Documentos de Académico
Documentos de Profesional
Documentos de Cultura
com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 1
ANÁLISIS DE CASOS
ÍNDICE
1. Introducción .............................................................................................................................................................................................. 3
¿Sabías? ..................................................................................................................................................................................................... 4
3. Aproximación conceptual ............................................................................................................................................................ 6
1. Introducción
Cuando se trata de procesar información a través de dispositivos electrónicos y sistemas
informáticos, hablamos de informática. Los sistemas informáticos son capaces de llevar a cabo unos
algoritmos para poder procesar la información. Es decir, recibir la información, procesarla y trasmitir
los resultados.
Las decisiones que dieron forma a Internet, como lo conocemos hoy en día, tuvieron un defecto
esencial, y es que no tuvieron en cuenta factores como la seguridad o la fiabilidad (Clark, 2016).
Los delincuentes actualizan de manera permanente sus técnicas para incorporar las últimas
tecnologías a sus modi operandi. Ha llovido mucho desde los tiempos en los que fueron los primeros
en usar buscapersonas y utilizar teléfonos móviles de un kilo de peso para enviarse mensajes
codificados. Ahora construyen sus propios sistemas de radiotelecomunicaciones móviles encriptadas
de alcance nacional, como los que emplean los cárteles del narcotráfico en Méjico (Goodman, 2015).
Los delincuentes y los programadores de virus sacan una enorme ventaja en materia de innovación
y astucia a la industria de los antivirus establecida. La «tasa de tiempo para la detección» está
aumentando. Un ataque de día cero aprovecha una vulnerabilidad previamente desconocida de una
aplicación informática antes de que los programadores y el personal de seguridad tengan tiempo
para subsanarla.
La mayoría de las empresas han demostrado ser simple y llanamente incapaces de detectar cuándo
un hacker se infiltra en sus sistemas de información.
Los servicios empresariales de Verizon en colaboración con los servicios secretos de Estados Unidos,
la Policía Nacional holandesa y la Unidad de Delitos Cibernéticos de la Policía del Reino Unido
informaron de que un promedio del 62% de las intrusiones contra empresas tardaba
3
Un estudio similar de Trustwave Holdings revelaba que el tiempo promedio desde la infiltración inicial
en la red de una empresa hasta la detección de tal intrusión era de 210 días. Normalmente, los
cuerpos de seguridad, un cliente enfadado o un contratista notifican el problema a la víctima
(Goodman, 2015).
¿Sabías?
• Unas 431 millones de personas afectadas por la delincuencia cibernética – lo que significa 14
víctimas adultas cada segundo.
• Delitos relacionados con la identidad son las formas más comunes y de mayor crecimiento de
fraude al consumidor en Internet, especialmente a través del mal uso de la información de
tarjetas de crédito.
Por tanto, el fenómeno de la criminalidad informática tiene un alcance mayor y puede abarcar hechos
delictivos como fraude, el robo, falsificación y la malversación de caudales públicos, utilizando
equipos informáticos, programas y medios cibernéticos, internet y redes sociales tal y como se verá
a lo largo de este tema. Estos delitos se han sofisticado y concurrente, pues día con día suceden
hechos delictivos informáticos que perjudican patrimonios de personas.
La justificación es que la informática es cotidiana en todas las áreas de la sociedad y por ende los
avances tecnológicos son de mucha magnitud que influyen en todas las ramas del derecho, no solo
en el derecho penal.
DERECHO TRIBUTARIO: Debido a la incorporación de paraísos fiscales que se podrían considerar que
su origen es virtual y su operación se realiza por medio de transacciones electrónicas.
DERECHO CIVIL: Por lo continuidad de ataques contra la propiedad intelectual y hechos de piratería
de varios productos incluyendo equipos electrónicos e informáticos.
Asimismo, la publicación de los actos administrativos es comunicada por medio del aviso masivo de
correos electrónicos y el anuncio en los portales institucionales de los ministerios y otros órganos
administrativos, incluso la comunicación entre servidores públicos es realizada por medio de correos
electrónicos.
DERECHO CONSTITUCIONAL: Pues los delitos informáticos atacan algunas veces a derechos
fundamentales, como la intimidad de las personas, por las múltiples transmisiones de datos a nivel
nacional e internacional.
DERECHO PROCESAL: Ya que gran parte de las pruebas que aparecen, son originarias de actividades
electrónicas, incluso se proponen peritos informáticos para realizar informes que abarcan temas
informáticos.
3. Aproximación conceptual
"Los delitos informáticos son una serie de actividades ilícitas que se cometen mediante el uso de
ordenadores, sistemas informáticos, dispositivos electrónicos o de comunicación y que tienen por
objeto causar daños, lucrarse, provocar pérdidas, etc."
Según el FBI el ciberterrorismo puede definirse como «cualquier ataque premeditado o políticamente
motivado contra la información, los sistemas informáticos, los programas informáticos y los datos,
que se realicen violentamente contra objetivos civiles por grupos infranacionales o agentes
clandestinos» (FBI, 2015). En esta misma línea fue definido por la doctrina (Janczewski y Colarik,
2008):
El término ciberterrorismo (cyber terrorism) fue acuñado en 1996 al combinar los términos
cyberspace y terrorism: «Cyber terrorism means premeditated, politically motivated attacks by sub
national groups or clandestine agents, or individuals against information and computer systems,
computer programs, and data that result in violence against non-combatant targets».
La criminalidad informática, por otro lado, tiene un alcance mayor y puede incluir delitos
6
Página
tradicionales como fraudes, chantajes, robos, falsificaciones, malversación de caudales públicos, etc.,
en los cuales los ordenadores, sistemas o medios informáticos han sido utilizados como medio para
la comisión de la conducta ilícita.
Con la informática no solo se cometen los delitos anteriormente mencionados, sino que puede haber
violaciones de derechos de autor, violaciones a la intimidad, a la propia imagen, delitos de
pornografía infantil, pedofilia, violación de secretos, etc.
Son delitos que debido a la utilización de las TIC conllevan investigaciones que van más allá del delito
tradicional, lo que implica una mayor formación, especialización y conocimiento (Costa, 2012).
• Ciberespionaje.
• Ciberterrorismo.
• Activismo político: Es un caldo de cultivo ideal para fortalecer la imagen política y buscar
perfiles similares o influir en los denominados indecisos.
Para analizar todas estas cuestiones, debemos tener en cuenta un glosario básico:
Amenazas informáticas
El instituto de investigación alemán AV-Test evaluó en 2010 que existían aproximadamente unas
cuarenta y nueve millones de ventas de software malicioso en la jungla. En 2011, la empresa de
antivirus McAfee informó de que estaba identificando dos millones de programas de malware nuevos
cada mes. En verano de 2013, la empresa de ciberseguridad Kaspersky Lab anunció que estaba
identificando y aislando cerca de 200 000 nuevas muestras de software malicioso al día.
Eso implicaría que cada día se generan cincuenta mil nuevos virus. La I+D es cara. Es decir, que la
rentabilidad de las inversiones (ROI) requerida para financiar los esfuerzos de programación
informática ilegales, que realiza de manera continuada el crimen organizado internacional, tiene que
ser ingente. El 95% del malware pasaba completamente desapercibido (Goodman, 2015).
Las organizaciones terroristas aprenden de los ciberdelincuentes y realizan sabotajes para obtener
fondos económicos y financiar sus operaciones en el mundo real.
8
Página
• Malware: software cuyo propósito es infiltrarse y/o dañar un sistema sin el consentimiento del
propietario. El término "Malicious software" se suele usar para englobar a todos aquellos programas
"maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio,
causando algún tipo de perjuicio al sistema informático o al usuario del mismo.
• Adware: programa que automáticamente se ejecuta y muestra publicidad web después de instalar
programas.
