Está en la página 1de 11

1

Aumento de los delitos informticos


En nuestro Blog Elche Detectives y Asociados ya hemos dedicado
varias entradas a Internet y a las nuevas tecnologas, as como los
problemas que conlleva su uso inapropiado. En el post titulado Protegernos
en Internet facilitamos una serie de consejos para navegar seguros en la
Web. Siguiendo con esta interesante temtica, vamos a dedicar esta
entrada a conocer los principales delitos informticos y conductas irregulares
en Internet.

Introduccin
Internet y las redes sociales son un espejo en el cual se refleja
nuestra sociedad. As, las nuevas tecnologas e Internet son la puerta a una
realidad virtual en la cual se reproducen tanto las bondades como los males de
nuestra sociedad: conflictos, crmenes, desviaciones de conducta,
enfermedades Al mismo tiempo que Internet y sus usuarios crecen, tambin
lo hacen los delitos en la red. Por otro lado, nadie discute que Internet y las
nuevas tecnologas han abierto posibilidades inimaginables hace tan solo un
siglo, siendo este hecho el que ha favorecido su difusin y expansin. Sin lugar
a dudas, las nuevas tecnologas han contribuido a mejorar nuestra calidad de
vida: podemos cumplimentar formularios de la Administracin por Internet
(Declaracin de la Renta, solicitar Informe de Vida Laboral), solicitar cita con
nuestro mdico, consultar las notas de un examen, realizar cursos formativos,
realizar operaciones comerciales, mantener contacto continuado con una
persona al otro lado del Mundo
Una parte considerable de los delitos informticos estn vinculados con
Internet. Vamos a resear brevemente una serie de conductas delictivas e
irregulares detectadas en el ciberespacio. Conviene destacar la obra de
Fernando Mir Llinares, El cibercrimen. Fenomenologa y criminologa de la
delincuencia en el ciberespacio. En el prlogo de la misma, realizado por el
profesor Marcus Felson, encontramos un resumen de los distintos tipos de
cibercrimen: Entre los tipos existentes podemos citar la piratera
informtica, el uso de cdigo malicioso, el sabotaje interno, el correo basura, el
uso no autorizado de redes, los fraudes cibernticos, la suplantacin o
usurpacin de identidad, el spoofing, el ciberespionaje, la ciberextorsin, la
ciberintimidacin, el ciberacoso o acoso en lnea, el sexting, la pornografa
infantil y el contenido ilcito, entre otros muchos que son profundamente
analizados por el autor


2
Clasificacin de los delitos informticos
La Brigada de Investigacin Tecnolgica de la Polica Nacional Espaola
(www.policia.es/bit/index.htm) ofrece esta clasificacin de los delitos
informticos:
Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelacin de secretos mediante el
apoderamiento y difusin de datos reservados registrados en ficheros o
soportes informticos. (Artculos del 197 al 201 del Cdigo Penal)
Infracciones a la Propiedad Intelectual a travs de la
proteccin de los derechos de autor:
Especialmente la copia y distribucin no autorizada de programas de
ordenador y tenencia de medios para suprimir los dispositivos utilizados
para proteger dichos programas. (Artculos 270 y otros del Cdigo Penal).
Es lo que conocemos como piratera y falsificacin
Falsedades:
Concepto de documento como todo soporte material que exprese o
incorpore datos. Extensin de la falsificacin de moneda a las tarjetas de
dbito y crdito. Fabricacin o tenencia de programas de ordenador para la
comisin de delitos de falsedad. (Artculos 386 y siguientes del Cdigo
Penal)
Sabotajes informticos:
Delito de daos mediante la destruccin o alteracin de datos,
programas o documentos electrnicos contenidos en redes o sistemas
informticos. (Artculo 263 y otros del Cdigo Penal)
Fraudes informticos:
Delitos de estafa a travs de la manipulacin de datos o programas
para la obtencin de un lucro ilcito. (Artculos 248 y siguientes del Cdigo
Penal)




3
Amenazas:
Realizadas por cualquier medio de comunicacin. (Artculos 169 y
siguientes del Cdigo Penal)
Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la
imprenta o la radiodifusin. (Artculos 205 y siguientes del Cdigo Penal)
Pornografa infantil:
Entre los delitos relativos a la prostitucin al utilizar a menores o
incapaces con fines exhibicionistas o pornogrficos.
La induccin, promocin, favorecimiento o facilitamiento de la
prostitucin de una persona menor de edad o incapaz. (art. 187)
La produccin, venta, distribucin, exhibicin, por cualquier medio, de
material pornogrfico en cuya elaboracin hayan sido utilizados menores de
edad o incapaces, aunque el material tuviere su origen en el extranjero o
fuere desconocido. (art. 189)
El facilitamiento de las conductas anteriores (El que facilitare la
produccin, venta, distribucin, exhibicin...). (art. 189)
La posesin de dicho material para la realizacin de dichas conductas.
(art. 189)

