1. GRADO DE DERECHO - Uso y aplicación de las TIC - Grupo G14 Integrantes: Inmaculada Rodríguez Guzmán irodriguezgu@uoc.edu Carlos Giner Monleón carlosginer@uoc.edu Diciembre 2009 DELITOS INFORMÁTICOSPHISHING/PHISING LABORAL - SUPLANTACIÓN DE IDENTIDAD 1
2. Objetivos Dar a conocer el Phishing como delito informático Exponer el entorno y condiciones que favorecen el Phishing Revisar aspectos de seguridad y medidas anti-Phishing Facilitar el acceso a la legislación existente al respecto Compartir un caso real de Phishing Laboral Extraer conclusiones de utilidad 2 G14 - Inmaculada Rodríguez y Carlos Giner
3.
4. También cabe clasificar como delito informático, todos aquellos delitos cometidos a través del medio telemático y cuya vía probatoria se sustenta en la prueba informática.3 G14 - Inmaculada Rodríguez y Carlos Giner
5. El Phishing y su entorno Phising Laboral - factores clave Es un fraude (delito) Consiste en el envío masivo de e-mails ofreciendo atractivos ($) puestos de trabajo Se solicitan datos bancarios ó realización de pagos ($) como contraprestación a la gestión/intermediación Para mayor detalle s./ delitos informáticos, tipos y tipología, clic en doc. adjunto: Entorno que favorece el Phishing Desconocimiento acerca de: Qué es un sistema informático Qué es Internet Cómo funciona la seguridad Incorporación de nuevos usuarios Ausencia de fronteras Es un negocio ($) - sí, aunque fraudulento 4 G14 - Inmaculada Rodríguez y Carlos Giner
6. Seguridad Medidas anti- phishing Controles de acceso – contraseñas seguras Instalación de antivirus y firewalls Actualización Sist. Operativo y software Navegación por páginas seguras (candado o http:// Firma Electrónica (de naturaleza legal) Para mayor detalle, clic en doc. adjunto Legislación - en doc. adjunto leyes, reglamentos, etc. que serían de aplicación: Instituciones y Organismos competentes Agencia Europea de Seguridad de las Redes y de la Información. Agencia Española de Protección de Datos: encargada de la Protección de Datos, en ella encontramos sentencias y guías de protección. Grupos de Delitos Telemáticos Unidad Central Operativa (Guardia Civil), que investigan la delincuencia informática, y la identificación y detección de delitos informáticos en la red. Brigada Investigación Tecnológica del CN Policía (perteneciente a la Policía Judicial), que investiga nuevas formas de delincuencia. Para mayor detalle, clic en doc. adjunto: 5 G14 - Inmaculada Rodríguez y Carlos Giner
7. Caso práctico - real Ocurrióen una Compañía de reconocido prestigio internacional del sector energético en septiembre 2009. La página Web fue copiada y usada en las referencias y comunicaciones del Phisher. Fue un Phishing segmentado, en el que el ataque a las potenciales víctimas había sido seleccionado - candidatos a puestos de trabajo en régimen de expatriación en compañía multinacional. Se pudo detectar al menos dos casos de personas que fueron estafadas. 6 G14 - Inmaculada Rodríguez y Carlos Giner
8. El caso “paso a paso” Se despeja cualquier duda que a la víctima se le hay podido suscitar. Se le requiere a la misma más información a los efectos de realizar los trámites administrativos. Se les requiere de un pago… El Phisher acusa recibo del pago… Finalmente el Phisher intenta detectar si la Compañía a la que se le había suplantado su identidad había detectado el fraude. Para ver el caso completo incl. las comunicaciones, hacer clic en el doc. adjunto: Se informa a las víctimas que su curriculum resulta atractivo. Se deja entrever que las ofertas de trabajo son interesantes. Se les hace llegar un cuestionario en el que recaba mucha información. Se confirma que la candidatura al puesto de trabajo ha sido seleccionada. Se les hace llegar una oferta/contrato sumamente atractiva (o). Se les requiere que contacte con la oficina europea de inmigración para obtención de los distintos permisos. 7 G14 - Inmaculada Rodríguez y Carlos Giner
9. Conclusiones La legislación sí ha sabido adaptarse a la evolución tecnológica; disponemos de legislación y jurisprudencia suficiente para sentirnos protegidos una vez cometido el delito. La cooperación entre países y los acuerdos supranacionales es fundamental. La persecución de los delitos informáticos se convierte en un reto importante habida cuenta de: la globalidad en la que nos encontramos inmersos. dificultad y complejidad que ofrece el tener que rastrear y acceder a las fuentes de la comisión de dichos delitos. Se hace necesario la prevención desde la formación. 8 G14 - Inmaculada Rodríguez y Carlos Giner
10. PREGUNTAS PARA DEBATE ¿Evoluciona la sociedad al mismo ritmo que los avances informáticos? ¿Estamos suficientemente protegidos frente a los delitos informáticos? ¿Existe la necesaria sensibilidad sobre las amenazas que existen en la red? ¿Ofrece el derecho respuesta al avance tecnológicos y los delitos aparejados? 9 G14 - Inmaculada Rodríguez y Carlos Giner
11. Anexos Documento final de la PEC3 que incluye toda la información - incluyendo bibliografía y fuentes: Imágenes que aparecen en las diapositivas 1 y 6 y como pie de página insertado en el patrón de las mismas obtenido en la siguiente página Web tras acceder a la galería de fotos en Google para el tema seleccionado: http://www.atinachile.cl/tag/phishing 10 G14 - Inmaculada Rodríguez y Carlos Giner