You are on page 1of 35

CURSO DE CRÍMENES CIBERNÉTICOS

MÓDULO 4 – Atentado Directo Contra la Persona


CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

MÓDULO 4 Atentado Directo


contra la persona

TEMAS:

- TEMA 1: Divulgación de información personal y/o

confidencial

- TEMA 2: Trata de personas y pornografía infantil

- TEMA 3: Mercado ilícitos en la red

- TEMA 4: Estrategias para prevenir y abordar los crímenes

cibernéticos

PROFESORES DEL CURSO:

- Dr. Jesús Alberto Valero Matas

- MSc. Byron Muñoz PhD(c)

AUTOR:

- Dr. Jesús Alberto Valero Matas


CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

Contenido
1. PRESENTACIÓN DEL MÓDULO .................................................................................................... 4
A. Objetivos del módulo .............................................................................................................. 4
2. TEMA 1: TÍTULO DEL TEMA 1 ...................................................................................................... 5
2.1. SUBTÍTULO TEMA 1 ...............................................................Error! Bookmark not defined.
2.2. SUBTÍTULO TEMA 2 ............................................................................................................. 5
2.3. SUBTÍTULO TEMA 3 ...............................................................Error! Bookmark not defined.
3. Bibliografía ................................................................................................................................ 34
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

1. PRESENTACIÓN DEL MÓDULO 4

Este módulo analiza la realidad de la red, desde la perspectiva de los problemas y las

amenazas que ahondan en la red. Uno de los grandes problemas habidos son los delitos

contra la persona, hechos que cada vez son mayores y más frecuentes. También cada

vez más las personas recurren a internet para plasmar perfiles, enviar fotos, contratar

servicios, buscar enpleo, comunicarse, etc., de modo que aumentan los peligros y delitos

en la red. Todo esto implica que las personas se vean amenazadas cuando sus cuesntas

son suplantadas por otras personas. En internet, encontramos muchos delitos, pero quizá

dos de los más crueles y sobremanera que atentan contra la dignidad humana son la trata

de personas y la pornografía infantil. Desgraciadamente, muchas personas caen en las

garras de los tratantes de personas medianta los contactos en internet, ofreciendo

grandes oportunidades, que luego resultan falsas. La pornografía infantil una lacra en

aumento, donde los niños/as son el objeto del juego sexual de los mayores, produciendo

graves daños a los menores. Todo esto y la prevención se analiza en este módulo.

Objetivos del módulo

2. Objetivo 1, Abordar los problemas sobre la persona en internet


3. Objetivo 2, Comprender las amenazas en la red
4. Objetivo 3, Analizar las realidades contra la integridad de la persona en la red
5. Objetivo 4, Conocer las causas y procedimientos de prevención contra las personas
en internet.
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

6. TEMA 1: DIVULGACIÓN DE INFORMACION PERSONAL Y/O

CONFIDENCIAL

6.1. REDES SOCIALES: PRIVACIDAD Y SEGURIDAD

6.2. POSIBLES ATAQUES EN LAS REDES SOCIALES

6.3.INFORMACIÓN QUE NO DEBE ESTAR EN LAS REDES SOCIALES A MODO DE

EVITAR UN USO INDEBIDO

DIVULGACIÓN DE INFORMACION PERSONAL Y/O CONFIDENCIAL

Cada vez más, las personas recurren a internet para diversos asuntos, ya sean
para comprar, suscribirse a actividades, revistas, foros, blogs, o conectarse con el
mundo mediante las redes sociales. Pero todo ello, tienes su lado positivo, pero también
sus aspectos negativos. En lo referente a lo negativo es que, en toda esta actividad,
quien se introduce en ellas debe suministrar cierta información personal que
posteriormente será utilizada por estas entidades. No tendrá responsabilidad en ello,
puesto que las personas no suelen leer las normas del contrato donde en muchas
ocasiones se dice que, dicha información será utilizada para uso mercantil. Es decir,
vender sus datos a compañías que se dedican a la actividad comercial.
La utilización de nuestros datos personales en internet, la protección de
los derechos de autor (propiedad intelectual) sobre nuestros contenidos, junto con los
conceptos de intimidad y privacidad en las Redes Sociales, merecen nuestra especial
atención para la defensa de nuestros derechos. Como se ha indicado anteriormente,
las condiciones de adhesión y de uso a las Redes Sociales generan bastante indefensión
e inseguridad y esto es producto del desconocimiento, falta de prevención o información
insuficiente por parte de las Redes Sociales.
Las redes sociales están cada vez más presentes en nuestras vidas, convirtiéndose en una
extensión más de nuestra personalidad. El mundo virtual está sustituyendo cada vez de
forma más evidente al mundo real, de manera que acciones que no hace mucho
realizábamos mediante el contacto personal se ven sustituidas por las que realizamos en
el espacio digital. En este proceso de compartir, no se es conscientes de los efectos
legales que pueden conllevar dichas acciones.
En este proceso las redes sociales juegan un papel fundamental. Twitter, Facebook,
Instagram, LinkedIn... Los internautas comparten en estas redes todo tipo de
información. Comentarios, fotos, vídeos, experiencias se cuelan en nuestras
conversaciones virtuales, sin que muchas veces diferenciemos entre contenidos triviales
e información de carácter privado e íntimo.
El uso de las redes sociales tiene muchos aspectos positivos, pero también
esconde peligros de los que no siempre somos conscientes. Uno de ellos, el
distorsionado concepto de privacidad. Y es que a menudo no nos paramos a pensar
acerca de las consecuencias negativas que puede acarrear el hecho de compartir de
forma indiscriminada y sin pudor contenidos de carácter personal.
Esta difusión de nuestra vida a través de las redes sociales permite que hoy en día
cualquier persona o empresa pueda conocer aspectos diversos sobre nosotros. Así,
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

compañías como Facebook, Google, Whatsapp o Twitter tienen en su posesión multitud


