Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMaría Josefa Cristina Silva Ávila Modificado hace 8 años
1
Noelia Rodrigo Mengual Fernando Costa Castro Estefanía Humanes Aguilera Mario Rodríguez Prieto Semestre Febrero 2015 – Junio 2015
2
OBJETIVOS Analizar un nuevo tipo de delito: PHISHING Detectar a tiempo este tipo de fraude informático Analizar los tipos de Phishing Jurisprudencia Lugares donde actúa, sus métodos de pago y seguridad Comunicación a la Policía en caso de detección
3
Introducción - Phishing PHISHING ESTAFA INFORMÁTICA OBTENCIÓN INFORMACIÓN CONFIDENCIAL SMS CORREO ELECTRÓNICO LLAMADA TELEFÓNICA WEB CUENTA BANCARIA TARJETA CONTRASEÑAS
4
Introducción - Fases Por lo general, presenta las siguientes fases : CLAVES, CONTRASEÑAS, ETC DESCUBRIMIENTO ENVÍO MASIVO ACCESO TRASPASO DINERO CORREO ELECTRÓNICO CUENTA ESTAFADOR EXTRACCIÓN CLAVES, CUENTAS, ETC DATOS Comisión
5
ENVÍO MASIVO DE CORREOS ELECTRÓNICOS MULERO o phisher-mule MULERO o phisher-mule ENVÍO DEL DINERO CAPTADO A CAMBIO DE UNA REMUNERACIÓN RECEPTACIÓN ART. 298 CP RECEPTACIÓN ART. 298 CP BLANQUEO ART. 301 CP BLANQUEO ART. 301 CP Captación de datos
6
Recolección de datos con fines de marketing Obtención de datos bancarios Recolección de datos con fines de marketing Obtención de datos bancarios SPYWARE Captura secuencias de caracteres del teclado Se selecciona la información referente a claves bancarias Captura secuencias de caracteres del teclado Se selecciona la información referente a claves bancarias KEYLOGGER Aparentan realizar una función pero realizan una muy diferente Se ejecutan a través de programas infectados Aparentan realizar una función pero realizan una muy diferente Se ejecutan a través de programas infectados TROYANOS Recepción de un enlace con un cuestionario para la sustracción de claves bancarias El mensaje se reenvía a todos los contactos de Facebook Recepción de un enlace con un cuestionario para la sustracción de claves bancarias El mensaje se reenvía a todos los contactos de Facebook FACEBOOK Captación de datos – Otras formas
7
Utilización de datos bancarios VÍCTIMA MULERO Transferencia de dinero - CLAVES - CONTRASEÑAS - CUENTAS BANCARIAS - ETC… PHISHER Transferencia dinero captado
8
CONCURSO IDEAL DE LOS TRES DELITOS ROBO DE DINERO ROBO DE DATOS ROBO DE IDENTIDAD FALSEDAD EN DOCUMENTO MERCANIL (ART. 392 CP) FALSEDAD EN DOCUMENTO MERCANIL (ART. 392 CP) DESCUBRIMIENTO DE DATOS INFORMÁTICOS SECRETOS (ART. 197.2 CP ) DESCUBRIMIENTO DE DATOS INFORMÁTICOS SECRETOS (ART. 197.2 CP ) ESTAFA INFORMÁTICA (ART. 248 CP) ESTAFA INFORMÁTICA (ART. 248 CP) Problemática Penal
9
Jurisprudencia Competencia: Quedará determinada por el lugar de actuación o residencia del intermediario (Auto de Tribunal Supremo Sala 2ªde 19-12-2012 rec. 20615/2012, en Auto de la Sala 2ª del TS de 5-12-12 rec. 20552/2012, etc.) COMPETENCIA Y RESPONSABILIDAD CIVIL RESPONSABILIDAD CIVIL Importe: reintegrar la totalidad (Sentencia del Tribunal Supremo Sala 2ª 25-10-2012 ) Importe: reintegrar la totalidad (Sentencia del Tribunal Supremo Sala 2ª 25-10-2012 ) Determi nar Perjudicado Entidad Bancaria Titular Cuenta
10
Jurisprudencia - Calificación Jurídica CALIFICACIÓN JURÍDICA ESTAFA Artículo 248.2º.a del Código Penal ESTAFA Artículo 248.2º.a del Código Penal BLANQUEO DE CAPITAL El dinero se transfiere a otro país BLANQUEO DE CAPITAL El dinero se transfiere a otro país RECEPTACIÓN Participación postdelictiva RECEPTACIÓN Participación postdelictiva
11
Jurisprudencia - Conclusiones Nuevas tecnologías facilitan este tipo de estafas Los Tribunales encuentran carencias en la legislación Iniciado por grandes mafias
12
MÉTODOS DE PAGO Y SISTEMAS DE PROTECCIÓN Pasarela de pago lineal. Pasarela de pago triangular. Pasarela de tres dominios. Protocolo SSL Internet y lugares donde actúa la estafa informática
13
BANCA CORRESPONSAL: CÓDIGO SWIFT BANCA CORRESPONSAL CÓDIGO SWIFT BANCOS CORRESPONSALES BANCOS AGENTES BANCO NACIONAL TRANSFERENCIA € Internet y los lugares donde actúa la estafa informática
14
CASINOS VIRTUALES. EL BITCOIN. Seguridad online Regulación estatal Internet y lugares donde actúa la estafa informática
15
Conclusiones PHISHINGCAPTACIÓN DATOS Envío masivo correos electrónicos Partícipes Estafa Estafador (Grandes Mafias del Este) Phisher-Muler (intermediario) Víctima Poca Unanimidad en calificación jurídica Estafa Blanqueo de capital Receptación Phisher-Muler sufre las carencias del sistema jurídico actual PROPONEMOS: FUTURA REFORMA DE LA LEY
16
http://www.slideboom.com/ my_presentations
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.