domingo, 13 de julio de 2014

"PHISHING: ESTAFA INFORMÁTICA".




"PHISHING": ESTAFA INFORMÁTICA



Esta entrada la tenía pendiente hace tiempo. Quizás me contenía porque a lo mejor resultaba un poco larga, pero como quiera que hay numerosos supuestos, que además se ven incrementados cuantitativamente, dado el contexto de crisis económica, ha llegado el momento de realizar un post. Con el tiempo, puede que haya más. (Seguro que se queda mucho en el tintero). Pero, al menos, con la pretensión de dar unas nociones básicas.

El "phishing", concepto derivado del inglés (ir de pesca) es un concepto informático que denomina el uso de un tipo de fraude caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria), suplantando a través de medios informáticos la identidad de otro (empresa, entidad, etc.).

Los "modus operandi" son variados. Los exponemos, sucintamente.

El estafador, conocido como "phisher" envía a numerosas personas (SCAM) correos electrónicos masivos e indiscriminados (SPAM)  en los que se hace pasar por una empresa de confianza (ejemplo: una entidad bancaria, una compañía telefónica, etc.).

En otras ocasiones lo hace mediante la creación de una página web que imita la original de la entidad bancaria o empresa de reconocido prestigio en el mercado (web spoofing), imitación que realiza copiando el código de fuente HTML y la dirección URL.

Otro "modus operandi" es la realización de llamadas masivas, simulando ser empleado u operador de la empresa de confianza.

Con esa aparente comunicación "oficial" se pretende engañar al destinatario para que facilite datos bancarios o de su tarjeta de crédito.

También pueden remitirse correos electrónicos que inducen a confianza (simulan ser bancos, etc.) que cuando son abiertos introducen "troyanos" en el ordenador del usuario, susceptibles de captar datos bancarios cuando se realizan pagos en línea.

En los últimos tiempos, entidades ficticias de "phishing" intentan capar teletrabajadores (mediante un método conocido usualmente como "scam") por medio de e-mails, chats, ulteriores formularios adjuntos, ofreciéndoles no sólo trabajar desde casa, sino beneficios, consistentes en elevadas comisiones, prácticamente por "no hacer nada". El destinatario facilita una cuenta bancaria para transferir el dinero que el "empleador" le ingrese, para ulteriores destinatarios en el extranjero (por medios como "Wertern Union", "Money Gram", etc.), previa detracción de una suma para el "teletrabajador" reclutado que realiza la transferencia electrónica a otra cuenta.

Tales "teletrabajadores" se conocen en el argot como "mulas" o "muleros".

Las comisiones prometidas o cobradas, son relativamente elevadas.

¿Son responsables las "mulas" o "muleros"? Hay jurisprudencia variada, claro está, dependiendo de las circunstancias del caso concreto.

Existe una jurisprudencia que sostiene que sí, son responsables en el delito de estafa informática. 

Pero esa jurisprudencia no es unánime. A veces se sostiene que sufren un error en su actuación, que son engañados o víctimas de los "scammers" (sujetos que transfieren dinero a cuentas de "muleros" en España). Hay sentencias que expresan que si no hay acuerdo con el "scammer", la mula no respondería. También se pone en duda si el sujeto conoce la ilicitud del dinero transferido, se alude a la falta de conciencia de la ilegalidad, cuando se trata, en el supuesto concreto de personas que no conocen los sistemas financieros.

Sin embargo, también hay sentencias que aluden a la doctrina de la ignorancia deliberada, pudiendo inferirse el carácter ilícito de su actuación y poder conocerlo, por ejemplo de las anómalas y desproporcionadas comisiones derivadas de su actuación. 

Se enlaza una sentencia importante, en cuanto a que recoge, con mayor profusión, todo lo que estamos exponiendo sobre el "phishing" y la responsabilidad de las "mulas", quizás una de las más completas que he encontrado, a efectos de descripción de esta figura. (Este post ha sido introductorio. Espero adjuntar con el tiempo alguno más, pero estaba tardando demasiado en escribir al menos, una entrada).

http://www.poderjudicial.es/search/doAction?action=contentpdf&databasematch=AN&reference=6993370&links=phishing&optimize=20140317&publicinterface=true


1 comentario:

  1. Aunque ese es el método más conocido hasta el momento, existen investigaciones que la propia Policía ha quedado impresionada del método. En este caso, se funciona con captadores de redes wifi....y así "observan" al individuo cómo opera con su entidad. Después llaman a su compañía de móvil (dado que las transferencias por internet precisan de un código que se envía por cada operación desde la entidad al móvil del cliente) y con cualquier excusa, le piden un duplicado de su tarjeta. En cuanto tienen todo ello, se conectan a tu cuenta, al propio tiempo que quizás no te des cuenta que has perdido la línea de tu móvil, y en una mañana en dos o tres transferencias, te sacan las perras....y después, como dices y en eso no cambian, vienen los muleros, los que se han abierto la cuenta receptora, sacan y desaparece el cuerpo del delito....pero las redes ahora dejan rastro de todo.....

    ResponderEliminar