Logo Studenta

Jiménez Martin Jorge - Delitos informáticos

¡Este material tiene más páginas!

Vista previa del material en texto

DELITOS INFORMÁTICOS 
 
Jorge Jiménez Martín 
Magistrado 
Subdirector Escuela Judicial 
Cartagena de Indias (Colombia) 
16 de Septiembre de 2.015 
1.- Introducción 
 
 INTERNET: red de redes – gran red (interconectar – telaraña). 
 Internet proviene del acrónimo INTERconected NETworks (red de trabajos 
interconectados). 
 ORIGEN: década de los años 60 del siglo XX, donde los primeros estudios teóricos 
lanzaban la idea de interconectar ordenadores mediante el envío de bloques de 
información digitales (código binario), dando como resultado la primera red 
interconectada de la historia cuando se creó el primer enlace computacional entre la 
universidad de Stanford con la universidad de UCLA. 
 GLOBALIZACIÓN, es un espacio donde podemos comprar, vender o compartir cualquier 
producto, servicio o información con cualquier persona y lugar del mundo. 
 
 
1.- Introducción 
 CAMBIO DE VIDA: periódicos, interactuar con nuestros amigos y conocidos 
gracias a las redes sociales, comprar comida o vender acciones desde el sofá de 
nuestra casa con solo un clic, acceder a cualquier fuente didáctica que nos permita 
ampliar los conocimientos sobre alguna materia, internet ha sido el impulsor y 
promotor de un nuevo estilo de trabajo... un sinfín de ejemplos y razones han 
hecho que Internet cambie nuestros hábitos y estilos de vida modernos. 
 VULNERABILIDAD DE LA PRIVACIDAD. 
 VIRUS Y ATAQUES INFORMÁTICOS. 
 
 
 
 
 
¿INTERNET LIBRE O CON LIMITACIONES? 
 
 
 
¿ORDENADOR O CELULAR? 
¿Ordenador o celular? 
 1.000 – 350.000 aplicaciones maliciosas Android 
 MALWARE bancario. 
 PHISING 
 Robo identidad 
 Cyber-bulling 
 Ramsomware. 
LA SITUACION IBEROAMERICANA - 2012 
 CHILE: Reducción 33%; prevalencia delitos informáticos; 
problemas cooperación internacional. 
 COLOMBIA: Jorge Maximiliano Pachón Viola, 8000. 9m.; 
conciencia; capacitación; falta de cooperación proveedores. 
Operación Unmask. 
 MEXICO: incremento 40% 
 PANAMA: vandalismo páginas web, ataques Ddos, sesión no 
autorizada. 
 62% más violaciones de datos. 
CONCEPTOS TÉCNICOS 
CONCEPTOS TÉCNICOS 
 SERVIDOR 
 IMSI: (International Mobile Subscriber Identity) 
 IMEI: *#06# 
 ICLOUD 
 ATAQUES DoS 
 ADWARE – MALWARE - SPYWARE 
 COOKIES 
 VIRUS (ANTIVIRUS / FIREWALL) – GUSANOS (WORMS) 
 TROYANO 
 KEYLOGGER 
 DIALER 
 ¿Qué es el delito informático? (Ciberdelincuencia/Cibercrimen) 
 
 El constante progreso tecnológico que experimenta la sociedad, supone una evolución en 
las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales 
como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate sobre la 
necesidad de distinguir o no los delitos informáticos del resto. 
 
 Diversos autores y organismos han propuesto definiciones de los delitos informáticos, 
aportando distintas perspectivas y matices al concepto. Algunos consideran que es 
innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se 
trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código 
Penal español, no contempla los delitos informáticos como tal. 
 
 
 ¿Qué es el delito informático? (Ciberdelincuencia/Cibercrimen) 
 
 Partiendo de esta compleja situación y tomando como referencia el “Convenio de 
Ciberdelincuencia del Consejo de Europa” firmado en Budapest el 23 de 
noviembre de 2001, podemos definir los delitos informáticos como: 
 
 “…los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad 
de los sistemas informáticos, redes y datos informáticos, así como el abuso de 
dichos sistemas, redes y datos”. 
 
Características principales del delito informático 
 
 Son delitos DIFICILES DE PROBAR ya que, en muchos casos, es complicado 
encontrar las pruebas. Se conoce la acción criminal pero no a su autor. 
 
 Son actos que pueden llevarse a cabo de forma RÁPIDA Y SENCILLA. En 
ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando 
sólo un equipo informático y sin estar presente físicamente en el lugar de los 
hechos. 
 
 Los delitos informáticos tienden a PROLIFERAR Y EVOLUCIONAR, lo que 
complica aun más la identificación y persecución de los mismos. 
 
Características principales del delito informático 
 
 A distancia: problemas territorialidad. 
 Comisión instantánea. 
 Delitos masa. 
 Autores expertos usuarios, jóvenes y menores de edad. 
 Bien jurídico complejo. 
 
 
 
¿EN QUÉ PAIS SE COMETEN MÁS DELITOS 
INFORMATICOS? 
Tipos de delitos informáticos 
 
Delitos contra la 
confidencialidad, integridad 
y disponibilidad de datos y 
sistemas informáticos 
•Acceso ilícito a sistemas 
informáticos. 
• Interceptación ilícita de 
datos informáticos. 
• Interferencia en el 
funcionamiento de un 
sistema informático. 
•Abuso de dispositivos que 
faciliten la comisión de 
delitos. 
•Ejemplo: Robo de 
identidades, la conexión a 
redes no autorizadas y la 
utilización de spyware y de 
keylogger. 
Delitos Informáticos 
• Falsificación informática 
mediante la introducción, 
borrado o supresión de 
datos informáticos. 
• Fraude informático 
mediante la introducción, 
alteración o borrado de 
datos informáticos, o la 
interferencia en sistemas 
informáticos. 
•Ejemplo: el borrado 
fraudulento de datos o la 
corrupción de ficheros 
algunos ejemplos de delitos 
de este tipo 
Delitos relacionados con el 
contenido 
•Producción, oferta, 
difusión, adquisición de 
contenidos de pornografía 
infantil, por medio de un 
sistema informático o 
posesión de dichos 
contenidos en un sistema 
informático o medio de 
almacenamiento de datos 
Delitos relacionados con 
infracciones de la propiedad 
intelectual y derechos 
afines 
•Ejemplo de este grupo de 
delitos es la copia y 
distribución de programas 
informáticos, o piratería 
informática. 
 Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión 
Europea, el mencionado Convenio de Ciberdelincuencia del Consejo de Europa, propone una clasificación 
de los delitos informáticos en cuatro grupos: 
 
Tipos de delitos informáticos 
 
 Con el objeto de criminalizar los actos de racismo y xenofobia cometidos mediante 
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al 
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros 
aspectos, las medidas que se deben tomar en casos de: 
 
 Difusión de material xenófobo o racista. 
 Insultos o amenazas con motivación racista o xenófoba. 
 Negociación, minimización burda, aprobación o justificación del genocidio o de 
crímenes contra la humanidad. 
 
2.- Modalidades de Cibercrimen 
Ciberataques 
 PUROS 
Ciberataques 
RÉPLICA 
Ciberataques de 
CONTENIDO 
Cibercrímenes 
ECONÓMICOS 
• Hacking 
• Malware intrusivo 
• Malware destructivo 
• Ataques de insiders 
• Ataque DoS 
• Spam 
• Ciberocupación red 
• Antisocial networks 
• Ciberfraudes (phishing, pharming, 
scam, auction fraud) 
• Cyberspyware (uso de sniffers y 
ciberespionaje de empresa) 
• Identity theft 
• Spoofing 
• Ciberblanqueo de capitales 
• Ciberextorsión 
• Ciberocupación 
•Distribución de pornografía 
infantil en internet 
•Ciberpiratería intelectual 
Cibercrímenes 
SOCIALES 
• Cyberstalking 
• Cyberbullyng 
•Online harassment (Ciberamenazas, 
coacciones e injurias) 
• Sexting (extorsión con imágenes) 
• Online grooming 
Cibercrímenes 
POLÍTICOS 
 
