Sei sulla pagina 1di 11

Phishing o suplantacin de identidad, Es un trmino informtico que denomina un tipo de

abuso informtico y que se comete mediante el uso de un tipo de ingeniera social


caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede
ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin
bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo
electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas
telefnicas.

Dado el creciente nmero de denuncias de incidentes relacionados con el phishing, se


requieren mtodos adicionales de proteccin. Se han realizado intentos con leyes que
castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de medidas
tcnicas a los programas.

Intentos recientes de phishing


Los intentos ms recientes de phishing han tomado como objetivo a clientes de bancos y
servicios de pago en lnea. Aunque el ejemplo que se muestra en la primera imagen es
enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de
dicho banco o servicio, estudios recientes muestran que los phishers en un principio son
capaces de establecer con qu banco una posible vctima tiene relacin, y de ese modo enviar
un correo electrnico, falseado apropiadamente, a la posible vctima.9 En trminos generales,
esta variante hacia objetivos especficos en el phishing se ha denominado spear
phishing (literalmente pesca con arpn). Los sitios de Internet con fines sociales tambin se
han convertido en objetivos para los phishers, dado que mucha de la informacin provista en
estos sitios puede ser utilizada en el robo de identidad. Algunos experimentos han otorgado
una tasa de xito de un 90% en ataques phishing en redes sociales A finales de 2006
un gusano informtico se apropi de algunas pginas del sitio web MySpace logrando
redireccionar los enlaces de modo que apuntaran a una pgina web diseada para robar
informacin de ingreso de los usuarios

Tcnicas de phishing
La mayora de los mtodos de phishing utilizan la manipulacin en el diseo de el correo
electrnico para lograr que un enlace parezca una ruta legtima de la organizacin por la cual
se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos
comnmente usados por phishers; por ejemplo en esta
URL:http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la
pantalla no corresponde con la direccin real a la cual conduce. Otro ejemplo para disfrazar
enlaces es el de utilizar direcciones que contengan el carcter arroba: @, para posteriormente
preguntar el nombre de usuario y contrasea (contrario a los estndares ). Por ejemplo, el
enlace http://www.google.com@members.tripod.com/ puede engaar a un observador
casual y hacerlo creer que el enlace va a abrir en la pgina dewww.google.com, cuando
realmente el enlace enva al navegador a la pgina de members.tripod.com (y al intentar
entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la pgina abrir
normalmente). Este mtodo ha sido erradicado desde entonces en
los navegadores de Mozilla e Internet ExplorerOtros intentos dephishing utilizan comandos
en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la
URL de la entidad legtima sobre la barra de direcciones, o cerrando la barra de direcciones
original y abriendo una nueva que contiene la URL ilegtima.

En otro mtodo popular de phishing, el atacante utiliza contra la vctima el propio cdigo de
programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemtico, ya que dirige al usuario a iniciar sesin en la propia pgina del
banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este
mtodo de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje
diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la pgina
web autntica; en realidad, el enlace est modificado para realizar este ataque, adems es
muy difcil de detectar si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que
resulten idnticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se
ve similar a dmini.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la
correspondiente letra griega micron, ""). Al usar esta tcnica es posible dirigir a los usuarios
a pginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este
defecto, conocido como IDN spoofing16 o ataques homgrafos,17 ningn ataque conocido de
phishing lo ha utilizado.

Lavado de dinero producto del phishing[editar]


Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de correo
electrnicos, chats, irc y otros medios, ofrecindoles no slo trabajar desde casa sino tambin
otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten
automticamente en vctimas que incurren en un grave delito sin saberlo: el blanqueo de
dinero obtenido a travs del acto fraudulento de phishing.

Para que una persona pueda darse de alta con esta clase de empresas debe rellenar
un formulario en el cual indicar, entre otros datos, su nmero de cuenta bancaria. Esto tiene
la finalidad de ingresar en la cuenta del trabajador-vctima el dinero procedente de estafas
bancarias realizadas por el mtodo de phishing. Una vez contratada, la vctima se convierte
automticamente en lo que se conoce vulgarmente como mulero.

Con cada acto fraudulento de phishing la vctima recibe el cuantioso ingreso en su cuenta
bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la vctima se
quedar un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisin de
trabajo y el resto lo reenviar a travs de sistemas de envo de dinero a cuentas indicadas por
la seudo-empresa.

