VII Jornada InfoDiez: El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009 INTERNET: DELITOS INFORMATICOS



Documentos relacionados
Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Abreviaturas Introducción Cuestiones generales acerca del bullying o acoso escolar Concepto de acoso escolar o bullying...

ProtégeteProtégeles2013

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

CONTRATO DE PRESTACIÓN DE SERVICIOS

Delitos Informáticos tipificados por el Código Penal

Carola Canelo

USO SEGURO DE INTERNET. Cuadernos de familia

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

POLITICAS DE USO ACEPTABLE DE INTERNET

IDENTIDAD DEL TITULAR DEL SITIO WEB

#Caracter.C3.ADsticas_del_ciberacoso

CONCEPTO DE BULLYING

CONDICIONES LEGALES THE FINE ART COLLECTIVE

F3. Denuncia por delito de homicidio por imprudencia profesional

videojuegos apuntes para padres y madres

AVISO LEGAL OBJETO PROPIEDAD INTELECTUAL E INDUSTRIAL

Que barato cuesta hacer un Phishing bancario.

AVISO LEGAL. Domicilio Social: Plaza del Conde del Valle de Suchil 16, Madrid

Qué hago si mi hijo es víctima del ciberbullying?

PROTOCOLO OCURRENCIA DE DELITOS. VALORES ASOCIADOS AL DEBER Respeto, Responsabilidad, Tolerancia, Honestidad, Autocuidado, Servicio.

RESPONSABILIDAD LEGAL DE LOS PERIODISTAS

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, Madrid Tfnos y

MARCO LEGAL PARA ENFRENTAR EL BULLYING

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

Sistematización de la información de casos de violencia policial en los que el Ministerio de la Defensa Pública actuó como querellante

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES

Índice 5. Indice ESTRUCTURA Y USO DE LA OBRA I. INTRODUCCIÓN: explicación sobre Internet... 23

Condiciones generales

DERECHOS DE VIVIENDA PARA SOBREVIVIENTES DE VIOLENCIA DOMESTICA, ASALTO SEXUAL Y ACOSO

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados

PROTOCOLO DE ACTUACION EN CASO DE VIOLENCIA ESCOLAR Y/O BULLYING

Internet y Redes Sociales Peligros y mecanismos de protección

Seguridad en la banca electrónica. <Nombre> <Institución> < >

CONDICIONES DE CONTRATACIÓN

GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO)

Se entenderá por CONTENIDO el conjunto de DATOS, OPCIONES y OPCIONES ADICIONALES proporcionadas en el portal de CCA.

Recuerda!

POLÍTICA DE PRIVACIDAD

Privacidad. <Nombre> <Institución> < >

Presentada por: Dr. Alfredo Oliú Carbonell Gerente de Instrucción de Sumarios - BROU

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO PÁGINA WEB CÁMARA DE REPRESENTANTES DE COLOMBIA

MINISTERIO DE SANIDAD, SERVICIOS SOCIALES E IGUALDAD

consecuencias, además de las producidas por las concretas acciones que se realicen, van a depender de la edad de los menores.

BASES PROMOCIÓN TU SEGURO TE PUEDE SALIR GRATIS

AVISO LEGAL. El presente Aviso Legal regula el uso de la presente página web, creada por IMFOR ABOGADOS Y ASESORES S.L.

La titularidad del sitio web pertenece a Dacosta Asesores, S.L.

Subvenciones para la realización de actividades de promoción y difusión exterior de obras ilustradas de literatura infantil y juvenil

Municipalidad Distrital de Jesús

Qué pueden hacer las escuelas?

Te veo, me ves? Formación de jóvenes

TEMAS DERECHO PROCESAL PENAL

Introducción a la LSSI, Ley de Servicios de la Sociedad de la Información


BOLETÍN ESTADÍSTICO (Enero - Diciembre 2011) ENERO, 2012.

ALERTA ANTICORRUPCIÓN: Apuntes de tipicidad sobre el delito de enriquecimiento ilícito

CONDICIONES DE USO Y POLÍTICA DE PROTECCIÓN DE DATOS

Condiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica.

