Delitos informáticos y phishing

28

description

 

Transcript of Delitos informáticos y phishing

Page 1: Delitos informáticos y phishing
Page 2: Delitos informáticos y phishing

1. Definición de delito informático2. Origen y evolución3. Características4. Tipos de delitos informáticos5. Estudio de caso: el Phishing

5.1 Tipologías5.2 Consejos para evitarlo5.3 Casos conocidos5.4 Datos

Los delitos informáticos

Page 3: Delitos informáticos y phishing

6. Marco legal6.1 Normativa aplicable6.2 Vacíos legales6.3 Bienes jurídicos afectados6.4 Jurisprudencia

7. Gráficos y estadísticas

8. Medidas de prevención9. Denuncias10. Conclusiones11. Preguntas de reflexión12. Principales fuentes consultadas

Los delitos informáticos

Page 4: Delitos informáticos y phishing

Delito informático:

Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático implicando actividades criminales

(Carlos Sarzana, Nidia Callegari, Rafael Fernández, María de la Luz Lima y Julio Téllez Valdés)

Los delitos informáticos

Page 5: Delitos informáticos y phishing

Los delitos informáticos

Page 6: Delitos informáticos y phishing

Los delitos informáticos

Page 7: Delitos informáticos y phishing

Virus informáticos Software malicioso que tiene por objeto alterar el normal funcionamiento del ordenador, sin permiso o conocimiento del usuario.

Acceso no autorizado a servicios y sistemas informáticos

Hacker Cracker

Curiosidad Beneficio propio + destrucción ajena

Los delitos informáticos

Page 8: Delitos informáticos y phishing

Los delitos informáticos

Page 9: Delitos informáticos y phishing

Definición: Acción de la ingeniería social donde un cracker atenta fraudulentamente contra la información confidencial de usuarios legítimos, mimetizando las comunicaciones electrónicas de organizaciones públicas o entes fidedignos. (Panda Security).

Etimología: proviene de la palabra fisher (pescador).

Historia: surge hacia 1990, pero se define en 1995.

Sectores más afectados: pagos y servicios, financiero, juegos on-line, webs gubernamentales.

Los delitos informáticos

Page 10: Delitos informáticos y phishing

Engañoso mediante e-mails falsos que simulan una entidad real.

Inyección de contenido a sitios web oficiales (widgets que redireccionan a la página del fisher.

Hombre en medio el fisher actúa entre el usuario y el sitio web oficial para obtener información confidencial.

Keylogger registra las pulsaciones del teclado del usuario.

Secuestro de sesiones una vez que el usuario ya ha accedido a una página web oficial.

Data theft códigos maliciosos que recaudan información confidencial que almacenamos en nuestro ordenador.

Los delitos informáticos

Page 11: Delitos informáticos y phishing

No dar información confidencial por Internet Las empresas nunca la pedirán

No acceder a links desde nuestro correo. Mejor dirigirse a la URL oficial

Una página es fiable si comienza con “https”

Usar antivirus y firewall

Los delitos informáticos

Page 12: Delitos informáticos y phishing

En 2006 unos phishers haciéndose pasar por eBay preguntaron datos personales a algunos clientes.

En 2009 el FBI detiene en Egipto hasta 100 personas acusadas de fraude bancario, fraude informático, blanqueo de dinero y robo de identidad.

En 2010 unos phishers entraron en cuentas de Twitter de políticos ingleses y difundieron mensajes de contenido sexual.

Los delitos informáticos

Page 13: Delitos informáticos y phishing

Ránking de webs que más han sufrido Phishing, según ATLAS

Los delitos informáticos

Page 14: Delitos informáticos y phishing

VEREMOS:

Normativa aplicable

Vacíos legales

Bienes jurídicos afectados

Jurisprudencia

Los delitos informáticos

Page 15: Delitos informáticos y phishing

A. Código Penal de 1995 artículos que hacen referencia a los delitos informáticos.

B. Legislación nacional complementaria:- Ley Orgánica 15/1999 de Protección de datos de carácter

personal- Ley 34/2002 de Servicios de la Sociedad de la Información

y de Comercio Electrónico- Ley 23/2006 de Propiedad Intelectual- Ley 14/1999 de Firma Electrónica- Carta de derechos de los usuarios de Telecomunicaciones- Ley 32/2003 General de Telecomunicaciones

Los delitos informáticos

Page 16: Delitos informáticos y phishing

C. Legislación internacional:

- Convenio Europeo sobre la Ciberdelincuencia

- El Convenio de Berna

- La Convención sobre la Propiedad Intelectual de Estocolmo

- La Convención para la Protección y Producción de Fonogramas

- La Convención Relativa a la Distribución de Programas y Señales

Los delitos informáticos

Page 17: Delitos informáticos y phishing

6.2 Vacíos legales: La rápida evolución de las nTIC requiere una regulación especializada que se adapte a las necesidades actuales, pues existe un vacío jurídico que requiere una ineludible revisión.

6. 3 Bienes jurídicos afectados:

Los delitos informáticos

La Seguridad Informática

Integridad, confidencialidad y disponibilidad de los datos y sistemas informáticos

Intimidad informática

6.4 Jurisprudiencia. Se han pronunciado sobre la materia:Audiencias provinciales, el Tribunal Constitucional, el Tribunal Supremo

Page 18: Delitos informáticos y phishing

El problema de seguridad que más registran los usuarios es la entrada de correos electrónicos no deseados, seguido de los virus informáticos.

Los delitos informáticos

Page 19: Delitos informáticos y phishing

Aunque los hombres están más activos en la red, prácticamente padecen los mismos problemas de seguridad que las mujeres y los sufren en cifras similares.

Los ciudadanos activos ocupados son los que más usan Internet, seguidos de los estudiantes.

Los ciudadanos de nacionalidad española presentan mayor riesgo de ser objeto de algún delito informático que los de nacionalidad extranjera.

Los delitos informáticos

Page 20: Delitos informáticos y phishing

Los delitos informáticos

Dificultad para perseguir los delitos en la red, sobre todo por problemas de territorialidad, dado que el Derecho Penal Internacional aún no ofrece respuesta al

problema. FACTORES DE CORRECCIÓN:

1. Principio de territorialidad

2. Principio del pabellón

3. Principios extraterritoriales

4. Principio de comunidad de intereses

Se puede aplicar Derecho nacional en hechos cometidos en territorio nacional, pero con consecuencias en otros países

Ampliación del principio de territorialidad

Se puede extender la jurisdicción de un estado, si presenta motivos suficientes al Poder Judicial

Los estados se comprometen a aplicar la ley propia

Page 21: Delitos informáticos y phishing

Los delitos informáticos

Page 22: Delitos informáticos y phishing

Los delitos informáticos

Page 23: Delitos informáticos y phishing

La diferencia entre la imparable evolución tecnológica y la lentitud en la adaptación normativa presenta la necesidad de una actualización legal que suponga una respuesta efectiva a esta materia.

Hace falta fomentar la formación y la toma de conciencia de los usuarios frente a los riegos que conlleva el uso de la red.

Es necesario dirigirse a los cuerpos de seguridad competentes en cada caso cuando se crea que se ha podido ser víctima de un delito informático.

Los delitos informáticos

Page 24: Delitos informáticos y phishing

¿Cuán urgente es la reforma del marco legal en relación a este tipo de delitos?

Dado que la velocidad a la que avanzan las nuevas tecnologías, y por lo tanto los delitos cometidos mediante éstas, no es proporcional a la evolución legislativa reguladora de los mismos, ¿se podrá alguna vez disponer de una protección normativa duradera?

¿Son los usuarios realmente conscientes de los riesgos y peligros que acechan en la red y, por lo general, tienden a prevenirse frente a ellos?

Los delitos informáticos

Page 25: Delitos informáticos y phishing

Los delitos informáticos

Concepto de delito informático, historia y tipologías

• www.delitosinformaticos.info/delitos_informaticos/definicion.html• www.mailxmail.com/curso-delitos-informaticos/caracteristicas-delitos• www.onnet.es• http://ibogado.com/guia-legal/nuevas-tecnologias/delitos-informaticos/lang/es• www.slideshare.net/vgamerog/els-delictes-a-la-xarxa-powerpoint-presentation• http://geocities.ws/academia_entorno/eli4.pdf• http://mgocandonarvaez.blogspot.com/2009/06/delitos-informaticos.html• www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf• http://crimessystems.blogspot.es/• www.porticolegal.com/guias/delitosInformaticos.php• www.angelfire.com/la/LegislaDir/Clasi.html

Page 26: Delitos informáticos y phishing

Los delitos informáticos

Phishing y marco legal

•http://www.msnbc.msn.com/id/42802448/ns/technology_and_science-security/

•http://alturl.com/fhuy2

•http://atlas.arbor.net/summary/phishing

•www.millersmiles.co.uk

•www.segu-info.com.ar/malware/phishing.htm•www.antiphishing.org/index.html

•www.boe.es/

•www.portaley.com/delitos-informaticos/clasificacion-delitos.shtml

•www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_spanish.PDF

•https://secure.uoc.edu/wles/app/nwles/search/,DanaInfo=www.westlaw.es+template?tid=universal

Page 27: Delitos informáticos y phishing

Los delitos informáticos

Gráficos y medidas de prevención

• www.ine.es

• www.eumed.net/cursecon/ecoinet/seguridad/index.htm

• www.gdt.guardiacivil.es/webgdt/home_alerta.php

• www.policia.es/org_central/judicial/udef/bit_alertas.htm

• www.gencat.cat/mossos/serveis/consells/InternetSegura/index.html

Page 28: Delitos informáticos y phishing