Revista nº 151. El crimen organizado y las nuevas tecnologías

La aparición de las Nuevas Tecnologías han permitido que los delincuentes tuvieran también un medio nuevo de actuación, con una particularidad que al ser un medio nuevo hay mucho de desconocimiento que se convierte en una característica de facilitación de impunidad.

La Tecnología permite seguir cometiendo delitos tradicionales de forma no tradicional, desde cualquier parte del mundo y en cualquier momento

Al igual que en el delito tradicional, el fraude a través de Internet se caracteriza por su constante evolución. Y el fraude electrónico , no iba a ser menos, continúa desarrollándose y ganando en sofisticación a la vez que avanzan y progresan las Nuevas Tecnologías y aparecen nuevas herramientas mas sofisticadas; pero, paralelamente, los usuarios (domésticos, empresas y administraciones) al igual que en el mundo físico, resultan menos vulnerables gracias a mejores hábitos de utilización de la Red y a una mayor protección de los equipos, y sobre todo a una mayor información sobre el manejo de las mismas y sus vulnerabilidades.

El delito informático produce un impacto económico negativo: no solo el daño directo para el que sufre o asume la estafa, sino también las pérdidas derivadas de la erosión de la imagen del suplantado; ambas provocan un impacto social, que se traduce en un freno al desarrollo de la Sociedad de la Información

DELITO INFORMÁTICO

De una forma general podríamos considerar que delito informático es cualquier tipo de conducta tipificada como delictiva para cuya comisión se utilicen tecnologías de información y/o comunicaciones.

Características de los delitos informáticos y dificultades policiales en la investigación:

1.- Transnacionalidad. Los delitos informáticos trascienden las fronteras de los estados, lo que hace recomendable regulaciones también transnacionales de este tipo de actividades criminales.

2.- Distancia física. Los delincuentes nunca están en el “lugar del crimen” físicamente, por lo que su localización es más compleja y el riesgo que asumen es menor.

3.- Ubicuidad. Es posible cometer delitos de forma simultánea en lugares muy distantes.

4.-Complejidad derivada de la profesionalización y redes organizadas de ciberdelincuentes: En numerosos casos las actividades fraudulentas son llevadas a cabo por mafias y redes de delincuentes organizadas y especializadas frecuentemente ubicadas muy lejos de nuestras fronteras y con un entramado complejo y opaco.

El spam o mensajes de correo electrónico no solicitados que son enviados en cantidades masivas a un número muy amplio de usuarios suponen, en muchos casos, la cabeza de puente para la comisión de un fraude electrónico (phishing, scam, “cartas nigerianas”, bulos, etc .Por lo tanto, hemos de tener presente que todos los usuarios de Internet somos victimas potenciales del cibercrimen, de la misma forma que en la vida real lo podemos ser de cualquier delito.

Las nuevas tecnologías, al configurarse como nuevo paradigma que invade todos los ámbitos de la actividad humana, no podían por menos de incidir también en el lado oscuro de dicha actividad: la conducta delictiva o criminal de los individuos de los grupos organizados

Por sus especiales características hay varias fórmulas a través de las que las Tecnologías de la Información y las comunicaciones (TICs) se relacionan con el delito.Y una de ellas es que , las tecnologías ofertan la posibilidad de renovar las tradicionales formas de delinquir. Entraríamos aquí en figuras delictivas tipificadas tradicionalmente en los códigos penales pero que tienen una nueva forma de materializarse. Por poner dos ejemplos podemos citar el blanqueo de capitales y la pornografía infantil.

Recientes estudios de diferentes firmas de seguridad han dejado constancia de que la ciberdelincuencia ha evolucionado de forma notable en los últimos años. De los hackers tradicionales, la amenaza ha pasado a bandas de delincuentes que utilizan la más alta tecnología que hay a su alcance para llevar a cabo ciberdelitos sistemáticos y profesionales , mientras y comparativamente las FFSSEE seguimos con la maquina de escribir y papel de calco

Por ello, conocer sus procedimientos y técnicas resulta fundamental para mantener nuestros sistemas a buen recaudo y estar bien protegidos, y policialmente supone abrir vías o caminos para la investigación. En los últimos tiempos la ciberdelincuencia ha evolucionado considerablemente en complejidad y alcance: programas espía, troyanos, ataques de denegación de servicio o phishing, entre muchos otros, son algunos de los métodos más utilizados hoy en día, para llevar a cabo estos ataques y cada vez con técnicas más sofisticadas

A medida que prolifera el uso de Internet como medio para realizar transacciones on-line en las que los usuarios deben indicar datos personales, los ciberdelincuentes buscan la forma de acceder a esa información con el objetivo de utilizarla posteriormente con fines lucrativos

CAMBIOS DE LA DELINCUENCIAEN LA ULTIMA DECADA

Durante la ultima década ha aparecido una nueva forma de delincuencia, mas violenta, mas especializada, mas preparada y mas organizada, que ha obligado a la Policia también a prepararse y especializarse, para combatirla.

Al lado de esta delincuencia existe otra callada y sigilosa, que es la delincuencia por Internet, que no por mas silenciosa deja de ser mas peligrosa. Los delincuentes no crean tanta alarma social como la anterior, pero los beneficios económicos, son netamente superiores.

Después existe una tercera que es la piratería, que ha ido aumentando paulatinamente durante la década de los 90, para al final de estos, adquirir tales proporciones, que el mercado estaba dominado por mafias y Organizaciones Criminales, de tal forma que el Gobierno, se vio obligado a crear Unidades Especiales en el seno de la Policia , para la investigación y lucha contra la delincuencia especializada en este Sector, y las cuales están en continuo reciclaje y actualización.

La delincuencia Tecnológica ha ido en aumento, porque el delincuente ve en ella máximos beneficios, mínima inversión y pena asumible o de poca entidad ,como para hacerle desistir.Las Mafias y Redes de Crimen Organizado ven en ellas, el objetivo que les permite grandes beneficios

EJEMPLOS:

Las mafias virtuales pueden conseguir hasta 4.130 millones de euros de beneficios, en un ataque phising. El producto más valorado por las redes de delincuentes son los datos asociados a tarjetas de crédito, clave para obtener un beneficio mayor. El precio por cada dato de una tarjeta o cuenta bancaria oscila entre los 0,79 y 19,5 euros, dependiendo del volumen de la cctta cctte , y la cantidad que un delincuente obtendría de ella puede alcanzar hasta los 31.100 euros. Un ordenador infectado se cotiza en el mercado negro por entre 2 y 3 céntimos; una red de 5.500 equipos se alquila por 350 dólares.

La lucha contra este tipo de delincuencia no es, por tanto, fácil y, además de la incorporación de herramientas de prevención en los equipos de los usuarios, requiere el sentido común del internauta. Las Bandas organizadas, invierten grandes cantidades de dinero no solo en medios técnicos, sino en personal especializado y formado.

Es obvio decir que no podemos comparar los medios de que disponen las grandes Bandas de Crimen Organizado, para llevar a cabo sus acciones, con los medios de que disponen las Unidades Especializadas de la Policía, que en muchas ocasiones son casi tercermundistas, y con los que tenemos que luchar contra ellos.

CAMBIOS:

En las Nuevas Tecnologías y en la ciberdelincuencia, , en la última década también ha habido cambios o avances, siendo los principales:

– De aficionados a profesionales ( hackers ).Antes actuaban por motivos altruistas y ahora por motivos económicos

– De adolescentes aventajados en manejo y conocimientos de Nuevas Tecnologías a cibercriminales profesionales y organizados o integrados en alguna Banda de Crimen Organizado, con conocimientos, capacidades y conexiones suficientes para realizar ataques a gran escala .

El hacker es el “pata negra ” de la delincuencia informática, el mas solicitado

Es el nuevo atracador del Siglo XXI, que en vez de llevar pistola, lleva un teclado, y además, no necesita ir al banco.

Las últimas investigaciones, han demostrado que las Organizaciones Criminales de los Países del Este dedicadas a la comisión de delitos a través de las Nuevas Tecnologías, captan a los cerebros en convenciones, foros y eventos cibernéticos, organizados expresamente para identificar, localizar y convencer a los nuevos genios de la Informática, ofreciéndoles un buen trabajo, que les proporcionará grandes beneficios.

Ellos se creen que han conseguido un “gran empleo”, bien remunerado, en una Empresa legal, y sin saberlo están contribuyendo a la creación software y programas, que sin ellos aprobarlo, serán utilizados para la ejecución y comisión de diversos delitos que se realizaran a través de la red.

Las Nuevas Tecnologias, con Internet a la cabeza, se han revelado como una herramienta sumamente eficaz para que el dinero sucio, que puede proceder de las drogas, pero también de actividades terroristas y delitos tradicionales como el robo, el secuestro, la extorsión y la evasión de impuestos, borre su oscuro origen y no deje ningún rastro.

No es que con Internet hayan surgido más casos de blanqueo de dinero, sino que la Red ha aumentado la velocidad de las transacciones. Las nuevas tecnologías permiten una tremenda movilidad del capital procedente del delito hasta que se esfuma su procedencia, y además ha puesto herramientas en manos de los delincuentes para la ocultación del rastro de las transacciones y movilidad del dinero.

A través de red como hemos referido se cometen diversos tipos de delitos de índole económico. Es un medio rápido y eficaz, y apenas deja rastros visibles u ostensibles. Por ello las grandes redes y Organizaciones del Crimen, se han fijado en ello, por el ser medio más rápido de sacar dinero de un país.

Una transferencia “on line”, se lleva a cabo en fracción de segundos y en fracción de segundos el dinero ha desparecido de un lugar o país y aparecido en otro, sin dejar rastro aparente y sin ningún tipo de control.

Así pues estas Organizaciones, disponen de todo tipo de personas, para llevar a cabo las diferentes actividades, desde el diseñador de programa, pasando por el phisher, spamer, mulero… todos son válidos y todos tienen una misión específica, dentro de la Organización.

Aunque los criminales organizados puedan tener menos habilidad y acceso de lo necesario para cometer cibercrímenes, eso no es un problema, tienen el suficiente dinero como para comprar a la gente necesaria que lo haga por ellos. Ellos saben de la dependencia cada vez mayor de la economía mundial respecto a las nuevas tecnologías y que un sistema basado en redes informáticas conectadas entre si, es terriblemente vulnerable. Por tanto , invertir en medios, resulta rentable a la larga

Cabe mencionar que el surgimiento de “posadas cibernéticas”, en las que el dinero sucio pasa unos minutos y va tejiendo un recorrido laberíntico de país a país, a través de Internet, que hace tremendamente difícil su rastreo. Casinos virtuales, inversión en línea, cuentas bancarias en la Red, etc.

ESPIONAJE INDUSTRIAL

Los Grupos de Crimen Organizado, a parte de la Pornografía Infantil y el fraude a través de Internet, se han fijado en que el robo de información, les puede proporcionar suculentos beneficios, por eso es uno de los delitos que mas ha crecido en la red últimamente. El espionaje a Empresas se ha convertido en una fuente de ingreso fija para las mafias del cibercrimen. Muchas del Este de Europa pagan a expertos informáticos por robar datos confidenciales de las compañías. Unas veces lo hacen por encargo y otras lo venden al mejor postor.

El crimen organizado en Internet vende información confidencial, datos personales, número de cuentas y tarjetas de crédito con el único objetivo de obtener un beneficio económico”. Un informe de Seguridad Informática establece en 215,1 millones de euros el valor total de todos los bienes anunciados en los servidores dedicados a la economía sumergida, a través de los que se ofrecen todos los datos robados.

FORMAS DE OPERAR DE UNA ORGANIZACIÓN

Primeramente, explicaremos la estructura básica de cualquier organización dedicada, por ejemplo al phishing. Ella se compone desde la cabeza a la cola de: la dirección, phishers, spamers o especialistas para el diseño e implantación de troyanos en paginas o correos, mulas de recepción de dinero, mulas de cuentas de primera transferencia…..victimas .

El primer paso es la obtención de Correos Electrónicos.

Las direcciones de Correo electrónico, las compran en la red misma, o bien las obtiene del famoso spam. Seguidamente los cerebros lanzan la campaña contra los usuarios de Internet, a ver quien pica. Para ello disponen de hackers profesionales a su servicio

Sin ir mas lejos los hackers británicos en el 2007, robaron mas 4,5 millones de COEs, que personas habían ingresado en una web de una empresa ficticia que ofrecía trabajo. Ya que el requisito para conseguir el trabajo y poder contactar era poner esos datos de COE Y MOVIL, así enviaron los spam y scam a ellos .

En ocasiones las organizaciones disponen de los muleros del pais, que se desplazan a otros paises y llegan con diversas documentaciones falsas, abriendo cuentas bancarias en casi todas las entidades. En dichas cuentas reciben el dinero, que posteriormente sacan y envían a la Organización.

Llegan a nuestro país, y están solamente 15 días, para no quemarse en exceso, tras recibir el dinero de las transferencias en las nuevas libretas, lo sacan y lo envían a Pises del Este, a las cuentas que les facilita la Organización, o bien a otras suyas de aquellos países abiertas con documentación falsa o verdadera, de donde lo vuelven a sacar y enviar por giro, o ingresándolo en efectivo en las cuentas asignadas.

Por tanto esta Organización, aparte de los muleros captados, ya disponía de los suyos propios, que con diversas documentaciones se trasladan a los diferentes países.

A los muleros de otros países, los captan con ofertas de trabajo ( Scam ), o bien en foros, chats, anuncios, paginas web…….etc. Y a las victimas, las consiguen utilizando cualquier método de ingeniería social, o bien a través de troyanos instalados en paginas web, de forma que cuando la victima entra en cualquiera de ellas, sin saberlo se le instala un troyano, específicamente diseñado, para que cuando el usuario, acceda a la banca on line, los datos sean captados y enviados a la Organización

Las mulas pueden llegar a ganar varios miles de euros en un mes, completamente ilegales, blanqueando el dinero de otros.Los últimos informes están señalando que el conseguir dinero por este medio se esta convirtiendo en una actividad en desarrollo en la Red.Es normal ver como te ofrecen ser socio, de una Empresa, Agente Financiero, Gestor de Transferencias, Encargado de ventas de determinada zona, pero todos los puestos tienen la misma misión, estar pendiente del dinero que recibes en tu cuenta, y luego has de enviarlo a otro país.

Ellos no son conscientes de que esta forma dejas muchas pistas por la operativa bancaria, te juegas 5 años de Prisión, y encima la victima recupera su dinero

LACIONES DEL C.O. / INTERNET

Utilidades:

1.- Nuevas Tecnologías e INTERNET como soporte en el C.O.

2.- Utilización de INTERNET como medio a través del cual se comete el DELITO

COMUNICACIÓN INVESTIGADOS/ INTERNET

Ventajas para el investigado:

Que si sus conversaciones son interceptadas , como dificultarlo ( empleo de programas y otros medios técnicos, para impedir ser controlado, o hacer desparecer en tiempo real el contenido de las mismas.

Impedir que esas comunicaciones se asocien a “ellos” (equivalente / voz Teléfonos)

Modalidades de comunicación:

1 .- Correo electrónico

Correos electrónicos de ISP extranjeros (intervención)

Consulta desde diferentes lugares (generalmente locutorios)

El investigado utiliza tantas cuentas de correo como miembros de la organización (una por cada

Datos de registro falsos (datos técnicos)

Utilización de proxys

Gastos económicos “0” / No deja “rastros” de datos bancarios

2.- Chat

Se desarrolla entre varias personas en el mismo canal y de forma simultanea.

Múltiples canales en la red

Canales abiertos y privados

Comunicación inmediata

3.- Videoconferencia

Se desarrolla entre dos personas

Comunicación inmediata (no se “guarda”)

Utiliza en diferentes puntos (locutorios)

Comunicación visual

4.- SMS / MMS

Programas en la Red para el envío de SMS

Utilización tecnología GPRS / Móvil

SMS / MMS.

Bluetooth / Infrarrojos

5.- Herramientas:

Intervención cta correo electrónico / Borrador

Intervención de la linea telefónica / ADSL

Intervención de los canales de chat (IRC)

Monitorización de equipos informáticos (Keyloger)

USO DE LAS NUEVAS TECNOLOGIAS COMO MEDIDA DE SEGURIDAD PARA EL INVESTIGADO

GPS + vía satélite + ordenador

Contra vigilancias (webcam / IP / wifi)

Inhibidores

Banca electrónica

El Poder Judicial y los Cuerpos y Fuerzas de Seguridad del Estado (CFSE) tienen un papel crucial en el proceso del fraude online, realizando la labor de vigilancia y persecución de las estafas informáticas.

En ambos casos, se han creado grupos especializados con personal altamente cualificado y experimentado en este tipo de delitos informáticos desempeñando labores de carácter

a ) reactivo (investigación de la procedencia del fraude y persecución y reprensión del autor)

b) proactivo (tareas preventivas y de vigilancia consistentes en el rastreo de la Red en busca de sitios webs de carácter fraudulento que se encuentren activos).

SEXO VIRTUAL: GANACIAS REALES

Pornografía, prostitución, exhibicionismo, sexo, todas estas palabras de compleja definición, tienen en común la intención de despertar las libido de las personas que lo contemplan. Desde lo mas remoto de los tiempos, el sexo ha estado presente en todas las sociedades, y como no podía ser menos en la Red de Redes, como medio de comunicación Global.

El sexo virtual es aquello que produce una excitación en la persona , tiene una existencia aparente y no real, aunque también lo puede ser en tiempo real ( a través de webcam ), aunque esto puede traer algún dolor de cabeza al que lo practica ( captan imágenes y posteriormente extorsionan). Es a tenor de las denuncias , mas común de lo que parece entre los adolescentes

El hombre las utiliza y paga por verlo, y por descargarse archivos con imágenes, por tanto este tipo de paginas ha sido y sigue siendo, el sustento de Redes y Organizaciones criminales, que ven en ello suculentas ganancias, sin apenas riesgo.

FORMAS:

Los proxenetas de la red han puesto de moda el cibersexo on line, consistente en video conferencia en tiempo real, y que se paga mediante la inevitable tarjeta de crédito.

Invitaciones a canales privados, para entablar conversaciones privadas es común, donde el tema estrella es el sexo. Y lo mas sobresaliente es que las mujeres han pasado a tomar la iniciativa, algo que en la vida real raramente harían.

La pornografía infantil corre pasos similares a la prostitución organizada, pues en el momento en que se abusa de un menor y se obtiene una fotografía o video, es cuando el dinero empieza a tener un papel importante.

Hay sitios indicados para todas las opciones y gustos ( heterosexuales, gays, lesbianas…….)

Hemos de tener en cuenta que en Internet hay mas de 4.000.000 de sitios web que contienen imágenes, archivos, fotos videos de contenido sexual, y cada dia se crean unos 500 sitios nuevos.

Estas páginas reciben unos 2.000.000 de visitas anuales. Teniendo en cuenta que el 60 % de los sitios es de pago, se calculan, que este mercado mueve unos 950.000.000 de euros.

Con el intercambio de fotografías y videos comienza la distribución y emerge el animo de lucro.

Pero detrás de cada foto hay un criminal sexual, que consigue que a cambio de una cantidad de dinero que el menor realice ciertos actos obscenos.

Hay que tener en cuenta que el 60 % de estos sitios es de pago

Por lo tanto ni que decir tiene que Los Grupos de Crimen Organizado, controlan este tipo de paginas, unas ofrecen material erótico o pornográfico, y otras conversaciones, videos, fotos, videoconferencias…,

Con triple finalidad: cobran por mirar, te roban los datos bancarios, y encima utilizan tu ordenador para otras operaciones ( es decir matan tres pájaros de un tiro, con unos beneficios económicos excepcionales.En resumen un pastel demasiado apetitoso, como para renunciar a él

En general en el mercado del sexo virtual, no solo obtienen enormes beneficios las bandas del Crimen Organizado, sino que también ganan dinero, administradores de portales de Internet, propietarios de paginas web, proveedores de lugares, mediadores de contactos,, productores, distribuidores, vendedores, publicistas……etc

Una fotografía o video puede tener en Internet un valor variable, en función se trate de menores, bebes, adolescentes, mayores, y del tipo de agresión sufrida ( los hay que venden CDs de 600 mb con porno infantil a 60 Euros, video de una hora 600, películas de 4 horas a 3.000)

EL POLICÍA ENCUBIERTO:

Provocación por parte del Policia? o simple comprobación de hechos

Dificultad de la figura “Agente encubierto”

.- Gravedad de los hechos investigados

.- Poca alarma social

.- Idoneidad de la medida (otra menos gravosa).

De todos es conocido , que hasta hoy en día, únicamente esta contemplada en la legislación vigente , la figura del policía encubierto, en los delitos de terrorismo, y trafico de drogas, previa autorización Fiscal y Judicial

FRAUDES EN LA RED

Antes era todo mucho más difícil. Para falsificar la identidad se necesitaba de documentos que al menos parecieran auténticos, además de ropa adecuada, barba o peluca postiza, y falsear también la voz. Hoy en día, todo es más sencillo: solo basta una computadora

El fraude por Internet representa, en primer lugar, una amenaza para la imagen de la sociedad de la información y un ataque a la confianza de los clientes y usuarios de diferentes empresas e instituciones.

Es utópico pensar que el trabajo o la navegación a través de Internet sean seguros . Por un lado están los malware, virus, gusanos o troyanos, diseñados específicamente para realizar tareas maliciosas, En otro lado se encuentra la ingeniería social como la mejor herramienta para llevar a cabo toda clase de estafas, fraudes ,timos o engaños a los usuarios mas confiados.

PHISHING

El auge de la banca on-line ya es un hecho real, cada día hay mas personas que acceden y usan este servicio para realizar sus transferencias bancarias, pagos, consultas etc. Por este motivo no tenemos que bajar la guardia en cuanto a “proteger” nuestras operaciones bancarias de posibles manipulaciones, de posibles robos de nuestras finanzas y salvaguardar nuestros datos, tal y como hacemos diariamente en la vida normal o “no virtual”.El phishing es una de las amenazas de Internet que más crece y de mayor peligrosidad.

Consiste en el envío de correos electrónicos en los que el emisor se hace pasar por una entidad bancaria o financiera, para hacerse con los datos bancarios de los usuarios , utilizando para ello, cualquier arma de ingeniería social, con capacidad suficiente, para engañar al receptor o victima.

España ya no es sólo un país de destino para los ciberdelincuentes sino que también de destino del phishing . Y que una parte importante del phishing mundial es emitido desde equipos instalados en territorio español

Los delincuentes dedicados a esta modalidad delictiva han evolucionado, en los 5 últimos años, pasando de una redacción mala y con faltas ortográficas en mal castellano, al principio, a una buena redacción , sin faltas y buena expresión, la cual es realizada mediante la captación de estudiantes de Erasmus en las diferentes Universidades, ofreciéndoles trabajo de traductores a tiempo parcial, e incluso , ya lo realizan en idiomas regionales, y aquí en Catalán.

Como cualquier otro delito tiene sus fases:

Objetivo.- Engañar a los clientes para conseguir sus datos sensibles

Medios.- Uso de enlaces fraudulentos a páginas falsas que suplantan a las oficiales

Presentación: A través de correo electrónico en el que el remitente aparenta ser una entidad de prestigio. O a través de troyanos instalados en diversas paginas Web

El hecho de estar sentado tranquilamente en su casa no le exhibe de cualquier hurto “informático” y usted ha de tomar precauciones tal y como haría por ejemplo al sacar dinero de un cajero automático o al pagar con una tarjeta de crédito

PORNOGRAFIA INFANTIL

La forma de obtenerla es cada vez mas sencilla. No se precisa mas que un ordenador , una conexión a la red y básicos conocimientos de informática

El modus operandi es siempre el mismo: introducir imágenes en una web, y casi siempre en servidores extranjeros, distribuyendo las fotografías mediante enlaces a otras paginas, bien de correo electrónico o paginas de distribución en grupos de noticias o de discusión

Uno de los sistemas mas utilizados de distribución de pornografía, infantil o no ,es a través de un programa de trasferencia de imágenes y ficheros, con la aparición de estos broto de forma alarmante la Pornografía Infantil y exhibición de menores en la red. En la actualidad los mas utilizados son los P2P ( Emule, Kazza, Gnutella, Bit Torrent……etc)

La pornografía Infantil es la nueva lacra que padece la sociedad del siglo XXI. Los pederastas han cambiado el parques, las Salas de juegos y aseos públicos por la red.

En un principio, todos practicaban y se conformaban con el “boyeurismo cibernético”, es decir contemplar las fotografías de niños en actitudes de sexo explicito, y de pago, pero poco a poco han ido cambiando la forma de actuar dentro de la red ,

Antes los depredadores sexuales contactaban a menores en un parque, salas de juego, lavabos…ahora los acechan en internet. Hay más victimas en la red que en un parque, con el problema de que los padres no controlan lo que hacen sus hijos en el ciberespacio, ahí es más fácil seducirlos porque están solos: no los dejan solos en el parque, pero sí frente a una computadora, que es más peligroso.

Pero todo este fenómeno ha migrado hacia las nuevas tecnologías, donde el pederasta o el pedofilo, se sienten mas seguros. No han de arriesgarse a que les pille, la madre o el padre del niño y corra peligro su integridad física.

A través de las Nuevas Tecnologías, puede conseguir las mismas sensaciones, y además pueden ver y pensar que no son bichos raros, que en el mundo hay otros con sus mismos gustos, y emociones, con los que pueden hablar e intercambiar archivos, imágenes y videos

Hay muchos delincuentes que gravan sus fechorías, y los pederastas también las gravan en video con el fin de revivir las sensaciones que tuvieron cuando sometieron a sus victimas.

El perfil criminógeno de estas personas seria de unos 30-45 años varón, sin antecedentes penales, solitaria o con dificultades para relacionarse, que lleva una vida aparentemente normal, y del que nadie sospecharía su deleznable afición, por su educación, profesión y trato con los demás. Profesores, políticos, religiosos, jubilados, educadores, funcionarios, estudiantes. Ningún sector social ni laboral se libra de esta autentica lacra.

La gran preocupación de los Policías investigadores es donde, cuando y quien veja a un menor de edad y lo registra con una cámara para su posterior difusión

La mayoría de los detenidos lo son por distribución no por producción, ya que eso implica delitos mas graves , con penas mayores que supone ir a prisión, y ellos lo saben. Lo cual no quiere decir que España no sea país productor, también se produce aunque menos .

Con el intercambio de fotografías y videos comienza la distribución y emerge el animo de lucro.

Pero detrás de cada foto hay un criminal sexual, que consigue que a cambio de una cantidad de dinero que el menor realice ciertos actos obscenos.

Hay que tener en cuenta que el 60 % de estos sitios es de pago

Por lo tanto ni que decir tiene que Los Grupos de Crimen Organizado, controlan este tipo de paginas, unas ofrecen material erótico o pornográfico, y otras conversaciones, videos, fotos, videoconferencias…,

Con triple finalidad: cobran por mirar, te roban los datos bancarios, y encima utilizan tu ordenador para otras operaciones ( es decir matan tres pájaros de un tiro, con unos beneficios económicos excepcionales.

En resumen un pastel demasiado apetitoso, como para renunciar a él. Como hemos repetido ya con anterioridad.

DELITOS CONTRA LA PROPIEDAD INDUSTRIAL E INTELECTUAL

Las nuevas tecnologías han irrumpido con gran fuerza en este tema, ya que en internet se puede comprar o vender de todo, desde un Cd a una viagra falsa.

El “Top Manta” se sabe que esta favoreciendo una industria alternativa, dominada por las mafias que convierten el sistema de distribución y venta en un canal de ilegalidades y miserias comparable y similar al que se utiliza para el narcotráfico.

Los grupos organizados se benefician de este mercado por :

– Implantación de Nuevas Tecnologías ( Politostadoras, regrabadoras

– Imparable aumento de la emigración ilegal

La combinación entre ambas ha dado lugar a que el Top Manta este en manos de Organizaciones Criminales. Los inmigrantes son traídos por las mafias, que invierten en ellos, y los ocupan en la venta callejera,

Nosotros , los policías, investigamos tanto en la persona, como en Internet, la existencia de tramas, redes, y grupos organizados, dedicados a la duplicación y distribución mayorista de materia falso. Nuestro objetivo es luchar contra esos grupos organizados para llegar a la cabeza, no quedarnos en el desmantelamiento a nivel de distribuidores provincial o local.

ROBO DE IDENTIDAD

Los fraudes por suplantación de identidad están definidos como los verdaderos problemas que vienen en la Red. Los detenidos llegaron incluso a pedir créditos con documentación falsa, de forma que cuando la entidad Bancaria reclama el pago de los recibos al moroso, se encontraba con que la persona no existía.

Este delito implica que alguien puede utilizar un nombre, un número de tarjeta o cualquier otra información personal ajena, para solicitar tarjetas de crédito, efectuar compras no autorizadas, obtener acceso a cuentas bancarias que no son suyas o solicitar prestamos en nombre de otros.

Como obtienen nuestra información personal?

Robando registros o información mientras están en el trabajo

Robando nuestra correspondencia en buzones ( hay resúmenes de cuentas, De tarjetas, cheques nuevos………).

Revolver basuras ( residuos de comercios, y negocios o empresas )

Roban nuestros números de tarjetas de crédito, capturando la información mediante el Robando nuestra cartera, en donde hay todo tipo de documentos

Robar información personal a través del COE, tfono, haciéndose pasar por representantes de compañías……

Como y para que ja utilizan?

Pueden llamar al emisor de la tarjeta de crédito, solicitar cambio de domicilio de la cuenta. luego efectúa los gastos, y como no te llegan no te das cuenta

Pueden establecer servicios de teléfono de línea o de móviles, usando nuestro nombre.

Pueden falsificar cheques, o autorizar transferencias electrónicas a su nombre y vaciar las cuentas.

Pueden comprar un coche o sacar préstamo para automóvil, usando nuestro nombre

Pueden obtener un empleo, utilizando nuestro nombre

Si los para la policía o los detiene, pueden identificarse utilizando nuestro nombre

Por tanto un consejo, cuando perdamos o nos roben efectos que contengan información personal, hay que tomar las medidas precautorias ( anulación de tarjetas, denuncia,.comunicación a Trafico, SSSS…..etc) con el fin de minimizar la posibilidad de convertirse en victima del robo de identidad .

