Ciberdelito desde la escena hasta la corte de la Escena... · Representación de los principales...
Transcript of Ciberdelito desde la escena hasta la corte de la Escena... · Representación de los principales...
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Ciberdelito desde la escena hasta la corte
Representación de los principales ciberdelitos actuales, casos reales y definición del perfil del cibercriminal; se intentará presentar la realidad
actual en materia de ciberdelitos y su sinergia con la vida delictual común, con el objeto de concluir con una pregunta
¿es necesario modificar el código penal?
P-1
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
AGENDA
Ciberdelitos escenarios posibles
Ciberdelito & Legislación
Perfil Cibercriminal
Conclusiones
2
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
CIBERDELITOS ESCENARIOS POSIBLES
1
3
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Anatomía de un ciberdelito
• Viernes 23 set 2016 - 500 millones de cuentas de yahoo: – http://www.foxnews.com/tech/2016/09/22/yahoo-confirms-500-million-
accounts-compromised-in-huge-data-breach.html
– http://www.infosecurityvip.com/newsletter/index.html
4
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Anatomía de un ciberdelito
• DE EXPLOTACIÓN DE PRENSA: … un delincuente Peace of Mind aseguró haber filtrado los nombres de usuario y passwords de 200 millones de usuarios para venderlos en la Dark Web por más de 2000 dólares. (3bitcoins)
• Googleando un poco: Peace of Mind ya filtró una base de datos similar de usuarios de Dropbox, MySpace, Tumblr y LinkedIn.
• Busquémoslo entonces en Dark Web: – https://oxwugzccvk3dk6tj.onion.link/index.html – https://oxwugzccvk3dk6tj.onion.link/baphomet
5
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Anatomía de un ciberdelito
• Vamos a ver si podemos comprarla! • Hilos de venta de secretos en la dark web :
– https://oxwugzccvk3dk6tj.onion.link/baphomet/res/116277.html – https://oxwugzccvk3dk6tj.onion.link/baphomet/res/116123.html – https://satoshibox.com/7e6x6ch4f3qhqqoa3eccsmmb
6
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Anatomía de un ciberdelito
• Como sigue, un investigador se preguntará: Cómo se paga?, ¿Cómo se contacta?...
• ¿Qué?, ¿Cómo?, ¿Dónde?, ¿Cuándo?, ¿Quién o Quiénes?
• Es justo de lo que vamos a hablar hoy!
7
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Ciberdelitos escenarios posibles
• Debra Shinder; Michael Cross “Scene of the cybercrime” (2002): 1. Tecnología como medio para cometer delito
2. Tecnología como medio probatorio de delito
3. Tecnología como víctima del delito
• Tecnología? (Equipos, Mobile Computing, Cloud Computing, IOT…)
8
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
#1_Tecnología como medio para cometer delito
9
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
#2_Tecnología como medio probatorio de delito
• … de lo que queda pendiente, lo central es el peritaje tecnológico que está haciendo la división … analizan la notebook y la tablet de Nisman, sus teléfonos, su agenda electrónica y sus otras cuatro computadoras. A esa tarea hay que sumarle el análisis del cruce de llamadas que …
• …y el resultado de las filmaciones de las cámaras de seguridad del departamento de Le Parc y sus inmediaciones. (fuente: infobae)
10
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
#3_Tecnología como víctima del delito
11
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
#3_Tecnología como víctima del delito
• ¿y si involucra…?
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
CIBERDELITOS & LEGISLACIÓN
2
13
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Ciberdelitos & Legislación
• Pornografía infantil (art. 128 CPN) • Ciberacoso y Grooming -menores- (art. 131 CPN) • Acceso o intercepción a comunicaciones electrónicas y
telecomunicaciones (art. 153 CPN) • Acceso a sistema o dato informático (art. 153 bis CPN) • Publicación de una comunicación electrónica (art. 155 CPN) • Acceso, divulgación o inserción de datos falsos a un banco de datos
personales (art. 157 bis CPN) • Fraude informático (art. 173, inciso 16 CPN) • Daño o sabotaje informático (art. 183 y 184, incisos 5 y 6 CPN)
14
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Lo que NO está legislado
• Acoso virtual (veamos un caso real) – Mujer argentina víctima y querellante en una causa de acoso virtual – Todo comenzó como venganza de una ruptura de una relación y terminó
con acoso -real- por casi medio centenar de personas contactadas en perfiles fakes en redes sociales, todas ellas creídas de estar comunicándose con la víctima.
– A veces son llamadas porno venganza, que no deja de ser una forma de Acoso Sexual a través de medios tecnológicos
– Perfil Fake+ imágenes y videos íntimos+ chateos fakes + citas reales=acoso real
– Todavía HOY NO SE PUDO ENCUADRAR EN UNA FIGURA PENAL
15
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Lo que NO está legislado
• Para tener en cuenta, el acoso virtual es disparador de otros ataques más violentos: – cualquiera -vida social y laboral- pudo acceder a la vida íntima de la
víctima = humillación + burla + crítica + rechazo – las judicaturas exigieron acreditar -por parte de la víctima- la gravedad y
veracidad de lo denunciado. (ej.: presentar testigos y pericia sobre face) – Si no es delito mucho menos será considerado como violencia de
género.
• Otros NO penados: tenencia de pornografía infantil, sexting… • Otros NO perseguidos: sextorsión (extorsión por skype)
16
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Ciberdelito & NO_Legislación ¿dark web?
