SlideShare una empresa de Scribd logo
.  El PHISHING  Y OTROS FRAUDES EN LA RED   LA SUPLANTACION DE IDENTIDAD EN INTERNET COMO NUEVA FORMA DELICTIVA
I N D I C E 1. LOS DELITOS INFORMÁTICOS EN  NUESTRO ORDENAMIENTO JURÍDICO 2.  El PHISHING  3.  OTROS FRAUDES EN LA RED: 3.1. SPAM 3.2. SMISHING 3.3. PHARMING 3.4. CARTAS NIGERIANAS  4.  CONCLUSIONES 5.  PARA REFLEXIONAR
1. LOS DELITOS INFORMÁTICOS EN NUESTRO ORDENAMIENTO JURÍDICO Delitos contras las personas Estafa informática   Daños a la propiedad y a bienes informáticos   Delitos relativos a la propiedad intelectual   Descubrimiento y revelación de secretos   Falsedad documental
2. El PHISHING   Surge de la combinación de cinco elementos básicos: 2.1.- Utilización de técnicas de ingeniería social  aprovechándose del desconocimiento y debilidades  de los interesados. 2.2.- Uso de las tecnologías de la información de forma  masiva. 2.3.- Empleo de redes de comunicación,  Internet. 2.4.- Suplantación de identidad de una empresa u  organismo de confianza de la víctima. 2.5.- Voluntad de lucrarse a costa del perjuicio  patrimonial de un tercero. El fraude consiste en el intento de adquisición de datos   confidenciales   de la víctima mediante la suplantación de identidad a través de una simulación de una página Web de confianza .
3.1   SPAM   El envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las misma
3.2 SMISHING   Es una variante del  phishing  a través del envío de mensajes SMS   de telefonía móvil. La pauta de actuación es idéntica se produce una suplantación de identidad que culmina en un engaño para acceder a los datos que permitan obtener a los delincuentes un beneficio monetario a costa del destinatario de los mensajes
3.3 PHARMING   Se produce una intervención de las propias comunicaciones   del usuario de Internet de manera que cuando éste teclee una dirección Web correcta en su IP será reconducido a una imitación fiel de la página deseada en la cual, sin haberse percatado de la argucia, introducirá los datos pretendidos por los delincuentes.
3.4 CARTAS NIGERIANAS   Estafa proveniente de África  Consiste en solicitar a la víctima sus servicios para transferir ciertas cantidades de dinero o bienes alegando imposibilidad por motivos burocráticos y prometiendo sustanciales comisiones.  El delito se consuma cuando el propio destinatario, tras recibir innumerables extractos y comunicaciones bancarias falsas que aparentan veracidad, debe adelantar unas cantidades en concepto de tramitación.
4. CONCLUSIONES Los propios juristas no coinciden a la hora de proponer un tratamiento de esta clase de comportamientos delictivos. De este modo, aunque la mayor parte de la doctrina se posiciona en exigir una regulación específica de los ciberdelitos ,  habida cuenta de las nuevas realidades tecnológicas, otro sector niega la existencia de los delitos informáticos como tales, afirmando que no dejan de constituir figuras ya tipificadas con la única especialidad de utilizar como herramienta un ordenador
5. PARA REFLEXIONAR ¿HASTA QUE PUNTO ESTAN PROTEGIDOS NUESTROS DATOS PERSONALES QUE FIGURAN EN LAS DIFERENTES ADMINISTRACIONES PÚBLICAS O EN LAS ENTIDADES FINANCIERAS? ¿QUÉ RESPOSABILIDAD SE LE PUEDE EXIGIR A LOS PROVEEDORES DE INTERNET POR DAR COBERTURA A WEB´S DELICTIVAS? ¿DEBE EXISTIR UNA LEGISLACION ESPECIFICA? SANTIAGO MENDEZ MIGUEL MIGUEL ANGEL GARCIA RODRIGUEZ

Más contenido relacionado

PPTX
Delitos informaticos
DOCX
Actividad informatica juridica actividad de los diez casos de delitos inform...
PPTX
Delitos informáticos
PDF
Presentacion v1
DOCX
Fraude cibernético
PPTX
Cybercrimen
PPTX
Cai virtual
Delitos informaticos
Actividad informatica juridica actividad de los diez casos de delitos inform...
Delitos informáticos
Presentacion v1
Fraude cibernético
Cybercrimen
Cai virtual

La actualidad más candente (17)

