Noticias sobre peritajes informáticos

6. Noticias

Sólo uno de cada diez delitos informáticos acaba en imputación

Los avances tecnológicos han traído consigo nuevas formas de delinquir. El acceso ilimitado a la Red permite a los criminales ampliar sus horizontes hasta un número indeterminado de víctimas.

Los delitos informáticos más comunes en España son el fraude y las amenazas, aunque no son los únicos. «A través de Internet se puede cometer casi cualquier crimen que antes se debía producir físicamente», advierte una de las responsables de la unidad de fraudes informáticos de la Policía Nacional.

En el año 2013 se registraron 42.437 delitos informáticos de los que más de la mitad se catalogaron como fraudes o estafas. No existe un perfil concreto de víctima porque este tipo de criminal no da la cara ante el damnificado, no le conoce, por lo que busca robar al mayor número de personas posible.

La estafa que más se da en el ámbito digital es la compraventa de bienes o servicios falsos. El defraudador anuncia la venta de productos a precios relativamente más bajos que el de mercado. De esta forma atrae a un considerable número de víctimas que pagan una pequeña suma por un producto que nunca recibirán. La mercancía comprende desde prendas de vestir hasta aparatos electrónicos. Además, algunos de los estafadores aprovechan este método para hacerse con los datos bancarios del consumidor y sustraer el dinero de sus cuentas.

Estos cibercriminales prefieren robar cantidades de dinero no superiores a 400 euros porque saben que de esta forma cometen delitos castigados con penas menores, que oscilan entre los seis meses y tres años de prisión.

 

Delincuentes comunes

Los defraudadores informáticos son, por lo general, delincuentes comunes que se han reciclado y utilizan «nuevos métodos para cometer viejos delitos», señala la fuente policial. O también puede tratarse de bandas organizadas que no suelen contar con muchos miembros. Actualmente, «las herramientas que ofrece la red permiten a dos o tres personas realizar el trabajo para el que antes se necesitaba a 20 o 30», explica la inspectora. Es frecuente que estos delincuentes no se conozcan entre ellos y se comuniquen a través de internet. Para ello cuentan con vías de comunicación difíciles de rastrear, en la conocida como ‘deep web’ o ‘web profunda’, un espacio digital dotado de seguridad y cuyo acceso está vetado a todo el que no posea una invitación.

La mayoría de criminales de este tipo son de nacionalidad española y de Europa del este. Fuentes policiales aseguran que existen «verdaderos profesionales de la estafa» que viven de perpetrar estos delitos, si bien no llegan a alcanzar enormes sumas de dinero que luego tengan que blanquear. Suelen cometer fraudes rápidos, de pequeñas cantidades monetarias, pero que alcanzan a un gran número de personas. Aunque también se dan estafas de sumas millonarias a empresarios que cuentan con una gran capacidad económica; se trata de casos aislados y muy poco frecuentes.

De los 42.437 delitos informáticos cometidos en el 2013, solo el 12% terminó con un detenido o un imputado. A pesar de ello, esta cifra es «algo engañosa», aclaran fuentes policiales, pues un mismo arrestado ha podido cometer varios de estos delitos.

La Policía Nacional aconseja prudencia para evitar ser víctima de estos delitos. Remite a los consejos de la Oficina de Seguridad del Internauta, que recomienda hacer uso del sentido común, informarse antes de adquirir un producto precipitadamente y tener actualizados los sistemas de seguridad informáticos. «Nunca se tendrá la certeza de navegar de una forma totalmente segura, pero la mayor parte de esa seguridad depende del usuario y de los sitios web que visite», advierte la inspectora.

Más allá de un interés económico, desde la aparición de las redes sociales, se han multiplicado las amenazas, injurias y calumnias a través de internet. En España se registraron el año pasado en torno a 11.000 delitos de este tipo.

Los delitos relacionados con la pornografía infantil preocupan especialmente a los Cuerpos y Fuerzas de Seguridad del Estado por su sensibilidad, aunque el porcentaje respecto al total es muy bajo, tan solo el 1,8%.

