Está en la página 1de 6

CIBERDELINCUENTES

www.jurispol. com
www.jurispol.com

CIBERDELINCUENTES

Para hablar de ciberdelincuentes, también llamados delincuentes


tecnológicos, cibercriminales, delincuentes cibernéticos o piratas
informáticos, debemos lo primero saber distinguir unos de otros,
más cuando su actividad claramente los diferencia.

El autor de un delito tecnológico, tanto si es menor de edad como adulto, puede actuar solo o ser
parte de un grupo u organización criminal —en tal caso tendría un rol determinado—, y al igual que
el resto de los delincuentes, se caracteriza por actuar fuera de los cauces legales y buscar su propio
beneficio a costa del perjuicio ajeno, ya sea buscando rédito económico, sexual o ideológico, ya sea
por satisfacer sentimientos de odio y venganza, dominar una relación, llamar la atención, etc.

Para llegar a su víctima, el cibercriminal se valdrá de todos los medios a su alcance,


como son aplicaciones de mensajería instantánea o de SMS, llamadas telefónicas,
correo electrónico, redes sociales, páginas web falsas…, haciendo uso, según sea su
conocimiento, de programas o aplicaciones maliciosas, malware o virus informáticos,
ingeniería social… Y todo ello con el fin de infectar sistemas o dispositivos, eliminar o
robar información personal, acceder a credenciales bancarias o de cualquier otro tipo,
manipular conversaciones o imágenes y/o difundirlas a través de la Red, suplantar la identidad,
engañar, estafar, etc.

CIBERDELINCUENTES MÁS CONOCIDOS O HABITUALES

También conocido como “hacker de sombrero negro” o “black hat”, se trata de un


usuario con elevados conocimientos en el ámbito de la informática y la programación, que
los usa de forma maliciosa con el fin de obtener un beneficio, normalmente económico.
Sus actividades pasan por crear malware o virus informáticos, acceder de forma ilícita a
CRACKER todo tipo de programas, sistemas o servicios, robar información, etc.

No debemos confundirlo con el hacker, conocido también por “hacker de sombrero blanco”,
“white hat” o “hacker ético”. Con los mismos conocimientos, su objetivo es ayudar a los
demás, ya sea descubriendo vulnerabilidades en los sistemas para mejorar su seguridad,
creando antivirus y soluciones de seguridad, luchando contra el ciberterrorismo, etc.

Nos referimos a delincuentes sexuales, que pueden moverse o no por el mundo


cibernético, siendo el pedófilo aquel que, sin ir más lejos, se conforma con tener
imágenes de contenido sexual de menores de edad, bien sea obtenidas de otros
sitios web, o solicitadas directamente a los menores.

PEDÓFILO Y El pederasta quiere más, llegando al acoso, engaño, amenaza… a fin de conseguir
PEDERASTA un encuentro más íntimo y físico con su víctima, no dudando en mantener con ella
relaciones sexuales, tanto voluntarias como forzadas.

©JURISPOL . RESERVADOS TODOS LOS DERECHOS


www.jurispol.com

Su conducta, deliberada, basada en insultar, mentir, provocar, menospreciar…


de forma continua en el tiempo, se produce normalmente a través de internet y
por vía de dispositivos tecnológicos.

Encontramos distintos casos de ciberacoso, como son el que se produce en el


CIBERACOSADOR
ámbito de la pareja, muchas veces íntimamente ligado a lo que conocemos
por violencia de género; el acoso producido entre menores de edad que se
relacionanen el ámbito educativo, llamado ciberacoso escolar o ciberbullying; también está el grooming, que
es cuando un menor es confundido, incluso engañado, por un adulto que simula ser de su edad, para que le
mande imágenes pornográficas propias o de otro menor, o quede físicamente con él —se trata del pedófilo y
pederasta visto antes—; o el mobbing, ciberacoso que se produce en el ámbito laboral, sea o no de tipo sexual.

Hablamos del usuario que, con fines económicos, engaña a sus víctimas en
internet a través de actividades como la compra o venta de artículos o servicios,
nuevos o de segunda mano, alquiler de viviendas que no posee… normalmente
generando, como reclamo, falsos anuncios con ofertas inigualables o con precio
CIBERESTAFADOR muy inferior al de mercado.

TROL

También conocido como “hater”. Su actividad se fundamenta en el uso de un lenguaje o tono


molesto y provocador, dirigido tanto hacia un usuario concreto como a una comunidad, bien sea
mintiendo, insultando, quejándose continuamente, enfrentando unos usuarios con otros… Suele
actuar en redes sociales, chats, blogs…, y se nutre del enfado y respuestas inadecuadas de los
demás usuarios.

INSIDER (INFORMÁTICO)

Ocupa un puesto relevante en una empresa o sitio, con acceso a información importante o
confidencial, y está dispuesto a vender dicha información al mejor postor si ello implica un
beneficio, normalmente económico.

