Subido por Abril Melgarejo

Derecho Informatico.Phishing.

Anuncio
UNIVERSIDAD NACIONAL
AUTONÓMA DE MÉXICO
FACULTAD DE ESTUDIOS SUPERIORES
ACATLAN
LECENCIATURA DE DERECHO
DELITOS INFORMATICOS: PHISHING
POR: García Melgarejo Abril Alejandra
Infante Belmont Kevin Diego
Mendoza Santiago Luis Gerardo
Macias Nava Fabiola
Villanueva Ruiz Angelica
Méndez Rojo Itzel
Materia: Derecho Informático
Prof.: Morales Cortez Luis Ángel
04/05/19
1
Sumario

Introducción………………………………………………………….. Página 1

Historia del Phishing……………………………………………….. Páginas 2 a 4

Que es el Phishing………………………………………………… Páginas 5 a 8

Como opera el Phishing…………………………………………. Páginas 9 a 14

Marco legal en donde se establece el Phishing……………… Páginas 15 a 21

Conclusiones……………………………………………………. Página 22

Fuentes………………………………………………………….. Página 23
2
INTRODUCCIÓN
La presente investigación se refiere al delito cibernético conocido como
“PHISHING “, dado que los métodos utilizados por los delincuentes, es crear
falsos sitios web, enviar correos electrónicos, modificar un mensaje o falsificar
links, para así poder robar la información de la víctima, para hacer un mal uso
de sus datos, contraseñas, estados financieros e información bancaria.
Este delito trae muchas consecuencias económicas, dado que lo que presenten
los delincuentes con este tipo de delito es robar el dinero que tenga la víctima
en sus cuentas bancarias o hacer un uso ilegal de la información o los datos
que este tenga y sociales dado que ya no existe la confianza de los usuarios en
el momento de utilizar los diferentes sitios web porque temen que usen sus
datos o que le roben de sus cuentas.
Lo que se busca resaltar con esta investigación es que, en México a diferencia
de otros países, existe poca legislación sobre este tema, pero con el crecimiento
de este delito a nivel mundial y ver como se está generando y manejando las
diferentes estrategias de los países, nuestro país está firmando diversos
convenios para empezar a legislar más sobre este delito cibernético.
3
1. ¿QUÉ ES EL PHISHING?
El término phishing viene de la palabra en inglés "fishing" (pesca) haciendo alusión
al acto de pescar usuarios mediante señuelos cada vez más sofisticados y de este
modo obtener información financiera y contraseñas. También se dice que el término
"phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de
contraseñas).
“Phishing es utilizado para referirse a uno de los métodos más utilizados por
delincuentes cibernéticos para estafar y obtener información confidencial de forma
fraudulenta, como puede ser una contraseña, información bancaria u otra
información personal de la víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social,
haciéndose pasar por una persona o empresa de confianza en una aparente
comunicación oficial, por lo general utilizando el correo electrónico o mensajería
instantánea. Sin embargo, el canal de contacto para llevar a cabo estos delitos no
se limita exclusivamente al correo electrónico, sino que también es posible realizar
ataques de phishing a través de SMS, conocido como smishing, o de telefonía IP,
conocido como vishing.”
El impacto generado por un phishing conlleva pérdida de productividad y de
reputación, así como pérdidas económicas para los usuarios y las compañías.
Existe una amplia variedad de técnicas que los phishers utilizan para lograr la
obtención de información de sus víctimas. Aunque siempre hay indicadores y formas
de identificar los casos de phishing, muchas veces no es fácil discernir cuándo un
mensaje es legítimo y cuándo se trata de un phishing.
Tipos de Phishing en función del objetivo del ataque:
Phishing tradicional: Este tipo es el más común y empleado en campañas masivas,
además de ser el más sencillo de analizar. Normalmente está vinculado a la
falsificación de un sitio web conocido por la víctima. Cuando el usuario introduce las
4
credenciales en esta web falsa, estas son capturadas y enviadas al atacante. Este
tipo de phishing se envía al mayor número de personas posible. Aunque el
porcentaje de afectados es muy bajo en este tipo de ataques, el número de
afectados suele ser importante.
Spear Phishing: Este tipo se diferencia en estar dirigido a personas concretas o a
grupos reducidos. De esta manera las campañas son mucho más personalizadas y
dirigidas, aumentando el número de víctimas. Esta metodología, en conjunto con la
ingeniería social y un estudio previo de las víctimas, da como resultado una sólida
técnica con la que muy fácilmente se podría comprometer un sistema o red
corporativa.
Whale Phishing / Whaling: Esta clase de phishing tiene como objetivo los altos
cargos de las empresas, incluyendo a los directores financieros, directores de
operaciones, etc. Al igual que en el spear phishing, se requiere de un estudio previo
de la víctima y de una elaboración aún más sofisticada del mensaje para lograr una
apariencia creíble y confiable.
“Siendo los países más atacados mediante cifras de Kaspersky Lab, al segundo
trimestre de 2018:
Brasil es la nación con mayor proporción de usuarios atacados con el 15.51%; le
sigue China con el 14.77%; Georgia con 14.44%; Kyrgyztan con 13.60%; Rusia con
13.27%; Venezuela con el 13.26%; Argentina con el 10.91%; Chile con el 10.22%;
Perú con el 10.97% y Guatemala con el 10.41%
En estas cifras México está lejos de esos niveles de ataques reflejando un 7.50%”
5
7,50%
10,41%
10,97%
10,22%
10,91%
13,26%
13,27%
13,60%
14,44%
14,77%
15,51%
Cabe resaltar que en México hay una ausencia casi absoluta de normas penales
que castiguen el delito de phishing o captura de datos personales, especialmente
de tipo financiero, mediante técnicas de ingeniería social, con el objeto obtener
beneficios patrimoniales en contra de los intereses económicos de la víctima.
Desde el punto de vista jurídico, podría calificarse tal conducta como una forma de
defraudación tradicional (aunque no es estafa informática pues ésta requiere de
otras precisiones) donde concurren ciertos elementos que son comunes a ambas
figuras. Así, tenemos que los elementos básicos de la estafa son el engaño a la
víctima y el traspaso patrimonial. Si alguno de estos dos elementos está ausente,
no podríamos decir que estamos ante un delito.
Resumiendo el Phishing en un tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas de crédito
u otra información bancaria). El estafador, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente comunicación oficial
6
electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
2. HISTORIA.
Para empezar a hablar de este tema es importante acotar que es relativamente “
joven”, pues surgió como fenómeno electrónico hace poco más de veinte años y
solo los países de primer mundo y algunos en nuestro continente lo regulan en una
legislación en específico . “Si bien la ingeniería social lleva tiempo siendo una de las
armas de los atacantes, los primeros casos de ataques de phishing tal y como los
conocemos en la actualidad tuvieron lugar a mediados de los 90 y fueron dirigidos
a America Online (AOL). Los atacantes solían utilizar el correo electrónico o la
mensajería instantánea para conseguir que los usuarios divulgaran sus contraseñas
de AOL. Las víctimas proporcionaban esa información a los atacantes y estos, a su
vez, la aprovechaban para tomar el control de sus cuentas de AOL. Esas cuentas
se podían utilizar para enviar spam y realizar otras actividades similares”.*
Otros elementos por los cuales se valían los “fisher’s” eran algoritmos con cuentas
falsas que generaban números de tarjetas de crédito, estas cuentas podían durar
semanas e incluso meses antes de que una nueva fuera requerida. Eventualmente,
AOL tomó medidas tardíamente en 1995 para prevenir esto, de modo que los
crackers recurrieron al PHISHING para obtener cuentas legítimas en AOL.*
Ya se comentó que este delito informático es reciente si lo comparamos con lo que
conocemos habitualmente como delitos tradicionales. Es pertinente catalogar a este
delito como uno de “cuello blanco” dado que rompe con el estereotipo del
delincuente pobre y violento toda vez que para realizar tan solo el grado de tentativa
del mismo se requiere de cierta preparación académica, intelectual y estatus social
, pues si faltara uno de estos elemento difícilmente se podría llegar a la consumación
o éxito del mismo.
7
Para situarnos en un mejor contexto histórico hablaremos brevemente de una
perspectiva más de la historia de este fenómeno informático atípico en nuestra
legislación.
Corría el año de 1997 cuando se utilizó el término por primera vez por un grupo de
noticias para hackers “Alt 2600”, sin embargo desde el año de 1987 un grupo de
usuarios de HP (Interex) aunque de esto no existe referencia, únicamente se cuenta
con esta información. , para referirse a la técnica de ingeniería social que usaban
para robar la información de las tarjetas de crédito de las cuentas de AOL, con el fin
de crear nuevas cuentas o suplantar al legítimo propietario.*
Su popularidad fue en aumento y millones de personas se conectaban a esta red.
Por este motivo fue el punto de ataque de los phishers, que en primer lugar
comercializaban software pirata, constituyendo así, la comunidad WAREZ
(Comunidad que distribuye material bajo copyright vulnerando los derechos de
autor). Esta fue la que comenzó con los ataques de phishing. Antes del año 1995
era muy sencilla la apertura de una de estas cuentas utilizando números de tarjeta
falsos o regenerados. Creaban un algoritmo donde se creaban números de cuenta
totalmente falsos y aleatorios. Esto trajo como consecuencia una gran pérdida
económica para AOL. La empresa al percatarse de esta situación tomó medidas
drásticas. Además creo AOHell para la lucha contra estas estafas*.
Así que con estas bases ya podemos plantear un panorama histórico de ¿cómo
nació el Phishing?, ¿de dónde lo hizo?, ¿hacia a dónde va?
*Phishing,pescandoincautos en Internet,8 enero, 2016 https://itercriminis.com/phishing-pescando-incautos-en-internet/
