SlideShare uma empresa Scribd logo
1 de 147
Baixar para ler offline
Nuevas técnicas aplicadas 
contra el fraude 
documental con soporte 
Físico y Electrónico
Instituto de Pericias Criminalísticas 
y Capacitación “HANS GROSS”
Alonso E. Caballero Quezada 
aka ReYDeS
Area de Sistemas de La Cámara de Comercio de La Libertad
Integrante del Grupo Peruano de Seguridad Informática SWP 
“Security Wari Projects”
e­mail: ReYDeS@gmail.com
WebPage: alonsocaballero.informatizate.net
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Fraude
Según RAE
Fraude:  (Del lat. fraus, fraudis).
1. m. Acción contraria a la verdad y a la 
rectitud, que perjudica a la persona 
contra quien se comete.
2. m. Acto tendente a eludir una 
disposición legal en perjuicio del Estado 
o de terceros.
3. m. Der. Delito que comete el encargado 
de vigilar la ejecución de contratos 
públicos, o de algunos privados, 
confabulándose con la representación de 
los intereses opuestos.
*RAE -> rae2.es
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Fraude
Fraude Electrónico
Es todo acto que infringe la ley y que se 
realiza aplicando algún medio de 
procesamiento electrónico. Por ejemplo: 
El robo a un Banco, violando la seguridad 
de algún medio de procesamiento 
electrónico de información, es 
constituido de crimen electrónico.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
¿Qué es una tarjeta de Crédito?
Una tarjeta de crédito es una tarjeta de 
plástico con una banda magnética, a veces 
un microchip, y un número en relieve que 
sirve para hacer compras y pagarlas en 
fechas posteriores.
Los usuarios tienen límites con respecto 
a la cantidad que pueden cargar, pero no 
se les requiere que paguen la cantidad 
total cada mes. En lugar de esto, el 
saldo acumula interés, y sólo se debe 
hacer un pago mínimo. Se cobran intereses 
sobre el saldo pendiente.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
¿Qué es una tarjeta de Crédito? cont.
La mayoría de tarjetas de crédito son del 
mismo tamaño y forma, como es 
especificado por el estándar ISO 7810.
ISO 7810: es un estándar internacional 
que define tres formatos para identidad o 
tarjetas de identificación, ID­1, ID­2, y 
ID­3
*ISO 7810 -> http://www.iso.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
¿Qué es una tarjeta de Crédito? cont.
El ID­1 especifica un tamaño de 85.60 x 
53.98mm. Es comúmente utilizado para 
tarjetas de banco (ATM cards, tarjetas de 
crédito, tarjetas de débito). También es 
utilizado para licencias de conducir en 
muchos paises.
ISO 7813 / ISO 7811
ISO 7816 / ISO 14443
*ISO 7810 -> http://www.iso.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Visa: CCV2 / MasterCard: CVC2 / AE: CID
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Visa: CCV2 / MasterCard: CVC2 / AE: CID
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
¿Cómo funciona? 
Cuando una compra es realizada. El 
propietario indica su consentimiento de 
pagar, firmando un recibo con un registro 
de los detalles de la tarjeta e indicando 
la cantidad a pagar o ingresando un PIN. 
También puede ser una autorización verbal 
vía telefónica o autorización electrónica 
utilizando internet.
*Wikipedia -> http://en.wikipedia.org/wiki/Credit_card
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
¿Cómo funciona? cont.
El sistema de verificación electrónica 
permite al vendedor verificar que la 
tarjeta es válida y que tiene suficiente 
crédito para cubrir la compra en unos 
pocos segundos, permitiendo que la 
verificación sea realizada al momento de 
la compra. La verificación es realizada 
utilizando un terminal de pago de tarjeta 
de crédito o sistema POS con un enlace de 
comunicación al banco.
*Wikipedia -> http://en.wikipedia.org/wiki/Credit_card
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
¿Cómo funciona? cont.
*Wikipedia -> http://en.wikipedia.org/wiki/Credit_card
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
¿Cómo funciona? cont.
Los datos de la tarjeta de crédito son 
obtenidos utilizando la cinta magnética o 
el chip en la tarjeta; luego el sistema.
Otras variaciones de identificación 
implican que el propietario proporcione 
información adicional, como un código de 
seguridad impreso en el reverso de la 
tarjeta, o su dirección.
*Wikipedia -> http://en.wikipedia.org/wiki/Credit_card
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Visa: CCV2 / MasterCard: CVC2 / AE: CID
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Proceso de autorización de una tarjeta de cré
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
¿Cómo funciona? cont.
Tarjeta de banda Magnética;  es un tipo 
de tarjeta capaz de almacenar data 
mediante modificación de magnetísmo de 
pequeñas particulas de metal magnetizadas 
sobre una banda de material magnético 
sobre la tarjeta. Es leido por contácto 
físico y pase sobre una cabeza lectora. 
Son comunmente utilizados en tarjetas de 
crédito, tarjetas de identidad, y 
similares.
*Wikipedia -> http://en.wikipedia.org/wiki/Magnetic_stripe_card
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
¿Cómo funciona? cont.
*http://www.ded.co.uk/magnetic-stripe-card-details.html
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Tarjetas Robadas:
Cuando es robada, el ladrón es capaz de 
realizar compras hasta que la tarjeta sea 
cancelada. Las empresas que aceptan 
tarjetas de crédito no están autorizadas 
de solicitar información adicional de los 
propietarios; salvo que; las tarjetas no 
esten firmadas. Un ladrón puede realizar 
compras por miles de dolares en 
mercaderías o servicios, antes de que el 
propietario o el banco se percate de que 
la tarjeta está en manos indebidas.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Suplantación de cuenta:
Los realizadores del fraude hacen 
llamadas, simulando ser los propietarios 
de la tarjeta, utilizando información 
personal robada. Obtienen la dirección y 
otra información del propietario 
modificada a una dirección que controlan. 
Tarjetas adicionales o PINs son enviados 
a petición y entregados a la nueva 
dirección, y son utilizados por los 
defraudadores para realizar compras u 
obtener beneficios.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Trashing: 
El viejo sistema de recoger 
tickets usados en 
restaurantes, papeleras, etc. 
también sigue siendo válido 
y efectivo para el fraude.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Skimming: 
Skimming es el robo de información de 
tarjetas de crédito, por un empleado 
deshonesto de un comercio legal, copiando 
manualmente los números, o utilizando un 
lector de bandas magnéticas en un 
dispositivo electrónico de pequeño 
tamaño. Escenarios usuales para skimming, 
son los restaurantes o bares, donde el 
skimmer toma posesión de la tarjeta de 
crédito de la victima. 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Skimming: cont.
Se utiliza un pequeño teclado para 
transcribir solapadamente los 3 o 4 
digitos del código de seguridad, el cual 
no está presente en la banda magnética. 
En algunas modalidades el perpetrador 
coloca un dispositivo sobre la ranura de 
una cajero automático, el cual lee la 
banda magnética cuando el usuario sin 
conocimiento de ello, pasa su tarjeta. 
Son utilizados con ayuda de una cámara 
para leer el PIN del usuario al mismo 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Skimming: cont.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Skimming: cont.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Skimming: (Cajeros)
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Skimming: (Cajeros) cont.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Skimming: (Cajeros) cont.
Original  / Skimming
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Skimming: (Cajeros) cont.
Original  / Skimming
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Skimming: (Cajeros) cont.
Original  / Skimming
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Skimming: (Cajeros) cont.
Un cajero normal.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Skimming: (Cajeros) cont.
Instalación del
dispositivo de
skimming para
obtener los datos
de la tarjeta.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Skimming: (Cajeros) cont.
El cajero queda
listo. Todo lo que
se necesita es
un usuario
desprevenido.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Skimming: (Cajeros) cont.
Instalación del
dispositivo de
skimming para
obtener los datos
de la tarjeta.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Skimming: (Cajeros) cont.
Mientras el usuario
escribe su PIN, el
dispositivo de
skimming
trasmite los datos
de la tarjeta hacia
la laptop.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Skimming: Lector / Escritor de Tarjetas
http://jp-importexport.com/msr_206_reader_writer.shtml
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Carding
Termino utilizado para un proceso que se 
utiliza para verificar la validez de los 
datos de una tarjeta de crédito robada. 
Los defraudadores exponen las de tarjetas 
de crédito en un website que realiza 
procesamiento de transacciones en tiempo 
real, haciendo una compra por monto 
mínimo, de esta forma; no se utiliza el 
limite de la tarjeta de crédito, y así no 
atraer la atención de una revisión 
personal de la transacción.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas de Crédito
Fraude con Tarjetas de Crédito 
* Carding (cont.)
Antes, los carders utilizaban programas 
llamados "generadores", para producir una 
secuencia de números de tarjetas  y 
además verificar su validez. Sin embargo, 
este proceso no era viable debido a los 
requerimientos de los sistemas de 
procesamiento de tarjetas en internet, 
que solicitaban más datos, como la 
dirección de cobranza, los 3 o 4 dígitos 
del Código de Seguridad, o la fecha de 
vencimiento de la misma. 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
¿Qué es una tarjeta de Débito?
Tarjeta bancaria de plástico con una 
banda magnética, usada para extraer 
dinero de un cajero y para pagar compras 
en comercios que tengan un terminal 
lector de tarjetas bancarias. Se 
diferencia de la tarjeta de crédito en 
que el dinero que se usa nunca se toma a 
crédito sino del que se disponga en la 
cuenta bancaria (débito). Algunos bancos 
realizan acuerdos con sus clientes para 
permitirles extraer dinero, generando 
préstamos con sus respectivos intereses. 
Su cuota anual es más barata que la de 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
Tipo de Tarjetas de Crédito
La mayoría de tarjetas de débito son Visa 
o MasterCard, existen muchos otros tipos 
de tarjeta de débito, cada una de ellas 
aceptada solo dentro de un país o región, 
por ejemplo (Maestro y Solo) en el Reino 
Unido, (Carte Bleue) en Francia. La 
necesidad de traspasar fronteras y 
compatibilidad, hace que mucha de estas 
tarjetas puedan ser utilizadas si tienen 
el Logo de (Maestro), el cual es parte de 
