Monday, September 20, 2010

Cuidado el aparejo, pescador... tal vez está enganchado un surubí...



Este post titulado con la letra de Trasnochados Espineles, habla sobre un caso de Phising que llego a tribunales.

Primero el fallo y luego algunas conclusiones.

Poder Judicial de la Nación
Año del Bicentenario

Causa Nro.39.779 “G. R. y otro s/ procesamientos”
Interlocutoria Sala 6a. - (4)
Juzgado de Instrucción n° 2.-


Se imputa a R. M. G. G. y a M. J. R. haber llevado a cabo maniobras de fraude mediante la técnica de manipulación informática conocida por “phishing” -página paralela-, por la que obtuvieran los datos necesarios –código de transferencia y número de tarjeta de crédito-para poder operar en las cuentas bancarias de E. R. R. y así, el 9 de septiembre de 2009, efectuaron dos transferencias de $ 780 y $ 770 desde la cuenta caja de ahorro n° 23-10443/7 y cuenta corriente n° 341-353/1/7 del nombrado a la cuenta caja de ahorro n° 17-044550/4 a nombre de G., todas del Banco .....

II.- Pruebas y valoración:
E. R. R. (fs. 1 y 145/146) manifestó que el 8 de septiembre próximo pasado mientras verificaba el estado de su cuenta del Banco ....sucursal ...., en su computadora vía Internet apareció una pantalla paralela que le indicaba que ingresara su código de transferencia y número de tarjeta de débito, lo que hizo debido a que ello daría una mejor atención y seguridad en la operación.

Al día siguiente al intentar extraer dinero del cajero automático de Avenida ........... y ............, advirtió que faltaba dinero de sucuenta corriente y caja de ahorro, por lo que inició un reclamo formal ante la institución bancaria y, con los datos obtenidos, la presente denuncia. Dijo que no conocía a ninguno de los imputados ni a M. B. y que no había adquirido ninguna camiseta por Internet como manifestaran aquéllos en su descargo.

El Banco ........ aportó los datos de las cuentas en las que ingresó el dinero (ver fs. 11) y se agregaron los resúmenes de quien aparece como el damnificado (ver fs. 25 a 36 y 106/109).

Compartimos el temperamento incriminatorio adoptado por la instancia anterior, por cuanto la evaluación conjunta de las pruebas agregadas a la causa acreditan la materialidad del hecho y la intervención de los imputados.

En efecto, tanto G. como R. reconocieron que la sumas ingresaron en la cuenta del primero, alegando que era el producto obtenido tras la venta de una camiseta de football a través de una página de Internet (facebook) realizada por el segundo con M. B. (del que no aportaron mayores datos) por la suma de $ 1.400 fijado como precio y $ 150 convenidospor el envío.-

El descargo de los imputados no resulta creíble, al menos de momento ya que más allá que se localice a M. B. (supuesto comprador fs. 140-), nada presentaron para avalar la transacción comercial que alegan
como determinante de la transferencia de fondos y por otra parte el monto supuestamente abonado se advierte por demás elevado en relación al producto enajenado.

Así, por ahora cae el ensayo defensista y se cohonesta la versión del damnificado cuando negó conocer tanto a los encausados como a B., o haber efectuado la operación comercial a la que se hizo referencia.
En ese contexto, la circunstancia que el dinero de R. haya ingresado en la cuenta de G. al día siguiente de la obtención de los datos, mediante la manipulación informática (página paralela) denunciada (ver fs. 25, 28 y 34) es suficiente como para agravar su situación procesal de los indagados.

Que no se hayan verificado, en el caso, todos los pasos del procedimiento del “Phishing” como alega especialmente la asistencia técnica de G. o que no se haya determinado de qué computadora se realizó las transferencias, no altera de momento los graves indicios cargosos.

Sólo resta consignar la dinámica informática -público y notorio- y que G. como lo certifica la copia del diploma aportado es perito mercantil con orientación en computación (ver fs. 65).-




Analicemos que ocurrio.



E. R. R mientras consultaba el saldo en su banco, mediante home banking fue victima de un fraude. Declaro que
"apareció una pantalla paralela que le indicaba que ingresara su código de transferencia y número de tarjeta de débito, lo que hizo debido a que ello daría una mejor atención y seguridad en la operación."

En el primer parrafo del fallo dice que se utilizo el numero de tarjeta de credito y mas tarde referencia al numero de tarjeta de debito.

Como lograron que apareciera la pagina una vez que el usuario estaba dentro del home banking ?
Fue un MitM ?
Un troyano ?

Ahora vamos a los autores del hecho.

Como alguien que tiene la capacidad de elaborar una estafa tan elaborada como un fraude informatico,
puede ser tan ingenuo de declarar que el producto del dinero que ingreso a su cuenta, $1400 , fue por la venta de una camiseta de futbol ????

Se le deben haber reido en la cara cuando declaro eso, acaso no tenia un abogado que lo aconsejara ????

Acaso no vieron que en las peliculas cuando hacen una estafa por internet, o secuestran un avion, mandan la plata para Suiza ????

Bueno, esta bien que $1450 no es mucho como para abrir una cuenta....

Ahora nuevamente....ir en cana por $1450 !!!!!!

Yo no los incriminaria por estafa, si no por PELOTUDOS.


Las pruebas y la condena

Esta gente fue incriminada porque recibieron la transferencia de un tercero y no pudieron demostrar que fue una operacion comercial.

En ningun momento se demostro desde que maquina y como se realizo el phising.

Ademas un punto que tomaron al momento de incriminarlos, fue que uno de los imputados es perito mercantil con orientación en computación.



Es decir que si mañana alguien hace una transferencia por $20000 y me denuncia por estafa, estamos en el horno.

Si no se verifica como se realizo el pishing y tampoco desde que maquina ( siendo que los ISP deberian tener alamacenada todos los logs de comunicaciones que pasan por sus maquinas ), entonces estamos en problemas.


El complice en las sombras

Los bancos por reducir costos estan exponiendo a la gente al fraude de una manera irresponsable.

Veamos los consejos del Banco Santader Rio para protegerse del software espia :



Textualmente :

Si tiene software no deseado y no puede desinstalarlo, es probable que tenga que descargar una herramienta que lo haga por usted. Existen programas de software gratuitos o de muy bajo costo de varias compañías que sirven para inspeccionar el sistema en busca de software espía y otras aplicaciones no deseadas y que pueden ayudar en su eliminación.

Consulte a su Proveedor de Internet; quizás pueda recomendarle o proporcionarle una herramienta. Si el Proveedor de Internet no puede ayudarlo, solicite recomendaciones a personas de confianza o lea la lista que aparece más abajo, que incluye unas cuantas herramientas populares.

Para eliminar software espía:
1. Descargue e instale una de las herramientas de eliminación gratuitas que se indican en la lista que aparece más abajo.

2. Ejecute la herramienta para detectar la presencia de software espía y otras aplicaciones no deseadas en su equipo.



Si esta no es una invitacion para que la gente instale antivirus falsos ( gratis o de bajo costo ) entonces yo realmente me tengo que dedicar a la fabricacion de cerveza artesanal ( ummmm cerveza aghhhhhhh )


No comments: