PAC4 Ciber Lex UOC

25

description

Presentació sobre el delicte de revelació i descobriment de secrets

Transcript of PAC4 Ciber Lex UOC

Page 1: PAC4 Ciber Lex UOC
Page 2: PAC4 Ciber Lex UOC

La llei de serveis de la societat de la informació i del comerç electrònic (Llei 34/2002, de 12 de juliol, LSSI). Àmbit d'aplicació.

Page 3: PAC4 Ciber Lex UOC

La Llei Orgànica de Protecció de dades de caràcter personal (Llei 15/1999, de 13 de desembre, LOPD). Àmbit i principis generals d’aplicació. Agències de protecció de dades.

Page 4: PAC4 Ciber Lex UOC
Page 5: PAC4 Ciber Lex UOC

Modalitats delicitves de descobriment de secrets

Page 6: PAC4 Ciber Lex UOC

Introducció

Amb l’a aparició de la Societat de la Informació i de Internet, han sorgit nous delictes i noves formes de comissió del delicte tradicional, no únicament a través d’Internet sinó mitjançant la utilització de les tecnologies i de la informàtica.

Internet és la xarxa informàtica de difusió d’informació i continguts por antonomàsia, però no tots els continguts es poden divulgar lliurement. Existeixen continguts que la seva divulgació deriva en la comissió d’un delicte

Las conductes delictives més freqüents a través d’Internet tenen que veure sobre tot amb els següents aspectes:

Menors.Amenaces, calumnies i injúries.Estafes a través del correu electrònic.Vulneració de drets de propietat intel·lectual i industrial.Accés a dades reservats de caràcter personal.Accés a secrets de empresa.Danys en sistemes informàtics.Venta de productes prohibits a través d’Internet.La apologia del terrorisme i la xenofòbia.

Page 7: PAC4 Ciber Lex UOC

Exemples

Si un menor rep missatges amb contingut pornogràfic, amb proposicions de contactes sexuals a través d’Internet o li han sol·licitat fotografies

Delicte de corrupció de menors >

< Delicte de pornografia infantil

Si un lloc web ofereix o es comercialitza imatges de pornografia infantil

Si som posseïdors de productes o signes distintius patentats o registrats i són utilitzats o comercialitzats per tercers a través d’Internet

Delicte contra la propietat industrial >

< Delicte contra la propietat intel·lectual

Si som autors d’un programari, base de dades o altra aplicació informàtica, degudament registrada i es comercialitzada, distribuïda o intercanviada per un tercer per Internet sense el nostre consentiment

Sistema informàtic infectat per un virus amb independència de disposar o no de programari anti-virusDanys en sistema informàtic >

< Delicte de descobriment i revelació de secrets

Un tercer utilitza els nostres noms d’usuari i clau, usurpant la nostra identitat a través d’accés remot o de programari tipus troians

Ens adonem que el nostre ordenador està essent controlat per una altra persona des de Internet, sense la nostra autorització i ha aconseguit tenir accés per conèixer informació personal que es trobava emmagatzemada amb la posterior divulgació.

Delicte de descobriment i revelació de secrets >

Page 8: PAC4 Ciber Lex UOC

Sabotatge Informàtic

Espionatge Informàtic

Pirateria Informàtica

Frau Informàtic

la incorrecta utilització del resultat d’un processament automatitzat de dades, mitjançant l’alteració en qualsevol de les fases del processament o tractament informàtic, sempre que sigui amb ànim de

lucre i en perjudici d’un tercer Es l’acte d’esborrar, suprimir o modificar sense autorització funcions o dades d’una computadora amb la intenció d’obstaculitzar el funcionament normal

del sistema.

obtenir no autoritzadament dades emmagatzemades en un fitxer automatitzat, produint-se la violació de la reserva o el secret d’informació d’un sistema de tractament automatitzat de la mateixa

a qui sense estar expressament facultats, utilitzin obres de domini aliè protegides per la llei de propietat intel·lectual, inèdites o publicades, en qualsevol de les formes o per qualsevol dels medis establerts en l’article 18 de la mateixa llei

a qui contravenció con las disposicions de la llei sobre propietat intel·lectual o els drets que protegeix, intervinguin, amb ànim de lucre, en la reproducció, distribució al públic o introducció al país, o adquireixin o tinguin com a finalitat la venda de programari.

