You are on page 1of 37

Prácticas y Figuras Delictivas

En la
Sociedad de la Información
Andrés Saravia – Instituto de Derecho Informático -
2009
Ejemplos de

Delitos Informáticos

Prácticas en la Sociedad de la Información, Objeto de

Actividades Ilícitas

Instituto de Derecho Informático 2


Phishing

Instituto de Derecho Informático 3


Concepto P
HSG

•Término Informático para un delito de estafa


•“Pescar Incautos” (fishing)
•Phishing = “Password Harvesting fishing" (cosecha y pesca
de contraseñas)*
•Estafa Electrónica

* http://es.wikipedia.org/wiki/Phishing , visitado el 12 de mayo de 2009

Instituto de Derecho Informático 4


Metodología P
HSG

•Pesca de incautos mediante señuelos tecnológicos:


•Envío de e-mails
•Logo de entidad bancaria o marca conocida
•Informan de cambios en el sistema
•Cierre de cuenta bancaria salvo actualización de datos
•Link falso (parece ser del banco)

•Página falsa: Solicita nombre de usuario + contraseña

Instituto de Derecho Informático 5


Metodología P
HSG

•Usuario por temor a cierre de cuenta rellena


formulario: usuario + pass
•Delincuentes ingresan a sitio oficial
•Vacían cuenta bancaria de víctima (estafa consumada)
•Víctima no desconfía del sitio falso

Instituto de Derecho Informático 6


Phishing MySpace P
HSG

Instituto de Derecho Informático 7


Phishing + Código Penal P
HSG

• Código Penal Español


– Artículo 248. Estafa
– Delito contra el patrimonio
– Inciso 2: Referencia expresa al uso de artilugios informáticos

• Código Penal Uruguayo


– Artículo 347. Estafa
– Delito contra la propiedad mediante el engaño

Instituto de Derecho Informático 8


Phishing Banco P
HSG

Instituto de Derecho Informático 9


McPhishing P
HSG

• Último Phishing conocido


• Uso de la imagen de la marca
• Envío de e-mail
– Invita a rellenar falsa encuesta a cambio de € 50
– Solicitan ingreso a web falsa para completar la misma
– Solicitan datos bancarios para depósito de € 50

Instituto de Derecho Informático 10


Menú McPhishing P
HSG

Instituto de Derecho Informático 11


Phishing Recargado P
HSG

• Phishing sofisticado
• Descarga de virus y troyanos
• Transformación de laptop / pc en zombie (BotNet)
– Envío masivo de spam

• Robo de datos personales y robo de identidad


(indigencia virtual)
• Cyberchantaje y extorsión

Instituto de Derecho Informático 12


AGPD P
HSG
Agencia Española de Protección de Datos

• Comunicado a Microsoft Corp.


• Phishing en busca de datos personales
• Favor denunciar a la AGPD
• Más información en:
– http://www.microsoft.com/spain/empresas/legal/proteccion_dat
os.mspx

Instituto de Derecho Informático 13


Cíber
Chantaje

Instituto de Derecho Informático 14


Ciber Chantaje C
iCh

• Consecuencia del Phishing


• Delincuentes en posesión de datos personales
• Entregan los mismos a su titular a cambio de un
depósito monetario
• Existe variante: Imágenes sexuales
– Se exige dinero a cambio de no publicarlas
– Se conoce como “Grooming”

Instituto de Derecho Informático 15


Ciber Chantaje. Grooming iCh
C
http://www.hoytecnologia.com/noticias/Mesquida-pide-padres-menores/50253 , visitado el 12 de mayo de
2009

Instituto de Derecho Informático 16


Precios
http://www.alfa-redi.com/noticia.shtml?x=8915 , visitado el 12 de mayo de 2009
C
iCh

• ¿Cuánto vale su información?


– Desde € 1,50 hasta € 255
– Depende del tipo de información

• Además
– Datos de tarjetas de crédito vendidas a terceros
– € 1,50 cada dato (vendido en grandes cantidades)

• Nota:
– Intrusos No más adolescentes con ánimo de divertirse
– Ahora Verdaderas organizaciones criminales

Instituto de Derecho Informático 17


e-
Democracy
Accesos no autorizados

Instituto de Derecho Informático 18


Voto Electrónico eD
M

Es el procedimiento informatizado que permite al


ciudadano emitir su decisión de elección; que una
autoridad electoral pueda conocer el resultado de la
elección de un votante y la suma de todos los resultados
(cerrado el período de votación) , de forma tal que se
puedan garantizar diferentes propiedades del proceso
democrático, y la fidelidad de los resultados.

