Formjacking: la nueva amenaza que hace temblar a las tiendas on-line

Se llama Formjacking y es la nueva amenaza silenciosa que ya está comprometiendo la seguridad de cientos de tiendas on-line de todo el mundo. Según el nuevo informe anual sobre amenazas informáticas publicado por Symantec, esta técnica se ha convertido en una nueva mina de oro para los cibercriminales, ya que les permite enriquecerse rápidamente sin demasiado esfuerzo. ¿Pero en qué consiste exactamente?

El formjacking pasa por trasladar el concepto de cajero manipulado, al mundo virtual. Frente a la manipulación física de un cajero clásico, en el mundo on-line los ciberdelincuentes inyectan código malicioso en una tienda on-line para robar los detalles de las tarjetas de pago de los compradores.

Entre los afectados por esta técnica, la compañía de seguridad destaca los casos de multinacionales como British Airways o TicketMaster, si bien asegura, son las tiendas más pequeñas las más expuestas a este tipo de ataques. De hecho Symantec afirma que de media, 4.800 sitios web únicos se ven comprometidos por código de formjacking cada mes. Tanto que la empresa asegura que bloqueó más de 3,7 millones de ataques sobre puntos finales en 2018, con casi una tercera parte del total de detecciones concentrada durante la época del año en la que más compras se realizan: noviembre y diciembre.

Según sus estimaciones, los ciberdelincuentes podrían haber recolectado millones de dólares en el último año, robando información financiera y personal de los consumidores a través del fraude con las tarjetas de crédito y las ventas en la dark web.

Solo 10 tarjetas de crédito robadas de cada sitio web comprometido podrían generar 2,2 millones de dólares cada mes, y una sola tarjeta de crédito alcanza un precio de 45 dólares en el mercado negro. Con más de 380.000 tarjetas de crédito robadas, solo el ataque a British Airways podría haber permitido ganar a los delincuentes 17 millones de dólares.

Anuncios

Entra en vigor el nuevo Real Decreto-Ley sobre medidas urgentes en materia de vivienda y alquiler

El Real Decreto-ley 7/2019, de 1 de marzo, de medidas urgentes en materia de vivienda y alquiler, introduce modificaciones en diferentes disposiciones normativas con el fin de adoptar determinadas medidas que afectan al ejercicio del derecho constitucional a una vivienda digna y adecuada.

El nuevo texto se aprueba después de que el Gobierno viera cómo su Real Decreto-ley 21/2018, de 14 de diciembre, sobre esta misma materia, publicado el pasado 18 de diciembre, no lograra superar el trámite de convalidación en el Congreso de los Diputados.

Arrendamientos urbanos

Se modifica la extensión de los plazos de la prórroga obligatoria y la prórroga tácita de los contratos de arrendamiento de vivienda. Así, se fija en cinco años el periodo de prórroga obligatoria, salvo en caso de que el arrendador sea persona jurídica, supuesto en que se fija un plazo de siete años. Y para la prórroga tácita se dispone que, llegada la fecha de vencimiento del contrato o de cualquiera de sus prórrogas y una vez transcurrido el periodo de prórroga obligatoria, si no existe comunicación de alguna de las partes en la que se establezca la voluntad de no renovarlo, realizada con cuatro meses de antelación a la finalización de los cinco o siete años en el caso del arrendador y con dos meses de antelación en el caso del inquilino, se prorrogará anualmente el contrato durante tres años más.

Por otra parte, se fija en dos mensualidades de renta la cuantía máxima de las garantías adicionales a la fianza que pueden exigirse al arrendatario, ya sea a través de depósito o de aval bancario, y salvo que se trate de contratos de larga duración. Y serán a cargo del arrendador, cuando sea persona jurídica, los gastos de gestión inmobiliaria y de formalización del contrato.

Por lo que respecta a la exclusión del ámbito de aplicación de la Ley de Arrendamientos Urbanos de la cesión temporal del uso que comporta la actividad de las denominadas viviendas de uso turístico, se suprime la limitación de que éstas deban ser necesariamente comercializadas a través de canales de oferta turística y remitiendo específicamente a lo establecido en la normativa sectorial turística que resulte de aplicación.

En este mismo contexto, y con el objetivo de dinamizar la oferta de vivienda en alquiler, se encomienda al Ministerio un conjunto de acciones a realizar, entre ellas la negociación con las administraciones sectorialmente competentes.

Además, se regulan los sistemas de índices de referencia del precio del alquiler de vivienda, para lo que se crea el sistema estatal de índices de referencia del precio del alquiler de vivienda y se recoge la posibilidad de la creación de sistemas de índices de referencia autonómicos, a los efectos de diseñar las políticas y programas públicos en materia de vivienda en sus respectivos ámbitos territoriales.

Viviendas de uso turístico

Con el fin de impulsar la realización de obras de mejora de la accesibilidad se incrementa hasta el 10% del último presupuesto ordinario la cuantía del fondo de reserva de las comunidades de propietarios y se establece la posibilidad de que tales recursos se destinen a la realización de las obras obligatorias de accesibilidad previstas en el artículo Diez.1.b) de la Ley 49/1960, de 21 de julio, sobre propiedad horizontal. Y se extiende la obligación de realizar estas obras de accesibilidad a aquellos supuestos en los que las ayudas públicas a las que la comunidad pueda tener acceso alcancen el 75% del importe de las mismas.

