Operaciones Comerciales En Internet Y El Fraude (y II)

by Fernando on 20/02/2017

Se ha pasado del cuidado en las formas al “todo vale”. El hacerse con el botín en el menor tiempo posible ha llevado a los ciberdelincuentes a descuidar las formas de sus comunicaciones, incluyendo faltas de ortografía y gramaticales evidentes, e incluso, el envío de comunicados en un idioma distinto a la lengua de la posible víctima.

Técnicas empleadas. Han surgido nuevas técnicas basadas en las tecnologías disponibles, como por ejemplo el smishing, que usa los mensajes SMS de los teléfonos móviles para lograr el engaño; o el vishing, donde la víctima recibe un correo electrónico en el que se incluye un número de teléfono el cual, una vez marcado, es atendido por grabaciones de voz solicitando los dígitos y caducidad de la tarjeta bancaria de la posible víctima.

Pharming

Con esta práctica delictiva, el estafador desvía el tráfico de Internet manipulando las direcciones DNS (Domain Name Server) que utiliza el usuario. Con ello, los delincuentes consiguen que las páginas visitadas no se correspondan con las auténticas, sino con otras creadas con la única finalidad e intención de recabar los datos personales de la víctima.

Este delito se suele centrar en el ámbito bancario, donde los delincuentes buscan adquirir datos personales para obtener acceso a cuentas bancarias, robar datos identificativos o cometer estafas suplantando la identidad del usuario.Operaciones Comerciales En Internet Y El Fraude

Implicaciones Jurídicas De Phishing/Pharming

Observando jurídicamente estos dos fenómenos, el phishing es similar al pharming, ya que ambos actos son constitutivos del tipo penal de estafa dispuesto en el art. 248 de la Ley Orgánica 10/1995, del Código Penal, que establece que quienes con ánimo de lucro, utilizasen un engaño suficiente, que induce al afectado a realizar un acto en perjuicio propio o ajeno serán reos de estafa.

Sin embargo, el pharming resulta mas peligroso que el phishing, ya que el usuario no es consciente de estar siendo redireccionado a una web falsa, ni se requiere responder a ninguna petición (falsa) proveniente de un email u otro medio como en el caso del phishing.

Para determinar el tipo penal a aplicar en su caso, se deben considerar los siguientes elementos principales que concurren en la estafa informática:

  • Manipulación informática. Este concepto se enmarca en la tipología de aquellas acciones encaminadas a lograr la estafa.
    Existiendo diferentes conceptos respecto a qué puede interpretarse como “manipulación informática”, puede destacarse el concepto acuñado por Gómez Perals, autor de múltiples libros sobre delitos informáticos en el Derecho español, que definió las manipulaciones informáticas como la “…supresión, borrado u oculta-miento de datos o introducción de otros falsos, o bien la alteración de las instrucciones que constituyen el programa…”.

    Por otro lado, Romeo Casabona, Catedrático de Derecho Penal, entiende que se trata de la “…incorrecta modificación del resultado de un procesamiento automático de datos mediante la alteración de los datos que se introducen o están ya contenidos en el ordenador en cualquiera de sus fases de procesamiento o tratamiento, siempre que sea con ánimo de lucro y perjuicio de tercero.”

  • Ánimo de lucro. Se entiende por ánimo de lucro aquello que busca lograr un beneficio económico, aunque no se incluye en este concepto aquel que suponga un beneficio indirecto como cualquier ventaja o satisfacción.
  • Transferencia no consentida. Es uno de los argumentos principales de este delito, debido a que se lleva a cabo una disposición patrimonial, sin consentimiento del titular y, por tanto, lesivo para el mismo.

    Esta posibilidad real y probable de causar daño patrimonial es la que aporta la carga delictiva. Sin ella, se estaría hablando de intencionalidad y grado de tentativa.

    De esta forma, la conducta de la estafa informática no siempre se caracteriza por la alteración del funcionamiento del sistema informático y, en todo caso, para que una conducta sea calificada como estafa informática propiamente dicha, vendrá constituida por el hecho de que fuese adecuada para determinar una transferencia patrimonial real, efectiva y no consentida.

  • Perjuicio patrimonial de tercero. Para aplicar el tipo penal de la “estafa informática” es necesario que exista un perjuicio real en el patrimonio “económico individual”, no bastando con que la acción típica haya puesto en peligro el patrimonio económico de la víctima.
  • Descubrimiento y revelación de secretos. Adicionalmente, también podría implicar un delito de descubrimiento y revelación de secretos del art. 197 del Código Penal, ya que las comunicaciones comerciales de la víctima estarían siendo captadas por parte de un tercero sin autorización expresa para ello, logrando así información considerada como información confidencial y secreta.

