domingo, 28 de marzo de 2010

LA RESPONSABILIDAD PENAL EN LOS FRAUDES POR INTERNET MEDIANTE INGENIERIA SOCIAL Y TÉCNICA

La crisis económica agudiza el ingenio, sobre todo de los delincuentes. Por eso, desde una mala experiencia personal vivida en enero de 2010, iniciamos en el mes de marzo la publicación en este blog de una serie de artículos sobre los fraudes de la Ingenieria Social y Técnica en internet. Dicha serie comenzó con el artículo "Ingenieria Social y Técnica por internet: I+D+i aplicada con fines delictivos".

Ahora continuamos con el 2º artículo sobre la "responsabilidad penal", desde mi propia experiencia personal de haber denunciado mi caso de "pharming" ante la Policía Nacional a finales de enero e incluso ampliando con posterioridad toda una serie de antecedentes delictivos que pudieran ayudar a esclarecer mejor los hechos y los presuntos responsbales criminales de los mismos.

En cuanto a las obligaciones internacionales asumidas por España a raíz de la adopción de la Decisión marco 2001/413/JAI del Consejo, de 28 de mayo de 2001, sobre la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo, implican en relación con lo que dispone el art. 4 de esta Decisión, sobre “delitos relacionados con dispositivos especialmente adaptados”, que “cada Estado miembro adoptará las medidas necesarias para garantizar que las siguientes conductas sean delitos penales cuando se produzcan de forma deliberada: La fabricación, el recibo, la obtención, la venta y la transferencia fraudulentos a un tercero o la posesión de:
– instrumentos, objetos, programas informáticos y cualquier otro medio destinado por su naturaleza a la comisión de alguno de los delitos descritos en la letra b) del artículo 2,
– programas informáticos con la finalidad de cometer cualquiera de los delitos descritos en el artículo 3”.

La explicación que se ofrece en el considerando octavo de la decisión es la siguiente: “Es necesario que la descripción de las diversas conductas que deben tipificarse en relación con el fraude y la falsificación de medios de pago distintos del efectivo abarque toda la gama de actividades que en conjunto constituyen la amenaza del crimen organizado en este ámbito”.

En tal sentido, la LO 15/2003, de 25 de noviembre, por la que se modifica la LO 10/1995, de 23 de noviembre, del Código Penal, introdujo un párrafo tercero en el art. 248 CP con el siguiente tenor: “La misma pena (de la estafa) se aplicará a los que fabricaren, introdujeren, poseyeren o facilitaren programas de ordenador específicamente destinados a la comisión de las estafas previstas en este artículo”.
A ello se añade que para la fijación de la pena se hace remisión indirectamente a los arts. 249 y 250 CP. En concreto, el art. 249 CP contempla un marco penal de prisión de seis meses a dos años cuando “la cuantía de lo defraudado excediere de 400 euros”.

Todo ello es lo que ocurre, con los programas empleados para llevar a cabo el “phishing”, que consiste, como ya vimos hce unas semanas en el anterior artículo de este blog, en la recogida fraudulenta de datos que proporciona voluntariamente, a consecuencia del engaño, el propio titular, y cuya modalidad más frecuente, pero no única, supone suplantar la identidad de una entidad bancaria para obtener las claves y datos de acceso a cuentas bancarias a través del envío de correos electrónicos que aparentemente provienen de la propia entidad, solicitando su confirmación por razones de seguridad, en ocasiones incluyendo un enlace para acceder a la web de la entidad, que en realidad ha sido sustituida por otra por los delincuentes (“web spoofing”). Lo mismo cabe decir del “software” malicioso empleado para realizar el “pharming”. Una vez que tienen los datos, los delincuentes los utilizan en el comercio electrónico para adquirir bienes y/ o servicios o para realizar transferencias de fondos no consentidas por el titular.

En todo caso, aunque se las denomine vulgarmente (por influencia de la traducción del inglés) fraudes informáticos, las acciones delincuenciales descritas bajo la denominación de phishing o pharming, son algo más que meras estafas, cada una de un párrafo del art. 248 del CP (LA LEY 3996/1995).Su íter críminis engloba tres acciones delictivas seguidas distintas, y configura un tipo delictivo complejo. Para entendernos, y hablando en estrictos términos (no jurídicos por ahora) de calle, tanto el phishing, como el pharming suponen:

• Un inicial «robo» de identidad
• para cometer un «robo» de datos
• para acabar cometiendo un «robo» de dinero.

Por ello, las acciones precedentes al apoderamiento patrimonial no son meros actos preparatorios impunes o simplemente integrantes de elementos de una sola estafa, en el caso del phishing, sociológica del art. 248.1 del CP (LA LEY 3996/1995), y en el del pharming, maquinal del art. 248.2 del CP (LA LEY 3996/1995), sino que son claras acciones ilícitas de un complejo delictivo.