• Hijackers: son programas que realizan cambios en la configuración del navegador web, cambiando la
página de inicio por páginas con publicidad, pornográficas u otros redireccionamientos con anuncios
de pago o páginas de phishing bancario, o incluso impedir que se pueda ejecutar un antivirus. Se
instalan en forma silenciosa desde sitios de juegos online o similares o mediante la ejecución de
programas que se ofrecen en forma gratuita, que se han descargado como barras de herramientas,
programas para solucionar algún inconveniente con Windows, etc. Con esto, las mentes detrás de los
hijackers intentan que se visiten páginas que no deseamos ver para posicionar las mismas mediante
el constante tráfico y la consecuente publicidad asociada al mismo. Con ello, los desarrolladores de
hijakers ganan dinero, aportado generalmente por empresas dedicadas a obtener clics y visitas de
este modo ilícito.
• Rogue software: es un programa que hace creer al usuario que la computadora está infectada por
algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software
inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario
no necesita ese software puesto que no está infectado (rogues y fakes). Se denominada Rogue
Software (o también Rogue, Rogueware, FakeAVs, Badware, Scareware) a los «falsos programas de
seguridad» que no son realmente lo que dicen ser, sino todo lo contrario. Bajo la promesa de
solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
• Spywares: son aquellos creados para recopilar información sobre las actividades realizadas por un
usuario, obteniendo datos sobre los sitios web que visita, direcciones de e-mail a las que después se
9
Página
envía spam. La mayoría son programas instalados como troyanos. Otros spyware recogen la
• Drive-by downloads: son sitios que instalan spyware o códigos que dan información de los equipos.
Generalmente se presentan como descargas que, de algún tipo, se efectúan sin consentimiento del
usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo o al entrar a una ventana
pop-up.
• Clickers: se dedican a visitar anuncios y páginas (normalmente pornográficas) y simular una visita
sobre sus banners, que les reportará algún beneficio. Este esquema es bien conocido, y afecta al
consumo de datos del usuario, pues la app seguirá realizando peticiones entre bambalinas sin que la
víctima sea consciente.
• Web bugs: denominados también «micro espías» o «pulgas» y son imágenes transparentes (tipo Gif)
dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles. Al igual
que ocurre con las cookies, se utilizan para obtener información acerca de los lectores de esas páginas
o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo y versión de
navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el correo, etc.
• Script kiddie: término despectivo utilizado para describir a aquellos que utilizan programas y scripts
desarrollados por otros para atacar sistemas de computadores y redes.
• Phreaking: es la utilización fraudulenta de conexiones de voz, imagen o datos, que permite a su autor
evitar tener que afrontar su coste. Hace referencia a la persona que se dedica a estudiar el
funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, compañías
telefónicas, sistemas que componen una red telefónica y electrónica aplicada a sistemas telefónicos
y puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general móviles. Una
variante de este tipo sería el wardriving, que es la conexión a través de un sistema de conexión
10
El análisis forense en un sistema informático es una ciencia moderna que permite reconstruir lo que
ha sucedido en un sistema tras un incidente de seguridad. Este análisis puede determinar quién,
desde dónde, cómo, cuándo y qué.
Las fuentes de información que se utilizan para realizar un análisis forense son diversas:
• Correos electrónicos.
• IDS/IPS.
• Otras
Virus informáticos
El virus informático se propaga infectando otro software ejecutable de la misma computadora. Puede
tener un playload que realice otras acciones maliciosas en donde se borran archivos. Por tanto, un
virus es un archivo ejecutable que desempeña acciones (dañar archivos, reproducirse, etc. en un
ordenador sin nuestro consentimiento).
Se distinguen de los virus por la manera en que se propagan. Los gusanos son programas que se
transmiten a sí mismos, explotando vulnerabilidades en una red de computadoras para infectar otros
equipos.
11
Página
Su principal objetivo es infectar a la mayor cantidad posible de usuarios y también puede contener
instrucciones dañinas al igual que los virus. Los gusanos se propagan automáticamente, a diferencia
de los virus que necesitan la intervención de un usuario.