FRAUDES CON TARJETAS DE CREDITO

En este apartado cabe distinguir:

Uso de las tarjetas para adquirir diversos bienes

Uso para realizar compras a través de Internet

Uso de los números de la tarjeta como medio para acceder a la cuenta y realizar phishing

Hemos de pensar que no todo son grandes Bandas de Crimen Organizado, también existen los aprendices, llevados por el efecto llamada, de operaciones policiales en la Prensa, y debemos de pensar cuando iniciamos una investigación , que este delito lo puede cometer cualquier usuario, que tenga leves conocimientos de informática y un ordenador conectado a Internet

En la Red, la información sobre tarjetas de crédito es, con un 31% del total de los anuncios, la categoría más anunciada. Los números de las tarjetas se venden por precios que oscilan entre 0,7 euros y 19,5 euros, dependiendo del volumen de sus cuentas corrientes. El límite medio de estas tarjetas detectado es de más de 3.121 euros. En segundo lugar, se encuentran las cuentas bancarias, que protagonizan el 20% de los anuncios y cuya información se vende a precios de entre 7,8 euros y 780 euros.

La media del balance de estas cuentas robadas es de cerca de 31.215 euros, y el valor de esta información alcanza los 1.324 millones de euros. Utilizando la media de los 31.215 euros, el valor potencial de las cuentas bancarias llegaría a 1.322 millones de euros.

Según un informe de una conocida em presa de Seguridad Digital, durante el periodo estudiado, el informe detectó 44,3 millones de mensajes en los foros dedicados al fraude electrónico. El valor potencial de los activos a la venta en los 10 mayores servidores de anuncios fue de 12,6 millones de euros y 1,5 millones de euros en cuentas bancarias.

Existe una relación directa entre el nivel tecnológico de un país y el número de fraudes”, El informe concluye que Norteamérica aloja el 45% de los servidores dedicados a la venta fraudulenta de datos y que Estados Unidos fue el país que encabezó la lista de casos con el 19% del total

El 75% de los servidores duran menos de un mes y el 36% menos de siete días para evitar ser detectados. Los métodos de pago más utilizados por los cibercriminales son las cuentas online en un 63%,

Un estudio publicado la semana pasada sitúa a España como el segundo país europeo en duplicación de tarjetas: dos millones al año

Hoy en día la clonación se hace a través de Internet , que es el campo donde las bandas de Crimen Organizado, tienen puestas sus miras con el fin de obtener los números de tarjetas, y que en la actualidad casi todo el mundo opera desde la Banca On line, y realiza diversas operaciones comerciales, compras en paginas, de subastas, o comercio electrónico, visitas a paginas a las que se accede mediante pago por tarjeta, y lo mas de moda actualmente son los casinos online, y video juegos.

Estas bandas han logrado introducir troyanos en las mismas, lo que les permite obtener toda la información que necesitan para luego operar

VENTA DE KITS PARA DEFRAUDAR

Venta de kits de phishing en Internet, se esta popularizando desde hace dos años. Estos kits facilitan la labor a personas o delincuentes poco experto en las Nuevas Tecnologías. Pese a la complejidad de su elaboración, cada vez son menos necesarios los conocimientos especializados para poner en marcha un ataque. Ya esta hecho todo, y se Compra libremente en Internet al precio de 1.000 euros.

Otras personas venden ya los datos conseguidos. Actualmente se venden datos capturados por troyanos, que pueden ser adquiridos a través de técnicas de pago on line, sin comprometer la identidad del interesado, por eso su principal objetivo, son las paginas de pago con tarjetas, como los casinos on line, video juegos…..

FOROS DONDE SE APRENDE A CLONAR TARJETAS

Conversación ” :yo te puedo decir todo de como clonar tarjetas y donde comprar los equipos y software pero tu sabes que nada es a cambio de nada, así que dime que se puede negociar y entonces hablamos, escríbanme a………..o llámame al numero…..

Venta de tarjetas clonadas (mayoreo y menudeo)

Venta de artículos para clonación (skimmer, software, quemador, plásticos, hologramas)

Se venden kits, para clonar tarjetas, lo mismo que en el phishing.

EL CIBERACOSO, UN NUEVO DELITO ?

Este fenómeno es tremendamente nuevo, y la legislación vigente aun se esta poniendo al día, ya que es comúnmente utilizado, por maridos separados contra sus ex, mujeres que en un ataque de celos, ponen anuncio contra su competidora.

Este tipo de acoso usa nuevas herramientas: foros y paginas de chat, son usadas para suplantar la identidad de la victima y ofrecer favores sexuales.También se recurre al spam o spyware, para obtener información y datos de otra persona.

Los resultados psicológicos en la victima suelen ser aterradores.

Diferencias con el acoso tradicional:

No hay donde esconderse .

No puedes huir ni esconderte del ciberacoso. La victima no puede escapar, puesto que esta continuamente recibiendo mensajes en su teléfono móvil, fijo, u ordenador

Amplitud de audiencia.

El ciberacoso puede alcanzar audiencias especialmente grandes , el tradicional no uno por uno. Especialmente comentarios desagradables que se colocan en Internet.

Invisibilidad de los acosadores.

