En nuestro Blog Elche Detectives y Asociados ya hemos dedicado varias entradas a Internet y a las nuevas tecnologas, as como los problemas que conlleva su uso inapropiado. En el post titulado Protegernos en Internet facilitamos una serie de consejos para navegar seguros en la Web. Siguiendo con esta interesante temtica, vamos a dedicar esta entrada a conocer los principales delitos informticos y conductas irregulares en Internet.
Introduccin Internet y las redes sociales son un espejo en el cual se refleja nuestra sociedad. As, las nuevas tecnologas e Internet son la puerta a una realidad virtual en la cual se reproducen tanto las bondades como los males de nuestra sociedad: conflictos, crmenes, desviaciones de conducta, enfermedades Al mismo tiempo que Internet y sus usuarios crecen, tambin lo hacen los delitos en la red. Por otro lado, nadie discute que Internet y las nuevas tecnologas han abierto posibilidades inimaginables hace tan solo un siglo, siendo este hecho el que ha favorecido su difusin y expansin. Sin lugar a dudas, las nuevas tecnologas han contribuido a mejorar nuestra calidad de vida: podemos cumplimentar formularios de la Administracin por Internet (Declaracin de la Renta, solicitar Informe de Vida Laboral), solicitar cita con nuestro mdico, consultar las notas de un examen, realizar cursos formativos, realizar operaciones comerciales, mantener contacto continuado con una persona al otro lado del Mundo Una parte considerable de los delitos informticos estn vinculados con Internet. Vamos a resear brevemente una serie de conductas delictivas e irregulares detectadas en el ciberespacio. Conviene destacar la obra de Fernando Mir Llinares, El cibercrimen. Fenomenologa y criminologa de la delincuencia en el ciberespacio. En el prlogo de la misma, realizado por el profesor Marcus Felson, encontramos un resumen de los distintos tipos de cibercrimen: Entre los tipos existentes podemos citar la piratera informtica, el uso de cdigo malicioso, el sabotaje interno, el correo basura, el uso no autorizado de redes, los fraudes cibernticos, la suplantacin o usurpacin de identidad, el spoofing, el ciberespionaje, la ciberextorsin, la ciberintimidacin, el ciberacoso o acoso en lnea, el sexting, la pornografa infantil y el contenido ilcito, entre otros muchos que son profundamente analizados por el autor
2 Clasificacin de los delitos informticos La Brigada de Investigacin Tecnolgica de la Polica Nacional Espaola (www.policia.es/bit/index.htm) ofrece esta clasificacin de los delitos informticos: Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelacin de secretos mediante el apoderamiento y difusin de datos reservados registrados en ficheros o soportes informticos. (Artculos del 197 al 201 del Cdigo Penal) Infracciones a la Propiedad Intelectual a travs de la proteccin de los derechos de autor: Especialmente la copia y distribucin no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artculos 270 y otros del Cdigo Penal). Es lo que conocemos como piratera y falsificacin Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensin de la falsificacin de moneda a las tarjetas de dbito y crdito. Fabricacin o tenencia de programas de ordenador para la comisin de delitos de falsedad. (Artculos 386 y siguientes del Cdigo Penal) Sabotajes informticos: Delito de daos mediante la destruccin o alteracin de datos, programas o documentos electrnicos contenidos en redes o sistemas informticos. (Artculo 263 y otros del Cdigo Penal) Fraudes informticos: Delitos de estafa a travs de la manipulacin de datos o programas para la obtencin de un lucro ilcito. (Artculos 248 y siguientes del Cdigo Penal)
3 Amenazas: Realizadas por cualquier medio de comunicacin. (Artculos 169 y siguientes del Cdigo Penal) Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusin. (Artculos 205 y siguientes del Cdigo Penal) Pornografa infantil: Entre los delitos relativos a la prostitucin al utilizar a menores o incapaces con fines exhibicionistas o pornogrficos. La induccin, promocin, favorecimiento o facilitamiento de la prostitucin de una persona menor de edad o incapaz. (art. 187) La produccin, venta, distribucin, exhibicin, por cualquier medio, de material pornogrfico en cuya elaboracin hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art. 189) El facilitamiento de las conductas anteriores (El que facilitare la produccin, venta, distribucin, exhibicin...). (art. 189) La posesin de dicho material para la realizacin de dichas conductas. (art. 189)
Los fraudes tecnolgicos y ciberdelitos ms comunes Vamos a identificar los delitos tecnolgicos ms frecuentes, destacando aquellos vinculados con uso de Internet. 1. PHISHING El phishing (pescando datos): robo de datos personales. Es un trmino informtico muy cercano al spoofing o suplantacin de identidad. Este abuso informtico consiste en adquirir informacin confidencial de forma fraudulenta, desde una contrasea hasta la informacin de una tarjeta de crdito o cuenta bancaria. El phisher se hace pasar por una
4 entidad o una persona de confianza del usuario empleando una aparente comunicacin oficial electrnica, mediante mail o incluso utilizando tambin llamadas telefnicas. A travs de esa comunicacin aparentemente oficial y en la cual se hace ver al usuario que son de una determinada entidad, se solicita completar o facilitar unos datos personales.
Ejemplo de phishing (Fuente: Experiencia sobre Hw, Sw y Comunicaciones) Las tcnicas ms habituales para realizar ataques de phishing son: Explotar vulnerabilidades que permiten superponer una imagen de la entidad de confianza asociada a una direccin fraudulenta. Invitar a pinchar en enlaces en correos electrnicos que dirigen hacia la direccin fraudulenta, por lo que es conveniente dirigirse directamente, a travs de su navegador, a la pgina web de la entidad o empresa. Captaciones que se sirven de publicidad y ofertas engaosas, como ofrecer un 50% gratis en el importe de una carga de telfonos mviles u otros productos, como coches, pero solicitando el pago con tarjeta y los datos de la misma. Tras la obtencin de los datos, no se ofrece el servicio, sino que se comete el hecho delictivo. Scam: a travs de una falsa oferta de empleo en Internet, se ofrece ganar dinero fcilmente desde casa y para ello solo se necesita un ordenador con conexin a Internet y una cuenta bancaria. La funcin de la persona que accede a esa oferta es recibir
5 del estafador una cantidad de dinero, fruto de una previa estafa, en su cuenta bancaria. Despus, debe remitir dicha cantidad, menos el porcentaje de comisin que se queda por la gestin, a travs de una empresa de envo de dinero, a quien el estafador indique.
Vising o fraude a travs de la Telefona IP: en este caso, la vctima recibe un correo electrnico de su entidad bancaria, supuestamente. En este correo se ofrece un telfono gratuito al que el cliente debe llamar. Cuando realiza la llamada, una grabacin solicita los datos de su tarjeta y las claves de la misma. Una variante de este fraude es que usa un SMS en el que se le informa que el banco le ha hecho un cargo de X euros y un nmero de telfono en el que informarse. La vctima telefonea para informarse de lo que ocurre y aporta los datos bancarios que la voz de la grabacin le solicita.
2. PHARMING Se basa en la manipulacin de las direcciones web de ciertos dominios en Internet para que las consultas o las bsquedas lleven a una direccin falsa. De este modo la URL tecleada en el navegador no nos dirige a la pgina web de la entidad bancaria buscada, sino a otra pgina web idntica y que los delincuentes han creado expresamente para captar el trfico desviado de la verdadera y captar lo datos. 3. SPOOFING Consiste en la suplantacin de identidad a travs de cualquier tecnologa de red susceptible de sufrir esta suplantacin. Este tipo de ciberdelito es muy interesante debido a que desarrolla unos subtipos propios. Este trmino informtico se refiere al uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin. Dependiendo de la tecnologa empleada para realizar el ataque de spoofing, podemos distinguir los siguientes tipos: IP spoofing (suplantacin de la IP, es el tipo ms conocido), ARP spoofing (suplantacin de identidad por falsificacin de tabla ARP), DNS spoofing (suplantacin de identidad por nombre de dominio), Web spoofing (suplantacin de una pgina web real, tambin bastante conocido), email spoofing (suplantacin en correo electrnico de la direccin de correo electrnico de otras personas o entidades) y el GPS Spoofing, mediante el cual intenta engaar a un receptor de GPS.