• Troyanos: software malicioso que permite la administración remota de una computadora de forma
oculta y sin el consentimiento del propietario.
• Ransomwares: son también llamados criptovirus o secuestradores, son programas que cifran los
archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un «rescate»
para poder recibir la contraseña que permite recuperar los archivos.
• Stealers: también roban información privada, pero solo la que se encuentra guardada en el equipo.
Al ejecutarse comprueban los programas instalados y, si tienen contraseñas recordadas, por ejemplo,
en los navegadores web, las descifran.
Ataques informáticos
Entre los ataques más comunes figuran, entre otros (Fernández-Reyes, 2016):
12
Página
• Defacement: es una palabra inglesa que significa desfiguración y es un término usado en informática
para hacer referencia a la deformación o cambio producido de manera intencionada en una página
web.
• Rootkit: es un conjunto de herramientas que sirven para esconder los procesos y archivos que
permiten al intruso mantener el acceso al sistema, por ejemplo, el rootkit puede esconder una
aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un
determinado puerto.
• Backdoor: permite también que los procesos lanzados por un usuario sin privilegios de administrador
ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas
útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits. Es un
método para eludir los procedimientos habituales de autenticación al conectarse en una
computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera
para permitir un acceso remoto más fácil en el futuro de los atacantes. Es un software que modifica
el sistema operativo de la computadora, para permitir que el malware permanezca oculto al usuario,
evitando que el proceso malicioso sea visible en el sistema.
• Botnets: son redes de computadoras infectadas, también llamadas «zombies», que pueden ser
controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el
envío masivo de spam o para lanzar ataques contra organizaciones. En una botnet cada computadora
está infectada por malware. Las botnets son una colección de ordenadores infectados con malware
y esclavizados que funcionan de manera simultánea bajo el control de piratas informáticos o
delincuentes con el objetivo de enviar cantidades masivas de mensajes de correo electrónico no
deseado o participar en ataques distribuidos de denegación de servicio (DDoS) sin el conocimiento
del dueño legítimo del dispositivo. Ahora los delincuentes y piratas informáticos se han apoderado
del control de millones de teléfonos móviles y los han unido a sus «redes zombis», que crecen de
manera exponencial (Goodman, 2015).
13
Página
• Los teléfonos móviles actúan de faros constantes que señalizan nuestras actividades y nuestra
ubicación. Son los dispositivos menos seguros de todos. El software que emplean es célebre por la
facilidad con la que puede vulnerarse, los smartphones figuran entre los dispositivos más fáciles de
piratear. Existen virus y troyanos diseñados específicamente para brindar a los atacantes acceso al
micrófono de tu teléfono móvil y grabar los sonidos del entorno, incluso aunque no se esté
efectuando una llamada.
Todo lo que hagas y todo lo que almacenes en tu móvil puede ser interceptado, pirateado y
transmitido a organizaciones delictivas para su explotación futura. Los delincuentes pueden utilizar
software malicioso para teléfonos móviles para realizar un seguimiento de tu localización en tiempo
real, con la ayuda práctica de un mapa de Google. Incluso es posible activar la videocámara de tu
teléfono inteligente para grabarte. El problema radica en el sistema operativo. Los sistemas
operativos de los teléfonos móviles son más nuevos que sus homólogos de sobremesa de toda la vida
y mucho menos seguros. Los delincuentes son plenamente conscientes de que el mundo de los datos
masivos cada vez funciona más en dispositivos móviles y ahí es donde están concentrando todos sus
esfuerzos para garantizarse el mejor retorno por sus inversiones en software malicioso.
Los móviles son la plataforma predilecta. Son dispositivos personales y siempre los llevamos con
nosotros, y los delincuentes se adaptan e innovan con celeridad. El software poco seguro que añaden
las empresas de telefonía móvil y los fabricantes de dispositivos genera el 60 por ciento de las
amenazas de seguridad del ecosistema Android. Todas esas aplicaciones e interfaces molestas que
incorpora el teléfono reciben el nombre de bloatware (software inflado o innecesario) porque
ocupan espacio del dispositivo, poseen un valor dudoso y únicamente funcionan como trucos
comerciales para el fabricante del dispositivo o la operadora de wifi. No solo son fastidiosas, sino que
su implementación realizada sin demasiado análisis propicia la mayoría de las amenazas a la
seguridad que afectan a los dispositivos Android.
Los teléfonos móviles secuestrados se utilizan cada vez más para enviar mensajes de correo
electrónico no deseado al conectarse a las redes botnets (red de robots informáticos que se ejecutan
de manera autónoma y automática).
14
Página
• Latch: es el robo de identidad, robo de datos como identidades de usuarios, cuentas de mail,
números de tarjetas de crédito, bancarias, etc.
Estafas informáticas
Esta modalidad suele ser el volumen más significativo de las investigaciones penales en el ámbito de
la ciberdelincuencia, a lo que hay que sumar la dificultad de su investigación porque los autores
suelen estar en terceros Estados, la cuantía defraudada es mínima y hay una gran dispersión
geográfica de las víctimas; además, la mejora de la infraestructura criminal para recoger el dinero
con menor riesgo ha implicado la creación de «mulas» con uso de identidades falsas para la creación
directa de una cuenta en la que recepcionar los fondos, que se retirarán posteriormente en un cajero
automático (García de la Concha, 2014).
Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente y persuadirla para que pague
una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna. Las sumas
solicitadas son bastante elevadas, pero insignificantes comparadas con la fortuna que las víctimas
15
esperan recibir.
Página
• Spear Phishing: (pesca con arpón de forma literal) es una técnica que no envía mensajes fraudulentos
en masa a millones, sino que selecciona con esmero a personas u organizaciones concretas.
Es la herramienta predilecta para quienes cometen espionaje industrial. Los ataques phishing se han
hecho epidémicos. Hasta la fecha, más del 90 % de las brechas de seguridad han comenzado con un
ataque de estas características.
• Scam: son intentos de estafa a través de un correo electrónico fraudulento (o páginas web
fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño
presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de
dinero.
Las cadenas de correos electrónicos engañosas pueden ser scams, si hay pérdida monetaria, y hoax
cuando solo hay engaño.
• Carding: consiste en la obtención de los datos de tarjetas de crédito, números secretos, banda
magnética, el número de seguridad de una tarjeta (CCV, CVV2, CVC2, o CID. El número de verificación
es un número que no está en relieve y que se encuentra impreso en la tarjeta.
bancarias mediante la utilización de dispositivos electrónicos, que simulan ser los autorizados, o por
personas con acceso a estos medios de pago (Costa, 2012).
• SMiShing: es una variante del phishing, utiliza los mensajes a teléfonos móviles, en lugar de los
correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing, es
decir, el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que
facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la
entidad en cuestión.
• Vishing: fraude que persigue el mismo fin que el phishing, la obtención de datos confidenciales de
usuarios, pero a través de un medio distinto, la telefonía IP. Contactar telefónicamente con el usuario,
un mensaje automático que le solicita el número de cuenta, contraseña, código de seguridad, etc.
Utilización de un programa que realice llamadas automáticas a números de teléfono de una zona
determinada.
• Adicciones: a videojuegos, juegos monetarios, redes sociales (RRSS), Whatsapp y nuevas tecnologías.
A continuación, se analizarán un poco más en profundidad otros que tienen una gran relevancia
actualmente (Fernández-Reyes, 2016):
Es la acción encaminada a establecer una relación y control emocional sobre un niño, cuya finalidad
última es la de abusar sexualmente del menor.
Se lleva a cabo mediante el engaño de una persona adulta a un menor a través de RRSS/chats, para
obtener imágenes de contenido erótico del menor que después utilizará para coaccionarle, bajo
amenaza de difundir esas imágenes a sus conocidos, y conseguir así más imágenes o incluso llegar a
materializar el abuso.