de datos personales que nosotros mismos les facilitamos sólo con la información que se
nos solicita para crearnos una cuenta en su servicio.
Poco se puede hacer para restringir los datos que proporcionamos a los
propietarios de los dominios donde creamos una cuenta, pero a pesar de que las redes
sociales estén pensadas para que todo el mundo se conecte entre sí, hay algunas
opciones para limitar lo que otros usuarios saben de nosotros. Pocas o muchas, depende
de quién lo mire y de qué plataforma se trate, pero es algo que está ahí y que todos
deberíamos aprovechar.
¿Sabías qué en algunas Redes Sociales una fotografía tomada por uno mismo y
subida puede ser usada por otros usuarios? ¿Sabía qué si se cancelas una cuenta en una
red, la información intima del usuario puede continuar publicada y ser accesible a otros
usuarios? ¿ Es posible que alguien publique una fotografía, video o comentario y su
nombre aparezca etiquetado, sin que haya – aparentemente- dado su consentimiento?
Como se manejan las reglas de juego de las redes sociales, Nadie está exento en
la red de riesgos o posibles ataques malintencionados que pueden generar situaciones
que amenacen la integridad de los derechos al honor, intimidad personal y familiar y
propia imagen del usuario, así como los derechos de terceros.
Para analizar los posibles riesgos en las Redes Sociales, sin entrar en el e-commerce ni
en la defensa de los menores y personas incapacitadas, por su amplitud de contenidos y
porque su objetivo va más allá de nuestro epígrafe y módulo. Por ello, ante las redes
sociales uno debe tener presente:
Un dato de carácter personal es cualquier información concerniente a personas
físicas identificadas o identificables. Entre los datos personales que en el contexto de
las Redes Sociales pueden llegar a identificar a las personas, se encuentran los datos de
contacto, las preferencias, los hábitos del usuario y la dirección IP.
Como se ha dicho, en las redes sociales encontramos múltiples riesgos con
respecto a la protección de datos personales, pero dos destacan sobre los demás,
En ocasiones, los datos personales tratados por la Red Social pueden ser
comunicados, cedidos o puestos a disposición de terceros por motivos de distinta índole,
como mantenimiento por servicios de alojamiento o hosting, almacenaje, o
comunicación a terceros para realizar acciones de marketing directo. A pesar de los
textos legales que aparecen en las Redes Sociales relativos a la protección de datos
personales de los usuarios, es habitual observar que dichos textos legales no son
comprensibles por muchos ciudadanos. Además, estos textos suelen alojarse en lugares
de difícil acceso y localización.
Según el Observatorio de la Seguridad de la Información: del instituto de
ciberseguridad de España (2016) pone de relieve que la utilización de los datos
personales por las redes sociales se ajustan a derecho porque, “ […] la no lectura en la
gran mayoría de los casos de los avisos legales y políticas de privacidad, y en aquellos
casos en los que son revisados por los usuarios, no son realmente comprendidos, por lo
que no cumplen su objetivo principal, que es que el usuario conozca absolutamente
toda la información relativa a la finalidad del tratamiento de sus datos personales y la
gran cantidad de implicaciones que conlleva su tratamiento”. Ahora bien, aun cuando
se ajusten a la norma, se percibe que, las formas y lugares donde se publican no
cumplen lo propio de la responsabilidad de la misma hacia el usuario, que pueda
facilitarse la comprensión de los espacios de uso de información personal. Esta
situación que se puede entender habitual en la red, pues la información fluye muy
rápido, puede generar graves problemas a los usuarios, cuyos datos pueden ser
empleados de forma mal intencionada para la remisión de correo electrónico (spam), o
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

la realización de estafas online (phishing o pharming, entre otros). La Agencia Española


de Protección de Datos (AEPD) ante esta realidad se˜bnala tres momentos críticos en el
uso de estas redes sociales o similar:
a) Cuando se cumplimenta un formulario de registro. En ocasiones solicitan demasiada
información, lo cual no es necesario para poder registrarse en estas páginas. En la
mayoría de los países, para poder hacer uso de dicha información uno debe expresar su
consentimiento expreso. En el caso español, el artículo 7 de la LOPD obliga a contar
con un consentimiento expreso y por escrito en lo que se refiere a datos
personales relativos a ideología, religión o creencias, y expreso en el ámbito de la salud,
origen racial y vida sexual. Otro elemento crítico en la suscripción a la plataforma es
que las Redes Sociales suelen activar por defecto el mayor grado de publicidad de
nuestros perfiles, esto implica un grave riesgo para la seguridad de nuestros datos
personales. Cuidado también con plataformas que se encuentran fuera del territorio
europeo, principalmente en EEUU, porque los datos se reciben en los servidores y
oficinas de dicho país, de manera que se regulan por su legislación. Ante esta realidad,
cuando una persona elige una determinada red, se observe que el proveedor garantice un
estándar adecuado de protección.
b) El segundo momento crítico es cuando el usuario utiliza las herramientas y servicios
que la plataforma ofrece. En este sentido, los aspectos que pueden poner en riesgo la
seguridad y protección de los datos personales son: 1) Publicación excesiva de
información personal o de terceros sin consentimiento. 2) Instalación y uso de cookies
sin conocimiento del usuario para recabar información sobre el usuario mientras navega.
3) Uso de Web Beacons, Web Bugs o imágenes electrónicas en correos electrónicos,
anuncios, etc. que permiten al sitio web conocer quién y qué contenidos online ha
visitado. 4) Que el perfil del usuario sea indexado automáticamente por los buscadores
de internet y pueda incluir el nombre, fotografía del perfil y de amigos o contactos, así
como una invitación a entrar a formar parte de la plataforma. 5) La recepción de
publicidad online hipercontextualizada permite determinar el tipo de productos y
servicios que el usuario va a demandar mediante la aplicación de algoritmos de
indexación. Se trata de publicidad personalizada dirigida al usuario basada en el previo
análisis de sus gustos, inquietudes y preferencias. 6) La recepción de comunicaciones no
solicitadas (spam). La Agencia Española de Protección de Datos ha señalado en los
casos en que la comunicación tiene formato y contenido eminentemente comercial, y si
la dirección IP desde donde se remite es de la propia plataforma y quienes la reciben, a
pesar de ser por mediación de un usuario, no han prestado su consentimiento expreso
para ello, se estaría ante un caso de comunicación electrónica no deseada o spam. Los
casos más habituales en este tipo de situaciones son: a) Cuando el usuario entra en la
plataforma y se da de alta en varias aplicaciones y grupos, entonces esta envía una
invitación a todos sus contactos sobre el registro en las herramientas, b) Al inscribirse,
el usuario permite a la aplicación o red acceder a su libreta de direcciones de correo
electrónico remitiendo a todos sus contactos un correo de invitación a registrarse.
Uno debe tener presente que, la suplantación de la identidad del usuario en la Red
Social. La suplantación de identidad en el código penal español y de otros países, como
delito. Se debe saber que en la red, un usuario darse de alta con varias identidades,
cuestión que no es ilegal, sin embargo, conlleva que un usuario pueda registrarse en
nombre de otro usuario.
c) Otra situación de riesgo aparece, cuando se solicita la baja del servicio. En algunas
plataformas, la baja del servicio no se ha llevado de forma efectiva, manteniéndose
los datos personales de los usuarios a disposición de los responsables de la red social. Y
es que, en ocasiones, los proveedores de servicios conserven los datos de tráfico
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

