Noelia Rodrigo Mengual Fernando Costa Castro Estefanía Humanes Aguilera Mario Rodríguez Prieto Semestre Febrero 2015 – Junio 2015.

Slides:



Advertisements
Presentaciones similares
Delitos Informáticos.
Advertisements

Fraude utilizando el nombre de Correos Atención Un correo electrónico malicioso invita a abrir un falso telegrama con un 'click' que genera un programa.
Delitos Informáticos o
TECNOLOGIA DE LA INFORMACION «Correo Electrónico».
MY. FREDY BAUTISTA GARCIA
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Ventajas: Desventajas:
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
1
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
DELITOS INFORMATICOS.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Encarni Cela Ferreiro.  Son un medio de pago asociado a una libreta de ahorro o cuenta corriente.  Sirven para: (1) Sacar dinero de cajeros automáticos.
Servicio de Telefonía IP Convierte el computador en un teléfono, es un servicio que permite realizar llamadas desde redes que utilizan el protocolo de.
¿QUÉ ES? Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de.
“LA JUVENTUD FRENTE AL MANEJO SEGURO EN LÍNEA” Lic. José Pablo Carvajal Ch. Escuela de Informática Universidad Nacional.
Curso de Peritajes CPIICyL 08 MÉTODO Y DISCURSO
OBJETIVO Utilizar correctamente las herramientas que provee el Internet; buscar información útil para su ambiente profesional ; comunicarse con personas.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
DELITOS EN LA RED ESTAFAS POR INTERNET GRUPO HISPAHACK CARMEN PIÑERO-FCO CEJAS-RAMON BOUZAS-ERVIN SARKISOV.
NOVEDADES REGULATORIAS EN MATERIA DE INCLUSIÓN FINANCIERA V JORNADAS DE DERECHO BANCOCENTRALISTA 30 DE AGOSTO DE 2016.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
COMERCIO ELETRÓNICO Ing. Omar Baldeon Ximena A. Cumba M., Diego Loachamin, Kleber Sánchez, Elisa Santín PASARELA DE PAGOS.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
SEGURIDAD EN LAS REDES Por: Angel Maldonado National University College.
Protección ante virus y fraudes
MINISTÉRIO DA JUSTIÇA BRASIL
ESPECIALIZACION EN ADMINISTRACION DE LA INFORMATICA EDUCATIVA
Un universo de información
BANCA VIRTUAL.
CREDITOS ON LINE EJECUTIVIDAD
¡Haz un uso responsable de ellas!
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Transacciones seguras en internet.
RENT PDA.
Seguridad Informática
TARJETAS BANCARIAS Encarni Cela Ferreiro.
PHISING.
Seguridad informática
Universo de información
DINERO ELECTRÓNICO.
Día de la Internet Segura, 07/02/2017
Ana Fernanda Rodríguez Hoyos
Aspectos legales Dolores Godoy Flores
Seguridad en la Red.
Primera iniciativa en Iberoamérica en atención en línea policial.
INTERNET Fuente de amenazas
Problema de lavado de capitales Reside una de las cuestiones criminológicas de mayor gravedad institucional, gran impacto social y grave daño comunitario.
Dr. Roberto Antonio Mendoza Ocampo 20 de octubre de 2017 Cochabamba - Bolivia SEMINARIO DE DERECHO INFORMÁTICO.
QUE ES UN SERVIDOR DE CORREO
Claves para usar internet con seguridad
Tipos de amenazas Subtítulo.
Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.
El riesgo de las redes sociales y internet.
Respuestas desde el Estado de Derecho
y los servicios financieros
TRANSFERENCIAS ELECTRÓNICAS Y PAGOS
TRÁMITES ONLINE FOTOMULTAS ANTECEDENTES JUDICIALES TRÁMITES COMFAMA
LO QUE SE DEBE SABER SOBRE EL PHISHING
PHISHING. ¿QUÉ ES EL PHISHING?  Un tipo de engaño difundido a través de la Red.  Consiste en imitar Correos, Sitios Web de empresas conocidas.  El.
Pedro Lorenzo Riveiros 22 mayo 2008, La Coruña Seguridad en Sistemas de información Master en Informática Universidad de La Coruña.
Claves para usar internet con seguridad
ENCAJE BANCARIO. CONCEPTO: ENCAJE BANCARIO El encaje bancario es ese porcentaje de recursos que deben mantener congelados los intermediarios financieros.
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
TARJETAS BANCARIAS.
Seguridad en internet.
Transcripción de la presentación:

Noelia Rodrigo Mengual Fernando Costa Castro Estefanía Humanes Aguilera Mario Rodríguez Prieto Semestre Febrero 2015 – Junio 2015

OBJETIVOS  Analizar un nuevo tipo de delito: PHISHING  Detectar a tiempo este tipo de fraude informático  Analizar los tipos de Phishing  Jurisprudencia  Lugares donde actúa, sus métodos de pago y seguridad  Comunicación a la Policía en caso de detección

