BLOG: FRAUDE CIBERNÉTICO

Blog

FRAUDE CIBERNÉTICO: ¿Cómo prevenirlo o detectarlo?

Actualmente, es común escuchar para cada acción del fraude cibernético los términos phishing, pharming, smishing, y spoofing. Sin embargo, en nuestra legislación obviamente no lo vamos a encontrar con esas palabras, ya que va a depender de la circunstancia a la cual se encuadre el delito.

Lo más seguro, para no ser víctima de estos delincuentes, seria evitar el acceso de nuestra información a redes sociales, páginas de internet, no contestar mensajes de texto en nuestro teléfono, o bien, no contestar números desconocidos; no obstante, hoy en día eso sería imposible y menos durante la situación de pandemia que nos está tocando vivir, y que nos ha orillado a utilizar de manera cotidiana la tecnología. Sin embargo, les damos algunos consejos prácticos para no caer en este tipo de engaños:

“GANÉ LA LOTERIA” SIN COMPRAR BOLETO

Esta debe ser nuestra primera alerta de desconfianza, si recibimos alguna noticia por cualquier medio de comunicación en la que nos ofrecen algún producto o servicio que nos dará a ganar una buena cantidad, pero para que ello ocurra tenemos que depositar o proporcionar información confidencial, pide un teléfono para regresar la llamada, y una vez que asimiles la noticia decide si vale la pena entablar nuevamente la comunicación o simplemente ignorar la oferta.

COMPRAS INUSUALES CON TU TARJETA BANCARIA

Los delincuentes, conocidos elegantemente como hackers, han evolucionado y lamentablemente van un paso delante de la autoridad, por eso nosotros como sociedad debemos cuidar nuestro patrimonio. Hoy en día es común recibir llamadas de un supuesto empleado bancario comunicándonos que intentaron realizar compras con nuestra tarjeta y que debemos someternos a una encuesta para rechazar los cargos, cancelar la tarjeta y otorgarte un nuevo plástico, para ello te pedirán el número de tu tarjeta y el numero confidencial de la misma que aparece al lado del recuadro de tu firma. Por ningún motivo debes proporcionar estos últimos números, ninguna institución bancaria te los pediría, cuelga inmediatamente y llama al centro de atención a clientes para confirmar que los supuestos cargos realizados a tu tarjeta son mentira.

TIEMPOS COMPARTIDOS EN CENTROS TURÍSTICOS

Los delincuentes se diversifican buscando quedarse con tu dinero, y esta es una modalidad que han venido realizando y te ofrecen comprar tu certificado de tiempo compartido a una cantidad muy superior a la que tú la obtuviste, bajo el argumento que ellos representan a una gran inmobiliaria y que prácticamente ya tienen clientes en espera para recomprar tu membrecía. Te pedirán que solamente tú te hagas cargo de los gastos de los contratos a firmar e inmediatamente te enviaran un cheque certificado a tu domicilio. La mejor manera de evitar esto será confirmar esta información llamando o acudiendo al centro turístico que corresponda a tu certificado de tiempo compartido y confirmes la oferta recibida, y sobre todo reportes la filtración de tu información privada.

MENSAJES DE TEXTO (SMS) o CORREOS ELECTRÓNICOS.

Esta es una herramienta utilizada comúnmente por este tipo de delincuentes, y regularmente te solicitan ingresar a una página de internet para recibir una oferta comercial muy atractiva, sin embargo, la intención es que una vez que hayas accesado generaran un virus malicioso en el que se robaran toda tu información. Este tipo de ataques cibernéticos son complejos ya que utilizan direcciones, nombres o paginas muy similares a las verdaderas, para ello debes poner especial cuidado en la ortografía o algún otro símbolo del nombre oficial y ante cualquier duda evitar ingresar a este tipo de sitios.

¿Fuiste víctima de Fraude Cibernético?

Si fuiste afectado en tu patrimonio por este tipo de delincuentes, aquí te dejamos los siguientes consejos:

  • Reporta el número telefónico o página web al Consejo Nacional de Seguridad marcando el número 088, para inhabilitar esa comunicación y evitar se sigan cometiendo delitos.
  • Reúne toda la evidencia que tengas para analizar la posibilidad de una denuncia formal en contra de quien o quienes resulten responsables.
  • Busca consejo de profesionales en la materia.
  • Comparte tu experiencia con tu círculo de confianza para evitar que ellos también sean víctimas de estos delincuentes.

ANEXOS

TERMINOLOGÍA

El phishing es una técnica que consiste en engañar al usuario para robarle información confidencial haciéndole creer que está en un sitio de total confianza.

El pharming es un astuto tipo de fraude en Internet que subvierte los cimientos mismos de la red. Mediante la manipulación del tráfico web, los atacantes intentan engañar al objetivo para que les entregue valiosa información personal. Debido a lo furtivo del pharming, muchas víctimas no son conscientes de que han sido engañadas hasta que es demasiado tarde. En este artículo aprenderá qué es el pharming, cómo funciona y, lo que es más importante, qué puede hacer para evitar que le suceda a usted.

El smishing es una forma de phishing mediante la cual alguien intenta obtener información privada a través de un mensaje de texto o SMS. El smishing es una amenaza emergente y en crecimiento en el mundo de la seguridad en línea.

El spoofing, o suplantación, consiste en el empleo de una serie de técnicas de hacking utilizadas de forma maliciosa para suplantar la identidad de una web, entidad o una persona en la red, con el objetivo de obtener información privada sobre nosotros. Principalmente suelen hacerse con nuestras credenciales para luego tener acceso ilimitado a nuestros datos


LEGISLACIÓN – CÓDIGO PENAL FEDERAL.

Acceso ilícito a sistemas y equipos de informática

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.

Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

Fraude

Artículo 386.- Comete el delito de fraude el que engañando a uno o aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido.

El delito de fraude se castigará con las penas siguientes:

  • I.- Con prisión de 3 días a 6 meses o de 30 a 180 días multa, cuando el valor de lo defraudado no exceda de diez veces el salario;
  • II.- Con prisión de 6 meses a 3 años y multa de 10 a 100 veces el salario, cuando el valor de lo defraudado excediera de 10, pero no de 500 veces el salario;
  • III.- Con prisión de tres a doce años y multa hasta de ciento veinte veces el salario, si el valor de lo defraudado fuere mayor de quinientas veces el salario.

Extorsión

Artículo 390.- Al que sin derecho obligue a otro a dar, hacer, dejar de hacer o tolerar algo, obteniendo un lucro para sí o para otro o causando a alguien un perjuicio patrimonial, se le aplicarán de dos a ocho años de prisión y de cuarenta a ciento sesenta días multa.

Las penas se aumentarán hasta un tanto más si el constreñimiento se realiza por una asociación delictuoso, o por servidor público o ex-servidor público, o por miembro o ex-miembro de alguna corporación policial o de las Fuerzas Armadas Mexicanas. En este caso, se impondrá además al servidor o ex-servidor público y al miembro o ex-miembro de alguna corporación policial, la destitución del empleo, cargo o comisión y la inhabilitación de uno a cinco años para desempeñar cargo o comisión público, y si se tratare de un miembro de las Fuerzas Armadas Mexicanas en situación de retiro, de reserva o en activo, la baja definitiva de la Fuerza Armada a que pertenezca y se le inhabilitará de uno a cinco años para desempeñar cargos o comisión públicos.

About Author

AUTOR: MD. Jorge Luis Fuentes Valdez

Licenciado en Derecho por la Universidad Autónoma de Baja California (UABC) con Maestría en Derecho en la Universidad Iberoamericana (IBERO).

Comenta sobre el artículo: