la suplantació d’identitat

12
LA SUPLANTACIÓ D’IDENTITAT A INTERNET I A LES XARXES SOCIALS Grup 11- PHOENIX Alicis Llamas, Victor Aguilera i Jordi Jiménez

Upload: victor-aguilera

Post on 09-Feb-2017

24 views

Category:

Law


0 download

TRANSCRIPT

Page 1: La suplantació d’identitat

LA SUPLANTACIÓ D’IDENTITAT A INTERNET I A LES XARXES SOCIALSGrup 11- PHOENIX

Alicis Llamas, Victor Aguilera i Jordi Jiménez

Page 2: La suplantació d’identitat

ÍNDEX

1. Introducció2. Història3. Concepte Bàsic4. Pràctiques de suplantació d’identitat5. Conseqüències legals6. Legislació vigent7. Jurisprudència8. Prevenció9. Perfil personal dels suplantadors i les seves víctimes10.Conclusions

Page 3: La suplantació d’identitat

1. INTRODUCCIÓ

• Internet i la nostra societat: actualment vivim en l’anomenada “societat de la informació”. Es així ja que la magnitud del ciberespai i la dependència a les noves tecnologies no deixa de créixer. Aixó ha aportat molts avantatges però també alguns inconvenients• Les xarxes socials: son plataformes d’interacció social que

cada cop tenen mes usuarisUn dels inconvenients d’aquest mon digital la trobem amb l’aparició de pràctiques delictives com la usurpació i la suplantació d’identitat

Page 4: La suplantació d’identitat

2. HISTÒRIA

Definim identitat com a “la propietat de l’individu humà de mantenir constantment la pròpia personalitat”. Al llarg de la història moltes persones han adoptat la identitat de tercers per obtenir algun benefici, ja sigui en forma de diners, reconeixement social etc. Un exemple de suplantació el trobaríem a la sentència del TS 26/3/1991 en el que l’usurpador es va aprofitar de la identitat del seu germà per a eludir el servei militar.També trobem que la suplantació es permesa en alguns casos, com per exemple a l’article 282 bis de LeCrim que contempla aquesta possibilitat per a la Policia Judicial.La suplantació a Internet te una història breu. Però tot i així, els casos es compten per milers i la xifra va augmentant a gran velocitat.

Page 5: La suplantació d’identitat

3. CONCEPTE BÀSIC

• Suplantació d’identitat: es bàsicament quan una persona es fa passar per una altre amb l’objectiu de realitzar diferents activitats com podrien ser, realitzar activitats delictives, treure diners de un banc etc. Trobem dos tipus principals: Phishing i Spoofing

• Usurpació d’identitat: en quan al significat es el mateix que la suplantació, ja que els dos casos suposen una apropiació de drets i facultats exclusives d’algú.

La diferència que trobem entre les dues es que la primera es merament la apropiació dels drets i facultats pròpies de la persona, quan aquesta comença a actuar com si realment fos l’altre persona, llavors ja estaríem parlant de una usurpació d’identitat.

Page 6: La suplantació d’identitat

4. PRÀCTIQUES DE SUPLANTACIÓ D’IDENTITAT

Dintre d’aquest metode trobem diferents variants:• L’enviament de un correu electrònic que conté un URL (link) que aparenta ser

una direcció legitima.• Utilitza contra la víctima el mateix codi de programa que el banc o servei per el

qual es fa passar. Això fa que els certificats de seguretat per al nostre navegador semblin correctes.

• El nom del domini, sembla igual a la vista, però realment no ho es. Simplement s’ha cambiat alguna lletra per una altre que sembla igual a la vista

Dintre d’aquest tambe hi ha diverses variants• A traves de l’IP: l’autor s’encarrega de substituir la direcció IP d’origen per una

altre direcció IP la qual vol suplantar• A traves de l’ARP: es tracta de una suplantació de l’ARP. Això ho aconsegueixen

a traves de trames de sol·licitud i resposta ARM modificades amb l’objectiu de forçar a la víctima a que envií dades a un host atacant en comptes d’enviar-lo al desitjat.• A traves del WEB: es tracta de la suplantació de una pagina web real, el

suplantador enruta la connexió de una persona cap a altres pagines amb la intenció de obtenir informació

Page 7: La suplantació d’identitat

5. CONSEQÜÈNCIES LEGALSLa suplantació considerarem que es delicte en el moment que algú s’apropia de les característiques i dades pròpies de una persona. Per que es cometi el delicte s’han d’adquirir la majoria d’aquestes.En el cas de la usurpació es necessari que la persona usurpadora, realitzi accions que nomes l’usurpat pot realitzar per els drets i facultats que li han sigut assignatsEl codi penal recull diferents conseqüències i càstigs. A continuació veurem algunes:Títol X/ Capítol IArticle 197

Penes de presó d'un a quatre anys i multa de dotze a vint mesos.

La pena de presó de dos a cinc anys

la pena a imposar serà la de presó de quatre a set anys

Títol XIII / Capítol IXArticle 264

Pena de presó de sis mesos a tres anysPena de presó de dos a cinc anys i multa del dècuple del perjudici ocasionat

Les penes de presó d'un a tres anys i multa de dotze a vint-

Títol XVIII / Capítol IVArtícle 401

Pena de presó de sis mesos a tres anys.

Page 8: La suplantació d’identitat

6. LEGISLACIÓ VIGENT

Fins a l’ actualitat, la suplantació d’ identitat no està regulada de manera específica al Codi Penal, per tant, podem caure en un error si parlem de delicte per a referir-nos a la suplantació. A la pràctica, però, aquesta suplantació es recondueix al delicte d’ usurpació de l’ estat civil.  La reforma que va haver-hi l' any 2015, es parla per primera vegada de l' ús indegut de les nostres dades per a l' adquisició de productes o serveis (art. 172 ter CP).Els artícles relacionats amb els diferents delictes son els següents:

Delicte d’ usurpació de l’ estat civil (401 CP)

Delicte d' ús indegut de dades personals per a l' adquisició de productes i serveis (172ter CP)

Delicte de descobriment i revelació de secrets (197 CP) (197.3 CP)

Delicte de danys de dades informàtiques (264 CP)

Delicte de vulneració del dret a la pròpia imatge (18 CE) 

Page 9: La suplantació d’identitat

7. JURISPRUDÈNCIA

Veient la sentència del Tribunal Suprem del 23 de maig de 1986. En aquesta sentència del TS, es cita la jurisprudència més important en quant a usurpació de l' estat civil i suplantació de la identitat. És la següent:

- SS 5 de Maig 1887, 7 d' octubre 1882, 21 de desembre 1893 i 16 d' abril de 1901.- Sentència de 23 de febrer 1935. - Sentència de 8 de març 1947.- Sentència de 27 de setembre 1958.- Sentència de 4 d' abril 1960.

També hem treballat 2 casos mes actuals que han sigut tractats per la justícia:o Sentència nº 344/2014 del jutjat de lo Penal nº1 de Pamplona.o Sentència nº 2/2014 de l' Audiència Provincial de les Illes Balears.

Page 10: La suplantació d’identitat

8. PREVENCIÓHi ha dos factors de risc:• Nosaltres mateixos, ja que sense voler,

podem posar informació personal a una disposició fàcil d’accedir, com seria per exemple, per mitjà d’una mala política personal de les contrasenyes que utilitzem per protegir les nostres plataformes virtuals.

• Degut a que els mètodes digitals avancen, poden ser els “lladres virtuals” els que accedeixin a la nostra informació, per mitjà de diverses tècniques, com el Firesheep, mitjançant el qual accedeixen a la nostra informació a través de una red inalambrica no xifrada, en la qual podem estar connectats

Aquestes son les mesures de prevenció: Intentar no utilitzar la mateixa contrasenya

en tots els serveis que utilitzem. No compartir les nostres claus amb ningú i

mirar de canviar-les cada X temps. Si utilitzem equips compartits, utilitzar el

mode de navegació anònim i buidar els historials de navegació.

Utilitzar una navegació segura en totes les webs en les que treballem.

No deixar el nostre equip propi sense vigilància o protecció.

No enviar les nostres claus o contrasenyes per correu electrònic.

Mantenir sempre els nostres equips segurs per evitar possibles invasions informàtiques.

Page 11: La suplantació d’identitat

9. PERFIL PERSONAL DELS SUPLANTADORS I LES VÍCTIMES

Supl

anta

dors

d’

iden

titat No podem parlar d’un perfil concret

dels suplantadors d’identitat, ja que això varia molt en funció de la magnitud que pugui tenir el delicte de suplantació que s’estigui cometent i la finalitat que té el suplantador en realitzar aquestes accions.Si estudiem diversos casos reals de suplantació d’identitat, podem trobar des de casos lleus, fins a delictes greus.Ví

ctim

es d

e su

plan

tació

Tot i que també son perfils difícils d’analitzar, si es cert que en realitzar un anàlisi o una recerca d’aquestes víctimes, en la majoria del casos ens trobem amb perfils similars:Adolescents i gent jove, la qual formen el gran percentatge de gent que utilitza plataformes virtuals, i que utilitza diverses plataformes virtuals. Gent de més avançada edat, la qual té menys coneixements informàtics i de navegació, la qual cosa els converteix en persones més vulnerables a que puguin sofrir una suplantació de la identitat.

Page 12: La suplantació d’identitat

10. CONCLUSIONS

El tema del nostre projecte és un dels delictes que ha portat l'avenç de les tecnologies de la informació i de la comunicació. Aquest avenç ha sigut tan ràpid que la legislació, per manca d'infraestructura, sempre ha anat un pas enrere.La nostra legislació només contempla com a delicte la usurpació de l' estat civil (art. 401 CP), i per a què esdevingui delicte han d' intervindre altres factors com la continuïtat i la voluntat d' apropiar-se dels drets i facultats de la identitat suplantada. D' aquesta manera, la mera suplantació constitueix un acte del que s' aprofiten molts delinqüents.