Está en la página 1de 22

Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.

com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 1
ANÁLISIS DE CASOS

INTRODUCCIÓN SOBRE LOS DERECHOS


HUMANOS EN EL ÁMBITO
TECNOLÓGICO/DIGITAL
1
Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 2
ANÁLISIS DE CASOS

ÍNDICE
1. Introducción .............................................................................................................................................................................................. 3

2. Persecución penal estratégica en el ámbito tecnológico y sus límites ....................................... 3

¿Sabías? ..................................................................................................................................................................................................... 4
3. Aproximación conceptual ............................................................................................................................................................ 6

Amenazas informáticas .............................................................................................................................................................. 8


Virus informáticos............................................................................................................................................................................. 11
“Worms” o gusanos informáticos ................................................................................................................................ 11
Ataques informáticos................................................................................................................................................................... 12
Estafas informáticas ..................................................................................................................................................................... 15
Problemas personales y otras conductas contra las personas ............................................ 17
2
Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 3
ANÁLISIS DE CASOS

1. Introducción
Cuando se trata de procesar información a través de dispositivos electrónicos y sistemas
informáticos, hablamos de informática. Los sistemas informáticos son capaces de llevar a cabo unos
algoritmos para poder procesar la información. Es decir, recibir la información, procesarla y trasmitir
los resultados.

2. Persecución penal estratégica en el ámbito tecnológico y sus


límites
La proliferación de la informática, Internet y las TIC en las relaciones personales, sociales y
económicas ha conllevado la aparición de nuevas formas delictivas, a la vez que ha posibilitado
nuevas dinámicas y mecanismos de ejecución (García de la Concha, 2014).

Las decisiones que dieron forma a Internet, como lo conocemos hoy en día, tuvieron un defecto
esencial, y es que no tuvieron en cuenta factores como la seguridad o la fiabilidad (Clark, 2016).

Los delincuentes actualizan de manera permanente sus técnicas para incorporar las últimas
tecnologías a sus modi operandi. Ha llovido mucho desde los tiempos en los que fueron los primeros
en usar buscapersonas y utilizar teléfonos móviles de un kilo de peso para enviarse mensajes
codificados. Ahora construyen sus propios sistemas de radiotelecomunicaciones móviles encriptadas
de alcance nacional, como los que emplean los cárteles del narcotráfico en Méjico (Goodman, 2015).

Los delincuentes y los programadores de virus sacan una enorme ventaja en materia de innovación
y astucia a la industria de los antivirus establecida. La «tasa de tiempo para la detección» está
aumentando. Un ataque de día cero aprovecha una vulnerabilidad previamente desconocida de una
aplicación informática antes de que los programadores y el personal de seguridad tengan tiempo
para subsanarla.

La mayoría de las empresas han demostrado ser simple y llanamente incapaces de detectar cuándo
un hacker se infiltra en sus sistemas de información.

Los servicios empresariales de Verizon en colaboración con los servicios secretos de Estados Unidos,
la Policía Nacional holandesa y la Unidad de Delitos Cibernéticos de la Policía del Reino Unido
informaron de que un promedio del 62% de las intrusiones contra empresas tardaba
3

aproximadamente dos meses en detectarse.


Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 4
ANÁLISIS DE CASOS

Un estudio similar de Trustwave Holdings revelaba que el tiempo promedio desde la infiltración inicial
en la red de una empresa hasta la detección de tal intrusión era de 210 días. Normalmente, los
cuerpos de seguridad, un cliente enfadado o un contratista notifican el problema a la víctima
(Goodman, 2015).

La delincuencia cibernética ha crecido rápidamente convirtiéndose en un negocio que puede superar


$ 3.000.000.000.000 al año. Sin una normativa adecuada y una capacidad insuficiente en muchos
países, la lucha contra la delincuencia cibernética es difícil. Se necesita un esfuerzo mundial para
proporcionar una mejor protección y regulaciones más firmes porque los delincuentes cibernéticos
hasta ahora se han escondido dentro de vacíos legales en los países con menos reglamentación. Los
autores y sus víctimas pueden ser localizados en cualquier lugar, pero los efectos se ven a través de
las sociedades, destacando la necesidad de una respuesta internacional urgente y enérgica.

¿Sabías?

• Un millón de víctimas cada día.

• Unas 431 millones de personas afectadas por la delincuencia cibernética – lo que significa 14
víctimas adultas cada segundo.

• Delitos relacionados con la identidad son las formas más comunes y de mayor crecimiento de
fraude al consumidor en Internet, especialmente a través del mal uso de la información de
tarjetas de crédito.

• Hasta 80 millones de ataques de hackers automatizado todos los días.

Fuentes: Informe Norton sobre delincuencia cibernética (2012); Evaluación de amenazas de la


Delincuencia organizada transnacional (2010); Informe de Delito cibernético de ONUDD.

Se puede observar los ataques a tiempo real en el siguiente enlace:


https://cybermap.kaspersky.com/es/
4
Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 5
ANÁLISIS DE CASOS

Por tanto, el fenómeno de la criminalidad informática tiene un alcance mayor y puede abarcar hechos
delictivos como fraude, el robo, falsificación y la malversación de caudales públicos, utilizando
equipos informáticos, programas y medios cibernéticos, internet y redes sociales tal y como se verá
a lo largo de este tema. Estos delitos se han sofisticado y concurrente, pues día con día suceden
hechos delictivos informáticos que perjudican patrimonios de personas.

La justificación es que la informática es cotidiana en todas las áreas de la sociedad y por ende los
avances tecnológicos son de mucha magnitud que influyen en todas las ramas del derecho, no solo
en el derecho penal.

DERECHO MERCANTIL: Debido a la proliferación de contratos mercantiles producto de la


implementación del comercio electrónico.

DERECHO TRIBUTARIO: Debido a la incorporación de paraísos fiscales que se podrían considerar que
su origen es virtual y su operación se realiza por medio de transacciones electrónicas.

DERECHO CIVIL: Por lo continuidad de ataques contra la propiedad intelectual y hechos de piratería
de varios productos incluyendo equipos electrónicos e informáticos.

DERECHO ADMINISTRATIVOS: El proceso de función administrativa se lleva a cabo, en forma


cotidiana utilizando software o programas específicos para cada negocio de los ministerios y demás
5

órganos administrativos, lo que ha motivado la formalización de contratos administrativos para la


Página

adquisición de equipos electrónico e informático, así como la para la creación de programas de


DERECHO Y LEGISLACIÓN WWW.EICYC.COM
Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 6
ANÁLISIS DE CASOS

soporte técnico que crean derechos y obligaciones. Incluso, el incumplimiento de las


responsabilidades adquiridas en los contratos administrativos, han motivado la instauración de
acciones judiciales, en los ámbitos del derecho administrativo, penal, incluso, en el derecho
constitucional.

Asimismo, la publicación de los actos administrativos es comunicada por medio del aviso masivo de
correos electrónicos y el anuncio en los portales institucionales de los ministerios y otros órganos
administrativos, incluso la comunicación entre servidores públicos es realizada por medio de correos
electrónicos.

DERECHO CONSTITUCIONAL: Pues los delitos informáticos atacan algunas veces a derechos
fundamentales, como la intimidad de las personas, por las múltiples transmisiones de datos a nivel
nacional e internacional.

DERECHO PROCESAL: Ya que gran parte de las pruebas que aparecen, son originarias de actividades
electrónicas, incluso se proponen peritos informáticos para realizar informes que abarcan temas
informáticos.

3. Aproximación conceptual
"Los delitos informáticos son una serie de actividades ilícitas que se cometen mediante el uso de
ordenadores, sistemas informáticos, dispositivos electrónicos o de comunicación y que tienen por
objeto causar daños, lucrarse, provocar pérdidas, etc."

Según el FBI el ciberterrorismo puede definirse como «cualquier ataque premeditado o políticamente
motivado contra la información, los sistemas informáticos, los programas informáticos y los datos,
que se realicen violentamente contra objetivos civiles por grupos infranacionales o agentes
clandestinos» (FBI, 2015). En esta misma línea fue definido por la doctrina (Janczewski y Colarik,
2008):

El término ciberterrorismo (cyber terrorism) fue acuñado en 1996 al combinar los términos
cyberspace y terrorism: «Cyber terrorism means premeditated, politically motivated attacks by sub
national groups or clandestine agents, or individuals against information and computer systems,
computer programs, and data that result in violence against non-combatant targets».

La criminalidad informática, por otro lado, tiene un alcance mayor y puede incluir delitos
6
Página

tradicionales como fraudes, chantajes, robos, falsificaciones, malversación de caudales públicos, etc.,

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 7
ANÁLISIS DE CASOS

en los cuales los ordenadores, sistemas o medios informáticos han sido utilizados como medio para
la comisión de la conducta ilícita.

Con la informática no solo se cometen los delitos anteriormente mencionados, sino que puede haber
violaciones de derechos de autor, violaciones a la intimidad, a la propia imagen, delitos de
pornografía infantil, pedofilia, violación de secretos, etc.

Son delitos que debido a la utilización de las TIC conllevan investigaciones que van más allá del delito
tradicional, lo que implica una mayor formación, especialización y conocimiento (Costa, 2012).

Los tipos de cibercrimen existentes se pueden clasificar en cuatro:

• Ciberfraude o cibercrimen con fines económicos.

• Ciberespionaje.

• Ciberterrorismo.

• Ciberacoso y otras formas de abusos a través de las TIC.

