Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Fraude Online - Aspectos Jurídico Tecnológicos
1. FRAUDE ONLINE
¿CÓMO ACTUAR DESPUÉS DE HABER SIDO
VÍCTIMA?
Sobre ECIJA – Firma Líder en Derecho de las TMT
2. CIJA es primera Firma española que integra Servicios Legales, Cumplimiento Nor
eguridad de la Información.
omos la Firma de referencia en España en TMT (Tecnología, Medios y Telecomunica
eguridad de la Información, que se ha consolidado en el puesto Número 1 como f
rvice en estos sectores.
ontamos con un equipo de más de 200 profesionales que ofrecen servicios integ
erecho, Cumplimento y Seguridad de la Información, a más de la mitad de las emp
EX 35 y sus filiales en el extranjero, desde nuestras oficinas en Madrid, Barcelona y
Sobre ECIJA – Firma Líder en Derecho de las TMT
6. PHISHING
• Es la suplantación de páginas y/o sitios de Internet, que permite
mediante el engaño, conocer los datos privados y personales que usted u
realización de operaciones económicas.
• Habitualmente se utiliza el correo electrónico para enviar mensajes su
originados en una entidad (bancos, cajas de ahorros, etc.) de confianza.
PHARMING
• Consiste en suplantar o secuestrar, normalmente mediante la introdu
troyano, el sistema de resolución de nombres de dominio (DNS) de
infectada para conducir al usuario a una página web falsa. El troyan
contenido de esta tabla de forma que asocia el nombre del banco o caja
una dirección falsa, la del estafador, en vez de la dirección real.
• Así, cuando uno teclea el nombre su banco y aparentemente le aparece
mismo, realmente esta viendo una página falsa y cualquier dato
introduzca cae en manos del estafador.
7. SCAM
• Segunda parte del 'phishing‘ orientándose en los últimos tiempos a la c
ejemplo de intermediarios, o “mulas” en el argot, para blanquear el din
con el phishing. La estafa se desarrolla en tres fases: 1) Captac
blanqueo; 2) phishing / pharming; 3) Blanqueo.
CRACKING
• Proceso informático que consiste en descifrar la contraseña de d
aplicaciones elegidas por el usuario. Se busca codificar los códigos de cifr
los ámbitos de la informática. Se trata del rompimiento o desciframien
(passwords).
8. ¿DELITO DE ROBO?
• No existe un tipo penal específico que recoja el robo de “cosas intangible
“Son reos del delito de robo los que, con ánimo de lucro, se apoderaren
muebles ajenas empleando fuerza en las cosas para acceder al lugar do
encuentran o violencia o intimidación en las personas”
DELITO DE ESTAFA
Cometen estafa los que, con ánimo de lucro, utilizaren engaño ba
producir error en otro, induciéndolo a realizar un acto de disposición
propio o ajeno. También se consideran reos de estafa:
• Los que, con ánimo de lucro y valiéndose de alguna manipulación
artificio semejante, consigan una transferencia no consentida de cua
patrimonial en perjuicio de otro.
• Los que fabricaren, introdujeren, poseyeren o facilitaren programas
específicamente destinados a la comisión de las estafas previs
artículo.
• Los que utilizando tarjetas de crédito o débito, o cheques de viaje
9. IDENTIFICACIÓN
• ¿Cómo identificar que hemos sido víctimas?
DENUNCIA
¿Dónde?
• Fuerzas y Cuerpos de Seguridad (física o electrónicamente)
• Juzgado de Guardia
¿Qué aportar?
• Descripción de los hechos
• Evidencias (Mails, IP, Webs,…)
• Garantizar la integridad de las evidencias obtenidas – Cadena de Custodi
¿Cómo?
• Sin abogado y procurador
Tipos penales habituales
• Estafa con penas asociadas de 6 meses a 3 años en su tipo básico y dep
10. EVIDENCIAS ELECTRÓNICAS – VALIDED PROBATORIA
• Procedimiento para la obtención de la prueba electrónica
• Quién?
• Cómo?
• Garantías en la cadena de custodia
• Garantías de integridad y no manipulación de la prueba electrónica
• Intervención de firmas electrónicas
• Acreditación temporal fehaciente del momento de la obtención d
electrónica
• Intervención de sellados de tiempo
• Custodia de la prueba electrónica de forma duradera en el tiempo.
integridad del fichero
• Intervención de terceros de confianza
12. bando
l mero
ucirse
ación,
d de
ún tipo
o , o
no se
texto
Artículo 311 Identificación mediante número IP
1. - Cuando en el ejercicio de las funciones de prevención y descub
los delitos cometidos en internet, los agentes de Policía tuviera
una dirección IP correspondiente a un terminal que estuvi
utilizado para la comisión de alguno de los delitos a que se refier
295 y no constara la localización del equipo ni los datos de id
personal del usuario, lo pondrán en conocimiento del Fiscal.
2.- A la vista de la naturaleza de los hechos y siempre que
procedente, el Fiscal solicitará del Tribunal de Garantías qu
de la operadora la cesión de los datos que permitan la local
terminal y la identificación del sospechoso.
El artículo 295 hace referencia expresa a:
”3º delitos cometidos a través de instrumentos informáticos o de cu
tecnología de la información o la telecomunicación.”
CUALQUIER TIPO DE DELITO, CON INDEPENDENCIA DE LA PE
13. tal, Pº de la Castellana, 259C. 28046
n
l-service independent firm including
n Madrid, Barcelona and Miami.
m
Alonso Hurtado Bueno
Socio IT
Tel: +34 917 816 160