Dado el desconocimiento de la vctima (muchas veces motivado por la necesidad econmica)


sta se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia
previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposicin de
devolver todo el dinero sustrado a la vctima, obviando que este nicamente recibi una
comisin.

Fases

En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos


electrnicos, a travs de mensajes de ofertas de empleo con una gran rentabilidad o
disposicin de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos
intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos
personales y nmero de cuenta bancaria.
Se comete el phishing, ya sea el envo global de millones de correos electrnicos bajo la
apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (phishing)
o con ataques especficos.
El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de
dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).
Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevndose stos
las cantidades de dinero y aqullos los intermediarios el porcentaje de la comisin.

Anti-Phishing
Existen varias tcnicas diferentes para combatir el phishing, incluyendo la legislacin y la
creacin de tecnologas especficas que tienen como objetivo evitarlo.

Respuestas organizativas
Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a
los empleados de modo que puedan reconocer posibles ataques. Una nueva tctica
de phishing donde se envan correos electrnicos de tipo phishing a una compaa
determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en
varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un
experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de
West Point a los que se les envi un correo electrnico falso fueron engaados y procedieron
a dar informacin personal.21

Un usuario al que se le contacta mediante un mensaje electrnico y se le hace mencin sobre


la necesidad de "verificar" una cuenta electrnica puede o bien contactar con la compaa que
supuestamente le enva el mensaje, o puede escribir la direccin web de un sitio web seguro
en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el
mensaje sospechoso de phishing. Muchas compaas, incluyendo eBay y PayPal, siempre se
dirigen a sus clientes por su nombre de usuario en los correos electrnicos, de manera que si
un correo electrnico se dirige al usuario de una manera genrica como (Querido miembro
de eBay) es probable que se trate de un intento dephishing.

Respuestas legislativas y judiciales


El 26 de enero de 2004, la FTC (Federal Trade Commission, la Comisin Federal de
Comercio) de Estados Unidos llev a juicio el primer caso contra un phisher sospechoso. El
acusado, un adolescente de California, supuestamente cre y utiliz una pgina web con un
diseo que aparentaba ser la pgina de America Online para poder robar nmeros de tarjetas
de crdito.Tanto Europa como Brasil siguieron la prctica de los Estados Unidos, rastreando y
arrestando a presuntos phishers. A finales de marzo de 2005, un hombre estonio de 24 aos
fue arrestado utilizando una backdoor, a partir de que las vctimas visitaron su sitio web falso,
en el que inclua un keylogger que le permita monitorear lo que los usuarios tecleaban. Del
mismo modo, las autoridades arrestaron al denominado phisher kingpin, Valdir Paulo de
Almeida, lder de una de las ms grandes redes de phishing que en dos aos haba robado
entre $18 a $37 millones de dlares estadounidenses. En junio del 2005 las autoridades
del Reino Unido arrestaron a dos hombres por la prctica del phishing, en un caso conectado
a la denominada Operation Firewall del Servicio Secreto de los Estados Unidos, que
buscaba sitios web notorios que practicaban el phishing.

La compaa Microsoft tambin se ha unido al esfuerzo de combatir el phishing. El 31 de


marzo del 2005, Microsoft llev a la Corte del Distrito de Washington 117 pleitos federales. En
algunos de ellos se acus al denominado phisher "John Doe" por utilizar varios mtodos para
obtener contraseas e informacin confidencial. Microsoft espera desenmascarar con estos
casos a varios operadores de phishing de gran envergadura. En marzo del 2005 tambin se
consider la asociacin entre Microsoft y el gobierno deAustralia para educar sobre mejoras a
la ley que permitiran combatir varios crmenes cibernticos, incluyendo el phishing.
3) La ley vigente

La Argentina sancion el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de


junio de 2008) que modifica el Cdigo Penal a fin de incorporar al mismo diversos delitos
informticos, tales como la distribucin y tenencia con fines de distribucin de pornografa
infantil, violacin de correo electrnico, acceso ilegtimo a sistemas informticos, dao
informtico y distribucin de virus, dao informtico agravado e interrupcin de
comunicaciones.

Definiciones vinculadas a la informtica

En el nuevo ordenamiento se establece que el trmino "documento" comprende toda


representacin de actos o hechos, con independencia del soporte utilizado para su fijacin,
almacenamiento, archivo o transmisin (art. 77 Cdigo Penal).

