SlideShare ist ein Scribd-Unternehmen logo
1 von 13
FRAUDE ONLINE
¿CÓMO ACTUAR DESPUÉS DE HABER SIDO
VÍCTIMA?
Sobre ECIJA – Firma Líder en Derecho de las TMT
CIJA es primera Firma española que integra Servicios Legales, Cumplimiento Nor
eguridad de la Información.
omos la Firma de referencia en España en TMT (Tecnología, Medios y Telecomunica
eguridad de la Información, que se ha consolidado en el puesto Número 1 como f
rvice en estos sectores.
ontamos con un equipo de más de 200 profesionales que ofrecen servicios integ
erecho, Cumplimento y Seguridad de la Información, a más de la mitad de las emp
EX 35 y sus filiales en el extranjero, desde nuestras oficinas en Madrid, Barcelona y
Sobre ECIJA – Firma Líder en Derecho de las TMT
Intentos de fraude en Internet 2012…(
INTECO)
Evolución de Intentos de fraud
Internet… (Fuente INTECO)
PHISHING
•  Es la suplantación de páginas y/o sitios de Internet, que permite
mediante el engaño, conocer los datos privados y personales que usted u
realización de operaciones económicas.
•  Habitualmente se utiliza el correo electrónico para enviar mensajes su
originados en una entidad (bancos, cajas de ahorros, etc.) de confianza.
PHARMING
•  Consiste en suplantar o secuestrar, normalmente mediante la introdu
troyano, el sistema de resolución de nombres de dominio (DNS) de
infectada para conducir al usuario a una página web falsa. El troyan
contenido de esta tabla de forma que asocia el nombre del banco o caja
una dirección falsa, la del estafador, en vez de la dirección real.
•  Así, cuando uno teclea el nombre su banco y aparentemente le aparece
mismo, realmente esta viendo una página falsa y cualquier dato
introduzca cae en manos del estafador.
SCAM
•  Segunda parte del 'phishing‘ orientándose en los últimos tiempos a la c
ejemplo de intermediarios, o “mulas” en el argot, para blanquear el din
con el phishing. La estafa se desarrolla en tres fases: 1) Captac
blanqueo; 2) phishing / pharming; 3) Blanqueo.
CRACKING
•  Proceso informático que consiste en descifrar la contraseña de d
aplicaciones elegidas por el usuario. Se busca codificar los códigos de cifr
los ámbitos de la informática. Se trata del rompimiento o desciframien
(passwords).
¿DELITO DE ROBO?
•  No existe un tipo penal específico que recoja el robo de “cosas intangible
“Son reos del delito de robo los que, con ánimo de lucro, se apoderaren
muebles ajenas empleando fuerza en las cosas para acceder al lugar do
encuentran o violencia o intimidación en las personas”
DELITO DE ESTAFA
Cometen estafa los que, con ánimo de lucro, utilizaren engaño ba
producir error en otro, induciéndolo a realizar un acto de disposición
propio o ajeno. También se consideran reos de estafa:
•  Los que, con ánimo de lucro y valiéndose de alguna manipulación
artificio semejante, consigan una transferencia no consentida de cua
patrimonial en perjuicio de otro.
•  Los que fabricaren, introdujeren, poseyeren o facilitaren programas
específicamente destinados a la comisión de las estafas previs
artículo.
•  Los que utilizando tarjetas de crédito o débito, o cheques de viaje
IDENTIFICACIÓN
•  ¿Cómo identificar que hemos sido víctimas?
DENUNCIA
¿Dónde?
•  Fuerzas y Cuerpos de Seguridad (física o electrónicamente)
•  Juzgado de Guardia
¿Qué aportar?
•  Descripción de los hechos
•  Evidencias (Mails, IP, Webs,…)
•  Garantizar la integridad de las evidencias obtenidas – Cadena de Custodi
¿Cómo?
•  Sin abogado y procurador
Tipos penales habituales
•  Estafa con penas asociadas de 6 meses a 3 años en su tipo básico y dep
EVIDENCIAS ELECTRÓNICAS – VALIDED PROBATORIA
•  Procedimiento para la obtención de la prueba electrónica
•  Quién?
•  Cómo?
•  Garantías en la cadena de custodia
•  Garantías de integridad y no manipulación de la prueba electrónica
•  Intervención de firmas electrónicas
•  Acreditación temporal fehaciente del momento de la obtención d
electrónica
•  Intervención de sellados de tiempo
•  Custodia de la prueba electrónica de forma duradera en el tiempo.
integridad del fichero
•  Intervención de terceros de confianza
El artículo 295 del citado texto normativo dispone que:
bando
l mero
ucirse
ación,
d de
ún tipo
o , o
no se
texto
Artículo 311 Identificación mediante número IP
1. - Cuando en el ejercicio de las funciones de prevención y descub
los delitos cometidos en internet, los agentes de Policía tuviera
una dirección IP correspondiente a un terminal que estuvi
utilizado para la comisión de alguno de los delitos a que se refier
295 y no constara la localización del equipo ni los datos de id
personal del usuario, lo pondrán en conocimiento del Fiscal.
2.- A la vista de la naturaleza de los hechos y siempre que
procedente, el Fiscal solicitará del Tribunal de Garantías qu
de la operadora la cesión de los datos que permitan la local
terminal y la identificación del sospechoso.
El artículo 295 hace referencia expresa a:
”3º delitos cometidos a través de instrumentos informáticos o de cu
tecnología de la información o la telecomunicación.”
CUALQUIER TIPO DE DELITO, CON INDEPENDENCIA DE LA PE
tal, Pº de la Castellana, 259C. 28046
n
l-service independent firm including
n Madrid, Barcelona and Miami.
m
Alonso Hurtado Bueno
Socio IT
Tel: +34 917 816 160

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Denuncias sobre delitos informáticos
Denuncias sobre delitos informáticosDenuncias sobre delitos informáticos
Denuncias sobre delitos informáticosgeidyrusso
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2Laura Jaimes
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionSebaTomy69
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionTomyseba69
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hackingCarlosPu
 
Phishing
PhishingPhishing
Phishing99i
 

Was ist angesagt? (18)

Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Denuncias sobre delitos informáticos
Denuncias sobre delitos informáticosDenuncias sobre delitos informáticos
Denuncias sobre delitos informáticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
 
Presentacion v1
Presentacion v1Presentacion v1
Presentacion v1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Phishing
PhishingPhishing
Phishing
 

Andere mochten auch

Computer Programming Resume
Computer Programming ResumeComputer Programming Resume
Computer Programming ResumeStephanie Nelson
 
Codes and conventions
Codes and conventionsCodes and conventions
Codes and conventionsJack Stratton
 
Shred-it SA - CSS & Router
Shred-it SA - CSS & RouterShred-it SA - CSS & Router
Shred-it SA - CSS & RouterDebbie Dickson
 
Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)Alonso Bueno
 
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015 Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015 eCommerce Institute
 
Hallmark: Learn to Love What's Happening Below the Line #LSS2016
Hallmark: Learn to Love What's Happening Below the Line #LSS2016Hallmark: Learn to Love What's Happening Below the Line #LSS2016
Hallmark: Learn to Love What's Happening Below the Line #LSS2016Rio SEO
 
Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...
Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...
Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...Maa- ja metsätalousministeriö
 
preparados para el cambio de primaria a secundaria
 preparados para el cambio de primaria a secundaria preparados para el cambio de primaria a secundaria
preparados para el cambio de primaria a secundariaFfer Ramírez
 
Curso Eneagrama FERNANDO URIBE SAAVEDRA
Curso Eneagrama FERNANDO URIBE SAAVEDRACurso Eneagrama FERNANDO URIBE SAAVEDRA
Curso Eneagrama FERNANDO URIBE SAAVEDRAFercho Uribe
 
Extreme Fluid - Status Quo der modernen Templating Engine
Extreme Fluid - Status Quo der modernen Templating EngineExtreme Fluid - Status Quo der modernen Templating Engine
Extreme Fluid - Status Quo der modernen Templating Enginedie.agilen GmbH
 
DataLyzer Spectrum Brochure
DataLyzer Spectrum BrochureDataLyzer Spectrum Brochure
DataLyzer Spectrum BrochureMarc Schaeffers
 

Andere mochten auch (20)

Community Building 101: Have Fun
Community Building 101: Have FunCommunity Building 101: Have Fun
Community Building 101: Have Fun
 
Scientific Programme Final
Scientific Programme FinalScientific Programme Final
Scientific Programme Final
 
Computer Programming Resume
Computer Programming ResumeComputer Programming Resume
Computer Programming Resume
 
Codes and conventions
Codes and conventionsCodes and conventions
Codes and conventions
 
Shred-it SA - CSS & Router
Shred-it SA - CSS & RouterShred-it SA - CSS & Router
Shred-it SA - CSS & Router
 
Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)
 
