Your SlideShare is downloading. ×
0
Los Delitos Informáticos: Una visión empresarial         www.agmabogados.com
DELITOS INFORMÁTICOS1.    Hacer entender la acción delictiva.2.    Facilitar todos los posibles rastros técnicos dejados p...
DELITOS INFORMÁTICOSDificultades en la perseguibilidad de este tipo de delitos1.    Encriptación y ocultación de los datos...
ESTAFA INFORMÁTICAArtículo 248.2 CPTambién se consideran Reos de estafa:1.   Los que, con ánimo de lucro y valiéndose de a...
ESTAFA INFORMÁTICATipos de estafa informática1.   Estafa por Ingeniería Social: Phising tradicional, etc.2.   Estafa por I...
PHARNINGAtaque puramente tecnológico        www.agmabogados.com
PHARNINGPHARNING (Ataque puramente tecnológico)1.   Permite redirigir un nombre de dominio a otra máquina distinta.2.   El...
PHISINGPesca y captura de contraseñas         www.agmabogados.com
PHISINGPHISING (Password Harvesting Fishing)Artículo 248 A y B CP.Pesca y captura de contraseñas:•   Valerse de alguna man...
PHISINGPHISING (Password Harvesting Fishing)•   Técnicas:     – Engaño en el diseño para mostrar que un enlace de un mail ...
PHISINGSentencia Audiencia Provincial de Sevilla, Sección 7º.Sentencia 341/2012 de 15 de Mayo“Se está ante un caso de deli...
CÓDIGO PENALArtículo 248.3 CP1. Quienes usan sin permiso fraudulentamente tarjetas auténticas no   falsificadas.2. Estafas...
ANTECEDENTES JUDICIALESSentencia Audiencia Provincial de Madrid, Sección 29º.Sentencia 371/2010 de 17 Diciembre•   Uso de ...
PENAS• Art. 249 CP:    Seis meses a tres años si la cuantía de lo defraudado excediere de 400 €.    Para la fijación se ti...
PENAS• Art. 239 “De los robos”: Modificación del número 3, añadiendo dentro del concepto de “llaves falsas”. 1.Tarjetas ma...
PENAS• Art. 270 Delitos relativos a la Propiedad Intelectual1. No es un delito propiamente informático.2. Si se puede come...
DELITOS SEXUALES• Art. 183 CP:1. Captación de un menor de 13 años por Internet, teléfono, u otra tecnología de   la inform...
COFFEE TIME
REFORMA LEGAL• Preámbulo de la Ley Orgánica 5/2010, de 22 de junio en el cual seestablece que “en el marco de los denomina...
HACKINGIntrusión informática    www.agmabogados.com
HACKING o intrusión informática• Art. 197 al 201 del Código Penal ofrecen descripción de los delitos contra elderecho a la...
HACKING o intrusión informática• Nuevo apartado que presenta un tipo mixto alternativo con dos modalidadestípicas diferent...
MODALIDADES DE HACKING• HACKING DE SOMBRERO NEGRO. Intrusión en el sistema de seguridadde la empresa para obtener lucro pe...
CRACKINGDaños informáticos   www.agmabogados.com
CRACKING o daños informáticos• Modificación art 264 Código Penal que regula el “cracking” o dañosinformáticos dentro del C...
MODALIDADES DE CRACKING• El que ataca, roba y produce destrozos.• Los que desprotegen el software auténtico con proteccion...
DEBILIDADES DE SEGURIDAD DE LAS               EMPRESAS         MEDIDAS ADECUADAS PARA        COMBATIRLOS O PREVENIRLOS:• I...
DEBILIDADES DE SEGURIDAD DE LAS              EMPRESAS• Malware o Códigos Maliciosos. Producción de daños o anomalías en el...
DEBILIDADES DE SEGURIDAD DE LAS              EMPRESAS• Inteligencia de fuentes abiertas. Obtención de información desde fu...
DEBILIDADES DE SEGURIDAD DE LAS              EMPRESAS• Asignación a todos los usuarios de ordenadores una clave personal d...
GRACIAS POR SU TIEMPO       www.agmabogados.com
CONTACTO                             MADRID                             Paseo de la Castellana, 114                       ...