En doctrina es reconeixen les següents modalitats:

Page 9: PAC4 Ciber Lex UOC

Phishing:Què és?

Una pàgina web "falsa", sol·licita que l’usuari ingressi informació confidencial; un cop ingressada (número de compte, clau secreta i altres), es emmagatzemada i utilitzada per suplantar al client, efectuant compres, transferències o ingressos.

Com funciona un atac de phishing?

Aquesta modalitat s’inicia amb la recepció d’un correu electrònic, el mateix que conté una direcció electrònica que intenta reproduir una pàgina web de l’entitat afectada, amb la finalitat d’obtenir informació confidencial dels seus usuari.En el contingut del correu electrònic s’indica, entre altes arguments:

Es requereix l’actualització de les seves dades

Es diu que el compte es deshabilitarà perseguretat

Es diu que s’ha estat premiat i el conviden a verificar el seu "abonament"

Per tot això, s’indueix al usuari a ingressar a la pàgina web indicada en el correu, para verificar la seva informació personal, o corregir-la segons el caso, para evitar "un possible frau".

Page 10: PAC4 Ciber Lex UOC

Pharming:Què és?

El pharming és una modalitat d’atac utilitzada pels atacants, que consisteix en suplantar al DNS (Sistema de Resolució de Noms de Domini – “Domain Name System”) amb la finalitat de desviar a una pàgina web diferent a la que preteníem accedir. Això s`’aconsegueix alterant el procés de traducció entre la URL d’una pàgina i la seva direcció IP.L’atacant realitza el redireccionament a les pàgines web fraudulentes a través de codi maligne.

D’aquesta forma, al introduir la URL s’introdueix un determinat nombre de domini que ha estat canviat, per exemple: http://www.lacaia.es, en el navegador d’Internet, accedirà a la pàgina web que l’atacant hagi especificat per aquell nom de domini. Per poder realitzar aquesta acció de redireccionament a les pàgines web falses es requereix que l’atacant instal·li en el sistema de ña víctima algun programari o aplicació maliciosa (un arxiu executable .exe, .zip, .rar, .doc, etc.). Pot realitzar-se a través de diferents mètodes, essent el més comú el correu electrònic i descàrregues per Internet

Com funciona una atac de pharming?

Una tècnica molt utilitzada per realitzar aquest tipus d’atac és a través de l’enviament massiu de correus electrònics. El correu electrònic pot provenir de diferents fonts que resulten d’interès per l’usuari; com per exemple:

Noticies falses. Enviament de targetes postals.Obtenció d’un premio fals.suposats butlletins informatius d’una institució

pública o privada.

Page 11: PAC4 Ciber Lex UOC

GroomingEs tracta de l’extorsió “en línia” que realitza un adult a un nen per a que, sota amenaces o enganys, pugui accedir a les seves peticions de naturalesa sexual davant una webcam, en un xat o Messenger, arribant fins i tot a concertar trobades per materialitzar el abús.

En aquesta modalitat, els abusadors de menors acostumen a contactar amb ells pels següents mitjans:

- Blogs, fòrums i sales de xat amb la intenció de seduir als menors, capar imatges dels menors amb actitud eròtica i conèixer-los personalment per posteriorment abusar sexualment.

Intercanvi d’imatges d’abusos sexuals de menors d’edat en sales de xat o a través de missatgeria instantània (tipus messenguer, yahoo messenguer, ...)amb altres adults.

- Formant xarxes amb altes abusadors sexuals per intercanviar consells per conquistar de forma eficient a menors i adolescents, i evitar ser descoberts.

- Intercanvi d’informació personal de menors i adolescents que han recol•lectat en la xarxa.

Carring

És una modalitat de frau informàtic que consisteix en la publicació en espais cibernètics com fòrums, xats o per enviament de correus electrònics massius d’anuncis, que finalment són falsos, de venta de vehicles.

Mitjançant aquest engany el defraudador, intenta aconseguir dades personals de la víctima com comptes bancaris o informació d’interès o aconseguir transferències a comptes propietat del defraudador.