Instituto de Derecho Informático 19


Tipos de Voto - e eD
M

• Voto Electrónico Presencial


– En centros de recepción de votos
– Con tecnología para recibir los mismos y
contabilizar los escrutinios

• Voto Electrónico Remoto


– No presencial (o semi presencial)
– Utiliza tecnología propia del ciudadano (Palm,
Laptop, Móvil)
– Plus: Voto a través de Internet.

Instituto de Derecho Informático 20


Voto Electrónico Remoto
http://www.elpais.com/articulo/tecnologia/Estonia/pionera/mundial/voto/Internet/elpeputec/20070304elpeputec_2/Tes
eD
, visitado el 05 de mayo de 2007 M

Instituto de Derecho Informático 21


E – Democracy. Demo eD
M

CONTROLES
No vota Ciudadano
3 Padrón
Electoral

Urna Electrónica 5 Voto


correcto

7 Escrutini
o

No Si

Control del Padrón


Electoral
1 Voto – e
(PKI (Criptografí 2
INFRAESTRUCTURE) a)

Elige su
candidato 3
Instituto de Derecho Informático 22
Causas de un Fracaso eD
Anunciado M

Ataque de Hackers Fraude Electoral

Interceptación del Mediante software


voto cuando el especializado, se
ciudadano es modifica el
identificado por el resultado y
sistema. voluntad del
Voto modificado

Link a Fraude
Electoral
Instituto de Derecho Informático 23
Causas de un Fracaso eD
M
Anunciado

Ataque por
Hacker

Ciudada Voto - e Escrutini


no o

Fraude
Electrónico
Instituto de Derecho Informático 24
Cyber
Bullying

Instituto de Derecho Informático 25


Concepto Cy
Bg

• Bullying = Acoso
• Cyberbullying = Ciber acoso
– Uso de instrumentos electrónicos e informáticos
– Para acosar a una persona
– Daño recurrente y repetitivo
• Objetivo: causar angustia emocional y
preocupación
• Considerado ilícito en algunos países

Instituto de Derecho Informático 26


Cyberbullying Cy
Bg

• Primera vez: Bill Besley


– Educador canadiense
– www.bullying.org

• Se considera cyberbullying incluso:


– Si se continua mandando e-mails al remitente que dijo
que no

Instituto de Derecho Informático 27


Modalidades Cy
Bg

• Amenazas
• Insinuaciones y burlas sexuales
• Palabras y alusiones agresivas
• Discursos de odio
• Racismo
• Desprecio

Instituto de Derecho Informático 28


Qué se necesita Cy
Bg

• 1 celular (móvil)
• 1 pc / laptop
• Internet
• Intención de agredir / dañar
• 1 víctima

Instituto de Derecho Informático 29


Cómo procede Cy
Bg

• Generalmente entre adolecentes


• Comienzo
– Burla
– Agresión psicológica constante

• Masificación
– Youtube
– Redes Sociales

Instituto de Derecho Informático 30


Si no se detiene Cy
Bg

• Paso siguiente
– Agresión física
– Filmación de las agresiones
– Publicación y descarga de videos de agresiones , en Internet

• Dato
– Altas probabilidades para todos los niños y adolescentes de ahora:
• Víctimas

• Agresores

Instituto de Derecho Informático 31


Se debe actuar Cy
Bg

Instituto de Derecho Informático 32


Se debe actuar Cy
Bg

Instituto de Derecho Informático 33


Sexting

Instituto de Derecho Informático 34


Concepto SX
TG

• Sexting = “Sex” + “Texting”


• Envío voluntario de autorretratos sugerentes o
sexuales a través del celular
• No es seguro
• Puerta abierta a depredadores

Instituto de Derecho Informático 35


Extra
¿Se puede lesionar o matar a alguien a través de
Internet?
Muchas Gracias Por Su Tiempo
Andrés Saravia – asaravia@estudiosaravia.com

You might also like