Los riesgos y amenazas más comunes son:

• Estados extranjeros: Los Estados en conflicto recurren en ocasiones a ataques específicos,


dado el bajo coste y la alta capacidad de impacto, hacen de la escena cibernética un escenario
ideal.

• Hacking y/o piratas: Aunque la terminología hacker podría interpretarse en distintas


vertientes, en este apartado se incluye a los que utilizan sus conocimientos técnicos para
atentar contra derechos o cometer delitos.

• Crimen organizado: El anonimato y la rapidez de ejecución hacen del ciberespacio


especialmente en la Deep web, un escenario perfecto para el crimen organizado.

• Organizaciones terroristas y ciberyihadistas: Es habitual que el fenómeno terrorista utilice el


medio cibernético para sus comunicaciones, difusión propagandística y labores de captación
de nuevos integrantes.

• Delincuencia común: La delincuencia común utiliza de forma habitual el entorno cibernético


como escenario de nuevas tipologías delictivas relacionadas fundamentalmente con ataques
7

al derecho a la intimidad, falsedades, amenazas, pornografía infantil, pirámides de valor y


Página

todo tipo de timos y estafas.

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 8
ANÁLISIS DE CASOS

• Activismo político: Es un caldo de cultivo ideal para fortalecer la imagen política y buscar
perfiles similares o influir en los denominados indecisos.

Para analizar todas estas cuestiones, debemos tener en cuenta un glosario básico:

Amenazas informáticas

El instituto de investigación alemán AV-Test evaluó en 2010 que existían aproximadamente unas
cuarenta y nueve millones de ventas de software malicioso en la jungla. En 2011, la empresa de
antivirus McAfee informó de que estaba identificando dos millones de programas de malware nuevos
cada mes. En verano de 2013, la empresa de ciberseguridad Kaspersky Lab anunció que estaba
identificando y aislando cerca de 200 000 nuevas muestras de software malicioso al día.

Eso implicaría que cada día se generan cincuenta mil nuevos virus. La I+D es cara. Es decir, que la
rentabilidad de las inversiones (ROI) requerida para financiar los esfuerzos de programación
informática ilegales, que realiza de manera continuada el crimen organizado internacional, tiene que
ser ingente. El 95% del malware pasaba completamente desapercibido (Goodman, 2015).

Todos los atacantes se benefician de la naturaleza asimétrica de la tecnología: el defensor debe


construir una muralla perfecta para bloquear el paso a todos los intrusos, mientras que el atacante
solo precisa encontrar una rendija en la armadura por la que colarse para perpetrar su asalto.

Entre las facciones que combaten en el ciberespacio se da cooperación, voluntaria e involuntaria,


pues los jugadores suelen aprender e imitar los éxitos operativos recíprocos.

Por ejemplo, las mafias transnacionales utilizan operaciones de reconocimiento altamente


sofisticadas para planificar sus ataques, si bien acostumbran a recurrir a matones de barrio para
desempeñar algunas partes de sus tramas, como la colocación de colectores o desencriptadores de
tarjetas de crédito en los cajeros automáticos, el blanqueo de dinero o el tráfico de los objetos
robados en eBay.

Las organizaciones terroristas aprenden de los ciberdelincuentes y realizan sabotajes para obtener
fondos económicos y financiar sus operaciones en el mundo real.
8
Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 9
ANÁLISIS DE CASOS

Algunas amenazas informáticas existentes son (Fernández-Reyes, 2016):

• Malware: software cuyo propósito es infiltrarse y/o dañar un sistema sin el consentimiento del
propietario. El término "Malicious software" se suele usar para englobar a todos aquellos programas
"maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio,
causando algún tipo de perjuicio al sistema informático o al usuario del mismo.

• Adware: programa que automáticamente se ejecuta y muestra publicidad web después de instalar
programas.

• Hijackers: son programas que realizan cambios en la configuración del navegador web, cambiando la
página de inicio por páginas con publicidad, pornográficas u otros redireccionamientos con anuncios
de pago o páginas de phishing bancario, o incluso impedir que se pueda ejecutar un antivirus. Se
instalan en forma silenciosa desde sitios de juegos online o similares o mediante la ejecución de
programas que se ofrecen en forma gratuita, que se han descargado como barras de herramientas,
programas para solucionar algún inconveniente con Windows, etc. Con esto, las mentes detrás de los
hijackers intentan que se visiten páginas que no deseamos ver para posicionar las mismas mediante
el constante tráfico y la consecuente publicidad asociada al mismo. Con ello, los desarrolladores de
hijakers ganan dinero, aportado generalmente por empresas dedicadas a obtener clics y visitas de
este modo ilícito.