6 4. PIRMIDES DE VALOR Con atractivos anuncios y mensajes, donde prometen ganar beneficios en poco tiempo, los estafadores captan a usuarios. Una vez captado el usuario, recibe un correo electrnico o un enlace para acceder a una determinada pgina web en la que solicitan sus datos personales y cuenta bancaria para poder realizar los ingresos de las futuras comisiones. Los usuarios solamente deben pagar una determinada cantidad de dinero e incluirse en una cadena de correos. A travs de esa cadena, ellos remiten a su vez miles y miles de correos electrnicos para que sus destinatarios repitan el mismo proceso. Cuantos ms correos electrnicos enven ms comisin generan, sin embargo ese beneficio no es real. 5. TIMO NIGERIANO Este timo es bastante conocido. Consiste en convencer a la vctima de que puede beneficiarse de una gran fortuna, que en realidad no existe. La condicin para que pueda acceder a ese beneficio es pagar una determinada cantidad de dinero, en concepto de tasas, impuestos, aranceles Normalmente, la vctima recibe un mensaje donde el gancho se identifica como un rico heredero "Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discrecin. Sera posible utilizar su cuenta bancaria? A la vctima se le promete percibir un porcentaje de una inexistente cantidad millonaria de dinero, sin embrago tambin la convencen de que debe adelantar cierta cantidad de dinero propio al estafador.
7
Ejemplo de Estafa Nigeriana
6. DELITOS CONTRA LA PROPIEDAD INTELECTUAL Este es un delito muy extendido. Son muchos los usurarios que incurren en la violacin de la Ley de Propiedad Intelectual (LPI) mediante la distribucin de archivos protegidos por esta Ley, si bien es cierto que lo hacen sin nimo de lucro. 7. DELITOS CONTRA LA INTIMIDAD Y EL HONOR Como sealamos en nuestro post titulado Consejos fundamentales para protegernos en Internet parece que, de entrada, determinadas plataformas
8 y redes sociales vulneran la proteccin de datos de carcter personal, ya que se fundamentan en que sus usuarios, aunque sea voluntariamente, publican datos personales suyos e incluso de terceros, ya sea a travs de su propio perfil o mediante comentarios en otros perfiles. Toda persona tiene derecho a la intimidad personal y familiar. El concepto que fundamenta una red social, tal y como es entendida actualmente, supone que el usuario renuncia voluntariamente a parte de esa privacidad. Si bien esa renuncia es voluntaria, parece que esa voluntariedad viene sesgada por las condiciones y trminos de uso que debemos aceptar si queremos que el acceso pleno al funcionamiento de la red social. Pero adems, puede ocurrir que esos datos personales gestionados por la red social pueden ser comunicados, cedidos o puestos disposicin de terceros por distintas causas como servicios de hosting, servicios de almacenaje o acciones de marketing directo. Por otro lado, a pesar de que aparezcan publicados textos legales relativos a la proteccin de datos de sus usuarios, sucede con frecuencia que esos textos legales no son comprensibles para un ciudadano medio y se aceptan por defecto. En ciertas ocasiones, observamos que estos textos legales aparecen en lugares de difcil localizacin y acceso. Tambin sucede que las principales redes sociales empleadas en Espaa desarrollan el tratamiento y gestin de datos personales fuera de Espaa o de la Unin Europea. Ese tratamiento lo llevan a cabo en estados que la Agencia Espaola de Proteccin de Datos considera que no cumplen con los requisitos de seguridad exigidos por la legislacin nacional. Ciberstalking es una conducta de acoso obsesiva, premeditada y repetitiva, consistente en el seguimiento e investigacin constante de informacin sobre una persona o empresa. Las vctimas del ciberstalking, que lgicamente no desean ese seguimiento, son captadas por los cyberstalkers a travs de chats, foros y redes sociales. A travs de estos medios los acosadores realizan acusaciones falsas, amenazas, daan la imagen de la persona En muchas ocasiones son personajes pblicos o famosos los que sufren este tipo de acoso y sobre todo, mujeres. Ciberbulling se define como el acoso escolar que traspasar los medios tradicionales y alcanza las nuevas tecnologas: utilizando mensajes de mviles, a travs de e-mails, de las redes sociales (facebook, tuenti). En nuestro post titulado Comienzo del Nuevo curso escolar, detectar el bullying a
9 tiempo hablamos en profundidad de este tipo de conducta llamada cyberbullying o ciberacoso.