Por último, la vulneración de la propiedad industrial e intelectual, es decir, los delitos de piratería de los que se tiene constancia apenas llegaron al 1% del total.

 

¿Sabes cuál es el eslabón más débil en la seguridad informática?
  • Es preocupante la desventaja que tienen las empresas de seguridad informática frente a los piratas y la diversidad de amenazas que deben afrontar
  • Los cibercriminales duran en promedio hasta 229 días en Internet sin ser detectados por las autoridades o los antivirus, según datos de la empresa de análisis de seguridad informática Alien Vault.
  • En los primeros tres meses de 2014 la firma analizó 200 millones de muestras de software malignos en todo el mundo que buscan en su mayoría robar propiedad intelectual, dinero o información, además de que continúan apareciendo amenazas como las vulnerabilidades ‘zero-day’, para las que no existe tecnología protectora.
  • En 2013 se reportaron 23 ataques y hubo una media de 310 días en los que los atacantes usaron este tipo de vulnerabilidad antes de que la información se hiciera pública.
  • Los delincuentes aprovechan que el eslabón más débil para la protección de la cadena informática es el hombre para robar datos a través de correos electrónicos o instalar exploits (fragmento de software que aprovecha la vulnerabilidad de un sistema) en empresas financieras, de construcción o defensa.
  • Los ataques provienen de individuos contratados por Gobiernos o empresas para robar propiedad intelectual o información de interés, ya sea por medio de computadores o dispositivos móviles como teléfonos inteligentes o tablets.
  • Según expertos de la empresa, los datos en disponibles en redes sociales están siendo utilizados para realizar ataques cibernéticos, y es importante que las empresas regulen lo que sus trabajadores publican acerca de sus labores en la empresa.
  • Así mismo, es preocupante la desventaja que tienen las empresas de seguridad informática frente a los piratas y la diversidad de amenazas que deben afrontar.
  • Según Alien Vault, en Estados Unidos e Israel los ciberdelincuentes son extremadamente sofisticados y sigilosos, mientras que en China imperan los ataques en grandes volúmenes, y en Europa del este tienen habilidades específicas para dirigir las ciberofensivas.
  • El 90% de los ataques cuyo objetivo es robar propiedad intelectual proviene de China.

 

La actividad delictiva se ha trasladado a Internet.

La actividad delictiva se ha trasladado a Internet, lo que ha provocado un crecimiento de estas causas en los juzgados. Los jueces cada vez tienen más herramientas legislativas para luchar contra estos delitos.

Los ciberdelitos eran hasta hace poco asuntos que llegaban excepcionalmente a los tribunales, por falta de pruebas o por contar una legislación inadecuada. Sin embargo, la evolución normativa y el crecimiento exponencial de estas infracciones ha provocado que cada vez sean más frecuentes los juicios y condenas ante este tipo de ilícitos.

Los ejemplos son cada vez más frecuentes y afectan a todas las materias, como la propiedad intelectual o industrial, la usurpación de identidad, los robos de datos o la propia imagen. “La actividad delictiva ordinaria se ha trasladado a Internet, ya que ésta es difícil de localizar y amplía el anonimato. Sin embargo, los cambios legislativos han provocado que estos delitos puedan ser perseguidos y juzgados con sentencias firmes”, explica Rafael Chelala, abogado especialista en ciberdelitos y profesor de Deusto Business School.

El experto asegura que en España se han realizado cambios sensibles para luchar contra los cibercrímenes en el nuevo Código Penal y en la Ley de Enjuiciamiento Criminal, pero también apunta que no son suficientes. De la misma opinión se muestra Paloma Bru, of counsel de Jones Day, que puntualiza que “estamos dando los pasos adecuados, pero todavía nos queda mucho camino que recorrer en un mundo que no es estático”. Bru cree que el Ejecutivo tiene que hacer un mayor esfuerzo de mejora legislativa ampliando la tipificación de los ciberdelitos, adecuándolos a todas las materias que puedan verse afectadas por estos crímenes.