Los trminos "firma" y "suscripcin" comprenden la firma digital, la creacin de una firma
digital o firmar digitalmente (art. 77 Cdigo Penal).

Los trminos "instrumento privado" y "certificado" comprenden el documento digital firmado


digitalmente (art. 77 Cdigo Penal).

Delitos contra menores

En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados
a la informtica:

Artculo 128: Ser reprimido con prisin de seis (6) meses a cuatro (4) aos el que
produzca, financie, ofrezca, comercialice, publique, facilite, divulgue o distribuya, por
cualquier medio, toda representacin de un menor de dieciocho (18) aos dedicado a
actividades sexuales explcitas o toda representacin de sus partes genitales con fines
predominantemente sexuales, al igual que el que organizare espectculos en vivo de
representaciones sexuales explcitas en que participaren dichos menores.

Ser reprimido con prisin de cuatro (4) meses a dos (2) aos el que tuviere en su poder
representaciones de las descriptas en el prrafo anterior con fines inequvocos de distribucin
o comercializacin.

Ser reprimido con prisin de un (1) mes a tres (3) aos el que facilitare el acceso a
espectculos pornogrficos o suministrare material pornogrfico a menores de catorce (14)
aos.

Proteccin de la privacidad
Artculo 153: Ser reprimido con prisin de quince (15) das a seis (6) meses el que
abriere o accediere indebidamente a una comunicacin electrnica, una carta, un pliego
cerrado, un despacho telegrfico, telefnico o de otra naturaleza, que no le est dirigido; o
se apoderare indebidamente de una comunicacin electrnica, una carta, un pliego, un
despacho u otro papel privado, aunque no est cerrado; o indebidamente suprimiere o
desviare de su destino una correspondencia o una comunicacin electrnica que no le
est dirigida.

En la misma pena incurrir el que indebidamente interceptare o captare comunicaciones


electrnicas o telecomunicaciones provenientes de cualquier sistema de carcter privado o de
acceso restringido.

La pena ser de prisin de un (1) mes a un (1) ao, si el autor adems comunicare a otro o
publicare el contenido de la carta, escrito, despacho o comunicacin electrnica.

Si el hecho lo cometiere un funcionario pblico que abusare de sus funciones, sufrir adems,
inhabilitacin especial por el doble del tiempo de la condena.

Artculo 153 bis: Ser reprimido con prisin de quince (15) das a seis (6) meses, si no
resultare un delito ms severamente penado, el que a sabiendas accediere por cualquier
medio, sin la debida autorizacin o excediendo la que posea, a un sistema o dato
informtico de acceso restringido.

La pena ser de un (1) mes a un (1) ao de prisin cuando el acceso fuese en perjuicio de un
sistema o dato informtico de un organismo pblico estatal o de un proveedor de servicios
pblicos o de servicios financieros.

Artculo 155: Ser reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien
mil ($ 100.000), el que hallndose en posesin de una correspondencia, una
comunicacin electrnica, un pliego cerrado, un despacho telegrfico, telefnico o de otra
naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho
causare o pudiere causar perjuicios a terceros.

Est exento de responsabilidad penal el que hubiere obrado con el propsito inequvoco de
proteger un inters pblico.

Artculo 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e inhabilitacin
especial de un (1) a cuatro (4) aos, el funcionario pblico que revelare hechos,
actuaciones, documentos o datos, que por ley deben ser secretos.
Artculo 157 bis: Ser reprimido con la pena de prisin de un (1) mes a dos (2) aos el
que:

1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y seguridad de


datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegtimamente proporcionare o revelare a otro informacin registrada en un archivo o en un


banco de datos personales cuyo secreto estuviere obligado a preservar por disposicin de la
ley.

3. Ilegtimamente insertare o hiciere insertar datos en un archivo de datos personales.

Cuando el autor sea funcionario pblico sufrir, adems, pena de inhabilitacin especial de un
(1) a cuatro (4) aos.

Delitos contra la propiedad

Artculo 173 inciso 16: (Incurre en el delito de defraudacin)...El que defraudare a otro
mediante cualquier tcnica de manipulacin informtica que altere el normal
funcionamiento de un sistema informtico o la transmisin de datos.

Artculo 183 del Cdigo Penal: (Incurre en el delito de dao)...En la misma pena incurrir
el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas
informticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema
informtico, cualquier programa destinado a causar daos.

Artculo 184 del Cdigo Penal: (Eleva la pena a tres (3) meses a cuatro (4) aos de
prisin, si mediare cualquiera de las circunstancias siguientes):

Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos


u otros bienes de uso pblico; o en tumbas, signos conmemorativos, monumentos, estatuas,
cuadros u otros objetos de arte colocados en edificios o lugares pblicos; o en datos,
documentos, programas o sistemas informticos pblicos;

Inciso 6: Ejecutarlo en sistemas informticos destinados a la prestacin de servicios de salud,


de comunicaciones, de provisin o transporte de energa, de medios de transporte u otro
servicio pblico.

Delitos contra las comunicaciones

Artculo 197: Ser reprimido con prisin de seis (6) meses a dos (2) aos, el que interrumpiere
o entorpeciere la comunicacin telegrfica, telefnica o de otra naturaleza o resistiere
violentamente el restablecimiento de la comunicacin interrumpida.
Delitos contra la administracin de justicia

Artculo 255: Ser reprimido con prisin de un (1) mes a cuatro (4) aos, el que sustrajere,
alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de
prueba ante la autoridad competente, registros o documentos confiados a la custodia de un
funcionario pblico o de otra persona en el inters del servicio pblico. Si el autor fuere el
mismo depositario, sufrir adems inhabilitacin especial por doble tiempo.

Si el hecho se cometiere por imprudencia o negligencia del depositario, ste ser reprimido
con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).

4).

A)Condenaron a un pedfilo argentino por corromper a una nena de 9 aos

En su perfil, se llamaba Sole, de 10 aos. Pero tiene 26 y un tribunal de Necochea le dio diez
aos de crcel. En su computadora hallaron vnculos con 70 chicos de todo el pas y muchos
videos perversos. Espaa pidi que lo investiguen por participar de un foro de pedofilia.
Deca que se llamaba Sole, que tena 10 aos y su foto de rubia angelical era su tarjeta de
presentacin en el Messenger y en Facebook. Sin embargo, su verdadera identidadera
Leandro Nicols Fragosa, de 26, viva en Zrate, y fue condenado a 10 aos de prisin por
corrupcin de menores. La vctima fue una chiquita de 9 aos de Necochea, aunque en la
computadora del imputado hallaron ms de 70 contactos de chicos y cientos de videos perversos:
Se vea a nenes de unos 8 aos teniendo sexo con una naturalidad como si tuvieran 30;
haba violaciones y hasta imgenes con bebs.

El Tribunal Criminal N1 de Necochea fue quien ayer conden a 10 aos de prisin a Fragosa por
encontrarlo penalmente responsable del delito de promocin de la corrupcin de menor
agravada por la edad de la vctima y su comisin mediante engao.

El caso de Necochea por el que fue condenado Fragosa que trabajaba como operario en una
automotriz- se inici en 2010, cuando el pap de una nena advirti el contenido de los mensajes
que reciba su hija de Sole. Le escriba quisiera hacerte tal o cual cosa y ese tal o cual cosa
eran cuestiones sexuales. Algo muy grave, explican desde la Fiscala General a Clarn.

El pap de la chiquita hizo la denuncia, se orden una pericia de la computadora familiar y


as se dio con el IP (algo as como DNI de la mquina) del sospechoso. Se descubri que viva en
Zrate y se orden un allanamiento en su vivienda y la compulsa (pericia) de la notebook de
Fragosa.
Hallaron videos de alto contenido sexual: filmaciones de nenes teniendo sexo entre s, con
mayores, de una violacin. Algunos eran muy violentos y otros involucraban hasta bebs,
sealan desde el entorno de la fiscal Anala Duarte, quien durante el juicio a Fragosa haba
reclamado la pena de 13 aos por considerar que se trata de un delito de peligro difuso en el
que puede haber infinidad de damnificados y todos son menores.

Es ms, en la computadora del condenado tambin se encontraron que Sole tena contactos
con, al menos, 73 chicos (de varias provincias y de la Capital), ms el de la nena por la que se
inici la causa. Y que, tambin, Fragosa participaba de foros de pedfilos.