MasterCard.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
Transacciones de Débito OnLine / OffLine
* Débito OnLine: Requiere autorización 
electrónica de cada transacción y el 
débito es reflejado en la cuenta del 
usuario inmediatamente.
* Débito OffLine: Este tipo de tarjeta de 
débito puede estar sujeta a un limite 
diario, como también un límite máximo 
igual a la cantidad actualmente 
depositado en la cuenta desde la cual se 
obtienen los fondos.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
Chip & PIN (cont.)
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
Chip & PIN
¿Cómo funciona?
Cuando el cliente desea pagar 
utilizando este sistema, la 
tarjeta es colocada en el terminal, 
el cual accede al chip de la tarjeta. Una 
vez que la tarjeta ha sido verificada 
como auténtica, el cliente ingresa los 4 
digitos PIN, el cual es comprobado con el 
valor almacenado en la tarjeta; si los 
dos concuerdan , la transacción será 
automaticamente completada.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
Fraudes con Tarjeta de Débito
* PINs facilmente identificables; Se es 
victima de un robo, y el ladrón encuentra 
el PIN escrito en un lugar cercano a su 
tarjeta, o intenta con códigos de PIN 
comunes, tal como 
la fecha de cumpleaños; 
basado en la información 
hallada en los objetos del 
robo.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
Fraudes con Tarjeta de Débito
* Un ladrón mira cuando se ingresa el PIN 
y luego distrae su atencion, para robar 
la tarjeta de débito. Si es una víctima 
probada de tal fraude, 
las perdidas pueden 
ser recuperadas por la 
institución financiera.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
Fraudes con Tarjeta de Débito
* Atasco de Tarjeta; Algunos dispositivos 
son utilizados para atracar la tarjeta en 
el cajeto. Despues de que la tarjeta se 
atasca, un extraño servicial le sugiere 
que intente ingresar el PIN algunas 
veces, pero la 
tarjeta sigue insertada. 
Después de que el cliente 
se retira, el ladrón retira la 
tarjeta y además obtiene el 
PIN. 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
Fraudes con Tarjeta de Débito
* Skim y Clonar;
Algunos equipos son utilizados para 
ilegalmente recolectar el PIN e 
información de la tarjeta. Por ejemplo, 
cuando se realizar una compra, la tarjeta 
es pasada por un dispositivo que envía 
información de la banda magnética al 
banco. La persona además pasa la tarjeta 
por segunda vez para obtener la 
información en un dispositivo oculto el 
cual permite hacer un duplicado. Además 
en ese momento, una cámara registra el 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
Fraudes con Tarjeta de Débito
*Máquinas Falsas; Reemplaza el teclado 
real, obteniendo datos de la tarjeta y el 
PIN, entregando un recibo de la 
transacción, pero no la envía al banco. 
El empleado cubre la compra colocando el 
pago, así el propietario no se entera del 
fraude al revisar los libros de balance. 
Luego, el empleado usa los datos robados 
para crear una tarjeta de crédito para 
vaciar los fondos. La evidencia del 
fraude puede estar en tener el recibo de 
la transacción de la compra, pero la 
compra no aparece en los estados 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
Fraudes con Tarjeta de Débito
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
Consejos Prácticos para Evitar Fraudes
*  No pierdas de vista la tarjeta. En 
comercios donde se la entrega a un 
dependiente considera un tiempo razonable 
para que ésta sea devuelta.
* No reveles tu clave (el PIN) a nadie, 
ni lo lleves en tu persona. Memorízalo.
* Al seleccionar el PIN, evita lo obvio, 
como tu fecha de nacimiento, número de 
teléfono, número de apartamento, chapa de 
auto, etc.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
Consejos Prácticos para Evitar Fraudes 
(cont.)
* Cuando uses el cajero automático, o 
hagas una compra en una terminal de una 
tienda, cubre con la mano o el cuerpo el 
teclado al introducir tu clave. Toma tu 
tarjeta y recoge el recibo, ya que este 
último suele tener información de tu 
cuenta.
* Realiza las transacciones cuando y 
donde te sientas seguro, si por cualquier 
razón no te encuentras cómodo de un 
determinado cajero deja tu transacción 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
Consejos Prácticos para Evitar Fraudes 
(cont.)
* Nunca aceptes ayuda o sugerencias de 
extraños cuando uses el cajero 
automático.
* Revisa a detalle tu estado de cuenta. 
Verifica que el saldo corresponda al 
consumo. Destruye tus estados de cuenta 
antes de echarlos en la basura. 
Igualmente destruye ofertas de crédito y 
otra correspondencia que contenga 
información de tus finanzas, porque estos 
datos pueden usarse para el robo de 
identidad.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
Consejos Prácticos para Evitar Fraudes 
(cont.)
* Si no recibes tus estados de cuenta a 
tiempo, llama a tu institución 
financiera; puede ser indicación de que 
alguien ha desviado la cuenta a otra 
dirección.
* Si temes que te hayan robado el número 
de cuenta, llama al emisor y pide que 
pongan un "bloqueo" sobre la cuenta y 
solicita una tarjeta nueva con otro 
número.
* Antes de que pasen por segunda vez la 
tarjeta en la máquina, pide que espere a 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Tarjetas Débito
Consejos Prácticos para Evitar Fraudes 
(cont.)
* No entregues la tarjeta a desconocidos 
y no des el número de tarjeta a nadie si 
no eres tú quien inicia una compra. Ojo 
con ofertas de premios. No des 
información de tus cuentas por teléfono. 
Muchos números de tarjeta son robados 
así.
* No lleves más tarjetas en tu billetera  
de las que uses normalmente, así limitas 
los dolores de cabeza te robaran la 
billetera. También evita llevar 
documentos que tengan ese número.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
¿Qué es el Phishing?
Es un término utilizado que denomina el 
uso de un tipo de ingeniería social, 
caracterizada por intentar adquirir 
información confidencial de forma 
fraudulenta, como puede ser una 
contraseña o información detallada sobre 
tarjeta de crédito u otra información 
bancaria. El estafador, mejor conocido 
como phisher se hace pasar por una 
persona o empresa de confianza mediante 
una comunicación electrónica falsa, por 
lo común un e­mail, algún sistema de 
mensajería instantanea o incluso 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
Técnicas de Phishing
La mayoría de los métodos de phishing 
utilizan alguna forma técnica de engaño 
en el diseño para mostrar que un enlace 
en un correo electrónico parezca una 
copia de la organización por la cual se 
hace pasar. URLs mal escritas o el uso de 
subdominios son trucos comúnmente usados 
por phishers, como el ejemplo en esta 
URL, 
http://www.nombredetubanco.com.ejemplo.co
m/.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
Caso: CitiBank (Perú)
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
Técnicas de Phishing (Cont.)
Otro método popular, el atacante utiliza 
los propios códigos del banco contra la 
víctima. Este tipo de ataque resulta 
problemático, ya que dirigen al usuario a 
iniciar sesión en la propia página del 
banco o servicio, donde la URL y los 
certificados de Seguridad parecen 
correctos. Con este método de ataque 
(conocido como Cross Site Scripting) se 
recibe un mensaje diciendo que tienen que 
"verificar" sus cuentas, seguido por un 
enlace que parece la página web 
auténtica; en realidad, el enlace está 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
Caso: BCP
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
Caso: CitiBank (Perú) IP Origen: Perú / 
SMTP: Alemania: Web Falsa: Austria.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
Mapa Mundial Phishing Ultimo Mes.
*www.antiphishing.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
Recomendaciones:
* Solicite información a su banco acerca 
de los productos y servicios bancarios 
así como de las medidas de seguridad 
implementadas y que se encuentran a su 
disposición para poder usarlos con 
seguridad.
* Revise periódicamente sus estados de 
cuenta para detectar consumos no 
reconocidos.
* Actualice el S.O y el Navegador, 
siguiendo las instrucciones indicadas por 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
Recomendaciones: (cont.)
* Mantenga su computadora libre de virus 
informáticos y programas espías.
* No utilice computadoras públicas para 
efectuar operaciones en la Banca 
Electrónica.
* No anote ni comparta su Clave Secreta o 
PIN.
* Verifique que la URL que aparece en la 
parte superior de la página web 
corresponda al banco. Si no puede verla o 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
Recomendaciones: (cont.)
* Cuando utilice la banca por Internet y 
requiera ingresar su código de usuario y 
clave personal, verifique que se 
encuentre en una zona segura presionando 
el icono del candado que aparece en la 
parte inferior de su navegador.
* Elija contraseñas fáciles de recordar, 
pero difíciles de adivinar. No escriba 
sus contraseñas ni las almacene en 
archivos electrónicos.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Phishing
Recomendaciones: (cont.)
* No abandone o desatienda su computadora 
mientras no haya cerrado su sesión en la 
Banca Electrónica.
* No preste o exponga la información de 
su tarjeta.
* Nunca descargue archivos ni baje de 
sitios desconocidos. 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Pharming
¿Qué es Pharming?
Pharming es la explotación de una 
vulnerabilidad en el software de los 
servidores DNS (Domain Name System), o en 
el de los equipos de los usuarios, que 
permite a un atacante redireccionar un 
nombre de dominio a otra máquina 
distinta. 
De esta forma un usuario que introduzca 
un determinado nombre de dominio, que 
haya sido redireccionado, en su 
explorador de internet, accederá a la 
página web que el atacante haya 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Pharming
¿Cómo funciona?
Los ataques mediante pharming pueden 
realizarse de dos formas: 
* Directamente a los servidores DNS, con 
lo que todos los usuarios se verían 
afectados. 
* O bien atacando a ordenadores 
concretos, mediante la modificación del 
fichero "hosts" presente en cualquier 
equipo que funcione bajo Microsoft 
Windows o sistemas Unix.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Pharming
¿Cómo funciona? (cont.)
La técnica de pharming se utiliza 
normalmente para realizar ataques 
phishing, redireccionando el nombre de 
dominio de una entidad de confianza a una 
página web, en apariencia idéntica, pero 
que en realidad ha sido creada por el 
atacante para obtener los datos privados 
del usuario, generalmente datos 
bancarios.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Pharming
¿Cómo funciona?
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Pharming
¿Cómo funciona?
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Pharming
Anti Pharming:
* Utilización de software especializado, 
protección DNS y addons para los 
exploradores web, como por ejemplo 
toolbars.
* Software especializado es utilizado en 
los servidores empresas para proteger a 
los usuarios de posibles ataques de 
pharming y phising.
* La protección DNS permite evitar que 
los propios servidores DNS sean hackeados 
para realizar ataques pharming. 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Dinero digital y Lavado de dinero
Dinero Electrónico
Dinero electrónico (también conocido como 
dinero digital), se refiere a dinero el 
cual es intercambiado solo de manera 
electrónica. Típicamente, involucra el 
uso de redes de computadoras, internet y 
sistemas de almacenamiento digitales. 
Transferencia Electrónica de Depósitos 
(EFT) y depósitos directos son ejemplos 
de dinero electrónico. También,  es un 
termino colectivo de criptografía 
financiera y tecnologías relacionadas.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Dinero digital y Lavado de dinero
Dinero Electrónico
Ventajas:
* Con la introducción a internet / Banca 
en Línea, tarjetas de débito, pagos de 
dinero en línea y negocios en internet, 
el dinero de papel se esta volviendo cosa 
del pasado.
* Los bancos ofrecen servicios donde el 
cliente puede transferir fondos, comprar, 
aportar para sus planes de retiro, y 
ofrecer una variedad de otros servicios 
sin tener que manipular dinero físico.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Dinero digital y Lavado de dinero
Dinero Electrónico
Ventajas: (cont.)
* Las tarjetas de débito o pagos 
en línea permiten transferir 
inmediatamente fondos desde la 
cuenta personal a la cuenta de la 
empresa sin tener un documento 
de transferencia o dinero.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Dinero digital y Lavado de dinero
Dinero Electrónico
Desventajas: 
* Hacking en cuentas de bancos, obtención 
ilegal de registros bancarios, la 
exposición de invasión a la privacidad y 
una inclinación al robo de identidad.
* Fallas del fluido eléctrico, perdida de 
registros y software inadecuado causan en 
espaldarazo a promocionar la tecnología.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Dinero digital y Lavado de dinero
Dinero Electrónico
Desventajas:  (Cont.)
* Existe un temor al uso de tarjetas de 
débito y a la creación por parte de la 
industria bancaria a un sistema de 
rastreo global. Algunas personas están 
trabajando un dinero 
electrónico anónimo para 
solucionar este asunto.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Dinero digital y Lavado de dinero
Dinero Electrónico
Lavado de Dinero:
También conocido como lavado de 
capitales, lavado de activos, blanqueo de 
dinero o blanqueo de capitales, es el 
proceso a mediante el cual es encubierto 
el origen de los fondos generados 
mediante el ejercicio de algunas 
actividades ilegales o criminales 
(tráfico de drogas, contrabando de armas, 
corrupción, desfalco, fraude, crímenes 
blancos, malversación pública, extorsión, 
trabajo ilegal y últimamente terrorismo). 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Dinero digital y Lavado de dinero
Dinero Electrónico
Lavado de Dinero: (cont.)
El objetivo de la operación, que 
generalmente se realiza en varios 
niveles, consiste en hacer que los fondos 
o activos obtenidos a través de 
actividades ilícitas aparezcan como el 
fruto de actividades legítimas
y circulen sin problema en el 
sistema financiero.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Dinero digital y Lavado de dinero
Dinero Electrónico
Lavado de Dinero: Modalidades
­ Ingresar gandes sumas en efectivo en 
una cuenta, con el fin de efectuar 
inmediatamente una transferencia 
electrónica a otra cuenta.
­ Smurfing: numerosos depósitos de 
pequeñas cantidades, situadas por debajo 
de la obligación de declarar y en varias 
cuentas, desde las que se efectúan 
transferencias a otra cuenta, 
generalmente en el extranjero.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Dinero digital y Lavado de dinero
Dinero Electrónico
Lavado de Dinero: Modalidades (cont.)
­ Uso de identidades falsas, testaferros 
y sociedades pantalla, constituidas en 
otra jurisdicción y utilizando cuentas 
puente para dificultar la identificación 
del verdadero origen de la transferencia.
­ Uso de entidades offshore y abogados 
que protegen a su cliente mediante la 
figura del secreto profesional.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Dinero digital y Lavado de dinero
Dinero Electrónico
Lavado de Dinero: Modalidades (cont.)
­ Introducción de personas de confianza 
en pequeñas entidades financieras o en 
delegaciones.
­ Cuentas de colecta o recaudación: Un 
número importante de inmigrantes hacen 
pequeños ingresos sucesivos que se envían 
al exterior de forma agrupada.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Dinero digital y Lavado de dinero
Dinero Electrónico
Lavado de Dinero: Modalidades (cont.)
­ Depósito en una cuenta extranjera de 
una cantidad que actúa como garantía de 
un préstamo es enviada al país de origen 
como operación legítima que justifica la 
recepción de ese capital.
­ Las transferencias electrónicas son el 
principal instrumento para el blanqueo de 
dinero, debido a su rapidez de la 
transferencia a través de diversas 
jurisdicciones. la Unión Soviética y 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Dinero digital y Lavado de dinero
Dinero Electrónico
Lavado de Dinero: Modalidades (cont.)
­ A pesar de la mejora en los sistemas de 
identificación de los clientes de un 
banco, sigue habiendo problemas para 
conocer la identidad del que ordena 
transferencia desde determinados paises. 
En este campo serán muy útiles los 
acuerdos relativos a autoridades de 
certificación.
­ El problema de la identificación del 
ordenante de una transferencia se acentúa 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
¿Qué es una Firma digital?
  Antes de responder a esta pregunta 
debemos de revisar algunos conceptos:
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
Criptografía;
La finalidad de la criptografía es, en 
primer lugar, garantizar el secreto en la 
comunicación entre dos entidades 
(personas, organizaciones, etc.) y, en 
segundo lugar, asegurar que la 
información que se envía es auténtica en 
un doble sentido: que el remitente sea 
realmente quien dice ser y que el 
contenido del mensaje enviado, 
habitualmente denominado criptograma, no 
haya sido modificado en su tránsito.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
Criptografía (cont.)
Criptografía Simétrica:
Método criptográfico que usa una misma 
clave para cifrar y para descifrar 
mensajes. Las dos partes que se comunican 
han de ponerse de acuerdo de antemano 
sobre la clave a usar. Una vez ambas 
tienen acceso a esta clave, el remitente 
cifra un mensaje usándola, lo envía al 
destinatario, y éste lo descifra con la 
misma.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
Criptografía Simétrica:
http://www.textoscientificos.com
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
Criptografía (cont.)
Criptografía Asimétrica:
Método criptográfico que usa un par de 
claves para el envío de mensajes. Las 2 
claves pertenecen a la persona que ha 
enviado el mensaje. Una clave es pública 
y se puede entregar a cualquier persona. 
La otra clave es privada y el propietario 
debe guardarla de modo que nadie tenga 
acceso. El remitente usa la clave pública 
del destinatario para cifrar el mensaje, 
una vez cifrado, sólo la clave privada 
del destinatario podrá descifrarlo.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
Criptografía Asimétrica:
http://www.textoscientificos.com
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
PKI (Infraestrcutura de clave pública)
En criptografía, una infraestructura de 
clave pública (o, en inglés, PKI, Public 
Key Infrastructure) es una combinación de 
hardware y software, políticas y 
procedimientos de seguridad que permiten 
la ejecución con garantías de operaciones 
criptográficas como 
el cifrado, la firma digital 
o el no repudio de 
transacciones electrónicas.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
PKI (cont)
Propósito:
La tecnología PKI permite a los usuarios 
autenticarse frente a otros usuarios y 
usar la información de los certificados 
de identidad (por ejemplo, las claves 
públicas de otros usuarios) para cifrar y 
descifrar mensajes, firmar digitalmente 
información, garantizar el no repudio de 
un envío, y otros usos.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
PKI (cont)
Funcionalidad:
* Un usuario iniciador de la operación
* Unos sistemas servidores que dan fe de 
la ocurrencia de la operación y 
garantizan la validez de los certificados 
implicados en la operación (autoridad de 
certificación, Autoridad de registro y 
sistema de Sellado de tiempo)
* Un destinatario de los datos 
cifrados /firmados /enviados 
garantizadamente por parte del usuario 
iniciador de la operación (puede ser él 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
PKI (cont)
Usos:
* Autenticación de usuarios y sistemas 
(login)
* Identificación del interlocutor
* Cifrado de datos digitales
* Firmado digital de datos (documentos, 
software, etc.)
* Securización de las comunicaciones
* Garantía de no repudio (negar que 
cierta transacción tuvo lugar)
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
PKI (cont)
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
PKI (cont)
Tipos de certificados:
*Certificado personal, que acredita la 
identidad del titular.
* Certificado de pertenencia a empresa, 
que además de la identidad del titular 
acredita su vinculación con la entidad 
para la que trabaja.
* Certificado de representante, que 
además de la pertenencia a empresa 
acredita también los poderes de 
representación que el titular tiene sobre 
la misma.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
PKI (cont)
Tipos de certificados: (cont.)
* De persona jurídica, que identifica una 
empresa o sociedad como tal a la hora de 
realizar trámites ante las 
administraciones o instituciones.
* Certificado de servidor seguro, 
utilizado en los servidores web que 
quieren proteger ante terceros el 
intercambio de información con los 
usuarios.
* Certificado de firma de código, para 
garantizar la autoría y la no 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
PKI (cont)
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
PKI (cont)
Componentes:
* La autoridad de certificación (o, en 
inglés, CA, Certificate Authority): es la 
encargada de emitir y revocar 
certificados. Es la entidad de confianza 
que da legitimidad a la relación de una 
clave pública con la identidad de un 
usuario o servicio.
* La autoridad de registro (o, en inglés, 
RA, Registration Authority): es la 
responsable de verificar el enlace entre 
los certificados (concretamente, entre la 
clave pública del certificado) y la 
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
PKI (cont)
Componentes:
* Los repositorios: son las estructuras 
encargadas de almacenar la información 
relativa a la PKI. Los dos repositorios 
más importantes son el repositorio de 
certificados y el repositorio de listas 
de revocación de certificados. En una 
lista de revocación de certificados (o, 
en inglés, CRL, Certificate Revocation 
List) se incluyen todos aquellos 
certificados que por algún motivo han 
dejado de ser válidos antes de la fecha 
establecida dentro del mismo certificado.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
PKI (cont)
Componentes: (cont.)
* La autoridad de validación (o, en 
inglés, VA, Validation Authority): es la 
encargada de comprobar la validez de los 
certificados digitales.
* La autoridad de sellado de tiempo (o, 
en inglés, TSA, TimeStamp Authority): es 
la encargada de firmar documentos con la 
finalidad de probar que existían antes de 
un determinado instante de tiempo.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
PKI (cont)
Componentes: (cont.)
* Los usuarios y entidades finales son 
aquellos que poseen un par de claves 
(pública y privada) y un certificado 
asociado a su clave pública. Utilizan un 
conjunto de aplicaciones que hacen uso de 
la tecnología PKI (para validar firmar 
digitales, cifrar documentos para otros 
usuarios, etc.)
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
PKI (cont)
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
Ahora si respondemos a la pregunta:
¿Qué es la Firma Digital?
La firma digital es, en la transmisión de 
mensajes telemáticos y en la gestión de 
documentos electrónicos, un método 
criptográfico que asegura la identidad 
del remitente. En función del tipo de 
firma, puede, además, asegurar la 
integridad del documento o mensaje.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
La Ley: La Ley de Firma Electrónica, que 
puede ser diferente en cada país, define 
tres tipos de firma:
* Simple. Incluye un método de 
identificar al firmante
* Avanzada. Además de identificar al 
firmante permite garantizar la integridad 
del documento. Se emplean técnicas de PKI
* Reconocida. Es la firma avanzada 
ejecutada con un DSCF (dispositivo seguro 
de creación de firma) y amparada por un 
certificado reconocido (certificado que 
se otorga tras la verificación presencial 
de la identidad del firmante)
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
La Ley: La Ley de Firma Electrónica, que 
puede ser diferente en cada país, define 
tres tipos de firma:
* Simple. Incluye un método de 
identificar al firmante
* Avanzada. Además de identificar al 
firmante permite garantizar la integridad 
del documento. Se emplean técnicas de PKI
* Reconocida. Es la firma avanzada 
ejecutada con un DSCF (dispositivo seguro 
de creación de firma) y amparada por un 
certificado reconocido (certificado que 
se otorga tras la verificación presencial 
de la identidad del firmante)
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
La Teoría:
La firma digital de un documento es el 
resultado de aplicar cierto algoritmo 
matemático, denominado función hash, a su 
contenido, y seguidamente aplicar el 
algoritmo de firma (en el que se emplea 
una clave privada) al resultado de la 
operación anterior, generando la firma 
electrónica o digital.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
La Teoría: (cont.)
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
La Teoría: (cont)
La función hash asocia un valor dentro de 
un conjunto finito (generalmente los 
números naturales) a su entrada. Cuando 
la entrada es un documento, el resultado 
de la función es un número que identifica 
casi unívocamente al texto. Si se adjunta 
este número al texto, el destinatario 
puede aplicar de nuevo la función y 
comprobar su resultado con el que ha 
recibido. No obstante esto presenta 
algunas dificultades para el consumidor.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
La Teoría: (cont.)
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
Un algoritmo efectivo debe hacer uso de 
un sistema de clave pública para cifrar 
sólo la firma. En particular, el valor 
"hash" se cifra mediante el uso de la 
clave privada del firmante, de modo que 
cualquiera pueda comprobar la firma 
usando la clave pública correspondiente. 
El documento firmado se puede enviar 
usando cualquier otro algoritmo de 
cifrado, o incluso ninguno si es un 
documento público. Si el documento se 
modifica, la comprobación de la firma 
fallará, pero esto es precisamente lo que 
la verificación se supone que debe 
descubrir.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
El Digital Signature Algorithm es un 
algoritmo de firmado de clave pública que 
funciona como hemos descrito. DSA es el 
algoritmo principal de firmado que se usa 
en GnuPG
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
Formato:
* Firma básica. Incluye el resultado de 
operación de hash y clave privada, 
identificando los algoritmos utilizados y 
el certificado asociado a la clave 
privada del firmante. A su vez puede ser 
"attached" o "detached", "enveloped" y 
"enveloping"
* Firma fechada. A la firma básica se 
añade un sello de tiempo calculado a 
partir del hash del documento firmado por 
una TSA (Time Stamping Authority)
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
Formato:
* Firma validada o firma completa. A la 
firma fechada se añade información sobre 
la validez del certificado procedente de 
una consulta de CRL o de OCSP realizada a 
la Autoridad de Certificación.
La firma completa libera al receptor de 
la firma del problema de ubicar al 
Prestador de Servicios de Certificación y 
determinar los procedimientos de 
validación disponibles.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Firma Digital
Ley de Firmas y Certificados Digitales 
del Perú
http://www2.congreso.gob.pe/ccd/leyes/cro
nos/2000/ley27269.htm
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
La falsificación de documentos es una 
práctica que se ha multiplicado en los 
últimos años. La criminalidad está 
aumentando y las redes internacionales 
han adquirido tal maestría que cada vez 
resulta más difícil detectarlos.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
La especialización que se necesita para 
falsificar pasaportes, carnets de 
identidad, permisos de residencia, de 
trabajo, visados o hasta carnés de 
conducir, ha llevado a los delincuentes 
que se dedican a ello a crear enormes 
entramados en los que trabajan desde 
químicos, impresores a 
informáticos que 
utilizan las técnicas 
más avanzadas en la 
elaboración de estos 
documentos.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
La falsificación de documentos se realiza 
mediante la utilización de programas de 
computadora o alguna técnica informática. 
Estos productos se ofertan de manera 
directa, como también mediante internet.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
Entre estos tipos de actos; podemos 
citar; alteraciones fraudulentas de 
firmas, textos y documentos. Creación de 
la imagen de su firma por computadora. 
Retoques. Levantamiento de firma 
superpuesta a textos de igual y distinto 
valor cromático. Elementos formales y 
estructurales de los grafismos. Sus 
modificaciones 
por computadora. Composición 
de un documento con texto, 
logotipos sellos y firmas.  
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
¿Cómo se hace?
Generalmente se realiza mediante el 
escaneo de documentos verdaderos 
utilizando para ello equipos de cómputo; 
y mediante la utilización de diversos 
programas de retoque fotográfico o 
tratamiento de imagenes; 
se insertan los datos, 
relevantes del documento 
a falsificar, como la firma, 
huella o la fotografía del 
cliente.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
¿Qué es lo que se utiliza?
Computadoras
Impresoras
Impresoras de ID
Escáners
Software (Programas)
Materiales para Plastificación
Plastificadora
Sellos
etc.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
¿Qué es lo que se utiliza?
Computadoras
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
¿Qué es lo que se utiliza?
Impresoras
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
¿Qué es lo que se utiliza?
Impresoras de ID
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
¿Qué es lo que se utiliza?
Escáners
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
¿Qué es lo que se utiliza?
Software (Programas)
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
¿Qué es lo que falsifica?
Tarjetas de Crédito
Cheques
Documentos de Identidad, Inmigración.
Certificaciones
Carnet Universitario, Sanidad, de 
Bomberos
Títulos Universitarios
Pasaportes
Cédulas
Certificados de Nacionalización
Documentos Contables
Billetes
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
¿Qué es lo que falsifica? (cont.)
Tarjetas de Crédito
Cheques
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
¿Qué es lo que falsifica? (cont.)
Documentos de Identidad, Inmigración.
Carnet Universitario, Sanidad, de 
Bomberos
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
¿Qué es lo que falsifica? (cont.)
Títulos Universitarios
Pasaportes
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
¿Qué es lo que falsifica? (cont.)
Cédulas
Billetes
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
Caso: 
Impresoras laser incluyen código secreto
2004 / 2005
Las impresoras láser color 'marcan' cada 
una de las páginas que imprimen con 
pequeños puntos de color amarillo, no 
detectables a simple vista, y esas marcas 
'invisibles' pueden ser usadas para 
'seguir' la pista de cualquier documento 
desde el momento de su impresión.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
Caso: 
Impresoras laser incluyen código secreto
2004 / 2005
Las impresoras láser color 'marcan' cada 
una de las páginas que imprimen con 
pequeños puntos de color amarillo, no 
detectables a simple vista, y esas marcas 
'invisibles' pueden ser usadas para 
'seguir' la pista de cualquier documento 
desde el momento de su impresión.
http://www.eff.org/Privacy/printers/docucolor/
http://www.pcworld.com/article/id,118664-page,1/article.html
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
Caso: Impresoras laser incluyen código 
secreto
http://www.eff.org/Privacy/printers/docucolor/
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
Caso: Impresoras laser incluyen código 
secreto
http://www.eff.org/Privacy/printers/docucolor/
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
Caso: Impresoras laser incluyen código 
secreto
http://www.eff.org/Privacy/printers/docucolor/
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”
Elaboración de Documentos
Caso: Impresoras laser incluyen código 
secreto
http://www.eff.org/Privacy/printers/docucolor/
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
­
R
e
Y
D
e
S
­
MODULO 1
SEGURIDAD DEL SISTEMA 
OPERATIVO
Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS”

Mais conteúdo relacionado

Mais procurados

Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
Ley de Ambiente. Ley de corrupcion
Ley de Ambiente. Ley de corrupcionLey de Ambiente. Ley de corrupcion
Ley de Ambiente. Ley de corrupcionAndre Rodri
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVale Usinia
 
Delitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelDelitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelAngela Vásquez Oliver
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perújorgegamber10
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoIvette Garcia
 

Mais procurados (10)

Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Ley de Ambiente. Ley de corrupcion
Ley de Ambiente. Ley de corrupcionLey de Ambiente. Ley de corrupcion
Ley de Ambiente. Ley de corrupcion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelDelitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcel
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 

Destaque

Destaque (7)

Carta de recomendacion
Carta de recomendacionCarta de recomendacion
Carta de recomendacion
 
Carta de recomendacion 2016
Carta de recomendacion 2016Carta de recomendacion 2016
Carta de recomendacion 2016
 
Carta de recomendacion
Carta de recomendacionCarta de recomendacion
Carta de recomendacion
 
Pepsi
PepsiPepsi
Pepsi
 
Carta de recomendación
Carta de recomendaciónCarta de recomendación
Carta de recomendación
 
Carta de recomendacion laboral
Carta de recomendacion laboralCarta de recomendacion laboral
Carta de recomendacion laboral
 
Credit Cards
Credit CardsCredit Cards
Credit Cards
 

Semelhante a Nuevas técnicas aplicadas contra el fraude documental con soporte Físico y Electrónico

Semelhante a Nuevas técnicas aplicadas contra el fraude documental con soporte Físico y Electrónico (20)

Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Unidad didactica ciberdelincuencia
Unidad didactica  ciberdelincuenciaUnidad didactica  ciberdelincuencia
Unidad didactica ciberdelincuencia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdf357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdf
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 

Mais de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Mais de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Nuevas técnicas aplicadas contra el fraude documental con soporte Físico y Electrónico

