DELITOS INFORMÁTICOS
    CGV Asociados <ul><li>Introducción </li></ul><ul><li>Tipos o métodos de estafa electrónica </li></ul><ul><li>La justic...
1. INTRODUCCIÓN 1.1 DEFINICIÓN DE ESTAFA “ Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para pro...
<ul><li>El autor de la estafa puede ser un sujeto cualquiera, pues la estafa es un delito común, y debe “ utilizar engaño ...
<ul><li>2.1 DEFINICIÓN DE ESTAFA ELECTRÓNICA </li></ul><ul><li>“ También se consideran reos de estafa los que, con ánimo d...
<ul><li>Este precepto se introdujo en el Código Penal porque la subsunción de estos casos en el tipo básico de estafa topa...
<ul><li>1.3 MODUS OPERANDI DE LA ESTAFA ELECTRÓNICA </li></ul><ul><li>Existen muchos tipos de estafas electrónicas, pero h...
<ul><li>Destacamos el  SCAM . Éste se da a través de Internet y especialmente a través de correos electrónicos, los estafa...
<ul><li>Otra modalidad para obtener las  claves de usuario : </li></ul><ul><li>-  mediante troyanos:   </li></ul><ul><li>>...
<ul><li>1.4 EVOLUCIÓN DE LA ESTAFA ELECTRÓNICA </li></ul><ul><li>El empleo del phising (que proviene del inglés fishing, p...
<ul><li>En el 2008  se multiplicaron por ocho los intentos de estas estafas  cuyas potenciales víctimas eran internautas c...
Delitos Informáticos     CGV Asociados <ul><li>Introducción </li></ul><ul><li>Tipos o métodos de estafa electrónica </li><...
2.Tipos de estafa electrónica 2.1 Estafas bancarias. 2.2 Estafas de información privilegiada. 2.3 Privacidad de la imagen,...
Estafas bancarias <ul><li>Entrar en el sistema del banco </li></ul><ul><li>Descifrar claves </li></ul><ul><li>Extraer dine...
Estafas de información privilegiada <ul><li>Información privilegiada </li></ul><ul><li>Hacker </li></ul>Recompensa
Privacidad de la imagen, honor e intimidad personal <ul><li>Búsqueda de información personal </li></ul><ul><li>Videos </li...
Descargas ilegales <ul><li>Usuarios </li></ul>Usuarios Usuarios Usuarios Compartir información: videos, fotos, programas P...
Delitos Informáticos     CGV Asociados <ul><li>Introducción </li></ul><ul><li>Tipos o métodos de estafa electrónica </li><...
<ul><li>Actualmente España cuenta con suficientes normas que tipifican los delitos informáticos, así como algunos órganos ...
<ul><li>Legislación. Artículos relacionados: </li></ul><ul><li>Artículo 197: Se tipifica toda conducta que lleva a apodera...
<ul><li>Organismos especiales creados en España para la investigación de los delitos informáticos =>  Brigada de Investiga...
<ul><li>Otra legislación adicional   </li></ul><ul><li>Leyes siguientes han sido formuladas para proteger la intimidad y p...
<ul><li>Principal esfuerzo europeo:  Convenio sobre la Ciberdelincuencia , de noviembre 2001. </li></ul><ul><li>Documento ...
<ul><li>Conclusiones principales </li></ul><ul><li>La  situación legal europea  respecto a las Tecnologías de la Informaci...
Delitos Informáticos     CGV Asociados <ul><li>Introducción </li></ul><ul><li>Tipos o métodos de estafa electrónica </li><...
<ul><li>Existen algunas conductas como el spam (envío de publicidad no deseada a través del email), el blanqueo de capital...
Delitos Informáticos     CGV Asociados <ul><li>Introducción </li></ul><ul><li>Tipos o métodos de estafa electrónica </li><...
El fraude de las subastes online, líder de los cibercrímenes en 2003 <ul><li>Según un estudio presentado por eMarketer en ...
PROCESO DE LA ESTAFA <ul><li>Venta de material informático a través de un portal de compras en Internet a un precio muy ba...
Delitos Informáticos     CGV Asociados <ul><li>Introducción </li></ul><ul><li>Tipos o métodos de estafa electrónica </li><...
<ul><li>Internet se ha convertido en un medio muy susceptible a la comisión de estafas, robos de identidad, entre otros, d...
Delitos Informáticos     CGV Asociados <ul><li>Introducción </li></ul><ul><li>Tipos o métodos de estafa electrónica </li><...
http ://www.cabinas.net/informatica/delitos_informaticos.asp http :// www.wikilearning.com/articulo/marco_legal_en_europa_...
Puntos de reflexión <ul><li>¿Creéis que durante el año 2009 se habrán multiplicado el intento de estafas electrónicas comp...
Próxima SlideShare
Cargando en…5
×

Delitos Informáticos CGVAsociados

5.867 visualizaciones

Publicado el

Delitos Informáticos- UOC Derecho
Grupo: CGV Asociados

0 comentarios
2 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
5.867
En SlideShare
0
De insertados
0
Número de insertados
55
Acciones
Compartido
0
Descargas
156
Comentarios
0
Recomendaciones
2
Insertados 0
No insertados

No hay notas en la diapositiva.
  • CGV Asociados
  • CGV Asociados
  • CGV Asociados
  • CGV Asociados
  • CGV Asociados
  • CGV Asociados
  • CGV Asociados
  • CGV Asociados
  • CGV Asociados
  • CGV Asociados
  • CGV Asociados
  • CGV Asociados
  • CGV Asociados
  • CGV Asociados
  • CGV Asociados
  • Delitos Informáticos CGVAsociados

    1. 1. DELITOS INFORMÁTICOS
    2. 2. CGV Asociados <ul><li>Introducción </li></ul><ul><li>Tipos o métodos de estafa electrónica </li></ul><ul><li>La justicia ante las estafas de los métodos usuales . </li></ul><ul><li>Vacíos legales sobre estafas electrónicas en el sistema judicial </li></ul><ul><li>Explicación de algún caso real: causas y consecuencias </li></ul><ul><li>Conclusiones </li></ul><ul><li>Bibliografía </li></ul>
    3. 3. 1. INTRODUCCIÓN 1.1 DEFINICIÓN DE ESTAFA “ Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno” (art. 248.1 CP)
    4. 4. <ul><li>El autor de la estafa puede ser un sujeto cualquiera, pues la estafa es un delito común, y debe “ utilizar engaño bastante para producir error en otro ”. </li></ul><ul><li>El engaño ha de ser bastante para “ producir error en otro ”. La doctrina dominante exige, como segundo elemento del tipo objetivo del delito de estafa, el error. La definición más generalizada de error es la de representación del engañado que no se ajusta a la realidad. </li></ul><ul><li>El acto de disposición patrimonial es un acto de entrega llevado a cabo por la víctima que actúa en estado de error. </li></ul><ul><li>El art. 248 CP también establece que el acto de disposición debe ser en “ perjuicio propio o ajeno ”. Según la doctrina dominante, esto significa que el tipo objetivo de la estafa exige la concurrencia de perjuicio patrimonial, el cual se define como menoscabo o disminución del patrimonio. </li></ul><ul><li>El tipo subjetivo de la estafa requiere, por una parte, dolo ; la estafa imprudente es impune, pues el castigo de esta última requeriría su incriminación expresa, por mandato del art. 12 CP. </li></ul><ul><li>Por otra parte es necesaria además la concurrencia de ánimo de lucro . La doctrina define éste ánimo como la persecución de un beneficio patrimonial para el autor o para un tercero. Sin embargo, la jurisprudencia lo interpreta de modo más amplio, como finalidad de obtener cualquier utilidad o provecho, es decir, sin exigir que exista un ánimo de beneficiarse económicamente. </li></ul>
    5. 5. <ul><li>2.1 DEFINICIÓN DE ESTAFA ELECTRÓNICA </li></ul><ul><li>“ También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero”. (248.2 CP) </li></ul>
    6. 6. <ul><li>Este precepto se introdujo en el Código Penal porque la subsunción de estos casos en el tipo básico de estafa topaba con dificultades insalvables, ya que en estos supuestos no se podía constatar ni el engaño ni el error . </li></ul><ul><li>La conducta típica consiste en valerse de alguna manipulación informática o artificio semejante que sea idóneo para conseguir la transferencia no consentida de un activo patrimonial. Esa manipulación informática sustituye al requisito del engaño y error del tipo básico de la estafa. </li></ul><ul><li>El art. 248.3 castiga la fabricación, introducción, posesión y facilitación de programas de ordenador específicamente destinados a la comisión de las estafas del art. 248 CP. </li></ul><ul><li>Internet se ha convertido en un medio muy susceptible a la comisión de estafas, debido a la escasa seguridad que todavía aporta la Red y a la pericia de muchos sujetos entendidos en el tema y que no dudan de aprovechar sus conocimientos en beneficio propio perjudicando a terceros. </li></ul><ul><li>Así pues, la estafa electrónica es uno de los principales métodos a través de los cuales la gente es víctima del robo de identidad. </li></ul>