POLÍTICA DE PRIVACIDAD

CONDICIONES LEGALES. 1. Objeto

PARALELO ZERO AVENTURA Y OUTDOOR

CONDICIONES GENERALES PARA LA UTILIZACIÓN DE LA PÁGINA WEB

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

AVISO LEGAL Y ACEPTACION.

Cuarta edición proyecto Acción Solidaria

Política de privacidad y protección de datos de At biotech

AVISOS LEGALES. Para cualquier consulta o propuesta, contáctenos en el en info@construccionesespias.com o en el teléfono

AVISOS LEGALES. Para cualquier consulta o propuesta, contáctenos en el en, o en el teléfono.

Del mismo modo, estos materiales pueden ser modificados, desarrollados o actualizados sin notificación previa.

POLÍTICA DE PRIVACIDAD PARA PÁGINAS WEB EMBUTIDOS DOMINGO ORTIZ MORENO, SL

Violencia de género y doméstica. Asuntos del Registro central.

LLOYD S SPEAKING CORNER. Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER

PROTOCOLO DE ACCIÓN FRENTE A ACOSO ESCOLAR O BULLYING AÑO 2016

profesorado o el personal no docente

Servicio de Inspección Educativa de Jaén

CONCEPTOS BÁSICOS SOBRE LA TRATA DE PERSONAS

Seguridad en las Redes Sociales. <Nombre> <Institución> < >

Asunto: Términos y Condiciones de Uso del Correo Institucional

Se entiende por usuario la persona que acceda, navegue, utilice o participe en los servicios y actividades de la Web.

Bases legales de la promoción Los Pitufos Juegos Online

R CABLE Y TELECOMUNICACIONES GALICIA, S.A. BASES DE LA PROMOCIÓN DISFRAZA O TEU MÓBIL

LEY Nº La Legislatura de la Provincia de Entre Ríos, sanciona con fuerza de L E Y:

Según la Constitución peruana:

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

dishnet Wireline L.L.C. Política de Privacidad

Términos y Condiciones de

ÍNDICE TRATO CON MENORES: LEY DEL MENOR CONSUMO DE ESTUPEFACIENTES Y OTRAS DROGAS PROHIBIDAS.

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB.

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

2. Aceptación de Términos

Secuestro y Extorsión

BULLYING. Cuáles son las características del acoso escolar o Bullying?

EL PELIGRO DE LAS REDES SOCIALES

USO SEGURO DE INTERNET PRESENTACIÓN

Presentado por: Staff del Grupo 21

4. Dirección de correo electrónico:

RESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO

Transcripción:

VII Jornada InfoDiez: El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009 INTERNET: DELITOS INFORMATICOS

1.- INTRODUCCION 1.1 INTERNET COMO FOCO DE DELINCUENCIA Quién tenia ordenador hace 20 años? Pc herramienta imprescindible lado oscuro de la red? Crecimiento exponencial delitos informáticos - Nuevos escenarios comunicación

2.- DELITOS INFORMATICOS Concepto delito informático Convenio de Ciberdelincuencia del Consejo de Europa: - Delitos contra la confidencialidad, la integridad, y la disponibilidad de los datos y sistemas informáticos - Delitos informáticos - Delitos relacionados con el contenido - Delitos relacionados con infracciones de la propiedad intelectual y derechos afines

2.- DELITOS INFORMATICOS CP-95 no tipifica d.i. Equiparación tipos delictivos - Amenazas - Exhibicionismo y provocación sexual - Prostitución y corrupción de menores - Descubrimiento y revelación secretos - Calumnias/injurias - Defraudaciones fluido eléctrico - Daños - Delitos propiedad intelectual - Falsedades documentales

2.- DELITOS INFORMATICOS Creación grupos específicos dentro cuerpos de seguridad: - B.I.T. Policía Nacional - Grupo Delitos telemáticos G.C. - Ertzaina - Mossos d Esquadra

3.1 DAÑOS INFORMATICOS - Delito de daños: art. 263 C.P. - Delito de daños informáticos: art. 264.2 C.P La misma pena (1 a 3 años de prisión y multa de de 12 a 24 meses) se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. - Bien jco protegido - Daño a bienes materiales como inmateriales

3.2. DESCUBRIMIENTO Y REVELACION DE SECRETOS - Capítulo X, delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. Regulado en el artículo 197.1 C.P. El que, para descubrir los secretos o vulnerar la intimidad de otro (elemento subjetivo del injusto), sin su consentimiento, se apodere (conducta)(apoderamiento físico o intelectual) de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

3.2. DESCUBRIMIENTO Y REVELACION DE SECRETOS Hacking directo o mero acceso no consentido Hacking indirecto

3.2. DESCUBRIMIENTO Y REVELACION DE SECRETOS Hacking directo o mero acceso no consentido - Definición - No delito en C.P. 95 - Acreditar: - existencia de una finalidad - antes o durante la acción

3.2. DESCUBRIMIENTO Y REVELACION DE SECRETOS Hacking directo o mero acceso no consentido -Dificultad incriminación hackers: -Prueba de la conducta realizada -Prueba existencia intencionalidad -Impunidad para: -Conducta sin intención. -Conducta + intención posterior

3.2. DESCUBRIMIENTO Y REVELACION DE SECRETOS Hacking indirecto - Definición - Intrusión como medio necesario para delinquir - Bien jco protegido segundo inciso art. 197.1 C.P: o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación,

3.3. CALUMNIAS E INJURIAS EN FOROS Calumnias Art. 205 C.P: la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio a la verdad (pena 6 meses a 2 años prisión y multa de 12 a 24 meses) Elementos del tipo: 1- Imputación a una persona un hecho delictivo 2- Imputación falsa 3- Imputaciones concretas 4-Animo de difamar

3.3. CALUMNIAS E INJURIAS EN FOROS Injurias Art. 208 C.P: Es injuria la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estima... Elementos: 1- Expresiones con suficiente potencia ofensiva 2- Animo de injuriar

3.3. CALUMNIAS E INJURIAS EN FOROS Publicidad agravante: Las injurias y calumnias vertidas en foros de Internet se consideran graves, por ser realizadas con publicidad (Artículo 209 y 211 C.P) Proliferación de foros y blogs Cauce procedimental: -Análisis foro/blog -Acta notarial -Querella

3.3. CALUMNIAS E INJURIAS EN FOROS Autoridades policiales: -Análisis evidencias -Indicios autoría -Datos de tráfico -Identificación y localización -Registro domicilio y equipos -Imputación delito

3.4. CIBERBULLYING Bulling o Acoso escolar Maltrato e intimidación entre iguales. Es el maltrato físico y/o psicológico deliberado y continuado que recibe un niño por parte de otro u otros en el ámbito escolar, que se comportan con él cruelmente con el objetivo de someterlo y asustarlo. El bullying implica una repetición continuada de las burlas o las agresiones y puede provocar la exclusión social de la víctima.

3.4. CIBERBULLYING Bulling en cifras 2008: se han recibido en torno a 400 denuncias de casos de Bullying, de los cuales el 20% corresponden a Ciberbullying Denuncias: 63% de los casos son los padres de las víctimas quienes denuncian 12% propia víctima 7% por gente que prefiere mantenerse en el anonimato 4% familiares del agresor 2% profesores y 1% amigos o conocidos de la víctima. 11% otros

3.4. CIBERBULLYING Bulling en cifras - En cuanto al sexo de las victimas: 43% son niñas 35% niños - Edades: oscilan entre los 12 y 13 años.

3.4. CIBERBULLYING Ciberbullying Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer este acoso psicológico. Proliferación nuevas tecnologías

3.4. CIBERBULLYING - Sentimiento anonimato acosador -Poca probabilidad represalias -Acosador no se siente mal porque: -A veces abuso = juego -No se plantea consecuencias -Malinterpretación del receptor

3.4. CIBERBULLYING Conductas del Ciberbullying -Imagen comprometida en Internet -Dar de alta en una web -Crear perfil o espacio falso -Comentarios ofensivos en foros -Alta correo electrónico: spam -Circulación de rumores -Sms y mails amenazantes -Perseguir y acechar victima en su navegación -etc

3.4. CIBERBULLYING - Ambito escolar. Acosador es menor de edad - No regulación C.P:. Coacciones. Vejaciones

3.4. CIBERBULLYING Especial mención Grooming Cuando el acosador es un adulto y el ámbito del acoso es Internet, se entiende como el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor a través de Internet con el fin último de obtener concesiones de índole sexual: Acoso sexual a menores en la Red y el término completo sería child grooming o internet grooming.

