10
. . El PHISHING Y OTROS El PHISHING Y OTROS FRAUDES EN LA RED FRAUDES EN LA RED LA SUPLANTACION DE IDENTIDAD EN INTERNET COMO NUEVA FORMA LA SUPLANTACION DE IDENTIDAD EN INTERNET COMO NUEVA FORMA DELICTIVA DELICTIVA 1

Phishing

Embed Size (px)

DESCRIPTION

DELITOS EN LA RED

Citation preview

Page 1: Phishing

. . El PHISHING Y OTROS El PHISHING Y OTROS FRAUDES EN LA REDFRAUDES EN LA RED

LA SUPLANTACION DE IDENTIDAD EN INTERNET COMO NUEVA FORMA LA SUPLANTACION DE IDENTIDAD EN INTERNET COMO NUEVA FORMA DELICTIVADELICTIVA 11

Page 2: Phishing

I N D I C EI N D I C E

1.1. LOS DELITOS INFORMÁTICOS EN LOS DELITOS INFORMÁTICOS EN NUESTRO ORDENAMIENTO JURÍDICONUESTRO ORDENAMIENTO JURÍDICO

2. 2. El PHISHING El PHISHING 3. 3. OTROS FRAUDES EN LA RED:OTROS FRAUDES EN LA RED:

3.1. SPAM3.1. SPAM 3.2. SMISHING3.2. SMISHING 3.3. PHARMING3.3. PHARMING 3.4. CARTAS NIGERIANAS 3.4. CARTAS NIGERIANAS

4. 4. CONCLUSIONESCONCLUSIONES 5. 5. PARA REFLEXIONARPARA REFLEXIONAR

22

Page 3: Phishing

1. LOS DELITOS 1. LOS DELITOS INFORMÁTICOS EN INFORMÁTICOS EN

NUESTRO ORDENAMIENTO NUESTRO ORDENAMIENTO JURÍDICOJURÍDICO

33

Delitos contras las personasDelitos contras las personasEstafa informáticaEstafa informática Daños a la propiedad y a bienes Daños a la propiedad y a bienes

informáticosinformáticos Delitos relativos a la propiedad Delitos relativos a la propiedad

intelectualintelectual Descubrimiento y revelación de Descubrimiento y revelación de

secretossecretos Falsedad documentalFalsedad documental

Page 4: Phishing

2. El PHISHING2. El PHISHING Surge de la combinación de cinco elementos básicos:Surge de la combinación de cinco elementos básicos:

2.1.- Utilización de técnicas de ingeniería social 2.1.- Utilización de técnicas de ingeniería social aprovechándose del desconocimiento y debilidades aprovechándose del desconocimiento y debilidades de los de los interesados.interesados.2.2.- Uso de las tecnologías de la información de forma 2.2.- Uso de las tecnologías de la información de forma masiva.masiva.2.3.- Empleo de redes de comunicación, Internet.2.3.- Empleo de redes de comunicación, Internet.2.4.- Suplantación de identidad de una empresa u 2.4.- Suplantación de identidad de una empresa u organismo de confianza de la víctima.organismo de confianza de la víctima.2.5.- Voluntad de lucrarse a costa del perjuicio 2.5.- Voluntad de lucrarse a costa del perjuicio patrimonial de patrimonial de un tercero.un tercero.

El fraude consiste en el intento de adquisición de datosEl fraude consiste en el intento de adquisición de datos confidencialesconfidenciales de la víctima mediante la suplantación de de la víctima mediante la suplantación de identidad a través de una simulación de una página Web de identidad a través de una simulación de una página Web de confianzaconfianza..

44

Page 5: Phishing

3.13.1 SPAMSPAM

El envío de comunicaciones publicitarias o El envío de comunicaciones publicitarias o promocionales por correo electrónico u promocionales por correo electrónico u otro medio de comunicación electrónica otro medio de comunicación electrónica equivalente que previamente no hubieran equivalente que previamente no hubieran sido solicitadas o expresamente sido solicitadas o expresamente autorizadas por los destinatarios de las autorizadas por los destinatarios de las misma misma

55

Page 6: Phishing

3.2 SMISHING3.2 SMISHING

Es una variante del Es una variante del phishing phishing a través del a través del envío de mensajes SMSenvío de mensajes SMS de telefonía de telefonía móvil. La pauta de actuación es idéntica móvil. La pauta de actuación es idéntica se produce una suplantación de identidad se produce una suplantación de identidad que culmina en un engaño para acceder a que culmina en un engaño para acceder a los datos que permitan obtener a los los datos que permitan obtener a los delincuentes un beneficio monetario a delincuentes un beneficio monetario a costa del destinatario de los mensajes costa del destinatario de los mensajes

66

Page 7: Phishing

3.3 PHARMING3.3 PHARMING

Se produce una intervención de las Se produce una intervención de las propias comunicacionespropias comunicaciones del usuario de del usuario de Internet de manera que cuando éste Internet de manera que cuando éste teclee una dirección Web correcta en su teclee una dirección Web correcta en su IP será reconducido a una imitación fiel de IP será reconducido a una imitación fiel de la página deseada en la cual, sin haberse la página deseada en la cual, sin haberse percatado de la argucia, introducirá los percatado de la argucia, introducirá los datos pretendidos por los delincuentes.datos pretendidos por los delincuentes.

77

Page 8: Phishing

3.4 CARTAS 3.4 CARTAS NIGERIANASNIGERIANAS

Estafa proveniente de África Estafa proveniente de África

Consiste en solicitar a la víctima sus servicios Consiste en solicitar a la víctima sus servicios para transferir ciertas cantidades de dinero o para transferir ciertas cantidades de dinero o bienes alegando imposibilidad por motivos bienes alegando imposibilidad por motivos burocráticos y prometiendo sustanciales burocráticos y prometiendo sustanciales comisiones. comisiones.

El delito se consuma cuando el propio El delito se consuma cuando el propio destinatario, tras recibir innumerables extractos destinatario, tras recibir innumerables extractos y comunicaciones bancarias falsas que y comunicaciones bancarias falsas que aparentan veracidad, debe adelantar unas aparentan veracidad, debe adelantar unas cantidades en concepto de tramitación. cantidades en concepto de tramitación. 88

Page 9: Phishing

4. CONCLUSIONES4. CONCLUSIONES

Los propios juristas no coinciden a la hora de Los propios juristas no coinciden a la hora de proponer un tratamiento de esta clase de proponer un tratamiento de esta clase de comportamientos delictivos. De este modo, comportamientos delictivos. De este modo, aunque la mayor parte de la doctrina se aunque la mayor parte de la doctrina se posiciona en exigir una regulación específica de posiciona en exigir una regulación específica de los ciberdelitoslos ciberdelitos,, habida cuenta de las nuevas habida cuenta de las nuevas realidades tecnológicas, otro sector niega la realidades tecnológicas, otro sector niega la existencia de los delitos informáticos como existencia de los delitos informáticos como tales, afirmando que no dejan de constituir tales, afirmando que no dejan de constituir figuras ya tipificadas con la única especialidad figuras ya tipificadas con la única especialidad de utilizar como herramienta un ordenador de utilizar como herramienta un ordenador

99

Page 10: Phishing

5. PARA REFLEXIONAR5. PARA REFLEXIONAR ¿HASTA QUE PUNTO ESTAN PROTEGIDOS ¿HASTA QUE PUNTO ESTAN PROTEGIDOS

NUESTROS DATOS PERSONALES QUE NUESTROS DATOS PERSONALES QUE FIGURAN EN LAS DIFERENTES FIGURAN EN LAS DIFERENTES ADMINISTRACIONES PÚBLICAS O EN LAS ADMINISTRACIONES PÚBLICAS O EN LAS ENTIDADES FINANCIERAS?ENTIDADES FINANCIERAS?

¿QUÉ RESPOSABILIDAD SE LE PUEDE ¿QUÉ RESPOSABILIDAD SE LE PUEDE EXIGIR A LOS PROVEEDORES DE INTERNET EXIGIR A LOS PROVEEDORES DE INTERNET POR DAR COBERTURA A WEB´S POR DAR COBERTURA A WEB´S DELICTIVAS?DELICTIVAS?

¿DEBE EXISTIR UNA LEGISLACION ¿DEBE EXISTIR UNA LEGISLACION ESPECIFICA?ESPECIFICA?

1010