17
http://bdpuqvsqmphctrcs.onion/tormap2.html
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Dark Web es un escenario delictivo complejo
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Dark Web en Argentina
• ARG: https://oxwugzccvk3dk6tj.onion.link/argentina/catalog.html
• Sharing ARG: https://volafile.io/r/
19
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Dark Web sospechosamente organizada y protegida
• CIA: https://oxwugzccvk3dk6tj.onion.link/baphomet/res/115991.html • NSA: https://oxwugzccvk3dk6tj.onion.link/baphomet/res/115977.html
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Dark Web primera aproximación de análisis delictual
• Medios de Pago: Bitcoins en principio, después con las mismas tarjetas clonadas vendidas ahí o cualquier otras formas de pago digitales que no puedan ser rastreados (cuentas mulas). https://ghostbin.com/paste/kadwk
• Expedición de los objetos vendidos: Se despachan en los depósitos de correos de origen y los retiros se realizan en los depósitos de los correos de destino, en algunos casos se reciben en los domicilios, inclusive también utilizan personas mulas para retiros.
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Dark Web primera aproximación de análisis delictual
• Son delitos difíciles de rastrear y más difícil aún de generar el valor probatorio para iniciar una demanda penal
• La mayoría de estos delitos son transnacionales: pornografía infantil y jailbait, publicación de delitos en vivo homicidios, suicidios, violaciones, ejecuciones.
• https://twitter.com/Infosecurityvip/status/777162151039565824 NO SIEMPRE!!!!
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
PERFIL CIBERCRIMNAL
3
23
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
PERFIL CIBERCRIMNAL
• Existe vacíos -agujeros negros- legales en la
tipificación de delitos entonces hay
muchísimas conductas ciberdelictivas que no están siendo estudiadas formalmente todavía.
• Mucho menos las bases del método científico para promover mecanismos para su prevención y tratamiento
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
PERFIL CIBERCRIMNAL • ¿Reconoce alguna de estas técnicas?
25
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
PERFIL CIBERCRIMNAL
• Analizar al cibercriminal no es un tema nuevo!: – Pedofilia se debe analizar como abuso sexual a menores – Ciberestafa se debe analizar como estafa. – Si un hacker vulnera y accede de forma remota a un
automóvil es sabotaje. – Acceso indebido a redes, extorsiones, etc…
• Siempre el enfoque debe ser: identificar autores, analizar conductas y prevenir futuros delitos (¿a que le recuerda? Crimin…)
26
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
PERFIL CIBERCRIMNAL - Tips
• Fuentes del perfil cibercriminal: escena del crimen, perfil geográfico, modus operandi.
– Escena del crimen:
• Tecnología como medio para cometer delito
• Tecnología como medio probatorio de delito
• Tecnología como víctima del delito
27
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
PERFIL CIBERCRIMNAL - Tips
• Fuentes del perfil cibercriminal:
– Perfil geográfico: (aspecto geográfico donde se desenvuelve el delincuente)
• Escenarios digitales y generalmente son escenarios múltiples: computadoras, celulares, notebooks, internet, etc.
• Inclusive podrían estar alojados en distintas jurisdicciones o países, (por eso es fundamental la etapa de identificación del ciberdelito, la primera etapa de una investigación).
28
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
PERFIL CIBERCRIMNAL
• Fuentes del perfil cibercriminal: – Modus operandi: (cuál es su modo de operar con el fin
principal de definir modo de funcionamiento típico y la verdad histórica de los hechos) • Utilizaremos las mismas herramientas para investigar (redes
ocultas, ¿ocultas? si todos podemos ingresar!!!)
• Utilizaremos simulación de escenarios, con la virtualización hoy se pueden simular todos los escenarios a muy bajo costo: ayudando al principio de reconstrucción del hecho
29
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
CONCLUSIONES
*
30
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
para combatir ciberdelito
• skills tecnológicos + skills penales + skills policiales
• Equipo multidisciplinario
• ¿red social anticiberdelito?
• Ligados por un práctico quien es el que conducirá la investigación
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Algunas Certezas • Hoy la vida digital y la vida cotidiana ya no están separadas.
• Hoy el delito común y la tecnología están ligados íntimamente.
• Hoy la tecnología liga a personas de todas las edades.
• Hoy la tecnología liga a personas de todos los lugares geográficos.
• Entonces existe sinergia entre la delincuencia común, la ciberdelincuencia.
32
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Algunas Opiniones Personales
• Es inadmisible que las agencias gubernamentales por dos twiteros montaron una operación técnica + judicial + policial
para detenerlos en horas por sus dichos… • y que a Micaela la contactó un homicida por Facebook con
salidas transitorias y que se había escapado; • y las mismas agencias gubernamentales con las mismas
herramientas nunca llegaron a tiempo… 33
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Algunas Preguntas
• ¿cambiar el código penal?
• ¿cambiar el sistema judicial?
• ¿cambiar la forma de investigar? http://thehackernews.com/2016/09/dark-web-drug-weapon.html?m=1
34
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
Martin Luther King (1963) Discurso en Washington “Tengo un sueño”
Yo también tengo un sueño:
que para resolver un ciberdelito dejen de preguntar:
qué herramienta usar para clonar un disco y pregunten:
qué metodología aplicar para la reconstrucción del hecho
35
Copyright © 2016 ISEC GLOBAL inc. Todos los derechos reservados . www.infosecurityvip.com - www.isec-global.com
- Gracias -
Christian Vila Toscano Senior Cibersecurity Consultant
ISec Global Inc [email protected]
tw: @infosecurityvip www.infosecurityvip.com
ISEC 14 AÑOS DE EXCELENCIA
P-36