Introducción - Phishing PHISHING ESTAFA INFORMÁTICA OBTENCIÓN INFORMACIÓN CONFIDENCIAL SMS CORREO ELECTRÓNICO LLAMADA TELEFÓNICA WEB CUENTA BANCARIA TARJETA CONTRASEÑAS

Introducción - Fases Por lo general, presenta las siguientes fases : CLAVES, CONTRASEÑAS, ETC DESCUBRIMIENTO ENVÍO MASIVO ACCESO TRASPASO DINERO CORREO ELECTRÓNICO CUENTA ESTAFADOR EXTRACCIÓN CLAVES, CUENTAS, ETC DATOS Comisión

ENVÍO MASIVO DE CORREOS ELECTRÓNICOS MULERO o phisher-mule MULERO o phisher-mule ENVÍO DEL DINERO CAPTADO A CAMBIO DE UNA REMUNERACIÓN RECEPTACIÓN ART. 298 CP RECEPTACIÓN ART. 298 CP BLANQUEO ART. 301 CP BLANQUEO ART. 301 CP Captación de datos

Recolección de datos con fines de marketing Obtención de datos bancarios Recolección de datos con fines de marketing Obtención de datos bancarios SPYWARE Captura secuencias de caracteres del teclado Se selecciona la información referente a claves bancarias Captura secuencias de caracteres del teclado Se selecciona la información referente a claves bancarias KEYLOGGER Aparentan realizar una función pero realizan una muy diferente Se ejecutan a través de programas infectados Aparentan realizar una función pero realizan una muy diferente Se ejecutan a través de programas infectados TROYANOS Recepción de un enlace con un cuestionario para la sustracción de claves bancarias El mensaje se reenvía a todos los contactos de Facebook Recepción de un enlace con un cuestionario para la sustracción de claves bancarias El mensaje se reenvía a todos los contactos de Facebook FACEBOOK Captación de datos – Otras formas

Utilización de datos bancarios VÍCTIMA MULERO Transferencia de dinero - CLAVES - CONTRASEÑAS - CUENTAS BANCARIAS - ETC… PHISHER Transferencia dinero captado

CONCURSO IDEAL DE LOS TRES DELITOS ROBO DE DINERO ROBO DE DATOS ROBO DE IDENTIDAD FALSEDAD EN DOCUMENTO MERCANIL (ART. 392 CP) FALSEDAD EN DOCUMENTO MERCANIL (ART. 392 CP) DESCUBRIMIENTO DE DATOS INFORMÁTICOS SECRETOS (ART CP ) DESCUBRIMIENTO DE DATOS INFORMÁTICOS SECRETOS (ART CP ) ESTAFA INFORMÁTICA (ART. 248 CP) ESTAFA INFORMÁTICA (ART. 248 CP) Problemática Penal

Jurisprudencia Competencia: Quedará determinada por el lugar de actuación o residencia del intermediario (Auto de Tribunal Supremo Sala 2ªde rec /2012, en Auto de la Sala 2ª del TS de rec /2012, etc.) COMPETENCIA Y RESPONSABILIDAD CIVIL RESPONSABILIDAD CIVIL Importe: reintegrar la totalidad (Sentencia del Tribunal Supremo Sala 2ª ) Importe: reintegrar la totalidad (Sentencia del Tribunal Supremo Sala 2ª ) Determi nar Perjudicado Entidad Bancaria Titular Cuenta

Jurisprudencia - Calificación Jurídica CALIFICACIÓN JURÍDICA ESTAFA Artículo 248.2º.a del Código Penal ESTAFA Artículo 248.2º.a del Código Penal BLANQUEO DE CAPITAL El dinero se transfiere a otro país BLANQUEO DE CAPITAL El dinero se transfiere a otro país RECEPTACIÓN Participación postdelictiva RECEPTACIÓN Participación postdelictiva

Jurisprudencia - Conclusiones Nuevas tecnologías facilitan este tipo de estafas Los Tribunales encuentran carencias en la legislación Iniciado por grandes mafias

MÉTODOS DE PAGO Y SISTEMAS DE PROTECCIÓN Pasarela de pago lineal. Pasarela de pago triangular. Pasarela de tres dominios. Protocolo SSL Internet y lugares donde actúa la estafa informática

BANCA CORRESPONSAL: CÓDIGO SWIFT BANCA CORRESPONSAL CÓDIGO SWIFT BANCOS CORRESPONSALES BANCOS AGENTES BANCO NACIONAL TRANSFERENCIA € Internet y los lugares donde actúa la estafa informática

CASINOS VIRTUALES. EL BITCOIN. Seguridad online Regulación estatal Internet y lugares donde actúa la estafa informática

Conclusiones  PHISHINGCAPTACIÓN DATOS Envío masivo correos electrónicos  Partícipes Estafa Estafador (Grandes Mafias del Este) Phisher-Muler (intermediario) Víctima  Poca Unanimidad en calificación jurídica Estafa Blanqueo de capital Receptación  Phisher-Muler sufre las carencias del sistema jurídico actual PROPONEMOS: FUTURA REFORMA DE LA LEY

my_presentations