 

Propuesta europea

Frente a esta necesaria evolución legislativa nacional, ambos ven con buenos ojos la propuesta de directiva europea sobre ciberseguridad que se ha convertido en uno de los principales objetivos de la Agenda Digital de la Unión Europea (UE). “Pronto contaremos con una unidad normativa en la UE, algo esencial para luchar contra esta amenaza invisible cada vez más presente”, dice Chelala. Tanto el profesor de Deusto Business School como la letrada de Jones Day creen que esta legislación única será esencial para luchar contra el creciente número de ciberdelitos que, cada vez más, se llevarán a cabo contra las multinacionales o las Administraciones Publicas y muchas de sus infraestructuras críticas, como centrales nucleares o plantas eléctricas.

En cuanto a los peligros más inmediatos para los ciudadanos frente al ciberdelito, Chelala apunta al Internet de las cosas y los denominados wearables, la tecnología de vestir. “Casi todo lo que nos rodea es software: un coche, una red wifi o un teléfono móvil pueden estar interconectados y esta relación puede convertirse en el mayor desafío del futuro. Una sociedad más conectada significa una sociedad más amenazada y vulnerable”, concluye.

 

sentencia

Una setencia ejemplificadora

Una de las sentencias más duras por un ciberdelito la ha dictado un juez de California al condenar a Kevin Bollaert, administrador de una página web con miles de fotos explícitas de mujeres, publicadas sin su consentimiento, a 18 años de cárcel. El magistrado explicó que además de permitir la difusión de las imágenes, Bollaert exigía que se incluyera el nombre de quien aparecía, su dirección, edad y perfil en Facebook. En España, este fenómeno llamado ‘porno venganza’ está tipificado en el Código Penal y conlleva penas de hasta siete años.

 

 

robodatos

Robo de datos y de software

Un exprogramador informático de Goldman Sachs Sergey Aleynikov fue acusado en 2009 de robo de código, es decir, de copiar un software específico del banco de inversión, por lo que fue condenado a ocho años de prisión. Sin embargo, Aleynikov consiguió que se anulara la condena por falta de pruebas. El programador, que actualmente está siendo juzgado por un tribunal de Nueva York por un ciberdelito relacionado con el robo de propiedad intelectual por esta misma causa, ha decidido querellarse contra los agentes del FBI que le detuvieron.

 

luchayihad

Lucha contra la ‘yihad’ en la Red

Bélgica ha emitido una condena contra una organización ‘yihadista’ por reclutamiento y adoctrinamiento en Internet. Los nueve acusados recibieron penas de entre cinco y doce años de cárcel. En España, la sala penal de la Audiencia Nacional ha condenado a ocho años de prisión a Mudhar Hussein Almalki, por un delito de integración en organización terrorista. La sentencia detallaba que el acusado practicaba la ‘yihad’ mediante la palabra y que difundía en la Red material de exaltación del terrorismo y manuales que contribuían a la formación y adiestramiento terrorista.

 

seisaños

Seis años para Youkioske

La Audiencia Nacional, haciendo uso de la nueva Ley de Propiedad Intelectual, ha condenado a los responsables del portal Youkioske a seis años de cárcel por colgar en Internet sin autorización el contenido de diarios y revistas. El juez especificó que la condena estaba basada en dos delitos, uno contra la propiedad intelectual y otro por pertenencia a grupo criminal. Otra sentencia, hecha pública a principios de abril, ha condenado a un pirata informático a seis meses de cárcel y una multa de 250.000 euros por facilitar la descarga ilegal de películas en su página web.

 

 


Menú principal

Navega a través de los diferentes apartados que forman los Servicios de peritajes informáticos, seguridad y protección de datos

  1. Introducción
  2. El peritaje informático
  3. Ámbito de actuación
  4. Servicios de peritaje informático
  5. Metodología
    1. Recepción de la solicitud
    2. Análisis inicial de la situación
    3. Elaboración del presupuesto
    4. Ejecución del proceso de análisis, investigación y realización del informe
    5. Declaración ante el tribunal
    6. Fin del proceso
  6. Noticias
  7. Reglamento interno de las listas de peritaje
  8. Contacto para la solicitud de un peritaje

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *