SlideShare una empresa de Scribd logo
1 de 20
La entidad financiera es
culpable salvo que se
demuestre lo contrario
Pablo Fernández Burgueño
Abanlex
@Pablofb
Edal Anton Lefterov
@Pablofb
@Pablofb
Dennis van Zuijlekom
@Pablofb
‫مدرسة‬‫الهكرز‬
@Pablofb
Cuantas más infracciones, más
reclamaciones
Datos de 2011 a 2014:
 Delitos informáticos: 20.538 (incremento: 210%)
 Estafas: 17.328 (84,39% del total) denunciadas: 47 al
día
Datos de 2014 a 2015
 Estafas: De 4.000 (2014) a 14.000 (2015)
@Pablofb
Tipos de ataques
 Modo:
 Ataques dirigidos
 Ataques aleatorios
 Objetivos:
 Operaciones electrónicas en el sector financiero
 Operaciones de compraventa de productos
 Contratación de servicios
TV Tuto Info@Pablofb
La ley defiende al
usuario
 El usuario está
amparado por la ley
 Tener el ordenador
cargado de malware no
se considera
negligencia grave
Sophos Presseinfo
@Pablofb
Evidencias
Ley 16/2009
 Inversión de la carga
de la prueba
 La entidad es
culpable, salvo que
se demuestre lo
contrario
Navarr Barnier
@Pablofb
Respuestas de
los Tribunales
 Medios, controles y
análisis de
comportamiento
 Analizar los equipos
y sistemas de los
usuarios
@Pablofb
Vía penal de
reclamación
Código Penal (CP)
 Reos de estafa (248 CP)
Los que, con ánimo de lucro y
valiéndose de alguna manipulación
informática o artificio semejante,
consigan una transferencia no
consentida de cualquier activo
patrimonial en perjuicio de otro.
 Prisión de 6m a 3años elhombredenegro
@Pablofb
¿Y si no se localiza o identifica
al culpable?
@Pablofb
Vía civil de reclamación
 La entidad responde ante el usuario
 Motivos:
 Seguridad insuficiente
 Falta de diligencia
 Riesgo relevante para la entidad
 Responsable  Proveedor de medios de pago
 Se impone la inversión de la carga de la prueba
@Pablofb
El proveedor de servicios de
pago responde (Ley 16/09)
 En las operaciones siguientes a la notificación de la
primera no autorizada
 Que no puedan demostrarse que sean debidas a la
actuación fraudulenta del usuario
 Cuando no pueda demostrar que el usuario
incumpliera deliberadamente o por negligencia grave
 Cuando el proveedor no disponga de medios
adecuados para que pueda notificarse el extravío o
sustracción
Imagen de fondo cedida por 0611nl @Pablofb
Alertar al cliente
permite trasladarle
la responsabilidad
 Si se alerta:
 La entidad solo
responde de
las previas
disposiciones
 El usuario
responde de
las futuras
disposiciones
 Si no se alerta
 La entidad
responde.
Icon made by Freepik from www.flaticon.com
@Pablofb
Ciberataques constantes
 Si el reclamante asegura
 Que había vulnerabilidades
 Que han derivado en estafa
 Es la entidad de la que debe probar
 Que no existen las vulnerabilidades
 Que puso todos los medios conocidos para
evitarlo
 Da igual si el usuario estaba troyanizado Christiaan Colen
@Pablofb
Sentencias. 1ª tanda
 Tarjeta de coordenadas  Audiencia Provincial de
Badajoz (7/2/2013)
 Uso compartido de contraseñas  Audiencia
Provincial de Castellón (19/12/2013)
 Troyano Citadel  Juzgado de 1ª Instancia 48 de
Madrid (27/5/2016):
 “Es difícil percatarse de la existencia del virus”
 “Era el banco quien tenía y disponía de los
medios necesarios para detectar y evitarlo”
 Por tener un troyano, “no puede estimarse
que exista ninguna negligencia o
responsabilidad” en el usuario.
@Pablofb
Sentencias. 2ª tanda
 Tarjeta de coordenadas  AP de Madrid (4/5/2015)
 “No entendemos cómo el banco no pudo detectar esta
situación”
 “La entidad demandada no adoptó las medidas de seguridad”
 Phising  AP de Barcelona (7/3/2013)
 Engaño  AP de Albacete (23/2/2013)
 “El usuario […] no debe soportar los defectos o falta de
seguridad” del servicio de pagos
 “Quien resultó engañado no fue el usuario sino la entidad […]
por lo que es esta quien debe responder”
@Pablofb
Los Tribunales advierten:
¡seguridad avanzada!
También advierte el Banco Central Europeo.
 Las entidades pueden y deben:
 Analizar operaciones
 Establecer patrones de comportamiento
 Analizar conexiones
 Analizar los terminales del usuario
 Analizar los sistemas informáticos
 En la medida en que el usuario lo permita
@Pablofb
Pablo Fernández Burgueño
pablo@abanlex.com
@pablofb
Abanlex
www.abanlex.com
@Pablofb

Más contenido relacionado

Destacado

Iklan Rasmi Jawatan Kosong Kerajaan Majlis Perbandaran Kajang 2016
Iklan Rasmi Jawatan Kosong Kerajaan Majlis Perbandaran Kajang 2016Iklan Rasmi Jawatan Kosong Kerajaan Majlis Perbandaran Kajang 2016
Iklan Rasmi Jawatan Kosong Kerajaan Majlis Perbandaran Kajang 2016Jawatan Kosong
 
Updated AREU Presentation 1
Updated AREU Presentation 1Updated AREU Presentation 1
Updated AREU Presentation 1AREU Afghanistan
 
Análisis costo-beneficio-del-programa-de-pensión-para-adultos-mayores-65
Análisis costo-beneficio-del-programa-de-pensión-para-adultos-mayores-65Análisis costo-beneficio-del-programa-de-pensión-para-adultos-mayores-65
Análisis costo-beneficio-del-programa-de-pensión-para-adultos-mayores-65Davidespar
 
Actividad Financiera del Estado Venezolano1
Actividad Financiera del Estado Venezolano1Actividad Financiera del Estado Venezolano1
Actividad Financiera del Estado Venezolano1Katherin Delgado
 
Los principales impuesto en méxico.
Los principales impuesto en méxico.Los principales impuesto en méxico.
Los principales impuesto en méxico.Alan Alvarado
 
Cuadro comparativo. presupuesto publico (ingresos y egresos)
Cuadro comparativo. presupuesto publico (ingresos y egresos)Cuadro comparativo. presupuesto publico (ingresos y egresos)
Cuadro comparativo. presupuesto publico (ingresos y egresos)SelenneGomez
 
Mobile-First Marketing Automation : Reach, Relevance and immediacy
Mobile-First Marketing Automation : Reach, Relevance and immediacyMobile-First Marketing Automation : Reach, Relevance and immediacy
Mobile-First Marketing Automation : Reach, Relevance and immediacyBenoît De Nayer
 
Realidad Virtual y sus reglas legales
Realidad Virtual y sus reglas legalesRealidad Virtual y sus reglas legales
Realidad Virtual y sus reglas legalesAbanlex
 
Dominios personales y onion
Dominios personales y onion Dominios personales y onion
Dominios personales y onion Abanlex
 
Normativa sobre vuelo de drones en España
Normativa sobre vuelo de drones en EspañaNormativa sobre vuelo de drones en España
Normativa sobre vuelo de drones en EspañaAbanlex
 
The DAO attack - Ethereum
The DAO attack - EthereumThe DAO attack - Ethereum
The DAO attack - EthereumAbanlex
 

Destacado (14)

Iklan Rasmi Jawatan Kosong Kerajaan Majlis Perbandaran Kajang 2016
Iklan Rasmi Jawatan Kosong Kerajaan Majlis Perbandaran Kajang 2016Iklan Rasmi Jawatan Kosong Kerajaan Majlis Perbandaran Kajang 2016
Iklan Rasmi Jawatan Kosong Kerajaan Majlis Perbandaran Kajang 2016
 
Final 40%
Final 40%Final 40%
Final 40%
 
Updated AREU Presentation 1
Updated AREU Presentation 1Updated AREU Presentation 1
Updated AREU Presentation 1
 
Análisis costo-beneficio-del-programa-de-pensión-para-adultos-mayores-65
Análisis costo-beneficio-del-programa-de-pensión-para-adultos-mayores-65Análisis costo-beneficio-del-programa-de-pensión-para-adultos-mayores-65
Análisis costo-beneficio-del-programa-de-pensión-para-adultos-mayores-65
 
Actividad Financiera del Estado Venezolano1
Actividad Financiera del Estado Venezolano1Actividad Financiera del Estado Venezolano1
Actividad Financiera del Estado Venezolano1
 
Los principales impuesto en méxico.
Los principales impuesto en méxico.Los principales impuesto en méxico.
Los principales impuesto en méxico.
 
Cambio climatico 2010
Cambio climatico 2010Cambio climatico 2010
Cambio climatico 2010
 
Cuadro comparativo. presupuesto publico (ingresos y egresos)
Cuadro comparativo. presupuesto publico (ingresos y egresos)Cuadro comparativo. presupuesto publico (ingresos y egresos)
Cuadro comparativo. presupuesto publico (ingresos y egresos)
 
Mobile-First Marketing Automation : Reach, Relevance and immediacy
Mobile-First Marketing Automation : Reach, Relevance and immediacyMobile-First Marketing Automation : Reach, Relevance and immediacy
Mobile-First Marketing Automation : Reach, Relevance and immediacy
 
Realidad Virtual y sus reglas legales
Realidad Virtual y sus reglas legalesRealidad Virtual y sus reglas legales
Realidad Virtual y sus reglas legales
 
Dominios personales y onion
Dominios personales y onion Dominios personales y onion
Dominios personales y onion
 
Normativa sobre vuelo de drones en España
Normativa sobre vuelo de drones en EspañaNormativa sobre vuelo de drones en España
Normativa sobre vuelo de drones en España
 
The DAO attack - Ethereum
The DAO attack - EthereumThe DAO attack - Ethereum
The DAO attack - Ethereum
 
CICLO DE HIDROGENO
CICLO DE HIDROGENOCICLO DE HIDROGENO
CICLO DE HIDROGENO
 

Similar a Responsabilidad legal de las entidades ante fraudes

Delitos informaticos dropbox
Delitos informaticos dropboxDelitos informaticos dropbox
Delitos informaticos dropboxJohn S Hurtado
 
Noticia
NoticiaNoticia
Noticiakevin
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04grideruocuoc
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20MALDANA MALDANA
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxlbv021974
 
(2 Edición) tellows magazine
(2 Edición) tellows magazine(2 Edición) tellows magazine
(2 Edición) tellows magazinetellows
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisiónJasavi42
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaGrecia Arriaga
 

Similar a Responsabilidad legal de las entidades ante fraudes (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos dropbox
Delitos informaticos dropboxDelitos informaticos dropbox
Delitos informaticos dropbox
 
Noticia
NoticiaNoticia
Noticia
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
(2 Edición) tellows magazine
(2 Edición) tellows magazine(2 Edición) tellows magazine
(2 Edición) tellows magazine
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 

Más de Abanlex

Sentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 Gijón
Sentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 GijónSentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 Gijón
Sentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 GijónAbanlex
 
Los contratos sobre obras preexistentes - 2016
Los contratos sobre obras preexistentes - 2016Los contratos sobre obras preexistentes - 2016
Los contratos sobre obras preexistentes - 2016Abanlex
 
Aplicación de las garantías legales y comerciales a los bienes comprados online
Aplicación de las garantías legales y comerciales a los bienes comprados online Aplicación de las garantías legales y comerciales a los bienes comprados online
Aplicación de las garantías legales y comerciales a los bienes comprados online Abanlex
 
Rastreo y monitorización de usuarios. Aspectos legales
Rastreo y monitorización de usuarios. Aspectos legalesRastreo y monitorización de usuarios. Aspectos legales
Rastreo y monitorización de usuarios. Aspectos legalesAbanlex
 
Propiedad intelectual y protección de obras en Internet
Propiedad intelectual y protección de obras en InternetPropiedad intelectual y protección de obras en Internet
Propiedad intelectual y protección de obras en InternetAbanlex
 
II Informe sobre la necesidad legal de cifrar información y datos personales
II Informe sobre la necesidad legal de cifrar información y datos personalesII Informe sobre la necesidad legal de cifrar información y datos personales
II Informe sobre la necesidad legal de cifrar información y datos personalesAbanlex
 
Identidad digital de la persona física
Identidad digital de la persona físicaIdentidad digital de la persona física
Identidad digital de la persona físicaAbanlex
 
(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?
(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?
(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?Abanlex
 
Aspectos legales en la comunicación
Aspectos legales en la comunicaciónAspectos legales en la comunicación
Aspectos legales en la comunicaciónAbanlex
 
Cómo hackear legalmente
Cómo hackear legalmenteCómo hackear legalmente
Cómo hackear legalmenteAbanlex
 
Estas son las 71 ONG que acepta bitcoins u otras criptomonedas
Estas son las 71 ONG que acepta bitcoins u otras criptomonedasEstas son las 71 ONG que acepta bitcoins u otras criptomonedas
Estas son las 71 ONG que acepta bitcoins u otras criptomonedasAbanlex
 
Derecho videojuegos en europa
Derecho videojuegos en europaDerecho videojuegos en europa
Derecho videojuegos en europaAbanlex
 
Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...
Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...
Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...Abanlex
 
Sentencia Derecho al Olvido - Audiencia Nacional [España]
Sentencia Derecho al Olvido - Audiencia Nacional [España]Sentencia Derecho al Olvido - Audiencia Nacional [España]
Sentencia Derecho al Olvido - Audiencia Nacional [España]Abanlex
 
Uso de drones por los estados para garantizar la seguridad ciudadana
Uso de drones por los estados para garantizar la seguridad ciudadanaUso de drones por los estados para garantizar la seguridad ciudadana
Uso de drones por los estados para garantizar la seguridad ciudadanaAbanlex
 
Donación de Bitcoin - De Pablo (persona física) a Abanlex (empresa)
Donación de Bitcoin - De Pablo (persona física) a Abanlex (empresa)Donación de Bitcoin - De Pablo (persona física) a Abanlex (empresa)
Donación de Bitcoin - De Pablo (persona física) a Abanlex (empresa)Abanlex
 
Donación de Bitcoin - De Abanlex (empresa) a Pablo (persona)
Donación de Bitcoin - De Abanlex (empresa) a Pablo (persona)Donación de Bitcoin - De Abanlex (empresa) a Pablo (persona)
Donación de Bitcoin - De Abanlex (empresa) a Pablo (persona)Abanlex
 
Legal growth hacking
Legal growth hackingLegal growth hacking
Legal growth hackingAbanlex
 
Informe legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosInforme legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosAbanlex
 
Límites y Explotación en Internet Casos y Sentencias (Caso irreal e inventado)
Límites y Explotación en Internet Casos y Sentencias (Caso irreal e inventado)Límites y Explotación en Internet Casos y Sentencias (Caso irreal e inventado)
Límites y Explotación en Internet Casos y Sentencias (Caso irreal e inventado)Abanlex
 

Más de Abanlex (20)

Sentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 Gijón
Sentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 GijónSentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 Gijón
Sentencia del caso Anonymous - Stc. 224/2016 Penal nº 3 Gijón
 
Los contratos sobre obras preexistentes - 2016
Los contratos sobre obras preexistentes - 2016Los contratos sobre obras preexistentes - 2016
Los contratos sobre obras preexistentes - 2016
 
Aplicación de las garantías legales y comerciales a los bienes comprados online
Aplicación de las garantías legales y comerciales a los bienes comprados online Aplicación de las garantías legales y comerciales a los bienes comprados online
Aplicación de las garantías legales y comerciales a los bienes comprados online
 
Rastreo y monitorización de usuarios. Aspectos legales
Rastreo y monitorización de usuarios. Aspectos legalesRastreo y monitorización de usuarios. Aspectos legales
Rastreo y monitorización de usuarios. Aspectos legales
 
Propiedad intelectual y protección de obras en Internet
Propiedad intelectual y protección de obras en InternetPropiedad intelectual y protección de obras en Internet
Propiedad intelectual y protección de obras en Internet
 
II Informe sobre la necesidad legal de cifrar información y datos personales
II Informe sobre la necesidad legal de cifrar información y datos personalesII Informe sobre la necesidad legal de cifrar información y datos personales
II Informe sobre la necesidad legal de cifrar información y datos personales
 
Identidad digital de la persona física
Identidad digital de la persona físicaIdentidad digital de la persona física
Identidad digital de la persona física
 
(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?
(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?
(Si) mi empresa sufre ataques informáticos, ¿a qué me obliga la ley?
 
Aspectos legales en la comunicación
Aspectos legales en la comunicaciónAspectos legales en la comunicación
Aspectos legales en la comunicación
 
Cómo hackear legalmente
Cómo hackear legalmenteCómo hackear legalmente
Cómo hackear legalmente
 
Estas son las 71 ONG que acepta bitcoins u otras criptomonedas
Estas son las 71 ONG que acepta bitcoins u otras criptomonedasEstas son las 71 ONG que acepta bitcoins u otras criptomonedas
Estas son las 71 ONG que acepta bitcoins u otras criptomonedas
 
Derecho videojuegos en europa
Derecho videojuegos en europaDerecho videojuegos en europa
Derecho videojuegos en europa
 
Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...
Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...
Consultas realizadas en España sobre el Bitcoin y algún experimento con cript...
 
Sentencia Derecho al Olvido - Audiencia Nacional [España]
Sentencia Derecho al Olvido - Audiencia Nacional [España]Sentencia Derecho al Olvido - Audiencia Nacional [España]
Sentencia Derecho al Olvido - Audiencia Nacional [España]
 
Uso de drones por los estados para garantizar la seguridad ciudadana
Uso de drones por los estados para garantizar la seguridad ciudadanaUso de drones por los estados para garantizar la seguridad ciudadana
Uso de drones por los estados para garantizar la seguridad ciudadana
 
Donación de Bitcoin - De Pablo (persona física) a Abanlex (empresa)
Donación de Bitcoin - De Pablo (persona física) a Abanlex (empresa)Donación de Bitcoin - De Pablo (persona física) a Abanlex (empresa)
Donación de Bitcoin - De Pablo (persona física) a Abanlex (empresa)
 
Donación de Bitcoin - De Abanlex (empresa) a Pablo (persona)
Donación de Bitcoin - De Abanlex (empresa) a Pablo (persona)Donación de Bitcoin - De Abanlex (empresa) a Pablo (persona)
Donación de Bitcoin - De Abanlex (empresa) a Pablo (persona)
 
Legal growth hacking
Legal growth hackingLegal growth hacking
Legal growth hacking
 
Informe legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosInforme legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y Sophos
 
Límites y Explotación en Internet Casos y Sentencias (Caso irreal e inventado)
Límites y Explotación en Internet Casos y Sentencias (Caso irreal e inventado)Límites y Explotación en Internet Casos y Sentencias (Caso irreal e inventado)
Límites y Explotación en Internet Casos y Sentencias (Caso irreal e inventado)
 

Último

Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power pointRominaGrosso3
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 

Último (20)

Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power point
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 

Responsabilidad legal de las entidades ante fraudes

  • 1. La entidad financiera es culpable salvo que se demuestre lo contrario Pablo Fernández Burgueño Abanlex @Pablofb
  • 6. Cuantas más infracciones, más reclamaciones Datos de 2011 a 2014:  Delitos informáticos: 20.538 (incremento: 210%)  Estafas: 17.328 (84,39% del total) denunciadas: 47 al día Datos de 2014 a 2015  Estafas: De 4.000 (2014) a 14.000 (2015) @Pablofb
  • 7. Tipos de ataques  Modo:  Ataques dirigidos  Ataques aleatorios  Objetivos:  Operaciones electrónicas en el sector financiero  Operaciones de compraventa de productos  Contratación de servicios TV Tuto Info@Pablofb
  • 8. La ley defiende al usuario  El usuario está amparado por la ley  Tener el ordenador cargado de malware no se considera negligencia grave Sophos Presseinfo @Pablofb
  • 9. Evidencias Ley 16/2009  Inversión de la carga de la prueba  La entidad es culpable, salvo que se demuestre lo contrario Navarr Barnier @Pablofb
  • 10. Respuestas de los Tribunales  Medios, controles y análisis de comportamiento  Analizar los equipos y sistemas de los usuarios @Pablofb
  • 11. Vía penal de reclamación Código Penal (CP)  Reos de estafa (248 CP) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.  Prisión de 6m a 3años elhombredenegro @Pablofb
  • 12. ¿Y si no se localiza o identifica al culpable? @Pablofb
  • 13. Vía civil de reclamación  La entidad responde ante el usuario  Motivos:  Seguridad insuficiente  Falta de diligencia  Riesgo relevante para la entidad  Responsable  Proveedor de medios de pago  Se impone la inversión de la carga de la prueba @Pablofb
  • 14. El proveedor de servicios de pago responde (Ley 16/09)  En las operaciones siguientes a la notificación de la primera no autorizada  Que no puedan demostrarse que sean debidas a la actuación fraudulenta del usuario  Cuando no pueda demostrar que el usuario incumpliera deliberadamente o por negligencia grave  Cuando el proveedor no disponga de medios adecuados para que pueda notificarse el extravío o sustracción Imagen de fondo cedida por 0611nl @Pablofb
  • 15. Alertar al cliente permite trasladarle la responsabilidad  Si se alerta:  La entidad solo responde de las previas disposiciones  El usuario responde de las futuras disposiciones  Si no se alerta  La entidad responde. Icon made by Freepik from www.flaticon.com @Pablofb
  • 16. Ciberataques constantes  Si el reclamante asegura  Que había vulnerabilidades  Que han derivado en estafa  Es la entidad de la que debe probar  Que no existen las vulnerabilidades  Que puso todos los medios conocidos para evitarlo  Da igual si el usuario estaba troyanizado Christiaan Colen @Pablofb
  • 17. Sentencias. 1ª tanda  Tarjeta de coordenadas  Audiencia Provincial de Badajoz (7/2/2013)  Uso compartido de contraseñas  Audiencia Provincial de Castellón (19/12/2013)  Troyano Citadel  Juzgado de 1ª Instancia 48 de Madrid (27/5/2016):  “Es difícil percatarse de la existencia del virus”  “Era el banco quien tenía y disponía de los medios necesarios para detectar y evitarlo”  Por tener un troyano, “no puede estimarse que exista ninguna negligencia o responsabilidad” en el usuario. @Pablofb
  • 18. Sentencias. 2ª tanda  Tarjeta de coordenadas  AP de Madrid (4/5/2015)  “No entendemos cómo el banco no pudo detectar esta situación”  “La entidad demandada no adoptó las medidas de seguridad”  Phising  AP de Barcelona (7/3/2013)  Engaño  AP de Albacete (23/2/2013)  “El usuario […] no debe soportar los defectos o falta de seguridad” del servicio de pagos  “Quien resultó engañado no fue el usuario sino la entidad […] por lo que es esta quien debe responder” @Pablofb
  • 19. Los Tribunales advierten: ¡seguridad avanzada! También advierte el Banco Central Europeo.  Las entidades pueden y deben:  Analizar operaciones  Establecer patrones de comportamiento  Analizar conexiones  Analizar los terminales del usuario  Analizar los sistemas informáticos  En la medida en que el usuario lo permita @Pablofb