Amy winehouse
Amy winehouseAmy winehouse
Amy winehouse
 
Teaching skill
Teaching skillTeaching skill
Teaching skill
 
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015 Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
 
Hallmark: Learn to Love What's Happening Below the Line #LSS2016
Hallmark: Learn to Love What's Happening Below the Line #LSS2016Hallmark: Learn to Love What's Happening Below the Line #LSS2016
Hallmark: Learn to Love What's Happening Below the Line #LSS2016
 
Cosas del pac
Cosas del pacCosas del pac
Cosas del pac
 
Balansmutaties
BalansmutatiesBalansmutaties
Balansmutaties
 
Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...
Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...
Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...
 
preparados para el cambio de primaria a secundaria
 preparados para el cambio de primaria a secundaria preparados para el cambio de primaria a secundaria
preparados para el cambio de primaria a secundaria
 
Curso Eneagrama FERNANDO URIBE SAAVEDRA
Curso Eneagrama FERNANDO URIBE SAAVEDRACurso Eneagrama FERNANDO URIBE SAAVEDRA
Curso Eneagrama FERNANDO URIBE SAAVEDRA
 
Hillsong
HillsongHillsong
Hillsong
 
5293 broschre france
5293 broschre france5293 broschre france
5293 broschre france
 
Onesixone - Spanish Luxury Leather Accessories
Onesixone - Spanish Luxury Leather AccessoriesOnesixone - Spanish Luxury Leather Accessories
Onesixone - Spanish Luxury Leather Accessories
 
Extreme Fluid - Status Quo der modernen Templating Engine
Extreme Fluid - Status Quo der modernen Templating EngineExtreme Fluid - Status Quo der modernen Templating Engine
Extreme Fluid - Status Quo der modernen Templating Engine
 
DataLyzer Spectrum Brochure
DataLyzer Spectrum BrochureDataLyzer Spectrum Brochure
DataLyzer Spectrum Brochure
 

Ähnlich wie Fraude Online - Aspectos Jurídico Tecnológicos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

Ähnlich wie Fraude Online - Aspectos Jurídico Tecnológicos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Mehr von Alonso Bueno

Gestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma ElectrónicaGestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma ElectrónicaAlonso Bueno
 
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICASEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICAAlonso Bueno
 
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingRiesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingAlonso Bueno
 
Clausulas Abusivas Suministro
Clausulas Abusivas SuministroClausulas Abusivas Suministro
Clausulas Abusivas SuministroAlonso Bueno
 
Publicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos JurídicosPublicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos JurídicosAlonso Bueno
 
Seguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de MenoresSeguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de MenoresAlonso Bueno
 
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PPLA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PPAlonso Bueno
 

Mehr von Alonso Bueno (7)

Gestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma ElectrónicaGestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma Electrónica
 
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICASEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
 
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingRiesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud Computing
 
Clausulas Abusivas Suministro
Clausulas Abusivas SuministroClausulas Abusivas Suministro
Clausulas Abusivas Suministro
 
Publicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos JurídicosPublicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos Jurídicos
 
Seguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de MenoresSeguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de Menores
 
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PPLA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
 

Kürzlich hochgeladen

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxcarmen579579
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 

Kürzlich hochgeladen (18)