3.4. CIBERBULLYING - Reproche de la conducta del acosador: - Acosador menor 14 años Inimputable - Acosador entre 14 y 18 años Ley del menor (L.O. 5/2000, de 12 enero)

3.4. CIBERBULLYING Sanciones de la Ley del menor medidas de libertad vigilada amonestación, permanencia de fin de semana prestaciones en beneficio de la comunidad privación del permiso de conducir o de otras licencias administrativas la prohibición de aproximarse o comunicarse con la víctima o con aquellos de sus familiares u otras personas que determine el Juez la realización de tareas socio-educativas -internamiento en régimen cerrado

3.5. PHISHING Obtención de claves y datos privados de acceso a cuentas bancarias a través del envío de emails con formularios de recogida de datos adjunto o bien a través de la simulación de la web oficial de la entidad bancaria, la cual reproduce, con total fidelidad, la original. El usuario recibe un mensaje de correo electrónico que simula pertenecer a una entidad bancaria, y por el que se solicita al cliente sus claves de acceso a la banca on-line.

3.5. PHISHING Ejemplos

3.5. PHISHING En otras ocasiones, los estafadores incluyen un enlace en el mismo email para acceder a la web del banco, la cual tiene la misma apariencia que la web verdadera, para que el usuario no sospeche ni desconfíe.

3.5. PHISHING Ejemplos

3.5. PHISHING Ejemplos

3.5. PHISHING Ejemplos

3.5. PHISHING Mulero: Oferta de trabajo Hola, Tienes problemas causadas por crisis? Te falta dinero? Tenemos una propuesta de trabajo para ti. El trabajo es sencillo pero permite ganar bastante. Lo que tiene que hacer es ser un intermediario financiero. Recibira usted a la cuenta bancaria una cantidad de dinero de nuestros clientes y, sustrayendo su comision, enviarlo a agentes comerciales por sistemas de giros rapidos (correos - Western Union o Money Gram). Para recibir mas informacion y aceptar la propuesta escribe, por favor, a harrywillis.001@gmail.com En espera de tus correos, Un sal

3.5. PHISHING

3.5. PHISHING El delito de phishing en datos Instituto Nacional de Tecnologías de la Comunicación (Inteco): - Desde Abril del 2008 hubo 255 casos "phishing" en dominios.es - Desde enero 2009 enero: "fuerte crecimiento" de los incidentes

3.5. PHISHING El delito de phishing en datos Ultimo informe sobre seguridad IBM Internet Security - 90% de los ataques de phishing tenía como objetivo servidores de instituciones financieras, la mayoría de ellos situados en Norteamérica. - 2008 año con más vulnerabilidades, con un aumento del 13,5% sobre 2007.

3.5. PHISHING Cauce procesal delito Phishing Fraude Investigación policial Identificación mulero Procedimiento judicial

3.5. PHISHING Calificación jurídica Phishing - falsedad de documento mercantil: art. 392/26 C.P. falsificar web del banco: robo de identidad - descubrimiento de datos informáticos secretos: art. 197 C.P. : robo de datos - estafa informática: art. 248 C.P. : robo del dinero.

3.5. PHISHING Jurisprudencia Phishing - Escasa jurisprudencia -Sentencia nª 40/2007 Audiencia Provincial de Burgos, de 14-12- 2007 condena a la imputada como autora en grado de consumación de un delito continuado de estafa -Abogados Portaley: Sobreseimiento provisional para imputada: Auto de fecha 17 de diciembre de 2007 del Juzgado de Instrucción nº 4 de Illescas

4.- CONCLUSIONES Dificultades: -Localización autor hechos -Extraterritorialidad delitos -Escasa eficacia cooperación internacional -Desconocimiento materia estamento judicial

Abogados Portaley C/ Marqués de Urquijo, nº 40, 2º Izq 28008. Madrid noelia.garcia@delitosinformaticos.com VII Jornada InfoDiez: "El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009