1. GRUP 10 “Thymus”.
Estudis de Dret - 1er Semestre Curs 2014-15
ESTAFES A LA XARXA
Imatge: http://www.bankinfosecurity.com/alleged-bank-hack-tied-to-phishing-a-7246
2. GRUP 10 “Thymus”
Integrants:
- Jorge García Aibar.
- Elisabet García Garrido.
- José Ángel Sestayo Lestón.
- Rubén Rocasalbas Castillo.
Estudis de Dret - 1er Semestre Curs 2014-15
3. INTRODUCCIÓ:
Delictes informàtics reconeguts per l’ONU:
Fraus comesos mitjançant manipulació d’ordinadors.
Manipulació de les dades d’entrada.
Danys o modificacions de programes o dades computeritzades.
4. DADES SIGNIFICATIVES:
Estudi “EL FRAU A TRAVÉS D’INTERNET”
(1r quatrimestre 2012 realitzat per INTECO, actualment
● 52,9 % dels internautes han sofert algun tipus d’intent de frau.
● El mitjà més utilitzat és el correu electrónic:
37,4% conviden a visitar web sospitosa.
30,8% ofereix servei no sol.licitat.
● Entitats més suplantades:
41,2 % banca online
38,6% comerç electrònic
● 2,5 dels usuaris han sofert impacte econòmic a causa del frau
● El 70% és de petites quantitas (menys de 400 euros)
● En 2012 es reflecteix un descens dels intents de frau :
CREIXEMENT DE LA CONSCIÈNCIA EFECTIVA
DEL USUARIS DE LA RED DAVANT ELS FRAUS
5. CLASSIFICACIÓ:
● PHISHING:
ROBATORI D’IDENTITAT EN LÍNIA PER:
1. ROBAR DINERS
2. OBRIS COMPTES AMB IDENTITAT USURPADA
3. OBTENIR DOCUMENTS OFICIALS
● FRAUS TARGES CRÈDIT:
ÚS DE LA TARJETA SENSE PERMÍS DEL TITULAR:
1. CLONACIÓ TARGETES
2. CREA LLOCS WEB APARENTMENT AUTÈNTICS
3. VENDA DE BÉNS INEXISTENTS, etc
● PHARMING:
(RECONDUEIX VÍCTIMA A WEB FALSA)
A DIFERÈNCIA DEL PHISHING:
NO S’ENGANYA A L’USUARI SINÓ AL PC
● PAGAMENT ANTICIPAT:
ES PERSUADEIX A LA VÍCTIMA PERQUÈ AVANCI
DINERS A CAMBI D’UN MAJOR BENEFICI:
OFERTES TREBALL FALSES
CÒMPRES ANTICIPADES
6. ACTORS INTERVINENTS:
● SUBJECTE ACTIU:
PERSONA QUE COMET EL DELICTE INFORMÀTIC
● SUBJECTE PASSIU:
PERSONA SOBRE LA QUE RECAU EL FET DELICTIU
● PORTALS D’INTERNET:
AMB REDUÏT CONTROL SOBRE ELS CONTINGUTS QUE ES PUGEN
Imatge: http://www.computing.co.uk/ctg/news/2355729/facebook-number-one-social-network-for-phishing-attacks
7. LEGISLACIÓ:
La legislació vigent contempla els supòsits que poden compendre per estafa aixi com les penes que es poden aplicar,
encara que existien mes lleis que podrien imputar càrrecs addicional com ara la LOPD o les lleis en matèria
CIBERTERRORISME de la EUROPOL
- . Article 18 de la Secció 1ª de la Constitució Espanyola
Assenta les bases legals per a plantejar una demanda o denuncia, donat que el "phishing" es una forma de suplantació
d'identitat.
-. L'article 401 de Capítol IV. De la usurpació de l’estat civil
aquesta suplantació d'identitat es pot penar des de els 6 mesos fins als 3 anys de presó.
-. L'Article 248 y 249 de la Secció 1ª De les estafes
Assenyala degudament el que es una estafa mitjançant sistemes electrònics per a fer-se amb patrimoni i que las penes que
s'apliquin seran las mateixes per aquells que facilitin o posseeixin programes per a cometre les estafes.
I que les penes que poden ser aplicades per estafa son des de la pena de presó de sis mesos a tres anys, si la quantia del que
s’ha defraudat passa de 400 euros.
8. COM DEFENSAR-SE:
● Actualitzar regularment sistema operatiu.
● Utilitzar NAVEGADOR, ANTIVIRUS i FIREWALL actualitzats.
● Fer còpies de seguretat periòdiques.
● Supervisar regularment moviments bancaris.
● Utilitzar contrasenyes segures. Canviar-les periòdicament.
● Desconfiar de la recepció d’arxius a través de xats o altres llocs no coneguts.
● No donar mai dades personal mitjançant Internet.
● Fer navegació responsable i prudent.
Imatge: http://cso.computerworld.es/archivos/201401/securityshowdown-primary-100228067-large_hi.jpg
9. ORGANISMES PROTECCIÓ:
UDEF:
Brigada d’investigació tecnològica
del cos nacional de policia.
Imatges:
UDEF: http://solucionesconfirma.es/observatorio/que-diantres-es-eso-de-la-udef/ / GDT: http://www.guardiacivil.es/es/servicios/delitos_telematicos/index.html
MOSSOS: http://www.vila-seca.cat/es/web/guest/equipaments/-/journal_content/56/10179/22341 / OSI: http://www.osi.es/sites/default/files/logo_osi_0.jpg
GDT:
Grup Delites Telemàtics de la
Guàrdia Civil dins de la UCO (Unitat
Central Operativa)
MOSSOS:
Unitat central de delictes Informàtics
cos de Mossos d’Esquadra
OSI:
Organisme especial: OSI
Oficina de Seguretat del Internauta
10. CONCLUSIONS:
● Actualment els perjudicis dels delictes informàtics són superiors a la delinqüència tradicional.
● També és més difícil la seva resolució.
● El cibercrim es el 3r delicte més lucratiu després de la prostitució i tràfic de drogues.
● Principi enginyeria social: els usuaris són el punt feble.
● Protegir informació (com, on i quan) s’ha de protegir amb les aplicacions adequades per evitar ser una víctima.
● Davant d’aquest mal comú, es necessària una estratègia que uneixi i coordini de totes les institucions
competents en seguretat informàtica.