Los fraudes tecnolgicos y ciberdelitos ms comunes
Vamos a identificar los delitos tecnolgicos ms frecuentes,
destacando aquellos vinculados con uso de Internet.
1. PHISHING
El phishing (pescando datos): robo de datos personales. Es un
trmino informtico muy cercano al spoofing o suplantacin de identidad.
Este abuso informtico consiste en adquirir informacin confidencial de
forma fraudulenta, desde una contrasea hasta la informacin de una
tarjeta de crdito o cuenta bancaria. El phisher se hace pasar por una


4
entidad o una persona de confianza del usuario empleando una aparente
comunicacin oficial electrnica, mediante mail o incluso utilizando tambin
llamadas telefnicas. A travs de esa comunicacin aparentemente oficial y
en la cual se hace ver al usuario que son de una determinada entidad, se
solicita completar o facilitar unos datos personales.

Ejemplo de phishing (Fuente: Experiencia sobre Hw, Sw y Comunicaciones)
Las tcnicas ms habituales para realizar ataques de phishing son:
Explotar vulnerabilidades que permiten superponer una
imagen de la entidad de confianza asociada a una direccin
fraudulenta.
Invitar a pinchar en enlaces en correos electrnicos que
dirigen hacia la direccin fraudulenta, por lo que es conveniente
dirigirse directamente, a travs de su navegador, a la pgina web de
la entidad o empresa.
Captaciones que se sirven de publicidad y ofertas
engaosas, como ofrecer un 50% gratis en el importe de una carga
de telfonos mviles u otros productos, como coches, pero
solicitando el pago con tarjeta y los datos de la misma. Tras la
obtencin de los datos, no se ofrece el servicio, sino que se comete
el hecho delictivo.
Scam: a travs de una falsa oferta de empleo en
Internet, se ofrece ganar dinero fcilmente desde casa y para ello
solo se necesita un ordenador con conexin a Internet y una cuenta
bancaria. La funcin de la persona que accede a esa oferta es recibir


5
del estafador una cantidad de dinero, fruto de una previa estafa, en
su cuenta bancaria. Despus, debe remitir dicha cantidad, menos el
porcentaje de comisin que se queda por la gestin, a travs de una
empresa de envo de dinero, a quien el estafador indique.

Vising o fraude a travs de la Telefona IP: en este
caso, la vctima recibe un correo electrnico de su entidad bancaria,
supuestamente. En este correo se ofrece un telfono gratuito al
que el cliente debe llamar. Cuando realiza la llamada, una grabacin
solicita los datos de su tarjeta y las claves de la misma. Una variante
de este fraude es que usa un SMS en el que se le informa que el
banco le ha hecho un cargo de X euros y un nmero de telfono en el
que informarse. La vctima telefonea para informarse de lo que
ocurre y aporta los datos bancarios que la voz de la grabacin le
solicita.

2. PHARMING
Se basa en la manipulacin de las direcciones web de ciertos dominios
en Internet para que las consultas o las bsquedas lleven a una direccin
falsa. De este modo la URL tecleada en el navegador no nos dirige a la
pgina web de la entidad bancaria buscada, sino a otra pgina web idntica y
que los delincuentes han creado expresamente para captar el trfico
desviado de la verdadera y captar lo datos.
3. SPOOFING
Consiste en la suplantacin de identidad a travs de cualquier tecnologa
de red susceptible de sufrir esta suplantacin. Este tipo de ciberdelito es muy
interesante debido a que desarrolla unos subtipos propios. Este trmino
informtico se refiere al uso de tcnicas de suplantacin de identidad
generalmente con usos maliciosos o de investigacin. Dependiendo de la
tecnologa empleada para realizar el ataque de spoofing, podemos distinguir los
siguientes tipos: IP spoofing (suplantacin de la IP, es el tipo ms conocido),
ARP spoofing (suplantacin de identidad por falsificacin de tabla ARP), DNS
spoofing (suplantacin de identidad por nombre de dominio), Web spoofing
(suplantacin de una pgina web real, tambin bastante conocido), email
spoofing (suplantacin en correo electrnico de la direccin de correo
electrnico de otras personas o entidades) y el GPS Spoofing, mediante el cual
intenta engaar a un receptor de GPS.


6
4. PIRMIDES DE VALOR
Con atractivos anuncios y mensajes, donde prometen ganar beneficios
en poco tiempo, los estafadores captan a usuarios. Una vez captado el
usuario, recibe un correo electrnico o un enlace para acceder a
una determinada pgina web en la que solicitan sus datos personales y
cuenta bancaria para poder realizar los ingresos de las futuras comisiones.
Los usuarios solamente deben pagar una determinada cantidad de
dinero e incluirse en una cadena de correos. A travs de esa cadena, ellos
remiten a su vez miles y miles de correos electrnicos para que sus
destinatarios repitan el mismo proceso. Cuantos ms correos electrnicos
enven ms comisin generan, sin embargo ese beneficio no es real.
5. TIMO NIGERIANO
Este timo es bastante conocido. Consiste en convencer a la vctima de
que puede beneficiarse de una gran fortuna, que en realidad no existe. La
condicin para que pueda acceder a ese beneficio es pagar una determinada
cantidad de dinero, en concepto de tasas, impuestos, aranceles
Normalmente, la vctima recibe un mensaje donde el gancho se identifica
como un rico heredero "Soy una persona muy rica que reside en Nigeria y
necesito trasladar una suma importante al extranjero con discrecin. Sera
posible utilizar su cuenta bancaria? A la vctima se le promete percibir un
porcentaje de una inexistente cantidad millonaria de dinero, sin embrago
tambin la convencen de que debe adelantar cierta cantidad de dinero
propio al estafador.



7

Ejemplo de Estafa Nigeriana

6. DELITOS CONTRA LA PROPIEDAD INTELECTUAL
Este es un delito muy extendido. Son muchos los usurarios que
incurren en la violacin de la Ley de Propiedad Intelectual (LPI) mediante la
distribucin de archivos protegidos por esta Ley, si bien es cierto que lo
hacen sin nimo de lucro.
7. DELITOS CONTRA LA INTIMIDAD Y EL HONOR
Como sealamos en nuestro post titulado Consejos fundamentales para
protegernos en Internet parece que, de entrada, determinadas plataformas


8
y redes sociales vulneran la proteccin de datos de carcter personal, ya
que se fundamentan en que sus usuarios, aunque sea voluntariamente,
publican datos personales suyos e incluso de terceros, ya sea a travs de su
propio perfil o mediante comentarios en otros perfiles.
Toda persona tiene derecho a la intimidad personal y familiar. El
concepto que fundamenta una red social, tal y como es entendida
actualmente, supone que el usuario renuncia voluntariamente a parte de esa
privacidad. Si bien esa renuncia es voluntaria, parece que esa voluntariedad
viene sesgada por las condiciones y trminos de uso que debemos aceptar si
queremos que el acceso pleno al funcionamiento de la red social.
Pero adems, puede ocurrir que esos datos personales gestionados por
la red social pueden ser comunicados, cedidos o puestos disposicin de
terceros por distintas causas como servicios de hosting, servicios de
almacenaje o acciones de marketing directo. Por otro lado, a pesar de que
aparezcan publicados textos legales relativos a la proteccin de datos de
sus usuarios, sucede con frecuencia que esos textos legales no son
comprensibles para un ciudadano medio y se aceptan por defecto. En ciertas
ocasiones, observamos que estos textos legales aparecen en lugares de
difcil localizacin y acceso.
Tambin sucede que las principales redes sociales empleadas en Espaa
desarrollan el tratamiento y gestin de datos personales fuera de Espaa o
de la Unin Europea. Ese tratamiento lo llevan a cabo en estados que la
Agencia Espaola de Proteccin de Datos considera que no cumplen con los
requisitos de seguridad exigidos por la legislacin nacional.
Ciberstalking es una conducta de acoso obsesiva, premeditada y
repetitiva, consistente en el seguimiento e investigacin constante de
informacin sobre una persona o empresa. Las vctimas del ciberstalking,
que lgicamente no desean ese seguimiento, son captadas por los
cyberstalkers a travs de chats, foros y redes sociales. A travs de estos
medios los acosadores realizan acusaciones falsas, amenazas, daan la
imagen de la persona En muchas ocasiones son personajes pblicos o
famosos los que sufren este tipo de acoso y sobre todo, mujeres.
Ciberbulling se define como el acoso escolar que traspasar los medios
tradicionales y alcanza las nuevas tecnologas: utilizando mensajes de
mviles, a travs de e-mails, de las redes sociales (facebook, tuenti). En
nuestro post titulado Comienzo del Nuevo curso escolar, detectar el bullying a


9
tiempo hablamos en profundidad de este tipo de conducta llamada
cyberbullying o ciberacoso.

Fuente: Blog Elche Detectives & Asociados
El sexting es un tipo de acoso muy delicado, porque tiene implicaciones
sexuales. Un adolescente manda una imagen o un vdeo de contenido sexual a
alguien en quien confa: su novio/a o un amigo al que quiere impresionar, pero
ese documento es rebotado y difundido sin freno por las redes sociales.
Tambin puede suceder que sea grabado en situaciones comprometidas por
su novio o novia y luego ste lo suba a Internet. Ante esa situacin hay que
actuar rpido y es recomendable denunciarlo a la Polica Nacional.
Otra prctica relacionada con el ciberacoso son las llamadas happy
slapping (guantazo feliz) una prctica muy extendida entre algunos
adolescentes que se entretienen grabando con sus mviles cualquier
actividad cruel, tanto las que casualmente se encuentran por la calle, como
las situaciones de violencia y humillacin que ellos mismos provoca, con la
nica finalidad compartirlas a travs de la red
El conocido como On-line Grooming es un tipo de acoso ejercido por un
adulto hacia un menor y se refiere a las acciones realizadas
deliberadamente para establecer una relacin y un control emocional sobre
un menor y preparar el terreno para el abuso sexual. Son situaciones de
acoso con un contenido sexual explcito o implcito.
El Name googling es una prctica muy frecuente, que puede ser
completamente inocente, sin embrago a nadie le gustara saber que alguien
ha estado buscando sus datos personales: nombre, lugar de trabajo, fotos


10
8. PORNOGRAFA INFANTIL
Como indicbamos en la entrada titulado Consejos fundamentales para
protegernos en Internet, la proteccin de los menores en Internet es una
de las cuestiones que ms preocupa hoy en da. Con mayor frecuencia de la
que quisiramos, las Fuerzas y Cuerpos de Seguridad del Estado destapan
redes de produccin y distribucin de pornografa infantil, en operaciones
con detenidos de todas las edades, clases sociales, profesiones, etc.
9. OTROS DELITOS TECNOLGICOS
En relacin con las nuevas tecnologas, tambin se han desarrollado
otros fraudes. Estos nuevos delitos pueden basarse en otras nuevas
tecnologas no tienen que estar necesariamente vinculados a la informtica.
Son preocupantes para el pblico en general los fraudes dirigidos a
manipular los sistemas de medios de pago (cajeros automticos, TPVs de
comercios...) y duplicar tarjetas de crdito. Junto con cmaras y lectores
situados estratgicamente para grabar los datos y la clave de la tarjeta, los
delincuentes se sirven de engaos y distracciones para desviar la atencin
de su vctima.

Investigacin de los fraudes tecnolgicos
El detective privado tiene los recursos para poder investigar estos
casos, sin embargo, segn el artculo 259 de la Ley de Enjuiciamiento
Criminal (LEC), siempre que se haya producido un delito debe ser denunciado
ante las Fuerzas y Cuerpos de Seguridad del Estado es obligatoria. Las
Fuerzas y Cuerpos de Seguridad del Estado cuentan con grupos de Polica
Judicial y de Polica Cientfica especializados en nuevas tecnologas
(informtica, electrnica, telefona...). El aumento exponencial de este tipo
de delitos e irregularidades en los ltimos aos ha provocado que tanto la
Polica Nacional y la Guardia Civil, como los detectives privados se formen
como especialistas en la materia.
A la hora de investigar un fraude tecnolgico, es muy importante
conservar todos los mensajes, direcciones de IP, archivos toda la
informacin posible sobre los hechos relacionados.




11
Ms informacin:

- UNIVERSIA, Bullying
(http://contenidos.universia.es/especiales/bullying/que-es/index.htm),
Universia Monografas.

- StopBullying

- Criminia; Bullying y Cyberbullying: estado actual y propuestas de
prevencin e intervencin. Elche, 2013.

- GuiaDetectives.com

- Colegio Oficial de Detectives Privados de la Comunidad Valenciana

- Elche Detectives & Asociados

También podría gustarte