Las Entidades financieras Ante El Fraude

Hoy por hoy, el perímetro de seguridad de una entidad financiera no sólo lo forman sus medidas propias de seguridad, sino también la seguridad de los usuarios.
Las entidades financieras están tan interesadas, o más, que los propios usuarios en solucionar los posibles ataques que reciben sus clientes, así como minimizar la probabilidad de éxito de dichas actuaciones fraudulentas.

Debido a este interés, las entidades financieras:

  • Dirigen sus acciones de naturaleza preventiva hacia sus clientes, de tal forma que conozcan y tomen las medidas de seguridad más oportunas para evitar que se produzca cualquier tipo de fraude a través de la red.
  • Activan internamente mecanismos de seguridad cada vez más complejos y robustos.

En todo caso, un banco o caja tiene mayor responsabilidad, en términos de seguridad, en el ámbito de su perímetro interno. Como principales afectados por los fraudes a través de la red, en general, y por el phishing, en particular, están liderando, entre otras, las siguientes medidas de prevención:

  • Desarrollo de su propio departamento interno de seguridad de la información, potenciado en muchos casos por servicios externos especializados de seguridad informática.
  • Fortalecer el Grupo de Trabajo de Seguridad Informática del Centro de Cooperación Interbancaria (CCI).

    Este Grupo se creó en mayo de 1994 con el fin de combatir el fraude online. Está formado por más de 14 entidades financieras, pertenecientes a las Asociaciones de AEB, CECA y UNACC. Por tanto, trabaja en coordinación con las entidades financieras, poniendo a su disposición cualquier información que se produzca en el ámbito de la seguridad.

También promueve iniciativas en el ámbito de la Administración pública, tales como:

– La promoción de reformas en el procedimiento de cancelación de dominios.
– La implementación de un sistema que dificulte el registro de marcas similares a otras reconocidas.
– El establecimiento de un procedimiento ágil que facilite solicitar el bloqueo de cualquier dominio “.es” utilizado para fines fraudulentos.

La seguridad, en definitiva, es una labor que afecta e interesa a todas las partes.

Consejos Prácticos

La primera medida a implantar, y la más importante, es la aplicación por parte del usuario de la prudencia y sentido común.
El comportamiento responsable y precavido en la navegación unido a la utilización de medidas de seguridad informática que se pueden encontrar en el mercado, merma la capacidad de éxito de los ciberdelincuentes.

Siempre es necesario disponer de herramientas antivirus y firewall actualizadas, evitando así la instalación de software malicioso en nuestros ordenadores. Además, estas utilidades suelen incorporar protecciones de navegación que avisan de posibles webs fraudulentas.
Como complemento a la medida anterior, es recomendable:

  • Incorporar alguna solución antispam (en muchos casos ya viene incluida por defecto en las propias herramientas antivirus).
  • Tener siempre actualizado el sistema operativo que se esté utilizando, con los últimos parches de seguridad.

En relación a las operaciones efectuadas a través de la banca por internet, es conveniente tener presente los siguientes consejos:

  • Teclear la dirección del banco. Nunca se debe pulsar sobre ningún enlace.
  • Evitar acceder a la banca por internet en lugares públicos como, por ejemplo, en cibercafés.
  • Verificar siempre la certificación de autentificación de la web, pulsando dos veces sobre el candado amarillo que debe aparecer en la parte inferior/derecha del navegador.
  • Tener el navegador actualizado para tener los protocolos de seguridad en regla.
  • Observar si la dirección comienza por “https”en lugar de sólo “http”.
  • El banco nunca solicitará las claves ni datos a través del correo electrónico, por lo que se debe hacer caso omiso a este tipo de correos.
  • Guardar las claves en lugar secreto.
  • Usar claves aleatorias y cambiar las claves periódicamente.
  • Cerrar la sesión una vez que se haya terminado de operar con la oficina virtual.

Por tu éxito,
Fernando Amaro

Si quieres tener acceso a los Exclusivos Entrenamientos de Roberto Cerrada, te invito a unirte a su Club Circulo de Marketing, donde podrás acceder a decenas de horas de entrenamiento, tutoriales y planes de ejecución rápida para mejorar tu negocio en internet…
ÚNETE AHORA AL CÍRCULO y comienza a disfrutar de nuevas ideas, técnicas y estrategias… ¡para apalancar los resultados de tu negocio!

Banner Horiz.590px Únete Al Club De Los Hacedores

Artículos Relacionados
=> ¿Qué es un Project Finance?
=> Neuromarketing Aplicado A Las Pymes
=> Operaciones Comerciales En Internet Y El Fraude (I)
=> Alianzas Estratégicas y Marketing, Condenados A Entenderse

{ 0 comments… add one now }

Leave a Comment

Previous post:

Next post:

Página 1 de 11