SlideShare una empresa de Scribd logo
FRAUDE ONLINE
¿CÓMO ACTUAR DESPUÉS DE HABER SIDO
VÍCTIMA?
Sobre ECIJA – Firma Líder en Derecho de las TMT
CIJA es primera Firma española que integra Servicios Legales, Cumplimiento Nor
eguridad de la Información.
omos la Firma de referencia en España en TMT (Tecnología, Medios y Telecomunica
eguridad de la Información, que se ha consolidado en el puesto Número 1 como f
rvice en estos sectores.
ontamos con un equipo de más de 200 profesionales que ofrecen servicios integ
erecho, Cumplimento y Seguridad de la Información, a más de la mitad de las emp
EX 35 y sus filiales en el extranjero, desde nuestras oficinas en Madrid, Barcelona y
Sobre ECIJA – Firma Líder en Derecho de las TMT
Intentos de fraude en Internet 2012…(
INTECO)
Evolución de Intentos de fraud
Internet… (Fuente INTECO)
PHISHING
•  Es la suplantación de páginas y/o sitios de Internet, que permite
mediante el engaño, conocer los datos privados y personales que usted u
realización de operaciones económicas.
•  Habitualmente se utiliza el correo electrónico para enviar mensajes su
originados en una entidad (bancos, cajas de ahorros, etc.) de confianza.
PHARMING
•  Consiste en suplantar o secuestrar, normalmente mediante la introdu
troyano, el sistema de resolución de nombres de dominio (DNS) de
infectada para conducir al usuario a una página web falsa. El troyan
contenido de esta tabla de forma que asocia el nombre del banco o caja
una dirección falsa, la del estafador, en vez de la dirección real.
•  Así, cuando uno teclea el nombre su banco y aparentemente le aparece
mismo, realmente esta viendo una página falsa y cualquier dato
introduzca cae en manos del estafador.
SCAM
•  Segunda parte del 'phishing‘ orientándose en los últimos tiempos a la c
ejemplo de intermediarios, o “mulas” en el argot, para blanquear el din
con el phishing. La estafa se desarrolla en tres fases: 1) Captac
blanqueo; 2) phishing / pharming; 3) Blanqueo.
CRACKING
•  Proceso informático que consiste en descifrar la contraseña de d
aplicaciones elegidas por el usuario. Se busca codificar los códigos de cifr
los ámbitos de la informática. Se trata del rompimiento o desciframien
(passwords).
¿DELITO DE ROBO?
•  No existe un tipo penal específico que recoja el robo de “cosas intangible
“Son reos del delito de robo los que, con ánimo de lucro, se apoderaren
muebles ajenas empleando fuerza en las cosas para acceder al lugar do
encuentran o violencia o intimidación en las personas”
DELITO DE ESTAFA
Cometen estafa los que, con ánimo de lucro, utilizaren engaño ba
producir error en otro, induciéndolo a realizar un acto de disposición
propio o ajeno. También se consideran reos de estafa:
•  Los que, con ánimo de lucro y valiéndose de alguna manipulación
artificio semejante, consigan una transferencia no consentida de cua
patrimonial en perjuicio de otro.
•  Los que fabricaren, introdujeren, poseyeren o facilitaren programas
específicamente destinados a la comisión de las estafas previs
artículo.
•  Los que utilizando tarjetas de crédito o débito, o cheques de viaje
IDENTIFICACIÓN
•  ¿Cómo identificar que hemos sido víctimas?
DENUNCIA
¿Dónde?
•  Fuerzas y Cuerpos de Seguridad (física o electrónicamente)
•  Juzgado de Guardia
¿Qué aportar?
•  Descripción de los hechos
•  Evidencias (Mails, IP, Webs,…)
•  Garantizar la integridad de las evidencias obtenidas – Cadena de Custodi
¿Cómo?
•  Sin abogado y procurador
Tipos penales habituales
•  Estafa con penas asociadas de 6 meses a 3 años en su tipo básico y dep
EVIDENCIAS ELECTRÓNICAS – VALIDED PROBATORIA
•  Procedimiento para la obtención de la prueba electrónica
•  Quién?
•  Cómo?
•  Garantías en la cadena de custodia
•  Garantías de integridad y no manipulación de la prueba electrónica
•  Intervención de firmas electrónicas
•  Acreditación temporal fehaciente del momento de la obtención d
electrónica
•  Intervención de sellados de tiempo
•  Custodia de la prueba electrónica de forma duradera en el tiempo.
integridad del fichero
•  Intervención de terceros de confianza
El artículo 295 del citado texto normativo dispone que:
bando
l mero
ucirse
ación,
d de
ún tipo
o , o
no se
texto
Artículo 311 Identificación mediante número IP
1. - Cuando en el ejercicio de las funciones de prevención y descub
los delitos cometidos en internet, los agentes de Policía tuviera
una dirección IP correspondiente a un terminal que estuvi
utilizado para la comisión de alguno de los delitos a que se refier
295 y no constara la localización del equipo ni los datos de id
personal del usuario, lo pondrán en conocimiento del Fiscal.
2.- A la vista de la naturaleza de los hechos y siempre que
procedente, el Fiscal solicitará del Tribunal de Garantías qu
de la operadora la cesión de los datos que permitan la local
terminal y la identificación del sospechoso.
El artículo 295 hace referencia expresa a:
”3º delitos cometidos a través de instrumentos informáticos o de cu
tecnología de la información o la telecomunicación.”
CUALQUIER TIPO DE DELITO, CON INDEPENDENCIA DE LA PE
tal, Pº de la Castellana, 259C. 28046
n
l-service independent firm including
n Madrid, Barcelona and Miami.
m
Alonso Hurtado Bueno
Socio IT
Tel: +34 917 816 160

Más contenido relacionado

La actualidad más candente

Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
camilapazmino4
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
camilapazmino4
 
Denuncias sobre delitos informáticos
Denuncias sobre delitos informáticosDenuncias sobre delitos informáticos
Denuncias sobre delitos informáticos
geidyrusso
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Laura Garcia Cortes
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
camilapazmino4
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Claribel Florez Matamoros
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
Laura Jaimes
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
JessDavidGarcaVargas
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
Lizeth Lorena Meneses Ortiiz
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
ALEXANDRA HUILLCA
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
SebaTomy69
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
Tomyseba69
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
CarlosPu
 
Presentacion v1
Presentacion v1Presentacion v1
Presentacion v1
Roberto Lafont
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rayzy rosales rosales
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Cristopher Dávila
 
Phishing
PhishingPhishing
Phishing
99i
 

La actualidad más candente (18)

Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Denuncias sobre delitos informáticos
Denuncias sobre delitos informáticosDenuncias sobre delitos informáticos
Denuncias sobre delitos informáticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
 
Presentacion v1
Presentacion v1Presentacion v1
Presentacion v1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Phishing
PhishingPhishing
Phishing
 

Destacado

Community Building 101: Have Fun
Community Building 101: Have FunCommunity Building 101: Have Fun
Community Building 101: Have Fun
Danforth East Community Association
 
Scientific Programme Final
Scientific Programme FinalScientific Programme Final
Scientific Programme Final
Society for Hand Therapy, India
 
Computer Programming Resume
Computer Programming ResumeComputer Programming Resume
Computer Programming Resume
Stephanie Nelson
 
Codes and conventions
Codes and conventionsCodes and conventions
Codes and conventions
Jack Stratton
 
Shred-it SA - CSS & Router
Shred-it SA - CSS & RouterShred-it SA - CSS & Router
Shred-it SA - CSS & Router
Debbie Dickson
 
Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)
Alonso Bueno
 
Amy winehouse
Amy winehouseAmy winehouse
Amy winehouse
Fabio Diaz
 
Teaching skill
Teaching skillTeaching skill
Teaching skill
Sneha Sebastian
 
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015 Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
eCommerce Institute
 
Hallmark: Learn to Love What's Happening Below the Line #LSS2016
Hallmark: Learn to Love What's Happening Below the Line #LSS2016Hallmark: Learn to Love What's Happening Below the Line #LSS2016
Hallmark: Learn to Love What's Happening Below the Line #LSS2016
Rio SEO
 
Cosas del pac
Cosas del pacCosas del pac
Cosas del pac
Rafael Bravo Toledo
 
Balansmutaties
BalansmutatiesBalansmutaties
Balansmutaties
JohanAlberts
 
Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...
Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...
Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...
Maa- ja metsätalousministeriö
 
preparados para el cambio de primaria a secundaria
 preparados para el cambio de primaria a secundaria preparados para el cambio de primaria a secundaria
preparados para el cambio de primaria a secundaria
Ffer Ramírez
 
Curso Eneagrama FERNANDO URIBE SAAVEDRA
Curso Eneagrama FERNANDO URIBE SAAVEDRACurso Eneagrama FERNANDO URIBE SAAVEDRA
Curso Eneagrama FERNANDO URIBE SAAVEDRA
Fercho Uribe
 
Hillsong
HillsongHillsong
Hillsong
isralevi
 
Onesixone - Spanish Luxury Leather Accessories
Onesixone - Spanish Luxury Leather AccessoriesOnesixone - Spanish Luxury Leather Accessories
Onesixone - Spanish Luxury Leather Accessories
Jose Manuel Saiz de Omenaca Monzon
 
Extreme Fluid - Status Quo der modernen Templating Engine
Extreme Fluid - Status Quo der modernen Templating EngineExtreme Fluid - Status Quo der modernen Templating Engine
Extreme Fluid - Status Quo der modernen Templating Engine
die.agilen GmbH
 
DataLyzer Spectrum Brochure
DataLyzer Spectrum BrochureDataLyzer Spectrum Brochure
DataLyzer Spectrum Brochure
Marc Schaeffers
 

Destacado (20)

Community Building 101: Have Fun
Community Building 101: Have FunCommunity Building 101: Have Fun
Community Building 101: Have Fun
 
Scientific Programme Final
Scientific Programme FinalScientific Programme Final
Scientific Programme Final
 
Computer Programming Resume
Computer Programming ResumeComputer Programming Resume
Computer Programming Resume
 
Codes and conventions
Codes and conventionsCodes and conventions
Codes and conventions
 
Shred-it SA - CSS & Router
Shred-it SA - CSS & RouterShred-it SA - CSS & Router
Shred-it SA - CSS & Router
 
Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)
 
Amy winehouse
Amy winehouseAmy winehouse
Amy winehouse
 
Teaching skill
Teaching skillTeaching skill
Teaching skill
 
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015 Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
 
Hallmark: Learn to Love What's Happening Below the Line #LSS2016
Hallmark: Learn to Love What's Happening Below the Line #LSS2016Hallmark: Learn to Love What's Happening Below the Line #LSS2016
Hallmark: Learn to Love What's Happening Below the Line #LSS2016
 
Cosas del pac
Cosas del pacCosas del pac
Cosas del pac
 
Balansmutaties
BalansmutatiesBalansmutaties
Balansmutaties
 
Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...
Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...
Maarja Kristian, Veterinary and Food Board, Estonia, African swine fever in E...
 
preparados para el cambio de primaria a secundaria
 preparados para el cambio de primaria a secundaria preparados para el cambio de primaria a secundaria
preparados para el cambio de primaria a secundaria
 
Curso Eneagrama FERNANDO URIBE SAAVEDRA
Curso Eneagrama FERNANDO URIBE SAAVEDRACurso Eneagrama FERNANDO URIBE SAAVEDRA
Curso Eneagrama FERNANDO URIBE SAAVEDRA
 
Hillsong
HillsongHillsong
Hillsong
 
5293 broschre france
5293 broschre france5293 broschre france
5293 broschre france
 
Onesixone - Spanish Luxury Leather Accessories
Onesixone - Spanish Luxury Leather AccessoriesOnesixone - Spanish Luxury Leather Accessories
Onesixone - Spanish Luxury Leather Accessories
 