DEFACER

Es la persona que, por llamar la atención y provocar, o simplemente por diversión, modifica
la apariencia de la página principal de una web, borrando o eliminando su contenido para
añadir imágenes distintas o trucadas, mensajes reivindicativos, etc. A su conducta se le llama
defacement.

HACKTIVISTA O CIBERACTIVISTA

Concretamente hablamos de la persona que, alejado de la violencia y por cuestiones


políticas, sociales o religiosas, utiliza los medios tecnológicos a su alcance en favor de
su causa. Son habituales conductas como por ejemplo cambiar la apariencia de páginas
web o alterar su contenido (actividad del defacer), modificar el nombre del dominio y
redirigirlo a otros sitios, realizar ataques de denegación de servicio, etc.

©JURISPOL . RESERVADOS TODOS LOS DERECHOS


www.jurispol.com

SCRIPT KIDDIE

Por tal nos referimos al usuario que, sin conocimientos técnicos suficientes en informática o
programación, presume de tenerlos, y accede a pequeños programas o scripts desarrollados
por terceros para utilizarlos y atacar a otros sistemas, webs, usuarios, etc.

SEXTER

Es la persona que practica sexting. Tras conseguir imágenes sexuales de otra persona, en muchas
ocasiones aportadas por esta misma, sea vinculada a una relación afectiva, escolar, laboral o de
otro tipo, la difunde o reenvía entre sus contactos y amigos, normalmente a través de redes sociales
o mensajería instantánea, bien de manera involuntaria o por venganza, burla, broma, etc.

SEXTORSIONADOR

Solicita dinero como condición para no difundir imágenes de tipo sexual captadas o grabadas de
la víctima. Su conducta, llamada sextorsión, se basa en hacerse pasar por una atractiva mujer —lo
más común—, y terminar animando a su víctima para que mantenga una sesión de sexo virtual, que
graba sin su permiso ni conocimiento para luego hacerle chantaje y amenazarle con difundirla si no
paga.

PHISHER

Cibercriminal que utiliza la técnica de phishing —envío de correos electrónicos, mensajes SMS…
suplantando la identidad de una empresa, organismo, red social, etcétera— para obtener de
quienes acceden a estos medios su información personal así como credenciales bancarias o de
cualquier otro tipo.

BOTMASTER

Persona que, con ánimo malicioso, controla lo que se conoce como red zombi, bot o botnet.
Tras infectar multitud de equipos desde una posición remota, utiliza los mismos para llevar
a cabo ataques de denegación de servicio, difundir malware o virus informáticos, incluso
spam —correo basura—, manipular encuestas, publicar comentarios positivos sobre pro-
ductos a la venta…

No debemos confundirlo con el que administra chatbots —programas online de atención al


cliente que, mediante conversación automática, resuelven las dudas del usuario—.

©JURISPOL . RESERVADOS TODOS LOS DERECHOS


www.jurispol.com

MENORES DE EDAD Y “MULEROS”: CONSIDERACIONES A TENER EN CUENTA

En cuanto a los ciberdelincuentes, debemos hacer una especial distinción


cuando se trata de menores de edad, pues no le son aplicables los mismos
principios que al resto; en este caso, la edad será determinante a la hora de
imponerles un castigo o sanción. Un menor de 14 años es inimputable, o lo
que es lo mismo, no puede ser acusado ni detenido por ningún delito cometido.

A partir de esa edad, su responsabilidad será atenuada con respecto a los


mayores de edad, no siendo regidos sus comportamientos ilícitos por el
Código Penal sino por la Ley Orgánica de Responsabilidad Penal del Menor
(5/2000 de 12 de enero).

Recordemos igualmente que el menor ha de ser “explorado” en presencia de


sus padres, uno o ambos, o de su representante legal si es otro distinto; en
casos excepcionales puede hacerlo delante de un familiar o conocido mayor
de edad, o del representante del Ministerio Fiscal.

En relación a la figura del “mulero” o “mula”, conocida también en el ámbito del


tráfico de drogas por ser quien transporta dicha sustancia en el interior de su
cuerpo, hablamos de una persona normalmente engañada tras una falsa oferta
de empleo (scam bancario), que recibe un dinero supuestamente
legal (en realidad viene de actividades fraudulentas) y lo reenvía a otro beneficiario
previamente determinado —lo habitual es que realice transferencias desde su cuen-
ta, que es donde recibe el dinero, a cuentas de terceros países (del este y africanos)
y a nombre de distintas personas (normalmente extranjeras)—, quedándose por la
operación un porcentaje que ronda el 10%. Decir, por último, que podría ser acusado
como mínimo de estafa por imprudencia si solo recibe el dinero, y de blanqueo de
capitales si hace uso del mismo, lo saca de la cuenta, se lo gasta, etc.

©JURISPOL . RESERVADOS TODOS LOS DERECHOS


GURIDAD
SE
R
E
CIB

www.jurispol.com

También podría gustarte