*El Phishing Trabajo Final De Grado. Grado En Criminología Y
Seguridadhttp://repositori.uji.es/xmlui/bitstream/handle/10234/127507/TFG_Leguizam%F3n_Mayra.pdf;jsessionid=7FBC8AB9F69A045
1067515D2CFA73850?sequence=1
8
3. ¿DE QUÉ MANERA OPERA EL PHISHING?
Este tipo de delito informático tiene un mecanismo habitual, que se basa en
la generación de un correo electrónico falso que simule proceder de una
determinada compañía. El mensaje enviado por este medio contendrá enlaces que
apuntan a una o varias páginas web que simulan el aspecto y funcionalidad de la
empresa con la cual pretender engañar al receptor de dicho mensaje, con lo que se
espera mantengan una relación comercial. Si el receptor confía en que
efectivamente, el mensaje proviene de determinada empresa, pude acabar
introduciendo información sensible en un falso formulario ubicado en uno de esos
sitios web.
Habrá que distinguir el phishing del spam, ya que aunque el spam son correos no
deseados, provienen de páginas web auténticas, mientras que en el phishing dichas
páginas son falsificadas.
Existen algunas condiciones y aspectos que generalmente son utilizados en los
casos de phishing y que debemos como sociedad, tener en consideración. Y ellas
son:
a) Los mensajes de phisihing no están dirigidos de manera personal,
normalmente hacen referencia a un usuario genérico como “cliente”,
“usuario”, o términos similares, o bien, aparecen ocultos los destinatarios del
mensaje.
b) Suelen contener errores graves de ortografía y de redacción por ser
traducidos con herramientas automáticas del software.
c) Debido a que el objetivo es obtener información de los usuarios, en los
mensajes y paginas suplantadas se solicita al usuario sus datos de acceso a
cuentas, números de cuentas bancarias o tarjetas de crédito, entre otros
datos.
d) Las páginas web a las que enlazan a través de los correos electrónicos, las
cuales piden los datos susceptibles de las personas, pueden identificarse
dando especial atención a la forma de escritura del link.
9
Algunas de estas evidencias pueden otórganos sospechas de que está operando
un caso de phishing.
Es necesario, además conocer y tener una visión amplia de la diversidad de técnicas
en que operan y se sirven los phishers, que son quienes cometen este delito
informático, para llegar a sus víctimas y cumplir con su objetivo, incrementando el
nivel de sofisticación y credibilidad.
3.1. Técnica de Ingeniería Social.
Es la primera y más utilizada en cada uno de los casos de phishing. “A través de
ella el phisher pretende engañar a la potencial víctima haciéndole creer que el
mensaje es legítimo mientras se hace pasar por otra persona o entidad”1
3.2. Técnica del texto urgente y alarmante.
En la mayoría de casos, encontramos que el atacante pretende crear sensación de
urgencia o alarma en la víctima, para que esta no preste atención a los detalles que
pueden delatar la comisión del delito que se pretende realizar, y de esta manera
acceda a los liks proporcionados e introduzca rápidamente su información, sin
pensarlo demasiado.
3.3. Técnica de falsificación del remitente.
El campo “De” de los e mails muestra la dirección desde la que se envía el correo
electrónico. Este campo es modificable por el remitente en el momento de enviar el
e mail, pudiendo así ser falsificada.
3.4. Técnica código HTML en el cuerpo del mensaje.
Los emails permiten la utilización de código HTML y CSS para dotar al cuerpo del
mensaje de un aspecto visual más enriquecido que el texto plano, permitiendo
incluso la inserción de imágenes por URL, como hace cualquier página web normal.
Esto permite crear las páginas web con la apariencia adecuada para imitar las
1
AndaluciaCERT, “Informe de divulgación”, México, 0, 6/10/2017, páginas 6-9,
https://www.seguridad.andaluciaesdigital.es/documents/410971/1437699/phising+2017/01950ce7-731f48a6-821a-79388e571bff
10
realizadas por empresas auténticas, insertando logotipos o imágenes de la empresa
utilizando la misma forma de expresión, llevándolo a un lenguaje profesional.
3.5. Técnica formularios en el mensaje
Se puede incluir en los correos un formulario HTML en el que se solicita la
información que se pretende robar, la victima al contestar el formulario y enviarlo
está contribuyendo a proporcionar la información al atacante.
3.6. Técnica de links falsificados.
Los enlaces presentes en los mensajes suelen estar falsificados. Esto es posible
porque “en los links de HTML la dirección URL a la que redirige es distinta al texto
que muestra el link. A veces encontraremos en los mensajes de phishing que un
enlace tiene un aspecto legítimo: http://www.empresa.es; pero al hacer clic nos lleva
a otra URL http://www.paginaphisher.com/. Normalmente al pasar el ratón por
encima del enlace nos mostraría la URL a la que redirige el link en la barra de estado
del navegador o del cliente de correo.”2
4. CONSECUENCIAS DE LA COMISIÓN DEL PHISHING
En general, las consecuencias a las que puede llevar la comisión de este delito
una vez concluido son:

Robo de dinero de la cuenta bancaria.

Uso indebido de la tarjeta de crédito.

Uso de los datos para realizar suplantación de identidad.

Venta de datos personales.
Además de los mencionados puede tener grandes consecuencias en el ámbito
económico y social. Económicamente puede hablarse de una consecuencia tanto a
un particular como a una empresa, mientras que la consecuencia social afecta sobre
22
AndaluciaCERT, “Informe de divulgación”, México, 0, 6/10/2017, páginas 6-9,
https://www.seguridad.andaluciaesdigital.es/documents/410971/1437699/phising+2017/01950ce7-731f48a6-821a-79388e571bff
11
todo por medio de las empresas ya que, los clientes de estas pierden la confianza
en ellas y tienen menos fiabilidad.
4.1 CONSECUENCIA ECONÓMICA.
Debido a que estamos hablando de un delito del que podría decirse que es nuevo,
hay pocas estadísticas sobre su impacto, si bien se puede decir que por cada fraude
exitoso, la pérdida económica a nivel mundial tiene una media de 593€12 . En
España estos fraudes no tienen tanto beneficio, siendo la media inferior a los 400€.
Lo anterior está relacionado con un motivo que, según el código penal español, para
que una estafa pueda ser concebida como un delito, lo defraudado debe superar los
400€, en caso contrario, se estaría hablando de una falta. Por tanto, a los
estafadores les es más rentable cometer más ataques phishing de menor ganancia
económica pero que sea constitutivo de falta y no de delito.
En EE.UU, un estudio determina que las pérdidas económicas por este delito son
mayores que cualquier otro tipo de fraude, rozando los 1,5 millones de dólares,
mientras que por otros delitos son pérdidas que rondan los 2400 dólares. Por tanto
llegamos a la conclusión de que a pesar de que los ataques por virus son más
dañinos porque llegan a una colectividad mayor, el impacto económico por phishing
es considerablemente mayor.
En nuestro país, el impacto también es bastante considerable. Se han analizado los
datos obtenidos en los últimos años ofrecidos por diferentes instituciones, llegando
a la conclusión de que este tipo de ataque ha pasado de 293 ataques anuales a
1.184.
Cada fraude no tiene una gran ganancia. Pero si se multiplica la ganancia de cada
fraude con todos aquellos exitosos al año, la dimensión del problema se hace
mayor.
4.2 CONSECUENCIA SOCIAL.
El principal impacto social se refleja en la afectación que tiene en la confianza de
los usuarios en realizar operaciones en internet, sobre todo en realizar
transferencias o transacciones.
12
El phishing es un fenómeno en aumento, al igual que la tecnología, pero ambos
aumentan a la misma velocidad y por tanto la confianza de los usuarios de internet
para realizar diferentes operaciones va disminuyendo. El miedo de ser una víctima
se nota sobre todo en las plataformas de compra y venta online. Cada vez más
personas tienen menos fiabilidad a los sistemas de seguridad en la red. Una de las
cuestiones que más interesa a un usuario es su privacidad, se siente más seguro
en páginas web que conoce y que le aportan mayor fiabilidad y tranquilidad. Una
cantidad importante de usuarios determina que no realiza compras por internet por
temor a ser estafado.
Además, la desconfianza que crea en los usuarios que una empresa sea suplantada
frena el uso de las mismas plataformas. La pérdida de seguridad de los usuarios en
una empresa le causa perjuicios ya que su imagen pública se ve dañada y por tanto,
cada vez menos usuarios confiaran en ellas.
Las afectaciones del phishing pueden recaer en cualquier persona individual o
formando parte de una empresa o institución, y todos pueden ser atacados en el
mismo nivel. Algunos agentes más vulnerables para la ser atacados con esta
modalidad de delito informático son: Las entidades financieras y empresas
prestadoras de servicios, bancos o cajas de ahorro y usuario individual.
13
5. MARCO LEGAL NACIONAL E INTERNACIONAL
5.1 A NIVEL TÉCNICO-LOCAL:
En la actualidad, debido a la alza y novedad de este delito en particular; tanto a nivel
nacional como a nivel internacional existe poca legislación que ataque estas
actividades ilícitas que cada vez más van en auge. Sin embrago, se ha firmado
convenios y tratados en varios países como Inglaterra, Alemania, entre otros; que
se han propuesto regular este tipo de conductas que afectan la esfera jurídicaeconómica tanto de empresas e instrucciones de crédito como de personas físicas
pero es bien conocido que una de las cosas que caracteriza a estas conductas
antijuridicas, es el complicado rastreo del delito y del sujeto activo, es por eso que
ha nivel local han tenido que implementar tácticas para identificar y combatir este
tipo de delitos.
Una estrategia para combatir el phishing adoptada por algunas empresas es la de
entrenar a los empleados de modo que puedan reconocer posibles ataques. Una
nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a
una compañía determinada, conocido como “spear phishing”, ha motivado al
entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de
West
Point
en
los Estados
Unidos.
En
un
experimento
realizado
en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a
los que se les envió un correo electrónico falso fueron engañados y procedieron a
dar información personal.3
Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos
programas trabajan identificando contenidos phishing en sitios web y correos
electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con
los navegadores web y clientes de correo electrónico como una barra de
herramientas que muestra el dominio real del sitio visitado. Los filtros
de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen
3
Bank, David, (17 de agosto de 2005).Spear Phishing' Tests Educate People About Online Scams . The Wall Street Journal.
Recuperado de https://www.wsj.com/articles/SB112424042313615131.
14
el número de correos electrónicos relacionados con los phishing recibidos por el
usuario.
Muchas organizaciones han introducido la característica denominada «pregunta
secreta», en la que se pregunta información que sólo debe ser conocida por el
usuario y la organización. Las páginas de Internet también han añadido
herramientas de verificación que permite a los usuarios ver imágenes secretas que
los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces
el sitio no es legítimo.4
Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques
de phishing, servicios de monitoreo continuos, analizando y utilizando medios
legales para cerrar páginas con contenido phishing. También han surgido
soluciones que utilizan el teléfono móvil5 (smartphone) como un segundo canal de
verificación y autorización de transacciones bancarias.
5.2 A NIVEL INTERNACIONAL
Estados Unidos es el único país que se ha propuesto de manera contundente a
regular este delito y su penalidad en su legislación, Veintitrés estados tienen leyes
dirigidas específicamente a los planes de phishing (LAS LEYES ESTATALES DE
SPYWARE Y LOS ESTATUTOS DE DELITOS INFORMÁTICOS ). Otros países
tienen leyes que abordan los delitos informáticos, las prácticas fraudulentas o
engañosas o el robo de identidad, que también podrían aplicarse a los delitos de
phishing.
4
5
The Associated Press. (14 de julio de 2005). Security: Bank to Require More Than Passwords. CNN.
Scotiabank S.A. (16 de noviembre de 2017). Verificación y autorización de transacciones con el Smartphone”,
15
Tabla 1.
Leyes informáticas en EUA.
Estado
Alabama
Citación legal
Código
de
Ala.
Arkansas
Código de Arca 111-102, 4-111-103
Arizona
Ariz. Rev. Stat. §§ 18-541 a -544
California
13A-8-114
California. Código de autobús y prof. §§ 22948 a
22948.3
Connecticut
Conn. Gen. Stat. § 53-454
Florida
Fla. Stat. §§ 668.701-.705
Georgia
Código de Ga. § 16-9-109.1
Illinois
740 ILCS §§ 7/1 - 7/15
Kentucky
Ky. Rev. § Stat. 434.697
Luisiana
La. Rev. Stat. §§ 51: 2021 et seq.
Michigan
MCL § 445.67a
Minnesota
Minn. Stat. § 609.527, subd. 5a
Montana
Mont. Código Ann. §§ 30-14-1712 , 33-19-410
Nuevo
Mexico
NM Stat. § 30-16-24.1
Nueva York
