Está en la página 1de 12

CIBERCRIMINALIDAD

COMO EJEMPLO DE
CRIMINALIDAD GLOBAL

MIGUEL OLMEDO CARDENETE


Catedrático de Derecho Penal
Decano de la Facultad de Derecho
Universidad de Granada
(España)
Introducción general
 Aspectos generales de la cibercriminalidad.
 Supuestos clásicos: las “cartas nigerianas” y sus variantes.
 Distintas modalidades de “phishing”.
 Los casos de llamada perdida.
 Chantajes informáticos.
 Especial referencia al “WannaCry”: un ejemplo de
ciberataque global.
 Un ciberataque muy elaborado: “SIM SWAPPING”.
 Ültimos cibercrímenes en el contexto del COVID 19
 Conclusiones y perspectivas de futuro.
Aspectos generales de la
ciberdelincuencia
 Contexto informático y de redes favorecedor del anonimato y
de la impunidad de las conductas.

 Dificultades en la investigación y enjuiciamiento de este tipo de


delitos (Deep web, perfiles falsos, redireccionamientos, etc.)

 Criterios para la determinación de la competencia para el


enjuiciamiento de estas conductas.

 Hipótesis de criminalidad organizada.


Supuestos más clásicos: las “cartas
nigerianas”
 Modalidad “tradicional” y muy extendida de ciberdelincuencia.
¿Ingenuidad del usuario? ¿Resultarían aplicables algunas
restricciones a la punición del ámbito de la “Victimodogmática”?

 Correos masivos. ¿Cómo consiguen hacerse con direcciones de


correo electrónico de forma masiva? Motores de búsqueda
potentes y prevenciones.

 Conductas encuadrables dentro de la “tradicional” figura de la


estafa. ¿Engaño bastante?
“Phishing” y sus modalidades
 Suplantación de sitios web, normalmente de entidades
financieras y bancos.

 Averiguación masiva de direcciones de correo electrónico.

 Envío de correos electrónicos a veces muy elaborados que


conducen al usuario a creer que está operando con su entidad
por medio de la banca electrónica (ejemplo Banco de Santander).

 Obtención fraudulenta de usuarios y claves de acceso del cliente.

 En ocasiones imitan sitios webs de otras empresas (por ejemplo,


de mensajería, incluyendo un enlace en el que pinchando, o bien
nos descargamos un programa pirata, o bien nos piden datos
personales, especialmente de naturaleza o tipo bancario.
 Vinculación en algunos casos con el lavado de activos.
Los casos de las “llamadas perdidas”
 Se reciben al teléfono móvil llamadas perdidas de números
desconocidos (a veces con el prefijo 91 o, incluso, de prefijos
internacionales).
 En España, la propia Guardia Civil ha advertido con un tweet sobre
las características de esta modalidad de ciberestafa.
 Cuando se devuelve la llamada, un mensaje te avisa de que en tu
buzón de voz te han dejado un mensaje y que debes enviar un SMS
para activar su escucha.
 Al mandar el SMS te estás suscribiendo, sin saberlo, a un servicio
premium de mensajes que cobra por mensaje recibido y/o enviado.
 Aprovechamiento de escasas cuantías defraudadas, a veces difíciles
de percibir en la factura telefónica.
 La clave del éxito de esta ciberestafa es la obtención de muchas
víctimas que hacen que la cantidad global defraudada sea
importante.
Chantajes informáticos
 Recepción de llamadas perdidas desde el extranjero.

 Modalidad frecuente: llamadas a familiares cercanos anunciando la


comisión de un secuestro express y solicitando el pago de una
cantidad moderada de dinero en un plazo que suele ser muy corto
para evitar que se descubra el engaño.

 Modalidad vinculada con el uso de la propia computadora (archivos


comprometidos) o con el uso de redes sociales o navegación por
Internet (ejemplo: PDF con email propio).

 El caso del “familiar encarcelado” como modalidad (más bien de


engaño que de extorsión, pues se hace creer a la víctima un
encarcelamiento que no es real.
Especial referencia al caso del
“WannaCry”
 Modalidad de chantaje o extorsión, pues se pide un rescate.
 Ataques ransomware WannaCry
 Lugar: 150 países.
 Fecha: Desde el 12 de mayo de 2017
 Tipo de ataque: ciberataque con encriptación de archivos y
datos.
 Motivación Desconocido (¿lucrativa?). Para el desencriptado se
pide un rescate en bitcoin.
 Calificación jurídica: ¿daños patrimoniales?
 Propuesta normativa: modificar el delito de daños en el sentido
del art. 264.1 CP español.
Art. 264.1 CP español
(daños patrimoniales informáticos)

 
El que por cualquier medio, sin autorización y de
manera grave borrase, dañase, deteriorase,
alterase, suprimiese o hiciese inaccesibles
datos informáticos, programas informáticos o
documentos electrónicos ajenos, cuando el
resultado producido fuera grave, será castigado
con la pena de prisión de seis meses a tres
años.
Un ciberataque muy elaborado:
el “SIM SWAPPING”

 Detección de números de teléfono móvil o celular personal.

 Clonación (o cancelación fraudulenta) de la tarjeta SIM del


terminal.

 Desactivación (por la propia compañía de telefonía, incluso).

 Acceso a SMS del terminal donde se reciben como sistema


de doble autentificación para acceso y realización de
disposición de activos.
Últimas ciberestafas en el contexto
del COVID 19
 Situaciones de vulnerabilidad favorables a la comisión de este
tipo de engaños.
 Suministro de consejos para evitar contagios con enlaces
maliciosos de descarga de virus informáticos.
 Ayudas sociales fraudulentas (transferencias bancarias, envíos
SMS, suscripciones premium fraudulentas).
 Corona-phishing (simulando instituciones OMS que piden datos
personales).
 Estafas en venta de material sanitario on line.
 Recepción de “Corona cheques”: para recibirlos hay que pulsar
un enlace malicioso.
CONCLUSIONES

 Consejos tradicionales para el usuario (¿principio de


desconfianza).
 Coordinación internacional para la persecución de los
ciberdelitos.
 Agencias de Inteligencia informática.
 Relevancia de la protección de las infraestructuras críticas
nacionales (CNPIC).
 Reforzamiento de las unidades policiales especializadas en el
cibercrimen.
 Política criminal global que evite la impunidad de estas conductas
por defectos de tipificación (ejemplo de los daños informáticos).

También podría gustarte