• Rogue software: es un programa que hace creer al usuario que la computadora está infectada por
algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software
inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario
no necesita ese software puesto que no está infectado (rogues y fakes). Se denominada Rogue
Software (o también Rogue, Rogueware, FakeAVs, Badware, Scareware) a los «falsos programas de
seguridad» que no son realmente lo que dicen ser, sino todo lo contrario. Bajo la promesa de
solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

• Spywares: son aquellos creados para recopilar información sobre las actividades realizadas por un
usuario, obteniendo datos sobre los sitios web que visita, direcciones de e-mail a las que después se
9
Página

envía spam. La mayoría son programas instalados como troyanos. Otros spyware recogen la

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 10
ANÁLISIS DE CASOS

información mediante cookies de terceros o barras de herramientas instaladas en navegadores web.


Generalmente se presentan como programas que muestran publicidad o ventanas emergentes (pop-
up) que son aceptadas de forma involuntaria, afectando los sistemas del usuario.

• Drive-by downloads: son sitios que instalan spyware o códigos que dan información de los equipos.
Generalmente se presentan como descargas que, de algún tipo, se efectúan sin consentimiento del
usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo o al entrar a una ventana
pop-up.

• Clickers: se dedican a visitar anuncios y páginas (normalmente pornográficas) y simular una visita
sobre sus banners, que les reportará algún beneficio. Este esquema es bien conocido, y afecta al
consumo de datos del usuario, pues la app seguirá realizando peticiones entre bambalinas sin que la
víctima sea consciente.

• Web bugs: denominados también «micro espías» o «pulgas» y son imágenes transparentes (tipo Gif)
dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles. Al igual
que ocurre con las cookies, se utilizan para obtener información acerca de los lectores de esas páginas
o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo y versión de
navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el correo, etc.

• Script kiddie: término despectivo utilizado para describir a aquellos que utilizan programas y scripts
desarrollados por otros para atacar sistemas de computadores y redes.

• Phreaking: es la utilización fraudulenta de conexiones de voz, imagen o datos, que permite a su autor
evitar tener que afrontar su coste. Hace referencia a la persona que se dedica a estudiar el
funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, compañías
telefónicas, sistemas que componen una red telefónica y electrónica aplicada a sistemas telefónicos
y puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general móviles. Una
variante de este tipo sería el wardriving, que es la conexión a través de un sistema de conexión
10

inalámbrico (wifi) ajeno (Pérez-Vaquero, 2014).


Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 11
ANÁLISIS DE CASOS

Cabe mencionar en este apartado el concepto de incidente de seguridad. Un incidente de seguridad


es cualquier acción fuera de la ley o no autorizada (ataques de denegación de servicio, extorsión,
posesión de pornografía infantil, envío de correos electrónicos ofensivos, fuga de información
confidencial dentro de la organización...), en la cual está involucrado algún sistema telemático de
nuestra organización.

El análisis forense en un sistema informático es una ciencia moderna que permite reconstruir lo que
ha sucedido en un sistema tras un incidente de seguridad. Este análisis puede determinar quién,
desde dónde, cómo, cuándo y qué.

Las fuentes de información que se utilizan para realizar un análisis forense son diversas:

• Correos electrónicos.

• IDS/IPS.

• Archivo de logs de los cortafuegos.

• Entrevistas con los responsables de seguridad y de los sistemas.

• Otras

Virus informáticos

El virus informático se propaga infectando otro software ejecutable de la misma computadora. Puede
tener un playload que realice otras acciones maliciosas en donde se borran archivos. Por tanto, un
virus es un archivo ejecutable que desempeña acciones (dañar archivos, reproducirse, etc. en un
ordenador sin nuestro consentimiento).

“Worms” o gusanos informáticos

Se distinguen de los virus por la manera en que se propagan. Los gusanos son programas que se
transmiten a sí mismos, explotando vulnerabilidades en una red de computadoras para infectar otros
equipos.
11
Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 12
ANÁLISIS DE CASOS

Su principal objetivo es infectar a la mayor cantidad posible de usuarios y también puede contener
instrucciones dañinas al igual que los virus. Los gusanos se propagan automáticamente, a diferencia
de los virus que necesitan la intervención de un usuario.

Entre ellos, se encuentran los siguientes (Fernández-Reyes, 2016):

• Troyanos: software malicioso que permite la administración remota de una computadora de forma
oculta y sin el consentimiento del propietario.

• Juice Jacking: es la infección del cargador del móvil.

• Keyloggers: estos programas están encaminados al aspecto financiero, la suplantación de


personalidad y el espionaje. Los keyloggers monitorizan todas las pulsaciones del teclado y las
almacenan para realizar operaciones fraudulentas como son pagos desde cuentas de banco o tarjetas
de crédito. La mayoría de estos sistemas son usados para recopilar contraseñas de acceso, espiar
conversaciones de chat u otros fines.

• Ransomwares: son también llamados criptovirus o secuestradores, son programas que cifran los
archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un «rescate»
para poder recibir la contraseña que permite recuperar los archivos.

• Stealers: también roban información privada, pero solo la que se encuentra guardada en el equipo.
Al ejecutarse comprueban los programas instalados y, si tienen contraseñas recordadas, por ejemplo,
en los navegadores web, las descifran.

Ataques informáticos

Entre los ataques más comunes figuran, entre otros (Fernández-Reyes, 2016):
12
Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 13
ANÁLISIS DE CASOS

• Defacement: es una palabra inglesa que significa desfiguración y es un término usado en informática
para hacer referencia a la deformación o cambio producido de manera intencionada en una página
web.

• Rootkit: es un conjunto de herramientas que sirven para esconder los procesos y archivos que
permiten al intruso mantener el acceso al sistema, por ejemplo, el rootkit puede esconder una
aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un
determinado puerto.

• Backdoor: permite también que los procesos lanzados por un usuario sin privilegios de administrador
ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas
útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits. Es un
método para eludir los procedimientos habituales de autenticación al conectarse en una
computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera
para permitir un acceso remoto más fácil en el futuro de los atacantes. Es un software que modifica
el sistema operativo de la computadora, para permitir que el malware permanezca oculto al usuario,
evitando que el proceso malicioso sea visible en el sistema.

• Botnets: son redes de computadoras infectadas, también llamadas «zombies», que pueden ser
controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el
envío masivo de spam o para lanzar ataques contra organizaciones. En una botnet cada computadora
está infectada por malware. Las botnets son una colección de ordenadores infectados con malware
y esclavizados que funcionan de manera simultánea bajo el control de piratas informáticos o
delincuentes con el objetivo de enviar cantidades masivas de mensajes de correo electrónico no
deseado o participar en ataques distribuidos de denegación de servicio (DDoS) sin el conocimiento
del dueño legítimo del dispositivo. Ahora los delincuentes y piratas informáticos se han apoderado
del control de millones de teléfonos móviles y los han unido a sus «redes zombis», que crecen de
manera exponencial (Goodman, 2015).
13
Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 14
ANÁLISIS DE CASOS

• Los teléfonos móviles actúan de faros constantes que señalizan nuestras actividades y nuestra
ubicación. Son los dispositivos menos seguros de todos. El software que emplean es célebre por la
facilidad con la que puede vulnerarse, los smartphones figuran entre los dispositivos más fáciles de
piratear. Existen virus y troyanos diseñados específicamente para brindar a los atacantes acceso al
micrófono de tu teléfono móvil y grabar los sonidos del entorno, incluso aunque no se esté
efectuando una llamada.

Todo lo que hagas y todo lo que almacenes en tu móvil puede ser interceptado, pirateado y
transmitido a organizaciones delictivas para su explotación futura. Los delincuentes pueden utilizar
software malicioso para teléfonos móviles para realizar un seguimiento de tu localización en tiempo
real, con la ayuda práctica de un mapa de Google. Incluso es posible activar la videocámara de tu
teléfono inteligente para grabarte. El problema radica en el sistema operativo. Los sistemas
operativos de los teléfonos móviles son más nuevos que sus homólogos de sobremesa de toda la vida
y mucho menos seguros. Los delincuentes son plenamente conscientes de que el mundo de los datos
masivos cada vez funciona más en dispositivos móviles y ahí es donde están concentrando todos sus
esfuerzos para garantizarse el mejor retorno por sus inversiones en software malicioso.

Los móviles son la plataforma predilecta. Son dispositivos personales y siempre los llevamos con
nosotros, y los delincuentes se adaptan e innovan con celeridad. El software poco seguro que añaden
las empresas de telefonía móvil y los fabricantes de dispositivos genera el 60 por ciento de las
amenazas de seguridad del ecosistema Android. Todas esas aplicaciones e interfaces molestas que
incorpora el teléfono reciben el nombre de bloatware (software inflado o innecesario) porque
ocupan espacio del dispositivo, poseen un valor dudoso y únicamente funcionan como trucos
comerciales para el fabricante del dispositivo o la operadora de wifi. No solo son fastidiosas, sino que
su implementación realizada sin demasiado análisis propicia la mayoría de las amenazas a la
seguridad que afectan a los dispositivos Android.

Los teléfonos móviles secuestrados se utilizan cada vez más para enviar mensajes de correo
electrónico no deseado al conectarse a las redes botnets (red de robots informáticos que se ejecutan
de manera autónoma y automática).
14
Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 15
ANÁLISIS DE CASOS

• Spoofing: en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de


identidad generalmente con usos maliciosos. Se pueden clasificar los ataques de spoofing en función
de la tecnología utilizada («IP spoofing», «ARP spoofing», «DNS spoofing», «Web spoofing», «email
spoofing o real mail spoofing»), se puede englobar dentro de spoofing cualquier tecnología de red
susceptible de sufrir suplantaciones de identidad.

