.  El PHISHING  Y OTROS FRAUDES EN LA RED   LA SUPLANTACION DE IDENTIDAD EN INTERNET COMO NUEVA FORMA DELICTIVA
I N D I C E 1. LOS DELITOS INFORMÁTICOS EN  NUESTRO ORDENAMIENTO JURÍDICO 2.  El PHISHING  3.  OTROS FRAUDES EN LA RED: 3.1. SPAM 3.2. SMISHING 3.3. PHARMING 3.4. CARTAS NIGERIANAS  4.  CONCLUSIONES 5.  PARA REFLEXIONAR
1. LOS DELITOS INFORMÁTICOS EN NUESTRO ORDENAMIENTO JURÍDICO Delitos contras las personas Estafa informática   Daños a la propiedad y a bienes informáticos   Delitos relativos a la propiedad intelectual   Descubrimiento y revelación de secretos   Falsedad documental
2. El PHISHING   Surge de la combinación de cinco elementos básicos: 2.1.- Utilización de técnicas de ingeniería social  aprovechándose del desconocimiento y debilidades  de los interesados. 2.2.- Uso de las tecnologías de la información de forma  masiva. 2.3.- Empleo de redes de comunicación,  Internet. 2.4.- Suplantación de identidad de una empresa u  organismo de confianza de la víctima. 2.5.- Voluntad de lucrarse a costa del perjuicio  patrimonial de un tercero. El fraude consiste en el intento de adquisición de datos   confidenciales   de la víctima mediante la suplantación de identidad a través de una simulación de una página Web de confianza .
3.1   SPAM   El envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las misma
3.2 SMISHING   Es una variante del  phishing  a través del envío de mensajes SMS   de telefonía móvil. La pauta de actuación es idéntica se produce una suplantación de identidad que culmina en un engaño para acceder a los datos que permitan obtener a los delincuentes un beneficio monetario a costa del destinatario de los mensajes
3.3 PHARMING   Se produce una intervención de las propias comunicaciones   del usuario de Internet de manera que cuando éste teclee una dirección Web correcta en su IP será reconducido a una imitación fiel de la página deseada en la cual, sin haberse percatado de la argucia, introducirá los datos pretendidos por los delincuentes.
3.4 CARTAS NIGERIANAS   Estafa proveniente de África  Consiste en solicitar a la víctima sus servicios para transferir ciertas cantidades de dinero o bienes alegando imposibilidad por motivos burocráticos y prometiendo sustanciales comisiones.  El delito se consuma cuando el propio destinatario, tras recibir innumerables extractos y comunicaciones bancarias falsas que aparentan veracidad, debe adelantar unas cantidades en concepto de tramitación.
4. CONCLUSIONES Los propios juristas no coinciden a la hora de proponer un tratamiento de esta clase de comportamientos delictivos. De este modo, aunque la mayor parte de la doctrina se posiciona en exigir una regulación específica de los ciberdelitos ,  habida cuenta de las nuevas realidades tecnológicas, otro sector niega la existencia de los delitos informáticos como tales, afirmando que no dejan de constituir figuras ya tipificadas con la única especialidad de utilizar como herramienta un ordenador
5. PARA REFLEXIONAR ¿HASTA QUE PUNTO ESTAN PROTEGIDOS NUESTROS DATOS PERSONALES QUE FIGURAN EN LAS DIFERENTES ADMINISTRACIONES PÚBLICAS O EN LAS ENTIDADES FINANCIERAS? ¿QUÉ RESPOSABILIDAD SE LE PUEDE EXIGIR A LOS PROVEEDORES DE INTERNET POR DAR COBERTURA A WEB´S DELICTIVAS? ¿DEBE EXISTIR UNA LEGISLACION ESPECIFICA? SANTIAGO MENDEZ MIGUEL MIGUEL ANGEL GARCIA RODRIGUEZ

PHISIHNG

  • 1.