La dinàmica utilitzada és publicar un anunci cridaner on s’ofereix la venta a bon preu d’un vehicle amb l’excusa suficientment creïble per a que la víctima s’interessi pel producte.

Page 12: PAC4 Ciber Lex UOC

Contra sistemes informàtics: 1/2Danys en sistemes o elements informàtics, en dades, programari o documents electrònics (sabotatge informàtic).

danys als elements lògics: destrucció, alteració, inutilització o qualsevol altre mode, dany a les dades, programari o documents electrònics aliens. Comporta presó d’1 a 3 anys i multa de 12 a 24 mesos.

Accés il·lícit a sistemes informàtics (secrets, dret a la intimitat, protecció de dades, propietat intel·lectual e industrial).Hacking: accés no autoritzat a sistemes informàtics aliens, utilitzant les xarxes públiques de telefonia o transmissió

de dades. Es salten les mesures de seguretat, com contrasenyes o claus d’accés.

Accés il·lícit a dades que poden considerar-se secrets d’empresaDades qualificades com a secrets:

• Industrials: procediments de fabricació o de investigació de nous productes.• Comercials: llista de clients, tarifes, descomptes, distribuïdors, estratègies comercials, modelo de

negocio, mode de traball, projectes d’expansió.• Organización interna de la empresa.

Art. 278.1 CPEs punible la simple visualització en la pantalla del document o fitxer on es troba el secreto, sense emportar-se res

materialment.Descobriment i revelació de secrets: Art. 197.1 CPDescobriment i revelació de secrets relatius a la defensa nacional: Art. 598 y ss CP

Apoderament de fitxers amb informació de valor econòmic no qualificable de secret de empresaestudis generals de mercat, un llistat per enviaments postals, etc.Apropiació indeguda d’ús

Protecció penal als programes d’ordenador i els seus continguts• La pirateria • La protecció del Codi penal en els articles 270 y 271• La protecció de la Llei de Propietat Intel·lectual en els Art. 95 a 100• L’objecte d’aquest delicte son los programari de ordenador entenent como obra• Conductes delictives:

• Reproducció• Plagi• Transformació, distribució, comunicació pública, emmagatzematge

Page 13: PAC4 Ciber Lex UOC

Contra sistemes informàtics: 2/2

Utilització il·legítima de terminals de comunicacions (defraudacions de telecomunicacions)Es tracta d’un comportament freqüent, sense el consentiment del titularProtecció del Codi penal: Art. 255, 256 y 623.4

Los Delictes contra elements físics o lògics poden ser els següents:•Furt. Art. 234 a 236 CP•Robatori. Art. 237 a 242 CP•Estafa. Art. 248.1 CP•Apropiació Indeguda. Art. 252 a 254 del CP•Danys. Art. 264.2 CP

DELICTES COMESOS A TRAVÉS DE SISTEMES INFORMÀTICOS

Estafa perpetrada a través de medis informàticsLes conductes més freqüents son: introducció de dades falses, alteració de programes d’ordenador, utilització de bombes lògiques, Troians o tècniques com el "salami", que provoca la realització automàtica de transferències bancàries, ingressos o reconeixements de crèdits a favor de qui realitza la alteració Art. 248.2 del Codi penal

Apoderament de Diners emprant targetes de caixers automàticsUtilització del correu electrònic amb finalitat criminal

Amenaces. Art. 169 y següents del CPInjuries i Calumnies. Art. 205, 208 y 211 del CPInducció al delicte. Art. 28 del CPActes preparatoris i de cooperació pel delicte.Activitats d’extorsió Art. 169, 574 y 243 CP

Utilització de Internet como medi criminalDifusió de continguts o material il·lícitMaterial pornogràfic: difusió, possessióIncitación al odio o a la discriminación.

Page 14: PAC4 Ciber Lex UOC

El delicte de descobriment i revelació de secrets

Page 15: PAC4 Ciber Lex UOC

El bé jurídic que es protegeix és la intimitat, la pròpia imatge i la inviolabilitat del domicili.

Aquest bé jurídic és un dels drets fonamentals recollits a la Constitució Espanyola, concretament a l’article 18, i gaudeix d’una especial protecció.