Y en ese punto, ahora tambin se lo investiga a Fragosa en la Justicia Nacional por un


requerimiento de Interpol Espaa- por participar en un foro internacional de pedfilos donde se
intercambiaban imgenes pornogrficas de menores.

En Espaa, el Grooming est penado por la ley. Qu es el Grooming? Se define como las
acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un nio o
nia en Internet, con el objetivo de obtener una satisfaccin sexualmediante imgenes erticas o
pornogrficas del menor o incluso como preparacin para un encuentro sexual, posiblemente
por medio de abusos.

El Grooming tiene varias etapas. Primero, el adulto genera unarelacin de confianza con el
menor. Por medio de una red social, se hacen pasar por chicos. Despus, le sigue la
erotizacin de la relacin ya sea dicindole cosas que le hara o que conoce y la menor
engaada no, mandndole fotos o videos, se explayan en la Fiscala de Necochea.

Y advierten: Luego, llega la parte en la que el mayor le pide fotos, dicindole algo as como
mostrame la colita. Y va subiendo de tono el pedido hasta que llegan al punto de la extorsin
para que le enve fotos ms jugadas y, luego, como van cayendo las barreras de inhibicin del
pedfilo, se pasa de la relacin virtual a la real y se da el abuso; y hasta de trfico de nios y
trata.

Fragosa est con prisin preventiva desde 2012 y, tras la condena, fue derivado al penal de
Batn, aunque su abogado defensor ya present la reserva para apelar el fallo en Casacin.

B)Detuvieron a un hacker de 19 aos que robaba hasta 50 mil dlares por mes
Est acusado de liderar una red especializada en fraudes electrnicos. Viva con su padre en
San Cristbal.
La Polica Federal detuvo a un joven hacker de 19 aos acusado de liderar una red informtica
especializada en fraudes electrnicos. Segn informaron fuentes de la fuerza, el joven robaba
grandes sumas de varios portales de transferencia de dinero y de juegos por Internet.
Los expertos en delitos tecnolgicos de la Polica Federal an continan la investigacin y el
anlisis de las pruebas reunidas, pero trabajan con la hiptesis de que el joven desviaba a su
favor cerca de 50 mil dlares por mes.

Los peritos llevaron a cabo una serie de cinco allanamientos en Rosario y en el barrio porteo de
San Cristbal, este ltimo en el domicilio donde el joven no slo operaba la red sino que
conviva con su padre.

En ese departamento de la avenida Juan de Garay al 3200, fueron


secuestradas computadoras con capacidades de clculo muy superiores a las corrientes, cables de
conexin especiales, servidores, routers y 14 discos rgidos, informaron los voceros.

En el mismo operativo hay otras seis personas investigadas, entre las que se encuentra su
propio padre, un ingeniero informtico de quien sospechan que pudo colaborar con su hijo en
los ilcitos.

El trabajo de los investigadores comenz en 2012, luego de que un empresario que ofreca
servicio de alojamiento -hosting- de pginas Web personales denunci que un hacker haba
intervenido remotamente sus servidores e interceptado transferencias electrnicas que haca a
travs del portal Dineromail.

Las fuentes indicaron que el hacker utilizaba una tcnica que consista en plantar un virus
informtico del tipo "malware", que realizaba los desvos del dinero. Para evitar que las
vctimas notaran las transferencias ilegtimas, el hacker controlaba una compleja red de miles de
computadoras "zombies" que realizaban una peticin al sitio web, todas juntas y al mismo
tiempo, y as saturaba y colapsaba el servidor por el tiempo que durara el ataque informtico.

Tras el anlisis de las miles de cuentas utilizadas para la maniobra, los investigadores dieron
con la direccin donde viva el joven como el punto donde toda la operacin se concretaba y la
de una persona enRosario como el lugar donde se cobraban todas las transferencias de dinero.

Fuentes de la investigacin revelaron que el "sper hacker" posea varias cmaras de ltima
generacin enfocadas en distintos puntos de la manzana en la que viva, con la intencin de
saber con antelacin si se produca un operativo policial y as tener tiempo de destruir las
pruebas.

Por esa razn, el da del operativo los efectivos de PFA decidieroncortar como precaucin el
suministro de energa elctrica en la zona. Interviene en la causa el Juzgado Nacional en lo
Criminal de Instruccin 11, a cargo de Wilma Lpez.

Potrebbero piacerti anche