Prácticas y Figuras DelictivasEn la
Sociedad de la Información
Andrés Saravia – Instituto de Derecho Informático - 2009
2
Ejemplos de
Instituto de Derecho Informático
Delitos Informáticos
Prácticas en la Sociedad de la Información, Objeto de Actividades Ilícitas
3
Phishing
Instituto de Derecho Informático
PHSG
4
Concepto
Instituto de Derecho Informático
•Término Informático para un delito de estafa
•“Pescar Incautos” (fishing)
•Phishing = “Password Harvesting fishing" (cosecha y pesca de contraseñas)*
•Estafa Electrónica
* http://es.wikipedia.org/wiki/Phishing , visitado el 12 de mayo de 2009
PHSG
5
Metodología
Instituto de Derecho Informático
•Pesca de incautos mediante señuelos tecnológicos:
•Envío de e-mails
• Logo de entidad bancaria o marca conocida
• Informan de cambios en el sistema
• Cierre de cuenta bancaria salvo actualización de datos
• Link falso (parece ser del banco)
•Página falsa: Solicita nombre de usuario + contraseña
PHSG
6
Metodología
Instituto de Derecho Informático
•Usuario por temor a cierre de cuenta rellena formulario: usuario + pass
•Delincuentes ingresan a sitio oficial
•Vacían cuenta bancaria de víctima (estafa consumada)
•Víctima no desconfía del sitio falso
PHSG
7
Phishing MySpace
Instituto de Derecho Informático
PHSG
Instituto de Derecho Informático 8
• Código Penal Español
– Artículo 248. Estafa
– Delito contra el patrimonio
– Inciso 2: Referencia expresa al uso de artilugios informáticos
• Código Penal Uruguayo
– Artículo 347. Estafa
– Delito contra la propiedad mediante el engaño
Phishing + Código Penal PHSG
9
Phishing Banco
Instituto de Derecho Informático
PHSG
Instituto de Derecho Informático 10
• Último Phishing conocido
• Uso de la imagen de la marca
• Envío de e-mail
– Invita a rellenar falsa encuesta a cambio de € 50
– Solicitan ingreso a web falsa para completar la misma
– Solicitan datos bancarios para depósito de € 50
McPhishing PHSG
11
Menú McPhishing
Instituto de Derecho Informático
PHSG
Instituto de Derecho Informático 12
• Phishing sofisticado
• Descarga de virus y troyanos
• Transformación de laptop / pc en zombie (BotNet)
– Envío masivo de spam
• Robo de datos personales y robo de identidad (indigencia virtual)
• Cyberchantaje y extorsión
Phishing Recargado PHSG
Instituto de Derecho Informático 13
• Comunicado a Microsoft Corp.
• Phishing en busca de datos personales
• Favor denunciar a la AGPD
• Más información en:
– http://www.microsoft.com/spain/empresas/legal/proteccion_datos.mspx
AGPDAgencia Española de Protección de Datos
PHSG
14
Cíber Chantaje
Instituto de Derecho Informático
CiCh
Instituto de Derecho Informático 15
• Consecuencia del Phishing
• Delincuentes en posesión de datos personales
• Entregan los mismos a su titular a cambio de un depósito monetario
• Existe variante: Imágenes sexuales
– Se exige dinero a cambio de no publicarlas
– Se conoce como “Grooming”
Ciber Chantaje CiCh
Instituto de Derecho Informático 16
Ciber Chantaje. Groominghttp://www.hoytecnologia.com/noticias/Mesquida-pide-padres-menores/50253 , visitado el 12 de mayo de 2009
CiCh
Instituto de Derecho Informático 17
• ¿Cuánto vale su información?– Desde € 1,50 hasta € 255
– Depende del tipo de información
• Además– Datos de tarjetas de crédito vendidas a terceros
– € 1,50 cada dato (vendido en grandes cantidades)
• Nota:– Intrusos No más adolescentes con ánimo de divertirse
– Ahora Verdaderas organizaciones criminales
Precioshttp://www.alfa-redi.com/noticia.shtml?x=8915 , visitado el 12 de mayo de 2009
CiCh
18
e-Democracy
Instituto de Derecho Informático
eDM
Accesos no autorizados
Instituto de Derecho Informático 19
Voto Electrónico eDM
Es el procedimiento informatizado que permite al ciudadano emitir su decisión de elección; que una autoridad electoral pueda conocer el
resultado de la elección de un votante y la suma de todos los resultados (cerrado el período de votación) , de forma tal que se puedan garantizar
diferentes propiedades del proceso democrático, y la fidelidad de los resultados.
