Upload
miguel-angel
View
451
Download
1
Embed Size (px)
DESCRIPTION
DELITOS EN LA RED
Citation preview
. . El PHISHING Y OTROS El PHISHING Y OTROS FRAUDES EN LA REDFRAUDES EN LA RED
LA SUPLANTACION DE IDENTIDAD EN INTERNET COMO NUEVA FORMA LA SUPLANTACION DE IDENTIDAD EN INTERNET COMO NUEVA FORMA DELICTIVADELICTIVA 11
I N D I C EI N D I C E
1.1. LOS DELITOS INFORMÁTICOS EN LOS DELITOS INFORMÁTICOS EN NUESTRO ORDENAMIENTO JURÍDICONUESTRO ORDENAMIENTO JURÍDICO
2. 2. El PHISHING El PHISHING 3. 3. OTROS FRAUDES EN LA RED:OTROS FRAUDES EN LA RED:
3.1. SPAM3.1. SPAM 3.2. SMISHING3.2. SMISHING 3.3. PHARMING3.3. PHARMING 3.4. CARTAS NIGERIANAS 3.4. CARTAS NIGERIANAS
4. 4. CONCLUSIONESCONCLUSIONES 5. 5. PARA REFLEXIONARPARA REFLEXIONAR
22
1. LOS DELITOS 1. LOS DELITOS INFORMÁTICOS EN INFORMÁTICOS EN
NUESTRO ORDENAMIENTO NUESTRO ORDENAMIENTO JURÍDICOJURÍDICO
33
Delitos contras las personasDelitos contras las personasEstafa informáticaEstafa informática Daños a la propiedad y a bienes Daños a la propiedad y a bienes
informáticosinformáticos Delitos relativos a la propiedad Delitos relativos a la propiedad
intelectualintelectual Descubrimiento y revelación de Descubrimiento y revelación de
secretossecretos Falsedad documentalFalsedad documental
2. El PHISHING2. El PHISHING Surge de la combinación de cinco elementos básicos:Surge de la combinación de cinco elementos básicos:
2.1.- Utilización de técnicas de ingeniería social 2.1.- Utilización de técnicas de ingeniería social aprovechándose del desconocimiento y debilidades aprovechándose del desconocimiento y debilidades de los de los interesados.interesados.2.2.- Uso de las tecnologías de la información de forma 2.2.- Uso de las tecnologías de la información de forma masiva.masiva.2.3.- Empleo de redes de comunicación, Internet.2.3.- Empleo de redes de comunicación, Internet.2.4.- Suplantación de identidad de una empresa u 2.4.- Suplantación de identidad de una empresa u organismo de confianza de la víctima.organismo de confianza de la víctima.2.5.- Voluntad de lucrarse a costa del perjuicio 2.5.- Voluntad de lucrarse a costa del perjuicio patrimonial de patrimonial de un tercero.un tercero.
El fraude consiste en el intento de adquisición de datosEl fraude consiste en el intento de adquisición de datos confidencialesconfidenciales de la víctima mediante la suplantación de de la víctima mediante la suplantación de identidad a través de una simulación de una página Web de identidad a través de una simulación de una página Web de confianzaconfianza..
44
3.13.1 SPAMSPAM
El envío de comunicaciones publicitarias o El envío de comunicaciones publicitarias o promocionales por correo electrónico u promocionales por correo electrónico u otro medio de comunicación electrónica otro medio de comunicación electrónica equivalente que previamente no hubieran equivalente que previamente no hubieran sido solicitadas o expresamente sido solicitadas o expresamente autorizadas por los destinatarios de las autorizadas por los destinatarios de las misma misma
55
3.2 SMISHING3.2 SMISHING
Es una variante del Es una variante del phishing phishing a través del a través del envío de mensajes SMSenvío de mensajes SMS de telefonía de telefonía móvil. La pauta de actuación es idéntica móvil. La pauta de actuación es idéntica se produce una suplantación de identidad se produce una suplantación de identidad que culmina en un engaño para acceder a que culmina en un engaño para acceder a los datos que permitan obtener a los los datos que permitan obtener a los delincuentes un beneficio monetario a delincuentes un beneficio monetario a costa del destinatario de los mensajes costa del destinatario de los mensajes
66
3.3 PHARMING3.3 PHARMING
Se produce una intervención de las Se produce una intervención de las propias comunicacionespropias comunicaciones del usuario de del usuario de Internet de manera que cuando éste Internet de manera que cuando éste teclee una dirección Web correcta en su teclee una dirección Web correcta en su IP será reconducido a una imitación fiel de IP será reconducido a una imitación fiel de la página deseada en la cual, sin haberse la página deseada en la cual, sin haberse percatado de la argucia, introducirá los percatado de la argucia, introducirá los datos pretendidos por los delincuentes.datos pretendidos por los delincuentes.
77
3.4 CARTAS 3.4 CARTAS NIGERIANASNIGERIANAS
Estafa proveniente de África Estafa proveniente de África
Consiste en solicitar a la víctima sus servicios Consiste en solicitar a la víctima sus servicios para transferir ciertas cantidades de dinero o para transferir ciertas cantidades de dinero o bienes alegando imposibilidad por motivos bienes alegando imposibilidad por motivos burocráticos y prometiendo sustanciales burocráticos y prometiendo sustanciales comisiones. comisiones.
El delito se consuma cuando el propio El delito se consuma cuando el propio destinatario, tras recibir innumerables extractos destinatario, tras recibir innumerables extractos y comunicaciones bancarias falsas que y comunicaciones bancarias falsas que aparentan veracidad, debe adelantar unas aparentan veracidad, debe adelantar unas cantidades en concepto de tramitación. cantidades en concepto de tramitación. 88
4. CONCLUSIONES4. CONCLUSIONES
Los propios juristas no coinciden a la hora de Los propios juristas no coinciden a la hora de proponer un tratamiento de esta clase de proponer un tratamiento de esta clase de comportamientos delictivos. De este modo, comportamientos delictivos. De este modo, aunque la mayor parte de la doctrina se aunque la mayor parte de la doctrina se posiciona en exigir una regulación específica de posiciona en exigir una regulación específica de los ciberdelitoslos ciberdelitos,, habida cuenta de las nuevas habida cuenta de las nuevas realidades tecnológicas, otro sector niega la realidades tecnológicas, otro sector niega la existencia de los delitos informáticos como existencia de los delitos informáticos como tales, afirmando que no dejan de constituir tales, afirmando que no dejan de constituir figuras ya tipificadas con la única especialidad figuras ya tipificadas con la única especialidad de utilizar como herramienta un ordenador de utilizar como herramienta un ordenador
99
5. PARA REFLEXIONAR5. PARA REFLEXIONAR ¿HASTA QUE PUNTO ESTAN PROTEGIDOS ¿HASTA QUE PUNTO ESTAN PROTEGIDOS
NUESTROS DATOS PERSONALES QUE NUESTROS DATOS PERSONALES QUE FIGURAN EN LAS DIFERENTES FIGURAN EN LAS DIFERENTES ADMINISTRACIONES PÚBLICAS O EN LAS ADMINISTRACIONES PÚBLICAS O EN LAS ENTIDADES FINANCIERAS?ENTIDADES FINANCIERAS?
¿QUÉ RESPOSABILIDAD SE LE PUEDE ¿QUÉ RESPOSABILIDAD SE LE PUEDE EXIGIR A LOS PROVEEDORES DE INTERNET EXIGIR A LOS PROVEEDORES DE INTERNET POR DAR COBERTURA A WEB´S POR DAR COBERTURA A WEB´S DELICTIVAS?DELICTIVAS?
¿DEBE EXISTIR UNA LEGISLACION ¿DEBE EXISTIR UNA LEGISLACION ESPECIFICA?ESPECIFICA?
1010