nuevas tecnologías

Estafa y delitos por internet. Letradox Abogados

Estafa y delitos por internet. Letrados Abogadox

DELITOS INFORMÁTICOS. Delito de estafa de los artículos 248.2 a y 249 C.P.

La estafa informática y/o fraude informático:

Consiste en “la producción de un daño patrimonial cuantificable mediante un comportamiento externo, impropio de un proceso automatizado informático, que altera los datos gestionados por éste, con ánimo lucro y en perjuicio de tercero”. El Código penal establece en su artículo 248.2 a) CP aquella conducta tiene que haber ánimo de lucro y valiéndose de alguna manipulacion informática o artificio semejante, que consiga la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero”.
Los elementos típicos que integran el delito de estafa informática son:
– La manipulación informática y artificio semejante:
– Transferencia patrimonial no consentida por el titular del mismo,
– Animo de lucro
– Perjuicio en tercero.
Formas de comisión de la estafa informática:

Las diferentes formas de comisión de la estafainformática utilizadas por los delincuentes mediante Internet, susceptibles de ser castigadas penalmente.

HACKING

Consiste en el acceso ilícito a datos o programas informáticos que se encuentran en un sistema para acceder a las claves. Acceden sin la autorización de su titular. Cometiendo un delito de intromisión informática. Artículo 197.3 CP.

PHISHING

El phishing es un método que los ciberdelincuentes utilizan para engañar al usuario de internet para conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Los medios que utilizan es través del envío de correos electrónicos fraudulentos dirigiéndole a un sitio web falso. También usan otras formas de comunicación online como, las redes sociales, mediante la colocación de posts en Facebook o Twitter.

Otra de las modalidades posibles de obtención de datos y contraseñas del usuario es a través de malware. Consiste en la implantación de programas denominados maliciosos. Tales como troyanos, virus, gusanos, etc.

El medio más utilizado para obtener las claves de la cuenta bancaria es el pharming  que consiste en la simulación de entidad bancaria. Los ciberdelicuentes simulan una página web de un banco donde envía por medio del correo el link con el objetivo de que el cliente acceda a la página de su banco. Los correos electrónicos solicitan que el usuario actualice, valide o confirme la información de una cuenta sugiriendo que hay un problema. Su objetivo es redirigir a una página web falsa para que facilite información sobre su cuenta. En realidad les dirige a la página web simulada donde el destinatario introducirá sus datos de usuario y contraseñas.

El hecho de que el clientes haya picado el ciberdelicuente dispone de las claves de acceso que hayan quedado registradas en la falsa página web. El cuál se introduce en el verdadero sistema informático de la entidad bancaria teniendo acceso total para retirar dinero de la cuenta bancaria de la víctima.

SPEAR PHISHING

Es una modalidad de phishing que se lleva a cabo mediante el envío de correos electrónicos fraudulentos dirigidos a organizaciones o pequeñas y medianas empresas con la intención de tener acceso a información confidencial. El estafador se dirige personalmente al representante de la organización. Suplanta la identidad de alguno de los miembros de la empresa para la comisión del delito.

MISHING

Otra modalidad de phishing. Consiste en el envío de SMS a las víctimas indicando que se han dado de alta en un determinado servicio. En el se estipula que se cobrará cierta cantidad a menos que cancele su petición. La forma de cancelar es llamando al número de teléfono que indican en el SMS o accediendo a un sitio web concreto. El objetivo es que la victima introduzca sus datos bancarios para efectuar “el reembolso”.

VISHING

Ofrece un número de teléfono a la victima para que se comunique. Los delincuentes hacen uso de sistemas de telefónica IP o voz automatizada. Se realizan llamadas aleatoriamente a diversos números. Consiste en que se le ofrece a la víctima una tarjeta de crédito o que una cuenta bancaria está siendo utilizada fraudulentamente. Por lo que le suministran un numero de teléfono donde deberá llamar a un número específico de su entidad bancaria donde les solicitaran los datos personales.

SPYWARE
Es una aplicación o programa informático que los delincuentes han conseguido entrar en el ordenador de la víctima o han instalado en su PC sin su consentimiento . Por lo que una vez que el troyano esté alojado en el ordenador de la víctima. Este se ejecutara automáticamente a través de controles. Enviando datos del equipo informático. Datos como claves de acceso que se envían al equipo del defraudaror. Al igual que el hacking, este tipo de conducta es ilegal suele ir asociada a otras conductas como puede ser en este caso la estafa informática.

KEYLOGGERS
Es una aplicación o software instalada en el ordenador de la víctima sin su consentimiento, que registra las combinaciones de teclas pulsadas por los usuarios en su teclado, las almacena para obtener datos confidenciales como claves bancarias u otras contraseñas, nombres de usuario en distintos servicios y demás información que pueda ser utilizada por el delincuente para fines fraudulentos.

SCAM

Otra modalidad de phishing, la cual consiste en el envío masivo de correos electrónicos con falsas ofertas de trabajo o la creación de páginas web fraudulentas. Su objetivo es captar a ciertas personas denominadas “muleros” cuyo trabajo consistirá en realizar las funciones de “gestor financiero” desde su propia casa. Siendo utilizado como intermediario para blanquear el dinero que ha sido obtenido fraudulentamente por el falso empresario. El trabajo del mulero consiste en recibir transferencias bancarias en su cuenta bancaria. Las cuales deberá remitir al falso empresario, tras quedarse con una comisión.