generados por los usuarios, para utilizarlos posteriormente como herramientas para
conocer sus preferencias y perfiles, y lanzar publicidad contextualizada.
En el caso de captación de imágenes, así como su posterior difusión, dependiendo
de las diferentes legislaciones, suele expresarse, que nadie puede captar la imagen de
terceros, y aún menos difundirla, sin tu consentimiento. En el caso español, no se puede
apelar a ello, indicando que la ha tomado en la calle o en un lugar público (salvo, que la
imagen aparezca como meramente accesoria). En España, el artículo 7.5 de la Ley
Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad
personal y familiar y a la propia imagen, como regla general: “Tendrán la consideración
de intromisiones ilegítimas: La captación, reproducción o publicación por fotografía,
filme, o cualquier otro procedimiento, de la imagen de una persona en lugares o
momentos de su vida privada o fuera de ellos”.
Por lo tanto, la norma expresa que, Da igual que cuando se ha tomado la imagen, se
esté en un lugar privado o en uno público y que, si es en un lugar público, está en un
momento de su vida privada (porque la vida privada no se limita a lugares privados) o
en un momento de su vida social. Esto indica que, cuando una persona, está en un
espacio público, léase la plaza mayor de una ciudad, no le da derecho a nadie a hacer
fotografías con el móvil a esa persona y, posteriormente, subirlas a una web o red social,
si su consentimiento.

Redes sociales: privacidad y seguridad


Equilibrar seguridad y privacidad, con la sociabilidad y usabilidad es un asunto
harto complejo y para ello es necesario conocer los principales estándares de seguridad
en la red.
 Confidencialidad: la información debe únicamente ser accesible a las entidades
autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la
información podría traer graves consecuencias en la vida de las personas.
 Integridad, la información sólo será modificada por las entidades autorizadas.
 Autenticación, validar que el usuario dice ser quien es.
 No repudio, proteger a un usuario frente a otro que niegue posteriormente haber
realizado la comunicación
La protección de los datos es de suma importancia en una red social, ya que la
divulgación ilícita y el uso indebido de la información privada de los usuarios, pueden
causar indeseables o perjudiciales consecuencias en la vida de las personas.
Elementos de intimidad en las redes sociales.
a) Anonimato de la identidad del usuario:
La protección de la identidad real de los usuarios, cambia dependiendo de en qué
red social estemos registrados. En redes sociales como Facebook, la gente usa su propio
nombre como como perfil, para facilitar la localización, así como ser localizados dentro
de la red.
A medida que una red social va creciendo, se hace totalmente imposible controlar todos
los comentarios, y su difusión se expande por la red a una velocidad impensable, de
modo que en minutos ha llegado a cualquier parte del mundo y a millones de personas.
Es imposible conocer la dimensión que adquirirá un asunto subido a la red social.
Todo cuanto se sube a la red, se queda en ella. Ante esto, las personas deben tener
presente, que lo plasmado en la red, no implique perjudicar y colocar a las personas en
situaciones azarosas.
En otras redes sociales, como Twitter, está permitido poner pseudónimos o direcciones
de su propia página web como perfil. Lo cual cambia algo la situación, pero también
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

debe ser cuidadoso en la subida de imágenes y demás que no comprometa a las


personas.
b) Privacidad del espacio personal:
La visibilidad del perfil de usuario de una red social a otra varía. En Algunas redes
realizando búsquedas en buscadores como Google encontrar un perfil de un persona,
léase Facebook o Twitter.
En Facebook los usuarios que forman parte de la misma subred pueden ver los perfiles
de los demás, a menos que un perfil haya decidido denegar el permiso a los de su
subred. Si bien, la mayoría de las redes sociales permite ver a los amigos agregados de
los perfiles que se están viendo.
Como se ha dicho, la mayoría de redes permiten ver la lista de amigos de un usuario,
aunque existen excepciones, porque la propia red social da la opción de esconder la lista
de amigos o porque el usuario ha hackeado el perfil impidiendo mostrar el perfil.
c) Privacidad de la comunicación del usuario:
A parte de los datos que se proporcionan a las redes sociales, como las fotos,
comentarios, web, etc. Un usuario de la red social divulga datos adicionales, el tiempo
de conexión, la dirección IP (y mediante ella, está suministrando su localización
geográfica), los perfiles visitados, los mensajes recibidos y enviados, es decir, todo un
log de información personal sobre aquello que ha estado realizando cuando estaba
conectado. Todo este movimiento es privado, y puesto que la dirección IP es única y por
ende, identifica a una sola persona, por lo tanto, es ilegal su publicación sin el
consentimiento del usuario. Esto conlleva a que todo esto se resume en que la
privacidad ha de estar presente tanto en la red social como en el intercambio de
información (fotos, mensajes etc.), y también los logs que se registran en dicha red
social. Las entidades no autorizadas, no deben saber el contenido de los datos privados
enviados y recibidos a través de la red social.
La privacidad de los datos implica la confidencialidad de los datos y el anonimato de los
propietarios, lo que implica que es necesario un control de acceso. El acceso a la
información sobre un usuario sólo puede ser realizada por el propio usuario. Las
entidades no autorizadas, no deben poder enlazar los datos privados con el perfil del
propietario.

Posibles ataques en las redes sociales

La autenticación e integridad de los datos es de vital importancia en las redes


sociales y similares. La mayoría de las redes están basadas en relaciones ya
preexistentes en la realidad. Un perfil en la red social, es una persona en la vida real, por
tanto, las redes sociales deben velar que no se modifique.
Cualquier intento de desviar un modelo social online, de su correspondiente red
social, será considerado un tipo de ataque y debe ser detectado, y en consecuencia
corregido.
Existen múltiples amenazas en las redes sociales, si bien, dos ataques sobresalen sobre
el resto por su importancia:
a) El robo de identidad, es el mayor problema de las redes sociales. Un intruso puede crear
perfiles falsos,
b) Suplantar la identidad de otra, para cometer actos en su nombre y perjudicarla.
Las redes sociales deben cumplir que la mala conducta sea erradicada, porque
algunas redes sociales se usan como herramientas de trabajo para ayudar a sus
empleados (otro requisito es la disponibilidad, estar siempre disponibles).
Dentro de los actos delictivos, aparecen sobremanera destacados dos tipos de atacantes:
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

1) Los que surgen desde dentro de la red, es decir, individuos registrados en la red y
parecen que son usuarios normales de la red social, pero actúan de forma maliciosa.
Bien sea, creando programas de terceros para dañar la red social, o atacantes de la
propia red inalámbrica.
2) Los intrusos externos, individuos ajenos la red social, pero que pueden dañarla con
ataques externos a los servidores o infraestructuras, como la denegación de servicio.

Información que no debe estar en las redes sociales a modo de evitar un uso indebido

Existen datos que no es conveniente difundir de forma pública para evitar


posibles riesgos y peligros Generalmente a una red social se aportan multitud de datos.
Hay una parte importante de aquella información personal que no debes permitir
difundir a través de esta red social.
Número de teléfono
Se solicita el número de teléfono por dos motivos: para que tus amigos te
encuentren y como un permiso de la aplicación móvil para poder realizar diferentes
acciones (verificación a dos pasos, acceder a los contactos, leer mensajes de texto para
los códigos de confirmación, etc.).
Fecha de nacimiento
La fecha de nacimiento, a simple vista, puede parecer un dato sin importancia
que sólo sirve para facilitar que los demás te feliciten, etc., pero en realidad tiene un
trasfondo que puede comportar un cierto peligro. La combinación de datos del nombre
completo, fecha de cumpleaños, dirección y número de teléfono puede hacer que
cibercriminales consigan mucha más información personal sobre las personas, y puedan
cometer actos en su nombre. Por ello, resulta importante, eliminar la fecha de
nacimiento.
La ubicación
La mayoría de las redes sociales permiten compartir la ubicación cuando se
publica un texto o una fotografía. Pero con esta función se debe tener mucho cuidado,
por la información que se suministra. Eliminando esta opción, se evita posibles peligros,
como acoso, seguimiento, etc.
Fotos e información sobre menores
Las redes sociales suelen estás inundada de fotos de menores. Muchos padres
tienen en mente que no pasa nada por subir fotos de hijos o hermanos menores, pero
esto puede ser un peligro para la integridad física y moral del niño. Por eso es adecuado
tapar la cara o que las fotografías sean de espaldas, y así evitar su utilización u otras
acciones negativas.

7. TEMA 2: TRATA DE BLANCAS Y PORNOGRAFÍA INFANTIL

Aunque hace más de 100 años que se abolió la esclavitud, según Naciones
Unidas, en pleno siglo XXI existen más de nueve millones de niños, niñas y
adolescentes que viven o son obligados a trabajar como esclavos. De estos, más de dos
millones son explotados en la industria del sexo, siendo las niñas sus principales
víctimas.
El Protocolo de Palermo (2000) define a la trata de personas como “El
reclutamiento, transporte, transferencia, albergue o recepción de personas, mediante:
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

amenazas o el uso de la fuerza u otras formas de coerción, abducción, fraude,


decepción, abuso de poder o de una posición de vulnerabilidad o de la entrega o
recepción de pagos o beneficios para lograr el consentimiento de una persona que tiene
el control sobre otra persona, con el propósito de explotación”. Señalando que en el caso
de menores, haya o no consentimiento para ser explotados, serán considerados victimas
de trata.
Otra definición:
Es un delito en el que mediante el engaño, la fuerza, el secuestro o abuso de
poder se traslada a la víctima fuera o dentro de su país de origen con el fin de la
explotación (sexual, laboral, trabajos forzados, esclavitud, servidumbre, adopción
irregular o extracción de órganos). La trata de personas es un delito que atenta contra
la dignidad del ser humano, es la compra y venta de una persona para utilizarla como
esclava y así obtener múltiples ganancias con ella.
Cualquier persona puede ser víctima de Trata. Sin embargo, son las mujeres y
los menores de edad, especialmente las niñas y las adolescentes, quienes son sus
principales víctimas.
Existen algunos factores desencadenantes de la Trata de personas, como pueden
ser la presencia de situaciones de vulnerabilidad económica, social y emocional, a las
que se suma las desigualdades de género y la violencia. Factores que colocan a un
menor en mayor riesgo ante los tratantes, quienes suelen engañar con promesas falsas.

7.1.LA DINÁMICA DE LA TRATA DE PERSONAS.

La dinámica de la trata de personas, sigue por lo general un mismo procedimiento, que


podemos dividir en cinco etapas.
a) Captación:
Puede ser: engañoso (falsa promesa), parcialmente engañoso (se dice la verdad a
medias) o forzoso (mediante secuestro, rapto o amenaza).
Los reclutadores pueden ser individuales, trabajar en redes locales, regionales,
familiares o estructuradas.
Los tratantes pueden ser personas conocidas, profesionales de muy diversas ramas y
hasta funcionarios corruptos.
b) Viaje y tránsito:
Inicia cuando la víctima es forzada o accede a partir con el tratante desde su
lugar de origen. Termina cuando llega a su destino.
Este viaje está lleno de peligro, puede ser por diferentes medios de transporte y
lugares, puede pasar ilegalmente las fronteras, caminar por horas con hambre, sueño y
hasta los ojos vendados.
En esta etapa la víctima puede ser despojada de su documento de identidad, se
le informa sobre la deuda adquirida y de las obligaciones para pagarla; las víctimas
son atemorizadas, se les elimina su potestad de tomar de decisiones y se les restringe su
libertad.
c) Explotación:
En esta etapa se obliga a las víctimas a trabajar para los tratantes; quienes
mantienen sumisas y dependientes a sus víctimas mediante tres mecanismos:
mantenerlas en condiciones extremas donde la posibilidad de muerte es real e
inminente; promover el agotamiento físico y emocional forzando a la víctima a trabajar
durante días sin descansar; y realizan tácticas de control psicológico mediante la
intimidación, amenazas, mentiras, engaños y manipulación emocional.
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

d) Detención, escape o fuga:


En esta etapa las víctimas se sienten muy confundidas y desconfían de la ayuda que
se les ofrece. En ocasiones las víctimas son sometidas a procesos revictimizantes y de
maltrato o abuso por parte de las autoridades por desconocimiento del tema.
Pocas veces las víctimas contactan a la policía en forma personal ya que los tratantes,
por lo general, les han manifestado que las autoridades en cuanto las vean las
encarcelarán y deportarán sin ayuda alguna.
e) Reintegración, reasentamiento, repatriación:
Abarca el proceso de recuperación física y psicológica, así como su reintegración
social. Su impacto y duración dependerá de cada caso en particular.
En esta etapa es muy importante la valoración de riesgos para determinar lo
mejor para la víctima; se deben crear condiciones que propicien un retorno digno y
seguro, y tener redes de asistencia social y psicológica que la ayuden en su
recuperación.

7.2.LA RED Y LA TRATA DE PERSONAS.