Desde el punto de vista de los scammers (que suelen actuar en banda de personas procedentes de países del Este de Europa y en las que, quien realiza las web falsas —webproofing— suelen ser antiguos empleados informáticos al servicio de sus extintos regímenes políticos), la sofisticación de conocimientos técnicos y lo masivo de sus ataques les hace muy diferentes del mero defraudador solitario que estafa sin apenas conocimientos informáticos y mediante artesanales ataques víctima a víctima.
Por eso, el «robo de identidad» que supone suplantar la identidad de una Entidad bancaria (o de otra empresa) simulando su página web, ya sea en web específica falsa, ya en enlace a la misma a través del correo-e, «troyano», etc. o redireccionando las señas correctas a través de manipulaciones en el DNS que llevan a la web réplica, constituye un auténtico delito de falsedad en documento mercantil .

Por eso, el «robo de datos» constituye contra quienes «piquen» un delito de descubrimiento de datos informáticos secretos, previsto en el art. 197.2 del CP (LA LEY 3996/1995) pues se ataca el derecho a mantenerlos reservados, que forma parte de su esfera de la privacidad (o protección de datos del art. 18.4 de la CE (LA LEY 2500/1978)), lo que permitiría al cedente «a pesar de su no consentimiento», procesalmente, personarse como Acusador particular.

Finalmente, si los datos obtenidos mediante estas vías torticeras se usan y a su través se consiguen «robos de dinero», apoderamientos patrimoniales inconsentidos o ilícitos (dinero, objetos), los scammers cometen un delito de estafa informática previsto en el art. 248 del CP (LA LEY 3996/1995).

Como complejos delictivos que son el phishing y el pharming («robo de identidad, para robo de datos, para robo de dinero»), su caracterización en conjunto sirve para apreciar un mayor plazo a su prescripción, y ayuda a la aplicación de agravantes específicas como la referente al valor de la defraudación a que se contrae el art. 250.6 del CP (LA LEY 3996/1995), y se pena conforme a las normas del concurso de delitos del art. 77 del CP (LA LEY 3996/1995).

Sin embargo, la dinámica comisiva de estas modalidades de fraude en la Red en la vida real se complica porque las bandas organizadas de scammers de la Europa del Este (Rusia, Bielorrusia, Ucrania, Estonia, etc.) que suelen realizarlos, no practican ataques informáticos aislados, sino masivos, y por ello la emisión de correos-e o «troyanos» con enlaces a la página web falsa sobre la que se pretende generar el error que lleve a las múltiples víctimas a ceder inconsentidamente sus datos informáticos secretos, constituye, además, una continuidad delictiva (muy difícil de probar) que debe penarse conforme a la regla prevenida en el art. 74 del CP (LA LEY 3996/1995), debiendo la pena llegar a alcanzar la mitad superior de la infracción más grave, e incluso pudiendo llegar al grado inferior de la pena superior.

Ello si no concurriera la actuación criminal en concurso con el delito de asociación ilícita del art. 515 del CP (LA LEY 3996/1995), pues las pocas bandas desarticuladas policialmente en la práctica (debido a la complicación derivada de la transnacionalidad de su actuación delictiva) han demostrado estar muy estructuradas, bien jerarquizadas y tener un sofisticado reparto de las tareas criminales: el informático, los distribuidores de correos-e, los recaudadores de los ingresos, el organizador, etc. En el fenómeno del phishing y del pharming la figura que más se ha puesto en evidencia es el llamado «phisher-mule» o «mulero», cuya implicación en la trama delictiva es estadísticamente más frecuente, dado el mayor número de ellos que están siendo detenidos por los Cuerpos y Fuerzas policiales.

Los scammers, una vez lanzan sus ataques masivos a la «pesca» de víctimas, paralelamente usan el llamado «teletrabajo» informático para buscar colaboradores que desde España les ayuden a transportar (de ahí la expresión «mulero») de regreso a su país de origen el producto económico de sus ilícitas actividades. Para ello, de forma paralela, a través de las ofertas de trabajo por Internet, requieren de quienes estén dispuestos a trabajar desde casa o simplemente a tiempo parcial, sus servicios y, a cambio tan sólo de abrir una cuenta bancaria en España, recibir varias transferencias económicas y enviarlas a las señas en Europa del Este que se les irá comunicando a través de empresas de paquetería postal, se les autoriza a que descuenten un porcentaje económico (entre el 5 y el 10%), que será la remuneración por su «trabajo».

Ni que decir tiene que la cuenta corriente bancaria que abre el «mulero» (llamada cuenta «puente» o cuenta «nido») no es sino la que recoge todos los ilícitos ingresos obtenidos de las múltiples masivas víctimas del phishing o del pharming que día a día van «picando» y entregando sin querer sus datos bancarios reservados. De esta forma, el «mulero», en la cuenta «nido» bancaria que abre, recoge sin saber, gota a gota y día a día, el total de las múltiples transferencias fraudulentas que los scammers hacen (a quienes éste desconoce, y que suelen usar varios «muleros» distintos a la vez para minimizar sus pérdidas y diversificar riesgos), y les envía por paquetería postal Express un 95 % de sus «ganancias» (a identidades falsas en sus países de origen), propiciando con su conducta la impunidad de los atacantes extranjeros, que así cierran y agotan el apoderamiento delictivo fraudulento.
Es decir, que la actitud del «mulero» se puede incardinar en el dolo eventual y le es de aplicación la jurisprudencia sobre quien se sitúa en lo que el Tribunal Supremo ha venido llamando "posición de ignorancia deliberada".

Sin embargo, la acción de los «muleros», descartada su participación como encubridores del art. 451 CP (LA LEY 3996/1995), dado su ánimo de lucro propio, puede tener un tratamiento penal autónomo y diferente de la de los autores del complejo delictivo triple que es el phishing y el pharming, pues, lejos de atacar los bienes jurídicos que se protegen castigando a los scammers, la actitud del «mulero» trasluce más conductas cercanas a las propias de los receptadores.
Pena el art. 298 del CP (LA LEY 3996/1995) como reo de receptación a quien con ánimo de lucro, y con conocimiento de la acción de un delito contra el patrimonio o el orden socioeconómico, en el que no haya intervenido ni como autor ni como cómplice, ayude a los responsables a aprovecharse de los efectos del mismo, o reciba, adquiera u oculte tales efectos.

Ahora bien, como lo que recepta el «mulero» es más dinero que objetos, parecería penalmente más específica la clasificación de su conducta como la propia de un blanqueador de capitales, pues en todo cumple los requisitos previstos en el art. 301 del CP (LA LEY 3996/1995). Sin embargo, y pese a haber enormes dificultades dogmáticas para diferenciar el blanqueo de capitales de la receptación, aplicando el beneficio pro reo y la doctrina de la sentencia del Tribunal Supremo de 19 de diciembre de 2003, parece la acción del «mulero» más incardinable en la de receptación.

En fin, el próximo mes de mayo preveo que aparecerá publicado en este mismo blog la 3ª Parte de esta serie de artículos sobre la "Responsabilidad Civil en los fraudes de la Ingenieria Social y Técnica". Simultáneamente, en mayo comenzará una larga caminata de reclamaciones civiles contra la entidad Barclays ante el Banco de España... De dicha experiencia aprenderemos lo suficiente como para ir pensando en el proyecto de publicar algo más en el futuro que complete toda la serie: "La Responsabilidad Social Corporativa de las Entidades Financieras y el Riesgo Reputacional ante los fraudes bancarios"... TO BE CONTINUED

domingo, 7 de marzo de 2010

FRAUDES DE INGENIERIA SOCIAL Y TECNICA: I+D+i CON FINES DELICTIVOS

Hasta ahora hemos hablado mucho de la crisis económica, pero en este comienzo de año 2010, la estamos viviendo en sus distintas manifestaciones o caras. "La necesidad agudiza el ingenio" y nuevas técnicas masivas de captación ilícita de datos confidenciales son realizadas por nuevos “genios” sobre los usuarios de Internet.

Entre ellas, pueden destacarse el phishing, que en sus distintas variedades se puede calificar como una estafa cometida mediante «ingeniería social», ya que manipula personas y necesita del concurso engañoso sobre un ser humano para que surja la equivocación o el error que lleva a la cesión «no querida e inconsentida» de datos confidenciales que pueden poner al “ingenioso” en condiciones de poder apoderarse del patrimonio de la víctima.

El phishing suele instrumentarse a través de correos electrónicos (engañosos) que, a la par que imitan el lenguaje, formato e imagen de las Entidades bancarias o financieras por las que se hacen pasar, solicitan del usuario sus datos personales alegando, entre otros, motivos como:
— cambios en la política de seguridad,
— problemas técnicos supuestamente concurrentes en la víctima,
— la promoción de nuevos productos o servicios,
— la participación en concursos, premios o regalos,
— o la propia detección de posibles fraudes,
e incluyen enlaces que aparentemente conducen a las web oficiales de la Entidad que suplantan, pero que realmente remiten a páginas web piratas (web réplica) que copian o imitan a la perfección, que es donde el usuario engañado escribe sus datos confidenciales y de donde los lee el atacante para, una vez en su posesión, realizar cualquiera de las operaciones fraudulentas en la Red indicadas.

Desde 1996, en que empezaron a detectarse las primeras modalidades de phishing, constantemente surgen transformaciones y variantes de fraudes informáticos en la Red. Así, le llaman «phishing-car» a la variante de obtención de los datos bancarios a través de simuladas ventas de coches, generalmente de segunda mano. Igualmente, se han detectado otras variantes de obtención de datos bancarios, esta vez mediante mensajes de voz sobre telefonía IP, en los que, como en el informático, el mensaje enlatado simula disculpas de seguridad informática o entrega de premios, para que el usuario ceda sus datos bancarios, y recibe entonces el nombre de «vishing»

Pero además de las diferentes variantes y evoluciones del phishing puedo destacar como víctima, el haber sufrido una modalidad de fraude informático con singularidad propia, el fraude del pharming, que a diferencia del phishing, es una estafa cometida mediante ingeniería técnica y no social, pues la vía hacia la cesión inconsentida de los datos sensibles y confidenciales de la víctima no es el engaño humano, sino una mera manipulación técnica que enclava este fraude entre las llamadas «estafas maquinales». Mientras el phishing precisa de la ingeniería social, y en cada intento se debe dirigir a un único tipo de servicio bancario, el pharming no se lleva a cabo en un momento concreto, ya que la manipulación del ordenador (alojamiento de un troyano) se hace de forma latente, a la espera de que el usuario acceda a su servicio bancario, quedando el atacante únicamente al acecho, sin tener que estar pendiente de una respuesta concreta para su ataque puntual.

El pharming aparece en abril de 2005 como consecuencia de fallos de seguridad que se detectaron por aquellas fechas en los servidores de Microsoft. Mediante el pharming se realizan manipulaciones técnicas en las direcciones DNS (Domain Name Server) que utiliza el usuario,
· de modo que (mecánicamente) conducen a éste, cuando las escribe en el navegador de Internet, a páginas que no son la deseada, aunque aparentemente presentan un aspecto idéntico,
· y que han sido creadas por los delincuentes informáticos para conseguir la cesión inconsentida de los datos confidenciales e información sensible y personal de la entidad de confianza de que se trate (bancaria, financiera, de venta de segunda mano, de subastas por Internet, de envío o intercambio de dinero al extranjero, etc.).
· y, una vez en su poder, los atacantes quedan en condiciones de realizar los ilícitos e inconsentidos apoderamientos patrimoniales sobre sus víctimas.

Cuando tecleamos una dirección web determinada (URL) en el navegador de Internet, ésta se transforma y convierte en una secuencia de formato 000.000.000.000, que conforma la dirección IP de la página a visitar, esto es, en una secuencia numérica, generalmente más difícil de recordar que las señas alfabéticas. El navegador no puede realizar por sí mismo la conversión de las señas en una secuencia numérica, ya que para ello necesita del servidor DNS que es quien realmente realiza esa conversión, ya que posee un registro que administra los nombres y les otorga la correspondiente seña IP numérica, que lleva finalmente al usuario a la página deseada.

El pharming ataca directamente a los servidores DNS, y cambia la secuencia numérica tecleada por el usuario víctima, llevándole a una página web que es de aspecto idéntico a la original (deseada), pero que es la web delincuente donde, confiado, el usuario realiza sus movimientos con total tranquilidad en la errónea esperanza de estar en la página original, y donde deja al descubierto claves y datos personales, que luego de conocidos usa el delincuente para estafarle.

Existe una segunda modalidad de pharming que ataca a los equipos individuales que en vez de manipular el servidor DNS. Lo que hace es modificar el archivo hosts (que se utiliza con Windows e Internet Explorer y que almacena en cada PC una pequeña tabla con las direcciones de servidores e IPs que más suele visitar el usuario) de modo que, manipulándolo, y sin necesidad de salir al servidor DNS, se consigue que llegue, no a la página real, sino a la simulada delictiva. Igual que en el phishing, la entrada del código manipulado en el sistema de la víctima suele ser a través de Internet, introduciendo virus «troyanos» que descargan programas:
·bien mediante correo-e,
·bien mediante alguna descarga de Internet,
·bien al copiar algún CD

En mi caso, ya me veo envuelto en toda una peripecia de denuncias y reclamaciones sobre mi pharming, tanto a nivel penal, como civil. Así que como "no hay mejor letra, que la que con sangre entra"; ni mayor "bienaventurado que el que enseña al que no sabe"... To be continued
.