Extreme Fluid - Status Quo der modernen Templating Engine
Extreme Fluid - Status Quo der modernen Templating EngineExtreme Fluid - Status Quo der modernen Templating Engine
Extreme Fluid - Status Quo der modernen Templating Engine
 
DataLyzer Spectrum Brochure
DataLyzer Spectrum BrochureDataLyzer Spectrum Brochure
DataLyzer Spectrum Brochure
 

Similar a Fraude Online - Aspectos Jurídico Tecnológicos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Camila Padilla
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Melaniatleta
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
Laura Rubio
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 

Similar a Fraude Online - Aspectos Jurídico Tecnológicos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Más de Alonso Bueno

Gestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma ElectrónicaGestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma Electrónica
Alonso Bueno
 
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICASEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
Alonso Bueno
 
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingRiesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Alonso Bueno
 
Clausulas Abusivas Suministro
Clausulas Abusivas SuministroClausulas Abusivas Suministro
Clausulas Abusivas Suministro
Alonso Bueno
 
Publicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos JurídicosPublicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos Jurídicos
Alonso Bueno
 
Seguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de MenoresSeguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de Menores
Alonso Bueno
 
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PPLA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
Alonso Bueno
 

Más de Alonso Bueno (7)

Gestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma ElectrónicaGestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma Electrónica
 
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICASEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
 
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingRiesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud Computing
 
Clausulas Abusivas Suministro
Clausulas Abusivas SuministroClausulas Abusivas Suministro
Clausulas Abusivas Suministro
 
Publicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos JurídicosPublicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos Jurídicos
 
Seguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de MenoresSeguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de Menores
 
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PPLA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
 

Último

Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
RosmilaRodriguez
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDOSustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
YolyJosefinaCorderoJ
 
Ley y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptxLey y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptx
dylantalvarez40
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
silvanaballadares2
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Movimiento C40
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
silvanaballadares2
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
MarioGarcia650827
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
NimerGuerrero
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
QuetzalHernndezMartn
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
QuetzalHernndezMartn
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
LaLuz4
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
rociocoaquira1
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
José María
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
javierlopezchavel
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 

Último (20)

Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDOSustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
 
Ley y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptxLey y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptx
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 