• Latch: es el robo de identidad, robo de datos como identidades de usuarios, cuentas de mail,
números de tarjetas de crédito, bancarias, etc.

Estafas informáticas

Esta modalidad suele ser el volumen más significativo de las investigaciones penales en el ámbito de
la ciberdelincuencia, a lo que hay que sumar la dificultad de su investigación porque los autores
suelen estar en terceros Estados, la cuantía defraudada es mínima y hay una gran dispersión
geográfica de las víctimas; además, la mejora de la infraestructura criminal para recoger el dinero
con menor riesgo ha implicado la creación de «mulas» con uso de identidades falsas para la creación
directa de una cuenta en la que recepcionar los fondos, que se retirarán posteriormente en un cajero
automático (García de la Concha, 2014).

Entre las estafas más comunes figuran (Fernández-Reyes, 2016):

• Cartas nigerianas/estafa nigeriana/timo nigeriano: son un tipo de fraude. Se lleva a cabo


principalmente por correo electrónico no solicitado. Buena parte de estas estafas provienen de ese
país.

Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente y persuadirla para que pague
una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna. Las sumas
solicitadas son bastante elevadas, pero insignificantes comparadas con la fortuna que las víctimas
15

esperan recibir.
Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 16
ANÁLISIS DE CASOS

• Phishing o suplantación de identidad: se comete mediante el uso de un tipo de ingeniería social


caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de
mensajería instantánea o incluso utilizando también llamadas telefónicas.

• Pharming: es la manipulación de la resolución de nombres en Internet a través de algún código


malicioso introducido en el equipo, mediante descargas, correos electrónicos, etc.

• Spear Phishing: (pesca con arpón de forma literal) es una técnica que no envía mensajes fraudulentos
en masa a millones, sino que selecciona con esmero a personas u organizaciones concretas.

Es la herramienta predilecta para quienes cometen espionaje industrial. Los ataques phishing se han
hecho epidémicos. Hasta la fecha, más del 90 % de las brechas de seguridad han comenzado con un
ataque de estas características.

• Scam: son intentos de estafa a través de un correo electrónico fraudulento (o páginas web
fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño
presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de
dinero.

Las cadenas de correos electrónicos engañosas pueden ser scams, si hay pérdida monetaria, y hoax
cuando solo hay engaño.

• Carding: consiste en la obtención de los datos de tarjetas de crédito, números secretos, banda
magnética, el número de seguridad de una tarjeta (CCV, CVV2, CVC2, o CID. El número de verificación
es un número que no está en relieve y que se encuentra impreso en la tarjeta.

• Skimming: es el duplicado o clonación de tarjetas de crédito o débito. Consiste en la lectura no


16

autorizada y almacenamiento de la información contenida en la banda magnética de tarjetas


Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 17
ANÁLISIS DE CASOS

bancarias mediante la utilización de dispositivos electrónicos, que simulan ser los autorizados, o por
personas con acceso a estos medios de pago (Costa, 2012).

• SMiShing: es una variante del phishing, utiliza los mensajes a teléfonos móviles, en lugar de los
correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing, es
decir, el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que
facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la
entidad en cuestión.

• Programas pump-and-dump: son mecanismos de piramidación mediante la adquisición de acciones


de compañías para inflar su valor comercial y, posteriormente, venderlas para obtener ganancias
antes de que su precio se desplome en las bolsas de valores.

• Vishing: fraude que persigue el mismo fin que el phishing, la obtención de datos confidenciales de
usuarios, pero a través de un medio distinto, la telefonía IP. Contactar telefónicamente con el usuario,
un mensaje automático que le solicita el número de cuenta, contraseña, código de seguridad, etc.
Utilización de un programa que realice llamadas automáticas a números de teléfono de una zona
determinada.

Problemas personales y otras conductas contra


las personas

Entre ellos, se pueden citar las siguientes:

• Adicciones: a videojuegos, juegos monetarios, redes sociales (RRSS), Whatsapp y nuevas tecnologías.

• Sexcasting: vídeos online erótico, pornográficos, a través de las webcams.

• Morphing: montaje fotográfico, usado posteriormente para coaccionar y chantajear a la víctima.


17
Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 18
ANÁLISIS DE CASOS

• Ciberbullying: acoso entre iguales usando las nuevas tecnologías.

A continuación, se analizarán un poco más en profundidad otros que tienen una gran relevancia
actualmente (Fernández-Reyes, 2016):

1. Grooming/Child Grooming/acoso infantil a través de la red

Es la acción encaminada a establecer una relación y control emocional sobre un niño, cuya finalidad
última es la de abusar sexualmente del menor.

