Delitos Informáticos. 2.-Phishing: "Pescar el anzuelo"

 

Phishing: “Pescar el anzuelo”

Phishing

Post anterior:  Delitos Informáticos 1.- De la suplantación y usurpación de identidad.

Las Nuevas Tecnologías nos traen muchas ventajas pero a su vez y por desgracia, es el caldo de cultivo para la aparición de nuevos delitos.

Hoy vamos a tratar el delito de Phishing”, que vendría a ser nada más ni nada menos que el propio delito de estafa aplicado con medios informáticos.

Se trata más bien de una “estafa informática”, donde al igual que para cualquier tipo de estafa tiene que haber “engaño”.
Por lo que este elemento es necesario que aparezca en la comisión del delito.

El pasado día 1 de julio de 2015 entró en vigor la reforma del Código Penal en España lo cual ha supuesto muchas novedades sobre una gran cantidades de modalidades delictivas entre ellas, también, el delito de estafa.

 

¿Qué dice el Código Penal?

El delito de estafa se encuentra regulado en el Código Penal por los artículos 248 a 251bis bajo la Sección 1 “De las estafas” del Capítulo VI “De las defraudaciones” del Título XIII “Delitos contra el patrimonio y contra el orden socioeconómico”, junto a delitos como el hurto, el robo, la extorsión y la usurpación, pero diferenciado de ellos.

“1.- Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
 2.- También se consideran reos de estafa:
a).- Los que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro (…)”.

Este último apartado se introduce para poder contemplar e incorporar los casos actuales de “ciberdelincuencia” que no estaban contemplados en la norma anterior.

¿De dónde procede el término?

“Phishing”, viene de la palabra inglesa “Pescar”: –Pescar el Anzuelo-, convirtiendo en víctimas al que consigue picar dicho anzuelo.

Este delito empezó en los años 90 y con el envío de mensajes sms o correos electrónicos fraudulentos a clientes de entidades financieras principalmente.

El Estafador (Phisher), que cada vez tiene mejores medios técnicos que los que se utilizaban al principio (mejores logos de empresas que pretenden suplantar, mejor conocimiento del idioma español…), recaba de una manera fraudulenta las “claves de acceso online” a través de múltiples medios y retiran de manera fraudulenta y sin consentimiento cantidades de dinero de la víctima.

Posteriormente se suele engañar a una tercera persona (mulero) para que a través de cuentas bancarias puedan hacer transferencias a otras cuentas de otros países.

Se trataría de otra víctima de este engaño (pero participa en el mismo).

A este mulero, sin embargo, le suelen ofrecer un trabajo fácil de realizar que sería realizar transferencia a cambio de unas comisiones.

Modalidades de Phishing

Especialmente relevante es ver las distintas modalidades de Phishing:

1.- Pharming. Los estafadores copian o simulan una página web de una entidad bancaria y posteriormente realizan mailing indicando que se han perdido sus datos de usuario y contraseña o se ha cambiado el sistema operativo de la entidad y de esta manera los posibles clientes faciliten sus nuevos datos.

2.- Ofertas de Empleo Falsas. El engaño viene motivado con la finalidad de conseguir datos como el dni, número de la seguridad social, número de cuentas bancarias.

3.- A través de Redes Sociales (Facebook, Twitter, Linkedin…). Tratan de robar la cuenta de los usuarios, obtener datos privados y suplantar la identidad.

Como excusa suelen enviar un mensaje con el logotipo de la red social determinada comunicando que por problemas técnicos es necesario cambiar las contraseñas.

Por ello es tan importante configurar muy bien la privacidad en dichas redes sociales y tener cuidado a quien aceptamos como “amistades” y por supuesto ponerse en contacto con la red social concreta para comprobar la veracidad del mensaje recibido.

4.- Páginas de Compraventa y Subastas tipo eBay. Tratan de robar la cuenta del usuario y estafarle económicamente.

5.- Juegos Online (Apuestas, Poker…) Robo de cuentas de datos del usuario y datos bancarios.

6.- Utilización  de Web falsas de  Organismos Públicos tipo Hacienda. Se recibe una comunicación de que debe realiza una transferencia para el pago de una sanción, multa… también infectan el ordenador a fin de conseguir datos bancarios y estafar económicamente al usuario.

Consejos

Para protegerse del Phishing aconsejamos:

  • Usar los Filtros Antispam y bloquear correos no deseados.
  • El Filtro SmartScreen de Internet Explorer. Detecta estas cuentas que utilizan estas técnicas.
  • Protección contra el Phishing y el Malware de Firefox.
  • Protección de Google Chrome.
  • Evitar la suplantación de identidad de Safari.
  • Verificar la autenticidad de una Web. Hay que fijarse bien en la URL y en el candado cerrado del final, para comprobar que se visita la página oficial.
  • No acceder a solicitudes de información. En caso de duda consultar con la empresa real.
  • No contestar a los correos de procedencia dudosa.

Dónde acudir

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

–      GUARDIA CIVIL. GRUPO DE DELITOS TELEMÁTICOS. https://gdt.guardiacivil.es (o en el correo electrónico: delitostelematicos@guardiacivil.org).
–      POLICIA NACIONAL. https://www.policia.es/bit/index.htm o https://www.policia.es/bit/contactar.htm
–      AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. https://www.aepd.es/
–      OFICINA DE SEGURIDAD DEL INTERNAUTA.  http://www.osi.es
De Legalis Consultores (Ignacio Puig Carles) sobre datos sacados de Wikipedia y distinta normativa jurídica.

Logotipo Legalis Consultores

NOTA.

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

50 Errores de un Emprendedor. 11.- No asegurar bienes ni trabajo

 

De no asegurar bienes ni trabajo

“No vale acordarse de santa Bárbara sólo cuando truena” (Dicho Popular)

En la película Forrest Gump se dice una frase que es “Shit happens” que se puede traducir como:

“La mierda ocurre”… bastante cierta al fin y al cabo.

Muchas veces las cosas no ocurren como a uno le gustaría que sucediesen.

Si además de ello no estamos correctamente protegidos, podemos tener un serio problema.

Como Emprendedor, hay varias áreas que debemos de proteger.

Hacerlo resulta mucho más sensato que no hacerlo.

Una de ellas es nuestra propia vida, en el caso de que nuestra desaparición repentina generase graves problemas a la pareja, hijos o alguien al que nos haya avalado para poner en marcha el negocio.

En este caso lo mejor es suscribir un “seguro de vida” por un valor que al menos cubra la deuda que dejaríamos en el caso de que alguna desgracia sucediese.

Otro seguro necesario sería un “seguro de salud”.

La Seguridad en todo

Por supuesto si tenemos una casa en propiedad, sería necesario un “seguro de hogar”, cuyo precio es tan insignificante en comparación con la tranquilidad que nos aporta.

Si, como es probable, desarrollamos la actividad con un ordenador, deberemos realizar con frecuencia “copias de seguridad” de todos los archivos.

No hay nada peor que perder todo el trabajo que hemos realizado durante un periodo largo de tiempo por un robo, una pérdida o una subida de tensión en la red.

También sería recomendable realizar una copia de los “correos electrónicos”.

Incluso sería conveniente hacer copia de seguridad y trasladar dicha copia a un lugar diferente al despacho o empresa.

Otra recomendación es tener el ordenador protegido con un buen Antivirus.

En el caso de “Bienes de Valor”, es recomendable realizar fotografías y guardar las facturas.

Esto nos ayudará a demostrar que somos su propietario real.
Estas recomendaciones van a proporcionarnos una “Paz Mental”, al no tener que estar temiendo constantemente “que ocurrirá en el caso de que…”  

Actuar ahora que no tenemos el problema encima, es fácil, y el coste de tomar precauciones es ínfimo en comparación con el daño que nos pueden ocasionar.

Nuestra energía tenemos que dedicarla a desarrollar la actividad de la mejor manera posible, no a lidiar con problemas menores.
De Legalis Consultores sobre texto de Sergio Fernández López.

Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales este artículo.

También nos gustaría que te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Delitos Informáticos. 1.- De la Suplantación y Usurpación de Identidad

Suplantación y Usurpación de Identidad

Como ya comenté en mi Post anterior:

De Introducción a los Delitos Informáticos (en España)” que voy a ir tratando cada semana y hasta completar un total de 20 estudios, hoy voy a analizar el delito deSuplantación” y de “Usurpación” de identidad que suele darse sobre todo en Redes Sociales.

Se trata de un delito por el que una persona:

Suplantador (Usurpador) se apropia de unos derechos y de unas facultades de la victima: Suplantado (Usurpado).

Dicha apropiación puede ser: el nombre, apellidos, datos bancarios, cuentas de redes sociales, fotos privadas…

Mientras que en la Suplantación se produce una apropiación directa de esos derechos, en  la Usurpación sería la utilización directa de esos datos.

Podemos poner como ejemplo el de suplantar los datos en una red social a una víctima, si posteriormente el suplantador utiliza dichos datos para ponerse en comunicación con sus amistades (haciéndose pasar por el suplantado).

En este último caso es cuando hablaríamos de usurpación.

¿Qué dice el Código Penal Español?

Los delitos de Suplantación y Usurpación de Identidad son delitos  que están contemplados en nuestro ordenamiento jurídico español , entre ellos, en el artículo 401 y siguientes del Código Penal:

El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años…” .

Aunque hay que indicar que no siempre estaremos ante la comisión de un delito.

Por ejemplo no sería delito crear un perfil falso dentro de una red social (mientras no utilicemos datos de terceras personas).
Tampoco cuando no hagamos uso indebido de dicho perfil.

Este delito puede derivar en otro denominado:

Delito de Descubrimiento y Revelación de Secretos

Recogido también en nuestro Código Penal  español en los artículos 197 y siguientes.

Aquí se establece que:

“Se castiga con las penas de prisión de 1 a 4 años y multa de 12 a 24 meses al que para descubrir los secretos o vulnerar la intimidad de otro, “sin su consentimiento”, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualquier otros documentos o efectos personales o intercepte sus telecomunicaciones…”

Aunque se tiende a pensar que se suelen Suplantar y Usurpar datos de personas conocidas y famosas la verdad es que nadie está a salvo de estos delitos.

El número de personas que desean denunciar una suplantación de identidad, se ha incrementado de manera exponencial en los últimos años.

Al crear un perfil falso en una red social, suplantando la identidad de una persona y se utilizan dichos datos posteriormente, se está vulnerando además el “Derecho a la Propia Imagen”.

Todo esto viene recogido en el artículo 18 de la Constitución Española.

Si además se utilizan mensajes con dicha suplantación de datos, estaríamos ante un delito de usurpación, castigado con hasta 3 años de cárcel según el código penal español.

Ante quién acudir

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

–      GUARDIA CIVIL. GRUPO DE DELITOS TELEMÁTICOS. https://gdt.guardiacivil.es (o en el correo electrónico: delitostelematicos@guardiacivil.org).
–      POLICIA NACIONAL. https://www.policia.es/bit/index.htm o https://www.policia.es/bit/contactar.htm
–      AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. https://www.aepd.es/
–      OFICINA DE SEGURIDAD DEL INTERNAUTA.  http://www.osi.es
De Legalis Consultores (Ignacio Puig Carles) sobre datos sacados de Wikipedia y distinta normativa jurídica.

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

También, puedes seguirnos por FACEBOOK: www.facebook.com/legalisconsultores.es

Además, estamos presentes en TWITTER: @LegalisConsult

Gracias y…Te esperamos

Delitos Informáticos o Ciberdelincuencia. Introducción. (Legalis Consultores)

  

Delitos Informáticos

Los Delitos Informáticos son el conjunto de hechos o acciones culpables, que son contrarias a derecho y que están tipificadas en nuestro ordenamiento jurídico- En este caso, en el español-

(o pretenden estarlo en el menor tiempo posible),

que se producen a través de medios informáticos o que tienen como finalidad el destruir o producir daños a:

Ordenadores, medios electrónicos, programas informáticos o redes dentro de Internet e incluso también a personas físicas o jurídicas. Se conocen también como Ciberdelincuencia.

En primer lugar, sabemos que Internet va a una velocidad pasmosa, de vértigo, y avanza más rápido que la propia Legislación.

Es por ello que existen conductas criminales realizadas por medios informáticos que no pueden considerarse aún delitos,  que son los llamados “Abusos Informáticos”.

La Criminalidad Informática tiene un alcance mucho mayor y puede incluir delitos tradicionales como el fraude, robo, chantaje, falsificación…
debido a que los ordenadores y redes han sido utilizados como medios.

Cada vez los “Delitos Informáticos” se han vuelto más frecuentes y sofisticados.

Ciberdelitos

Cada semana sacaremos a la Luz (a través de este Blog de Legalis Consultores) y con un detalle profundo, una monografía de distintos delitos informáticos y hasta un total de 20 delitos que se pueden cometer a través de Internet.

Por otra parte, dichos delitos van desde:

La violación de derechos de autor, pedofilia, terrorismo virtual, hasta el fraude, piratería, o secuestro de terminales, robo de identidad o phishing.

Esperemos que con estos contenidos podamos colaborar con las fuerzas de orden público y demás agentes sociales en prevenir”, detectar” y por supuesto denunciar” ya que como hemos señalado anteriormente cada vez por desgracia, están teniendo mayor auge.

Os animo a que nos sigáis cada semana con estos monográficos desde el día de hoy que estamos tratando la introducción hasta los distintos delitos que irán numerados del 1 al 20.

De Legalis Consultores (Valencia) sobre datos sacados de  distinta normativa jurídica.

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos

Esta web utiliza cookies propias y de terceros para analizar nuestros servicios y mostrarle publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de sus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de sus datos para estos propósitos. Más informaciónPersonalizar Cookies   
Privacidad