    7. 7. <ul><li>1.3 MODUS OPERANDI DE LA ESTAFA ELECTRÓNICA </li></ul><ul><li>Existen muchos tipos de estafas electrónicas, pero hemos destacado uno de los más graves. Por ejemplo, la estafa en banca electrónica en la cual los ladrones utilizan las claves de usuario de banca electrónica de la sociedad para transferir dinero a bancos y cajas. </li></ul>
    8. 8. <ul><li>Destacamos el SCAM . Éste se da a través de Internet y especialmente a través de correos electrónicos, los estafadores envían masivamente ofertas de trabajo para captar a terceras personas, que actúan como intermediarias, bajo la promesa de ganar dinero de forma rápida y fácil. Para ello, deben abrir cuentas de depósito o facilitar el acceso a sus cuentas bancarias. </li></ul><ul><li>Tras captar a un amplio número de “trabajadores”, comienza la segunda fase, consistente en la utilización de diversos procedimientos para obtener las claves de usuario de banca ‘on line’. </li></ul><ul><li>- Phishing: Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta </li></ul><ul><li>- Spam: Los estafadores envían correos en nombre de entidades bancarias de prestigio e inducen al receptor mediante el engaño a abrirlos. Estos mensajes incluyen en el cuerpo del mensaje ‘links’” que conectan con páginas web que tienen nombres de dominio similares a los auténticos de las entidades bancarias y que normalmente se encuentran alojados en servidores anónimos ubicados en el extranjero. </li></ul><ul><li>(Una vez que se facilitan las claves, en lugar de recibirlas el banco, como cree el usuario, las consiguen los autores del ‘phishing’). </li></ul>
    9. 9. <ul><li>Otra modalidad para obtener las claves de usuario : </li></ul><ul><li>- mediante troyanos: </li></ul><ul><li>> El ordenador es infectado mediante virus ‘Key-logger’ o similares (‘Key-mouse-logger’) ocultos en correos electrónicos bajo la forma de pequeños ejecutables como salvapantallas, presentaciones de power-point, etc, o bien distribuidos bajo nombres de películas o canciones mediante los programas de intercambio P2P. </li></ul><ul><li>> Una vez infectados los ordenadores, el virus detecta en las palabras clave de los accesos a formularios bancarios o de tarjetas de crédito de usuarios de Internet y captura pantallazos o pulsaciones de teclado que son remitidos posteriormente por Internet a una cuenta de correo de los estafadores, quienes, tras analizar su contenido, logran las claves y contraseñas. Inmediatamente, comienzan el proceso final, la transferencia de fondos sin el consentimiento de los legítimos titulares. </li></ul><ul><li>> El dinero va a parar a las cuentas de los “trabajadores” captados con el “spam” inicial. Los estafadores se ponen en contacto con ellos y les ordenan su remisión, deducida la comisión, a terceras personas a través de empresas de envío rápido de dinero. </li></ul><ul><li>> Rápidamente y con identidades falsas en muchas de las ocasiones, los autores de la estafa reciben el dinero, la mayor parte de las ocasiones en el extranjero, para perder o dificultar el rastro del dinero. </li></ul>
    10. 10. <ul><li>1.4 EVOLUCIÓN DE LA ESTAFA ELECTRÓNICA </li></ul><ul><li>El empleo del phising (que proviene del inglés fishing, pescar) es tan antiguo como la propia World Wide Web. Las primeras noticias de esta actividad datan de principios de los 90, cuando algunos piratas informáticos recurrieron a la impostura para obtener las contraseñas de cuentas de correo ajenas. </li></ul>
