Tipos de delitos informáticos

»»Tipos de delitos informáticos
  • Delitos informaticos. Servicios Elche Detectives

Aumento de los delitos informáticos.

En nuestro Blog ya hemos dedicado varias entradas a Internet y a las nuevas tecnologías, así como los problemas que conlleva su uso inapropiado. En el post titulado Protegernos en Internet facilitamos una serie de consejos para navegar seguros en la Web. Siguiendo con esta interesante temática, vamos a dedicar esta entrada a conocer los principales delitos informáticos y conductas irregulares en Internet.

Introducción.

Internet y las redes sociales son un espejo en el cual se refleja nuestra sociedad.  Así, las nuevas tecnologías e Internet son la puerta a una realidad virtual en la cual se reproducen tanto las bondades como los males de nuestra sociedad: conflictos, crímenes, desviaciones de conducta, enfermedades… Al mismo tiempo que Internet y sus usuarios crecen, también lo hacen los delitos en la red. Por otro lado, nadie discute que Internet y las nuevas tecnologías han abierto posibilidades inimaginables hace tan solo un siglo, siendo este hecho el que ha favorecido su difusión y expansión. Sin lugar a dudas, las nuevas tecnologías han contribuido a mejorar nuestra calidad de vida: podemos cumplimentar formularios de la Administración por Internet (Declaración de la Renta, solicitar Informe de Vida Laboral…), solicitar cita con nuestro médico, consultar las notas de un examen, realizar cursos formativos, realizar operaciones comerciales, mantener contacto continuado con una persona al otro lado del Mundo…

Una parte considerable de los delitos informáticos están vinculados con Internet. Vamos a reseñar brevemente una serie de conductas delictivas e  irregulares detectadas en el ciberespacio. Conviene destacar la obra de Fernando Miró Llinares, El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio.  En el prólogo de la misma, realizado por el profesor Marcus Felson, encontramos un resumen de los distintos tipos de cibercrimen: “Entre los tipos existentes podemos citar la piratería informática, el uso de código malicioso, el sabotaje interno, el correo basura, el uso no autorizado de redes, los fraudes cibernéticos, la suplantación o usurpación de identidad, el spoofing, el ciberespionaje, la ciberextorsión, la ciberintimidación, el ciberacoso o acoso en línea, el sexting, la pornografía infantil y el contenido ilícito, entre otros muchos que son profundamente analizados por el autor”.

 

Clasificación de los delitos informáticos.

La Brigada de Investigación Tecnológica de la Policía Nacional Española (www.policia.es) ofrece esta clasificación de los delitos informáticos:
  • Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)
  • Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal). Es lo que conocemos como piratería y falsificación
  • Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y siguientes del Código Penal)
  • Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
  • Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y siguientes del Código Penal)
  • Amenazas: Realizadas por cualquier medio de comunicación. (Artículos 169 y siguientes del Código Penal)
  • Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y siguientes del Código Penal)
  • Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.

– La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art. 187).
– La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art. 189).
– El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición…). (art. 189)
– La posesión de dicho material para la realización de dichas conductas. (art. 189)

 

Los fraudes tecnológicos y ciberdelitos más comunes.

Vamos a identificar los delitos tecnológicos más frecuentes, destacando aquellos vinculados con uso de Internet.
  • PHISHING.

El phishing (“pescando datos”): robo de datos personales. Es un término informático muy cercano  al spoofing  o suplantación de identidad. Este abuso informático consiste  en adquirir información confidencial de forma fraudulenta, desde una contraseña hasta la información de una tarjeta de crédito o cuenta bancaria. El phisher se hace pasar por una entidad o una persona de confianza del usuario empleando una aparente comunicación oficial electrónica, mediante mail o incluso utilizando también llamadas telefónicas. A través de esa comunicación aparentemente oficial y en la cual se hace ver al usuario que son de una determinada entidad, se solicita completar o facilitar unos datos personales.
 
