José Alejandro Cuevas 1 comentario

  Alex Garberí Mascaró

  José Alejandro Cuevas Sarmiento

 

Los avances tecnológicos han venido acompañados por la evolución de las estafas. No son pocos los mecanismos informáticos que se han utilizado para engañar a las personas y así i) obtener sus datos personales para sustraer fondos o ii) convencerlo para realizar pagos bajo engaño.

 

Aunque se han tomado medidas para reducir los ataques de phishing, según el Informe Anual  de Ciberamenazas Financieras del 2014, elaborado por Kasperky Lab, España se encuentra séptima entre los países donde se generan más ataques de malware a nivel mundial, y tercera entre usuarios de la plataforma Android (móviles).

 

Estas conductas, tipificadas en el artículo 248 del Código Penal, exigen diligencia por parte de las autoridades y de los Fiscales al momento de detectar y sustanciar los procedimientos, pero más aún exigen un cuidado y precaución por parte de los usuarios, que son los afectados y principales interesados en evitar ser víctimas de este tipo de delitos. A continuación presentamos un listado de algunas de las estafas más comunes que se han propagado a través de medios informáticos:

 

  1. Cartas Nigerianas

 

Existen múltiples variables, pero en líneas generales se trata de una modalidad de scamming en la cual la potencial víctima recibe un correo de una supuesta persona, que regularmente se encuentra ubicada en África, solicitando ayuda para disponer de un dinero que se encuentra retenido en su país de origen, y que sólo podría recuperar con la colaboración de un inversor extranjero (la potencial víctima), quien recibiría un porcentaje del monto ficticio (en muchas ocasiones millones de dólares).

Una vez la potencial víctima muestra interés y responde el correo, se le solicita el pago de una tasa de gastos administrativos o garantía, que debe transferir a un tercero. Completada la transacción, los estafadores desaparecen y la víctima pierde el dinero que pagó.

 

Este tipo de estafas, aunque han sido expuestas, se siguen presentando en la actualidad. El año pasado la Audiencia Nacional condenó a 14 personas por este tipo de delito, y algunas de las víctimas perdieron cifras cercanas al millón de dólares americanos.

 

  1. Phishing (Tradicional)

 

El phishing es otro de los métodos de fraude más comunes, y que busca engañar al usuario, generalmente haciéndole suministrar sus datos a través de una página falsa. Los datos posteriormente son utilizados por el estafador para distintos fines, tales como la venta de la información captada (el caso de nombre de usuarios, correos y redes sociales); la sustracción de fondos (cuando se obtienen contraseñas, datos de tarjeta de crédito o bancarios); o incluso el “secuestro” de las cuentas para pedir rescate a los usuarios.

 

Entre los modelos más comunes en este tipo de delito se encuentran:

 

Bancos: 

 

El usuario recibe un correo electrónico pidiendo que actualice sus datos, dirigiéndole a enlaces ficticios para tal fin. La imagen de BBVA, Santander, ING Bank, y muchas otras entidades se utilizan frecuentemente como señuelo para captar los datos de los clientes dando una apariencia errónea de legalidad, a pesar de los esfuerzos de estas empresas por advertir a sus usuarios.

 

Redes Sociales: 

 

Al igual que en el supuesto anterior, los usuarios reciben una notificación indicando que debe introducir sus datos. El correo lo redirige a un enlace en donde debe colocar sus datos. Suelen ser fácilmente identificables porque el enlace contiene errores ortográficos o de tipografía y suele haber elementos que no coinciden con la plataforma habitual de la red social. El más reciente timo de este tipo fue el “Whatsapp azúl” y el “Facebook Verde”, engaños que ofrecían a los usuarios cambiar el color de la aplicación respectiva, cuando en realidad redirigen a un enlace donde el usuario completa sus datos y los envía, sin su conocimiento, a un tercero.

 

Plataformas de pago en línea; servicios de compra y juegos por internet: 

 

La dinámica se asemeja a los casos anteriores, el timo se inicia con la recepción de un correo electrónico por parte del usuario en donde se le solicitan sus datos y se indica que deben suministrarlos vía el enlace indicado. PayPal, E-Bay y los juegos más populares por internet han sido utilizados para este tipo de estafas.

 

Oficinas y Servicios Públicos: 

 

La potencial víctima recibe un correo notificándole la recepción de una multa, sanción o hasta beneficios que requieren su atención y respuesta inmediata. La Agencia Tributaria, Correspondencias y Telégrafos y la propia Policía Nacional están entre las instituciones que han sido utilizadas en esta modalidad.

 

Ofertas de Empleo falsa: 

 

A través de este mecanismo los timadores obtienen datos que posteriormente pueden vender.

 

Malware:

El malware es una aplicación no deseada que se instala en el ordenador de los usuarios sin su consentimiento. En muchas ocasiones viene escondida y se instala junto con otra aplicación, usualmente en descargas de películas gratuitas, juegos, multimedia, o falsos antivirus que en realidad tienen por objeto vulnerar la seguridad de un equipo.

Las aplicaciones no deseadas pueden tener múltiples fines, desde monitorear la actividad del usuario hasta instalar publicidad no deseada en los navegadores, e incluso dañar archivos contenidos en el ordenador.  Uno de los malware más peligrosos ha sido Zeus, diseñado para obtener información de cuentas bancarias de los usuarios a través de la información que colocan estos últimos en sus navegadores.

 

Recomendaciones Evitar Estafas Electronicas:

 

  1. No contestarcorreos electrónicos a personas desconocidas en las que se solicite algún tipo de información personal.

 

  1. Cuando reciba una notificación de algún servicio que requiera su atención urgente, no copie los vínculos que se encuentran en el correo, ubique la dirección web del servicio que aparece en los primeros lugares de los buscadores.

 

  1. Mantenga actualizado su antivirusy no lo desactive.

 

  1. No descargue softwarede páginas que no sean de su confianza.

 

  1. Si recibe alguna solicitud sospechosa y quiere responderla, verifique antes en los buscadoressi hay información sobre el contenido. Muchas de las estafas que circulan son reportadas rápidamente y los mismos usuarios lo difunden.

 

  1. Verifique el remitente del correo.Generalmente en los casos de phishing, es fácil detectar cuando el dominio no coincide con el de la empresa que supuestamente lo está enviando.

 

Si deseas más información o asesoría en materia de Compliance o Responsabilidad Penal de la Persona Jurídica, puedes consultar nuestra sección de Derecho Penal Económico o contactarnos a través de info@garberipenal.com.

 

[double_line_divider]

Compliance personalizado y a medida.

La dedicación y transparencia distinguen nuestros servicios de asesoría, en consonancia con nuestra capacidad para entender las necesidades de la pequeña, mediana industria y comercios.

[button align_button=’center’ a_fffect=’fadeInLeft’ link=’http://www.garberipenal.com/contacto/’ background=’#967433′ border=’#ffffff’ color=’#ffffff’ hover_bg_color=’#ffffff’ hover_border=’#967433′ hover_text_icon_color=’#967433′ icon=’info-sign’]Contáctenos[/button]