Fraude Online - Aspectos Jurídico Tecnológicos

  • 1. FRAUDE ONLINE ¿CÓMO ACTUAR DESPUÉS DE HABER SIDO VÍCTIMA? Sobre ECIJA – Firma Líder en Derecho de las TMT
  • 2. CIJA es primera Firma española que integra Servicios Legales, Cumplimiento Nor eguridad de la Información. omos la Firma de referencia en España en TMT (Tecnología, Medios y Telecomunica eguridad de la Información, que se ha consolidado en el puesto Número 1 como f rvice en estos sectores. ontamos con un equipo de más de 200 profesionales que ofrecen servicios integ erecho, Cumplimento y Seguridad de la Información, a más de la mitad de las emp EX 35 y sus filiales en el extranjero, desde nuestras oficinas en Madrid, Barcelona y Sobre ECIJA – Firma Líder en Derecho de las TMT
  • 3. Intentos de fraude en Internet 2012…( INTECO)
  • 4. Evolución de Intentos de fraud Internet… (Fuente INTECO)
  • 5.
  • 6. PHISHING •  Es la suplantación de páginas y/o sitios de Internet, que permite mediante el engaño, conocer los datos privados y personales que usted u realización de operaciones económicas. •  Habitualmente se utiliza el correo electrónico para enviar mensajes su originados en una entidad (bancos, cajas de ahorros, etc.) de confianza. PHARMING •  Consiste en suplantar o secuestrar, normalmente mediante la introdu troyano, el sistema de resolución de nombres de dominio (DNS) de infectada para conducir al usuario a una página web falsa. El troyan contenido de esta tabla de forma que asocia el nombre del banco o caja una dirección falsa, la del estafador, en vez de la dirección real. •  Así, cuando uno teclea el nombre su banco y aparentemente le aparece mismo, realmente esta viendo una página falsa y cualquier dato introduzca cae en manos del estafador.
  • 7. SCAM •  Segunda parte del 'phishing‘ orientándose en los últimos tiempos a la c ejemplo de intermediarios, o “mulas” en el argot, para blanquear el din con el phishing. La estafa se desarrolla en tres fases: 1) Captac blanqueo; 2) phishing / pharming; 3) Blanqueo. CRACKING •  Proceso informático que consiste en descifrar la contraseña de d aplicaciones elegidas por el usuario. Se busca codificar los códigos de cifr los ámbitos de la informática. Se trata del rompimiento o desciframien (passwords).
  • 8. ¿DELITO DE ROBO? •  No existe un tipo penal específico que recoja el robo de “cosas intangible “Son reos del delito de robo los que, con ánimo de lucro, se apoderaren muebles ajenas empleando fuerza en las cosas para acceder al lugar do encuentran o violencia o intimidación en las personas” DELITO DE ESTAFA Cometen estafa los que, con ánimo de lucro, utilizaren engaño ba producir error en otro, induciéndolo a realizar un acto de disposición propio o ajeno. También se consideran reos de estafa: •  Los que, con ánimo de lucro y valiéndose de alguna manipulación artificio semejante, consigan una transferencia no consentida de cua patrimonial en perjuicio de otro. •  Los que fabricaren, introdujeren, poseyeren o facilitaren programas específicamente destinados a la comisión de las estafas previs artículo. •  Los que utilizando tarjetas de crédito o débito, o cheques de viaje
  • 9. IDENTIFICACIÓN •  ¿Cómo identificar que hemos sido víctimas? DENUNCIA ¿Dónde? •  Fuerzas y Cuerpos de Seguridad (física o electrónicamente) •  Juzgado de Guardia ¿Qué aportar? •  Descripción de los hechos •  Evidencias (Mails, IP, Webs,…) •  Garantizar la integridad de las evidencias obtenidas – Cadena de Custodi ¿Cómo? •  Sin abogado y procurador Tipos penales habituales •  Estafa con penas asociadas de 6 meses a 3 años en su tipo básico y dep
  • 10. EVIDENCIAS ELECTRÓNICAS – VALIDED PROBATORIA •  Procedimiento para la obtención de la prueba electrónica •  Quién? •  Cómo? •  Garantías en la cadena de custodia •  Garantías de integridad y no manipulación de la prueba electrónica •  Intervención de firmas electrónicas •  Acreditación temporal fehaciente del momento de la obtención d electrónica •  Intervención de sellados de tiempo •  Custodia de la prueba electrónica de forma duradera en el tiempo. integridad del fichero •  Intervención de terceros de confianza
  • 11. El artículo 295 del citado texto normativo dispone que:
  • 12. bando l mero ucirse ación, d de ún tipo o , o no se texto Artículo 311 Identificación mediante número IP 1. - Cuando en el ejercicio de las funciones de prevención y descub los delitos cometidos en internet, los agentes de Policía tuviera una dirección IP correspondiente a un terminal que estuvi utilizado para la comisión de alguno de los delitos a que se refier 295 y no constara la localización del equipo ni los datos de id personal del usuario, lo pondrán en conocimiento del Fiscal. 2.- A la vista de la naturaleza de los hechos y siempre que procedente, el Fiscal solicitará del Tribunal de Garantías qu de la operadora la cesión de los datos que permitan la local terminal y la identificación del sospechoso. El artículo 295 hace referencia expresa a: ”3º delitos cometidos a través de instrumentos informáticos o de cu tecnología de la información o la telecomunicación.” CUALQUIER TIPO DE DELITO, CON INDEPENDENCIA DE LA PE
  • 13. tal, Pº de la Castellana, 259C. 28046 n l-service independent firm including n Madrid, Barcelona and Miami. m Alonso Hurtado Bueno Socio IT Tel: +34 917 816 160