La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Noelia Rodrigo Mengual Fernando Costa Castro Estefanía Humanes Aguilera Mario Rodríguez Prieto Semestre Febrero 2015 – Junio 2015.

Presentaciones similares


Presentación del tema: "Noelia Rodrigo Mengual Fernando Costa Castro Estefanía Humanes Aguilera Mario Rodríguez Prieto Semestre Febrero 2015 – Junio 2015."— Transcripción de la presentación:

1 Noelia Rodrigo Mengual Fernando Costa Castro Estefanía Humanes Aguilera Mario Rodríguez Prieto Semestre Febrero 2015 – Junio 2015

2 OBJETIVOS  Analizar un nuevo tipo de delito: PHISHING  Detectar a tiempo este tipo de fraude informático  Analizar los tipos de Phishing  Jurisprudencia  Lugares donde actúa, sus métodos de pago y seguridad  Comunicación a la Policía en caso de detección

3 Introducción - Phishing PHISHING ESTAFA INFORMÁTICA OBTENCIÓN INFORMACIÓN CONFIDENCIAL SMS CORREO ELECTRÓNICO LLAMADA TELEFÓNICA WEB CUENTA BANCARIA TARJETA CONTRASEÑAS

4 Introducción - Fases Por lo general, presenta las siguientes fases : CLAVES, CONTRASEÑAS, ETC DESCUBRIMIENTO ENVÍO MASIVO ACCESO TRASPASO DINERO CORREO ELECTRÓNICO CUENTA ESTAFADOR EXTRACCIÓN CLAVES, CUENTAS, ETC DATOS Comisión

5 ENVÍO MASIVO DE CORREOS ELECTRÓNICOS MULERO o phisher-mule MULERO o phisher-mule ENVÍO DEL DINERO CAPTADO A CAMBIO DE UNA REMUNERACIÓN RECEPTACIÓN ART. 298 CP RECEPTACIÓN ART. 298 CP BLANQUEO ART. 301 CP BLANQUEO ART. 301 CP Captación de datos

6 Recolección de datos con fines de marketing Obtención de datos bancarios Recolección de datos con fines de marketing Obtención de datos bancarios SPYWARE Captura secuencias de caracteres del teclado Se selecciona la información referente a claves bancarias Captura secuencias de caracteres del teclado Se selecciona la información referente a claves bancarias KEYLOGGER Aparentan realizar una función pero realizan una muy diferente Se ejecutan a través de programas infectados Aparentan realizar una función pero realizan una muy diferente Se ejecutan a través de programas infectados TROYANOS Recepción de un enlace con un cuestionario para la sustracción de claves bancarias El mensaje se reenvía a todos los contactos de Facebook Recepción de un enlace con un cuestionario para la sustracción de claves bancarias El mensaje se reenvía a todos los contactos de Facebook FACEBOOK Captación de datos – Otras formas

7 Utilización de datos bancarios VÍCTIMA MULERO Transferencia de dinero - CLAVES - CONTRASEÑAS - CUENTAS BANCARIAS - ETC… PHISHER Transferencia dinero captado

8 CONCURSO IDEAL DE LOS TRES DELITOS ROBO DE DINERO ROBO DE DATOS ROBO DE IDENTIDAD FALSEDAD EN DOCUMENTO MERCANIL (ART. 392 CP) FALSEDAD EN DOCUMENTO MERCANIL (ART. 392 CP) DESCUBRIMIENTO DE DATOS INFORMÁTICOS SECRETOS (ART. 197.2 CP ) DESCUBRIMIENTO DE DATOS INFORMÁTICOS SECRETOS (ART. 197.2 CP ) ESTAFA INFORMÁTICA (ART. 248 CP) ESTAFA INFORMÁTICA (ART. 248 CP) Problemática Penal

9 Jurisprudencia Competencia: Quedará determinada por el lugar de actuación o residencia del intermediario (Auto de Tribunal Supremo Sala 2ªde 19-12-2012 rec. 20615/2012, en Auto de la Sala 2ª del TS de 5-12-12 rec. 20552/2012, etc.) COMPETENCIA Y RESPONSABILIDAD CIVIL RESPONSABILIDAD CIVIL Importe: reintegrar la totalidad (Sentencia del Tribunal Supremo Sala 2ª 25-10-2012 ) Importe: reintegrar la totalidad (Sentencia del Tribunal Supremo Sala 2ª 25-10-2012 ) Determi nar Perjudicado Entidad Bancaria Titular Cuenta

10 Jurisprudencia - Calificación Jurídica CALIFICACIÓN JURÍDICA ESTAFA Artículo 248.2º.a del Código Penal ESTAFA Artículo 248.2º.a del Código Penal BLANQUEO DE CAPITAL El dinero se transfiere a otro país BLANQUEO DE CAPITAL El dinero se transfiere a otro país RECEPTACIÓN Participación postdelictiva RECEPTACIÓN Participación postdelictiva

11 Jurisprudencia - Conclusiones Nuevas tecnologías facilitan este tipo de estafas Los Tribunales encuentran carencias en la legislación Iniciado por grandes mafias

12 MÉTODOS DE PAGO Y SISTEMAS DE PROTECCIÓN Pasarela de pago lineal. Pasarela de pago triangular. Pasarela de tres dominios. Protocolo SSL Internet y lugares donde actúa la estafa informática

13 BANCA CORRESPONSAL: CÓDIGO SWIFT BANCA CORRESPONSAL CÓDIGO SWIFT BANCOS CORRESPONSALES BANCOS AGENTES BANCO NACIONAL TRANSFERENCIA € Internet y los lugares donde actúa la estafa informática

14 CASINOS VIRTUALES. EL BITCOIN. Seguridad online Regulación estatal Internet y lugares donde actúa la estafa informática

15 Conclusiones  PHISHINGCAPTACIÓN DATOS Envío masivo correos electrónicos  Partícipes Estafa Estafador (Grandes Mafias del Este) Phisher-Muler (intermediario) Víctima  Poca Unanimidad en calificación jurídica Estafa Blanqueo de capital Receptación  Phisher-Muler sufre las carencias del sistema jurídico actual PROPONEMOS: FUTURA REFORMA DE LA LEY

16 http://www.slideboom.com/ my_presentations


Descargar ppt "Noelia Rodrigo Mengual Fernando Costa Castro Estefanía Humanes Aguilera Mario Rodríguez Prieto Semestre Febrero 2015 – Junio 2015."

Presentaciones similares


Anuncios Google