J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia,...

30
Capitán José Ángel Millán Rubio Comandancia de la Guardia Civil de Valencia “CIBERDELINCUENCIA” INVESTIGACIÓN DE DELITOS ASOCIADOS AL USO DE INTERNET COMANDANCIA VALENCIA COMANDANCIA VALENCIA UNIDAD ORGANICA DE POLIC UNIDAD ORGANICA DE POLIC Í Í A JUDICIAL A JUDICIAL

description

Mesa redonda: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. COIICV: X Congreso de la Ingeniería Informática de la Comunidad Valenciana

Transcript of J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia,...

Page 1: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

Capitán José Ángel Millán RubioComandancia de la Guardia Civil de Valencia

“CIBERDELINCUENCIA ”

INVESTIGACIÓN DE DELITOS ASOCIADOS AL USO DE INTERNET

COMANDANCIA VALENCIACOMANDANCIA VALENCIAUNIDAD ORGANICA DE POLICUNIDAD ORGANICA DE POLIC ÍÍA JUDICIALA JUDICIAL

Page 2: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

1.1. UNIDADES DE LA UNIDADES DE LA G.CG.C. INVOLUCRADAS EN LA . INVOLUCRADAS EN LA INVESTIGACIINVESTIGACIÓÓN DE DELITOS TELEMN DE DELITOS TELEMÁÁTICOSTICOS

2.2. CONCIENCIA DE LA CIBERSEGURIDAD CONCIENCIA DE LA CIBERSEGURIDAD

3.3. CONSIDERACIONES GENERALESCONSIDERACIONES GENERALES

4.4. LA AMENAZALA AMENAZA

5.5. CONCLUSIONESCONCLUSIONES

6.6. EJEMPLO (OPERACIEJEMPLO (OPERACIÓÓN TUENTIAN TUENTIAÑÑERO)ERO)

Page 3: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

1.- UNIDADES GC INVOLUCRADAS INVESTIGACIÓN DELITOS TELEMÁTICOS

Page 4: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

Page 5: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

UNIDAD ORGANICADE POLICIA JUDICIAL

U.O.P.J

SECCIÓN INVESTIGACIÓNCRIMINAL

LABORATORIOCRIMINALÍSTICA

EQUIPOS TERRITORIALESDE

POLICÍA JUDICIALPLM

Page 6: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

Page 7: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

CREACICREACIÓÓN DEL EC3 (EUROPOL)N DEL EC3 (EUROPOL)

��EmpezEmpezóó a funcionar 1 de enero 2013a funcionar 1 de enero 2013

��Erige como centro anErige como centro anáálisis, coordinacilisis, coordinacióón, n, formaciformacióón en la materia.n en la materia.

��FP CYBORG, FP TWIN, FP TERMINAL.FP CYBORG, FP TWIN, FP TERMINAL.

2.- CONCIENCIA DE LA CIBERSEGURIDAD

Page 8: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

••Aprobada 31 de mayo 2013Aprobada 31 de mayo 2013

••Ciberespacio poco regulado y de difCiberespacio poco regulado y de difíícil cil controlcontrol

••CapCap 3.3.-- Los riesgos de la seguridad nacionalLos riesgos de la seguridad nacional

��Prioridad: garantizar la integridad, Prioridad: garantizar la integridad, confidencialidad y disponibilidad de confidencialidad y disponibilidad de prestadores de servicioprestadores de servicio

UOPJ VALENCIAUOPJ VALENCIA2.- CONCIENCIA DE LA CIBERSEGURIDAD

Page 9: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

••2011 tercera parte de la poblaci2011 tercera parte de la poblacióón n mundial tiene acceso a Internetmundial tiene acceso a Internet

••2017 el 70% de la poblaci2017 el 70% de la poblacióón n mundial tendrmundial tendráá acceso a banda acceso a banda anchaancha

••El nEl núúmero de dispositivos mero de dispositivos conectados a Internet superarconectados a Internet superaráá al al de personas en 6 a 1de personas en 6 a 1

United Nation Office on Drugs and Crime.United Nation Office on Drugs and Crime.Introduction to the Comprehensive Study on Introduction to the Comprehensive Study on CybercrimeCybercrime. . Draft, Draft, February 2013. February 2013.