    11. 11. <ul><li>En el 2008 se multiplicaron por ocho los intentos de estas estafas cuyas potenciales víctimas eran internautas con muy poca experiencia. </li></ul><ul><li>Si antes eran los disquetes y demás medios extraíbles la fuente primordial de infecciones, ahora el principal sistema a través del cual entran los virus es Internet . </li></ul><ul><li>Hoy en día, existen más vías de entrada de virus a una empresa , como son los usuarios remotos con portátiles y conexiones vía modem a Internet, la mensajería instantánea, el correo Web o las cuentas POP3 externas. </li></ul>
    12. 12. Delitos Informáticos CGV Asociados <ul><li>Introducción </li></ul><ul><li>Tipos o métodos de estafa electrónica </li></ul><ul><li>La justicia ante las estafas de los métodos usuales . </li></ul><ul><li>Vacíos legales sobre estafas electrónicas en el sistema judicial </li></ul><ul><li>Explicación de algún caso real: causas y consecuencias </li></ul><ul><li>Conclusiones </li></ul><ul><li>Bibliografía </li></ul>
    13. 13. 2.Tipos de estafa electrónica 2.1 Estafas bancarias. 2.2 Estafas de información privilegiada. 2.3 Privacidad de la imagen, honor e intimidad personal. 2.4 Descargas ilegales
    14. 14. Estafas bancarias <ul><li>Entrar en el sistema del banco </li></ul><ul><li>Descifrar claves </li></ul><ul><li>Extraer dinero (sin ser vistos) </li></ul>
    15. 15. Estafas de información privilegiada <ul><li>Información privilegiada </li></ul><ul><li>Hacker </li></ul>Recompensa
    16. 16. Privacidad de la imagen, honor e intimidad personal <ul><li>Búsqueda de información personal </li></ul><ul><li>Videos </li></ul><ul><li>Fotos </li></ul><ul><li>Mails </li></ul><ul><li>… </li></ul><ul><li>Manipulación </li></ul><ul><li>CHANTAJE </li></ul>Entrando en su ordenador, o sus cámaras de vigilancia. Distorsión de las fotografías o videos.
    17. 17. Descargas ilegales <ul><li>Usuarios </li></ul>Usuarios Usuarios Usuarios Compartir información: videos, fotos, programas Portales o páginas Web Usuarios Portales o páginas Web Pequeños delincuente Grandes delincuentes
    18. 18. Delitos Informáticos CGV Asociados <ul><li>Introducción </li></ul><ul><li>Tipos o métodos de estafa electrónica </li></ul><ul><li>La justicia ante las estafas de los métodos usuales. </li></ul><ul><li>Vacíos legales sobre estafas electrónicas en el sistema judicial </li></ul><ul><li>Explicación de algún caso real: causas y consecuencias </li></ul><ul><li>Conclusiones </li></ul><ul><li>Bibliografía </li></ul>
    19. 19. <ul><li>Actualmente España cuenta con suficientes normas que tipifican los delitos informáticos, así como algunos órganos especiales dedicados a la persecución de los mismos. </li></ul><ul><li>El Código penal español del año 1995 (Ley Orgánica 10/1995) no contempla los delitos denominados &quot;informáticos“ => Sí refleja conductas delictivas descritas en el &quot;Convenio sobre la Ciberdelincuencia&quot;, en las que los datos o sistemas informáticos son el objeto del delito: </li></ul><ul><li>1. Delitos contra la confidencialidad. </li></ul><ul><li>2. La integridad </li></ul><ul><li>3. La disponibilidad de datos y sistemas informáticos. </li></ul>Situación en España
    20. 20. <ul><li>Legislación. Artículos relacionados: </li></ul><ul><li>Artículo 197: Se tipifica toda conducta que lleva a apoderarse de mensajes de correo electrónico ajenos o bien que puedan acceder a documentos privados sin la autorización de sus titulares. </li></ul><ul><li>Artículo 264.2 y 278.3: La destrucción o daño de programas o documentos contenidos en ordenadores. </li></ul><ul><li>Artículo 278.1: Se castigará el apoderarse o difundir documentos o datos electrónicos de empresas. </li></ul><ul><li>Artículo 248.2: Se recogen las estafas como consecuencia de alguna manipulación informática. </li></ul><ul><li>Artículo 256: Utilización no consentida de un ordenador sin la autorización de su dueño causándole un perjuicio económico siempre superior a 300 €. </li></ul><ul><li>Artículo 186: La distribución entre menores de edad de material pornográfico, sería un tipo de delito relacionado en este caso con el contenido. </li></ul><ul><li>Artículo 189: Distribución a través de Internet de material de pornografía infantil. </li></ul><ul><li>Artículo 270: Toda aquella copia no autorizada de programas de ordenador/ música. </li></ul><ul><li>Artículo 270: Fabricación y tenencia de programas que vulneran las medidas de protección anti-piratería de los programas. </li></ul><ul><li>Artículo 273: Comercio por Internet de productos con una patente concreta sin autorización del titular de la patente. </li></ul>Situación en España