    . ElPHISHING Y OTROS FRAUDES EN LA RED LA SUPLANTACION DE IDENTIDAD EN INTERNET COMO NUEVA FORMA DELICTIVA
  • 2.
    I N DI C E 1. LOS DELITOS INFORMÁTICOS EN NUESTRO ORDENAMIENTO JURÍDICO 2. El PHISHING 3. OTROS FRAUDES EN LA RED: 3.1. SPAM 3.2. SMISHING 3.3. PHARMING 3.4. CARTAS NIGERIANAS 4. CONCLUSIONES 5. PARA REFLEXIONAR
  • 3.
    1. LOS DELITOSINFORMÁTICOS EN NUESTRO ORDENAMIENTO JURÍDICO Delitos contras las personas Estafa informática Daños a la propiedad y a bienes informáticos Delitos relativos a la propiedad intelectual Descubrimiento y revelación de secretos Falsedad documental
  • 4.
    2. El PHISHING Surge de la combinación de cinco elementos básicos: 2.1.- Utilización de técnicas de ingeniería social aprovechándose del desconocimiento y debilidades de los interesados. 2.2.- Uso de las tecnologías de la información de forma masiva. 2.3.- Empleo de redes de comunicación, Internet. 2.4.- Suplantación de identidad de una empresa u organismo de confianza de la víctima. 2.5.- Voluntad de lucrarse a costa del perjuicio patrimonial de un tercero. El fraude consiste en el intento de adquisición de datos confidenciales de la víctima mediante la suplantación de identidad a través de una simulación de una página Web de confianza .
  • 5.
    3.1 SPAM El envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las misma
  • 6.
    3.2 SMISHING Es una variante del phishing a través del envío de mensajes SMS de telefonía móvil. La pauta de actuación es idéntica se produce una suplantación de identidad que culmina en un engaño para acceder a los datos que permitan obtener a los delincuentes un beneficio monetario a costa del destinatario de los mensajes
  • 7.
    3.3 PHARMING Se produce una intervención de las propias comunicaciones del usuario de Internet de manera que cuando éste teclee una dirección Web correcta en su IP será reconducido a una imitación fiel de la página deseada en la cual, sin haberse percatado de la argucia, introducirá los datos pretendidos por los delincuentes.
  • 8.
    3.4 CARTAS NIGERIANAS Estafa proveniente de África Consiste en solicitar a la víctima sus servicios para transferir ciertas cantidades de dinero o bienes alegando imposibilidad por motivos burocráticos y prometiendo sustanciales comisiones. El delito se consuma cuando el propio destinatario, tras recibir innumerables extractos y comunicaciones bancarias falsas que aparentan veracidad, debe adelantar unas cantidades en concepto de tramitación.
  • 9.
    4. CONCLUSIONES Lospropios juristas no coinciden a la hora de proponer un tratamiento de esta clase de comportamientos delictivos. De este modo, aunque la mayor parte de la doctrina se posiciona en exigir una regulación específica de los ciberdelitos , habida cuenta de las nuevas realidades tecnológicas, otro sector niega la existencia de los delitos informáticos como tales, afirmando que no dejan de constituir figuras ya tipificadas con la única especialidad de utilizar como herramienta un ordenador
  • 10.
    5. PARA REFLEXIONAR¿HASTA QUE PUNTO ESTAN PROTEGIDOS NUESTROS DATOS PERSONALES QUE FIGURAN EN LAS DIFERENTES ADMINISTRACIONES PÚBLICAS O EN LAS ENTIDADES FINANCIERAS? ¿QUÉ RESPOSABILIDAD SE LE PUEDE EXIGIR A LOS PROVEEDORES DE INTERNET POR DAR COBERTURA A WEB´S DELICTIVAS? ¿DEBE EXISTIR UNA LEGISLACION ESPECIFICA? SANTIAGO MENDEZ MIGUEL MIGUEL ANGEL GARCIA RODRIGUEZ