Fuente: http://es.wikipedia.org/wiki/Voto_electr%C3%B3nico , visitado el 05 de mayo de 2007
Instituto de Derecho Informático 20
eDMTipos de Voto - e
• Voto Electrónico Presencial– En centros de recepción de votos– Con tecnología para recibir los mismos y contabilizar los
escrutinios
• Voto Electrónico Remoto– No presencial (o semi presencial)– Utiliza tecnología propia del ciudadano (Palm, Laptop, Móvil)– Plus: Voto a través de Internet.
Instituto de Derecho Informático 21
eDMVoto Electrónico Remoto
http://www.elpais.com/articulo/tecnologia/Estonia/pionera/mundial/voto/Internet/elpeputec/20070304elpeputec_2/Tes , visitado el 05 de mayo de 2007
Instituto de Derecho Informático 22
eDME – Democracy. Demo
Ciudadano
Urna Electrónica
Control del Padrón Electoral
(PKI INFRAESTRUCTURE)
SiNo
Voto – e(Criptografía)
Elige su candidato
No votaCONTROLES
1 Padrón Electoral
2 Voto correcto
3 Escrutinio
12
3
Instituto de Derecho Informático 23
eDMCausas de un Fracaso Anunciado
Ataque de Hackers Fraude Electoral
Interceptación del voto cuando el ciudadano es
identificado por el sistema.
Voto modificado
Mediante software especializado, se
modifica el resultado y voluntad del electorado
Link a Fraude Electoral
Instituto de Derecho Informático 24
eDMCausas de un Fracaso Anunciado
Ciudadano Voto - e Escrutinio
Ataque por Hacker
Fraude Electrónico
25
Cyber Bullying
Instituto de Derecho Informático
CyBg
Instituto de Derecho Informático 26
Concepto
• Bullying = Acoso
• Cyberbullying = Ciber acoso
– Uso de instrumentos electrónicos e informáticos
– Para acosar a una persona
– Daño recurrente y repetitivo
• Objetivo: causar angustia emocional y preocupación
• Considerado ilícito en algunos países
CyBg
Instituto de Derecho Informático 27
Cyberbullying
• Primera vez: Bill Besley
– Educador canadiense
– www.bullying.org
• Se considera cyberbullying incluso:
– Si se continua mandando e-mails al remitente que dijo que no
CyBg
Instituto de Derecho Informático 28
Modalidades
• Amenazas
• Insinuaciones y burlas sexuales
• Palabras y alusiones agresivas
• Discursos de odio
• Racismo
• Desprecio
CyBg
Instituto de Derecho Informático 29
Qué se necesita
• 1 celular (móvil)
• 1 pc / laptop
• Internet
• Intención de agredir / dañar
• 1 víctima
CyBg
Instituto de Derecho Informático 30
Cómo procede
• Generalmente entre adolecentes
• Comienzo
– Burla
– Agresión psicológica constante
• Masificación
– Youtube
– Redes Sociales
CyBg
Instituto de Derecho Informático 31
Si no se detiene
• Paso siguiente
– Agresión física
– Filmación de las agresiones
– Publicación y descarga de videos de agresiones , en Internet
• Dato
– Altas probabilidades para todos los niños y adolescentes de ahora:
• Víctimas
• Agresores
CyBg
Instituto de Derecho Informático 32
Se debe actuar CyBg
Instituto de Derecho Informático 33
Se debe actuar CyBg
34
Sexting
Instituto de Derecho Informático
SXTG
Instituto de Derecho Informático 35
Concepto
• Sexting = “Sex” + “Texting”
• Envío voluntario de autorretratos sugerentes o sexuales a través del celular
• No es seguro
• Puerta abierta a depredadores
SXTG
Extra
¿Se puede lesionar o matar a alguien a través de Internet?
Muchas Gracias Por Su Tiempo
Andrés Saravia – [email protected]