    21. 21. <ul><li>Organismos especiales creados en España para la investigación de los delitos informáticos => Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía , grupo que mantiene la siguiente clasificación de delitos informáticos: </li></ul><ul><li>Ataques contra el derecho a la intimidad. </li></ul><ul><li>Sobre Falsedades. </li></ul><ul><li>Sabotajes de tipo informático. </li></ul><ul><li>Fraudes informáticos. </li></ul><ul><li>Relativo a las amenazas e injurias. </li></ul><ul><li>Relacionado con la pornografía infantil. </li></ul>Situación en España
    22. 22. <ul><li>Otra legislación adicional </li></ul><ul><li>Leyes siguientes han sido formuladas para proteger la intimidad y privacidad de los ciudadanos y también sus datos. </li></ul><ul><li>La Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de Carácter Personal (LOPD) supone modificación del régimen sobre protección de datos de personas físicas contenido hasta entonces en la extinta LORTAD. Ésta introduce en el marco jurídico valores sobre la defensa de la intimidad de los ciudadanos => Sin embargo, la ambigüedad y falta de precisión de ciertos términos complica bastante su aplicación. </li></ul><ul><li>Ley 34/2002, de 11 julio, de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE): 1ª regulación legal que con carácter general se dicta en España para el entorno de Internet. </li></ul><ul><li>Objetivo: Aplicar Directiva del Comercio Electrónico explicando otros factores relacionados con la sociedad de la información, como las obligaciones de Servicio Universal, </li></ul><ul><li>o la legalidad o ilegalidad de los actos que cualquier particular puede realizar en la Red. </li></ul><ul><li>Más legislación: Real Decreto Legislativo 1/1996, de 12 de abril: Se aprueba el texto refundido de la Ley de Propiedad Intelectual=> Esta Ley regula y armoniza las disposiciones legales vigentes sobre este tema. Constituye la referencia principal relativa a la regulación de la propiedad intelectual en España. </li></ul><ul><li>Real Decreto Legislativo 14/1999, de 17 de septiembre, sobre Firma Electrónica=> Reconoce la eficacia jurídica de la firma electrónica y las condiciones para prestar servicios de certificación en España </li></ul>Situación en España
    23. 23. <ul><li>Principal esfuerzo europeo: Convenio sobre la Ciberdelincuencia , de noviembre 2001. </li></ul><ul><li>Documento firmado por los representantes de cada país miembro Consejo Europeo. =>Permitió la definición de delitos informáticos siendo clasificados en 4 grupos: </li></ul><ul><li>El acceso ilícito a sistemas informáticos sería un delito relacionado con el tema de la confidencialidad . </li></ul><ul><li>La interceptación ilícita de datos informáticos sería un ejemplo de delito relacionado con la integridad . </li></ul><ul><li>La interferencia en el sistema mediante la introducción, transmisión, provocación de daños, borrado, alteración o supresión e éstos seria un ejemplo de delito relacionado con el tema de la disponibilidad de los datos . </li></ul><ul><li>El abuso de dispositivos que faciliten la comisión de delitos, sería un ejemplo de delito relacionado con los sistemas informáticos . </li></ul><ul><li>Otro tipo de delito seria aquel relacionado con el contenido: Delitos relacionados con la pornografía infantil o delitos relacionados con infracciones de la propiedad intelectual y derechos afines. </li></ul>Situación en Europa