NY Gen. Bus. § 390-b
Oklahoma
Okla. Stat. teta. 15, §§ 776.8 - 776.12
Oregón
Ore.
Rev.
Stat. §
646.A.808
16
Estado
Citación legal
Rhode Island RI Gen. Laws §§ 11-52.1-1 a -5
Tennesse
Texas
Código de Tennessee §§ 47-18-5201 a 47-18-5205
Código de Negocios y Comercio de Texas §§ 325.001
- .006
Utah
Código de Utah §§ 13-40-201 a -204 , -401
Virginia
Código de Virginia Ann. § 18.2-152.5: 1
Washington
Wash. Rev. Code §§ 19.190.080 -090 -100
Guam
5 GCA §§ 32703, 32704 (h)
Esta tabla muestra las diferentes legislaciones en los diferentes Estados de EUA en donde
se regula el delito de “Phishing”
5.2.1 CASOS PRACTICOS.
El 26 de enero de 2004, la FTC (Federal Trade Commission, la Comisión Federal
de Comercio) de Estados Unidos llevó a juicio el primer caso contra
un phisher sospechoso. El acusado, un adolescente de California, supuestamente
creó y utilizó una página web con un diseño que aparentaba ser la página
de America
Online para
poder
robar
números
de
tarjetas
de
crédito. 26
Tanto Europa como Brasil siguieron la práctica de los Estados Unidos, rastreando y
arrestando a presuntos phishers. A finales de marzo de 2005, un hombre estonio de
24 años fue arrestado utilizando una backdoor, a partir de que las víctimas visitaron
su sitio web falso, en el que incluía un keylogger que le permitía monitorear lo que
los usuarios tecleaban.6 Del mismo modo, las autoridades arrestaron al denominado
phisher kingpin,
Valdir
Paulo
de
Almeida,
líder
de
una
de
las
más
grandes redes de phishing que en dos años había robado entre $18 a $37 millones
de dólares
estadounidenses.7
En junio del 2005 las
autoridades
del Reino
Unido arrestaron a dos hombres por la práctica del phishing, en un caso conectado
6
7
Leyden, John. (04 de abril de 2005). Trojan phishing suspect hauled in. The Register.
Leyden, John. (21 de marzo de 2005). Brazilian cops net 'phishing kingpin. The Register.
17
a la denominada «Operation Firewall» del Servicio Secreto de los Estados Unidos,
que buscaba sitios web notorios que practicaban el phishing.8
La compañía Microsoft también se ha unido al esfuerzo de combatir el phishing.
El 31 de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington 117
pleitos federales. En algunos de ellos se acusó al denominado phisher "John Doe"
por utilizar varios métodos para obtener contraseñas e información confidencial.
Microsoft espera desenmascarar con estos casos a varios operadores de phishing
de gran envergadura. En marzo del 2005 también se consideró la asociación entre
Microsoft y el gobierno de Australia para educar sobre mejoras a la ley que
permitirían combatir varios crímenes cibernéticos, incluyendo el phishing.31
En cuanto a la regulación legal del fenómeno en estudio, existe un convenio
a nivel internacional: Convenio de Ciberdelincuencia del Consejo de Europa. El
Convenio sobre Cibercriminalidad, también conocido como el Convenio de
Budapest sobre el Cibercrimen o simplemente como Convenio de Budapest, es el
primer tratado internacional que busca hacer frente a los delitos informáticos y los
delitos en Internet mediante la armonización de leyes nacionales, la mejora de las
técnicas de investigación y el aumento de la cooperación entre las naciones. Fue
elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de
los estados observadores de Canadá, Japón y China.
El 1 de marzo de 2006, el Protocolo Adicional a la Convención sobre Cibercriminal
entró en vigor. Los estados que han ratificado el Protocolo Adicional consideran
necesario penalizar la difusión de propaganda, así como de las amenazas racistas
y xenófobas e insultos a través de los sistemas informáticos.
5.3 A NIVEL NACIONAL
Normas regulatorias En México se han dictado diversas leyes para regular y
castigar este tipo de delitos, entre las principales se encuentran:
8
Borghello Cristian, Temperini Marcelo. Cruzada por la Identidad Digital.Marzo 2012.
18
El Código Penal Federal en su Título Noveno referente a la Revelación de secretos
y acceso ilícito a sistemas y equipos de informática:

Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le impondrán de seis
meses a dos años de prisión y de cien a trescientos días multa. Al que sin
autorización conozca o copie información contenida en sistemas o equipos
de informática protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de cincuenta a ciento
cincuenta días multa. (CPF,1931, art.211)9

Artículo 211 bis 2 a bis 5 se en listan los delitos, y correspondientes
condenas, cometidos en equipos informáticos propiedad del Estado, materia
de seguridad pública e instituciones que integran el sistema financiero.
(CPF,1931, art.211 bis2a bis 5)10
Otra regulación existente se encuentra en el Código Penal para el Estado de
Sinaloa en su artículo CELERINET ENERO-JUNIO 2013 INVESTIGACIÓN/
SEGURIDAD EN TI (CPS,1992, art. 270)11; Delitos informáticos: su clasificación
y una visión general de las medidas de acción para combatirlo 48 217,
mencionado anteriormente, se establece que al responsable de delito
informático se le impondrá una pena de seis meses a dos años de prisión y de
noventa a trescientos días multa.
Por último, se mencionará del Código Penal De la Ciudad de México en su
Título Décimo Quinto - Capítulo III referente al Fraude:
Artículo 231. XIV. Para obtener algún beneficio para sí o para un tercero, por
cualquier medio accese, entre o se introduzca a los sistemas o programas de
informática
del sistema financiero
e
indebidamente
realice
operaciones,
9
Código Penal Federal, 1931, México
Opt. cit.; p.458
11 Código Penal de Sinaloa, 1992, México
10
19
transferencias o movimientos de dinero o valores, independientemente de que los
recursos no salgan de la Institución. (CPF,2002, art.231)12
6. Conclusiones:
Este es el tercer informe con estadísticas de phishing de América Latina, con datos
sobre la cantidad de casos, países y entidades afectadas además de las técnicas
de propagación utilizadas.
En base a las denuncias recibidas por Segu-Info en los últimos siete años, el
phishing es uno de los engaños y formas de manipulación de usuarios que más ha
crecido en América Latina, y aun así, lamentablemente, no se puede decir que se
configure como delito en alguno de los países de la región.
En base a la clasificación de cada correo, se descartaron aquellos casos que no
fueran representativos para el presente informe: scam, correos dañados o los que
contienen publicidad, lo que permite considerar un total de 806 denuncias
correspondientes a phishing, que pretendían obtener información sensible del
usuario y que podían o no contener archivos adjuntos.
Debido al alza de los casos que sean presentado estas son algunas
recomendaciones que damos para protegerse e identificar el phishing:
1. Evite el correo basura (SPAM) ya que es el principal medio de distribución de mensajes engañosos.
Los mensajes de phishing se distribuyen mediante el correo electrónico de la misma forma que los
mensajes de correo basura.
2. Ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono
o fax.. Todo mensaje en el que se solicite su clave de acceso es falso y constituye un engaño al
usuario.
3. Verifique la fuente de la información. No conteste correos que soliciten información personal o
financiera. Si duda, comuníquese telefónicamente con la empresa en cuestión.
12
Código Penal de la Ciudad de México, 2002, México
20
Bibliografía