3.- CONSIDERACIONES GENERALES

Page 10: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

••2012 termin2012 terminóó con que 3 de cada 4 hogares con que 3 de cada 4 hogares tienen al menos un ordenadortienen al menos un ordenador

••Acceso a Internet 60,6% de los hogaresAcceso a Internet 60,6% de los hogares

••91,5 % hogares al menos 1 tel91,5 % hogares al menos 1 telééfono mfono móóvilvil

••1 de cada tres accesos a Internet en las casa 1 de cada tres accesos a Internet en las casa por telefonpor telefoníía ma móóvilvil

Informe CCNInforme CCN--CERT IACERT IA--0909--1313

3.- CONSIDERACIONES GENERALES

Page 11: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

••Profundo cambio en las sociedad de las Profundo cambio en las sociedad de las TICTIC

••Objetivo de organizaciones criminalesObjetivo de organizaciones criminales

••BYOD favorece a las empresas, pero BYOD favorece a las empresas, pero fomenta las vulnerabilidadesfomenta las vulnerabilidades

••Herramientas: Herramientas: BotnetsBotnets, , malwaremalware, , spamspamy y rasomwarerasomware

••Mercado negro de vulnerabilidades Mercado negro de vulnerabilidades (d(díía cero)a cero)

3.- CONSIDERACIONES GENERALES

Page 12: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

••Motivaciones:Motivaciones:

��ECONECONÓÓMICAS: Estafas, PI, MICAS: Estafas, PI, blanqueo, blanqueo, dadaññosos……

��ESTRATESTRATÉÉGICAS/POLGICAS/POLÍÍTICAS: TICAS: DesestabilizaciDesestabilizacióón, n, espionajeespionaje……

��PERSONALES: Amenazas, revelaciPERSONALES: Amenazas, revelacióón n de de secretossecretos……

3.- CONSIDERACIONES GENERALES

Page 13: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

ACTORES:ACTORES:

••Estados: VEstados: Vííctimas y atacantesctimas y atacantes

••CiberdelincuentesCiberdelincuentes

••HacktivistasHacktivistas

••CiberterroristasCiberterroristas

••Actores internosActores internos

••Organizaciones privadasOrganizaciones privadas

••CiudadanosCiudadanos

••InvestigadoresInvestigadores

3.- CONSIDERACIONES GENERALES

Page 14: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

4.- LA AMENAZA

Page 15: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

CiberCiber espionaje y Infraestructuras crespionaje y Infraestructuras crííticas ticas EstadoEstado

••Espionaje, Espionaje, malwaremalware

organismos privadosorganismos privados

••Fraudes Fraudes particularesparticulares

4.- LA AMENAZA

Page 16: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

••APTsAPTs ((AdvancedAdvanced PersistentPersistent ThreatsThreats))

••Ejecutadas por entidades Ejecutadas por entidades

••Objetivos concretos y a todos los nivelesObjetivos concretos y a todos los niveles

••ÉÉxitoxito

••Ejemplo : OCTUBRE ROJOEjemplo : OCTUBRE ROJO

4.- LA AMENAZA

Page 17: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

Fuente: Fuente: KarsperskyKarspersky LabsLabs

4.- LA AMENAZA

Page 18: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

Para el usuarioPara el usuario

••FraudesFraudes

••HoaxHoax

••PhisingPhising//pharmingpharming//smishingsmishing/ / vishingvishing

••SpamSpam

••Privacidad y redes socialesPrivacidad y redes sociales

••SextingSexting //ciberacosociberacoso//groominggrooming

••MalwareMalware

4.- LA AMENAZA

Page 19: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

••Ciberespacio abre mundo de Ciberespacio abre mundo de posibilidades al posibilidades al ciberdelincuenteciberdelincuente

••Estados cada vez mas conscientes de Estados cada vez mas conscientes de los riesgos y amenazaslos riesgos y amenazas

••Sector privado consciente seguridad Sector privado consciente seguridad llóógicagica

••Usuario alerta, sentido comUsuario alerta, sentido comúúnn

UOPJ VALENCIAUOPJ VALENCIA

5.- CONCLUSIONES

Page 20: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

6.- OPERACIÓN TUENTIAÑERO

Page 21: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

� Denuncia de un usuario de la red social TUENTI

Servicios jurídicos de la red social TUENTI seguidamente denuncia el hecho a la Unidad Técnica de Policía Judicial

Un usuario de dicha red social ofrece dinero a usuarias menores de edad (de la misma red social) a cambio de mantener relaciones sexuales.

Page 22: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

� Servicios Jurídicos de la red social TUENTI proporcionan a la UTPJ datos de interés para la investigación:

� Ficha del perfil del usuario utilizado por el usuario de dichared social

� Número de usuario utilizado por el usuario de dicha red social

� Rango de direcciones IP de conexión que pudiera estar utilizando dicho usuario para acceder a esta red social, las cuales, es posible, estén sucediendo desde la provincia de Valencia.� Archivos en formato Excel de las conversaciones mantenidas por dicho usuario con las supuestas víctimas.

Page 23: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

� Dichas conexiones presumiblemente se están realizando desde la provincia de Valencia, por lo que el Departamento de Análisis Criminal del Grupo de delitos contra las personas de Policía Judicial lo pone en conocimiento del Equipo EMUME de Valencia.

� Normalmente los datos personales con el que se registran este tipo de personas no suelen ser auténticos, así que, los únicos datos fiables que se disponen para poder llevar a cabo esta investigación hacia un resultado positivo, en este caso sería el historial de las direcciones IP y al dirección de correo electrónico.

� Una vez examinada toda la documentación aportada por la red social TUENTI, se observa que en los datos del perfil de usuario que proporciona dicha red social aparecen un nombre y apellidos, unadirección de correo electrónico y un historial de direcciones IP.

Page 24: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

� Otra vía de investigación se basará en analizar las conversaciones de chat mantenidas por dicho individuo, al objeto de poder obtener algún dato válido para una posible identificación del autor.

� En este caso, tras un estudio exhaustivo de las conversaciones de chat, se ha podido observar que el autor de los hechos intenta quedar con una de las víctimas, y para ello le proporciona un número de teléfono.

� Ya se dispone de tres vías de investigación para averiguar la identidad del autor de los hechos nombrados anteriormente.

� Número de teléfono

� Dirección de correo electrónico

� Historial de direcciones IP de conexión

Page 25: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

� En este caso, la opción más rápida para poder obtener dicha identidad se basará en la solicitud al Juzgado competente de un mandamiento judicial dirigido a la operadora telefónica correspondiente para que proporcione a este Equipo EMUME de la titularidad de dicho número de teléfono.

Una vez se dispone del número de teléfono de un usuario se puede obtener la operadora actual de dic ho número consultándolo a través de la página Web www.cmt.es

� Esta fue la manera de identificar al autor de los h echo y poderimputarle un supuesto delito de Corrupción de Menor es e Inducción a la Prostitución.

Page 26: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

� En el caso que el número de teléfono tampoco hubiera sido auténtico, la otra vía de investigación a seguir se basará en solicitar la titularidad de las direcciones IP facilitadas por TUENTI al Juzgado competente mediante un mandamiento judicial dirigido a la operadora telefónica correspondiente para que proporcione la identidad de dicho titular.

Para poder averiguar la operadora a la que pertenec en cada una de las direcciones IP se podrá hacer a trav és de la página Web www.ripe.net , en la cual se pude obtener incluso una ubicación aproximada desde la c ual se realizó la conexión.

Page 27: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

Otra opción para realizar una búsqueda de la operadora a la que pertenece una dirección IP es la página Web www.whatismyipadress.com.

En dicha página Web de acceso libre, se podrá obtene r los mismos datos, una ubicación aproximada desde la que se realizó la conexión y la operadora que figura como Proveedora de Servicios de Internet (ISP).

Page 28: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

� Además de poder identificar al autor por el historial de las direcciones IP facilitadas por TUENTI, hay que tener en cuenta que en su perfil también aparece una dirección de correo electrónico de la cual también se podrán obtener distintos datos.

� Tanto como si la dirección de correo electrónico fuese @hotmail.com, @gmail.com, @yahoo.com, etc…., se solicitará a dichas empresas el histórico de las conexiones realizadas por dicha cuenta de correo electrónico en la fecha y hora de interés, además de cualquier otro dato de interés, como por ejemplo una dirección de correo electrónico secundario, un nombre de usuario, etc.

Dicha contestación será del mismo tipo que la facilitada por TUENTI a la UTPJ

Page 29: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

UOPJ VALENCIAUOPJ VALENCIA

Del mismo modo, para poder llevar a cabo una investigación acerca de un usuario que hubiera realizado una posible estafa o cualquier otro tipo de hecho delictivo cometido a través de Internet, se realizaráde la misma manera:

Obtener cualquier dato de interés que figure en la documentación aportada por el denunciante.

� Número de teléfono

� Dirección de correo electrónico

Para obtener historial de direcciones IP

Page 30: J. J. Millan y J. Reques. Mesa: Delitos informáticos: escenario actual y nueva delincuencia, ¿Breaking Bad?. Semanainformatica.com 2014

MUCHASMUCHASGRACIASGRACIAS

UOPJ VALENCIAUOPJ VALENCIA