Delitos Informáticos.11.-Las Cartas Nigerianas. Estafas Informáticas

Estafas Informáticas. Las Cartas Nigerianas

Las Cartas Nigerianas

Artículo anterior:  Delitos Informáticos. 10.- Estafas Actuales.
Desde Legalis Consultores, queremos poner en conocimiento y en alerta sobre un tipo de estafa ya conocida pero que toma otras variantes y que se le conoce como Las Cartas Nigerianas.

El sistema es muy sencillo pero a la vez la infraestructura de los delincuentes es compleja al estar muy bien estructurada.

¿En qué consiste?

Se recibe un correo electrónico donde se  indica al usuario por parte de una importante firma bancaria o despacho de abogados de alguna zona de África: Nigeria, Ghana…(de ahí procede su nombre)…que un familiar del que desconocemos su existencia hasta ahora nos ha dejado en herencia nada más ni nada menos que por ejemplo: 7.500 millones de dólares.

-Siempre son cantidades dinerarias muy elevadas- y que necesitan transferirnos a nuestra cuenta.

La estafa de las Cartas Nigerianas es duradera en el tiempo y mientras nos aportan toda suerte de documentos (evidentemente falsos):

“Certificado de Defunción”, “Testamento” donde consta nuestro nombre, con sellos del propio gobierno del País en cuestión, “foto” del interlocutor (que también es falsa), “extracto de la cuenta bancaria” a nombre del causante…
A su vez nos van pidiendo cantidades a cuenta en distintos emails para pagar a:

abogados, bancos, a funcionarios del país para que puedan transferir la astronómica cantidad de millones de dólares.
Como decía la estructura está muy bien montada y por cada correo que enviamos solicitando datos nos devuelven otros con las respuestas a nuestras dudas.

Es por ello que mucha gente cae en este fraude pensando realmente que tenían un familiar en África y creyendo que van a ser millonarios en muy pocos días.

Por eso precisamente no tienen ningún inconveniente en realizar esas entregas a cuenta que los defraudadores reciben con mucho gusto y que el usuario puede dar ya por perdidas pues ni recibirá la herencia ni mucho menos las cantidades que ha ido adelantando.

Otras variantes

Existen otras versiones o variantes de este fraude como el del soldado (militar) que está en un País en Irak y ha recibido muchos beneficios gracias al negocio del petróleo y que como militar no puede tener dichas sumas de dinero nos hace copartícipes de sus beneficios siempre que le facilitemos nuestras cuentas bancarias.

También está el del premio de la Lotería que nos ha tocado (aunque jamás hayamos jugado a la misma).

Suelen detectarse porque el idioma español que emplean en la redacción del correo electrónico no es muy correcto, incluso a veces inteligible.

No haga caso de correos electrónicos prometiéndole grandes sumas de dinero.

Desconfíe de tantas promesas falsas que suelen llegarnos vía email de desconocidos y comuníquelo de inmediato a la policía.

¿Ante quien denunciar?

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

De Legalis Consultores (Ignacio Puig Carles).

Logotipo Legalis Consultores

Si te ha gustado el artículo, nos gustaría lo puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Delitos Informáticos. 2.-Phishing: "Pescar el anzuelo"

 

Phishing: “Pescar el anzuelo”

Phishing

Post anterior:  Delitos Informáticos 1.- De la suplantación y usurpación de identidad.

Las Nuevas Tecnologías nos traen muchas ventajas pero a su vez y por desgracia, es el caldo de cultivo para la aparición de nuevos delitos.

Hoy vamos a tratar el delito de Phishing”, que vendría a ser nada más ni nada menos que el propio delito de estafa aplicado con medios informáticos.

Se trata más bien de una “estafa informática”, donde al igual que para cualquier tipo de estafa tiene que haber “engaño”.
Por lo que este elemento es necesario que aparezca en la comisión del delito.

El pasado día 1 de julio de 2015 entró en vigor la reforma del Código Penal en España lo cual ha supuesto muchas novedades sobre una gran cantidades de modalidades delictivas entre ellas, también, el delito de estafa.

 

¿Qué dice el Código Penal?

El delito de estafa se encuentra regulado en el Código Penal por los artículos 248 a 251bis bajo la Sección 1 “De las estafas” del Capítulo VI “De las defraudaciones” del Título XIII “Delitos contra el patrimonio y contra el orden socioeconómico”, junto a delitos como el hurto, el robo, la extorsión y la usurpación, pero diferenciado de ellos.

“1.- Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
 2.- También se consideran reos de estafa:
a).- Los que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro (…)”.

Este último apartado se introduce para poder contemplar e incorporar los casos actuales de “ciberdelincuencia” que no estaban contemplados en la norma anterior.

¿De dónde procede el término?

“Phishing”, viene de la palabra inglesa “Pescar”: –Pescar el Anzuelo-, convirtiendo en víctimas al que consigue picar dicho anzuelo.

Este delito empezó en los años 90 y con el envío de mensajes sms o correos electrónicos fraudulentos a clientes de entidades financieras principalmente.

El Estafador (Phisher), que cada vez tiene mejores medios técnicos que los que se utilizaban al principio (mejores logos de empresas que pretenden suplantar, mejor conocimiento del idioma español…), recaba de una manera fraudulenta las “claves de acceso online” a través de múltiples medios y retiran de manera fraudulenta y sin consentimiento cantidades de dinero de la víctima.

Posteriormente se suele engañar a una tercera persona (mulero) para que a través de cuentas bancarias puedan hacer transferencias a otras cuentas de otros países.

Se trataría de otra víctima de este engaño (pero participa en el mismo).

A este mulero, sin embargo, le suelen ofrecer un trabajo fácil de realizar que sería realizar transferencia a cambio de unas comisiones.

Modalidades de Phishing

Especialmente relevante es ver las distintas modalidades de Phishing:

1.- Pharming. Los estafadores copian o simulan una página web de una entidad bancaria y posteriormente realizan mailing indicando que se han perdido sus datos de usuario y contraseña o se ha cambiado el sistema operativo de la entidad y de esta manera los posibles clientes faciliten sus nuevos datos.

2.- Ofertas de Empleo Falsas. El engaño viene motivado con la finalidad de conseguir datos como el dni, número de la seguridad social, número de cuentas bancarias.

3.- A través de Redes Sociales (Facebook, Twitter, Linkedin…). Tratan de robar la cuenta de los usuarios, obtener datos privados y suplantar la identidad.

Como excusa suelen enviar un mensaje con el logotipo de la red social determinada comunicando que por problemas técnicos es necesario cambiar las contraseñas.

Por ello es tan importante configurar muy bien la privacidad en dichas redes sociales y tener cuidado a quien aceptamos como “amistades” y por supuesto ponerse en contacto con la red social concreta para comprobar la veracidad del mensaje recibido.

4.- Páginas de Compraventa y Subastas tipo eBay. Tratan de robar la cuenta del usuario y estafarle económicamente.

5.- Juegos Online (Apuestas, Poker…) Robo de cuentas de datos del usuario y datos bancarios.

6.- Utilización  de Web falsas de  Organismos Públicos tipo Hacienda. Se recibe una comunicación de que debe realiza una transferencia para el pago de una sanción, multa… también infectan el ordenador a fin de conseguir datos bancarios y estafar económicamente al usuario.

Consejos

Para protegerse del Phishing aconsejamos:

  • Usar los Filtros Antispam y bloquear correos no deseados.
  • El Filtro SmartScreen de Internet Explorer. Detecta estas cuentas que utilizan estas técnicas.
  • Protección contra el Phishing y el Malware de Firefox.
  • Protección de Google Chrome.
  • Evitar la suplantación de identidad de Safari.
  • Verificar la autenticidad de una Web. Hay que fijarse bien en la URL y en el candado cerrado del final, para comprobar que se visita la página oficial.
  • No acceder a solicitudes de información. En caso de duda consultar con la empresa real.
  • No contestar a los correos de procedencia dudosa.

Dónde acudir

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

–      GUARDIA CIVIL. GRUPO DE DELITOS TELEMÁTICOS. https://gdt.guardiacivil.es (o en el correo electrónico: delitostelematicos@guardiacivil.org).
–      POLICIA NACIONAL. https://www.policia.es/bit/index.htm o https://www.policia.es/bit/contactar.htm
–      AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. https://www.aepd.es/
–      OFICINA DE SEGURIDAD DEL INTERNAUTA.  http://www.osi.es
De Legalis Consultores (Ignacio Puig Carles) sobre datos sacados de Wikipedia y distinta normativa jurídica.

Logotipo Legalis Consultores

NOTA.

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Esta web utiliza cookies propias y de terceros para analizar nuestros servicios y mostrarle publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de sus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de sus datos para estos propósitos. Más informaciónPersonalizar Cookies   
Privacidad