    24. 24. <ul><li>Conclusiones principales </li></ul><ul><li>La situación legal europea respecto a las Tecnologías de la Información es todavía bastante precaria respecto a muchos otros países desarrollados y necesita de una mayor madurez. Esto es porque muchas de las situaciones provocadas hoy por estos avances no existían años atrás. </li></ul><ul><li>En el último siglo en el caso de España siempre ha ido “a remolque” de países como EEUU, donde se encuentran las mayores empresas en cuanto a software y desarrollo de nuevos productos => hasta el momento que los adelantos más punteros llegan a España se producen situaciones en que se producen vacíos legales por piratería no vista. </li></ul><ul><li>Ello no justifica los escasos medios con que España cuenta para solventar el tema lo que hace necesario dedicar más tiempo y medios para acabar con esta situación. </li></ul><ul><li>En vez de mantener un cuerpo legislativo actualizado en estos temas, se deberían concentrar los esfuerzos en la coordinación y cooperación de varios países para fomentar la formulación de normas y facilitar la persecución de los delincuentes a nivel internacional. </li></ul>Situación en Europa y España
    25. 25. Delitos Informáticos CGV Asociados <ul><li>Introducción </li></ul><ul><li>Tipos o métodos de estafa electrónica </li></ul><ul><li>La justicia ante las estafas de los métodos usuales. </li></ul><ul><li>Vacíos legales sobre estafas electrónicas en el sistema judicial </li></ul><ul><li>Explicación de algún caso real: causas y consecuencias </li></ul><ul><li>Conclusiones </li></ul><ul><li>Bibliografía </li></ul>
    26. 26. <ul><li>Existen algunas conductas como el spam (envío de publicidad no deseada a través del email), el blanqueo de capitales o el escaneo de puertos que no están contemplados entre los delitos tipificados en el Código penal español. </li></ul><ul><li>Su persecución penal se realiza conjuntamente con delitos a los que los ordenadores o las redes sirven como la herramienta para su comisión, no siendo considerados delitos autónomos por sí solos. </li></ul><ul><li>La rapidez en el tiempo con que se desarrollan las nuevas tecnologías y la posibilidad de actuar desde cualquier parte del mundo, complican mucho la persecución de los delitos informáticos. </li></ul><ul><li>Hay muchos factores que complican esta tarea: </li></ul><ul><li>La determinación de la jurisdicción competente (los delitos cometidos desde fuera de España, provenientes de un país en el que no exista regulación sobre el tema). </li></ul><ul><li>La dificultad para obtener pruebas fehacientes que inculpen al delincuente, </li></ul><ul><li>La identificación al autor del delito, ya que las técnicas de ocultación de dirección IP por parte de un intruso pueden hacer imposible su localización. </li></ul><ul><li>La lenta adaptación de los organismos legislativos a las nuevas situaciones provocadas por la aparición de las nuevas tecnologías + la enorme necesidad de mayor cooperación entre países para abordar el asunto. </li></ul>Vacíos legales
    27. 27. Delitos Informáticos CGV Asociados <ul><li>Introducción </li></ul><ul><li>Tipos o métodos de estafa electrónica </li></ul><ul><li>La justicia ante las estafas de los métodos usuales . </li></ul><ul><li>Vacíos legales sobre estafas electrónicas en el sistema judicial </li></ul><ul><li>Explicación de algún caso real: causas y consecuencias </li></ul><ul><li>Conclusiones </li></ul><ul><li>Bibliografía </li></ul>
    28. 28. El fraude de las subastes online, líder de los cibercrímenes en 2003 <ul><li>Según un estudio presentado por eMarketer en 2003, el 87% de los crímenes por internet eran realizados mediante subastas online. </li></ul><ul><li>Según un estudio de ‘ePrivacy & Security Report’, el 34% de los usuarios de internet han sido en algún momento documentados por alguna infracción de seguridad o privacidad en la web. </li></ul>
    29. 29. PROCESO DE LA ESTAFA <ul><li>Venta de material informático a través de un portal de compras en Internet a un precio muy bajo y llamativo. </li></ul><ul><li>Utilización de un portal de Internet dedicado a subastas, Ebay.com, falsos para no poder ser identificado. </li></ul><ul><li>El cliente es incapaz de detectar la falsedad del portal. </li></ul><ul><li>Contacto con la víctima a través de una cuenta de correo , tras realizar la puja. En este contacto el ladrón le facilitaba la cuenta corriente donde efectuar el ingreso. </li></ul><ul><li>Una vez que era comprobada el ingreso los estafadores enviaban el paquete que contenía recortes de periódicos . </li></ul>