PPTX
Delitos virtuales
PPTX
Fraude cibernetico
DOCX
TP "Seguridad"
PPTX
Phishing y protección de identidad
DOC
Delitos informáticos
DOCX
delitos informáticos
PPT
Investigacion iii comer... ide 10115085
DOCX
casos de delitos informáticos con sus respectivas respuestas
DOCX
Kp2013 los delitos informaticos en colombia
DOCX
Casos de delitos informaticos.ppt
PPTX
Power point phishing (Modificación 21/05)
PPTX
Los virus
PPTX
Amenazas y riesgos en el manejo de la informacion electronica
PPTX
Delito informático diapositivas
PPT
PPTX
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Delitos virtuales
Fraude cibernetico
TP "Seguridad"
Phishing y protección de identidad
Delitos informáticos
delitos informáticos
Investigacion iii comer... ide 10115085
casos de delitos informáticos con sus respectivas respuestas
Kp2013 los delitos informaticos en colombia
Casos de delitos informaticos.ppt
Power point phishing (Modificación 21/05)
Los virus
Amenazas y riesgos en el manejo de la informacion electronica
Delito informático diapositivas
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Publicidad

Destacado (20)

PPS
Rincones Andaluces 2
PPT
La Percepción
PPS
Aaa Letras Y Numeros
PPS
Clown1
PPT
Principios de Calidad Total
DOCX
PPTX
Atelier E6 Organisation et management numérique dans les entreprises touristi...
PPTX
Atelier J1 #vem5 9 exemples à décortiquer et révélateurs des tendances dans l...
PDF
L’analytique de données pour les PME : les mythes et les faits
PDF
3 étapes pour débuter votre collaboration avec votre assistant virtuel
PDF
Fondation Cartier 30 ans 2014
PDF
Retour en France : droits et démarches
PDF
Weekly actions 04_juin_2010
PPTX
Mécanique noël
PPT
Kathrine Suarez
PPTX
Aprendamos a jugar con javaclic
PPTX
Café du Web: les widgets
PDF
Présentation de mes recherches - 2010
PPS
Balade Au Dessus De Paris
Rincones Andaluces 2
La Percepción
Aaa Letras Y Numeros
Clown1
Principios de Calidad Total
Atelier E6 Organisation et management numérique dans les entreprises touristi...
Atelier J1 #vem5 9 exemples à décortiquer et révélateurs des tendances dans l...
L’analytique de données pour les PME : les mythes et les faits
3 étapes pour débuter votre collaboration avec votre assistant virtuel
Fondation Cartier 30 ans 2014
Retour en France : droits et démarches
Weekly actions 04_juin_2010
Mécanique noël
Kathrine Suarez
Aprendamos a jugar con javaclic
Café du Web: les widgets
Présentation de mes recherches - 2010
Balade Au Dessus De Paris
Publicidad

Similar a Phishing (20)

PPT
Delitos Informáticos CGVAsociados
PPT
Cibercrimen
PPTX
Diapositivas cibercrimen
PPTX
Fraude Cibernético e Informático.
PPTX
Jose luizzz
PPTX
Cibercrimen
PPTX
Cibercrimen y delitos informáticos y computacionales
PDF
Diapositivas delito informatico
DOCX
delitos informaticos
PDF
Qué son delitos informaticos
PPT
Prevencion de delitos tecnologicos y ciberbullying
PPTX
Delitos informaticos
PPT
El spam
PPTX
Delitos informaticos
PPT
Delitos Informaticos
PDF
Informatica basica presentacion
PPTX
Informatica basica presentacion
PPTX
Informatica basica presentacion
PDF
Informatica Basica Presentacion
PDF
FuentesValeria_UrbinaWynnyfer.pdf
Delitos Informáticos CGVAsociados
Cibercrimen
Diapositivas cibercrimen
Fraude Cibernético e Informático.
Jose luizzz
Cibercrimen
Cibercrimen y delitos informáticos y computacionales
Diapositivas delito informatico
delitos informaticos
Qué son delitos informaticos
Prevencion de delitos tecnologicos y ciberbullying
Delitos informaticos
El spam
Delitos informaticos
Delitos Informaticos
Informatica basica presentacion
Informatica basica presentacion
Informatica basica presentacion
Informatica Basica Presentacion
FuentesValeria_UrbinaWynnyfer.pdf

Último (20)

PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
El uso de las TIC en la vida cotidiana..
PDF
CyberOps Associate - Cisco Networking Academy
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
capacitación de aire acondicionado Bgh r 410
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Power Point Nicolás Carrasco (disertación Roblox).pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
El uso de las TIC en la vida cotidiana..
CyberOps Associate - Cisco Networking Academy
Diapositiva proyecto de vida, materia catedra
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
la-historia-de-la-medicina Edna Silva.pptx
Protocolos de seguridad y mecanismos encriptación
capacitación de aire acondicionado Bgh r 410
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
TRABAJO DE TECNOLOGIA.pdf...........................
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
MANUAL de recursos humanos para ODOO.pdf
Mecanismos-de-Propagacion de ondas electromagneticas
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
informe_fichas1y2_corregido.docx (2) (1).pdf

Phishing

  • 1. . El PHISHING Y OTROS FRAUDES EN LA RED LA SUPLANTACION DE IDENTIDAD EN INTERNET COMO NUEVA FORMA DELICTIVA
  • 2. I N D I C E 1. LOS DELITOS INFORMÁTICOS EN NUESTRO ORDENAMIENTO JURÍDICO 2. El PHISHING 3. OTROS FRAUDES EN LA RED: 3.1. SPAM 3.2. SMISHING 3.3. PHARMING 3.4. CARTAS NIGERIANAS 4. CONCLUSIONES 5. PARA REFLEXIONAR
  • 3. 1. LOS DELITOS INFORMÁTICOS EN NUESTRO ORDENAMIENTO JURÍDICO Delitos contras las personas Estafa informática Daños a la propiedad y a bienes informáticos Delitos relativos a la propiedad intelectual Descubrimiento y revelación de secretos Falsedad documental
  • 4. 2. El PHISHING Surge de la combinación de cinco elementos básicos: 2.1.- Utilización de técnicas de ingeniería social aprovechándose del desconocimiento y debilidades de los interesados. 2.2.- Uso de las tecnologías de la información de forma masiva. 2.3.- Empleo de redes de comunicación, Internet. 2.4.- Suplantación de identidad de una empresa u organismo de confianza de la víctima. 2.5.- Voluntad de lucrarse a costa del perjuicio patrimonial de un tercero. El fraude consiste en el intento de adquisición de datos confidenciales de la víctima mediante la suplantación de identidad a través de una simulación de una página Web de confianza .
  • 5. 3.1 SPAM El envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las misma
  • 6. 3.2 SMISHING Es una variante del phishing a través del envío de mensajes SMS de telefonía móvil. La pauta de actuación es idéntica se produce una suplantación de identidad que culmina en un engaño para acceder a los datos que permitan obtener a los delincuentes un beneficio monetario a costa del destinatario de los mensajes
  • 7. 3.3 PHARMING Se produce una intervención de las propias comunicaciones del usuario de Internet de manera que cuando éste teclee una dirección Web correcta en su IP será reconducido a una imitación fiel de la página deseada en la cual, sin haberse percatado de la argucia, introducirá los datos pretendidos por los delincuentes.
  • 8. 3.4 CARTAS NIGERIANAS Estafa proveniente de África Consiste en solicitar a la víctima sus servicios para transferir ciertas cantidades de dinero o bienes alegando imposibilidad por motivos burocráticos y prometiendo sustanciales comisiones. El delito se consuma cuando el propio destinatario, tras recibir innumerables extractos y comunicaciones bancarias falsas que aparentan veracidad, debe adelantar unas cantidades en concepto de tramitación.
  • 9. 4. CONCLUSIONES Los propios juristas no coinciden a la hora de proponer un tratamiento de esta clase de comportamientos delictivos. De este modo, aunque la mayor parte de la doctrina se posiciona en exigir una regulación específica de los ciberdelitos , habida cuenta de las nuevas realidades tecnológicas, otro sector niega la existencia de los delitos informáticos como tales, afirmando que no dejan de constituir figuras ya tipificadas con la única especialidad de utilizar como herramienta un ordenador
  • 10. 5. PARA REFLEXIONAR ¿HASTA QUE PUNTO ESTAN PROTEGIDOS NUESTROS DATOS PERSONALES QUE FIGURAN EN LAS DIFERENTES ADMINISTRACIONES PÚBLICAS O EN LAS ENTIDADES FINANCIERAS? ¿QUÉ RESPOSABILIDAD SE LE PUEDE EXIGIR A LOS PROVEEDORES DE INTERNET POR DAR COBERTURA A WEB´S DELICTIVAS? ¿DEBE EXISTIR UNA LEGISLACION ESPECIFICA? SANTIAGO MENDEZ MIGUEL MIGUEL ANGEL GARCIA RODRIGUEZ