Delito – S3lab http://s3lab.deusto.es S3lab Security Blog Wed, 06 May 2020 12:51:35 +0000 es hourly 1 https://wordpress.org/?v=5.1.5 Regulación penal de la suplantación de identidad (IV) http://s3lab.deusto.es/regulacion-suplantacion-4/ Fri, 16 Jun 2017 09:55:01 +0000 http://s3lab.deusto.es/?p=9164 Continuando con los anteriores post donde hablamos de las formas de suplantación de identidad más habituales en internet, y habiendo especificado los modus operandi habituales desde que el inicio hasta el final, nos ha llegado el turno de concretar y

The post Regulación penal de la suplantación de identidad (IV) appeared first on S3lab.

]]>
Continuando con los anteriores post donde hablamos de las formas de suplantación de identidad más habituales en internet, y habiendo especificado los modus operandi habituales desde que el inicio hasta el final, nos ha llegado el turno de concretar y definir las consecuencias o responsabilidades penales, que van aparejadas a dicho tipo de conductas.

Delito de descubrimiento y revelación de secretos

¿ Se debe considerar los datos de carácter bancario como propios e inherentes esfera de la intimidad de las personas y por tanto al derecho de intimidad ? Aquí la Jurisprudencia avala en resoluciones judiciales varias, que los datos bancarios, sí pertenecen a la esfera del derecho a la intimidad de las personas. Como por ejemplo la STC 292/2000 de 30 de noviembre en su Fundamento Jurídico 6º, avala esta tesis que en relación a la nueva redacción del artículo 197.2 LO 10/1995. No deja lugar a duda sobre la existencia del delito de descubrimiento o revelación de secretos, cuyas penas oscilarían entre penas privativas de libertad de entre a uno a cuatro años y multas de doce a veinticuatro meses. Este sería el tipo penal general establecido, sin embargo, las penas variaran al alza en caso de revelación o difusión de los datos ilícitamente obtenido étc , ( Ver Articulo 197del Código Penal 10/1995 de 23 de noviembre ).

Posible delito de falsedad documental

Una vez los atacantes han logrado suplantar la personalidad y en supuesto caso de que los mismos modifiquen manipulen o simulen documentos de carácter mercantil, con los que posteriormente tengan la posibilidad de obtención de lucro, mediante la utilización de técnicas informáticas que permitan modificar todo o parte del documento, incurrían en el tipo penal tipificado en el artículo 390 y Ss del Código penal LO 10/1995 como delito de Falsedad Documental, con penas privativas de libertad, que oscilan en su tipo general desde los tres a los seis años

Delito de blanqueo de capitales recogido en el artículo 298.1 CP LO 10/1995

El que, con ánimo de lucro y con conocimiento de la comisión de un delito contra el patrimonio o el orden socioeconómico, en el que no haya intervenido ni como autor ni como cómplice, ayude a los responsables a aprovecharse de los efectos del mismo, o reciba, adquiera u oculte tales efectos, será castigado con la pena de prisión de seis meses a dos años. Especial atención a este artículo en el que a pesar de no haber participado directamente en la sustracción de datos datos se ha colaborado en el proceso tendente a la consecución del resultado contrario a la ley, y por tanto la actuación de los “muleros “ esta tipificado con penas de entre seis a dos años de pena de privación de libertad , que en función de las características y circunstancias que rodean a la misma pueden verse incrementados de forma sustancial.

The post Regulación penal de la suplantación de identidad (IV) appeared first on S3lab.

]]>
Regulación penal de la suplantación de identidad (III) http://s3lab.deusto.es/regulacion-suplantacion-3/ Sat, 06 May 2017 19:22:46 +0000 http://s3lab.deusto.es/?p=9056 Continuando con el anterior post en donde identificamos las conductas típicas de suplantación de identidad, más conocidas y una vez hemos identificado el fundamento jurídico que recoge tipo penal con base en el artículo 248.1 LO 10/1995 del Código Penal

The post Regulación penal de la suplantación de identidad (III) appeared first on S3lab.

]]>

Continuando con el anterior post en donde identificamos las conductas típicas de suplantación de identidad, más conocidas y una vez hemos identificado el fundamento jurídico que recoge tipo penal con base en el artículo 248.1 LO 10/1995 del Código Penal , vamos pasaremos a explicar qué modus operandi suele seguir el ilícito señalado que como anteriormente indicábamos se comente de forma habitual a través de estas tipos penales anteriormente señalados: phishing, farming y smishing.

Como ya habíamos comentado en el anterior, El punto de partida es el momento en el que el atacante ya se encuentra en posesión de las claves de acceso y firma de la víctima disponiendo de las señas de identidad para el acceso para suplantar su identidad y como ocurre de forma habitual obtener de forma ilícita un lucro mediante el acceso no consentido por el legítimo titular cuentas bancarias y realizar actos de disposición económicas en la misma en perjuicio del legítimo titular de las cuenta bancaria.

Pero, una vez sustraído el bien pecunario, que aunque normalmente suele ser dinero, pudiera ser documentos con equivalentes valores admitidos como medios de pago y cobro étc.. ¿Cuál es el destino final de la dichas , disposiciones? Las cuentas destinatarias suelen ser:

  • Cuantas nacionales abiertas con identidades de personas físicas o jurídicas falsas y generalmente, como sucede en la mayoría de los casos con pasaportes extranjeros falsificados.
  • Cuentas bancarias extranjeras, o abiertas fuera del país de origen de la sucursal de la entidad financiera donde se comete el ilícito.
  • Cuentas de “ muleros “, prestaremos, especial relevancia a este tipo de cuentas como forma de finalización de proceso de fraude, por entender que son menos conocidas pero, no por ello menos utilizadas por los ciberdelincuentes con alto grado de eficacia a la hora de lograr hacerse con el botin derivado del ilícito.

Los “muleros” forman parte del final de la cadena del delito de la estafa através de internet, y se encargan de intermediar en cobros y pagos entre empresas, muchas veces, aunque no siempre, en transferencias de carácter internacional, y a diferencia del hacker o atacante que permanece en la anonimato, los muleros que les prestan sus servicios a modo de “empleo”, para elciberdelincuente, o dicho en otras palabras, trabaja para elciberdelincuente.

Los muleros no ocultarán nunca su personalidad, son legítimos titulares de las cuentas bancarias de destino de las transferencia económica objeto del ilícito, y por último estarán siempre a inmediata disposición para cobrar la citada transferencia y acto seguido, transferir nuevamente la misma según las instrucciones recibidas delciberdelincuente, generalmente a través entidades de intermediación monetaria internacional con capacidad y legitimidad para transferencias internacionales tanto en el país de origen como en el país de destino.

The post Regulación penal de la suplantación de identidad (III) appeared first on S3lab.

]]>
Regulación penal de la suplantación de identidad (II) http://s3lab.deusto.es/regulacion-suplantacion-2/ Thu, 02 Mar 2017 13:29:07 +0000 http://s3lab.deusto.es/?p=8929 Para continuar con el listado de las conductas más habituales que pueden derivar en delito penal, y continuando en la línea del Phishing y del Farming, como tercera variedad no debemos dejar de incluir la siguiente conducta que igualmente tiene

The post Regulación penal de la suplantación de identidad (II) appeared first on S3lab.

]]>
Para continuar con el listado de las conductas más habituales que pueden derivar en delito penal, y continuando en la línea del Phishing y del Farming, como tercera variedad no debemos dejar de incluir la siguiente conducta que igualmente tiene encaje en el tipo recogido en el artículo 248 L.O. Código Penal 10/1995del 23 de noviembre.

Smishing: Es una variante del Phishing, la única diferencia existe con es que el medio através del cual se realiza la estafa y la obtención ilícita y no consentida de datos son los SMS de telefonía móvil.

En este ámbito concretamente, podemos observar a menudo como  por ejemplo a través de técnicas de ingeniería social se realizan envíos selectivos de mensajes SMS dirigidos a usuarios de telefonía móvil con el fin de que visiten una página web fraudulenta. Mediante reclamos atractivos con alertas urgentes, ofertas interesantes o suculentos premios, tratan de engañar al usuario aprovechando las funcionalidades de navegación web que incorporan los dispositivos actuales.