Respecto a las viviendas de uso turístico, para que las comunidades de propietarios puedan limitar o condicionar el ejercicio de la actividad, o establecer cuotas especiales o incremento en la participación de los gastos comunes de la vivienda, será exigible el voto favorable de las tres quintas partes del total de los propietarios que, a su vez, representen las tres quintas partes de las cuotas de participación.

Procedimiento de desahucio

Con las modificaciones introducidas en el procedimiento de desahucio de vivienda será el órgano judicial quien fije el día y la hora exactos de los lanzamientos y se introduce el trámite de comunicación a los servicios sociales y, cuando afecte a hogares vulnerables, se establece que la determinación de la situación de vulnerabilidad producirá la suspensión del procedimiento hasta que se adopten las medidas que los servicios sociales estimen oportunas por un plazo máximo de un mes, o de tres meses cuando el demandante sea persona jurídica.

Impuesto sobre Bienes Inmuebles

Se introducen tres medidas en el Impuesto sobre Bienes Inmuebles. Así, se exceptúa de la obligación de repercutir el impuesto al arrendatario cuando el arrendador sea un ente público en los supuestos de alquiler de inmueble de uso residencial con renta limitada por una norma jurídica; se modifica la regulación del recargo previsto para los inmuebles de uso residencial desocupados con carácter permanente, mediante su remisión a la correspondiente normativa sectorial de vivienda, autonómica o estatal, con rango de ley, al objeto de que pueda ser aplicado por los ayuntamientos mediante la aprobación de la correspondiente ordenanza fiscal; y se crea una bonificación potestativa de hasta el 95 % para los inmuebles destinados a alquiler de vivienda con renta limitada por una norma jurídica, a la que podrán acogerse las viviendas sujetas a regímenes de protección pública en alquiler o viviendas en alquiler social en las que la renta está limitada por un determinado marco normativo.

Asimismo se amplía el ámbito de las inversiones financieramente sostenibles para acoger la posibilidad de realizar actuaciones en materia de vivienda por parte de las Entidades Locales.

Impuesto sobre Transmisiones Patrimoniales y Actos Jurídicos Documentados

Se introduce una exención para los arrendamientos de vivienda para uso estable y permanente a los que se refiere el artículo 2 de la Ley 29/1994, de 24 de noviembre, de Arrendamientos Urbanos.

Modificaciones legislativas

– Ley 29/1994, de 24 de noviembre, de arrendamientos urbanos: se modifica el apartado 2 del artículo 4, la letra e) del artículo 5, los artículo 7, 9, 10, 13 y 14, el apartado 4 del artículo 16, el apartado 1 del artículo 18, el artículo 19, los apartados 1 y 2 del artículo 20, el apartado 7 del artículo 25, el artículo 36 y la disposición adicional tercera.

– Ley 49/1960, de 21 de julio, sobre propiedad horizontal: se modifica la letra f) del artículo Noveno.1 y la letra b) del artículo Diez.1 y se introduce un nuevo apartado 12 en el artículo Diecisiete.

– Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil: se modifica el ordinal sexto del apartado 1 del artículo 249, los apartados 3 y 4 del artículo 440, el apartado 4 del artículo 549 y el apartado 1 del artículo 686 y se introduce un nuevo apartado 5 en el artículo 441.

– Texto refundido de la Ley Reguladora de las Haciendas Locales, aprobado por Real Decreto Legislativo 2/2004, de 5 de marzo: se modifica el apartado 2 del artículo 63 y el apartado 4 del artículo 72 y se introduce un nuevo apartado 6 en el artículo 74 y con efectos a partir de 1 de enero de 2019, se introduce en el apartado 1.B) de la Disposición adicional decimosexta, la referencia al programa «152. Vivienda.», que se suma a los ya recogidos en el mismo.

– Texto refundido de la Ley del Impuesto sobre Transmisiones Patrimoniales y Actos Jurídicos Documentados, aprobado por el Real Decreto Legislativo 1/1993, de 24 de septiembre: se añade un apartado 26 en el artículo 45.I.B).

Entrada en vigor

El Real Decreto-ley 7/2019, de 1 de marzo, entra en vigor el 6 de marzo de 2019, al día siguiente de su publicación en el Boletín Oficial del Estado.

Los contratos de arrendamiento sometidos a la LAU 29/1994, celebrados con anterioridad a la entrada en vigor del nuevo real decreto-ley, continuarán rigiéndose por lo establecido en el régimen jurídico que les era de aplicación. Sin perjuicio de ello, cuando las partes lo acuerden y no resulte contrario a las previsiones legales, los contratos preexistentes podrán adaptarse al régimen jurídico establecido en este real decreto-ley.

Asimismo el incremento de la cuantía destinada al fondo de reserva establecida en la modificación de la letra f) del artículo Noveno.1 de la Ley 49/1960, de 21 de julio, sobre propiedad horizontal, se podrá llevar a cabo a lo largo de los tres ejercicios presupuestarios siguientes a aquel que se encuentre en curso a la fecha de entrada en vigor del nuevo real decreto-ley.

ZEPHYR: EL SISTEMA OPERATIVO DE LINUX PARA DISPOSITIVOS IOT

Linux trata de abordar la necesidad de un sistema operativo propio para equipos IoT

Linux Foundation acaba de presentar el llamado ‘Proyecto Zephyr’, que consiste en un sistema operativo para dispositivos de Internet de las Cosas (IoT). Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, el objetivo de este proyecto es crear un sistema operativo en tiempo real (real time operating system) de fuente abierta que pueda ser instalado en dispositivos IoT.

Con este proyecto, Linux Foundation espera que Zephyr se convierta en el estándar de la industria de los sistemas operativos en tiempo real para esta clase de dispositivos: “Esperamos que, por su fácil uso, Zephyr se convierta en una de las plataformas líderes en software IoT, diseñadas específicamente teniendo en cuenta la seguridad en un mundo donde todo está conectado a Internet”, menciona Linux Foundation en un comunicado.

Acorde a los especialistas en seguridad en redes, Zephyr trabaja en un diseño de kernel modular; los servicios esenciales de RTOS están dentro del nanokernel. Este kernel será responsable de ejecutar los procedimientos altamente prioritarios, desde interrupciones hasta tareas ejecutadas en segundo plano.

El nanokernel se basa en una serie de pequeños hilos (apodados fibras). Estas fibras sólo podrán ejecutar una tarea a la vez. Cuando sea necesario, los desarrolladores podrán usar el nanokernel para ejecutar sus dispositivos IoT. Esto sólo estará limitado a dispositivos con huellas de memoria muy bajas, como sensores ambientales, identificadores de radiofrecuencia o LEDs.

Aún así, la mayor parte de los dispositivos IoT podrán usar el microkernell de Zephyr completo. Esto permitirá incrementar las habilidades multitarea y servicios como: grupos de memoria, mapas de memoria, entre otras.

Las tareas que se encuentren en el microkernel estarán programadas por un archivo de servidor en el nanokernel, lo que permite que las tareas prioritarias se ejecuten dentro del nanokernel sin obstáculos.

Cuando todas las fibras terminen de ejecutar una tarea, la fibra del servidor enviará al nanokernel la siguiente tarea prioritaria. Si hay dos tareas vinculadas, el sistema seleccionará la que haya estado en el microkernel por más tiempo. El plan es mantener pequeñas las pilas de memoria y asignar procesos a la nube cuando sea posible.

Actualmente, la API común de Zephyr permitirá que RTOS sea compatible con las siguientes implementaciones:

Redes de comunicación

  • Bluetooth
  • Bluetooth de baja energía
  • IEEE 802.15.4
  • 6LoWPAN
  • WiFi
  • Conexión por cable

Puertos de entrada y salida

  • UART
  • GPIO
  • SPI
  • I C
  • Radios

Arquitectura de tablero

  • Arduino 101
  • Arduino Due
  • Intel Galileo Gen 2
  • NXP FRDM-K64F Freedom board

La Fundación Linux también hizo hincapié en que su nuevo RTOS tiene un enfoque importante en la seguridad de los dispositivos IoT. El proyecto planea incluir un grupo de trabajo de seguridad dedicado y un encargado de seguridad.

WebRTC: para qué sirve y cómo deshabilitar este protocolo en Google Chrome y Firefox

A la hora de conectarnos a Internet generalmente solemos tomar una serie de medidas que nos permitan preservar nuestra seguridad y nuestra privacidad mientras navegamos por la red. Un antivirus, configuraciones restrictivas e incluso una VPN suelen ser las opciones elegidas por la mayoría para proteger su identidad en la red. Sin embargo, las amenazas pueden venir por muchos sitios, y en ocasiones de donde menos lo esperamos, como puede ser a través de un protocolo utilizado casi a diario sin darnos cuenta, como WebRTC.

¿Qué es WebRTC?

WebRTC, o Web Real-Time Communication, es un protocolo de comunicación de código abierto lanzado en 2011 para permitir a los navegadores y las aplicaciones móviles intercambiar información, como archivos, fotos y vídeos, en tiempo real a través de una interfaz muy sencilla de utilizar e interpretar y con un protocolo compatible con cualquier sistema operativo.

En la teoría WebRTC puede parecer un protocolo muy simple y útil, y en realidad lo es, pero su sencillez esconde varios problemas de privacidad bastante graves, problemas que pueden permitir, por ejemplo, filtrar nuestra IP real cuando estamos navegando a través de una VPN, algo que no debería ocurrir cuando en teoría estamos conectados a través de una conexión segura, o permitir a un atacante realizar cierto tipo de ataques a nuestro PC, ataques muy complicados de detectar y bloquear.

Cómo comprobar si nuestro navegador está revelando nuestra IP a través de WebRTC

Existen varias webs que nos van a permitir si nuestro navegador está filtrando información personal a través de este protocolo, como ipleak, que nos permiten hacernos una idea de cómo este protocolo está filtrando información personal sin ni siquiera ser conscientes de ello.

Para comprobar si WebRTC está filtrando nuestra IP, simplemente accedemos a dicha página, nos desplazamos hasta el apartado “Your IP addresses – WebRTC detection” y comprobamos si la IP que nos aparece es la misma IP, oculta por el VPN, que la que aparece en el primer apartado. Si en el segundo apartado aparece nuestra IP pública, y además aparecen nuestras IPs privadas, entonces tenemos un problema de seguridad.

IPleak WebRTC

Otra web similar para comprobar si estamos exponiendo sin darnos cuenta nuestra seguridad y privacidad es Browserleaks. Esta web nos va a permitir analizar igualmente la información personal que estamos filtrando en Internet a través de este protocolo, incluso estando conectados a través de una VPN.

Por suerte, es muy sencillo deshabilitar el uso de este protocolo en los principales navegadores web. En este artículo os vamos a explicar cómo desactivarlo en los dos navegadores más utilizados, Google Chrome y Firefox Quantum.

Cómo deshabilitar WebRTC en tu navegador

Cómo desactivar este protocolo en Google Chrome

Mientras que algunos navegadores nos ofrecen una función para deshabilitar este protocolo desde los ajustes, en el caso de Google Chrome esto no es así, no podemos deshabilitar este protocolo en el navegador de Google mediante una configuración.

Por suerte, existen varias extensiones que nos ayudan a bloquear este protocolo, evitando que este filtre nuestra IP y demás información personal mientras navegamos por la red. Instalando las siguientes dos extensiones, por ejemplo, nos aseguraremos de que este protocolo queda totalmente deshabilitado, evitando que siga filtrando información personal.

Configura correctamente estos “Flags” de Google Chrome para mejorar la privacidad y navegación

Siempre que navegamos por Internet nos enfrentamos a múltiples amenazas que pueden comprometer nuestra privacidad y seguridad. Especialmente a través del propio navegador podemos experimentar problemas. Por suerte existen diferentes funciones que podemos configurar. Es el caso de Google Chrome, el navegador más popular y utilizado hoy en día. Cuenta con una serie de “Flags” o funciones que podemos modificar. En este artículo vamos a explicar qué “Flags” podemos cambiar para mejorar la seguridad, privacidad y, en general, la navegación.

“Flags” de Google Chrome para mejorar la privacidad y seguridad

Evitar el autocompletado de formularios

Esta es una función que lleva en Google Chrome desde hace tiempo. Puede ser muy útil, ya que nos evita tener que introducir nuestro nombre y datos en cada formulario. Ahora bien, ¿es esto lo mejor para la privacidad y seguridad? Dependerá de si el equipo es compartido, de si lo tenemos libre de malware, etc. Pero por seguridad y privacidad, lo mejor es no guardar la información y que seautocomplete en el navegador.

Por suerte esto lo podemos modificar. Para ello hay que entrar en chrome://flags/ y buscamos “autofill”. Aparecerán una serie de opciones relacionadas con nuestros datos e información. De manera predeterminada viene en Default y tendremos que ponerlo en Disabled.

Evitar el autocompletado de formularios en Chrome

Utilizar un generador de contraseñas

Google Chrome también permite generar contraseñas aleatorias y seguras. Es una opción que puede ser interesante para muchos usuarios. Podemos entrar nuevamente en chrome://flags/ y buscar por Automatic password generation.

Es otro de las “Flags” que permite Chrome para mejorar la seguridad. En este caso lo que hace es crear contraseñas que sean fuertes y complejas.

Evitar que Google Chrome rastree nuestros sitios favoritos

Esto también es útil. El navegador hace un ranking de las páginas que más visitamos y nos las muestra cuando abrimos una nueva pestaña. De esta forma tenemos ese sitio más accesible. Pero, ¿qué pasa si no queremos que aparezcan ahí? Es posible quitarlo gracias a los “Flags”.

En esta ocasión tenemos que buscar “Top sites from Sites Engagement”. Como siempre vendrá en Default y tendremos que ponerlo en Disabled. A partir de ahora Google Chrome no mostrará un ranking de las páginas que más visitamos.

Eliminar cuando visitamos un link

Cuando entramos en un hipervínculo en una página se envía información al sitio. Datos de nuestra navegación que también pueden mejorar la experiencia de uso. Si no queremos que esto ocurra, también podemos configurarlo.

Para ello hay que buscar “Hyperlink auditing”.  De forma predeterminada viene en Enabled, por lo que hay que ponerlo en Disabled.

Verificar la seguridad de las extensiones

Son muchas las extensiones que tenemos disponibles para Google Chrome. Pero claro, como podemos imaginar no todas ellas son seguras. Podemos toparnos con alguna que ha sido modificada de forma maliciosa.

Existe una función en el navegador para configurarla y que verifique que una extensión realmente se corresponde con lo que debería. Para ello hay que buscar “Extension Content Verification”. Cambiamos el valor de Default por el de Enabled.

En definitiva, estos son algunos “Flags” que podemos configurar en Google Chrome para mejorar la seguridad y privacidad.

Introducción sobre el delito de estafa mediante las obras de arte (II): análisis jurisprudencial

A continuación, se citan y se comentan tres sentencias condenatorias por delito de estafa mediante obras pictóricas donde pueden observarse varias de las características y de los modus operandi descritas en el artículo.

obras de arte - diario juridico

En primer lugar, la STS 139/2007 de 23 de febrero, Sección 1a, ROJ: STS 1295/2007, ECLI: ES: TS 2007:1295, siendo el ponente el Excmo. Sr. D. Perfecto Agustín Andrés Ibáñez, donde se condenó a los dos acusados por delito de estafa.

Ambos acusados, un de ellos galerista de arte, puestos de común acuerdo vendieron dieciséis obras pictóricas falsas y en la entradas y registros practicados en la Galería de Arte y domicilio particular de uno de los acusados se encontraron unas 30 obras pictóricas “copias” de originales y algunas figuras que también eran falsas.

En este caso y en relación con lo comentado en relación a los sujetos activo y pasivo del delito, se puede observar cómo se cumple completamente lo explicado en el apartado.

El sujeto activo, autor del delito, era un galerista de arte, con amplios conocimientos del tema y con contactos dentro de ese mundo, asimismo, una de las víctimas era otro galerista de arte, que ya había comprado anteriormente obras al autor de forma satisfactoria, fiándose de la calidad profesional y personal del autor del delito, junto con la apariencia de “negocio regular” que le dio este, hizo que comprara las obras.

“Tercero. Bajo el ordinal cuarto y por la vía del art. 849, 1o Lecrim, se ha aducido indebida aplicación de los arts. 248 y 250,6 Cpenal. Ello porque faltaría la exigencia de engaño bastante requerida para el delito de estafa. Pues -se dice- los perjudicados (galerista el primero y el segundo notario) eran personas dotadas de formación e información suficiente como para haberse percatado de la falta de autenticidad de las
obras que adquirieron. Pero el tribunal de instancia ha discurrido de forma correcta sobre este asunto, poniendo de relieve que entre Carlos Miguel y el primero de los perjudicados actuó un mediador, del que el interesado en la operación ya había adquirido anteriormente obra auténtica de algún pintor de forma satisfactoria. Lo que, según se lee en la sentencia, unido a la cierta premura de que se revistió la operación, económicamente interesante, generó una apariencia de regularidad que dio lugar a una actitud confiada del comprador, que tampoco podría decirse de una falta de diligencia llamativa. En el caso del segundo adquirente, su dedicación profesional no hace presumir necesariamente un conocimiento de experto en la obra del pintor de que se trata, e hizo lo que es normal en esta clase de mercado, que es acudir a un galerista confiando en que -como es lo más habitual- habría de operar conforme a la legalidad.
Es cierto que existe jurisprudencia de esta sala que ha negado la concurrencia de engaño relevante en casos de actuaciones expresivas de una actitud teñida de ostensible ligereza y, por tanto, inadecuada a tenor de las normas de diligencia habituales en el sector de actividad de que pudiera tratarse; como, por ejemplo, sería el caso de ausencia de precauciones elementales, de inexcusable adopción, en la práctica bancaria. Pero eso es algo que no puede predicarse de quienes contratan de buena fe en circunstancias de normalidad, con el titular de un establecimiento abierto al público, fiados en la calidad personal y profesional de quien les hace una oferta dotada de cierta seriedad, dentro del marco de una actividad negocial presumiblemente regular”.

En segundo lugar, la SAP Oviedo 7/2006 de 3 de febrero, Sección 8a, ROJ: SAP O 1634/2006, ECLI: ES APO:2006:1634, siendo ponente el Ilmo. Señor D. Bernardo Donapetry Camacho, donde se condeno a la acusada, marchante de arte, por un delito de estafa por la venta de cinco obras pictóricas falsas tanto en autoría como en firma.

En esta sentencia el Magistrado Ponente va refiriendo los elementos típicos del delito de estafa y los refiere con la actuación en los hechos típicos de la marchante de arte autora del delito, consistiendo el engaño en atribuir la autoría (por temática y estilo) y la firma, imitada, a diversos pintores a sabiendas de su falsedad, siendo el error esencial en hacer creer a los compradores de los cuadros, a través de este engaño, que estos eran auténticos y tenían un elevado valor, lo que como consecuencia produjo el acto de disposición patrimonial de las víctimas.

“Los hechos relatados sí son constitutivos de un delito continuado de estafa previsto y
penado en los artículos 248 apartado 1, 249, 250 apartado 1 circunstancia 6a y 74 del Código Penal. El engaño, elemento esencial de la estafa, consistió en atribuir la autoría, por el remedo de su temática y estilo, y la firma, imitada, de varias obras pictóricas a los pintores Gabino y Alvaro a sabiendas de que no eran obras de los mismos; el error consistió en hacer creer a los compradores de los cuadros, por medio de tal engaño, algo que no era cierto, a saber que los cuadros eran obras auténticas, originales, de los referidos pintores afamados y tenían por ello un elevado valor; como consecuencia de tal engaño y subsiguiente error los compradores realizaron un acto de disposición patrimonial consistente en pagar un alto precio, con el perjuicio de los compradores engañados de haber pagado por algo falso mucho más de lo que realmente valían esos cuadros hechos por no se sabe quién; el ánimo de lucro, y lucro efectivo de la acusada,”.

Y, en tercer lugar, la SAP Madrid 171/2008, de 14 de noviembre, Sección 16a, ROJ: SAP M 16198/2008, ECLI: ES: APM: 2008:16198, siendo ponente la Ilma. Señora Dña. Maria Elena Perales Guillo, donde se condena al acusado por un delito de tentativa de estafa y dentro de este se integra la condena por un delito de uso de documento privado falso del art. 396 del Código Penal, al haber utilizado dos certificados de autenticidad falso acompañándolos a las obras de arte que intentó vender, con el objetivo de dar una “apariencia de autenticidad” e intentando el núcleo central del engaño.

En esta sentencia el Magistrado Ponente también va refiriendo los elementos típicos del delito de estafa con la actuación del autor del delito, siendo de especial consideración el descarte de la aplicación de la agravante contemplada en el art. 250.3 del CP (Recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o científico) con el razonable argumento, a mi juicio, de que la propia falsedad de las obras excluye que estás sean consideradas bienes que integren el patrimonio artístico, histórico o cultural.

Por otra parte, considera típica del delito de uso de documentos privados falsos del art. 396 del CP, al no poder acreditarse que la falsedad fuera realizada por el condenado, la actuación de presentar los certificados de autenticidad falsos acompañando las obras de arte, considerando que la presentación de estos certificados se integra como elemento nuclear en el engaño de la estafa y castigándose la actuación por lo tanto únicamente con la pena por este último delito.

“Los hechos que se han declarado probados son legalmente constitutivos de dos delitos: una estafa en grado de tentativa de los artículos 248 y 249 en relación con el 16 y con el 62 del Código Penal, y un uso de documento particular falso del artículo 396 en relación con el 390.1.2 o y 3o de mismo texto legal. En relación al primero de estos delitos, y siguiendo reiterada doctrina del Tribunal Supremo (entre otras SSTS 7 de octubre de 2002, 17 de noviembre de 1999 o 4 de mayo de 1999) diremos que concurren en este caso los elementos que lo configuran:

  1. Un engaño precedente o concurrente concebido con un criterio amplio atendiendo a la ilimitada variedad de supuestos que la vida real ofrece. Engaño que ha de ser bastante, es decir, suficiente y proporcional para la consecución de los fines propuestos tanto desde el punto de vista objetivo como en función de las condiciones personales del sujeto afectado y de todas las circunstancias del caso. Y es que el acusado entregó a Braulio para su venta dos cuadros falsamente atribuidos a Miró no sólo por su firma sino por su temática, estilo y tonalidades cromáticas, que iban acompañados de sus respectivos certificados con la firma de un conocido experto en el pintor. Es decir, eran obras con suficiente apariencia de autenticidad para los posibles compradores siempre que fueran ajenos al ámbito del propio autor.
  2. Creación o producción de un error esencial en el sujeto pasivo desconocedor o con conocimiento deformado e inexacto de la realidad. Ildefonso mostró su interés por uno de los cuadros y en ningún momento dudó de su autenticidad. Efectuó una consulta previa a la compra como un mero trámite de comprobación.
  3. Acto de disposición patrimonial con el consiguiente y correlativo perjuicio para el disponente, es decir, la lesión del bien jurídico tutelado que en este caso no llegó a producirse. El comprador tenía intención de abonar 90.000 euros por uno de los cuadros, concretamente por el azul, pero no lo hizo al descubrir el engaño. Por eso la estafa no llegó a consumarse y se ha calificado en grado de tentativa.
  4. Ánimo de lucro o elemento subjetivo del injusto. La jurisprudencia ha entendido este ánimo no sólo como finalidad de obtener un lucro económico sino cualquier otra ventaja, utilidad o beneficio perseguido por el agente, incluso los meramente contemplativos o benéficos. Lo que en este caso pretendía obtener el acusado no era sino el producto de la venta de un cuadro aparentemente valioso pero carente en realidad de cualquier valor, y aplicar el precio obtenido a la satisfacción de una deuda que tenía con el intermediario de tal venta, el Sr. Braulio.
    No es de aplicación, como así lo solicitó la acusación particular, el artículo 250.1.
  5. del Código Penal como modalidad agravada de la estafa que exige que el delito recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o científico. La consideración de los cuadros objeto del presente procedimiento como falsamente atribuidos a Miró excluye esa especial consideración que fundamenta la agravación punitiva prevista en el mencionado artículo.
    Concurren también los elementos del segundo de los delitos toda vez que el acusado, a sabiendas de su falsedad y con la clara intención de perjudicar a otro, hizo uso de un documento privado falso del que no consta fuera autor en cualquiera de sus formas, o cómplice. En concreto, acompañó junto con las obras pictóricas en las que aparecía la firma de Miró, sendos certificados de autenticidad rubricados por un experto en este autor, Rafael, cuya firma había sido a su vez simulada por persona desconocida con la finalidad de otorgar a tales documentos plena apariencia de veracidad. La intención del acusado no era otra que la causar un perjuicio a quien resultara ser adquirente de los cuadros. Y esta intención es, sin duda, típica desde el punto de vista penal, aunque finalmente no se causó perjuicio alguno, pues los documentos en cuestión eran, desde un punto de vista objetivo, potencialmente idóneos para producirlo. Partiendo de la precedente calificación jurídica de los hechos, nuestra jurisprudencia establece que cuando el engaño de la estafa es llevado a cabo mediante un documento privado es de aplicación el artículo 8 del Código Penal si el documento fuera falso. La falsificación de un documento privado (o su uso) exige para tener relevancia penal el propósito de perjudicar a otro, de modo que si se comete como medio engañoso para la comisión de una estafa no existe concurso ideal de delitos sino concurso de normas, a diferencia de lo que sucede con la falsificación de documentos públicos u oficiales que por no requerir ese propósito defraudatorio dan lugar a un concurso medial si la falsedad es medio engañoso para la estafa.”Así lo ha establecido la jurisprudencia del Tribunal Supremo en múltiples sentencias como la número 975/2002 de 24 de mayo que nos dice que la condena por ambos delitos no es posible cuando la falsedad en documento privado ha incidido en el tráfico jurídico exclusivamente como instrumento provocador del engaño que constituye el elemento nuclear de la estafa.Ya se dijo en la STS 2015/2001 de 29 de octubre que “la falsificación de un documento privado del artículo 395 del Código Penal sólo es delito cuando se realiza para perjudicar a otro. Si el perjuicio es de carácter patrimonial y da lugar a un delito contra el patrimonio como la estafa, la falsedad que formaría así parte del engaño, núcleo del delito de estafa, no podría ser sancionada junto a éste so pena de castigar dos veces la misma infracción. La falta de verdad que comporta toda falsedad documental no es suficiente, si la falsedad se realiza en un documento privado, para que el hecho sea punible pues por sí sola no afecta a ningún bien jurídico penalmente protegido, sólo cuando está encaminada a causar a otro un perjuicio que, en la mayoría de los casos, sería económicamente evaluable”