Se lleva a cabo mediante el engaño de una persona adulta a un menor a través de RRSS/chats, para
obtener imágenes de contenido erótico del menor que después utilizará para coaccionarle, bajo
amenaza de difundir esas imágenes a sus conocidos, y conseguir así más imágenes o incluso llegar a
materializar el abuso.

Los depredadores de niños recurren a las tecnologías para canalizar todos sus esfuerzos hacia los
niños con fines pederastas. Dado que los pedófilos tienen preferencias concretas con respecto a los
niños a quienes persiguen, cualquier fotografía publicada en las redes sociales o en cualquier otro
lugar de Internet puede utilizarse como catálogo de ventas o como un mercado virtual para
pederastas y pedófilos en busca de víctimas.

Los pedófilos se esfuerzan por estar al corriente de los últimos juegos, servicios de mensajería y
mundos virtuales de interés para los niños, y buscarán a sus víctimas en todos los foros online
existentes.

Estos acosadores suelen tener un perfil general (García de la Concha, 2014) que los sitúa:

• Entre los 30 y los 50 años de edad.

• Aparentan ser normales, pero son inseguros, inmaduros.

• Tener un grave desajuste de personalidad.

Los pedófilos, según García de la Concha (2014), suelen seguir una técnica para atraer a sus víctimas:
18

• Ingreso en el chat con un nombre de usuario llamativo.


Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 19
ANÁLISIS DE CASOS

• Atracción de la víctima hacia un privado.

• Tratar de obtener imágenes a través de la webcam mediante engaños. En este sentido, los
llamados «cappers» son los que forman parte de la tendencia por la que bandas de pedófilos
online disfrutan convenciendo a niños para que se desnuden ante la cámara y los graban.

• Posteriormente, los pedófilos desvelan su identidad real y utilizan luego esos vídeos para
chantajear a los adolescentes para que realicen actos sexuales más explícitos tanto online como
en persona (Goodman, 2105).

2. Sextorsión:

Es la extorsión sexual (o de otro tipo) derivada del bullying, grooming, sexting. Aprovechando los
datos que cada uno de nosotros filtramos a diario o disponibles a través de los agentes
intermediarios, los ciberacosadores pueden obtener fácilmente información detallada acerca de sus
víctimas, incluidas las direcciones de sus casas y sus trabajos y sus números telefónicos. A menudo,
los ciberacosadores usan estos detalles para confrontar a sus víctimas en persona.

En las relaciones que han sufrido violencia doméstica en el mundo real, el 45% de las víctimas
admitieron que sus maltratadores las persiguieron y atacaron también online, llegando a provocar
que muchas de ellas padezcan síndrome de estrés postraumático. Los datos que damos en las redes
sociales también aportan información relativa a nuestra localización y, a efectos prácticos, algo tan
peligroso como una bala (Goodman, 2015).

Sitios web como MyEx.com permiten a quienes han sido plantados compartir fotografías de sus
examantes en un único sitio web. Hunter Moore, un joven de 24 años, creó IsAnoneUp.com, un sitio
web extraordinariamente popular que sirve de almacén de datos para cualquiera que quiera enviar
fotografías de sus exparejas y enemigos desnudos, y que recibe 250 000 visitas diarias. El sitio web
está diseñado para listar junto a cada fotografía enlaces a las cuentas de Facebook o Twitter de la
persona, e incluye su nombre completo y su lugar de nacimiento, información perfectamente
indexada y recuperable en Google, que aparecerá en cualquier búsqueda inocente que un tercero
efectúe por el nombre de esa persona (Goodman, 2015).
19
Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 20
ANÁLISIS DE CASOS

3. Engaños en las redes sociales:

Los “malos” engañan a los internautas para que hagan clic en enlaces de publicaciones y mensajes
que supuestamente corresponden a amigos o colegas mediante una técnica conocida como
«ingeniería social».

Se aprovechan de la confianza que depositamos en aquellas personas que tenemos en nuestras redes
sociales camuflándose electrónicamente como personas de confianza y engatusando
invariablemente a infectarles el ordenador con un virus, un troyano o un gusano. Las mafias
organizadas reaccionan extremadamente rápido a las últimas noticias, que utilizan para embaucar a
los usuarios inocentes para que cliquen en un enlace e infectar así sus ordenadores (Goodman, 2015).

Uno de los programas de software malicioso más conocido para las redes sociales es Koobface e iba
destinado a usuarios de Facebook de todo el mundo. El dañino gusano concebido para las redes
sociales se propagaba engañando a los usuarios para que hicieran clic en un enlace de Facebook con
un titular demasiado seductor como para pasarlo por alto: «¡Madre mía! ¡Acabo de ver un vídeo en
el que sales desnudo!» Un clic motivado por la curiosidad podía desencadenar una ráfaga de software
malicioso.