Según un informe de Naciones Unidad (2016) el 50% de los casos de la trata de


personas registrados por las autoridades en Centroamérica, las víctimas son captadas a
través del internet y las redes sociales. Entre otras cuestiones porque internet y las redes
sociales son muy dinámicos en la captación de víctimas y resulta muy barato”,
Los tratantes de personas se apoyan en las facilidades que ofrece el mundo
digital para cometer este delito, que consiste en la captación, el traslado, el transporte, la
acogida o la recepción de una persona utilizando la violencia, amenazas, engaño, rapto,
el abuso de poder o abuso de la situación de vulnerabilidad u otros elementos de
coacción con el fin de someterla a explotación y lucrarse con su actividad. Como ocurre
con estos asuntos de la darknet, las personas se ocultan detrás de esta darknet, porque
sus actos son ilegales, y para lograr sus objetivos emplean diferentes metodologías y
medios para seguir cometiendo los delitos; todos tenemos celulares y acceso a internet.
Ante este manejo amplio de los dispositivos de comunicación, es muy fácil acceder a
muchas personas, y especialmente, estos delincuentes están bastante ocultos para ser
descubiertos.
Los explotadores también usan la red para ofrecer al público como mercancía a
las personas captadas, difundir y comercializar los materiales derivados de la trata,
como la pornografía. Además, los pederastas y turistas sexuales utilizan internet para
planear o concertar encuentros sexuales con personas que son explotadas.
Las redes sociales y los anuncios labores continúan siendo el anzuelo más eficaz
para seguir cometiendo el delito de trata y tráfico de personas
En la mayoría de los países de Europa, es considerado como lugar de tránsito y destino
de la trata de personas con fines de explotación sexual. En muchos otros, América del
sur, países asiáticos o africanos son entornos muy propicios para el desarrollo de la
explotación sexual, bien sea para su ejercicio en los propios países o de captación para
ser explotada en terceros países. Obtener datos reales de la magnitud del problema es
difícil debido a su carácter delictivo, ya que los tratantes coaccionan y agreden
constantemente a sus víctimas, evitando así la denuncia. Ésta situación se complica aún
más cuando son menores de edad, pues son encerradas y obligadas a ejercer la
prostitución en pisos y bares, lo que dificulta la actuación policial. Además, detectar si
son o no menores de edad es aún más complicado porque carecen de documentación o
tienen documentación falsa.
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

Y aunque la trata no tiene fronteras y sus principales víctimas son menores, ya


se han empezado a detectar victimas captadas por otros menores a través de las redes
sociales.

7.3.DIEZ PUNTOS PARA ESTAR ALERTAS CONTRA LA TRATA DE

PERSONAS

Es necesario hacer visible el problema de la trata de personas así como la


explotación sexual tanto de mayores como de menores. Para ello, es necesario que las
autoridades comiencen políticas de alerta y uso de las redes sociales. Pero también es
necesario que dichos países alerten de lo que existe ahí dentro, en la red, siempre se ha
dicho, cuidado con lo que hay fuera, por la calle, ahora también es necesario poner la
atención en lo que se puede encontrar ahí dentro, internet.
Aquí se proponen diez medidas para tener presenten ante esta realidad, cada vez
más creciente y cruel con las personas.

1. Sospeche de esas oportunidades únicas o de quien promete hacer realidad el sueño de


viajar al exterior.
Los delincuentes son expertos en detectar la necesidad más apremiante de una
posible víctima. A veces se aprovechan de sus necesidades y los seducen con dinero; en
otras apelan a sus carencias afectivas o al éxito. Si un ser querido recibe una oferta
extraordinaria y que implica alejarse de su entorno familiar, es mejor dudar un poco. En
ocasiones, son amigos cercanos o incluso familiares quienes los terminan vendiendo o
echando en los brazos de los negociantes de perdonas.
2. Oferta de un sueldo altísimo, sospecha segura
Un buen salario logra nublar hasta el sentido común. Cuando tu nivel de
formación no es muy alto, y se le ofrece un sueldo de gerente o de un puesto de alta
responsabilidad en el exterior, algo anda mal. Si estudió una carrera técnica y le ofrecen
un salario de profesional en un área diferente, cabe la sospecha. Muchas veces, en estos
trabajos se argumenta que no se necesitan estudios, con ganas de trabajar y expectativas
de futuro resulta suficiente. Algo chirria, no!
3. ¿Préstamos de dinero sin garantías y sin intereses?
Los tratantes suelen ofrecer préstamos a las víctimas que no tienen dinero para
los trámites de viaje, como pasaportes y visas. ¿Quién regala dinero?
4. Fotos provocativas para anuncios publicitarios o trabajos de modelos
Cuando alguien cercano te ofrece un trabajo para trabajar de camarera o similar,
y te solicita que le envíes fotos en traje de baño, vestidos provocativos, etc., es para
sospechar, puesto que nadie solicita ese tipo de fotos para un trabajo de esa índole. Pero
también es cierto que se suelen solicitar fotos para trabajar como modelo, y al final,
termina por emplearse en un burdel o bares de alterne. .
5. Contratos laborales en otro idioma
Los tratantes suelen engañar a sus víctimas, haciéndoles firmar contratos que
luego les obligan a cumplir a la fuerza. Que los contratos estén en el idioma de uno y si
está en otro idioma, buscar un traductor de confianza ajeno a la empresa contratante.
Leerlo y comprenderlo.
6. Empleo en países extraños
Una oferta laboral en un país lejano y del cual el candidato no conoce el idioma
ya encierra algo extraño.
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

7. Itinerarios con varias escalas


Los tratantes organizan recorridos de viaje muy intrincados, con varias escalas y
traslados. Esto lo hacen para dificultar el seguimiento posterior de la víctima y para
evadir controles migratorios en ciertos países.
8. Bares y la red (Internet)
Los tratantes buscan a sus víctimas en ambientes propicios para sus ofertas.
Bares, cantinas o lugares de encuentro de jóvenes son los preferidos. Y si un ser querido
pasa mucho tiempo en esos lugares, hay que activar una alerta. Lo mismo sucede con
sitios virtuales. Es decir, redes sociales o páginas de búsqueda de pareja, que los
delincuentes pueden usar como fachada para la pesca de víctimas.
9. Pareja por internet
Hay una modalidad de trata de personas que se llama “Matrimonio Servil”. El
tratante enamora a una mujer que conoce por redes sociales o internet. Se muestra
amoroso y luego le hace una oferta matrimonial, ofreciendo incluso pasaje gratis para
que ella viaje al exterior. El hombre nunca viene a conocerla y ya está dispuesto a
casarse. Cuando viajan son sometidas y esclavizadas por su pareja. Aunque no siempre
hay una intención dolosa, lo ideal es que el hombre venga a conocerla y sepa que su
futura pareja tiene un entorno que está dispuesto a protegerla. Aunque no es tan
frecuente, el delito de matrimonio servil se presenta también en hombres.
10. Una llamada salvadora
Cuando detectamos alguna de estas inconsistencias hay que reaccionar en
cadena. Es decir, primero, contactar y dialogar con personas del entorno, a modo de
establecer un muro de protección alrededor de la víctima. En segundo lugar, informarse
de lo que acontece.
7.4.PROSTITUCIÓN INFANTIL: UN MAL QUE AFECTA A TODAS LAS

NACIONES SIN DISTINCIÓN.

Conviene diferenciar entre pornografía infantil y prostitución infantil. Aunque


los dos son delito, y los dos se encuentran en la red muy extendidos.
Se entiende por prostitución infantil el uso de niños en actividades sexuales a
cambio de una remuneración o cualquier otro tipo de retribución, como por ejemplo
regalos, comida o cualquier otra prebenda.
La pornografía infantil se refiere a cualquier contenido que representa
sexualmente explícitas actividades que implican un niño. Representaciones visuales
incluyen fotografías vídeos imágenes digitales generadas por ordenador o idénticos a los
de menor de edad real. Si bien, hasta hace poco lo más solicitado en las redes eran
imágenes y vídeos de los menores, si bien en términos recientes, ha cambiado el gusto
de estos ciberdelincuentes, por el abuso sexual-transmisión en vivo. Los clientes pagan
para ver el abuso en vivo de un/a niño/a a través de un servicio de streaming de vídeo.
El problema con esto reside en la dificultad para poder detectar el delito por su
naturaleza en tiempo real y por la falta de evidencia digital tras el crimen cometido.
La pornografía infantil sigue siendo el término legal para cuestiones de esta
índole, pero si bien, al haber cambiado el formato, pues se está hablando de acciones
terribles e incluso violentas de abuso de niños, entonces se necesita hablar de otro
modo. Y a sugerencia los responsables de persecución de estos delitos, han comenzado
a utilizar el término material de pornografía infantil (MECA). Esto es más preciso con
el contenido y la acción de este problema.
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

Se estima que hay más de tres millones de menores que han ingresado en redes
de prostitución. Este fenómeno, cuya rentabilidad va en aumento, está cada vez más
difundido.
Estos niños trabajan en las calles o en establecimientos como burdeles, discotecas,
centros de masajes, bares, hoteles o restaurantes.
UNICEF indica que hay1,8 millones de niños están atrapados en la industria del
sexo en todo el mundo. Ahora, se debe preguntar si en ellos están incluidos los menores
explotados sexualmente en la red En Pakistán en general y en la provincia de Punjab en
particular, informes de organizaciones humanitarias indican que la explotación sexual
infantil es un grave problema para los niños de grandes ciudades como Lahore, la
segunda del país, con ocho millones de habitantes. Muchos son los esfuerzos realizados
por UNICEF y ONG´s mediante proyectos para la recuperación de niñas atrapadas en la
industria del sexo y trabaja para evitar la entrada de otros niños en esa industria.
Volviendo al caso de Pakistán, las relaciones sexuales con menores en algunos
casos es una práctica habitual y permitida. Por ejemplo, más del 95% de los conductores
de camiones tienen relaciones sexuales con niños varones. El uso de menores para
satisfacer necesidades sexuales responde a menudo a una cuestión de disponibilidad. Es
más fácil y barato tener sexo con los ayudantes o con otros menores que con las
mujeres. Lo preocupante es que estas prácticas están aceptadas por sus actores como
una dinámica normal de la profesión.
Hay un enorme problema de educación. Ni los ayudantes se consideran víctimas ni los
conductores infractores.
Se justifica esta práctica por el hecho de que estos conductores viven, de media,
más de 21 días fuera de sus casas, por lo tanto, estas actividades son vistas como la
principal forma de entretenimiento durante su tiempo libre.

El uso de los menores es más fácil para los adultos


Los explotadores sexuales se aprovechan de la docilidad de los niños, ya que
tienen menor capacidad para defenderse. Frecuentemente, esta actitud desviada es
motivada por querer obtener un sentimiento de poder sexual o económico, por buscar
experiencias nuevas o por la sensación de impunidad que proporciona el anonimato.
Además, en algunas culturas, la búsqueda de relaciones sexuales con niños está
justificada por mitos y prejuicios. En Asia, por ejemplo, algunos hombres creen que el
tener relaciones sexuales con niñas vírgenes muy jóvenes evita que contraigan
VIH/SIDA, e incluso que tal acto cura esta enfermedad. Gran parte de los hombres
también cree que el tener relaciones sexuales con una virgen aumenta su virilidad, su
expectativa de vida, así como también que trae éxito en los negocios.
7.5.CAUSAS DE LA PROSTITUCIÓN INFANTIL

La pobreza es la causa principal de la prostitución. A menudo, los padres sienten


la obligación de vender a sus hijos a proxenetas porque sus bajos ingresos no alcanzan
para cubrir las necesidades de su familia. La pobreza también conduce al abandono. Por
este rechazo, los niños se ven obligados a dejar el ambiente familiar y a vivir en las
calles. Siendo vulnerables y teniendo carencias y necesidades, se convierten en el
blanco perfecto de manipuladores, que les prometen trabajo y una remuneración.
Abonan un dinero simbólico a los padres y las arrancan de su hogar. Esta
transacción suele hacerse con la connivencia de la propia familia, que ve imposible
proporcionarles un futuro digno a las pequeñas y prefiere creer la promesa de un futuro
mejor. La mayor parte de estas niñas son captadas entre los 5 y los 12 años por mafias
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

que en su mayoría proceden de la India. Se trata de uno de los países con más casos de
prostitución infantil del mundo.

Trata infantil
Constantemente, y en todo el mundo, un gran número de niños son secuestrados
e integrados en redes de prostitución contra su voluntad.
El crecimiento del mercado del sexo
Durante las cuatro últimas décadas, la industria del sexo se ha sistematizado y
difundido por medio de las nuevas formas de comunicación, contribuyendo al desarrollo
de la prostitución y, sobre todo, al aumento y la normalización de la pornografía.
Ganancias provenientes de la prostitución

Turismo sexual
El turismo sexual, que involucra a los niños, es la explotación sexual de menores
con fines comerciales, realizada por una o varias personas que viajan hacia otras
provincias, regiones geográficas o países.
El turismo sexual infantil ha crecido en los últimos años hasta convertirse en un
fenómeno endémico mundial que se ve favorecido por el aumento de las actividades de
voluntariado y las convenciones de negocios en lugares hasta ahora remotos.
El estudio realizado por la organización ECPAT International resalta que los conflictos
armados de Latinoamérica y el aumento de poder de las pandillas callejeras abonan el
terreno para la impunidad de los abusos sexuales y menciona, por ejemplo, a un
narcotraficante que celebró en Medellín (Colombia) una subasta de niñas que fueron
vendidas al mejor postor.
Mientras que las mujeres eligen ir a la India (Goa), a Jamaica o a Gambia, los
varones viajan al Sudeste Asiático, Marruecos, Senegal, República Dominicana, Cuba,
Panamá, Surinam o Brasil.
Desde hace muchos años, los guías turísticos son los que proporcionan las
direcciones de los lugares donde se pueden obtener los servicios sexuales de niños.
También es posible obtener la información en internet.

Proxenetas y el crimen organizado


En la mayor parte de los casos, los niños prostituidos son controlados por
proxenetas que se quedan con una porción de los ingresos que generan. Disminuir estas
acciones es una tarea de gran dificultad.
Phulsani Tamang a los 11 años, un hombre la sacó de su aldea con la promesa de
un trabajo y la llevaron a un burdel en la India. Fue rescatada en una redada por la ONG
local Maiti Nepal, colaboradora en la zona de Ayuda en acción. Hoy, cumplidos los 18,
trabaja en un importante salón de belleza de Katmandú.
A veces, los proxenetas suelen ser niños anteriormente prostituidos en el mismo
lugar; otras veces, en los casos de mayor escala, pertenecen a una red global de crimen
organizado. Los niños son reclutados para estos trabajos en su mayoría, por
transportistas, dueños de burdeles y taxistas. Incluso también los policías, que muy
frecuentemente cierran los ojos ante esta problemática.
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

7.6.LA RED Y SU DIFUSIÓN

Un jefe de la Policía de Misiones, Argentina fue detenido el pasado mes de


agosto en el marco de una investigación por la divulgación de pornografía infantil a
través de las redes sociales, al detectarse operaciones con este tipo de material desde su
computadora personal, confirmaron hoy fuentes judiciales de esta provincia.
Internet es una herramienta sujeta a malos usos. Hay mucho desconocimiento de
los riesgos que conlleva, y muchos padres están despistados sobre cómo proteger a sus
hijos.
Los depredadores sexuales ya no necesitan apostarse a la puerta de un colegio
con una bolsa de caramelos. Basta con que se sienten cómodamente delante del
ordenador o usen un teléfono móvil inteligente en cualquier sitio. Internet es una
ventana al mundo, para lo bueno y para lo malo. Los menores están en una posición
muy vulnerable, donde muchos padres parecen estar en Babia. Todavía hay mucho
desconocimiento. “Es necesaria mucha información, al objeto de que niños, padres y
educadores tengan muy en cuenta que en las redes sociales hay delincuentes sexuales
que se hacen pasar por menores”,
La situación es un poco crítica. Muchos padres no están preparados para educar
y aconsejar a sus hijos. Es necesario “saltar la brecha tecnológica, que los padres sepan
los riesgos que tienen los chavales. Aunque, aparentemente, dentro de casa están
seguros, que sepan que dentro del ordenador hay un montón de peligros”,
Ciberacoso sexual a menores
El modus operandi es muy sencillo y fácil en la red. Un adulto se gana la
confianza del adolescente en una red social o un chat, a menudo haciéndose pasar por
otro niño. Consigue que le envíe una foto provocativa o que se desnude ante la cámara
web del ordenador. A partir de esa primera imagen comprometida, el ciberacosador
somete a chantaje al menor para que siga proporcionando nuevo material o bien
concertar un encuentro físico, so pena de distribuir la primera imagen a los amigos o
familiares del niño.
La presión psicológica que sufren estas víctimas tan vulnerables es brutal. En
ocasiones llegan a plantearse el suicidio con tal de no dar más imágenes. Y un solo
agresor puede estar acosando a múltiples víctimas simultáneamente.
Un informe elaborado por la Europol en 2015 sobre la extorsión sexual
analizaba la explotación sexual comercial de niños en internet revelando el aumento de
las tácticas de agresión y amenazas contra menores solicitando favores sexuales. El
nivel de coerción empleado crece a la vez que disminuye el tiempo que invierten los
depredadores en cazar a sus víctimas. La inmediatez de internet los hace más eficientes,
resultando en casos que involucran a centenares de víctimas infantiles y adolescentes.
El material que circula por la red es fruto de chantajes y amenazas. También
existe material autogenerado voluntariamente. El menor se hace una foto o un vídeo
subido de tono y se lo envía a un amigo o a un/a novio/a. El problema surge cuando el
destinatario lo difunde sin consentimiento, y se produce una distribución en cadena. De
hecho, el informe de Europol alertaba sobre un aumento de estos comportamientos de
producir contenidos de índole sexual por parte de los jóvenes para enviarlos por
internet, porque existe un riesgo real de que esos materiales acaben circulando en las
redes comerciales.
La situación requiere combinar medidas legales y educativas. Es misión de los
padres encargarse de enseñar a sus hijos los riesgos de internet. “Igual que en la vida
clásica les hemos dicho, oye, si viene un extraño, no le abras la puerta. Si te van a
ofrecer caramelos al colegio, no los cojas. Lo mismo hacerlo para este mundo digital
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