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 

Fraude Online - Aspectos Jurídico Tecnológicos

  • 1. FRAUDE ONLINE ¿CÓMO ACTUAR DESPUÉS DE HABER SIDO VÍCTIMA? Sobre ECIJA – Firma Líder en Derecho de las TMT
  • 2. CIJA es primera Firma española que integra Servicios Legales, Cumplimiento Nor eguridad de la Información. omos la Firma de referencia en España en TMT (Tecnología, Medios y Telecomunica eguridad de la Información, que se ha consolidado en el puesto Número 1 como f rvice en estos sectores. ontamos con un equipo de más de 200 profesionales que ofrecen servicios integ erecho, Cumplimento y Seguridad de la Información, a más de la mitad de las emp EX 35 y sus filiales en el extranjero, desde nuestras oficinas en Madrid, Barcelona y Sobre ECIJA – Firma Líder en Derecho de las TMT
  • 3. Intentos de fraude en Internet 2012…( INTECO)
  • 4. Evolución de Intentos de fraud Internet… (Fuente INTECO)
  • 5.
  • 6. PHISHING •  Es la suplantación de páginas y/o sitios de Internet, que permite mediante el engaño, conocer los datos privados y personales que usted u realización de operaciones económicas. •  Habitualmente se utiliza el correo electrónico para enviar mensajes su originados en una entidad (bancos, cajas de ahorros, etc.) de confianza. PHARMING •  Consiste en suplantar o secuestrar, normalmente mediante la introdu troyano, el sistema de resolución de nombres de dominio (DNS) de infectada para conducir al usuario a una página web falsa. El troyan contenido de esta tabla de forma que asocia el nombre del banco o caja una dirección falsa, la del estafador, en vez de la dirección real. •  Así, cuando uno teclea el nombre su banco y aparentemente le aparece mismo, realmente esta viendo una página falsa y cualquier dato introduzca cae en manos del estafador.
  • 7. SCAM •  Segunda parte del 'phishing‘ orientándose en los últimos tiempos a la c ejemplo de intermediarios, o “mulas” en el argot, para blanquear el din con el phishing. La estafa se desarrolla en tres fases: 1) Captac blanqueo; 2) phishing / pharming; 3) Blanqueo. CRACKING •  Proceso informático que consiste en descifrar la contraseña de d aplicaciones elegidas por el usuario. Se busca codificar los códigos de cifr los ámbitos de la informática. Se trata del rompimiento o desciframien (passwords).
  • 8. ¿DELITO DE ROBO? •  No existe un tipo penal específico que recoja el robo de “cosas intangible “Son reos del delito de robo los que, con ánimo de lucro, se apoderaren muebles ajenas empleando fuerza en las cosas para acceder al lugar do encuentran o violencia o intimidación en las personas” DELITO DE ESTAFA Cometen estafa los que, con ánimo de lucro, utilizaren engaño ba producir error en otro, induciéndolo a realizar un acto de disposición propio o ajeno. También se consideran reos de estafa: •  Los que, con ánimo de lucro y valiéndose de alguna manipulación artificio semejante, consigan una transferencia no consentida de cua patrimonial en perjuicio de otro. •  Los que fabricaren, introdujeren, poseyeren o facilitaren programas específicamente destinados a la comisión de las estafas previs artículo. •  Los que utilizando tarjetas de crédito o débito, o cheques de viaje
  • 9. IDENTIFICACIÓN •  ¿Cómo identificar que hemos sido víctimas? DENUNCIA ¿Dónde? •  Fuerzas y Cuerpos de Seguridad (física o electrónicamente) •  Juzgado de Guardia ¿Qué aportar? •  Descripción de los hechos •  Evidencias (Mails, IP, Webs,…) •  Garantizar la integridad de las evidencias obtenidas – Cadena de Custodi ¿Cómo? •  Sin abogado y procurador Tipos penales habituales •  Estafa con penas asociadas de 6 meses a 3 años en su tipo básico y dep
  • 10. EVIDENCIAS ELECTRÓNICAS – VALIDED PROBATORIA •  Procedimiento para la obtención de la prueba electrónica •  Quién? •  Cómo? •  Garantías en la cadena de custodia •  Garantías de integridad y no manipulación de la prueba electrónica •  Intervención de firmas electrónicas •  Acreditación temporal fehaciente del momento de la obtención d electrónica •  Intervención de sellados de tiempo •  Custodia de la prueba electrónica de forma duradera en el tiempo. integridad del fichero •  Intervención de terceros de confianza
  • 11. El artículo 295 del citado texto normativo dispone que:
  • 12. bando l mero ucirse ación, d de ún tipo o , o no se texto Artículo 311 Identificación mediante número IP 1. - Cuando en el ejercicio de las funciones de prevención y descub los delitos cometidos en internet, los agentes de Policía tuviera una dirección IP correspondiente a un terminal que estuvi utilizado para la comisión de alguno de los delitos a que se refier 295 y no constara la localización del equipo ni los datos de id personal del usuario, lo pondrán en conocimiento del Fiscal. 2.- A la vista de la naturaleza de los hechos y siempre que procedente, el Fiscal solicitará del Tribunal de Garantías qu de la operadora la cesión de los datos que permitan la local terminal y la identificación del sospechoso. El artículo 295 hace referencia expresa a: ”3º delitos cometidos a través de instrumentos informáticos o de cu tecnología de la información o la telecomunicación.” CUALQUIER TIPO DE DELITO, CON INDEPENDENCIA DE LA PE
  • 13. tal, Pº de la Castellana, 259C. 28046 n l-service independent firm including n Madrid, Barcelona and Miami. m Alonso Hurtado Bueno Socio IT Tel: +34 917 816 160