figuras delictivas en la sociedad de la informacion
DESCRIPTION
Delitos Informáticos en la Sociedad de la Información. 2009TRANSCRIPT
![Page 1: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/1.jpg)
Prácticas y Figuras DelictivasEn la
Sociedad de la Información
Andrés Saravia – Instituto de Derecho Informático - 2009
![Page 2: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/2.jpg)
2
Ejemplos de
Instituto de Derecho Informático
Delitos Informáticos
Prácticas en la Sociedad de la Información, Objeto de Actividades Ilícitas
![Page 3: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/3.jpg)
3
Phishing
Instituto de Derecho Informático
PHSG
![Page 4: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/4.jpg)
4
Concepto
Instituto de Derecho Informático
•Término Informático para un delito de estafa
•“Pescar Incautos” (fishing)
•Phishing = “Password Harvesting fishing" (cosecha y pesca de contraseñas)*
•Estafa Electrónica
* http://es.wikipedia.org/wiki/Phishing , visitado el 12 de mayo de 2009
PHSG
![Page 5: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/5.jpg)
5
Metodología
Instituto de Derecho Informático
•Pesca de incautos mediante señuelos tecnológicos:
•Envío de e-mails
• Logo de entidad bancaria o marca conocida
• Informan de cambios en el sistema
• Cierre de cuenta bancaria salvo actualización de datos
• Link falso (parece ser del banco)
•Página falsa: Solicita nombre de usuario + contraseña
PHSG
![Page 6: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/6.jpg)
6
Metodología
Instituto de Derecho Informático
•Usuario por temor a cierre de cuenta rellena formulario: usuario + pass
•Delincuentes ingresan a sitio oficial
•Vacían cuenta bancaria de víctima (estafa consumada)
•Víctima no desconfía del sitio falso
PHSG
![Page 7: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/7.jpg)
7
Phishing MySpace
Instituto de Derecho Informático
PHSG
![Page 8: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/8.jpg)
Instituto de Derecho Informático 8
• Código Penal Español
– Artículo 248. Estafa
– Delito contra el patrimonio
– Inciso 2: Referencia expresa al uso de artilugios informáticos
• Código Penal Uruguayo
– Artículo 347. Estafa
– Delito contra la propiedad mediante el engaño
Phishing + Código Penal PHSG
![Page 9: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/9.jpg)
9
Phishing Banco
Instituto de Derecho Informático
PHSG
![Page 10: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/10.jpg)
Instituto de Derecho Informático 10
• Último Phishing conocido
• Uso de la imagen de la marca
• Envío de e-mail
– Invita a rellenar falsa encuesta a cambio de € 50
– Solicitan ingreso a web falsa para completar la misma
– Solicitan datos bancarios para depósito de € 50
McPhishing PHSG
![Page 11: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/11.jpg)
11
Menú McPhishing
Instituto de Derecho Informático
PHSG
![Page 12: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/12.jpg)
Instituto de Derecho Informático 12
• Phishing sofisticado
• Descarga de virus y troyanos
• Transformación de laptop / pc en zombie (BotNet)
– Envío masivo de spam
• Robo de datos personales y robo de identidad (indigencia virtual)
• Cyberchantaje y extorsión
Phishing Recargado PHSG
![Page 13: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/13.jpg)
Instituto de Derecho Informático 13
• Comunicado a Microsoft Corp.
• Phishing en busca de datos personales
• Favor denunciar a la AGPD
• Más información en:
– http://www.microsoft.com/spain/empresas/legal/proteccion_datos.mspx
AGPDAgencia Española de Protección de Datos
PHSG
![Page 14: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/14.jpg)
14
Cíber Chantaje
Instituto de Derecho Informático
CiCh
![Page 15: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/15.jpg)
Instituto de Derecho Informático 15
• Consecuencia del Phishing
• Delincuentes en posesión de datos personales
• Entregan los mismos a su titular a cambio de un depósito monetario
• Existe variante: Imágenes sexuales
– Se exige dinero a cambio de no publicarlas
– Se conoce como “Grooming”
Ciber Chantaje CiCh
![Page 16: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/16.jpg)
Instituto de Derecho Informático 16
Ciber Chantaje. Groominghttp://www.hoytecnologia.com/noticias/Mesquida-pide-padres-menores/50253 , visitado el 12 de mayo de 2009
CiCh
![Page 17: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/17.jpg)
Instituto de Derecho Informático 17
• ¿Cuánto vale su información?– Desde € 1,50 hasta € 255
– Depende del tipo de información
• Además– Datos de tarjetas de crédito vendidas a terceros
– € 1,50 cada dato (vendido en grandes cantidades)
• Nota:– Intrusos No más adolescentes con ánimo de divertirse
– Ahora Verdaderas organizaciones criminales
Precioshttp://www.alfa-redi.com/noticia.shtml?x=8915 , visitado el 12 de mayo de 2009
CiCh
![Page 18: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/18.jpg)
18
e-Democracy
Instituto de Derecho Informático
eDM
Accesos no autorizados
![Page 19: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/19.jpg)
Instituto de Derecho Informático 19
Voto Electrónico eDM
Es el procedimiento informatizado que permite al ciudadano emitir su decisión de elección; que una autoridad electoral pueda conocer el
resultado de la elección de un votante y la suma de todos los resultados (cerrado el período de votación) , de forma tal que se puedan garantizar
diferentes propiedades del proceso democrático, y la fidelidad de los resultados.
Fuente: http://es.wikipedia.org/wiki/Voto_electr%C3%B3nico , visitado el 05 de mayo de 2007
![Page 20: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/20.jpg)
Instituto de Derecho Informático 20
eDMTipos de Voto - e
• Voto Electrónico Presencial– En centros de recepción de votos– Con tecnología para recibir los mismos y contabilizar los
escrutinios
• Voto Electrónico Remoto– No presencial (o semi presencial)– Utiliza tecnología propia del ciudadano (Palm, Laptop, Móvil)– Plus: Voto a través de Internet.
![Page 21: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/21.jpg)
Instituto de Derecho Informático 21
eDMVoto Electrónico Remoto
http://www.elpais.com/articulo/tecnologia/Estonia/pionera/mundial/voto/Internet/elpeputec/20070304elpeputec_2/Tes , visitado el 05 de mayo de 2007
![Page 22: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/22.jpg)
Instituto de Derecho Informático 22
eDME – Democracy. Demo
Ciudadano
Urna Electrónica
Control del Padrón Electoral
(PKI INFRAESTRUCTURE)
SiNo
Voto – e(Criptografía)
Elige su candidato
No votaCONTROLES
1 Padrón Electoral
2 Voto correcto
3 Escrutinio
12
3
![Page 23: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/23.jpg)
Instituto de Derecho Informático 23
eDMCausas de un Fracaso Anunciado
Ataque de Hackers Fraude Electoral
Interceptación del voto cuando el ciudadano es
identificado por el sistema.
Voto modificado
Mediante software especializado, se
modifica el resultado y voluntad del electorado
Link a Fraude Electoral
![Page 24: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/24.jpg)
Instituto de Derecho Informático 24
eDMCausas de un Fracaso Anunciado
Ciudadano Voto - e Escrutinio
Ataque por Hacker
Fraude Electrónico
![Page 25: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/25.jpg)
25
Cyber Bullying
Instituto de Derecho Informático
CyBg
![Page 26: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/26.jpg)
Instituto de Derecho Informático 26
Concepto
• Bullying = Acoso
• Cyberbullying = Ciber acoso
– Uso de instrumentos electrónicos e informáticos
– Para acosar a una persona
– Daño recurrente y repetitivo
• Objetivo: causar angustia emocional y preocupación
• Considerado ilícito en algunos países
CyBg
![Page 27: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/27.jpg)
Instituto de Derecho Informático 27
Cyberbullying
• Primera vez: Bill Besley
– Educador canadiense
– www.bullying.org
• Se considera cyberbullying incluso:
– Si se continua mandando e-mails al remitente que dijo que no
CyBg
![Page 28: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/28.jpg)
Instituto de Derecho Informático 28
Modalidades
• Amenazas
• Insinuaciones y burlas sexuales
• Palabras y alusiones agresivas
• Discursos de odio
• Racismo
• Desprecio
CyBg
![Page 29: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/29.jpg)
Instituto de Derecho Informático 29
Qué se necesita
• 1 celular (móvil)
• 1 pc / laptop
• Internet
• Intención de agredir / dañar
• 1 víctima
CyBg
![Page 30: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/30.jpg)
Instituto de Derecho Informático 30
Cómo procede
• Generalmente entre adolecentes
• Comienzo
– Burla
– Agresión psicológica constante
• Masificación
– Youtube
– Redes Sociales
CyBg
![Page 31: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/31.jpg)
Instituto de Derecho Informático 31
Si no se detiene
• Paso siguiente
– Agresión física
– Filmación de las agresiones
– Publicación y descarga de videos de agresiones , en Internet
• Dato
– Altas probabilidades para todos los niños y adolescentes de ahora:
• Víctimas
• Agresores
CyBg
![Page 32: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/32.jpg)
Instituto de Derecho Informático 32
Se debe actuar CyBg
![Page 33: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/33.jpg)
Instituto de Derecho Informático 33
Se debe actuar CyBg
![Page 34: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/34.jpg)
34
Sexting
Instituto de Derecho Informático
SXTG
![Page 35: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/35.jpg)
Instituto de Derecho Informático 35
Concepto
• Sexting = “Sex” + “Texting”
• Envío voluntario de autorretratos sugerentes o sexuales a través del celular
• No es seguro
• Puerta abierta a depredadores
SXTG
![Page 36: Figuras Delictivas en la Sociedad de la Informacion](https://reader033.vdocuments.pub/reader033/viewer/2022061118/54689a6ab4af9f3f3f8b5da8/html5/thumbnails/36.jpg)
Extra
¿Se puede lesionar o matar a alguien a través de Internet?