Los fraudes informáticos consisten en un engaño a los consumidores y por medio de programas, virus o solicitudes de algún tipo, hacerles que revelen información personal y financiera a través de internet. A su vez tienen la capacidad de bloquear redes y dañar los archivos del disco duro. Estos se muestran en la pantalla con mensajes o imágenes generalmente molestas y se presentan como una solicitud de actualización de datos o ingreso de información ya sea una clave secreta, número de tarjeta, documento de identidad, etc.
Entre los países más afectados por fraudes informáticos
están: Estados Unidos, Perú, Chile, Argentina, Inglaterra, España, Corea,
Brasil, Alemania, Armenia. Los sectores más afectados son las entidades financieras,
las empresas de telefonías, las administraciones y las personas.
Hay muchos
tipos de fraude electrónico, unos más frecuentes que otros, entre los
principales están:
Vhishing:
El cliente recibe una llamada telefónica, un
e-mail o un mensaje de texto a su teléfono móvil, en el cual se le solicita
llamar a un Sistema interactivo de voz falso.
Pharming:
Consiste en re-direccionar al usuario hacia
un URL fraudulento sin que éste se entere. Cuando un usuario trata de acceder a
un URL, la dirección fraudulenta lo lleva hacia sitio fraudulento donde se le
presenta una pantalla similar a la original, en la cual ingresa su usuario y contraseña.
El sitio fraudulento responde que hay error y que se debe intentar de nuevo.
Cuando el usuario reintenta, es direccionado al sitio legítimo.
Ingeniería Social:
Es la práctica de obtener información
confidencial a través de la manipulación de usuarios legítimos. Se engaña a una
persona para romper los procedimientos normales de seguridad y manipularles
para realizar acciones o divulgar información sensible.
Spyware:
Es un programa espía, es un término usado
para describir un programa que de manera silenciosa se instala en un ordenador
para recoger cualquier información personal de los usuarios sin su conocimiento.
Spam:
Envío/Recepción de gran cantidad de correos
electrónicos generalmente conteniendo propaganda comercial. Una variante es el
envío del mismo mensaje a un solo servidor muchas veces con el fin de saturarlo
e interrumpir el servicio.
Troyano:
Instrucciones ocultas en un programa útil que
causa efectos nocivos.
Eavesdropping:
Obtención de información mediante monitoreo.
Mascarada:
Persona u objeto pretendiendo ser alguien
diferente.
Violación de Autorización:
Uso indebido de autorizaciones. Fraude a
través del telemercadeo. Ocurre cuando los defraudadores intentan estafarlo con
los detalles de su tarjeta de crédito, ósea lo llaman para decir que usted ha
ganado un premio. Usted solo debería pagar por el “envío” o un “gasto
administrativo”. Le prometen una oferta especial o tasas de interés bajas si
usted transfiere el saldo de su tarjeta a esa compañía.
Phishing:
Este tipo de fraude es el más común y el más utilizado por los delincuentes cibernéticos. En este tipo se profundizará más ya que es el más conocido.
Este tipo de fraude es el más común y el más utilizado por los delincuentes cibernéticos. En este tipo se profundizará más ya que es el más conocido.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social,
haciéndose pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo general un correo electrónico, o algún
sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también
llamadas telefónicas.
Distinguir
un mensaje de phishing de otro legítimo puede resultar difícil para un usuario
que haya recibido un correo de tales características, especialmente cuando es
efectivamente cliente de la entidad financiera de la que supuestamente proviene
el mensaje.
El mensaje
de correo electrónico presenta logotipos o imágenes que han sido recogidas del
sitio web real al que el mensaje fraudulento hace referencia. El enlace que se
muestra parece apuntar al sitio web original de la compañía, pero en realidad
lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios,
contraseñas, etc.
Normalmente
estos mensajes de correo electrónico presentan errores gramaticales o palabras
cambiadas, que no son usuales en las comunicaciones de la entidad por la que se
están intentando hacer pasar.
Entre las recomiendaciones están un software para bloquear el
envío de información importante a terceros con intenciones maliciosas. También
se debe usar detectores de spam (correo basura, habitualmente de tipo
publicitario enviados en grandes cantidades) para bloquear e-mails
fraudulentos. Asimismo, se deben aplicar filtros para detectar y borrar en
forma automática software malicioso, así como no hacer clic en ningún documento
adjunto de un e-mail desconocido. No ingresar a sitios comerciales por medio de
links que lleguen vía ese e-mail. Y por último, incorporar soluciones de
software de buena calidad antivirus, filtros y contra programas espía.
Ley de Delitos Informáticos en Costa Rica
Ley 9048 “Reforma de
varios artículos y modificación de la sección VIII denominada delitos
informáticos y conexos, del título VII del Código Penal”
La nueva normativa agrava la sanción del delito de corrupción
de menores si el ofensor utiliza redes sociales (cuatro a diez años de
prisión), crea tipos penales para castigar la suplantación de identidad ,
el espionaje electrónico, la propagación de malware, falsificación de sitios
web (clonación con diferente url) y el envío de spam, entre otras cosas.
Los primeros tipos penales informáticos en nuestro país datan
del año 2001 cuando se crearon e incluyeron en el Código Penal los delitos de
violación de comunicaciones electrónicas, fraude electrónico y alteración de
datos y sabotaje informático, los cuales son modificados con la nueva ley.
Bibliografía:
Córdoba, J. (2012, 11 de Julio). Nueva Ley de Delitos Informáticos en Costa
Rica |Ticoblogger Recuperado el 01 de Marzo del 2013, de
http://ticoblogger.com/2012/07/11/delitos-informaticos-costa-rica/
Pérez, B. (2013). TuPera (Versión
Alnitak) [Software]. San José, Costa Rica.
Pulido, J. (s. f.). Fraude Electrónico Recuperado el
01 de Marzo del 2013, de http://www.wihe.net/3629/fraude-electronico/
Rivero, M. (2008, 03 de
Noviembre). ¿Qué es el Phishing? |
InfoSpyware Recuperado el 01 de Marzo del 2013, de
http://www.infospyware.com/articulos/que-es-el-phishing/
Adolfo Gómez Bloise
No hay comentarios:
Publicar un comentario