Al igual que en los anteriores casos señalados, también para este supuesto se cumplen los tres supuestos tipificados como ilícito penal. Más concretamente el artículo 248.1 de L.O. Código Penal 10 / 1995 de 23 de noviembre establece como requisitos para que dicha conducta pudiera ser considerada delito de estafa, la existencia de todos y cada uno de los siguientes requisitos, que a continuación pasaremos a enumerar;
1.- Utilización de engaño bastante que produzca error en otra persona, induciéndole a realizar un acto de disposición.
2.- Este acto de disposición supone, perjuicio al que lo realiza.
3.- Ánimo de lucro.

Es decir, deberemos incluir el Smishing junto con el Phishing como otra de las variedades más habituales de suplantación de identidad. Ya que, ni que decir tiene que elevado número de dispositivos móviles existentes en el mercado facilita este tipo de estafa tan extendida en los últimos tiempos.

The post Regulación penal de la suplantación de identidad (II) appeared first on S3lab.

]]>
Regulación penal de la suplantación de identidad (I) http://s3lab.deusto.es/regulacion-suplantacion-1/ Thu, 19 Jan 2017 10:55:33 +0000 http://s3lab.deusto.es/?p=8781 Sobre la suplantación de la identidad de las personas mediante medios informáticos, se derivan en la actualidad varias prácticas que se hayan tipificadas como conductas de delictivas en el actual L.O. Código Penal 10/1995 concretamente todos ellos van estar relacionados

The post Regulación penal de la suplantación de identidad (I) appeared first on S3lab.

]]>
Sobre la suplantación de la identidad de las personas mediante medios informáticos, se derivan en la actualidad varias prácticas que se hayan tipificadas como conductas de delictivas en el actual L.O. Código Penal 10/1995 concretamente todos ellos van estar relacionados con el tipo penal recogido en el artículo 248.1 del Titulo XII, Capítulo VI, Sección 1ª del mismo que regula las estafas. Más concretamente su artículo 248.1 establece los requisitos para que se considere la existencia de delito de estafa:

– Utilización de engaño bastante que produzca error en otra persona, induciendole a realizar un acto de disposición.
– Este acto de disposición supone perjuicio al que lo realiza.
– Ánimo de lucro.

Partiendo de este contexto huelga decir que doctrina jurisprudencial acuñada, incluye dentro de este tipo penal, aquellas conductas que se produzcan mediante el uso de medios informáticos, siempre que, claro está, se cumplan, los requisitos del tipo penal anteriormente citados. Paralelamente y en la medida que el uso de las tecnologías se ha ido incrementando en la sociedad, también lo ha hecho, sin remedio aparente alguno, este tipo de conductas delictivas, hasta el punto que se han multiplicado exponencialmente en relación a aquellas conductas encajadas en el tipo penal de estafa que se realizan sin mediar, intervención medios informáticos o tecnológico alguno. Por tanto el código penal y la jurisprudencia tras un análisis de las conductas típicas repetidas de forma habitual en relación a este tipo de estafa, han acuñado una clasificación de este tipo de delitos:

Phishing: Conducta que deriva de la palabra fishing ya que, el delito de phishing (Password Harvesting Fishing), pesca y captura de contraseñas, se concreta en una técnica de ingeniería social, que mediante la suplantación de correos electrónicos o páginas web.,intenta obtener cualquier información confidencial, de los usuarios en lo que podríamos denominar “ pesca de datos informáticos “

Pharming: conducta que quedará delimitada por el punto de la actividad en la cual nos encontramos, es decir, es el momento en el cual el atacante ya ha conseguido acceso a un servidor DNS o varios servidores. El pharming, puede realizarse de diferentes formas: Directamente a todos servidores DNS, con lo que todos los usuarios se verían afectados, o bien, atacando a ordenadores concretos, mediante modificación del fichero “ host” presente en cualquier tipo de equipo que funcione bajo Microsoft Windows o Sistemas Linux.

La técnica del pharming se utiliza normalmente para realizar ataques de phishing redirigiendo el nombre de dominio de una entidad de confianza a un página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para crear obtener datos privados del usuario, y generalmente se refieren a datos bancarios. El resultado ilícito de esta conducta conlleva la apropiación no consentida por parte del atacante de las claves de acceso y firma de la víctima, pudiendo desde este preciso momento suplantar a la misma.

The post Regulación penal de la suplantación de identidad (I) appeared first on S3lab.

]]>