Upcoming SlideShare
Loading in...5
×

Café AGM Delitos Informáticos

270

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
270
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Café AGM Delitos Informáticos"

  1. 1. Los Delitos Informáticos: Una visión empresarial www.agmabogados.com
  2. 2. DELITOS INFORMÁTICOS1. Hacer entender la acción delictiva.2. Facilitar todos los posibles rastros técnicos dejados por el autor cabeceras de correo, datos de conexión, señas de páginas web.3. Denunciar cuanto antes y lo más cerca posible del acto delictivo.4. Especialización de quienes los persiguen.5. Exigen denuncia de la persona agraviada (Art. 197.3 CP) o su representante legal No es necesaria denuncia si afecta a una pluralidad de persona o afecta los intereses generales. gabinete de abogados y asesoría a empresas www.agmabogados.com
  3. 3. DELITOS INFORMÁTICOSDificultades en la perseguibilidad de este tipo de delitos1. Encriptación y ocultación de los datos informáticos.2. Inexistencia de medios adecuados para su detección y control.3. Imposibilidad de individualizar hechos concretos y complejidad de las “huellas electrónicas”: a) Libre acceso a proveedores de Internet: Wifi, etc. b) Acceso por lugares públicos: Universidades, Cibercafés, etc. c) Teléfonos móviles.4. IP del ordenador que puede ser manipulada.5. Conservación de datos por un plazo de 12 meses (Ley 25/2007 de 18 de Octubre)6. Publicidad negativa para la empresa www.agmabogados.com
  4. 4. ESTAFA INFORMÁTICAArtículo 248.2 CPTambién se consideran Reos de estafa:1. Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.2. Los que fabriquen, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo (Scamers)3. Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero. Incluso en aquellos casos en que el número hubiese sido obtenido al margen de cualquier actualidad delictiva. www.agmabogados.com
  5. 5. ESTAFA INFORMÁTICATipos de estafa informática1. Estafa por Ingeniería Social: Phising tradicional, etc.2. Estafa por Ingeniería Informática: Manipulación informática o artificio semejante.Consecuencias de la estafa informática1. Desvinculación patrimonial a favor de un tercero.2. Orden EMA 1608/2010 de 14 de Junio de desarrollo del Artículo 18 de la Ley de Servicios de Pago 16/2009 de 13 de Noviembre. a) Actuación del cliente será declarada como negligente y soportará la totalidad de las pérdidas. Excepción: Que el banco no disponga de medios adecuados y gratuitos para notificar la sustracción de las claves. b) Habitualmente los bancos asumen la pérdida, reintegran el dinero al cliente y se subrogan en la posición de aquel. www.agmabogados.com
  6. 6. PHARNINGAtaque puramente tecnológico www.agmabogados.com
  7. 7. PHARNINGPHARNING (Ataque puramente tecnológico)1. Permite redirigir un nombre de dominio a otra máquina distinta.2. El usuario introduce un nombre de dominio que haya sido redirigido hacia una página web (Web delincuente)3. El usuario realiza sus movimientos en la confianza de que está en la página original.4. Se dejan al descubierto claves y datos personales.5. Se utiliza normalmente para realizar ataques “Phising” redirigiendo el nombre de dominio a una página web en apariencia idéntica, pero creada específicamente para este fin. www.agmabogados.com
  8. 8. PHISINGPesca y captura de contraseñas www.agmabogados.com
  9. 9. PHISINGPHISING (Password Harvesting Fishing)Artículo 248 A y B CP.Pesca y captura de contraseñas:• Valerse de alguna manipulación informática para conseguir la transferencia no consentida.• Lograr transferencias no consentidas por sus titulares que ingresa en cuentas abiertas a su nombre.• Envío de todo o parte del dinero de una dirección en el extranjero.• Creación de órdenes de pago o transferencias.• Manipulaciones de entrada o salida de datos en virtud de los que la máquina actúa en su función mecánica propia. gabinete de abogados y asesoría a empresas www.agmabogados.com
  10. 10. PHISINGPHISING (Password Harvesting Fishing)• Técnicas: – Engaño en el diseño para mostrar que un enlace de un mail parezca una copia de la organización por la cual se hace pasar el impostor. – El impostor utiliza contra la víctima el propio código del programa del servicio.• Muleros: – Oferta de trabajo. – Beneficios importantes. – Reciben transferencias. – Desvían dinero a otros sitios.• Soluciones empresariales: – Software “anti- Phising” – “Pregunta secreta” gabinete de abogados y asesoría a empresas www.agmabogados.com
  11. 11. PHISINGSentencia Audiencia Provincial de Sevilla, Sección 7º.Sentencia 341/2012 de 15 de Mayo“Se está ante un caso de delincuencia económica de tipoinformático de naturaleza internacional en el que el recurrenteocupa un nivel inferior y solo tiene un conocimiento necesariopara prestar su colaboración; la ignorancia del resto del operativono borra ni disminuye su culpabilidad porque fue consciente de laantijuridicidad de su conducta….” gabinete de abogados y asesoría a empresas www.agmabogados.com
  12. 12. CÓDIGO PENALArtículo 248.3 CP1. Quienes usan sin permiso fraudulentamente tarjetas auténticas no falsificadas.2. Estafas de banca por internet. www.agmabogados.com
  13. 13. ANTECEDENTES JUDICIALESSentencia Audiencia Provincial de Madrid, Sección 29º.Sentencia 371/2010 de 17 Diciembre• Uso de llaves falsas: Extracción de dinero de cajeros automáticos mediante la utilización de una tarjeta electrónica legítima sustraída a su titular conociendo el PIN por la relación de amistad que les unía. gabinete de abogados y asesoría a empresas www.agmabogados.com
  14. 14. PENAS• Art. 249 CP: Seis meses a tres años si la cuantía de lo defraudado excediere de 400 €. Para la fijación se tiene en cuenta el importe de lo defraudado , quebranto económico causado al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste.• Art. 250 CP: Prisión de un año a seis años y multa de seis a doce meses. Revista especial gravedad atendiendo a la entidad del perjuicio y a la situación económica en que deje a la víctima o su familia. Valor de lo defraudado superior a los 50.000 Euros. Abuso relaciones personales entre víctima y defraudador. www.agmabogados.com
  15. 15. PENAS• Art. 239 “De los robos”: Modificación del número 3, añadiendo dentro del concepto de “llaves falsas”. 1.Tarjetas magnéticas o perferadas. 2.Instrumentos de apertura a distancia. 3.Cualquier otro instrumento tecnológico de eficacia similar. Distinción con el Art. 248.2 C del Código Penal. www.agmabogados.com
  16. 16. PENAS• Art. 270 Delitos relativos a la Propiedad Intelectual1. No es un delito propiamente informático.2. Si se puede cometerse a través de Internet.3. Es :  Plagios obras artísticas y comercialización de las mismas.  Productos e innovaciones industriales que el infractor puede bajarse de la red.4. Ánimo de lucro.5. Realización masiva de copias o productos con fines lucrativos y comercialización de los mismos.6. “Top-manta” gabinete de abogados y asesoría a empresas www.agmabogados.com
  17. 17. DELITOS SEXUALES• Art. 183 CP:1. Captación de un menor de 13 años por Internet, teléfono, u otra tecnología de la información y comunicación.2. Proposición de encuentro entre agresor y víctima.3. Acto material de acercamiento aunque no se produzca el delito sexual.• Modificación de penas. Art. 189 CP:189 Bis- subtipo especial para delitos de prostitución y corrupción demenores. Cuando el responsable sea una persona jurídica (Capítulo 31 CP) gabinete de abogados y asesoría a empresas www.agmabogados.com
  18. 18. COFFEE TIME
  19. 19. REFORMA LEGAL• Preámbulo de la Ley Orgánica 5/2010, de 22 de junio en el cual seestablece que “en el marco de los denominados delitos informáticos, paracumplimentar la Decisión Marco 2005/222/JAI, de 24 de febrero de 2005,relativa a los ataques contra los sistemas de información, se ha resueltoincardinar las conductas punibles en dos apartados diferentes, al tratarse debienes jurídicos diversos.• Dicha reforma por tanto, supone por un lado, la introducción de nuevostipos penales y por otro, la reforma de otros ya existentes.•El primer apartado se refiere al descubrimiento y revelación de secretos,donde estaría comprendido el acceso sin autorización vulnerando lasmedidas de seguridad a datos o programas informáticos contenidos en unsistema o en parte del mismo”. “HACKING O INTRUSION INFORMATICA”.•El segundo, relativo a los daños, donde quedarían incluidas las consistentesen dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programasinformáticos ajenos, así como obstaculizar o interrumpir el funcionamientode un sistema informático ajeno. “ CRAKING O DAÑOS INFORMATICOS”. gabinete de abogados y asesoría a empresas www.agmabogados.com