Procedimientos penales en los que actualmente intervengo como Acusación Particular

De los procedimientos en los que me he visto parte como Acusación Particular, resulta patente que el especial funcionamiento que tiene el mundo del arte, en especial en lo relativo a la confianza que se tienen mutuamente entre todos los operadores, hace que sea posible este tipo de estafa mediante “abusos de credibilidad empresarial” sin que ningún reproche pueda hacérsele a las víctimas del delito, quien operan con la buena fe con la que acostumbran a actuar todos los operadores en el mundo del arte, siendo conscientes de que cualquier problema de falsedad de alguna obra, supondrá un golpe a su reputación que puede suponer su ruina personal y económica.

A continuación, se ofrece una breve explicación de cada procedimiento en el que he intervenido, explicando el modus operandi con el que actuó el presunto autor y pudiendo observar cómo se conjugan todos o parte de los elementos descritos en el presente artículo.

1. En el primer procedimiento de esta tipología en el que intervine, que actualmente se encuentra en la fase intermedia debido a diversas vicisitudes del procedimiento, el modus operandi del autor del delito consistió en lo que he denominado “abuso de credibilidad empresarial”.

En este procedimiento, el presunto autor del delito fue el director de una casa de subastas muy importante y de reconocido prestigio de Madrid. Así como director de la casa de subastas pudo sustraer diversas obras de arte del hermano del propietario y valiéndose de su cargo como director de la casa de subastas donde trabajaba, venderlas posteriormente a otras casas de subastas y a particulares (entre ellos mi cliente).

Este es un ejemplo claro de lo que denomino “abuso de credibilidad empresarial” y como se puede observar se cumple la mayoría de lo descrito en el artículo. El presunto autor del delito se trata de una persona experta en arte y por ello con multitud de contactos, quien valiéndose de su cargo y de la confianza que generaba este y los negocios realizados con anterioridad, pudo vender multitud de obras de arte pese a que carecía de la totalidad de la documentación .En este caso, a mi cliente sí que le aportó el certificado de autenticidad, pero no la documentación acreditativa de la propiedad del cuadro, debido a que cuando le ofreció las obras, le engañó diciendo que provenían de colecciones particulares de Madrid y Barcelona con urgencia en la venta de los cuadros y que la documentación que faltaba llegaría más adelante. Mi cliente en base a la confianza que le tenía al presunto autor del delito debido a su cargo y a los negocios desarrollados con anterioridad compró diversas obras. Una de estas obras la vendió a otro galerista y este la anuncio en un catálogo de una subasta, que vio el hermano del propietario original del cuadro, quien puso los hechos en conocimiento del Grupo de Patrimonio Histórico de la Policía Nacional, descubriendo entonces la sustracción de 13 obras propiedad de su hermano y señalando al presunto autor, quien en fase de instrucción reconoció el delito.

2. En el segundo procedimiento de esta tipología, que actualmente se encuentra en fase de instrucción, el modus operandi de los autores consistió también en el “abuso de credibilidad empresarial”.

En este procedimiento, los autores del delito son propietarios de una de las salas de arte que en su momento fue de las más importantes de toda Europa, al nivel de que los principales autores del siglo pasado empezaron a exponer en su sala de arte, teniendo incluso amistad con ellos.

Previamente a los hechos de la estafa mi cliente había comprado diversas obras de arte de un reconocido pintor español, a pesar de estar en trámites de certificación, llegando finalmente los certificados al cabo de un tiempo sin mayor problema, realizándose el negocio jurídico en perfectas condiciones.

Fue entonces, una vez culminada esta compraventa, cuando a mi cliente le fueron ofrecidas cuatro pinturas del mismo autor, que según el presunto autor del delito acababan de ser enviadas a “expertizar”, encontrándose según sus palabras, como hemos dicho en el apartado de certificación en trámites. Mi cliente debido a la reputación de la sala y a la exitosa compraventa anterior, compro dichas obras.

Sin embargo, el tiempo fue pasando y los certificados de autenticidad no llegaban lo que extrañaba de sobremanera a mi cliente, debido a que salvo que hubiera algún problema con la certificación, los certificados nunca tardaban más de un par de meses en llegar. Finalmente, mi cliente requirió a los vendedores y le acabaron confesando que el comité de expertos había rechazado certificar las obras.