Fuente: Blog Elche Detectives & Asociados El sexting es un tipo de acoso muy delicado, porque tiene implicaciones sexuales. Un adolescente manda una imagen o un vdeo de contenido sexual a alguien en quien confa: su novio/a o un amigo al que quiere impresionar, pero ese documento es rebotado y difundido sin freno por las redes sociales. Tambin puede suceder que sea grabado en situaciones comprometidas por su novio o novia y luego ste lo suba a Internet. Ante esa situacin hay que actuar rpido y es recomendable denunciarlo a la Polica Nacional. Otra prctica relacionada con el ciberacoso son las llamadas happy slapping (guantazo feliz) una prctica muy extendida entre algunos adolescentes que se entretienen grabando con sus mviles cualquier actividad cruel, tanto las que casualmente se encuentran por la calle, como las situaciones de violencia y humillacin que ellos mismos provoca, con la nica finalidad compartirlas a travs de la red El conocido como On-line Grooming es un tipo de acoso ejercido por un adulto hacia un menor y se refiere a las acciones realizadas deliberadamente para establecer una relacin y un control emocional sobre un menor y preparar el terreno para el abuso sexual. Son situaciones de acoso con un contenido sexual explcito o implcito. El Name googling es una prctica muy frecuente, que puede ser completamente inocente, sin embrago a nadie le gustara saber que alguien ha estado buscando sus datos personales: nombre, lugar de trabajo, fotos
10 8. PORNOGRAFA INFANTIL Como indicbamos en la entrada titulado Consejos fundamentales para protegernos en Internet, la proteccin de los menores en Internet es una de las cuestiones que ms preocupa hoy en da. Con mayor frecuencia de la que quisiramos, las Fuerzas y Cuerpos de Seguridad del Estado destapan redes de produccin y distribucin de pornografa infantil, en operaciones con detenidos de todas las edades, clases sociales, profesiones, etc. 9. OTROS DELITOS TECNOLGICOS En relacin con las nuevas tecnologas, tambin se han desarrollado otros fraudes. Estos nuevos delitos pueden basarse en otras nuevas tecnologas no tienen que estar necesariamente vinculados a la informtica. Son preocupantes para el pblico en general los fraudes dirigidos a manipular los sistemas de medios de pago (cajeros automticos, TPVs de comercios...) y duplicar tarjetas de crdito. Junto con cmaras y lectores situados estratgicamente para grabar los datos y la clave de la tarjeta, los delincuentes se sirven de engaos y distracciones para desviar la atencin de su vctima.
Investigacin de los fraudes tecnolgicos El detective privado tiene los recursos para poder investigar estos casos, sin embargo, segn el artculo 259 de la Ley de Enjuiciamiento Criminal (LEC), siempre que se haya producido un delito debe ser denunciado ante las Fuerzas y Cuerpos de Seguridad del Estado es obligatoria. Las Fuerzas y Cuerpos de Seguridad del Estado cuentan con grupos de Polica Judicial y de Polica Cientfica especializados en nuevas tecnologas (informtica, electrnica, telefona...). El aumento exponencial de este tipo de delitos e irregularidades en los ltimos aos ha provocado que tanto la Polica Nacional y la Guardia Civil, como los detectives privados se formen como especialistas en la materia. A la hora de investigar un fraude tecnolgico, es muy importante conservar todos los mensajes, direcciones de IP, archivos toda la informacin posible sobre los hechos relacionados.