Los principales métodos para cometer estafas informáticas en Internet




     .A continuación se exponen las diferentes formas de comisión de la estafa informática utilizadas por los delincuentes mediante Internet, susceptibles de ser castigadas penalmente.

     .     .Hacking.

     .El hacking consiste en el acceso ilícito a datos o programas informáticos contenidos en un sistema para acceder a las claves con el objetivo de defraudar…, vulnerando las medidas de seguridad de los sistemas y con ausencia de la autorización de su titular, cometiendo así un delito de intromisión informática. Esta conducta perseguida por el Código penal en su artículo 197.3 CP, suele ir asociada a otras conductas como puede ser en este caso la estafa informática.

     .     .Phishing.

     .El phishing es el método de estafa por excelencia de los cibedelincuentes y consiste en el envío masivo de correos electrónicos fraudulentos, suplantando la identidad de instituciones estatales (Agencia Tributaria, Policía Nacional, Correos, etc.), entidades financieras o empresas, cuya finalidad es conseguir que las víctimas accedan al enlace que contiene el correo, donde se les solicitará sus datos personales, claves bancarias y números de cuenta. Por otro lado, también puede consistir en la creación de sitios web falsos, donde igualmente se suplanta la identidad de ciertas entidades o instituciones y consiguen que las personas accedan e introduzcan los datos de sus cuentas bancarias o tarjetas de crédito. Más información sobre phishing, pincha aquí.

     .     .– Spear Phishing.

     .El spear phishing es una es una modalidad de phishing que se lleva a cabo mediante el envío de correos electrónicos fraudulentos dirigidos a organizaciones o pequeñas y medianas empresas con la intención de tener acceso a información confidencial (nombres de usuarios, contraseñas o cualquier otro tipo de información confidencial con el objetivo principal de obtener acceso al sistema informático de la empresa). El estafador se dirige personalmente a alguna persona con cargo o posición específica en la empresa u organización, suplantando la identidad de alguno de los miembros de la empresa para la comisión del delito.

     .     .– Pharming.

     .El pharming es una modalidad de phishing y consiste en la simulación o copia del sitio web de una entidad bancaria y, mediante un envío masivo de correos (mailing), el usuario accede a su oficina bancaria online aportando todos los datos que le son requeridos, tales como contraseñas, número del documento nacional de identidad (DNI), cuenta bancaria o número de tarjeta de crédito. La eficacia de este fraude se debe a que el delincuente manipula el nombre del dominio web (DNS) de la entidad bancaria, almacenando un código malicioso en el equipo de la víctima para que convierta el código URL de la entidad bancaria oficial en una enlace al sitio web falso y, así, la víctima creerá que accede a su oficina online, cuando en realidad accede a la IP del sitio web fraudulento.

 

By chanpipat, freedigitalphotos.net

By chanpipat, freedigitalphotos.net

     .  

 

 

.–SMiShing.

     .El smishing es una modalidad de phishing y consiste en el envío de SMS que llega a las víctimas indicando que se han dado de alta en un determinado servicio, en el que se le cobrará cierta cantidad diaria o mensual a menos que cancele su petición llamando al número de teléfono que se indica o accediendo a un sitio web concreto. Para la cancelación del servicio y su correspondiente reembolso piden a las víctimas los datos bancarios suficientes para poder llevar a cabo su objetivo fraudulento.

 

 

     .     .–Vishing.

El vishing es un delito informático que se deriva del phising, pero no ofrece un enlace (link) para que la víctima haga click en él, sino que le ofrece un número de teléfono al cual comunicarse. Su nombre proviene de la unión de dos palabras en inglés: voice (voz) y phising.

Para llevar a cabo el vishing, los delincuentes hacen uso de sistemas de telefónica IP o voz automatizada. Se realizan llamadas aleatoriamente a algunos números, a la persona que contesta se le informa que su tarjeta de crédito o cuenta bancaria está siendo utilizada fraudulentamente y deberá llamar a un número específico de su entidad bancaria; o, también se le puede solicitar datos personales llamando a un número telefónico específico.

 

     .     .–Spyware.

     .El spyware es una aplicación o programa informático que los delincuentes han conseguido introducir en el ordenador de la víctima o bien ésta ha instalado en su PC sin conocimiento de su intención maliciosa. De manera que, una vez que el troyano esté alojado en el ordenador de la víctima, ejecutado automáticamente a través de controles ActiveX, comienza a enviar datos del equipo informático, normalmente relativos a claves de acceso, al ordenador del defraudador, quien generalmente lo utiliza para llevar a cabo hechos delictivos. Al igual que el hacking, este tipo de conducta ilegal suele ir asociada a otras conductas como puede ser en este caso la estafa informática.

     .Añadir también que la fabricación de spyware, su distribución o la simple tenencia es perseguida y castigada como delito contra la propiedad intelectual, tal y como establece el artículo 270 del Código penal.

     .     .–Keyloggers.

     .El keylogger es una aplicación o software instalada en el ordenador de la víctima sin su consentimiento, que registra las combinaciones de teclas pulsadas por los usuarios en su teclado, las almacena para obtener datos confidenciales como claves bancarias u otras contraseñas, nombres de usuario en distintos servicios y demás información que pueda ser utilizada por el delincuente para fines fraudulentos.

By Stuart Miles, freedigitalphotos.net

By Stuart Miles, freedigitalphotos.net

 

     .     .–SCAM (como falsa oferta de trabajo)

     .El SCAM es otra modalidad de phishing que consiste en el envío masivo de correos electrónicos con falsas ofertas de trabajo o la creación de páginas web fraudulentas con el mismo reclamo, y tiene como propósito captar a ciertas personas (muleros) cuyo trabajo consistirá en realizar las funciones de “gestor financiero” desde su propia casa, siendo realmente utilizado como intermediario para blanquear el dinero que ha sido obtenido fraudulentamente por el falso empresario. El trabajo del mulero consiste en recibir transferencias bancarias en su cuenta bancaria, que posteriormente deberá remitir a través de Western Union o MoneyGram, tras quedarse con una pequeña comisión, a la cuenta del falso empresario (estafador).

 

     .     .–Carta nigeriana

La estafa nigeriana, timo nigeriano o timo 419, es un fraude, donde el usuario que va a ser estafado, recibe un correo electrónico que informa de una gran cantidad de dinero a cambio de ayudar, pagando una suma de dinero por adelantado, para después acceder a la supuesta fortuna.

 

     .     .Si ha sido víctima de alguna de éstas u otras formas de comisión de estafa y desea realizar algún tipo de consulta jurídica, Abogados Portaley es un grupo de abogados profesionales especializados en Derecho de las Nuevas Tecnologías que podrá asesorarle y proteger sus intereses.

     .En materia de Estafa informática destacamos las siguientes áreas:

     .     .Introducción a la estafa informática

     .     .El fraude informático con tarjetas bancarias

     .     .Estafa informática. Responsabilidad penal de la persona jurídica

 

     .Abogados Portaley.com pone a su disposición un Servicio de Atención al Cliente para que pueda resolver cualquier tipo de duda sobre nuestros servicios.

 


Puedes encontrar más información en comentarios de otros lectores al final de este artículo, puedes dejar tu comentario.
Solicitar cita con Abogados Portaley

PortaLey

Abogados Portaley, despacho de abogados especializado en Nuevas Tecnologías e Internet

You may also like...

Shares
Podría ser de interésclose