    30. 30. Delitos Informáticos CGV Asociados <ul><li>Introducción </li></ul><ul><li>Tipos o métodos de estafa electrónica </li></ul><ul><li>La justicia ante las estafas de los métodos usuales . </li></ul><ul><li>Vacíos legales sobre estafas electrónicas en el sistema judicial </li></ul><ul><li>Explicación de algún caso real: causas y consecuencias </li></ul><ul><li>Conclusiones </li></ul><ul><li>Bibliografía </li></ul>
    31. 31. <ul><li>Internet se ha convertido en un medio muy susceptible a la comisión de estafas, robos de identidad, entre otros, debido a la escasa seguridad que todavía aporta la Red y a la pericia de muchos sujetos entendidos en el tema. </li></ul><ul><li>La evolución de la piratería por internet, pasa de unos simples robos de passwords a objetivos mucho más lucrativos como la duplicación de páginas web o como estafas en banca electrónica cuyo objetivo es utilizar las claves de usuario de banca electrónica de la sociedad para transferir dinero a bancos y cajas. </li></ul><ul><li>Con tantos programas intrusivos como troyanos y virus, ha sido necesaria la creación de órganos especiales dedicados a la persecución de los mismos, como la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía en España. </li></ul><ul><li>La situación legal española respecto a las Tecnologías de la Información es todavía bastante precaria con respecto a muchos otros países desarrollados. </li></ul><ul><li>Seria necesario fomentar la formulación de normas, endurecerlas y facilitar la persecución de los delincuentes a nivel internacional. </li></ul><ul><li>Sólo mediante la cooperación se conseguirá perseguir con éxito estos delitos. </li></ul>
    32. 32. Delitos Informáticos CGV Asociados <ul><li>Introducción </li></ul><ul><li>Tipos o métodos de estafa electrónica </li></ul><ul><li>La justicia ante las estafas de los métodos usuales . </li></ul><ul><li>Vacíos legales sobre estafas electrónicas en el sistema judicial </li></ul><ul><li>Explicación de algún caso real: causas y consecuencias </li></ul><ul><li>Conclusiones </li></ul><ul><li>Bibliografía </li></ul>
    33. 33. http ://www.cabinas.net/informatica/delitos_informaticos.asp http :// www.wikilearning.com/articulo/marco_legal_en_europa_y_espana_sobre_delitos_informaticos-legislacion_sobre_los_delitos_informaticos/8866-1 http ://www.informatica-juridica.com/legislacion/espana_delitosinformaticos.asp http ://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf http :// es.t-mobile.com/enes/Company/PrivacyResources.aspx?tp=Abt_Tab_PhishingSMishing http ://es.wikipedia.org/wiki/Delito_informático#Regulaci.C3.B3n_por_pa.C3.ADses   http :// www.delitosinformaticos.com/estafas/delito.shtml   http ://www.alfa-redi.org/rdi-articulo.shtml?x=1445  https://secure.uoc.edu/,DanaInfo=www.tirantonline.com+showDocument.do?docid=169038&sp=fraude informático http :// www.ayudatotal.com/index.php?option=com_content&view=article&id=1884:como-evitar-que-lo-pesquen-con-una-red-de-estafa-electronica&catid=27:consumidor&Itemid=61   http ://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf   http ://www.informatica-juridica.com/legislacion/espana_delitosinformaticos.asp   http ://delitosinformaticos.com/estafas/   http ://www.monografias.com/trabajos28/delitos-intern et/delitos-i nternet.shtml   http ://criminet.ugr.es/recpc/10/recpc10-r5.pdf   http ://www.wordreference.com/es/en/frames.asp?es=estafa http ://www.google.es/search?hl=ca&rlz=1R2GCNV_es&defl=es&q=define:Estafa&ei=3d0TS6uwHeSrjAe7sNWSDw&sa=X&oi=glossary_definition&ct=title&ved=0CAYQkAE   http ://es.wikipedia.org/wiki/Phishing http ://delitosinformaticos.com/estafas/sofisticacion.shtml http ://boe.es/boe/dias/1995/11/24/index.php  
    34. 34. Puntos de reflexión <ul><li>¿Creéis que durante el año 2009 se habrán multiplicado el intento de estafas electrónicas comparándolo con el año anterior? </li></ul><ul><li>¿Creéis qué habrá algún día que debido a las mejoras en los sistemas informáticos, todos los algoritmos de protección de claves serán descifrables? </li></ul><ul><li>¿Creéis que el vacío legal en materia de delitos informáticos es tangrande en España como para que atraiga a delincuentes internacionales a venir para cometer sus delitos?   </li></ul>

    ×