Your SlideShare is downloading. ×
PAC4 Ciber Lex UOC
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

PAC4 Ciber Lex UOC

691
views

Published on

Presentació sobre el delicte de revelació i descobriment de secrets

Presentació sobre el delicte de revelació i descobriment de secrets


0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
691
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1.  
  • 2.
      • La llei de serveis de la societat de la informació i del comerç electrònic (Llei 34/2002, de 12 de juliol, LSSI). Àmbit d'aplicació.
  • 3.
      • La Llei Orgànica de Protecció de dades de caràcter personal (Llei 15/1999, de 13 de desembre, LOPD). Àmbit i principis generals d’aplicació. Agències de protecció de dades.
  • 4.  
  • 5. Modalitats delicitves de descobriment de secrets
  • 6. Introducció
    • Amb l’a aparició de la Societat de la Informació i de Internet, han sorgit nous delictes i noves formes de comissió del delicte tradicional, no únicament a través d’Internet sinó mitjançant la utilització de les tecnologies i de la informàtica.
    • Internet és la xarxa informàtica de difusió d’informació i continguts por antonomàsia, però no tots els continguts es poden divulgar lliurement. Existeixen continguts que la seva divulgació deriva en la comissió d’un delicte
    • Las conductes delictives més freqüents a través d’Internet tenen que veure sobre tot amb els següents aspectes:
    • Menors.
    • Amenaces, calumnies i injúries.
    • Estafes a través del correu electrònic.
    • Vulneració de drets de propietat intel·lectual i industrial.
    • Accés a dades reservats de caràcter personal.
    • Accés a secrets de empresa.
    • Danys en sistemes informàtics.
    • Venta de productes prohibits a través d’Internet.
    • La apologia del terrorisme i la xenofòbia.
  • 7. Exemples Si un menor rep missatges amb contingut pornogràfic, amb proposicions de contactes sexuals a través d’Internet o li han sol·licitat fotografies Delicte de corrupció de menors > < Delicte de pornografia infantil Si un lloc web ofereix o es comercialitza imatges de pornografia infantil Si som posseïdors de productes o signes distintius patentats o registrats i són utilitzats o comercialitzats per tercers a través d’Internet Delicte contra la propietat industrial > < Delicte contra la propietat intel·lectual Si som autors d’un programari, base de dades o altra aplicació informàtica, degudament registrada i es comercialitzada, distribuïda o intercanviada per un tercer per Internet sense el nostre consentiment Sistema informàtic infectat per un virus amb independència de disposar o no de programari anti-virus Danys en sistema informàtic > < Delicte de descobriment i revelació de secrets Un tercer utilitza els nostres noms d’usuari i clau, usurpant la nostra identitat a través d’accés remot o de programari tipus troians Ens adonem que el nostre ordenador està essent controlat per una altra persona des de Internet, sense la nostra autorització i ha aconseguit tenir accés per conèixer informació personal que es trobava emmagatzemada amb la posterior divulgació. Delicte de descobriment i revelació de secrets >
  • 8. Es l’acte d’esborrar, suprimir o modificar sense autorització funcions o dades d’una computadora amb la intenció d’obstaculitzar el funcionament normal del sistema . obtenir no autoritzadament dades emmagatzemades en un fitxer automatitzat, produint-se la violació de la reserva o el secret d’informació d’un sistema de tractament automatitzat de la mateixa
    • a qui sense estar expressament facultats, utilitzin obres de domini aliè protegides per la llei de propietat intel·lectual, inèdites o publicades, en qualsevol de les formes o per qualsevol dels medis establerts en l’article 18 de la mateixa llei
    • a qui contravenció con las disposicions de la llei sobre propietat intel·lectual o els drets que protegeix, intervinguin, amb ànim de lucre, en la reproducció, distribució al públic o introducció al país, o adquireixin o tinguin com a finalitat la venda de programari.