Page 16: PAC4 Ciber Lex UOC

El delicte es troba recollit al l’article 197 i següents del Codi Penal.

Per tal que es pugui produir cal la voluntat de descobrir els secrets o vulnerar la intimitat d’algú sense que hi hagi consentiment.

Page 17: PAC4 Ciber Lex UOC

Són delicte les accions d’apoderar-se del correu electrònic d’algú, o de qualsevol altre document o efecte personal, o interceptar les comunicacions, o utilitzar artificis tècnics d’escolta, transmissió, gravació o reproducció del so o imatge, o de qualsevol altre senyal de comunicació.

Page 18: PAC4 Ciber Lex UOC

Comet també aquest delicte qui s’apoderi, modifiqui o utilitzi les dades personals que es trobin en arxius o registres, públics o privats.

En aquest cas cal que es causi un perjudici a algú, i és indiferent estar autoritzat o no a accedir als arxius o registres.

Page 19: PAC4 Ciber Lex UOC

els perjudicats són menors o incapaços

si l’autor és reponsable dels arxius o registres

si les dades revelen ideologia, religió, creences, salut, raça o vida sexual

es dóna publicitat a la informació obtinguda

Les penes s’agreugen si

Page 20: PAC4 Ciber Lex UOC

és un funcionari públic (art.198).

té una obligació de sigil o reserva (art.199.2).

té accés a les dades per raó del seu ofici o relació laboral (art.199.1).

Les penes seran més o menys altes en funció de si qui comet el delicte

Page 21: PAC4 Ciber Lex UOC

Aquest és un delicte privat: cal denúncia previa del perjudicat per poder-se perseguir.

Page 22: PAC4 Ciber Lex UOC

qui el comet és un funcionari públic

el perjudicat és menor d’edat, incapaç o desvalgut

afecta els interessos generals o a una pluralitat de persones

Passa a ser un delicte públic (que es pot persegir d’ofici) quan

Page 23: PAC4 Ciber Lex UOC

El perdó de l’ofés pot extingir l’acció penal o la pena imposada.

Els articles 278, 279 i 280 del Codi Penal legislen sobre el delicte de revelació de secrets quan aquests estan relacionats amb les empreses.

Page 24: PAC4 Ciber Lex UOC

Conclusions i punts de reflexió

Page 25: PAC4 Ciber Lex UOC

CONCLUSIÓEl tractament de dades sorgeix arran que l'home ha necessitat sempre transmetre i tractar la informació, la humanitat no ha cessat en la creació de mètodes per a processar informació. Després neix Internet com una tecnologia que hauria de posar la cultura, la ciència i la informació a l'abast de milions de persones en tot el món.

Es parla molt dels beneficis de tota mena que tenen la informàtica, els mitjans de comunicació i Internet en la nostra societat, però tot això també té un costat fosc, el de les conductes delictives que poden generar els grans avenços tecnològics, sobretot en el camp de la informàtica.

O sigui que el desenvolupament tan ampli de les tecnologies de la informació té un aspecte molt negatiu, i és que ha obert la porta a conductes antisocials i delictives que sorgeixen d'una forma absolutament impensable fins a aquest dies.

Així, els sistemes de informàtics ofereixen oportunitats noves i summament complicades per a infringir la llei, han creat la possibilitat de cometre delictes del tipus tradicional amb formes que no tenen res de tradicional.

Aquesta nova manera de delinquir fa necessària una revisió i actualització de la normativa existent, per tal de fer-la més oberta i més adequada als canvis tecnològics que es produeixen. Si bé és cert que aquestes noves tendències de delinquir no deixen de ser els delictes típics tradicionals, cal apuntar que les legislacions no estan del tot preparades per afrontar-los perquè es plantegen nous supòsits de fet i es delinqueix en àmbits superiors als estats, que requereix un gran esforç afegit per perseguir els delictes i que requereix tractats i polítiques de cooperació entre països.

PUNTS DE REFLEXIÓ:• El progrés tecnològic dels sistemes Informàtics davant el sistema jurídic. Es desenvolupen a doble velocitat?

• És suficient la legislació actual espanyola per a la persecució dels delictes que es produeixen a la

xarxa?

• És conscient la societat dels canvis tecnològics i dels riscos i necessitats que genera?