Ciberdelincuencia. Actividades delictivas más frecuentes.

https://www.europol.europa.eu/content/europol-interpol-cybercrime-conference-2013
https://www.europol.europa.eu/content/europol-interpol-cybercrime-conference-2013

Sin querer ser exhaustivos, las actividades delictivas relacionadas con las nuevas tecnología de la información y comunicación, en adelante TIC,  podemos citar como más frecuentes las siguientes[1]:

  • Compra de productos y servicios mediante la utilización de números de tarjetas de crédito válidos (“carding”). Estos números pueden pertenecer a titulares o bien ser generados por distintos programas informáticos.
  • Fraudes de banca electrónica (“phishing, pharming”, ataques XSS) Se centran en obtener beneficios de cuentas bancarias ajenas, normalmente sustrayendo las credenciales del usuario, cada vez con métodos más sofisticados.
  • Estafas en la venta de productos (e comercio): usando páginas de venta donde el cliente realiza el pago por cualquier medio pero no obtiene el producto a cambio.
  • Distribución de pornografía infantil (child abuse). Difusión de contenidos y descargas de archivos, en foros, programas p2p…
  • Acoso a menores (“grooming”). Mediante chats, redes sociales y mensajería instantánea, el adulto, haciéndose pasar por menor y ganándose la confianza de éste, consigue satisfacer sus deseos lúbricos al coaccionarlo para conseguir imágenes de sexo explícito.
  • Injurias, calumnias, amenazas, ataques contra la intimidad personal. Normalmente a través de foros, redes sociales, chats, sms, etc.
  • Delitos contra la propiedad intelectual. Preferentemente difusión y  descargas no autorizadas de material protegido por copyright (música, videojuegos, películas, programas de ordenador, etc.)  obteniendo un beneficio económico, ya sea por la venta directa o por publicidad en el sitio de alojamiento.
  • Ataques informáticos: como el hacking, las intrusiones, la difusión maliciosa de virus, los ataques de denegación de servicio. No es imprescindible que el atacante sea un experto para realizar esta actividad dada la gran cantidad de herramientas que existen hoy en día en la red.
  • Cualquier otro tipo de actividad delictiva que encuentra en Internet el medio adecuado para su difusión: venta de relojes de lujo falsos, tráfico de órganos, etc.

Es de reseñar que la constante evolución del fraude a través de Internet encuentra un marco óptimo de actuación en el comercio electrónico especialmente en  la banca electrónica y  en los portales de ventas y subastas. Las numerosas denuncias de clientes afectados, el volumen de transferencias no consentidas y la salida de dinero fuera de nuestras fronteras hacen necesario que se dé una respuesta operativa que atenúe el problema

Características genéricas de estos delitos.

Este tipo de delitos ofrecen una serie de características comunes como:

  1. Coste reducido.
  2. Posibilidad de anonimato. (cibercafés, locutorios, etc.)
  3. Posibilidad de elevadas ganancias.
  4. Procedimientos fáciles de concebir y ejecutar.
  5. Los comerciantes pueden aceptar un cierto nivel de fraude.
  6. Bajo porcentaje de éxito en la investigación por detección tardía del fraude.
  7. Denuncias infrecuentes.
  8. Sentencias leves.
  9. Existencia de organizaciones delictivas supranacionales.

 


[1] Según la Instrucción 2/2011 de la Fiscalía General del Estado con las nuevas tecnologías de dan los siguientes delitos:

Delitos en los que el objeto de la actividad delictiva son los propios sistemas informáticos o las TICs:

Delitos  de  daños,  sabotaje  informático  y  ataques  de  denegación  de servicios  previstos  y  penados  en  el  artículo  264  y  concordantes  del  Código Penal. Delitos  de  acceso  sin  autorización  a  datos,  programas  o  sistemas informáticos previstos y penados en el artículo 197.3  del Código Penal. Delitos de descubrimiento y revelación de secretos del artículo 197 del Código Penal cometidos a través de las TICs o cuyo objeto sean datos que se hallen  registrados  en  ficheros  o  soportes  informáticos  electrónicos  o  telemáticos. Delitos  de  descubrimiento  y  revelación  de  secretos  de  empresa previstos y penados en el artículo 278 del Código Penal cometidos a través de las TICs o cuyo objeto sean datos que se hallen  registrados  en  ficheros  o  soportes informáticos ó electrónicos. Delitos  contra  los  servicios  de radiodifusión  e  interactivos  previstos  y penados en el artículo 286 del Código Penal.

Delitos en los que la actividad criminal se sirve para su ejecución de las ventajas que ofrecen las TICs:

Delitos de estafa previstos y penados en el artículo 248.2 a) b) y c) del Código Penal, siempre que, en los supuestos a) y c) se utilicen las TICs para llevar  a  efecto la  transferencia  u operación  de  cualquier  tipo  en  perjuicio  de otro. Delitos  de  acoso  a  menores  de  13  años,  child  grooming, previstos y penados en el art. 183 bis del Código Penal cuando se lleve a efecto a través de las TICs. Delitos  de  corrupción de  menores o de personas discapacitadas o relativas a pornografía infantil o referida a personas discapacitadas previstos y penados en el  artículo 189 del Código Penal cuando  para el  desarrollo y/o ejecución de la actividad delictiva se utilicen las TICs. Delitos contra la propiedad  intelectual de los artículos 270 y ss del Código Penal cuando se cometan utilizando las TICs.

Delitos en los que la actividad criminal, además de servirse para su ejecución  de  las  ventajas  que  ofrecen  las  TICs,  entraña  especial complejidad  en  su  investigación  que  demanda  conocimientos específicos en la materia:

Delitos de falsificación documental de los artículos 390 y ss del Código Penal  cuando  para  la  ejecución del delito se  hubieran  empleado  las  TICs siempre que dicha circunstancia fuera determinante en la actividad delictiva y generara especial complejidad técnica en la investigación criminal. Delitos de injurias y calumnias contra funcionario público, autoridad o  agente de la misma previstos y penados en los artículos 211 y ss del Código Penal cometidos a través de las TICs siempre que dicha circunstancia fuera determinante  en la  actividad  delictiva  y  generara  especial  complejidad  en la investigación criminal. Delitos de amenazas y coacciones previstos y penados en los artículos 169 y ss del Código Penal cometidos a través de las TICs siempre que dicha circunstancia fuera determinante en la actividad delictiva y generara especial complejidad en la investigación criminal. Delitos contra  la integridad moral previstos y  penados en el artículo 173.1 del Código  Penal  cometidos  a través de las TICs siempre que dicha circunstancia fuera determinante en la actividad delictiva y generara especial complejidad en la investigación criminal. Delitos de  apología o incitación a la discriminación, el odio y la violencia o de negación o justificación de los delitos de genocidio previstos y penados en los artículos 510 y 607.2 del Código Penal cometidos a través de las TICs siempre que dicha circunstancia fuera determinante en la actividad delictiva y generara especial complejidad en la investigación criminal.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información básica sobre protección de datos
Responsable Adolfo de la Torre +info...
Finalidad Gestionar y moderar tus comentarios. +info...
Legitimación Consentimiento del interesado. +info...
Destinatarios Automattic Inc., EEUU para filtrar el spam. +info...
Derechos Acceder, rectificar y cancelar los datos, así como otros derechos. +info...
Información adicional Puedes consultar la información adicional y detallada sobre protección de datos en nuestra página de política de privacidad.