    En doctrina es reconeixen les següents modalitats: Sabotatge Informàtic Espionatge Informàtic Pirateria Informàtica Frau Informàtic la incorrecta utilització del resultat d’un processament automatitzat de dades, mitjançant l’alteració en qualsevol de les fases del processament o tractament informàtic, sempre que sigui amb ànim de lucre i en perjudici d’un tercer
  • 9. Phishing: Què és? Una pàgina web &quot;falsa&quot;, sol·licita que l’usuari ingressi informació confidencial; un cop ingressada (número de compte, clau secreta i altres), es emmagatzemada i utilitzada per suplantar al client, efectuant compres, transferències o ingressos. Com funciona un atac de phishing? Aquesta modalitat s’inicia amb la recepció d’un correu electrònic, el mateix que conté una direcció electrònica que intenta reproduir una pàgina web de l’entitat afectada, amb la finalitat d’obtenir informació confidencial dels seus usuari. En el contingut del correu electrònic s’indica, entre altes arguments: Es requereix l’actualització de les seves dades Es diu que el compte es deshabilitarà perseguretat Es diu que s’ha estat premiat i el conviden a verificar el seu &quot;abonament&quot; Per tot això, s’indueix al usuari a ingressar a la pàgina web indicada en el correu, para verificar la seva informació personal, o corregir-la segons el caso, para evitar &quot;un possible frau&quot;.
  • 10. Pharming: Què és? El pharming és una modalitat d’atac utilitzada pels atacants, que consisteix en suplantar al DNS (Sistema de Resolució de Noms de Domini – “ Domain Name System ”) amb la finalitat de desviar a una pàgina web diferent a la que preteníem accedir. Això s`’aconsegueix alterant el procés de traducció entre la URL d’una pàgina i la seva direcció IP. L’atacant realitza el redireccionament a les pàgines web fraudulentes a través de codi maligne. D’aquesta forma, al introduir la URL s’introdueix un determinat nombre de domini que ha estat canviat, per exemple: http://www.lacaia.es, en el navegador d’Internet, accedirà a la pàgina web que l’atacant hagi especificat per aquell nom de domini. Per poder realitzar aquesta acció de redireccionament a les pàgines web falses es requereix que l’atacant instal·li en el sistema de ña víctima algun programari o aplicació maliciosa (un arxiu executable .exe, .zip, .rar, .doc, etc.). Pot realitzar-se a través de diferents mètodes, essent el més comú el correu electrònic i descàrregues per Internet
        • Com funciona una atac de pharming?
        • Una tècnica molt utilitzada per realitzar aquest tipus d’atac és a través de l’enviament massiu de correus electrònics. El correu electrònic pot provenir de diferents fonts que resulten d’interès per l’usuari; com per exemple:
        • Noticies falses.
        • Enviament de targetes postals.
        • Obtenció d’un premio fals.
        • suposats butlletins informatius d’una institució pública o privada.
  • 11. Grooming
    • Es tracta de l’extorsió “en línia” que realitza un adult a un nen per a que, sota amenaces o enganys, pugui accedir a les seves peticions de naturalesa sexual davant una webcam, en un xat o Messenger, arribant fins i tot a concertar trobades per materialitzar el abús.
    • En aquesta modalitat, els abusadors de menors acostumen a contactar amb ells pels següents mitjans:
    • - Blogs, fòrums i sales de xat amb la intenció de seduir als menors, capar imatges dels menors amb actitud eròtica i conèixer-los personalment per posteriorment abusar sexualment.
    • Intercanvi d’imatges d’abusos sexuals de menors d’edat en sales de xat o a través de missatgeria instantània (tipus messenguer, yahoo messenguer, ...)amb altres adults.
    • - Formant xarxes amb altes abusadors sexuals per intercanviar consells per conquistar de forma eficient a menors i adolescents, i evitar ser descoberts.
    • - Intercanvi d’informació personal de menors i adolescents que han recol•lectat en la xarxa.
    Carring És una modalitat de frau informàtic que consisteix en la publicació en espais cibernètics com fòrums, xats o per enviament de correus electrònics massius d’anuncis, que finalment són falsos, de venta de vehicles. Mitjançant aquest engany el defraudador, intenta aconseguir dades personals de la víctima com comptes bancaris o informació d’interès o aconseguir transferències a comptes propietat del defraudador. La dinàmica utilitzada és publicar un anunci cridaner on s’ofereix la venta a bon preu d’un vehicle amb l’excusa suficientment creïble per a que la víctima s’interessi pel producte.
  • 12. Contra sistemes informàtics: 1/2
        • Danys en sistemes o elements informàtics , en dades, programari o documents electrònics (sabotatge informàtic).
          • danys als elements lògics: destrucció, alteració, inutilització o qualsevol altre mode, dany a les dades, programari o documents electrònics aliens. Comporta presó d’1 a 3 anys i multa de 12 a 24 mesos.
        • Accés il·lícit a sistemes informàtics (secrets, dret a la intimitat, protecció de dades, propietat intel·lectual e industrial).
          • Hacking: accés no autoritzat a sistemes informàtics aliens, utilitzant les xarxes públiques de telefonia o transmissió de dades. Es salten les mesures de seguretat, com contrasenyes o claus d’accés.
        • Accés il·lícit a dades que poden considerar-se secrets d’empresa
          • Dades qualificades com a secrets:
            • Industrials: procediments de fabricació o de investigació de nous productes.
            • Comercials: llista de clients, tarifes, descomptes, distribuïdors, estratègies comercials, modelo de negocio, mode de traball, projectes d’expansió.
            • Organización interna de la empresa.
          • Art. 278.1 CP
          • Es punible la simple visualització en la pantalla del document o fitxer on es troba el secreto, sense emportar-se res materialment.
          • Descobriment i revelació de secrets: Art. 197.1 CP
          • Descobriment i revelació de secrets relatius a la defensa nacional: Art. 598 y ss CP
        • Apoderament de fitxers amb informació de valor econòmic no qualificable de secret de empresa
          • estudis generals de mercat, un llistat per enviaments postals, etc.
          • Apropiació indeguda d’ús
        • Protecció penal als programes d’ordenador i els seus continguts
          • La pirateria
          • La protecció del Codi penal en els articles 270 y 271
          • La protecció de la Llei de Propietat Intel·lectual en els Art. 95 a 100
          • L’objecte d’aquest delicte son los programari de ordenador entenent como obra
          • Conductes delictives:
            • Reproducció
            • Plagi
            • Transformació, distribució, comunicació pública, emmagatzematge
  • 13. Contra sistemes informàtics: 2/2
      • Utilització il·legítima de terminals de comunicacions (defraudacions de telecomunicacions)
        • Es tracta d’un comportament freqüent, sense el consentiment del titular
        • Protecció del Codi penal: Art. 255, 256 y 623.4
      • Los Delictes contra elements físics o lògics poden ser els següents:
        • Furt. Art. 234 a 236 CP
        • Robatori . Art. 237 a 242 CP
        • Estafa . Art. 248.1 CP
        • Apropiació Indeguda . Art. 252 a 254 del CP
        • Danys . Art. 264.2 CP
        • DELICTES COMESOS A TRAVÉS DE SISTEMES INFORMÀTICOS
      • Estafa perpetrada a través de medis informàtics
        • Les conductes més freqüents son: introducció de dades falses, alteració de programes d’ordenador, utilització de bombes lògiques, Troians o tècniques com el &quot;salami&quot;, que provoca la realització automàtica de transferències bancàries, ingressos o reconeixements de crèdits a favor de qui realitza la alteració
        • Art. 248.2 del Codi penal
      • Apoderament de Diners emprant targetes de caixers automàtics
      • Utilització del correu electrònic amb finalitat criminal
        • Amenaces. Art. 169 y següents del CP
        • Injuries i Calumnies. Art. 205, 208 y 211 del CP
        • Inducció al delicte. Art. 28 del CP
        • Actes preparatoris i de cooperació pel delicte.
        • Activitats d’extorsió Art. 169, 574 y 243 CP
      • Utilització de Internet como medi criminal
        • Difusió de continguts o material il·lícit
        • Material pornogràfic: difusió, possessió
        • Incitación al odio o a la discriminación.
  • 14. El delicte de descobriment i revelació de secrets
  • 15.
    • El bé jurídic que es protegeix és la intimitat, la pròpia imatge i la inviolabilitat del domicili.
    • Aquest bé jurídic és un dels drets fonamentals recollits a la Constitució Espanyola, concretament a l’article 18, i gaudeix d’una especial protecció.
  • 16.
    • El delicte es troba recollit al l’article 197 i següents del Codi Penal.
    • Per tal que es pugui produir cal la voluntat de descobrir els secrets o vulnerar la intimitat d’algú sense que hi hagi consentiment.
  • 17.
    • Són delicte les accions d’apoderar-se del correu electrònic d’algú, o de qualsevol altre document o efecte personal, o interceptar les comunicacions, o utilitzar artificis tècnics d’escolta, transmissió, gravació o reproducció del so o imatge, o de qualsevol altre senyal de comunicació.
  • 18.
    • Comet també aquest delicte qui s’apoderi, modifiqui o utilitzi les dades personals que es trobin en arxius o registres, públics o privats.
    • En aquest cas cal que es causi un perjudici a algú, i és indiferent estar autoritzat o no a accedir als arxius o registres.
  • 19. els perjudicats són menors o incapaços si l’autor és reponsable dels arxius o registres si les dades revelen ideologia, religió, creences, salut, raça o vida sexual es dóna publicitat a la informació obtinguda Les penes s’agreugen si
  • 20. és un funcionari públic (art.198). té una obligació de sigil o reserva (art.199.2). té accés a les dades per raó del seu ofici o relació laboral (art.199.1). Les penes seran més o menys altes en funció de si qui comet el delicte
  • 21.
    • Aquest és un delicte privat : cal denúncia previa del perjudicat per poder-se perseguir.
  • 22. qui el comet és un funcionari públic el perjudicat és menor d’edat, incapaç o desvalgut afecta els interessos generals o a una pluralitat de persones Passa a ser un delicte públic (que es pot persegir d’ofici) quan
  • 23.
    • El perdó de l’ofés pot extingir l’acció penal o la pena imposada.
    •  Els articles 278, 279 i 280 del Codi Penal legislen sobre el delicte de revelació de secrets quan aquests estan relacionats amb les empreses.
  • 24. Conclusions i punts de reflexió
  • 25.
    • CONCLUSIÓ
    • El tractament de dades sorgeix arran que l'home ha necessitat sempre transmetre i tractar la informació, la humanitat no ha cessat en la creació de mètodes per a processar informació. Després neix Internet com una tecnologia que hauria de posar la cultura, la ciència i la informació a l'abast de milions de persones en tot el món.
    • Es parla molt dels beneficis de tota mena que tenen la informàtica, els mitjans de comunicació i Internet en la nostra societat, però tot això també té un costat fosc, el de les conductes delictives que poden generar els grans avenços tecnològics, sobretot en el camp de la informàtica.
    • O sigui que el desenvolupament tan ampli de les tecnologies de la informació té un aspecte molt negatiu, i és que ha obert la porta a conductes antisocials i delictives que sorgeixen d'una forma absolutament impensable fins a aquest dies.
    • Així, els sistemes de informàtics ofereixen oportunitats noves i summament complicades per a infringir la llei, han creat la possibilitat de cometre delictes del tipus tradicional amb formes que no tenen res de tradicional.
    • Aquesta nova manera de delinquir fa necessària una revisió i actualització de la normativa existent, per tal de fer-la més oberta i més adequada als canvis tecnològics que es produeixen. Si bé és cert que aquestes noves tendències de delinquir no deixen de ser els delictes típics tradicionals, cal apuntar que les legislacions no estan del tot preparades per afrontar-los perquè es plantegen nous supòsits de fet i es delinqueix en àmbits superiors als estats, que requereix un gran esforç afegit per perseguir els delictes i que requereix tractats i polítiques de cooperació entre països.
    • PUNTS DE REFLEXIÓ:
    • El progrés tecnològic dels sistemes Informàtics davant el sistema jurídic. Es desenvolupen a doble velocitat?
    • És suficient la legislació actual espanyola per a la persecució dels delictes que es produeixen a la xarxa?
    • És conscient la societat dels canvis tecnològics i dels riscos i necessitats que genera?
    • Adreça Slideshare: http :// www.slideshare.net / ciberlex /pac4-ciber-lex-uoc