  • 2. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Fraude Según RAE Fraude:  (Del lat. fraus, fraudis). 1. m. Acción contraria a la verdad y a la  rectitud, que perjudica a la persona  contra quien se comete. 2. m. Acto tendente a eludir una  disposición legal en perjuicio del Estado  o de terceros. 3. m. Der. Delito que comete el encargado  de vigilar la ejecución de contratos  públicos, o de algunos privados,  confabulándose con la representación de  los intereses opuestos. *RAE -> rae2.es
  • 3. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Fraude Fraude Electrónico Es todo acto que infringe la ley y que se  realiza aplicando algún medio de  procesamiento electrónico. Por ejemplo:  El robo a un Banco, violando la seguridad  de algún medio de procesamiento  electrónico de información, es  constituido de crimen electrónico.
  • 4. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito ¿Qué es una tarjeta de Crédito? Una tarjeta de crédito es una tarjeta de  plástico con una banda magnética, a veces  un microchip, y un número en relieve que  sirve para hacer compras y pagarlas en  fechas posteriores. Los usuarios tienen límites con respecto  a la cantidad que pueden cargar, pero no  se les requiere que paguen la cantidad  total cada mes. En lugar de esto, el  saldo acumula interés, y sólo se debe  hacer un pago mínimo. Se cobran intereses  sobre el saldo pendiente.
  • 5. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito ¿Qué es una tarjeta de Crédito? cont. La mayoría de tarjetas de crédito son del  mismo tamaño y forma, como es  especificado por el estándar ISO 7810. ISO 7810: es un estándar internacional  que define tres formatos para identidad o  tarjetas de identificación, ID­1, ID­2, y  ID­3 *ISO 7810 -> http://www.iso.org
  • 6. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito ¿Qué es una tarjeta de Crédito? cont. El ID­1 especifica un tamaño de 85.60 x  53.98mm. Es comúmente utilizado para  tarjetas de banco (ATM cards, tarjetas de  crédito, tarjetas de débito). También es  utilizado para licencias de conducir en  muchos paises. ISO 7813 / ISO 7811 ISO 7816 / ISO 14443 *ISO 7810 -> http://www.iso.org
  • 7. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito
  • 8. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Visa: CCV2 / MasterCard: CVC2 / AE: CID
  • 9. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Visa: CCV2 / MasterCard: CVC2 / AE: CID
  • 10. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito ¿Cómo funciona?  Cuando una compra es realizada. El  propietario indica su consentimiento de  pagar, firmando un recibo con un registro  de los detalles de la tarjeta e indicando  la cantidad a pagar o ingresando un PIN.  También puede ser una autorización verbal  vía telefónica o autorización electrónica  utilizando internet. *Wikipedia -> http://en.wikipedia.org/wiki/Credit_card
  • 11. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito ¿Cómo funciona? cont. El sistema de verificación electrónica  permite al vendedor verificar que la  tarjeta es válida y que tiene suficiente  crédito para cubrir la compra en unos  pocos segundos, permitiendo que la  verificación sea realizada al momento de  la compra. La verificación es realizada  utilizando un terminal de pago de tarjeta  de crédito o sistema POS con un enlace de  comunicación al banco. *Wikipedia -> http://en.wikipedia.org/wiki/Credit_card
  • 12. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito ¿Cómo funciona? cont. *Wikipedia -> http://en.wikipedia.org/wiki/Credit_card
  • 13. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito ¿Cómo funciona? cont. Los datos de la tarjeta de crédito son  obtenidos utilizando la cinta magnética o  el chip en la tarjeta; luego el sistema. Otras variaciones de identificación  implican que el propietario proporcione  información adicional, como un código de  seguridad impreso en el reverso de la  tarjeta, o su dirección. *Wikipedia -> http://en.wikipedia.org/wiki/Credit_card
  • 14. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Visa: CCV2 / MasterCard: CVC2 / AE: CID
  • 15. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Proceso de autorización de una tarjeta de cré
  • 16. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito ¿Cómo funciona? cont. Tarjeta de banda Magnética;  es un tipo  de tarjeta capaz de almacenar data  mediante modificación de magnetísmo de  pequeñas particulas de metal magnetizadas  sobre una banda de material magnético  sobre la tarjeta. Es leido por contácto  físico y pase sobre una cabeza lectora.  Son comunmente utilizados en tarjetas de  crédito, tarjetas de identidad, y  similares. *Wikipedia -> http://en.wikipedia.org/wiki/Magnetic_stripe_card
  • 17. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito ¿Cómo funciona? cont. *http://www.ded.co.uk/magnetic-stripe-card-details.html
  • 18. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Tarjetas Robadas: Cuando es robada, el ladrón es capaz de  realizar compras hasta que la tarjeta sea  cancelada. Las empresas que aceptan  tarjetas de crédito no están autorizadas  de solicitar información adicional de los  propietarios; salvo que; las tarjetas no  esten firmadas. Un ladrón puede realizar  compras por miles de dolares en  mercaderías o servicios, antes de que el  propietario o el banco se percate de que  la tarjeta está en manos indebidas.
  • 19. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito 
  • 20. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Suplantación de cuenta: Los realizadores del fraude hacen  llamadas, simulando ser los propietarios  de la tarjeta, utilizando información  personal robada. Obtienen la dirección y  otra información del propietario  modificada a una dirección que controlan.  Tarjetas adicionales o PINs son enviados  a petición y entregados a la nueva  dirección, y son utilizados por los  defraudadores para realizar compras u  obtener beneficios.
  • 21. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Trashing:  El viejo sistema de recoger  tickets usados en  restaurantes, papeleras, etc.  también sigue siendo válido  y efectivo para el fraude.
  • 22. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Skimming:  Skimming es el robo de información de  tarjetas de crédito, por un empleado  deshonesto de un comercio legal, copiando  manualmente los números, o utilizando un  lector de bandas magnéticas en un  dispositivo electrónico de pequeño  tamaño. Escenarios usuales para skimming,  son los restaurantes o bares, donde el  skimmer toma posesión de la tarjeta de  crédito de la victima. 
  • 23. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Skimming: cont. Se utiliza un pequeño teclado para  transcribir solapadamente los 3 o 4  digitos del código de seguridad, el cual  no está presente en la banda magnética.  En algunas modalidades el perpetrador  coloca un dispositivo sobre la ranura de  una cajero automático, el cual lee la  banda magnética cuando el usuario sin  conocimiento de ello, pasa su tarjeta.  Son utilizados con ayuda de una cámara  para leer el PIN del usuario al mismo 
  • 24. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Skimming: cont.
  • 25. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Skimming: cont.
  • 26. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Skimming: (Cajeros)
  • 27. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Skimming: (Cajeros) cont.
  • 28. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Skimming: (Cajeros) cont. Original  / Skimming
  • 29. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Skimming: (Cajeros) cont. Original  / Skimming
  • 30. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Skimming: (Cajeros) cont. Original  / Skimming
  • 31. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Skimming: (Cajeros) cont. Un cajero normal.
  • 32. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Skimming: (Cajeros) cont. Instalación del dispositivo de skimming para obtener los datos de la tarjeta.
  • 33. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Skimming: (Cajeros) cont. El cajero queda listo. Todo lo que se necesita es un usuario desprevenido.
  • 34. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Skimming: (Cajeros) cont. Instalación del dispositivo de skimming para obtener los datos de la tarjeta.
  • 35. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Skimming: (Cajeros) cont. Mientras el usuario escribe su PIN, el dispositivo de skimming trasmite los datos de la tarjeta hacia la laptop.
  • 36. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Skimming: Lector / Escritor de Tarjetas http://jp-importexport.com/msr_206_reader_writer.shtml
  • 37. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Carding Termino utilizado para un proceso que se  utiliza para verificar la validez de los  datos de una tarjeta de crédito robada.  Los defraudadores exponen las de tarjetas  de crédito en un website que realiza  procesamiento de transacciones en tiempo  real, haciendo una compra por monto  mínimo, de esta forma; no se utiliza el  limite de la tarjeta de crédito, y así no  atraer la atención de una revisión  personal de la transacción.
  • 38. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas de Crédito Fraude con Tarjetas de Crédito  * Carding (cont.) Antes, los carders utilizaban programas  llamados "generadores", para producir una  secuencia de números de tarjetas  y  además verificar su validez. Sin embargo,  este proceso no era viable debido a los  requerimientos de los sistemas de  procesamiento de tarjetas en internet,  que solicitaban más datos, como la  dirección de cobranza, los 3 o 4 dígitos  del Código de Seguridad, o la fecha de  vencimiento de la misma. 
  • 39. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito ¿Qué es una tarjeta de Débito? Tarjeta bancaria de plástico con una  banda magnética, usada para extraer  dinero de un cajero y para pagar compras  en comercios que tengan un terminal  lector de tarjetas bancarias. Se  diferencia de la tarjeta de crédito en  que el dinero que se usa nunca se toma a  crédito sino del que se disponga en la  cuenta bancaria (débito). Algunos bancos  realizan acuerdos con sus clientes para  permitirles extraer dinero, generando  préstamos con sus respectivos intereses.  Su cuota anual es más barata que la de 
  • 40. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito
  • 41. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito
  • 42. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito Tipo de Tarjetas de Crédito La mayoría de tarjetas de débito son Visa  o MasterCard, existen muchos otros tipos  de tarjeta de débito, cada una de ellas  aceptada solo dentro de un país o región,  por ejemplo (Maestro y Solo) en el Reino  Unido, (Carte Bleue) en Francia. La  necesidad de traspasar fronteras y  compatibilidad, hace que mucha de estas  tarjetas puedan ser utilizadas si tienen  el Logo de (Maestro), el cual es parte de  MasterCard.
  • 43. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito
  • 44. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito
  • 45. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito
  • 46. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito Transacciones de Débito OnLine / OffLine * Débito OnLine: Requiere autorización  electrónica de cada transacción y el  débito es reflejado en la cuenta del  usuario inmediatamente. * Débito OffLine: Este tipo de tarjeta de  débito puede estar sujeta a un limite  diario, como también un límite máximo  igual a la cantidad actualmente  depositado en la cuenta desde la cual se  obtienen los fondos.
  • 47. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito Chip & PIN (cont.)
  • 48. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito Chip & PIN ¿Cómo funciona? Cuando el cliente desea pagar  utilizando este sistema, la  tarjeta es colocada en el terminal,  el cual accede al chip de la tarjeta. Una  vez que la tarjeta ha sido verificada  como auténtica, el cliente ingresa los 4  digitos PIN, el cual es comprobado con el  valor almacenado en la tarjeta; si los  dos concuerdan , la transacción será  automaticamente completada.
  • 49. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito Fraudes con Tarjeta de Débito * PINs facilmente identificables; Se es  victima de un robo, y el ladrón encuentra  el PIN escrito en un lugar cercano a su  tarjeta, o intenta con códigos de PIN  comunes, tal como  la fecha de cumpleaños;  basado en la información  hallada en los objetos del  robo.
  • 50. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito Fraudes con Tarjeta de Débito * Un ladrón mira cuando se ingresa el PIN  y luego distrae su atencion, para robar  la tarjeta de débito. Si es una víctima  probada de tal fraude,  las perdidas pueden  ser recuperadas por la  institución financiera.
  • 51. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito Fraudes con Tarjeta de Débito * Atasco de Tarjeta; Algunos dispositivos  son utilizados para atracar la tarjeta en  el cajeto. Despues de que la tarjeta se  atasca, un extraño servicial le sugiere  que intente ingresar el PIN algunas  veces, pero la  tarjeta sigue insertada.  Después de que el cliente  se retira, el ladrón retira la  tarjeta y además obtiene el  PIN. 
  • 52. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito Fraudes con Tarjeta de Débito * Skim y Clonar; Algunos equipos son utilizados para  ilegalmente recolectar el PIN e  información de la tarjeta. Por ejemplo,  cuando se realizar una compra, la tarjeta  es pasada por un dispositivo que envía  información de la banda magnética al  banco. La persona además pasa la tarjeta  por segunda vez para obtener la  información en un dispositivo oculto el  cual permite hacer un duplicado. Además  en ese momento, una cámara registra el 
  • 53. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito Fraudes con Tarjeta de Débito *Máquinas Falsas; Reemplaza el teclado  real, obteniendo datos de la tarjeta y el  PIN, entregando un recibo de la  transacción, pero no la envía al banco.  El empleado cubre la compra colocando el  pago, así el propietario no se entera del  fraude al revisar los libros de balance.  Luego, el empleado usa los datos robados  para crear una tarjeta de crédito para  vaciar los fondos. La evidencia del  fraude puede estar en tener el recibo de  la transacción de la compra, pero la  compra no aparece en los estados 
  • 54. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito Fraudes con Tarjeta de Débito
  • 55. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito Consejos Prácticos para Evitar Fraudes *  No pierdas de vista la tarjeta. En  comercios donde se la entrega a un  dependiente considera un tiempo razonable  para que ésta sea devuelta. * No reveles tu clave (el PIN) a nadie,  ni lo lleves en tu persona. Memorízalo. * Al seleccionar el PIN, evita lo obvio,  como tu fecha de nacimiento, número de  teléfono, número de apartamento, chapa de  auto, etc.
