Estudio Phishing Observatorio Inteco
de Tecnologías
de la Comunicación
Estudio sobre usuarios y
entidades públicas y privadas
afectadas por la práctica
fraudulenta conocida como
phishing
Octubre 2007
OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Página 1 de 169
Estudio sobre la práctica fraudulenta conocida como phishing
Observatorio de la Seguridad de la Información
La presente publicación pertenece aInstituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una
licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello esta permitido copiar, distribuir y
comunicar públicamente esta obra bajo las condiciones siguientes:
• Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su
procedencia y haciendoreferencia expresa tanto a INTECO como a su sitio web: www.inteco.es. Dicho reconocimiento
no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra.
• Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su
uso no tenga fines comerciales.
Al reutilizar o distribuir la obra, tiene que dejarbien claro los términos de la licencia de esta obra. Alguna de estas condiciones
puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia
menoscaba o restringe los derechos morales de INTECO.
Texto completo de la licencia:
http://creativecommons.org/licenses/by-nc/2.5/es/
Estudio sobre la práctica fraudulenta conocida como phishingObservatorio de la Seguridad de la Información
Página 2 de 169
ÍNDICE
PUNTOS CLAVE...................................................................................................................5
I
La utilización ilícita de Internet ............................................................................................. 5
Resultados cuantitativos de la investigación: estadísticas sobre elfraude a través de
II
Internet para los usuarios españoles ........................................................................................... 6
Posicionamiento y papel de los agentes afectados por el fenómeno del phishing........ 6
III
IV Resultados cualitativos de la investigación: propuestas y recomendaciones de los
propios agentes afectados por el phishing................................................................................. 9
1
INTRODUCCIÓN, OBJETIVOS Y METODOLOGÍA ...................................................13
1.1
Presentación ..................................................................................................................... 13
1.1.1
El Instituto Nacional de Tecnologías de la Comunicación ......................................... 13
1.1.2El Observatorio de la Seguridad de la Información .................................................... 13
1.2
Objetivos del Estudio ....................................................................................................... 14
Diseño metodológico ....................................................................................................... 16
1.3
1.3.1
Estructura decontenidos ............................................................................................ 19
2
LA UTILIZACIÓN ILÍCITA DE INTERNET ..................................................................21
2.1
El delito informático ......................................................................................................... 21
2.1.1
Definición del delitoinformático.................................................................................. 21
2.1.2
Tipos de delitos informáticos ...................................................................................... 22
2.1.3
El delito informático en el ordenamiento jurídico español .......................................... 23
2.1.4
La relación entre el correo electrónico no deseado (spam) y las prácticas delictivas a...
Regístrate para leer el documento completo.