  20. 20. HACKINGIntrusión informática www.agmabogados.com
  21. 21. HACKING o intrusión informática• Art. 197 al 201 del Código Penal ofrecen descripción de los delitos contra elderecho a la intimidad y a la propia imagen en relación al descubrimiento yrevelación de secretos• Ley Orgánica5/2010 introduce un nuevo delito de , el Hacking o intrusióninformática regulado en el artículo 197.3 “el que por cualquier medio oprocedimiento y vulnerando las medidas de seguridad establecidas paraimpedirlo, acceda sin autorización a datos o programas informáticoscontenidos en un sistema informático o en parte del mismo o se mantengadentro del mismo en contra de la voluntad de quien tenga el legítimoderecho a excluirlo, será castigado con pena de prisión de seis meses a dosaños”.Cuando de acuerdo con lo establecido en el artículo 31 bis una personajurídica sea responsable de los delitos comprendidos en este artículo, se leimpondrá la pena de multa de seis meses a dos años.Apto 8º Si los hechos descritos en los apartados anteriores se cometiesenen el seno de una organización o grupo criminales, se aplicaránrespectivamente las penas superiores en grado”. gabinete de abogados y asesoría a empresas www.agmabogados.com
  22. 22. HACKING o intrusión informática• Nuevo apartado que presenta un tipo mixto alternativo con dos modalidadestípicas diferentes: una, el acceso ilícito y otra, la de permanencia en elsistema ( allanamiento informático)• La consumación del delito tiene lugar con el mero acceso al sistema(hacking) o el mantenimiento contra la voluntad del titular.• Problemática del posible solapamiento con el tipo del artículo 197.2 del CP.En el que se sanciona a todo aquél que “sin estar autorizado, se apodere, utiliceo modifique, en perjuicio de tercero, datos reservados de carácter personal ofamiliar de otro que se hallen registrados en ficheros o soportes informáticos,electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro públicoo privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda porcualquier medio a los mismos y a quien los altere o utilice en perjuicio del titularde los datos o de un tercero”.• Ausencia de párrafo específico, a diferencia de las estafas y falsificación demedios de pago, a quienes fabriquen, introduzcan, posean o facilitenprogramas informáticos destinados a la comisión de las acciones penadas enhacking. gabinete de abogados y asesoría a empresas www.agmabogados.com
  23. 23. MODALIDADES DE HACKING• HACKING DE SOMBRERO NEGRO. Intrusión en el sistema de seguridadde la empresa para obtener lucro personal con la información obtenida.“Hacking by dollar” tendentes para el empleo de delincuencia económica. “Hacking de cotilleo” apoderamiento de informaciones de carácter intrusivo.• HACKING DE SOMBRERO BLANCO. Intrusión en el sistema de seguridadde la empresa para encontrar puntos vulnerables. Solución de seguridad conel objetivo de detectar y corregir las vulnerabilidades de seguridad quepuede tener una empresa en el caso de que se produzca un ataque hacia sussistemas.• HACKING DE SOMBRERO GRIS. Individuos que buscan vulnerabilidadesen sistemas y redes, con el fin de luego ofrecer sus servicios para repararlasbajo contrato.• HACKING LEGAL. Utilizado para la investigación de delitos informáticos,inspeccionando sistemas, programas o datos ajenos. Problemática de lainvestigación policial y sus límites. Autorizaciones judiciales. gabinete de abogados y asesoría a empresas www.agmabogados.com
  24. 24. CRACKINGDaños informáticos www.agmabogados.com
  25. 25. CRACKING o daños informáticos• Modificación art 264 Código Penal que regula el “cracking” o dañosinformáticos dentro del Capítulo IX “De los Daños”:1. “El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años.2. “El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años”.• Agravamiento de las penas el delito se produce en el marco de unaorganización criminal y también para la responsabilidad de las personasjurídicas• Medida de “Daños Graves” contenidas en el art.264.1 .• Motivación de la mayor pena del art. 264.2 gabinete de abogados y asesoría a empresas www.agmabogados.com
  26. 26. MODALIDADES DE CRACKING• El que ataca, roba y produce destrozos.• Los que desprotegen el software auténtico con protecciones anticopia para hacerlo plenamente operativo.• Carding, Trashing.• Phreackers,Viruckers(Troyanos, gusanos, spyware, backdoors, rootkits, Keyloggers..)• Spamming, Botnets ( Ordenadores Zombies). gabinete de abogados y asesoría a empresas www.agmabogados.com
  27. 27. DEBILIDADES DE SEGURIDAD DE LAS EMPRESAS MEDIDAS ADECUADAS PARA COMBATIRLOS O PREVENIRLOS:• Ingeniería Social. Obtención información sensible y/o confidencial de unusuario cercano a una empresa. Confianza y divulgación.Contramedida: Educación.• Factor Insiders. Violaciones de seguridad cometidas por los propiosempleados de la empresa. Insiders Trading.Contramedida: Auditorias mediante Keyloggers. Mecanismos que impidan lainstalación de programas por parte del personal. Deshabilitación de puertosUSB y prohibición de dispositivos de almacenamiento extraíble para evitarfugas y entradas de malware. gabinete de abogados y asesoría a empresas www.agmabogados.com
  28. 28. DEBILIDADES DE SEGURIDAD DE LAS EMPRESAS• Malware o Códigos Maliciosos. Producción de daños o anomalías en elsistema informático. Actualmente el 80 % de los ataques se producen a travésde programas troyanos. Contramedida: Implementación de programas de protección antivirus.Mejora del sistema de seguridad del sistema operativo. Planes de educaciónpara crear conciencia en el personal sobre los riesgos de seguridad delMalware.• Contraseñas. Constituyen el blanco adecuado para los ataquesaprovechando el factor simple. Vulnerabilidad a técnicas de Ingenieria Social.Problemática de las contraseñas robustas. Contramedidas: Autenticación fuerte de doble factor.• Configuraciones predeterminadas o por defecto. Motivan que el ataquesea muy sencillo. El objetivo se encuentra configurado con los parámetros pordefecto. Contramedidas: Cambiar los valores por defecto. Hardening. gabinete de abogados y asesoría a empresas www.agmabogados.com
  29. 29. DEBILIDADES DE SEGURIDAD DE LAS EMPRESAS• Inteligencia de fuentes abiertas. Obtención de información desde fuentespúblicas y abiertas. Atacante emplea 70 % de su tiempo en el reconocimiento yobtención de información. Empresas brindan demasiada información y datosque facilitan esta tarea. Contramedidas. Frente a la información que ya se encuentra en internet:dificultad de la modificación o eliminación, erosión de la seguridad de laempresa. Limpieza de recursos bajo su control directo o solicitar quienes laposean que la eliminen o cambien. Información que se publicará en el futuro en fuentes públicas: Políticas deseguridad rigurosas para el control y limitación de la información que en elfuturo sale al exterior de la empresa, discreción anuncios, proyectos,productos, comunicados de empresa… gabinete de abogados y asesoría a empresas www.agmabogados.com
  30. 30. DEBILIDADES DE SEGURIDAD DE LAS EMPRESAS• Asignación a todos los usuarios de ordenadores una clave personal de acceso• Evitar el acceso público libre y gratuito de un nutrido grupo de personas (normalmente trabajadores) a determinados sistemas operativos con una misma clave común.• Vigilancia de las entradas y salidas a los sistemas operativos.• Existencia de un especialista en materia de seguridad informática y de delincuencia informática que asesore a las empresas sobre esta realidad.• Informática Forense18 gabinete de abogados y asesoría a empresas www.agmabogados.com
  31. 31. GRACIAS POR SU TIEMPO www.agmabogados.com
  32. 32. CONTACTO MADRID Paseo de la Castellana, 114 Esc,1,6 º 2ª, 28046 tel.: +34 91 562 13 86 fax: +34 91 561 53 83 madrid@agmabogados.com BARCELONA Pau Claris, 139. 08009 Tel.: +34 93 487 11 26 Fax: +34 93 487 00 68 agm@agmabogados.com PARIS 9, rue Boissy d’Anglas Tel: +33 1 44 90 80 70 Fax: +33 1 44 90 00 60 paris@agmabogados.comgabinete de abogados y asesoría a empresas www.agmabogados.com
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×