Tal y como hemos avanzado en el post anterior, las estafas informáticas se sitúan a la cabeza de los ciberdelitos cometidos en España. Sólo en el año 2016 los delitos de estafas supusieron el 84,3% del total de ciberdelitos registrados.
Nuestro código penal define la estafa informática como «aquella conducta con ánimo de lucro valiéndose de alguna manipulación informática o artificio semejante, que consiga la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero». Es decir, el desplazamiento económico de los bienes de un tercero mediante engaño informático.
Este tipo delictivo abarca el phishing, la contratación fraudulenta de lineas telefónicas, las actividades relaccionadas con el juego_online i el conocido como carding, esto es el robo de credenciales de acceso de algunas webs para obtener datos y acceder a las cuentas bancarias.
De entre todos los anteriores, el método más utilizado por los delincuentes para estafar y lograr información confidencial de forma fraudolenta es el phising (unión en inglés de las palabras password, harvesting y fishing) que alude a la «pesca y cosecha de contraseñas».
El delincuente generalmente a través del envió de correo electrónico o SMS, intenta obtener los datos confidenciales del usuario para utilizarlos posteriormente en la relazión de algún tipo de fraude.
Así, por ejemplo, la técnica más habitual consiste en el envió por parte de un delincuente de un correo electrónico a un usuario simulando ser una entidad de su confianza (por ejemplo, una entidad bancaria) con el objetivo de robarle la información privada y así poder operar libremente desde su cuenta bancaria. Los mensajes suplandadores suelen utilizar multitud de argumentos para justificar la necesidad de facilitar sus datos personales. Entre los más frecuentes nos encontramos con supuestos cambios en la politica de seguridad de la entidad bancaria, la promoción de nuevos productos o la concesión de premios y regalos.
Por otra parte, debemos precisar que, aunque menos habitual, otra modalidad de obtención de datos y contraseñas del usuario es la que se realiza a través del malware (malicioso software), esto es, a través de la implantación de troyanos o virus en el sistema informático desde el que la víctima maneja sus cuentas bancarias.
Suscríbete a nuestro Blog clicando aquí
Artículos que pueden ser de interés:
- Internet es territorio Ciber Comanche en el derecho Digital
- Cómo optimizamos un Sitio Web en SEO. Aspectos semánticos en el Título.
- Construir el DAFO en la Marca Personal y huella digital.
- ¿Qué es la Marca Personal?
- La publicidad digital está creciendo y en continua evolución.
- El Target como objetivo en las redes sociales.
- Conceptos básicos de la publicidad Online.
- Hablemos del posicionamiento web natural y del pago por clic
- Posicionamiento Web orgánico y pago son complementarios, no excluyentes
- El Posicionamiento SEO no es una solución rápida
- Neuromarketing aplicado y ventas
Formación al Atlètic Terrassa Hockey Club, nombrado el mejor club de hockey de Europa - Por qué es tan importante una estrategia en las redes sociales
- ¿Por qué son tan populares las redes Sociales? Parte I — Parte II
Por Melchor Sáez de LaAnet
Te esperamos en Linkedln, Facebook, Twitter, Youtube
Opina sobre nuestra Empresa en nuestra ficha de Google en este enlace