https://www.seguridad.andaluciaesdigital.es/documents/410971/1437699/ph
ising+2017

https://www.gob.mx/policiafederal/articulos/conoces-que-es-el-phishing

http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.
pdf

*Una retrospectiva, https://www.websecurity.symantec.com/es/es/securitytopics/brief-history-phishing-part-1
 Phishing, ¿que es? Su historia y modo de operar,
https://proyectophishing.wordpress.com/2006/08/10/phishing-%C2%BFquees-su-historia-y-modo-de-operar/

Mayra Sheila Mariana Leguizamón, “El phishing”, Grado en Criminología y
Seguridad,
página
25-27,
http://repositori.uji.es/xmlui/bitstream/handle/10234/127507/TFG_Leguizam
%F3n_Mayra.pdf;jsessionid=453EA9464067B2CEA578A1C5F5EC051B?se
quence=1

Moya Reyes, Raúl, “Delitos informáticos”, Universidad de JAEN, 2013,
página 24, http://ns2.elhacker.net/phishing.pdf

Centre Seguretat de la Comunitat Valenciana, “Como identificar phishing”,
página
4-6,
https://concienciat.gva.es/wp-
content/uploads/2018/03/infor_como_identificar_phishing.pdf

AndaluciaCERT, “Informe de divulgación”, México, 0, 2017, páginas 6-9,
https://www.seguridad.andaluciaesdigital.es/documents/410971/1437699/ph
ising+2017/01950ce7-731f-48a6-821a-79388e571bff

Leyden, John. (04 de abril de 2005). Trojan phishing suspect hauled in. The
Register.
Retomado
de
https://web.archive.org/web/20060408102656/http://www.cnn.com/2003/TE
CH/internet/07/21/phishing.scam/index.html
21

Leyden, John. (21 de marzo de 2005). Brazilian cops net 'phishing kingpin.
The
Register.
Retomado
de
https://www.theregister.co.uk/2005/03/21/brazil_phishing_arrest/

Borghello
Cristian,
Temperini
Marcelo. Cruzada
por
la
Identidad
Digital.Marzo 2012.

The Associated Press. (14 de julio de 2005). Security: Bank to Require More
Than
Passwords.
CNN.
Retomado
de
https://web.archive.org/web/20060218155519/http://www.cnn.com/2005/TE
CH/ptech/07/

Scotiabank S.A. (16 de noviembre de 2017). Verificación y autorización de
transacciones con el Smartphone”, Retomado de https://safesigner.com/

Bank, David, (17 de agosto de 2005).Spear Phishing' Tests Educate People
About
Online
Scams
. The
Wall
Street
Journal.
Recuperado
de
https://www.wsj.com/articles/SB112424042313615131.

Código Penal Federal, 1931, México

Código Penal de Sinaloa, 1992, México

Código Penal de la Ciudad de México, 2002, México
22
Descargar