  • 56. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito Consejos Prácticos para Evitar Fraudes  (cont.) * Cuando uses el cajero automático, o  hagas una compra en una terminal de una  tienda, cubre con la mano o el cuerpo el  teclado al introducir tu clave. Toma tu  tarjeta y recoge el recibo, ya que este  último suele tener información de tu  cuenta. * Realiza las transacciones cuando y  donde te sientas seguro, si por cualquier  razón no te encuentras cómodo de un  determinado cajero deja tu transacción 
  • 57. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito Consejos Prácticos para Evitar Fraudes  (cont.) * Nunca aceptes ayuda o sugerencias de  extraños cuando uses el cajero  automático. * Revisa a detalle tu estado de cuenta.  Verifica que el saldo corresponda al  consumo. Destruye tus estados de cuenta  antes de echarlos en la basura.  Igualmente destruye ofertas de crédito y  otra correspondencia que contenga  información de tus finanzas, porque estos  datos pueden usarse para el robo de  identidad.
  • 58. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito Consejos Prácticos para Evitar Fraudes  (cont.) * Si no recibes tus estados de cuenta a  tiempo, llama a tu institución  financiera; puede ser indicación de que  alguien ha desviado la cuenta a otra  dirección. * Si temes que te hayan robado el número  de cuenta, llama al emisor y pide que  pongan un "bloqueo" sobre la cuenta y  solicita una tarjeta nueva con otro  número. * Antes de que pasen por segunda vez la  tarjeta en la máquina, pide que espere a 
  • 59. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Tarjetas Débito Consejos Prácticos para Evitar Fraudes  (cont.) * No entregues la tarjeta a desconocidos  y no des el número de tarjeta a nadie si  no eres tú quien inicia una compra. Ojo  con ofertas de premios. No des  información de tus cuentas por teléfono.  Muchos números de tarjeta son robados  así. * No lleves más tarjetas en tu billetera   de las que uses normalmente, así limitas  los dolores de cabeza te robaran la  billetera. También evita llevar  documentos que tengan ese número.
  • 60. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing ¿Qué es el Phishing? Es un término utilizado que denomina el  uso de un tipo de ingeniería social,  caracterizada por intentar adquirir  información confidencial de forma  fraudulenta, como puede ser una  contraseña o información detallada sobre  tarjeta de crédito u otra información  bancaria. El estafador, mejor conocido  como phisher se hace pasar por una  persona o empresa de confianza mediante  una comunicación electrónica falsa, por  lo común un e­mail, algún sistema de  mensajería instantanea o incluso 
  • 61. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing Técnicas de Phishing La mayoría de los métodos de phishing  utilizan alguna forma técnica de engaño  en el diseño para mostrar que un enlace  en un correo electrónico parezca una  copia de la organización por la cual se  hace pasar. URLs mal escritas o el uso de  subdominios son trucos comúnmente usados  por phishers, como el ejemplo en esta  URL,  http://www.nombredetubanco.com.ejemplo.co m/.
  • 62. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing Caso: CitiBank (Perú)
  • 63. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing
  • 64. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing
  • 65. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing Técnicas de Phishing (Cont.) Otro método popular, el atacante utiliza  los propios códigos del banco contra la  víctima. Este tipo de ataque resulta  problemático, ya que dirigen al usuario a  iniciar sesión en la propia página del  banco o servicio, donde la URL y los  certificados de Seguridad parecen  correctos. Con este método de ataque  (conocido como Cross Site Scripting) se  recibe un mensaje diciendo que tienen que  "verificar" sus cuentas, seguido por un  enlace que parece la página web  auténtica; en realidad, el enlace está 
  • 66. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing Caso: BCP
  • 67. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing
  • 68. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing
  • 69. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing
  • 70. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing Caso: CitiBank (Perú) IP Origen: Perú /  SMTP: Alemania: Web Falsa: Austria.
  • 71. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing Mapa Mundial Phishing Ultimo Mes. *www.antiphishing.org
  • 72. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing Recomendaciones: * Solicite información a su banco acerca  de los productos y servicios bancarios  así como de las medidas de seguridad  implementadas y que se encuentran a su  disposición para poder usarlos con  seguridad. * Revise periódicamente sus estados de  cuenta para detectar consumos no  reconocidos. * Actualice el S.O y el Navegador,  siguiendo las instrucciones indicadas por 
  • 73. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing Recomendaciones: (cont.) * Mantenga su computadora libre de virus  informáticos y programas espías. * No utilice computadoras públicas para  efectuar operaciones en la Banca  Electrónica. * No anote ni comparta su Clave Secreta o  PIN. * Verifique que la URL que aparece en la  parte superior de la página web  corresponda al banco. Si no puede verla o 
  • 74. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing Recomendaciones: (cont.) * Cuando utilice la banca por Internet y  requiera ingresar su código de usuario y  clave personal, verifique que se  encuentre en una zona segura presionando  el icono del candado que aparece en la  parte inferior de su navegador. * Elija contraseñas fáciles de recordar,  pero difíciles de adivinar. No escriba  sus contraseñas ni las almacene en  archivos electrónicos.
  • 75. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Phishing Recomendaciones: (cont.) * No abandone o desatienda su computadora  mientras no haya cerrado su sesión en la  Banca Electrónica. * No preste o exponga la información de  su tarjeta. * Nunca descargue archivos ni baje de  sitios desconocidos. 
  • 76. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Pharming ¿Qué es Pharming? Pharming es la explotación de una  vulnerabilidad en el software de los  servidores DNS (Domain Name System), o en  el de los equipos de los usuarios, que  permite a un atacante redireccionar un  nombre de dominio a otra máquina  distinta.  De esta forma un usuario que introduzca  un determinado nombre de dominio, que  haya sido redireccionado, en su  explorador de internet, accederá a la  página web que el atacante haya 
  • 77. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Pharming ¿Cómo funciona? Los ataques mediante pharming pueden  realizarse de dos formas:  * Directamente a los servidores DNS, con  lo que todos los usuarios se verían  afectados.  * O bien atacando a ordenadores  concretos, mediante la modificación del  fichero "hosts" presente en cualquier  equipo que funcione bajo Microsoft  Windows o sistemas Unix.
  • 78. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Pharming ¿Cómo funciona? (cont.) La técnica de pharming se utiliza  normalmente para realizar ataques  phishing, redireccionando el nombre de  dominio de una entidad de confianza a una  página web, en apariencia idéntica, pero  que en realidad ha sido creada por el  atacante para obtener los datos privados  del usuario, generalmente datos  bancarios.
  • 79. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Pharming ¿Cómo funciona?
  • 80. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Pharming ¿Cómo funciona?
  • 81. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Pharming Anti Pharming: * Utilización de software especializado,  protección DNS y addons para los  exploradores web, como por ejemplo  toolbars. * Software especializado es utilizado en  los servidores empresas para proteger a  los usuarios de posibles ataques de  pharming y phising. * La protección DNS permite evitar que  los propios servidores DNS sean hackeados  para realizar ataques pharming. 
  • 82. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Dinero digital y Lavado de dinero Dinero Electrónico Dinero electrónico (también conocido como  dinero digital), se refiere a dinero el  cual es intercambiado solo de manera  electrónica. Típicamente, involucra el  uso de redes de computadoras, internet y  sistemas de almacenamiento digitales.  Transferencia Electrónica de Depósitos  (EFT) y depósitos directos son ejemplos  de dinero electrónico. También,  es un  termino colectivo de criptografía  financiera y tecnologías relacionadas.
  • 83. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Dinero digital y Lavado de dinero Dinero Electrónico Ventajas: * Con la introducción a internet / Banca  en Línea, tarjetas de débito, pagos de  dinero en línea y negocios en internet,  el dinero de papel se esta volviendo cosa  del pasado. * Los bancos ofrecen servicios donde el  cliente puede transferir fondos, comprar,  aportar para sus planes de retiro, y  ofrecer una variedad de otros servicios  sin tener que manipular dinero físico.
  • 84. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Dinero digital y Lavado de dinero Dinero Electrónico Ventajas: (cont.) * Las tarjetas de débito o pagos  en línea permiten transferir  inmediatamente fondos desde la  cuenta personal a la cuenta de la  empresa sin tener un documento  de transferencia o dinero.
  • 85. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Dinero digital y Lavado de dinero Dinero Electrónico Desventajas:  * Hacking en cuentas de bancos, obtención  ilegal de registros bancarios, la  exposición de invasión a la privacidad y  una inclinación al robo de identidad. * Fallas del fluido eléctrico, perdida de  registros y software inadecuado causan en  espaldarazo a promocionar la tecnología.
  • 86. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Dinero digital y Lavado de dinero Dinero Electrónico Desventajas:  (Cont.) * Existe un temor al uso de tarjetas de  débito y a la creación por parte de la  industria bancaria a un sistema de  rastreo global. Algunas personas están  trabajando un dinero  electrónico anónimo para  solucionar este asunto.
  • 87. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Dinero digital y Lavado de dinero Dinero Electrónico Lavado de Dinero: También conocido como lavado de  capitales, lavado de activos, blanqueo de  dinero o blanqueo de capitales, es el  proceso a mediante el cual es encubierto  el origen de los fondos generados  mediante el ejercicio de algunas  actividades ilegales o criminales  (tráfico de drogas, contrabando de armas,  corrupción, desfalco, fraude, crímenes  blancos, malversación pública, extorsión,  trabajo ilegal y últimamente terrorismo). 
  • 88. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Dinero digital y Lavado de dinero Dinero Electrónico Lavado de Dinero: (cont.) El objetivo de la operación, que  generalmente se realiza en varios  niveles, consiste en hacer que los fondos  o activos obtenidos a través de  actividades ilícitas aparezcan como el  fruto de actividades legítimas y circulen sin problema en el  sistema financiero.
  • 89. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Dinero digital y Lavado de dinero Dinero Electrónico Lavado de Dinero: Modalidades ­ Ingresar gandes sumas en efectivo en  una cuenta, con el fin de efectuar  inmediatamente una transferencia  electrónica a otra cuenta. ­ Smurfing: numerosos depósitos de  pequeñas cantidades, situadas por debajo  de la obligación de declarar y en varias  cuentas, desde las que se efectúan  transferencias a otra cuenta,  generalmente en el extranjero.
  • 90. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Dinero digital y Lavado de dinero Dinero Electrónico Lavado de Dinero: Modalidades (cont.) ­ Uso de identidades falsas, testaferros  y sociedades pantalla, constituidas en  otra jurisdicción y utilizando cuentas  puente para dificultar la identificación  del verdadero origen de la transferencia. ­ Uso de entidades offshore y abogados  que protegen a su cliente mediante la  figura del secreto profesional.
  • 91. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Dinero digital y Lavado de dinero Dinero Electrónico Lavado de Dinero: Modalidades (cont.) ­ Introducción de personas de confianza  en pequeñas entidades financieras o en  delegaciones. ­ Cuentas de colecta o recaudación: Un  número importante de inmigrantes hacen  pequeños ingresos sucesivos que se envían  al exterior de forma agrupada.
  • 92. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Dinero digital y Lavado de dinero Dinero Electrónico Lavado de Dinero: Modalidades (cont.) ­ Depósito en una cuenta extranjera de  una cantidad que actúa como garantía de  un préstamo es enviada al país de origen  como operación legítima que justifica la  recepción de ese capital. ­ Las transferencias electrónicas son el  principal instrumento para el blanqueo de  dinero, debido a su rapidez de la  transferencia a través de diversas  jurisdicciones. la Unión Soviética y 
  • 93. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Dinero digital y Lavado de dinero Dinero Electrónico Lavado de Dinero: Modalidades (cont.) ­ A pesar de la mejora en los sistemas de  identificación de los clientes de un  banco, sigue habiendo problemas para  conocer la identidad del que ordena  transferencia desde determinados paises.  En este campo serán muy útiles los  acuerdos relativos a autoridades de  certificación. ­ El problema de la identificación del  ordenante de una transferencia se acentúa 
  • 94. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital ¿Qué es una Firma digital?   Antes de responder a esta pregunta  debemos de revisar algunos conceptos:
  • 95. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital Criptografía; La finalidad de la criptografía es, en  primer lugar, garantizar el secreto en la  comunicación entre dos entidades  (personas, organizaciones, etc.) y, en  segundo lugar, asegurar que la  información que se envía es auténtica en  un doble sentido: que el remitente sea  realmente quien dice ser y que el  contenido del mensaje enviado,  habitualmente denominado criptograma, no  haya sido modificado en su tránsito.
  • 96. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital Criptografía (cont.) Criptografía Simétrica: Método criptográfico que usa una misma  clave para cifrar y para descifrar  mensajes. Las dos partes que se comunican  han de ponerse de acuerdo de antemano  sobre la clave a usar. Una vez ambas  tienen acceso a esta clave, el remitente  cifra un mensaje usándola, lo envía al  destinatario, y éste lo descifra con la  misma.
  • 97. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital Criptografía Simétrica: http://www.textoscientificos.com
  • 98. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital Criptografía (cont.) Criptografía Asimétrica: Método criptográfico que usa un par de  claves para el envío de mensajes. Las 2  claves pertenecen a la persona que ha  enviado el mensaje. Una clave es pública  y se puede entregar a cualquier persona.  La otra clave es privada y el propietario  debe guardarla de modo que nadie tenga  acceso. El remitente usa la clave pública  del destinatario para cifrar el mensaje,  una vez cifrado, sólo la clave privada  del destinatario podrá descifrarlo.
  • 99. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital Criptografía Asimétrica: http://www.textoscientificos.com
  • 100. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital PKI (Infraestrcutura de clave pública) En criptografía, una infraestructura de  clave pública (o, en inglés, PKI, Public  Key Infrastructure) es una combinación de  hardware y software, políticas y  procedimientos de seguridad que permiten  la ejecución con garantías de operaciones  criptográficas como  el cifrado, la firma digital  o el no repudio de  transacciones electrónicas.
  • 101. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital PKI (cont) Propósito: La tecnología PKI permite a los usuarios  autenticarse frente a otros usuarios y  usar la información de los certificados  de identidad (por ejemplo, las claves  públicas de otros usuarios) para cifrar y  descifrar mensajes, firmar digitalmente  información, garantizar el no repudio de  un envío, y otros usos.
  • 102. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital PKI (cont) Funcionalidad: * Un usuario iniciador de la operación * Unos sistemas servidores que dan fe de  la ocurrencia de la operación y  garantizan la validez de los certificados  implicados en la operación (autoridad de  certificación, Autoridad de registro y  sistema de Sellado de tiempo) * Un destinatario de los datos  cifrados /firmados /enviados  garantizadamente por parte del usuario  iniciador de la operación (puede ser él 
  • 103. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital PKI (cont) Usos: * Autenticación de usuarios y sistemas  (login) * Identificación del interlocutor * Cifrado de datos digitales * Firmado digital de datos (documentos,  software, etc.) * Securización de las comunicaciones * Garantía de no repudio (negar que  cierta transacción tuvo lugar)
  • 104. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital PKI (cont)
  • 105. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital PKI (cont) Tipos de certificados: *Certificado personal, que acredita la  identidad del titular. * Certificado de pertenencia a empresa,  que además de la identidad del titular  acredita su vinculación con la entidad  para la que trabaja. * Certificado de representante, que  además de la pertenencia a empresa  acredita también los poderes de  representación que el titular tiene sobre  la misma.
  • 106. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital PKI (cont) Tipos de certificados: (cont.) * De persona jurídica, que identifica una  empresa o sociedad como tal a la hora de  realizar trámites ante las  administraciones o instituciones. * Certificado de servidor seguro,  utilizado en los servidores web que  quieren proteger ante terceros el  intercambio de información con los  usuarios. * Certificado de firma de código, para  garantizar la autoría y la no 
  • 107. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital PKI (cont)
  • 108. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital PKI (cont) Componentes: * La autoridad de certificación (o, en  inglés, CA, Certificate Authority): es la  encargada de emitir y revocar  certificados. Es la entidad de confianza  que da legitimidad a la relación de una  clave pública con la identidad de un  usuario o servicio. * La autoridad de registro (o, en inglés,  RA, Registration Authority): es la  responsable de verificar el enlace entre  los certificados (concretamente, entre la  clave pública del certificado) y la 
  • 109. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital PKI (cont) Componentes: * Los repositorios: son las estructuras  encargadas de almacenar la información  relativa a la PKI. Los dos repositorios  más importantes son el repositorio de  certificados y el repositorio de listas  de revocación de certificados. En una  lista de revocación de certificados (o,  en inglés, CRL, Certificate Revocation  List) se incluyen todos aquellos  certificados que por algún motivo han  dejado de ser válidos antes de la fecha  establecida dentro del mismo certificado.
  • 110. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital PKI (cont) Componentes: (cont.) * La autoridad de validación (o, en  inglés, VA, Validation Authority): es la  encargada de comprobar la validez de los  certificados digitales. * La autoridad de sellado de tiempo (o,  en inglés, TSA, TimeStamp Authority): es  la encargada de firmar documentos con la  finalidad de probar que existían antes de  un determinado instante de tiempo.
  • 111. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital PKI (cont) Componentes: (cont.) * Los usuarios y entidades finales son  aquellos que poseen un par de claves  (pública y privada) y un certificado  asociado a su clave pública. Utilizan un  conjunto de aplicaciones que hacen uso de  la tecnología PKI (para validar firmar  digitales, cifrar documentos para otros  usuarios, etc.)
  • 112. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital PKI (cont)
  • 113. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital Ahora si respondemos a la pregunta: ¿Qué es la Firma Digital? La firma digital es, en la transmisión de  mensajes telemáticos y en la gestión de  documentos electrónicos, un método  criptográfico que asegura la identidad  del remitente. En función del tipo de  firma, puede, además, asegurar la  integridad del documento o mensaje.
  • 114. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital La Ley: La Ley de Firma Electrónica, que  puede ser diferente en cada país, define  tres tipos de firma: * Simple. Incluye un método de  identificar al firmante * Avanzada. Además de identificar al  firmante permite garantizar la integridad  del documento. Se emplean técnicas de PKI * Reconocida. Es la firma avanzada  ejecutada con un DSCF (dispositivo seguro  de creación de firma) y amparada por un  certificado reconocido (certificado que  se otorga tras la verificación presencial  de la identidad del firmante)
  • 115. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital La Ley: La Ley de Firma Electrónica, que  puede ser diferente en cada país, define  tres tipos de firma: * Simple. Incluye un método de  identificar al firmante * Avanzada. Además de identificar al  firmante permite garantizar la integridad  del documento. Se emplean técnicas de PKI * Reconocida. Es la firma avanzada  ejecutada con un DSCF (dispositivo seguro  de creación de firma) y amparada por un  certificado reconocido (certificado que  se otorga tras la verificación presencial  de la identidad del firmante)
  • 116. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital La Teoría: La firma digital de un documento es el  resultado de aplicar cierto algoritmo  matemático, denominado función hash, a su  contenido, y seguidamente aplicar el  algoritmo de firma (en el que se emplea  una clave privada) al resultado de la  operación anterior, generando la firma  electrónica o digital.
  • 117. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital La Teoría: (cont.)
  • 118. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital La Teoría: (cont) La función hash asocia un valor dentro de  un conjunto finito (generalmente los  números naturales) a su entrada. Cuando  la entrada es un documento, el resultado  de la función es un número que identifica  casi unívocamente al texto. Si se adjunta  este número al texto, el destinatario  puede aplicar de nuevo la función y  comprobar su resultado con el que ha  recibido. No obstante esto presenta  algunas dificultades para el consumidor.
  • 119. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital La Teoría: (cont.)
  • 120. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital Un algoritmo efectivo debe hacer uso de  un sistema de clave pública para cifrar  sólo la firma. En particular, el valor  "hash" se cifra mediante el uso de la  clave privada del firmante, de modo que  cualquiera pueda comprobar la firma  usando la clave pública correspondiente.  El documento firmado se puede enviar  usando cualquier otro algoritmo de  cifrado, o incluso ninguno si es un  documento público. Si el documento se  modifica, la comprobación de la firma  fallará, pero esto es precisamente lo que  la verificación se supone que debe  descubrir.
  • 121. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital El Digital Signature Algorithm es un  algoritmo de firmado de clave pública que  funciona como hemos descrito. DSA es el  algoritmo principal de firmado que se usa  en GnuPG
  • 122. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital Formato: * Firma básica. Incluye el resultado de  operación de hash y clave privada,  identificando los algoritmos utilizados y  el certificado asociado a la clave  privada del firmante. A su vez puede ser  "attached" o "detached", "enveloped" y  "enveloping" * Firma fechada. A la firma básica se  añade un sello de tiempo calculado a  partir del hash del documento firmado por  una TSA (Time Stamping Authority)
  • 123. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital Formato: * Firma validada o firma completa. A la  firma fechada se añade información sobre  la validez del certificado procedente de  una consulta de CRL o de OCSP realizada a  la Autoridad de Certificación. La firma completa libera al receptor de  la firma del problema de ubicar al  Prestador de Servicios de Certificación y  determinar los procedimientos de  validación disponibles.
  • 124. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Firma Digital Ley de Firmas y Certificados Digitales  del Perú http://www2.congreso.gob.pe/ccd/leyes/cro nos/2000/ley27269.htm
  • 125. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos La falsificación de documentos es una  práctica que se ha multiplicado en los  últimos años. La criminalidad está  aumentando y las redes internacionales  han adquirido tal maestría que cada vez  resulta más difícil detectarlos.
  • 126. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos La especialización que se necesita para  falsificar pasaportes, carnets de  identidad, permisos de residencia, de  trabajo, visados o hasta carnés de  conducir, ha llevado a los delincuentes  que se dedican a ello a crear enormes  entramados en los que trabajan desde  químicos, impresores a  informáticos que  utilizan las técnicas  más avanzadas en la  elaboración de estos  documentos.
  • 127. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos La falsificación de documentos se realiza  mediante la utilización de programas de  computadora o alguna técnica informática.  Estos productos se ofertan de manera  directa, como también mediante internet.
  • 128. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos Entre estos tipos de actos; podemos  citar; alteraciones fraudulentas de  firmas, textos y documentos. Creación de  la imagen de su firma por computadora.  Retoques. Levantamiento de firma  superpuesta a textos de igual y distinto  valor cromático. Elementos formales y  estructurales de los grafismos. Sus  modificaciones  por computadora. Composición  de un documento con texto,  logotipos sellos y firmas.  
  • 129. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos ¿Cómo se hace? Generalmente se realiza mediante el  escaneo de documentos verdaderos  utilizando para ello equipos de cómputo;  y mediante la utilización de diversos  programas de retoque fotográfico o  tratamiento de imagenes;  se insertan los datos,  relevantes del documento  a falsificar, como la firma,  huella o la fotografía del  cliente.
  • 130. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos ¿Qué es lo que se utiliza? Computadoras Impresoras Impresoras de ID Escáners Software (Programas) Materiales para Plastificación Plastificadora Sellos etc.
  • 131. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos ¿Qué es lo que se utiliza? Computadoras
  • 132. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos ¿Qué es lo que se utiliza? Impresoras
  • 133. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos ¿Qué es lo que se utiliza? Impresoras de ID
  • 134. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos ¿Qué es lo que se utiliza? Escáners
  • 135. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos ¿Qué es lo que se utiliza? Software (Programas)
  • 136. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos ¿Qué es lo que falsifica? Tarjetas de Crédito Cheques Documentos de Identidad, Inmigración. Certificaciones Carnet Universitario, Sanidad, de  Bomberos Títulos Universitarios Pasaportes Cédulas Certificados de Nacionalización Documentos Contables Billetes
  • 137. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos ¿Qué es lo que falsifica? (cont.) Tarjetas de Crédito Cheques
  • 138. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos ¿Qué es lo que falsifica? (cont.) Documentos de Identidad, Inmigración. Carnet Universitario, Sanidad, de  Bomberos
  • 139. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos ¿Qué es lo que falsifica? (cont.) Títulos Universitarios Pasaportes
  • 140. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos ¿Qué es lo que falsifica? (cont.) Cédulas Billetes
  • 141. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos Caso:  Impresoras laser incluyen código secreto 2004 / 2005 Las impresoras láser color 'marcan' cada  una de las páginas que imprimen con  pequeños puntos de color amarillo, no  detectables a simple vista, y esas marcas  'invisibles' pueden ser usadas para  'seguir' la pista de cualquier documento  desde el momento de su impresión.
  • 142. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos Caso:  Impresoras laser incluyen código secreto 2004 / 2005 Las impresoras láser color 'marcan' cada  una de las páginas que imprimen con  pequeños puntos de color amarillo, no  detectables a simple vista, y esas marcas  'invisibles' pueden ser usadas para  'seguir' la pista de cualquier documento  desde el momento de su impresión. http://www.eff.org/Privacy/printers/docucolor/ http://www.pcworld.com/article/id,118664-page,1/article.html
  • 143. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos Caso: Impresoras laser incluyen código  secreto http://www.eff.org/Privacy/printers/docucolor/
  • 144. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos Caso: Impresoras laser incluyen código  secreto http://www.eff.org/Privacy/printers/docucolor/
  • 145. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos Caso: Impresoras laser incluyen código  secreto http://www.eff.org/Privacy/printers/docucolor/
  • 146. A L O N S O C A B A L L E R O ­ R e Y D e S ­ Instituto de Pericias Criminalísticas y Capacitación “HANS GROSS” Elaboración de Documentos Caso: Impresoras laser incluyen código  secreto http://www.eff.org/Privacy/printers/docucolor/