Una vez infectado, el gusano de Koobface roba todas las credenciales de inicio de sesión que es capaz
de encontrar en tu ordenador, incluidas las de las cuentas de Facebook, Skype, Yahoo!, Messenger y
Gmail. Koobface también puede forzar a tu ordenador a participar en ataques de denegación de
servicio contra terceros y secuestrar tus resultados de búsquedas en la red y clics para conducirte a
sitios web peligrosos.

Pese a que fue un grupo de piratas informáticos de San Petersburgo quien diseñó y propagó este
malware, y a pesar de que los delincuentes responsables fueron identificados y sus nombres se
revelaron públicamente, las autoridades rusas se han negado a extraditarlos para someterlos a un
juicio por sus delitos (Goodman, 2015).

Firesheep era un sencillo módulo del navegador de Firefox que cualquiera podía descargar para
colarse en la sesión de Facebook de otras personas conectadas a su misma red y secuestrar sus
cuentas. De esta manera, si, por ejemplo, comprobabas tu cuenta de Facebook en un Starbucks del
barrio donde compartías la red con otras veinticinco personas de la cafetería, y una de ellas ejecutaba
Firesheep, podía utilizar el módulo para conectarse en tu nombre en tu cuenta de Facebook. Tan
20

sencillo como eso. Una vez iniciada la sesión, el fisgón podía consultar toda tu información personal,
Página

modificar la configuración de tu cuenta y publicar lo que quisiera en tu muro o enviar mensajes a

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 21
ANÁLISIS DE CASOS

otros usuarios. Esta técnica se conoce como «secuestro de sesión» o sidejacking y es tan fácil de
ejecutar que roza el ridículo (Goodman, 2015).

Tu perfil en las redes sociales también puede hacerte vulnerable a otro tipo de ataque, un delito
motivado por la discriminación, como parte del cual fanáticos, racistas y homófobos ponen en su
punto de mira a internautas en función de su raza, religión, credo, color, género u orientación sexual.
Los datos en Internet permiten a los criminales localizar a víctimas basándose en sus preferencias
(Goodman, 2015).

4. Sexting.

Es el envío de fotografías de carácter íntimo/erótico/sexual, a través de las TIC, tratándose hoy en


día de un fenómeno casi global, en cuya práctica se involucran tanto adolescentes, jóvenes y jóvenes-
adultos (Agustina y Gómez-Durán, 2016).

Agustina y Gómez Durán (2016) lo definen específicamente como «la utilización de cualquier
herramienta informática mediante la que cualquier individuo crea y envía a otro individuo (o
individuos) cualquier tipo de mensaje de texto, imagen o vídeo de naturaleza sexual, ya sea con
carácter sugestivo o explícito, de uno mismo y/o de otra persona(s) que, en todo caso, consiente su
participación libremente»; e incluye las siguientes tipologías:

• Soft sexting, que incluiría las conductas de enviar, publicar en línea (posting), recibir o compartir
mensajes sexualmente sugestivos a otra o de otra persona a través de un medio electrónico como
pueden ser correo electrónico, mensajería instantánea, red social…

• Hard sexting, comprende las mismas acciones mencionadas anteriormente donde el sujeto se
muestre desnudo o semidesnudo en las fotografías o vídeos.
21
Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 22
ANÁLISIS DE CASOS

BIBLIOGRAFÍA

De la Concha Alvárez, M. G. (2014). Evolución de la criminalidad informática y de los problemas


derivados de la investigación. Ciencia policial: revista del Instituto de Estudios de Policía, (122), 9-36.

Clark, D. D. (2016). The contingent internet. Daedalus, 145(1), 9-17.

Reyes, J. F. (2017). Firma invitada: El virus" Wannacry". Quadernos de criminología: revista de criminología y
ciencias forenses, (38), 32-37.

Reyes, J. F., & Gobernado, C. J. L. (2017). Investigadores: Delitos informáticos (I): Hacked. Quadernos de
criminología: revista de criminología y ciencias forenses, (36), 42-43.

Canes Fauces, D. M., Pérez Infante, Y., & Callis Fernández, S. (2011). Acerca de los virus informáticos: una
amenaza persistente. Medisan, 15(2), 257-260.

Ficarra, F. (2002). Los virus informaticos. Chasqui. Revista Latinoamericana de Comunicación, (078).

ISO 690

Oxman, N. (2013). Estafas informáticas a través de Internet: acerca de la imputación penal del" phishing" y el"
pharming". Revista de derecho (Valparaíso), (41), 211-262.

Dinca, C. F. (2016). Fraudes en internet.


22
Página

DERECHO Y LEGISLACIÓN WWW.EICYC.COM

También podría gustarte