Delitos Informáticos. 2.-Phishing: "Pescar el anzuelo"

 

Phishing: “Pescar el anzuelo”

Phishing

Post anterior:  Delitos Informáticos 1.- De la suplantación y usurpación de identidad.

Las Nuevas Tecnologías nos traen muchas ventajas pero a su vez y por desgracia, es el caldo de cultivo para la aparición de nuevos delitos.

Hoy vamos a tratar el delito de Phishing”, que vendría a ser nada más ni nada menos que el propio delito de estafa aplicado con medios informáticos.

Se trata más bien de una “estafa informática”, donde al igual que para cualquier tipo de estafa tiene que haber “engaño”.
Por lo que este elemento es necesario que aparezca en la comisión del delito.

El pasado día 1 de julio de 2015 entró en vigor la reforma del Código Penal en España lo cual ha supuesto muchas novedades sobre una gran cantidades de modalidades delictivas entre ellas, también, el delito de estafa.

 

¿Qué dice el Código Penal?

El delito de estafa se encuentra regulado en el Código Penal por los artículos 248 a 251bis bajo la Sección 1 “De las estafas” del Capítulo VI “De las defraudaciones” del Título XIII “Delitos contra el patrimonio y contra el orden socioeconómico”, junto a delitos como el hurto, el robo, la extorsión y la usurpación, pero diferenciado de ellos.

“1.- Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
 2.- También se consideran reos de estafa:
a).- Los que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro (…)”.

Este último apartado se introduce para poder contemplar e incorporar los casos actuales de “ciberdelincuencia” que no estaban contemplados en la norma anterior.

¿De dónde procede el término?

“Phishing”, viene de la palabra inglesa “Pescar”: –Pescar el Anzuelo-, convirtiendo en víctimas al que consigue picar dicho anzuelo.

Este delito empezó en los años 90 y con el envío de mensajes sms o correos electrónicos fraudulentos a clientes de entidades financieras principalmente.

El Estafador (Phisher), que cada vez tiene mejores medios técnicos que los que se utilizaban al principio (mejores logos de empresas que pretenden suplantar, mejor conocimiento del idioma español…), recaba de una manera fraudulenta las “claves de acceso online” a través de múltiples medios y retiran de manera fraudulenta y sin consentimiento cantidades de dinero de la víctima.

Posteriormente se suele engañar a una tercera persona (mulero) para que a través de cuentas bancarias puedan hacer transferencias a otras cuentas de otros países.

Se trataría de otra víctima de este engaño (pero participa en el mismo).

A este mulero, sin embargo, le suelen ofrecer un trabajo fácil de realizar que sería realizar transferencia a cambio de unas comisiones.

Modalidades de Phishing

Especialmente relevante es ver las distintas modalidades de Phishing:

1.- Pharming. Los estafadores copian o simulan una página web de una entidad bancaria y posteriormente realizan mailing indicando que se han perdido sus datos de usuario y contraseña o se ha cambiado el sistema operativo de la entidad y de esta manera los posibles clientes faciliten sus nuevos datos.

2.- Ofertas de Empleo Falsas. El engaño viene motivado con la finalidad de conseguir datos como el dni, número de la seguridad social, número de cuentas bancarias.

3.- A través de Redes Sociales (Facebook, Twitter, Linkedin…). Tratan de robar la cuenta de los usuarios, obtener datos privados y suplantar la identidad.

Como excusa suelen enviar un mensaje con el logotipo de la red social determinada comunicando que por problemas técnicos es necesario cambiar las contraseñas.

Por ello es tan importante configurar muy bien la privacidad en dichas redes sociales y tener cuidado a quien aceptamos como “amistades” y por supuesto ponerse en contacto con la red social concreta para comprobar la veracidad del mensaje recibido.

4.- Páginas de Compraventa y Subastas tipo eBay. Tratan de robar la cuenta del usuario y estafarle económicamente.

5.- Juegos Online (Apuestas, Poker…) Robo de cuentas de datos del usuario y datos bancarios.

6.- Utilización  de Web falsas de  Organismos Públicos tipo Hacienda. Se recibe una comunicación de que debe realiza una transferencia para el pago de una sanción, multa… también infectan el ordenador a fin de conseguir datos bancarios y estafar económicamente al usuario.

Consejos

Para protegerse del Phishing aconsejamos:

  • Usar los Filtros Antispam y bloquear correos no deseados.
  • El Filtro SmartScreen de Internet Explorer. Detecta estas cuentas que utilizan estas técnicas.
  • Protección contra el Phishing y el Malware de Firefox.
  • Protección de Google Chrome.
  • Evitar la suplantación de identidad de Safari.
  • Verificar la autenticidad de una Web. Hay que fijarse bien en la URL y en el candado cerrado del final, para comprobar que se visita la página oficial.
  • No acceder a solicitudes de información. En caso de duda consultar con la empresa real.
  • No contestar a los correos de procedencia dudosa.

Dónde acudir

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

–      GUARDIA CIVIL. GRUPO DE DELITOS TELEMÁTICOS. https://gdt.guardiacivil.es (o en el correo electrónico: delitostelematicos@guardiacivil.org).
–      POLICIA NACIONAL. https://www.policia.es/bit/index.htm o https://www.policia.es/bit/contactar.htm
–      AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. https://www.aepd.es/
–      OFICINA DE SEGURIDAD DEL INTERNAUTA.  http://www.osi.es
De Legalis Consultores (Ignacio Puig Carles) sobre datos sacados de Wikipedia y distinta normativa jurídica.

Logotipo Legalis Consultores

NOTA.

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Esta web utiliza cookies propias y de terceros para analizar nuestros servicios y mostrarle publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de sus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de sus datos para estos propósitos. Más informaciónPersonalizar Cookies   
Privacidad