Se realizaron gestiones por mi parte con el comité de expertos, quien confirmaron la falsedad de las obras vendidas, confirmando además que el vendedor sabía de su falsedad y aun así cobró dinero de mi cliente.

Debido a la reputación de dicha sala, se intentó llegar a un acuerdo extrajudicial antes de interponer una denuncia, sin embargo, no fue posible y se denunció la estafa ante la Unidad de Patrimonio Histórico del Cuerpo de Mossos d’ Esquadra, quienes actualmente se encuentran investigando el procedimiento.

Vuelve a ser este caso un ejemplo claro del “abuso de credibilidad empresarial” al vender el autor del delito las obras de arte aprovechándose de su reputación y negocios anteriores, con el dolo en este caso de que sabía que las obras eran falsas debido a la negativa del comité a su certificación y aun así, procedió a cobrar por la venta de las pinturas, hallándonos sin duda ante un delito de estafa.

3. En el tercer procedimiento, nos hallamos esta vez ante un caso de estafa, pero en su modalidad impropia, cometido también mediante el modus operandi de “abuso de credibilidad empresarial”.

En este caso, el presunto autor del delito procedió a la venta de una pintura que se hallaba gravada con un derecho real de prenda y en depósito en un museo en nuestro país, sin que fuera posible la retirada de dicha pintura.

Pues bien, el presunto autor del delito, aprovechándose de su “credibilidad empresarial” (mi cliente le había comprado obras de arte por millones de euros durante los años anteriores y nunca había habido ningún problema) le habló a mi cliente de la posibilidad de vender una pintura determinada y si estaría interesado en ella, obviamente mi cliente aceptó y realizo el pago, aunque el presunto autor del delito, yendo más lejos en su engaño que de proceder a su venta con un gravamen oculto, informo a mi cliente de que la obra se hallaba en el museo para una exposición y que en unas semanas le haría entrega de ella.

Pasaron algunos meses, la obra no fue entregada, y el presunto autor del delito cada vez daba largas más inverosímiles, finalmente, puestos en contacto con el museo nos informaron de la situación real de la obra. Actualmente el procedimiento se encuentra en fase embrionaria.

Cuidado con los archivos Excel que recibes en tu e-mail; BabyShark es la última amenaza

Son muchos los medios por los cuales podemos recibir amenazas en nuestros dispositivos. No importa el sistema operativo que utilicemos, siempre corremos el riesgo de que entre malware. Es por ello que es importante contar siempre con programas y herramientas de seguridad. Hoy vamos a hablar de una amenaza que está creciendo en los últimos tiempos y que llega a través de archivos Excel a nuestro correo. Más concretamente nos hacemos eco de BabyShark, el último malware que llega por este medio.

BabyShark y otras amenazas que llegan con un archivo Excel

El correo electrónico es un medio muy utilizado por los ciberdelincuentes para desplegar diferentes tipos de amenazas. Hablamos de ataques Phishing, por ejemplo, así como el envío de archivos fraudulentos.

Si hablamos del caso de BabyShark en concreto, de momento no afecta a usuarios de España. Se hace pasar por un correo oficial, lógicamente falso, con un archivo Excel adjunto. Este archivo contiene macros de Excel maliciosos que, al ejecutarse, es capaz de cargar malware en el sistema de la víctima.

BabyShark no es más que un caso nuevo relacionado con esta técnica. Los ciberdelincuentes envían archivos Excel a los correos electrónicos de las víctimas con la esperanza de que se abran. De esta forma podrían introducir malware, descargar software malicioso y comprometer el sistema.

Sin embargo esta campaña no es exclusiva, por desgracia. BabyShark simplemente es un nuevo ataque que está afectando a muchos usuarios. Pero son muchos los correos que reciben los usuarios con archivos Excel y Word adjuntos y que realmente se trata de un ataque. Por suerte los proveedores de correo electrónico han mejorado poco a poco los métodos para detectarlos. Sin embargo siguen siendo muchos los que se cuelan.

Qué es el malware metamórfico

Cómo evitar ser víctima de este tipo de ataque

Es conveniente tener presente ciertas precauciones para evitar ser víctima de este tipo de ataque que utiliza un archivo Excel para distribuir malware. Lo primero y más básico es tener conocimiento de los e-mails que recibimos. Si vemos alguno que no nos cuadra, que la información no corresponde con algo que estemos esperando y que además tenga un archivo Excel en su interior, lo mejor es eliminarlo automáticamente.

Jamás debemos descargar ningún archivo adjunto en un correo de este tipo. Lo mejor es ignorarlo y borrarlo. Tampoco debemos contestar.

Para detectar un correo fraudulento de este tipo podemos echar un vistazo a aspectos como la dirección de correo o el cuerpo del mensaje. A veces simplemente con ver el nombre del e-mail ya podemos detectar que se trata de algún intento de engaño. Lo mismo ocurre con el asunto del mensaje, así como el propio cuerpo del correo. Más aún si vemos archivos adjuntos extraños.

También es importante contar con programas y herramientas de seguridad que puedan protegernos de estas amenazas. Además, siempre hay que mantener los equipos actualizados.