Los Delitos Informáticos en Aragón

Los delitos informáticos más corrientes en la Comunidad Aragonesa suelen ser los robos de tarjetas de crédito, estafas, delitos contra el honor como pueden ser las injurias, pornografía infantil y corrupción de menores.

Cada año aumenta cuantitativamente el número de delitos cometidos cibernéticamente en España y Aragón no es la excepción a esta regla general según la información facilitada por la Fiscalía y los Gabinetes de Información de la Guardia Civil, Policía Nacional o Local, afirmándose en los medios de comunicación que los delitos de estafa aumentan vertiginosamente de un año a otro.

Sin embargo, se puede decir que el uso extensivo de las tarjetas de crédito o el robo de contraseñas en las compraventas suelen ser los casos más numerosos estadísticamente producidos en Zaragoza y en el resto de la Comunidad Aragonesa, según advierten desde A & A ABOGADOS después de analizar rigurosamente las estadísticas oficiales.

La modalidad básica de estafa consiste en producir error en otro, induciéndolo a realizar un acto de disposición no deseado en su perjuicio.

En la modalidad informática el engaño es la manipulación informática o artificio semejante mediante la cual consigue que la maquina actúe y se facilite un acto de disposición económica en perjuicios de terceros que se concreta en una transferida no consentida.

estafa piramidal

LA ESTAFA: phising, troyanos y farming

En estos casos, normalmente, el estafador suele utilizar portales de compraventa exigiendo un adelanto de algún producto aparentemente barato que induce al comprador a que complete el pago cuando reciba el objeto adquirido en su domicilio, sin embargo, ni el producto llega al destinatario, ni el comprador recupera ese adelanto que efectuó en su momento.

Entre las modalidades informáticas y el delito de estafa, la más frecuente, es la efectuada mediante averiguación de las claves de acceso a la banca online a través de las técnicas conocidas como “phishing”, troyanos” o pharming, tras lo cual se realizan transferencias a cuentas de colaboradores que remiten el dinero al extranjero a cambio de una comisión.

La segunda modalidad es la de los troyanos, mediante la cual y a través de la difusión de internet de virus ocultos en correos electrónicos se infectan los ordenadores y el virus detecta en base a unas palabras clave, los accesos a formularios bancarios del usuario de Internet que maneja sus cuentas bancarias a través de este medio telemático

La tercera especialidad es la del pharming por el cual se contaminan ordenadores indiscriminadamente de modo que cuando el usuario teclea en la barra de direcciones del navegador, la dirección de su banco automáticamente éste lo conecta con una página web falsa, copia de la entidad bancaria.

En ella el usuario intenta realizar sus operaciones introduciendo sus claves sin éxito, recibiendo mensajes de error.

Los autores de esta modalidad consiguen así sus claves y contraseñas efectuando el ingreso de los fondos en las cuentas de determinados intermediarios, y una vez cobrada la comisión, normalmente en España, el dinero acaba en países del Este o Africanos.

cibercrimen

La Audiencia Provincial de Zaragoza ha tenido que enjuiciar multiples casos en que personas desconocidas accedieron ilícitamente a una cuenta bancaria señalando lo siguiente: el modus operando de este fraude es conocido por “SCAM” que incluye diversas etapas:

La primera consiste en la captación de intermediarios en internet realizando ofertas de trabajo para captar a terceras personas que quieran ganar dinero de forma fácil y rápida utilizando sus propias cuentas bancarias como intermediarios para recibir cantidades de dinero transferidas desde presuntos clientes.

Generalmente se apoyan estos envíos de dinero en supuestas ONG´S y basan la transferencia legal en la notoriedad de compañías muy conocidas como puede ser WESTERN UNION.

La segunda fase consiste en un envió masivo de correos en nombre de supuestas entidades bancarias, estos mensajes incluyen links que conectan con páginas web que tiene domicilios similares a los auténticos de los bancos y poseen un formulario que debe ser rellenada a través de internet con las claves y contraseñas de acceso.

Una vez que la víctima facilita las claves y las envía en lugar de recibirlas el banco, las reciben los delincuentes.

En el phishing” el estafador usurpa la identidad de una empresa o institución de confianza, para que el receptor de una comunicación electrónica aparentemente oficial crea en su veracidad y facilite de este modo los datos privados que resultan de interés para el estafador.

Utiliza imágenes de marca originales o sitios webs similares al oficial.

Hay que señalar que cada vez son más frecuentes los casos en los que se comete este delito utilizando las redes sociales como instrumento de relación.

Uno de los múltiples casos existentes conocido por la Audiencia Provincial de Zaragoza en relación a un delito de estafa cibernético es el supuesto real de una sobrina que convivía con su tía y cogió sin autorización de su propietaria la tarjeta de una conocida entidad bancaria vinculada a la cuenta corriente de su tía y que estaba dentro del bolso en el piso en el que ambas convivían, accediendo al número de PIN que venía reflejado en el documento remitido por el banco y que ésta guardaba junto a la tarjeta para no olvidarlo.

ROBO DE TARJETAS DE CRÉDITO

El segundo delito informático más común es Aragón es el robo de tarjetas de crédito con su utilización sin el consentimiento del propietario de la misma, delito denominado en inglés como “carding”, es decir, el uso ilegítimo de una tarjeta de dinero de plástico de otra persona con ánimo defraudatorio y, por tanto, de lucro indebido.

Su práctica está relacionada con el hacking y para conseguir los números de las tarjetas de crédito, una vez robadas se utiliza determinados elementos de la ingeniería social, fundamentalmente las redes sociales.

A través de estas tarjetas se compra en establecimientos usando la cuenta bancaria o la cuenta de crédito de otro.

Para comprar estos elementos materiales se suele utilizar una dirección falsa con una identificación también errónea, es decir, todo un formulario completamente impostor.

El hacker en estos casos logra reconstruir las claves de la tarjeta de crédito, sin embargo, en otras ocasiones estas se obtienen a través del robo de la correspondencia o simplemente a través de empleados infieles de una empresa que facilitan tales numeraciones.

Las formas más sofisticadas es construir un portal en el que se coloca un formulario que pide el número de tarjeta para poder visualizar fotos de chicas guapas con la promesa de no cobrar.

Otras formas frecuentes suelen ser los correos electrónicos corrigiendo un error del banco, la primera prueba que hace el “carder” es comprar pornografía para ver que la tarjeta funciona.

La realidad práctica es que cuantos más datos divulgue una persona en las redes sociales más posibilidades tendrá que alguien obtenga ilícitamente sus datos.

Sin embargo, hay otros supuestos de estafas al final, mucho más sencillos en los que no es necesario recomponer el PIN de la tarjeta bancaria, sino que el mismo es conocido por el ladrón en base a una relación de parentesco, siendo por tanto, muy fácil su obtención.

La Audiencia Provincial de Zaragoza ha emitido diversas Sentencias condenando por delito continuado de robo con fuerza a quién con ocasión de haber trabado contacto con otra persona a quien había encomendado una gestión, se aprovechó de esta situación y siendo conocedor del pin se apropió de su tarjeta de crédito de la entidad Ibercaja y efectuó nueve reintegros de la cuenta bancaria de la víctima, por un importe elevado.

En otras sentencias, simplemente se sustrae la tarjeta de crédito en base a una relación paterno- filial, como es el caso de una hija a su madre.

Ésta en compañía de una amiga se dirigen de mutuo acuerdo y común propósito a apoderarse del dinero que pudieran extraer de dicha tarjeta al cajero automático de la CAI más cercano a su domicilio, realizando con ella dos extracciones ya que el número clave era de sencillo conocimiento para la hija por coincidir con su fecha de nacimiento.

En este caso concreto, su identificación fue relativamente sencilla, ya que durante el tiempo que las dos jóvenes estaban en el recinto bancario fueron grabadas por las cámaras de la entidad, una de las cuales fue rápidamente localizada mediante los fotogramas y las acciones policiales posteriores.

You may also like...

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.