• Ataques DoS (cyberwar y 
Cyberhacktivism) 
• Malware intrusivo 
 
• Ciberespionaje terrorista 
• Ciberguerra 
• On line hate speech 
•Ciberterrorismo 
3.- Problemática 
Globalizacion 
Efecto 
“amplificador” 
de la red 
Armonización 
de la 
legislación 
Cooperación 
policial/judicial 
Cibercrimenes Sociales 
¿QUÉ SE ESTA DIFUNDIENDO? 
Menores 
Violados 
Menores 
Desnudos 
TEEN SEX 
(“amateur”) 
HENTAI-
PORNOMANGA 
(Morfing) 
Adultos 
ANIÑADOSPornografía Infantil ¿Cómo se distribuye? 
 
Webs de Acceso 
Restringido 
Sitios de Pago 
Whatsapps, Line, 
Telegram 
Mensajeria 
Instantanea, CHATS, 
ICQ 
E-MAIL 
Foros 
PEER TO PEER 
MMS 
CÓMO SE DISTRIBUYE 
PORNOGRAFIA 
INFANTIL 
Dark nets 
Foros cerrados 
Webs de pago 
Email - RRSS 
P2P 
Dark nets 
Foros cerrados 
Webs de pago 
Email - RRSS 
P2P 
PROBLEMATICA 
 
 Globalidad 
 
 
 MLATs 
 
 
 Conservación datos 
 
 
 Sistemas anonimización 
 
 
 Evidencias digitales 
 
 
ABUSOS Y AGRESIONES 
Grooming 
Grooming 
Grooming 
 
Cyberstalking (Ciberacoso) 
 Son las amenazas, hostigamientos, humillaciones u otro tipo de 
molestias realizadas por un adulto contra otro adulto por medio de 
TIC, tales como internet, telefonía móvil, redes sociales, etc. 
Así, en sentido estricto el ciberacoso no incluye al cyberbullying 
(violencia escolar entre niños) ni las molestias de tipo sexual contra 
menores de edad (grooming) 
Cyberbullying (ciberacoso escolar) 
 
 
 
 
El acoso escolar y el ciberacoso escolar (bullying y cyberbullying) 
son formas de violencia entre iguales que se dan tanto en la escuela 
(acoso) como en la red (ciberacoso) a partir de las relaciones que 
emergen de la vida escolar. La diferencia fundamental con el 
ciberacoso anterior, radica que tanto la victimas como el victimario 
son niños. 
CIBERBULLYING 
Agresión repetida y duradera 
Suele existir relación previa 
Intención de causar daño 
Ligado o no a acosos en vida real 
Uso medios TIC 
CIBERBAITING 
Sexting Es el envío de contenidos eróticos o pornográficos por 
medio de teléfonos móviles o 
dispositivo. 
 La persona pierde el control 
sobre el material que empieza 
a difundirse. 
Suicidio, cyberbullyng y cyberstalking 
 
 La muerte de Amanda Todd 
http://www.youtube.com/watch?v=6yIhGau0qXg 
 
 El caso de Jamey Rodemeyer 
 http://www.youtube.com/watch?v=Ozub6Sfkib4 
 
http://www.youtube.com/watch?v=6yIhGau0qXg
http://www.youtube.com/watch?v=6yIhGau0qXg
http://www.youtube.com/watch?v=Ozub6Sfkib4
Sextorsión 
 Es una forma de explotación sexual en la cual una persona es 
chantajeada con una imagen o vídeo de sí misma desnuda o realizando 
actos sexuales, que generalmente ha sido previamente compartida 
mediante sexting. La víctima es coaccionada para tener relaciones 
sexuales con alguien, entregar más imágenes eróticas o pornográficas, 
dinero o alguna otra contrapartida, bajo la amenaza de difundir las 
imágenes originales si no accede a las exigencias del chantajista. 
Sextorsión 
Diferencias entre Grooming /Sexting, 
Cyberstalking /Cyberbullying 
 En el grooming el acosador es un adulto que busca ganarse la confianza 
de un menor de edad, a fin de obtener material erótico, existiendo una 
intención sexual. En cambio, en el sexting quien genera el contenido 
sexual es el propio remitente. 
 
 El cyberstalking es una forma de acoso de un adulto a otro, y en la 
mayoría de los casos está involucrado el tema sexual, y el cyberbullying es 
igualmente una forma de acoso, pero quien lo realiza es un menor de edad 
a otro niño o adolescente, generalmente en el entorno escolar. 
 
 
Mensajes con autoborrado 
https://privnote.com/ 
43 
PROBLEMÁTICA 
CONDICIONES DE USO 
CONFIGURACIÓN PRIVACIDAD 
Geolocalización 
PRIVACIDAD 
CONTENIDOS NOCIVOS 
CONTENIDOS NOCIVOS 
INTERNET USE DISORDER 
USO EXCESIVO 
DEPENDENCIA 
ADICCIÓN 
Cibercrimenes económicos 
Cyberspyware 
 Se denomina adware al software que muestra publicidad, empleando cualquier 
tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o 
de búsqueda del navegador, etc. La publicidad está asociada a productos y/o 
servicios ofrecidos por los propios creadores o por terceros. 
 
 Su objetivo es recopilar información del usuario del sistema en el que se instala. 
Los datos que se recogen suelen estar relacionados con los hábitos de 
navegación del usuario y se utilizan con fines publicitarios. Aunque la instalación 
de los programas espías puede realizarse con el consentimiento expreso del 
usuario, en muchos casos, se instalan sin la autorización de éste, al instalar otro 
programa supuestamente inofensivo, o mediante virus o un troyanos, 
distribuidos por correo electrónico. 
 
 
Phishing (pesca) 
Fraude que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a 
cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que 
simulan proceder de entidades de confianza. 
 
En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su cuenta", 
facilite sus datos personales, claves, etc. 
 
En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que acceda a la 
página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar 
dicha información. 
 
 
Las entidades bancarias y organismos no saben cómo parar este tipo de estafa, aunque estén cansados 
de advertir a sus clientes que hagan caso omiso a este tipo de comunicaciones electrónicas. La similitud 
entre este tipo de comunicaciones y la de una comunicación de una entidad bancaria es casi exacta o 
completamente idéntica. 
Pharming (granja) 
Está relacionada con el phishing, pero es una modalidad de estafa online que utiliza la 
manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un 
dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha 
sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, 
etc. 
Diferencia entre el phishing y el pharming 
 La diferencia entre el phishing y el pharming, radica en que en el primero se envía un 
mensaje como si fuese la empresa o entidad bancaria, y en el pharming se desvía el 
tráfico de internet hacia otro de apariencia casi idéntica. 
 La finalidad es la misma, engañar a los usuarios, para obtener sus nombres y 
contraseñas de acceso. 
 Generalmente la víctima se da cuenta del engaño cuando existe un movimiento 
extraño de dinero en sus cuentas bancarias. 
 
Spam 
También conocido como correo basura. Son e-mail o mensajes instantáneos enviados sin consentimiento 
del destinatario. Pueden incluir virus en archivos adjuntos o enlaces dudosos, y suelen anunciar viagras, 
extensores y otras estafas. 
 
Este es un correo masivo, no solicitado de publicidad, que se envía sin saber si el destinatario tiene el 
mínimo interés en el mensaje. Se genera por comerciantes de pocos escrúpulos y suelen utilizarlo para 
promocionar productos o servicios ilegales o poco recomendables. El correo electrónico es uno de los 
sistemas de comunicación más baratos que existen, y por eso los spammers tienen tanto interés en él. 
 
Scam (estafa) 
Nombre usado para las estafas a través de medios tecnológicos. Es el delito consistente en provocar un 
perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología. 
Es una web falsa, sin suplantación de legítimas marcas y que al final recaban datos personales y / o 
bancarios. Los medios para ello son similares a los que utiliza el phishing; aunque el objetivo no es obtener 
datos sino lucrar de forma directa a través del engaño. 
 
Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia 
extraordinaria o las peticiones de ayuda caritativa. En el primer caso aparecen, por ejemplo, los anuncios 
de empleo con rentabilidades inesperadas o el premio de una lotería o juegos de azar, en los que se le solicita 
al usuario que haga una entrega de una pequeña suma de dinero (en comparación con la supuesta ganancia 
ofrecida) para poder verificar algunos datos o cubrir los costos de envío y administración del dinero 
obtenido. El segundo caso, y el más común, es el correo solicitandouna donación al usuario, para una obra 
caritativa. Los contenidos más generales hacen referencia a países de extrema pobreza (generalmente de 
África), a personas enfermas o a catástrofes internacionales. El correo invita a la víctima a hacer un depósito 
o envío de dinero a fin de colaborar con la causa caritativa. 
 
Hoax (mistificación, broma o engaño) 
Los hoax son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o 
de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de 
denuncia, distribuida por correo electrónico. 
 
Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos”. 
 
Esta clase de alarmas, suelen ser falsas, o basadas en hechos erróneos, pero lo que es peor 
activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes 
de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta 
forma de hacerlo desvirtúa totalmente su verdadero objetivo. 
Diferencias entre scam y hoax 
 Las cadenas de mail engañosas pueden ser scams si hay 
pérdida monetaria, y hoax cuando sólo hay engaño. 
Ejemplos de scam 
Ejemplos de hoax 
¿Scam o hoax? 
Ciberespionaje de empresas 
Los ciberespías pueden utilizar las distintas técnicas de ataque para espiar y apoderarse de los 
datos que interesan a otras empresas. 
 
Información que pudiera calificarse como privada, personal o datos críticos, es lo que los 
intrusos buscan. Esto puede ser cualquier cosa, desde los números de una tarjeta de crédito a 
historiales médicos, información logística y planes confidenciales de una compañía. 
 
Un estudio de Symantec recoge que los altos ejecutivos han dejado de ser los principales 
objetivos de los ciberdelincuentes. Durante 2013 las víctimas más buscadas fueron los 
trabajadores con acceso a la propiedad intelectual de la empresa (27%), así como los del 
departamento de ventas (24%). 
 
 Ciberespionaje de empresas 
Generalmente se realiza a través de un Sniffer (Sniff: olfatear, rastrear) o programa que se 
encarga de capturar paquetes en tránsito (entrada y salida) en una cierta red y analizarlos. En 
otras palabras, es un programa que puede mirar la información en tránsito en una red y 
obtener información de esta. Está hecho para recibir información que no está destinada para 
él. 
 
Así rastrean todas las transacciones que viajan por ella para volcarlas en un fichero. El estudio 
de este fichero permite encontrar todo tipo de información, que pueden ser utilizados de 
forma fraudulenta. 
 
Auction Fraud 
(Fraude de subastas en internet) 
 
Los sitios de subastas por internet (ejemplo eBay) funcionan con un sistema de reputación; compradores y 
vendedores logran su prestigio (o desprestigio) mediante un sistema de calificaciones que incluye votos 
positivos, negativos y neutros. 
 
Si la mercadería estaba en buenas condiciones y la entrega se hizo dentro del plazo acordado, seguramente el 
cliente premiará con un voto positivo al proveedor. Por su parte, si el vendedor no tuvo dificultades en el 
cobro ni el cliente hizo exigencias desmedidas, aquel agregará una estrella de buen comprador. 
 
De esta manera, cuando alguien desee adquirir un artefacto en la subasta buscará quien le inspire mayor 
confianza y es probable que elija entre aquellos proveedores que hayan acumulado mayor cantidad de votos 
positivos. 
 
Sin embargo, en este sistema existen fraudes materiales, como en el caso de los vendedores que no entregan 
la mercadería una vez recibido el pago, y también existen personas dedicadas on line a incrementar 
falsamente el prestigio de un vendedor, hecho que también es perjudicial pero que no constituye una estafa. 
 
Auction Fraud 
(Fraude de subastas en internet) 
Las subastas frecuentemente se anuncian como si el vendedor fuera un ciudadano de los Estados Unidos, luego el 
sujeto le pide a la víctima que mande el dinero a un socio de negocios, a un pariente enfermo, a un familiar, etc., pero 
por lo general, a un país europeo del este. 
 
El dinero se transfiere, generalmente, a través de MoneyGram, Western Union o transferencia bancaria. 
 
Para recibir fondos por Western Union, el destinatario debe suministrar la información completa del remitente y el 
nombre completo y la dirección del destinatario. Los fondos se pueden recoger en cualquier parte del mundo usando 
esta información. 
 
La tendencia más reciente es el gran aumento en transferencias bancarias de un banco a otro. Y lo más importante, 
estas transferencias bancarias pasan por grandes bancos y después son transmitidas a Bucares, Rumania o Riga, 
Latvia. 
Ciberextorsión 
Ransom-ware (rescate de software) 
Es una forma de extorsión, que consiste en el ataque a un ordenador, 
seguido del bloqueo de archivos sensibles para el sistema o documentos 
importantes, que luego son liberados si el usuario le paga un “rescate” al 
hacker. 
El virus se encarga de encriptar los archivos (pueden ser fotos, 
documentos, presentaciones, etc.) y dejar un mensaje a la víctima con los 
pasos a seguir para el rescate, adjuntando la dirección electrónica e 
información donde debe depositar el dinero para que se le entregue una 
herramienta que sirve para poder recuperar los datos. 
Ciberocupación 
 La ciberocupación es la acción y efecto de registrar un nombre de dominio a sabiendas de que otro 
ostenta mejor título a él, con el propósito de extorsionarlo para que lo compre o bien simplemente para 
desviar el tráfico web hacia un sitio competidor o de cualquier otra índole. 
 
 El combate de la ciberocupación condujo en 1999 a la Corporación de Internet para la Asignación de 
Nombres y Números (ICANN) a promulgar su Política Uniforme de resolución de controversias de nombre 
de dominio (conocida también por sus siglas en inglés UDRP), para propiciar la solución de disputas por 
mecanismos arbitrales con la intervención de entidades acreditadas, entre las cuales destaca la 
Organización Mundial de la Propiedad Intelectual (OMPI). 
 
Ciberblanqueo de capitales 
Gracias a internet, los delincuentes han visto la oportunidad de llevar a cabo el blanqueo de capitales, de 
manera rápida y sencilla. 
 
El último de los casos, es el de la web “Liberty Reserve”, cuya página operaba bajo el título de "el mayor 
procesador de pagos y transferencias económicas" de la red. Era un sistema de pago electrónico que permitía 
al usuario abrir una cuenta con sólo una fecha de nacimiento y una dirección de correo, y ofrecía al usuario un 
número de cuenta con el cual se podían hacer transacciones. El costo era de una comisión de 1% por 
transferencia y por 0,75$ se podía ocultar el número de cuenta del usuario para volver ilocalizable la operación. 
 
La falta de controles, hizo que el sistema fuera utilizado por delincuentes que podían blanquear las ganancias –
en distintas monedas- obtenidas con negocios ilícitos como piratería, tráfico de drogas y pornografía infantil, 
entre otros. “Liberty Reserve” está considerada como la plataforma financiera del cibercrimen y habría sido 
utilizada como medio para blanquear más de 6.000 millones de dólares mediante más de 55 millones de 
transacciones ilegales en todo el mundo. En mayo de 2013, se detuvo a su fundador Arthur Budovsky. 
 
 
Ciberblanqueo de capitales 
 
Luego, otro medio habitual usado por las organizaciones de delincuentes es la creación de empresas 
“fantasmas”, donde ésta realizará negocios con una primera empresa, la cual pagará unos servicios que 
oficialmente se llevan a cabo, pero realmente no se realiza servicio alguno. 
 
Finalmente, también han aparecido lo que se denominan “mulas cibernéticas”, que es una nueva modalidad 
empleada por las organizaciones de cibercriminales para lavar el dinero que obtienen bien a través de fraudes 
por Internet, o dinero ilícito que consiguen por otros medios. 
 
A menudo, los “reclutadores de mulas” acuden a la publicidadpagada en sitios web que permite anunciar 
fácilmente fotos y noticias en Twitter, microblogging y redes sociales. Cuando la víctima “mula” pincha el 
anuncio publicitario, automáticamente se le redirecciona a un sitio web en español con publicidad falsa sobre 
los beneficios que le reportará “trabajar desde casa de forma cómoda y con grandes beneficios”. 
 
También, captan a este tipo de personas mediante un email que ofrece un trabajo sencillo con grandes 
comisiones 
 
 
 
Ciberblanqueo de capitales 
 El trabajo consiste en recibir una cantidad de dinero determinada y enviarlo a otras cuentas, que 
indican los remitentes, mediante servicios tipo Western Union o MoneyGram; las victimas piensan que 
están realizando un trabajo de transferencia de pagos para una empresa legal, cuando en realidad están 
transfiriendo el dinero que les llega desde las víctimas de fraude bancario a los criminales que 
normalmente operan desde otros países. 
 
Los estafadores acceden a las cuentas robadas y transfieren el dinero a las mulas, quienes lo reciben y lo 
transmiten mediante giro postal a los cerebros de la operación. Son víctimas que sin ser conscientes de 
ello están cometiendo un delito. 
 
 
 
VICTIMAS – NUEVAS TECNOLOGIAS 
 Información internet. 
 Búsqueda tweets. 
 Borrado información: alertas. 
 33% móviles / 72 % ordenadores antivirus. 
 SMS SPOOFING 
 Micrófonos /cámaras encubiertas. 
4.- Regulación 
ESPAÑA: No existen tipos especiales. 
 
 Ley Orgánica de Protección de Datos de Carácter Personal. 
 Ley de Servicios de la Sociedad de la Información y Comercio Electrónico. 
 Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter 
personal. 
 Ley General de Telecomunicaciones. 
 Ley de Propiedad Intelectual. 
 Ley de Firma Electrónica. 
 
 Además de estas normas, en el Código Penal español, se incluyen multitud de conductas ilícitas relacionadas 
con los delitos informáticos. Las que más se aproximan a la clasificación propuesta por el “Convenio sobre la 
Ciberdelincuencia” del Consejo de Europa, se reflejan en los siguientes artículos: 
 
 Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos (197, 
278.1, 264.2); delitos informáticos (248, 248.2, 255 y 256); delitos relacionados con el contenido (186 y 189); 
delitos relacionados con infracciones de la propiedad intelectual y derechos afines (270 y 273). 
 
 
 
4.- Regulación: ESPAÑA 
 Delitos económico patrimoniales vinculados a la 
informática: ciberdelincuencia económica: 
 Art. 238.5 CP: Robo inutilizando sistemas de guardia criptográfica. 
 Art. 248.2 CP: Estafa informática, en su doble modalidad de: a) 
Estafa por ingeniería social. b) Estada por ingeniería informática. 
 Art. 255 CP: Defraudación de telecomunicaciones informáticas. 
 Art. 256 CP: Hurto de tiempo informático, o uso no autorizado de 
terminales informáticos. 
 Art. 264.2 CP: Virus o daños informáticos 
 Art. 270.3 CP: Contra la propiedad intelectual informática 
 
4.- Regulación: ESPAÑA 
 Delitos económico patrimoniales vinculados a la 
informática: ciberdelincuencia económica: 
 Art. 273-275 CP: Contra la propiedad industrial informática 
 Art. 278-280 CP: Espionaje informático de secretos de empresa. 
 Art. 282 CP: Publicidad engañosa. Art. 283 CP: Manipulaciones 
en aparatos en perjuicio del consumidor, o art. 286 CP: Contra el 
mercado informático. 
 Art. 301 CP: Blanqueo informático de capitales. 
 Art. 390 CP: Falsedad documental, cuando el soporte sea de 
naturaleza informática (art. 26 CP). 
 
4.- Regulación: ESPAÑA 
 Atentados por medios informáticos contra la intimidad y 
la privacidad: ciberdelincuencia intrusiva: 
 Arts. 169 y 172 CP: Amenazas y coacciones informáticas. 
 Arts. 186-189 CP: Distribución de material pornográfico y 
pornografía infantil. 
 Arts. 197-200 CP: Descubrimiento y revelación de secretos, 
que es delito informático intrusivo por excelencia. 
 Arts. 205-216 CP: Injurias y calumnias informáticas, con el 
art. 211 CP que eleva las que se hacen a través de Internet al 
rango de delictivas, excluyendo la falta, por la propia 
difusión plural del mismo. 
 
