen es más organizado. Utiliza vulnerabilidades de las empresas, personas o de cada país en particular, donde el crimen es más lucrativo.
Atráco a Mano ArmadaCrímenes que se potencializaron una vez la moneda era comúnel mundo, al igual que instituciones financieras.
Hurto a Comercios / ViviendasEl crimen era conocido por apropiarse de las pertenencias de los demás,
incluyendo el secuestro.
Delito Informático - CiberdelitoDiversificación del crímen con el uso de las TICs.
01
02
03
04
Ciber
TerrorismoCiber
Delito
Delito InformáticoCiberdelito - Cibercrimen
Uso de las tecnologías de la información y comunicación para cometer delitos.
Evolución del Ciberdelito
1996
2002
2003
2007
2008
2011
2012
2015
2016 Actual
Era del Romanticismo
(Diversión)Fama y notoriedad.
Recursos técnicos limitados.Exploits conocidos.
Edad Media (Delincuentes)Vandalismo.Conocimientos técnicos limitados.
Era del Fraude (Hacktivistas)Reivindicaciones.
Implacables, muy implicados.Redes de gran tamaño.
Ataques selectivos.Era del Fraude
(Crimen Organizado)Beneficio económicoConocimientos y recursos técnicos considerablesOrganizaciones establecidasAdware, crimeware, robo de propiedad intelectual
Era del CrimenCiberguerra, secreto de estado, espionaje industrial.
Muy sofisticados.Recursos prácticamente ilimitados.Amenazas persistentes avanzadas.
Servicios Financiero en AmenazaEstrategia Diferenciada de Ataques
NetBanking
App MóvilServicio
Telefónico
*###
ATM
Lector de
Tarjetas /
Celulares
Correo
Electrónico
El fraude de phishing en redes sociales
aumentó a 150% a principio del 2017.
Los Ciberdelincuentes atacan a los clientes
de los bancos, las redes sociales y otros
servicios utilizando respuestas específicas a
los mensajes de los clientes en los medios
sociales legítimos de las marcas.
¿Qué es el
VISHING?
Es una nueva estafa que pretende
suplantar la identidad del afectado a
través de VoIP (Voice over IP), recreando
una voz automatizada semejante a la de
las entidades bancarias.
¿Qué es el
RANSOMWARE?
Es un tipo de malware que impide a
los usuarios acceder a su sistema o a
sus archivos personales y que exige
el pago de un rescate para poder
acceder de nuevo a ellos.
¿Cómo funciona Bitcoin?
¿Cómo funciona Bitcoin?
Descentralización peer-to-peer
Bitcoin es una moneda virtual o un medio de
intercambio electrónico que sirve para adquirir
productos y servicios como cualquier otra
moneda. Pero esta moneda es descentralizada,
es decir que no existe una autoridad o ente de
control que sea responsable de su emisión y
registro de sus movimientos.
¿Cómo funciona Bitcoin?
Blockchain
Es un registro único, consensuado y
distribuido en varios nodos de una red.
En el caso de las criptomonedas,
podemos pensarlo como el libro
contable donde se registra cada una de
las transacciones.
¿Dónde se guarda el Bitcoins?
Cada Bitcoin contiene un código que se almacena en una
"digital wallet" o billetera digital, en un celular o en un
computador, con "llaves privadas".
Una wallet es un software que almacena tus claves
públicas y privadas (siempre van juntas) y te permite
enviar y recibir criptomonedas a través de la Blockchain,
almacenar las que quieras y controlar siempre que quieras
tu saldo.
¿Cómo funciona Blockchain?
Valor del Bitcoins en peso dominicano
República Dominicana. Esta isla delCaribe tiene 4 cajeros automáticos (3de ellos en Santo Domingo, la capital,y uno en Boca Chica).
BECBusiness E-mail Compromise
El correo electrónico
del colaborador es
comprometido por el
cibercriminal
La cuenta
comprometida es
utilizada para notificar
a los clientes de un
cambio en los detalles
de pago de la factura
Los clientes transfieren
su pago a la cuenta del
cibercriminal
El ciberdelincuente
recibe el dinero
Principal Factor de VulnerabilidadLos Seres Humanos
InsidersIngeniría
Social
Colaboradores de la Empresa
Amenazas InternasInsiders
15%
15%
70% 50%
50%
Deshonestidad
Descuidos
Errores
Seguridad Física
Ataque Remoto
Factor Interno
Factor Externo
Externo 30%Interno 70%
Po
rce
nta
je
El 15% de las veces que
ocurre un ciberataque, se le
atribuye a la deshonestidad
de los colaboradores, lo cual
se traduce a un sabotaje
industrial / empresarial.
Tipos de Insiders
Involuntario Voluntario
SHADOW IT
Shadow IT es una parte importante
de la mayoría de las organizaciones.
Cuando los trabajadores recurren
a software o sistemas basados en
la nube que no han sido revisados
ni aprobados previamente por los
equipos de Seguridad de TI, la
información de propiedad exclusiva
puede volverse vulnerable a nuevos
riesgos para las organizaciones.
Modo de Operación
¿Cómo se compromete un correo?
Ingeniería Social
Empleado
Tipos de Ataques:
• Phishing• Malware Espía
Pagos a ciberdelincuente
ORGANISMOS COMPETENTES
En el Artículo 30 de Ley 53-07, se crea la
Comisión Interinstitucional contra Crímenes
y Delitos de Alta Tecnología (CICDAT), la
cual está compuesta por representantes de
las siguientes entidades
Organos CompetentesLey 53-07
1. Procuraduría General de la República2. Secretaría de Estado de las Fuerzas
Armadas
3. Secretaría de Estado de Interior y Policía4. Policía Nacional
5. Dirección Nacional de Control de Drogas
(DNCD)6. Departamento Nacional de
Investigaciones (DNI)
7. Instituto Dominicano de las
Telecomunicaciones (INDOTEL)8. Superintendencia de Bancos de la
República Dominicana
9. Consejo Nacional para la Niñez y la
Adolescencia (CONANI)10. El Instituto Tecnológico de las
Américas (ITLA)
Artículo 36 y 37Ley 53-07
Creación del Departamento de Investifación de
Crímenes y Delitos de Alta Tecnología (DICAT)
Entidad subordinada al DICRIM, Policía Nacional.
Responsabilidad de investigar casos de delitos de alta tecnología y con enlace en la División de Investigación de Delitos Informáticos(DIDI) del Departamento Nacional de Investigaciones.
Artículo 43 y 44Ley 53-07
División de Investigaciones de Delitos
Informáticos (DIDI)
Responsabilidad de investigar casos de crímenes contra la humanidad; contra la Nación; el Estado y la paz pública; amenazaso ataques contra el Estado Dominicano.
FACULTADES DEL MINISTERIO PÚBLICO
Muchas Gracias