Los depredadores de niños recurren a las tecnologías para canalizar todos sus esfuerzos hacia los
niños con fines pederastas. Dado que los pedófilos tienen preferencias concretas con respecto a los
niños a quienes persiguen, cualquier fotografía publicada en las redes sociales o en cualquier otro
lugar de Internet puede utilizarse como catálogo de ventas o como un mercado virtual para
pederastas y pedófilos en busca de víctimas.
Los pedófilos se esfuerzan por estar al corriente de los últimos juegos, servicios de mensajería y
mundos virtuales de interés para los niños, y buscarán a sus víctimas en todos los foros online
existentes.
Estos acosadores suelen tener un perfil general (García de la Concha, 2014) que los sitúa:
Los pedófilos, según García de la Concha (2014), suelen seguir una técnica para atraer a sus víctimas:
18
• Tratar de obtener imágenes a través de la webcam mediante engaños. En este sentido, los
llamados «cappers» son los que forman parte de la tendencia por la que bandas de pedófilos
online disfrutan convenciendo a niños para que se desnuden ante la cámara y los graban.
• Posteriormente, los pedófilos desvelan su identidad real y utilizan luego esos vídeos para
chantajear a los adolescentes para que realicen actos sexuales más explícitos tanto online como
en persona (Goodman, 2105).
2. Sextorsión:
Es la extorsión sexual (o de otro tipo) derivada del bullying, grooming, sexting. Aprovechando los
datos que cada uno de nosotros filtramos a diario o disponibles a través de los agentes
intermediarios, los ciberacosadores pueden obtener fácilmente información detallada acerca de sus
víctimas, incluidas las direcciones de sus casas y sus trabajos y sus números telefónicos. A menudo,
los ciberacosadores usan estos detalles para confrontar a sus víctimas en persona.
En las relaciones que han sufrido violencia doméstica en el mundo real, el 45% de las víctimas
admitieron que sus maltratadores las persiguieron y atacaron también online, llegando a provocar
que muchas de ellas padezcan síndrome de estrés postraumático. Los datos que damos en las redes
sociales también aportan información relativa a nuestra localización y, a efectos prácticos, algo tan
peligroso como una bala (Goodman, 2015).
Sitios web como MyEx.com permiten a quienes han sido plantados compartir fotografías de sus
examantes en un único sitio web. Hunter Moore, un joven de 24 años, creó IsAnoneUp.com, un sitio
web extraordinariamente popular que sirve de almacén de datos para cualquiera que quiera enviar
fotografías de sus exparejas y enemigos desnudos, y que recibe 250 000 visitas diarias. El sitio web
está diseñado para listar junto a cada fotografía enlaces a las cuentas de Facebook o Twitter de la
persona, e incluye su nombre completo y su lugar de nacimiento, información perfectamente
indexada y recuperable en Google, que aparecerá en cualquier búsqueda inocente que un tercero
efectúe por el nombre de esa persona (Goodman, 2015).
19
Página
Los “malos” engañan a los internautas para que hagan clic en enlaces de publicaciones y mensajes
que supuestamente corresponden a amigos o colegas mediante una técnica conocida como
«ingeniería social».
Se aprovechan de la confianza que depositamos en aquellas personas que tenemos en nuestras redes
sociales camuflándose electrónicamente como personas de confianza y engatusando
invariablemente a infectarles el ordenador con un virus, un troyano o un gusano. Las mafias
organizadas reaccionan extremadamente rápido a las últimas noticias, que utilizan para embaucar a
los usuarios inocentes para que cliquen en un enlace e infectar así sus ordenadores (Goodman, 2015).
Uno de los programas de software malicioso más conocido para las redes sociales es Koobface e iba
destinado a usuarios de Facebook de todo el mundo. El dañino gusano concebido para las redes
sociales se propagaba engañando a los usuarios para que hicieran clic en un enlace de Facebook con
un titular demasiado seductor como para pasarlo por alto: «¡Madre mía! ¡Acabo de ver un vídeo en
el que sales desnudo!» Un clic motivado por la curiosidad podía desencadenar una ráfaga de software
malicioso.
Una vez infectado, el gusano de Koobface roba todas las credenciales de inicio de sesión que es capaz
de encontrar en tu ordenador, incluidas las de las cuentas de Facebook, Skype, Yahoo!, Messenger y
Gmail. Koobface también puede forzar a tu ordenador a participar en ataques de denegación de
servicio contra terceros y secuestrar tus resultados de búsquedas en la red y clics para conducirte a
sitios web peligrosos.
Pese a que fue un grupo de piratas informáticos de San Petersburgo quien diseñó y propagó este
malware, y a pesar de que los delincuentes responsables fueron identificados y sus nombres se
revelaron públicamente, las autoridades rusas se han negado a extraditarlos para someterlos a un
juicio por sus delitos (Goodman, 2015).
Firesheep era un sencillo módulo del navegador de Firefox que cualquiera podía descargar para
colarse en la sesión de Facebook de otras personas conectadas a su misma red y secuestrar sus
cuentas. De esta manera, si, por ejemplo, comprobabas tu cuenta de Facebook en un Starbucks del
barrio donde compartías la red con otras veinticinco personas de la cafetería, y una de ellas ejecutaba
Firesheep, podía utilizar el módulo para conectarse en tu nombre en tu cuenta de Facebook. Tan
20
sencillo como eso. Una vez iniciada la sesión, el fisgón podía consultar toda tu información personal,
Página
otros usuarios. Esta técnica se conoce como «secuestro de sesión» o sidejacking y es tan fácil de
ejecutar que roza el ridículo (Goodman, 2015).
Tu perfil en las redes sociales también puede hacerte vulnerable a otro tipo de ataque, un delito
motivado por la discriminación, como parte del cual fanáticos, racistas y homófobos ponen en su
punto de mira a internautas en función de su raza, religión, credo, color, género u orientación sexual.
Los datos en Internet permiten a los criminales localizar a víctimas basándose en sus preferencias
(Goodman, 2015).
4. Sexting.
Agustina y Gómez Durán (2016) lo definen específicamente como «la utilización de cualquier
herramienta informática mediante la que cualquier individuo crea y envía a otro individuo (o
individuos) cualquier tipo de mensaje de texto, imagen o vídeo de naturaleza sexual, ya sea con
carácter sugestivo o explícito, de uno mismo y/o de otra persona(s) que, en todo caso, consiente su
participación libremente»; e incluye las siguientes tipologías:
• Soft sexting, que incluiría las conductas de enviar, publicar en línea (posting), recibir o compartir
mensajes sexualmente sugestivos a otra o de otra persona a través de un medio electrónico como
pueden ser correo electrónico, mensajería instantánea, red social…
• Hard sexting, comprende las mismas acciones mencionadas anteriormente donde el sujeto se
muestre desnudo o semidesnudo en las fotografías o vídeos.
21
Página
BIBLIOGRAFÍA
Reyes, J. F. (2017). Firma invitada: El virus" Wannacry". Quadernos de criminología: revista de criminología y
ciencias forenses, (38), 32-37.
Reyes, J. F., & Gobernado, C. J. L. (2017). Investigadores: Delitos informáticos (I): Hacked. Quadernos de
criminología: revista de criminología y ciencias forenses, (36), 42-43.
Canes Fauces, D. M., Pérez Infante, Y., & Callis Fernández, S. (2011). Acerca de los virus informáticos: una
amenaza persistente. Medisan, 15(2), 257-260.
Ficarra, F. (2002). Los virus informaticos. Chasqui. Revista Latinoamericana de Comunicación, (078).
ISO 690
Oxman, N. (2013). Estafas informáticas a través de Internet: acerca de la imputación penal del" phishing" y el"
pharming". Revista de derecho (Valparaíso), (41), 211-262.