4.- Regulación: ESPAÑA 
 Atentados por medios informáticos contra la 
intimidad y la privacidad: ciberdelincuencia intrusiva: 
 
 Arts. 417, 418 y 423 CP: Cesión inconsentida de datos ajenos, a través de la 
infidelidad en la custodia de documentos y violación de secretos para su 
venta, hecha por funcionario, que la tiene funcionalmente prohibida. 
4.- Regulación: ESPAÑA 
 Ataques por medios informáticos contra intereses 
supraindividuales: ciberespionaje y ciberterrorismo: 
 
 Algunas de sus modalidades en nuestro Código Penal pueden 
ser las recogidas en el artículo 402 CP (Usurpación de funciones 
públicas mediante correo electrónico), y en los artículos 598 y 
603 CP (Descubrimiento y revelación de secretos relativos a la 
Defensa nacional). 
4.- Regulación 
 
 
 
¿Qué pasa en los demás países? 
 
 
 
	Delitos informáticos ��Jorge Jiménez Martín�Magistrado�Subdirector Escuela Judicial�Cartagena de Indias (Colombia)�16 de Septiembre de 2.015
	1.- Introducción 
	1.- Introducción 
	Número de diapositiva 4
	Número de diapositiva 5
	Número de diapositiva 6
	Número de diapositiva 7
	¿Ordenador o celular?
	LA SITUACION IBEROAMERICANA - 2012
	CONCEPTOS TÉCNICOS
	CONCEPTOS TÉCNICOS
	 ¿Qué es el delito informático? (Ciberdelincuencia/Cibercrimen)�
	 ¿Qué es el delito informático? (Ciberdelincuencia/Cibercrimen)�
	Características principales del delito informático�
	Características principales del delito informático�
	Número de diapositiva 16
	Tipos de delitos informáticos�
	Tipos de delitos informáticos�
	Número de diapositiva 19
	2.- Modalidades de Cibercrimen
	3.- Problemática
	Cibercrimenes Sociales
	Número de diapositiva 23
	Pornografía Infantil ¿Cómo se distribuye?�
	Número de diapositiva 25
	Número de diapositiva 26
	Número de diapositiva 27
	Número de diapositiva 28
	Número de diapositiva 29
	Número de diapositiva 30
	Grooming
	Grooming�
	Cyberstalking (Ciberacoso)
	Cyberbullying (ciberacoso escolar)
	Número de diapositiva 35
	Número de diapositiva 36
	Sexting
	Suicidio, cyberbullyng y cyberstalking
	Sextorsión 
	Sextorsión
	Diferencias entre Grooming /Sexting, Cyberstalking /Cyberbullying
	Mensajes con autoborrado
	Número de diapositiva 43
	Número de diapositiva 44
	Número de diapositiva 45
	Número de diapositiva 46
	Número de diapositiva 47
	Número de diapositiva 48
	Número de diapositiva 49
	Número de diapositiva 50
	Número de diapositiva 51
	Cibercrimenes económicos
	Número de diapositiva 53
	Cyberspyware
	Phishing (pesca)
	Pharming (granja)
	Diferencia entre el phishing y el pharming
	Spam
	Scam (estafa)
	Hoax (mistificación, broma o engaño)
	Diferencias entre scam y hoax
	Ejemplos de scam
	Número de diapositiva 63
	Número de diapositiva 64
	Ciberespionaje de empresas
	 Ciberespionaje de empresas
	Auction Fraud �(Fraude de subastas en internet)
	Auction Fraud �(Fraude de subastas en internet)
	Ciberextorsión�Ransom-ware (rescate de software) 
	Ciberocupación
	Ciberblanqueo de capitales
	Ciberblanqueo de capitales
	Ciberblanqueo de capitales
	VICTIMAS – NUEVAS TECNOLOGIAS
	4.- Regulación
	4.- Regulación: ESPAÑA
	4.- Regulación: ESPAÑA
	4.- Regulación: ESPAÑA
	4.- Regulación: ESPAÑA
	4.- Regulación: ESPAÑA
	4.- Regulación

Continuar navegando