Delitos informáticos. Phishing. Elche Detectives

                    Ejemplo de phishing (Fuente: Experiencia sobre Hw, Sw y Comunicaciones)

Las técnicas más habituales para realizar ataques de phishing son:

  • Explotar vulnerabilidades que permiten superponer una imagen de la entidad de confianza asociada a una dirección fraudulenta.
  • Invitar a pinchar en enlaces en correos electrónicos que dirigen hacia la dirección fraudulenta, por lo que es conveniente dirigirse directamente, a través de su navegador, a la página web de la entidad o empresa.
  • Captaciones que se sirven de publicidad y ofertas engañosas, como ofrecer un 50% gratis en el importe de una carga de teléfonos móviles u otros productos, como coches, pero solicitando el pago con tarjeta y los datos de la misma. Tras la obtención de los datos, no se ofrece el servicio, sino que se comete el hecho delictivo.
  • Scam: a través de una falsa oferta de empleo en Internet, se ofrece ganar dinero fácilmente desde casa y para ello solo se necesita un ordenador con conexión a Internet y una cuenta bancaria. La función de la persona que accede a esa oferta es recibir del estafador una cantidad de dinero, fruto de una previa estafa, en su cuenta bancaria. Después, debe remitir dicha cantidad, menos el porcentaje de comisión que se queda por la gestión, a través de una empresa de envío de dinero, a quien el estafador indique.
  • Vising o fraude a través de la Telefonía IP: en este caso, la víctima recibe un correo electrónico de su entidad bancaria, supuestamente. En  este correo se ofrece un teléfono gratuito al que el cliente debe llamar. Cuando realiza la llamada, una grabación solicita los datos de su tarjeta y las claves de la misma. Una variante de este fraude es que usa un SMS en el que se le informa que el banco le ha hecho un cargo de X euros y un número de teléfono en el que informarse. La víctima telefonea para informarse de lo que ocurre y aporta los datos bancarios que la voz de la grabación le solicita.
  • PHARMING.

Se basa en la manipulación de las direcciones web de ciertos dominios en Internet para que las consultas o las búsquedas lleven a una dirección falsa. De este modo la URL tecleada en el navegador no nos dirige a la página web de la entidad bancaria buscada, sino a otra página web idéntica y que los delincuentes han creado expresamente para captar el tráfico desviado de la verdadera y captar lo datos.
  • SPOOFING.

Consiste en la suplantación de identidad a través de cualquier tecnología de red susceptible de sufrir esta suplantación. Este tipo de ciberdelito es muy interesante debido a que desarrolla unos subtipos propios. Este término informático se refiere al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Dependiendo de la tecnología empleada para realizar el ataque de spoofing, podemos distinguir los siguientes tipos: IP spoofing (suplantación de la IP, es el tipo más conocido), ARP spoofing  (suplantación de identidad por falsificación de tabla ARP), DNS spoofing (suplantación de identidad por nombre de dominio), Web spoofing (suplantación de una página web real, también bastante conocido), email spoofing  (suplantación en correo electrónico de la dirección de correo electrónico de otras personas o entidades) y el GPS Spoofing, mediante el cual intenta engañar a un receptor de GPS.
  • PIRÁMIDES DE VALOR.

Con atractivos anuncios y mensajes, donde prometen ganar beneficios en poco tiempo, los estafadores captan a usuarios. Una vez captado el usuario,  recibe un correo electrónico o un enlace para acceder a una determinada página web en la que solicitan sus datos personales y cuenta bancaria para poder realizar los ingresos de las futuras comisiones.
Los usuarios solamente deben pagar una determinada cantidad de dinero e incluirse en una cadena de correos. A través de esa cadena, ellos remiten a su vez miles y miles de correos electrónicos para que sus destinatarios repitan el mismo proceso. Cuantos más correos electrónicos envíen más comisión generan, sin embargo ese beneficio no es real.
  • TIMO NIGERIANO.

Este timo es bastante conocido. Consiste en convencer a la víctima de que puede beneficiarse de una gran fortuna, que en realidad no existe. La condición para que pueda acceder a ese beneficio es pagar una determinada cantidad de dinero, en concepto de tasas, impuestos, aranceles… Normalmente, la víctima recibe un mensaje donde el gancho se identifica como un rico heredero “Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?” A la víctima se le promete percibir un porcentaje de una inexistente cantidad millonaria de dinero, sin embrago también la convencen de que debe adelantar cierta cantidad de dinero propio al estafador.
 Delitos informaticos. Timo nigeriano
Ejemplo de Estafa Nigeriana. Fuente: www.qsmphoto.com
 

 

  • DELITOS CONTRA LA PROPIEDAD INTELECTUAL.

Este es un delito muy extendido. Son muchos los usurarios que incurren en la violación de la Ley de Propiedad Intelectual (LPI) mediante la distribución de archivos protegidos por esta Ley, si bien es cierto que lo hacen sin ánimo de lucro.
  • DELITOS CONTRA LA INTIMIDAD Y EL HONOR.

Como señalamos en nuestro post titulado Consejos fundamentales para protegernos en Internet parece que, de entrada, determinadas plataformas y redes sociales vulneran la protección de datos de carácter personal, ya que se fundamentan en que sus usuarios, aunque sea voluntariamente, publican datos personales suyos e incluso de terceros, ya sea a través de su propio perfil o mediante comentarios en otros perfiles.
Toda persona tiene derecho a la intimidad personal y familiar. El concepto que fundamenta una red social, tal y como es entendida actualmente, supone que el usuario renuncia voluntariamente a parte de esa privacidad. Si bien esa renuncia es voluntaria, parece que esa voluntariedad viene sesgada por las condiciones y términos de uso que debemos aceptar si queremos que el acceso pleno al funcionamiento de la red social.
Pero además, puede ocurrir que esos datos personales gestionados por la red social pueden ser comunicados, cedidos o puestos disposición de terceros por distintas causas como servicios de hosting, servicios de  almacenaje o acciones de marketing directo. Por otro lado, a pesar de que aparezcan publicados textos legales relativos a la protección de datos de sus usuarios, sucede con frecuencia que esos textos legales no son comprensibles para un ciudadano medio y se aceptan por defecto. En ciertas ocasiones, observamos que estos textos legales aparecen en lugares de difícil localización y acceso.
También sucede que las principales redes sociales empleadas en España desarrollan el tratamiento y gestión de datos personales fuera de España o de la Unión Europea. Ese tratamiento lo llevan a cabo en estados que la Agencia Española de Protección de Datos considera que no cumplen con los requisitos de seguridad exigidos por la legislación nacional.
Ciberstalking es una conducta de acoso obsesiva, premeditada y repetitiva, consistente en el  seguimiento e investigación constante de información sobre una persona o empresa.  Las víctimas del  ciberstalking, que lógicamente no desean ese seguimiento, son captadas por los cyberstalkers a través de chats, foros y redes sociales. A través de estos medios los acosadores realizan acusaciones falsas, amenazas, dañan la imagen de la persona… En muchas ocasiones son personajes públicos o famosos los que sufren este tipo de acoso y sobre todo, mujeres.
Ciberbulling se define como el acoso escolar que traspasar los medios tradicionales y alcanza las nuevas tecnologías: utilizando mensajes de móviles, a través de e-mails, de las redes sociales (facebook, tuenti…). En nuestro post titulado Comienzo del Nuevo curso escolar, detectar el bullying a tiempo hablamos en profundidad de este tipo de conducta llamada cyberbullying o ciberacoso.
 
bullying y acoso escolar. Detección y prevención a tiempo. Servicios Elche Detectives
 
 
El sexting es un tipo de acoso muy delicado, porque tiene implicaciones sexuales. Un adolescente manda una imagen o un vídeo de contenido sexual a alguien en quien confía: su novio/a o un amigo al que quiere impresionar, pero ese documento es rebotado y difundido sin freno por las redes sociales. También puede suceder que sea grabado en situaciones comprometidas por su novio o novia y luego éste lo suba a Internet. Ante esa situación hay que actuar rápido y es recomendable denunciarlo a la Policía Nacional.
Otra práctica relacionada con el ciberacoso son las llamadas happy slapping (“guantazo feliz”) una práctica muy extendida entre algunos adolescentes que se entretienen grabando con sus móviles cualquier actividad cruel,  tanto las que casualmente se encuentran por la calle, como las situaciones de violencia y humillación que ellos mismos provoca, con la única finalidad compartirlas a través de la red
El conocido como On-line Grooming es un tipo de acoso ejercido por un adulto hacia un menor y se refiere a las acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un menor y preparar el terreno para el abuso sexual. Son situaciones de acoso con un contenido sexual explícito o implícito.
El Name googling es una práctica muy frecuente, que puede ser completamente inocente, sin embrago a nadie le gustaría saber que alguien ha estado buscando sus datos personales: nombre, lugar de trabajo, fotos…
  • PORNOGRAFÍA INFANTIL.

Como indicábamos en la entrada titulado Consejos fundamentales para protegernos en Internet, la protección de los menores en Internet es una de las cuestiones que más preocupa hoy en día. Con mayor frecuencia de la que quisiéramos, las Fuerzas y Cuerpos de Seguridad del Estado destapan redes de producción y distribución de pornografía infantil, en operaciones con detenidos de todas las edades, clases sociales, profesiones, etc.
  • OTROS DELITOS TECNOLÓGICOS.

En relación con las nuevas tecnologías, también se han desarrollado otros fraudes. Estos nuevos delitos pueden basarse en otras nuevas tecnologías no tienen que estar necesariamente vinculados a la informática. Son preocupantes para el público en general los fraudes dirigidos a manipular los sistemas de medios de pago (cajeros automáticos, TPVs de comercios…) y duplicar tarjetas de crédito. Junto con cámaras y lectores situados estratégicamente para grabar los datos y la clave de la tarjeta, los delincuentes se sirven de engaños y distracciones para desviar la atención de su víctima.

Investigación de los fraudes tecnológicos.

El detective privado tiene los recursos para poder investigar estos casos, sin embargo, según el artículo 259 de la Ley de Enjuiciamiento Criminal (LEC), siempre que se haya producido un delito debe ser denunciado ante las Fuerzas y Cuerpos de Seguridad del Estado es obligatoria. Las Fuerzas y Cuerpos de Seguridad del Estado cuentan con grupos de Policía Judicial y de Policía Científica especializados en nuevas tecnologías (informática, electrónica, telefonía…). El aumento exponencial de este tipo de delitos e irregularidades en los últimos años ha provocado que tanto la Policía Nacional y la Guardia Civil, como los detectives privados se formen como especialistas en la materia.
A la hora de investigar un fraude tecnológico, es muy importante conservar todos los mensajes, direcciones de IP, archivos… toda la información posible sobre los hechos relacionados.
Más información:
–  UNIVERSIA, Bullying (),  Universia Monografías.
–  Criminia; Bullying y Cyberbullying: estado actual y propuestas de prevención e intervención. Elche, 2013.
[/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]

¿Te ha gustado este artículo? ¡Déjanos tu valoración

1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (4 votos, promedio: 4,00 sobre 5)
Cargando…
Publicado Por | 2016-10-26T08:47:23+00:00 15 mayo 2014|Tecnología y Redes|

About the autor:

Licenciada en Criminología por la Universidad de Alicante. Detective Privado con Licencia. 1692. Asociado nº 947. Apdpe (Asociación Profesional Detectives Privados de España). Colegiado nº127. Colegio Oficial Detectives Privados Comunidad Valenciana. Profesor colaborador Universidad de Murcia. Miembro de Global Forensic Alliance. Profesora Escuela Superior Criminalística. Perito Informático. Título de Director de Seguridad. Título de Jefe de Seguridad. CEO en Elche Detectives & Asociados. Grupo E.D.A.

Deje su comentario