María del Mar Moya Fuentes Alicante, 7 de junio de 2011

Documentos relacionados
LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

nia, al lado de las empresas en la implantación de la LOPD.


DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público.

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

BURALTEC LOPD. Comunicación de datos entre Administraciones Públicas

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

Información sobre la Ley Orgánica de Protección de Datos (LOPD)

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

LOPD. Al lado de las empresas en la implantación de la LOPD.

Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A.

A TENER EN CUENTA. El registro de incidencias puede estar en soporte papel o bien, puede registrarse de forma automatizada.

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB.

AVISO LEGAL I. DATOS IDENTIFICATIVOS II. PROPIEDAD INTELECTUAL E INDUSTRIAL. Página 1 de 6

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

CONDICIONES DE USO DEL SITIO WEB

Política de la base datos WHOIS para nombres de dominio.eu

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

4. Dirección de correo electrónico:

L.O.P.D. Ley Orgánica de Protección de Datos

Problemas de seguridad en los smartphones

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

BANCO CENTRAL DE RESERVA DEL PERÚ

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante

AVISO DE PRIVACIDAD. De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales":

REGLAMENTO DE USO DE INTERNET

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de Fabián L. Jaramillo Palacios

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Bases y Condiciones de uso de envío de SMS desde la WEB de Entel S.A

Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso.

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

AVISO LEGAL y POLITICA DE PRIVACIDAD

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TEMA 3. SEGURIDAD INFORMÁTICA

TÉRMINOS Y CONDICIONES DE USO

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

Se entenderá por CONTENIDO el conjunto de DATOS, OPCIONES y OPCIONES ADICIONALES proporcionadas en el portal de CCA.

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

AVISO LEGAL Y ACEPTACION.

PRINCIPIOS FUNDAMENTALES DE LA LOPD

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA

CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN CENTRO EDUCATIVO

CONDICIONES GENERALES DE USO DEL PORTAL WEB AUTORIZACIÓN

TÉRMINOS Y CONDICIONES DE LA ACCIÓN LA MEJOR CÁMARA DEL MUNDO DE SONY MOBILE COMMUNICATIONS IBERIA, S.L.

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

SEGURIDAD INFORMATICA PHISHING: Definición:

Delitos Informáticos tipificados por el Código Penal

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD

En trámite de Publicación en Gaceta. EL CONGRESO NACIONAL EN NOMBRE DE LA REPÚBLICA

INFORME UCSP Nº: 2014/088

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO

- Que se trate de aparatos o dispositivos electrónicos, por contraposición a medidas de protección física o de cualquier otro tipo.

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

POLÍTICA DE PRIVACIDAD PARA PÁGINAS WEB EMBUTIDOS DOMINGO ORTIZ MORENO, SL

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES

INFORME UCSP Nº: 2013/096

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados

Marco legal actual en las tecnologías de las comunicaciones

AVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB.

I. Antecedentes. 1. La que se realiza en tiempo real, sin grabaciones de por medio, y 2. La que guarda las imágenes en dispositivos.

CONDICIONES LEGALES CONDICIONES GENERALES DE ACCESO A LA INTRANET, NAVEGACIÓN Y USO DE LOS SERVICIOS DE ORGACONSULTING PARA LOS USUARIOS.

1. EL AVISO LEGAL Y SU ACEPTACIÓN

AREA DE PROTECCIÓN DE DATOS

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

PC, Audio y Video, Pequeños Electrodomésticos, GPS, Teléfonos, Smartwatches y Periféricos

Cómo evitar las filas en el banco gracias a Internet y los celulares

Aviso legal y política de privacidad

Regulación sobre protección de datos

Modelo de Cumplimiento Normativo y Prevención de Delitos. Protocolo de aceptación y entrega de regalos

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

CIBER DELITO EN CHILE NORMATIVA PENAL

BANCO CENTRAL DE RESERVA DEL PERÚ

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

AUTO MERCADO S.A. Términos y condiciones

GUÍA PARA EMPLEADOS DE EFE EN REDES SOCIALES

Transcripción:

María del Mar Moya Fuentes Alicante, 7 de junio de 2011

Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web spoofing Uso de tarjetas de crédito Fraudes en telecomunicaciones Piratería canal tv de pago 2

Intimidad 3

1.Publicación en internet de imágenes íntimas Con mayor frecuencia se produce la difusión de grabaciones que muestran determinados episodios de la vida de una persona: Cometiendo un delito Víctima de una burla Momentos íntimos: encuentros sexuales 4

1.Publicación en internet de imágenes íntimas Juicio contra los menores acusados de agredir a otro y poner el vídeo en Youtube Detenido por difundir en internet un vídeo burlándose de un minusválido Cuatro imputados por difundir un vídeo sexual de una menor grabado con el móvil Siempre hay delito contra la intimidad del art. 197 CP? 5

1.Publicación en internet de imágenes íntimas Conducta: Art. 197.1 CP uso de artificios técnicos de escucha o grabación del sonido o la imagen Elemento subjetivo descubrir los secretos o vulnerar la intimidad de otro Consumación con la captación o grabación de imágenes 6

1.Publicación en internet de imágenes íntimas Si se difunden las imágenes captadas art. 197.4 CP Tipo agravado: el sujeto que capta y difunde la imagen es el mismo Tipo atenuado: el sujeto difunde la imagen no la ha captado, pero conoce su origen ilícito 7

1.Publicación en internet de imágenes íntimas Modalidades de captación y difusión de imágenes a través de Internet Con consentimiento del afectado para la grabación, pero no para la difusión Sin consentimiento del afectado para la captación de las imágenes 8

1.Publicación en internet de imágenes íntimas Difusión con consentimiento. Situaciones más comunes: A) Difusión de videos de contenido sexual grabados con el consentimiento de la persona afectada: Grabación a través de webcam de imágenes íntimas de otra persona con laque secontacta Grabación de imágenes de carácter sexual de: Menores De lapareja Grabación de imágenes de la vida cotidiana (ej. ducha) Difusión e intercambio de imágenes en: páginas de contactos sexuales plataformas de intercambio de archivos 9

1.Publicación en internet de imágenes íntimas Hay delito contra la intimidad del art. 197.4 CP? NO la captación previa de las imágenes no ha sido delictiva (concurre el consentimiento del afectado) No existe el previo delito del art. 197.1 LO 1/1982 protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen LO 1571999, de protección de datos de carácter personal 10

1.Publicación en internet de imágenes íntimas B) Difusión de grabaciones efectuadas por cámaras de seguridad: Ej. Imágenes de agresiones en los vagones del metro colgadas en youtube o un beso de trabajadores Hay delito contra la intimidad del art. 197.4 CP? NO La captación de las imágenes es lícita, porque está amparada por la LO 4/1997 sobre utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad Ciudadana Posible infracción del art. 8 de la anterior ley por infringir el deber de confidencialidad sobre estas imágenes 11

1.Publicación en internet de imágenes íntimas Difusión sin consentimiento. Situaciones planteadas: 1. Grabación de relaciones sexuales de una menor, sin su consentimiento en un hotel, pero con el consentimiento de la otra persona para posteriormente amenazarla con su distribución 2. Grabación de un vídeo a un interno en un centro penitenciario por parte de otros reclusos para venderlo posteriormente 3. Agresiones físicas o agresiones sexuales grabadas en teléfonos móviles y posteriormente difundidas en internet 4. Grabación y difusión de vídeos de personas (mayoritariamente discapacitados) mientras son objeto de burlas o vejaciones 12

1.Publicación en internet de imágenes íntimas Hay delito contra la intimidad del art. 197. 4 CP en estos casos? Depende del caso ante el que nos encontremos Requisitos Captación de imágenes ajenas + sin consentimiento + intención de descubrir sus secretos o vulnerar su intimidad (art. 197.1 CP) + grabación de imágenes en lugares privados 13

1.Publicación en internet de imágenes íntimas Delito contra la intimidad Existe: Grabación relación sexual de la menor Grabación del recluso en centro penitenciario No existe: Agresiones, físicas o sexuales, Vejaciones -No existe consentimiento -Se realizan en lugar privado -Son efectuadas en la vía pública -Tampoco se vulnera la intimidad -Delito contra el honor -Delito contra l integridad moral 14

Seguridad informática 15

Acceso ilícito a sistemas informáticos: Hacking Art. 197.3 CP: acceso sin autorización a datos o programas informáticos contenidos en un sistema informático, vulnerando medidas de seguridad Mantenerse dentro del sistema informático en contra de la voluntad de quien tenga el legítimo derecho a excluirlo Prisión 6 meses a 2 años : persona física Multa de 6 meses a dos años : Persona jurídica 16

Acceso ilícito a sistemas informáticos: Hacking Ubicación sistemática inadecuada: delitos contra la intimidad Bien jurídico protegido: domicilio informático? seguridad de las redes y sistemas informáticos? inviolabilidad informática? Modalidades típicas: Acceso a datos o programas informáticos Mantenimiento en el sistema Delito de medios indeterminados 17

Acceso ilícito a sistemas informáticos: Hacking Modalidad de acceso a) Acceso a los datos o programas contenidos en sistema informático Protocolos de conexión? Interceptación de datos entre ordenadores? Cookies? Vulneración de medidas de seguridad 18

Acceso ilícito a sistemas informáticos: Hacking Sistema informático? Definición amplia en Decisión-Marco y en el Convenio de Cibercriminalidad Concepto restrictivo: tratamiento automatizado de datos? Una parte del sistema informático? Hardware Unidad central Memoria Elementos periféricos Software 19

Acceso ilícito a sistemas informáticos: Hacking Datos o programas informáticos? Decisión-Marco: concepto amplio de datos Ley de Propiedad Intelectual (programa informático: art. 96.1 ) Acceso no autorizado Legitimado para autorizar: titular del sistema informático Las cookies son accesos noautorizados? 20

Acceso ilícito a sistemas informáticos: Hacking b) Modalidad de permanencia Modalidad novedosa no prevista en el Proyecto de 2007 Ámbito de aplicación: previo acceso lícito Basta con el peligro de poder acceder a los datos o programas informáticos (uso indebido del sistema) 21

Acceso ilícito a sistemas informáticos: Hacking Tipo subjetivo: Dolo No finalidad específica hacking blanco? Otras previsiones: Sanción penal a la persona jurídica (art. 197.3 párrafo 2º CP) Tipos agravados: Art. 197.6: datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz Art. 197.7: se realizan con fines lucrativos Art. 197.8 CP : organización o grupo criminal 22

Esfera patrimonial 23

Daños informáticos El art. 264 CP sanciona los daños informáticos o sabotaje informático Tras la reforma por la LO 5/2010 se incluye como una modalidad específica de daños Bien jurídico protegido? Mayoritariamente la propiedad o el patrimonio Intereses de contenido económico 24

Modalidades típicas Daños informáticos Tipo básico (art. 264.1 CP) borrar, dañar, deteriorar, alterar, suprimir, o hacer inaccesibles, de manera grave y sin autorización, por cualquier medio, Objeto material: datos, programas informáticos o documentos electrónicos ajenos Supuestos problemáticos 25

Daños informáticos Tipo agravado (art. 264.2 CP) obstaculizar o interrumpir, de manera grave y sin autorización, el funcionamiento de un sistema informático ajeno introduciendo, transmitiendo, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos Se sanciona la denegación de servicios? Objeto material: Sistema informático Datos informáticos 26

Ambas modalidades: Se realizarán sin autorización Daños informáticos El resultado ocasionado ha de ser grave Se sanciona la comisión por imprudencia grave de daños en cuantía superior a 80.000 euros Otras previsiones: Sanción penal a la persona jurídica (art. 264. 4 CP) Tipos agravados Art. 264.3 CP: Organización o grupo criminal Ocasionar daños de especial gravedad o que afecten a los intereses generales Art. 266.2 CP: daños mediante incendio, o provocando explosiones o utilizando cualquier otro medio de similar potencia destructiva, o poniendo en peligro la vida o la integridad de las personas. Art. 266.4 CP: la confluencia de las anteriores circunstancias + peligro para la vida o integridad de las personas 27

Phising Phising ( pesca de datos informáticos ): obtención de datos de acceso necesarios para la realización de fraudes Método: envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario (datos financieros, datos personales o contraseñas), que posteriormente son utilizados para la realización de algún tipo de fraude. 28

Ejemplo de phising 29

Phising/web spoofing Otras modalidades: Web spoofing: suplantación de la página web de una conocida entidad financiera a la que se redirige al usuario desde el correo engañoso mediante un enlace o link 30

Ejemplo de web spoofing 31

Cómo se sanciona el phising? Estafa tradicional Engaño precedente o concurrente Estafa informática Manipulación informática (interpretación restrictiva o amplia) Producción de un error esencial Acto de disposición patrimonial Artificio semejante Transferencia no consentida de activos patrimoniales 32

Cómo se sanciona a los colaboradores en el phishing? Mulas o muleros (phiser-mule): Función: reciben el dinero en sus cuentas bancarias personales del dinero defraudado y lo remiten a donde se les indican, obteniendo una bonificación Sanción. Supuestos : Desconocimiento de la ilicitud de su acción Conocimiento de la ilicitud: posición de ignorancia deliberada delito de receptación? Partícipes de la estafa informática? 33

Pharming Definición: modificación técnica de las direcciones DNS del servidor informático o del archivo hosts del PC = Conexión subrepticia a página web suplantada 34

Ejemplo de pharming 35

Cómo se sanciona el pharming? Estafa tradicional o estafa informática? Ni la víctima ni un tercero proporcionan los datos, sino el software malicioso instalado sin su consentimiento El usuario no es consciente de que se produce esta manipulación = no cabría engaño No se produce una disposición patrimonial por el engañado Tipo del art. 248.2.b): posesión, fabricación programas de ordenador destinados a comisión de estafas? O delitos contra la intimidad? 36

Uso de tarjetas de crédito/débito Conductas realizadas por tercero no autorizado Art. 248.2.c sanciona a quien: Utilice tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, para realizar operaciones de cualquier clase en perjuicio de su titular o de un tercero 37

Uso de tarjetas de crédito/débito Supuestos problemáticos: Uso de la tarjeta en comercio tradicional haciéndose pasar por su titular (Carding): estafa común o estafa del art. 248.2.c? Uso de tarjeta en comercio electrónico. estafa común o estafa del art. 248.2.c? La introducción de datos del verdadero titular en el sistema, sin su autorización, para realizar una transferencia estafa informática o estafa del art. 248.2.c? Uso de tarjeas para extraer dinero de cajeros automáticos robo con fuerza en las cosas o estafa del art. 248.2 CP? 38

Fraudes en telecomunicaciones Modalidades de defraudación cometidas a través de internet: Phreaking: realización de conductas gratuitas utilizando diversas estrategias Piggybacking: conectarse a una red WI-FI sin consentimiento del titular Wardriving o warwlking: búsqueda de redes WI-FI a las que conectarse en un vehículo o a pie para elaborar mapas de conexión Delitos de defraudación de telecomunicaciones (art. 255 o uso indebido de terminales de telecomunicaciones (art. 256 CP)? 39

Piratería de la televisión por cable Revelación de secretos: Códigos de encriptación de las imágenes? Propiedad intelectual: ofrecimiento y venta a través de internet Defraudación de fluidos eléctricos y análogos: acceso ilícito al servicio de televisión de pago Delito contra servicios de acceso condicionado: art. 286 CP: facilitar acceso inteligible a servicio de acceso condicionado 40

Conclusiones 41

Muchas gracias mar.moya@ua.es 42