El ciberacoso no es una experiencia cara a cara y concede al acosador cierta “invisibilidad”( por ejemplo , pseudónimos on line )

FACTORES QUE FAVORECEN LA CIBERDELINCUENCIA

– La velocidad que ofrece el uso de la Tecnología

– Altas ganancias

– Vulnerabilidades en el Software

– Alta complejidad de la seguridad Informática

– Falta de coordinación entre agentes gubernamentales para tratar este tema

ESTADO ACTUAL DEL DELITO TECNOLOGICO

En la actualidad, el delito mas común es el phising, habiéndose detectado últimamente phishing-Tfono móvil. Le siguen la pornografía infantil, los fraudes con tarjetas, clonadas o creadas, los Delitos contra la propiedad Industrial e intelectual (música y cine principalmente), los Delitos contra el honor e intimidad personal, injurias y calumnias, por venganzas personales y laborales.

Otros de menor incidencia Phishing-car, Phishing-spear, daños, sabotajes…….

Ha crecido enormemente el numero de hackers adolescentes, así como las comunidades y foros donde intercambiar el material sustraído. Hasta niños de 11 años han sido detenidos, por comprar con tarjetas y sustracción de datos.

La Ingeniería Social, continuará perfeccionadose con metodología de engaño de difusión masiva

Los nombres y claves que la gente utiliza para acceder a las redes sociales son de los datos mas cotizados por los ciberdelincuentes

España es el quinto país en el ranking mundial de actividad maliciosa, destacando Madrid como la ciudad con mas cantidad de ordenadores infectados por Bots

Se identifica a China como la fuente de la mayoría de sitios web maliciosos, debido a la migración a ese país de mas mafias rusas

Estados Unidos fue el territorio desde el que se originaron la mayoría de los ataques a nivel mundial en el primer semestre del año (33% del total). Muy de cerca le sigue China, que amenaza con arrebatar la primera posición de este ranking al gigante americano (26% de las redes bot a nivel mundial

Israel es el país con mayor actividad maliciosa por internauta.

El 84 % de los correos que circulan por España son basura , frente al 59% mundial.

El 99,4 % de los ataques contar la seguridad van dirigidos a los usuarios domésticos.

Las perdidas económicas por fraudes informáticos, fueron mas del doble en el 2008 que en el 2007.

España esta a la cabeza de Europa en descargas de música pirata con el 35 %, y China es la primera mundial con un 99 %. España es el país occidental con mayor índice de venta ilegal de música y cine

España primero de Europa en visitas a paginas pornográficas con un 41,5 % de los conectados a Internet , y uno de los que mas consumo y distribución realiza de Pornografía Infantil

Rusia y China se han convertido en puertos seguros para los criminales cibernéticos. Brasil es uno de los países de mayor crecimiento como “chivo expiatorio” para el crimen cibernético.

Según INTECO, España es el 3º país en el mundo en que mas fraudes por Internet se cometen.

La cifra de fraudes es 10 veces superior a la denunciada

Para este año se prevee que los troyanos crezcan un 50 %

ORGANISMOS ESPECIALES PARA LA LUCHA CONTRA LA CIBERDELINCUENCIA

España cuenta con organismos de control de los delitos informáticos, además de la ya mencionada Brigada de Investigación Tecnológica del CNP, ( B.I.T. ) y los Grupos creados en las Supraterritoriales. Existen otras Unidades en la Guardia Civil y los de las Comunidades Autónomas de Cataluña y Euskadi

En determinados temas , también colabora C.N.I, y Empresas Especializadas ( fundamental el intercambio de Información con el sector privado)

En noviembre del 2008, la U.E, acordó la creación de” ciberpatrullas”, y equipos de investigación conjuntos en Internet.

También se acordó, la creación de una plataforma de alerta a la que se notificaran los delitos detectados en Internet en todos los Estados miembros, y que estará situada en Europol.

Además introduce y señala pasos concretos para lograr una mayor cooperación e Intercambio de información entre Policías y Sector privado

CONCLUSIONES

La ciberdelincuencia es una realidad. Los hacker o autores de phishing u otro tipo de amenazas que tienen como fin el robar la identidad y conseguir beneficios económicos están organizados. Las actividades delictivas a través de Internet no están hechas al azar, sino que están pensadas, meditadas y coordinadas, para apoderarse de nuestro dinero, sin demasiado esfuerzo físico

Existe una problemática real ante la cual los internautas están desprotegidos por falta de información , formación y seguridad ante las vulnerabilidades del sistema y esta problemática incide también sobre las instituciones

Para terminar se debe tener en cuenta que la velocidad con que se desarrollan las nuevas tecnologías y la posibilidad de actuar desde cualquier parte del mundo, complican en gran medida la persecución de los delitos informáticos.

Estos son algunos de los aspectos que dificultan esta labor:

Determinar la jurisdicción competente.

Los delitos cometidos desde fuera de España, provenientes de un país en el que no exista regulación sobre el tema.

Dificultad para obtener pruebas fehacientes que inculpen al delincuente.

Dificultad para identificar al autor del delito. No hay que olvidar que las técnicas de ocultación de dirección IP por parte de un intruso (spoofing) pueden hacer imposible su localización.

Falta de adaptación de los organismos legislativos a los rápidos cambios y nuevas situaciones provocadas por la aparición de las nuevas tecnologías. Y necesidad de mayor cooperación entre distintos países para abordar el tema .

Las campañas de concienciación, que consigan formar al internauta, y que este conozca los peligros y amenazas de la red, evitando convertirse en una victima mas, son de vital importancia.

Ins. Jefe Benjamín Blanco Blanco