De consumidor a agresor
La aparición de internet ha incidido en la explotación sexual de menores en
varias vertientes. Facilita la distribución de material pornográfico infantil. Eso afecta al
consumo, porque “llega un momento donde el pedófilo ya no tiene suficiente y va
subiendo escalones. De ser pedófilo, consumidor de pornografía infantil, salta a
pederasta, a llegar a abusar”. Otro efecto bastante notable son las comunidades de
pedófilos de internet donde pueden socializarse “y ya no se sienten tan solos como
antes”, “al final es un refuerzo de su conducta los incita un poco más a realizarla”.
Una tendencia creciente reside en los servicios de vídeo en directo (live
streaming ) de abusos sexuales de menores por internet mediante pago. El live
streaming es “espectáculo pornográfico y también pornografía infantil”. El consumidor
que lo visiona “comete el delito en su modalidad de tenencia” porque “para emitir el
streaming se crea un fichero informático, que queda almacenado en los archivos
temporales del internet del receptor”, apunta Almeida. Si además se realiza un encargo
de concreto, habría que añadir la inducción a delitos de agresión sexual.
El acoso sexual de menores por Internet o child grooming, se refieren a las
conductas realizadas contra menores de edad utilizando Internet y generalmente las
redes sociales, con fines, en muchos casos, para comisión de delitos contra menores de
edad, delitos como abusos sexuales, delitos de pornografía infantil, delito de amenazas a
la víctima menor que se ve sometido a este tipo de delincuencia abusando de su minoría
de edad.
El child grooming o acoso sexual a menores
El chil grooming, o acoso sexual de menores por Internet, es un conjunto o serie
de conductas realizadas por un mayor de edad, generalmente adulto, utilizando Internet,
en muchos casos las redes sociales, para atraer a menores de edad, con el objeto de
ganarse su amistad o estableciendo una conexión emocional con el niño o menor de
edad, con la finalidad de desinhibirle y poder abusar sexualmente de él, o bien para
obtener imágenes de pornografía infantil para consumo propio o para distribuirlas.
La finalidad de utilizar al menor para espectáculos exhibicionistas o elaboración
de material pornográfico se puede superponer con la modalidad de “captación” de
menores para tales fines. En algunas legislaciones está penado severamente.
Este delictivo se configura como un delito de peligro abstracto, e incluso de
sospecha, dado que se adelanta la punibilidad a un acto preparatorio de otros delitos, lo
que resulta criticable. Piénsese que la exigencia del “acercamiento” no es fácil de
concretar, ni tampoco al finalidad del mismo.

Las fases del grooming


Con carácter general, el acosador establece una relación por Internet con el niño
o niña o menor de edad, para lo cual utiliza unas estrategias de acercamiento que pueden
durar días o semanas, cuanto más dure la estrategia de acercamiento más va confiando
en niño o el menor y se pueda establecer un lazo importante de amistad.
1º – Obtener información del menor o del niño a través de Internet, por redes sociales,
como facebook, badoo,messenger, etc.
2º Generar un lazo de amistad con el menor o con el niño, haciéndose pasar por otro
niño o niña de la misma edad.
3º Intento por parte del acosador para que el menor o el niño se coloque delante de la
web-cam o cámara de su ordenador, para que se muestre desnudo o desnuda, se haga
tocamientos, se masturbe o realice cualquier otra acción de contenido sexual.
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

4º Inicio de la fase de extorsión o ciber-acoso, a fin de obtener material pornográfico del


niño o niña (delito de pornografía infantil) o bien el contacto físico con el menor o el
niño.
Existe un problema enorme y es que el acoso sexual, la explotación sexual y la
pornografía infantil mueve mucho dinero, y esto hace que muchas personas dediquen el
tiempo de sus hijos/as a este menester, dinero fácil, también que los proxenetas opten
por raptar a niñas para ganar dinero sin ningún tipo de coste, y la cantidad d enfermos
sexuales que existen en la red. Así que, desalmados de toda índole prefieran “jugar” a
este juego con los demás. Y a ello se unan cualquier tipo de personas sin ningún tipo de
escrúpulos.

8. TEMA 3: MERCADO ILICITOS EN LA RED

MERCADO ILICITOS EN LA RED


8.1.EL INTERNET, ACTIVIDADES ILÍCITAS Y SUS CONSECUENCIAS

El intercambio de mercancías como drogas blandas y productos farmacéuticos,


actividades criminales, explotación infantil y pornografía son solo algunas de las
labores que se esconden en este espacio virtual. En la red existe un mercado de compra
y venta de todos los productos posibles e incluso impensables. No todo lo que
encontramos en la red es ilícito, no, ni muchos menos, la gran mayoría es lícita, el
problema está qué bajo el mantra de poder esconderse, existe un mercado ilegal e ilícito
donde se puede comprar y vender todo aquello que no es posible en los mercados
legales y tradicionales.
La mayoría de las acciones delictivas sobre las actividades delictivas que se
llevan a cabo en la red, se producen en el denominado internet profundo o Deep Web y
Internet oscuro o Darknet. Espacios de la red diseñados en un principio para preservar el
anonimato del usuario, pero que se han convertido en lugares para la delincuencia o
disidencia.
Este gran espacio virtual que escapa el control de buscadores convencionales y
que sería unas 400 veces más grande que el visible, esconde todo un mundo de
actividades que buscan anonimato mientras que aumentan las ilícitas, según un informe
de expertos en ciberseguridad, como señala en su obra Casas (2017). Ante este
anonimato y oscurantismo sea un entorno ideal para realizar actividades criminales, así
como para disidentes que evitan ser controlados.
Según un estudio realizado Trend Micro (2015) "Por debajo de la superficie:
exploración de la Deep Web" (Below the Surface: Exploring the Deep Web)
manifestaba que más del 25% de vínculos entre el internet oculto y el visible tienen
fines de explotación infantil y pornografía que por 180.000 dólares se puede asesinar a
una personalidad o político que se oferta en sitios web de grupos cibercriminales en este
internet profundo, especialmente en assissement market. Para obtener información de
esta Deep Web aparentemente inexpugnable, los investigadores de Trend Micro
utilizaron su sistema denominado Analizador de Deep Web (DeWa). Este analizador
permitió recopilar de las URL vinculadas a Deep Web, incluyendo TOR y sitios I2P
ocultos y los identificadores de recursos Freenet, tratando de extraer información
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

relevante vinculada a ellos, como contenido de la página, enlaces, direcciones de correo


electrónico, encabezados HTTP, y así sucesivamente.
Dicho sistema también alerta cuando aumenta mucho el tráfico de servicios
ocultos y su número de sitios, algo especialmente útil cuando se buscan nuevas familias
de "malware" o código malicioso de cibercriminales que utilizan los servicios ocultos de
la red TOR para esconder las partes más permanentes de sus infraestructuras.
Si bien, como apunta Casas (2017) son los fraudes y las estafas, los que más
abundan en la Deep red. Triquiñuelas que van desde la estafa de la lotería, a la petición
de las claves de la banca online a través de correo electrónico, hasta el timo de las
cartas nigerianas, en las que un rico príncipe de un país africano que no puede acceder
a su dinero pide una suma económica para poder sacarlo a cambio de una falsa
recompensa, La compra de una cuenta robada de eBay o PayPal en una de las tiendas
que las venden en la "Deep Web" cuesta cien euros; el 34% de las URL o direcciones
que contienen malware en la web visible (la habitual para el internauta de a pie) tiene
conexiones con el internet profundo. Ahora cuando uno se adentra aún más en las
profundidades de la red, llega a la darknet, donde las acciones ilícitas son de mayor
entidad, y allí, uno puede comprar desde drogas blandas, especialmente cannabis,
productos farmacéuticos drogas duras, e incluso los juegos piratas y cuentas en línea. la
ciudadanía estadounidense en sitios especializados en crear pasaportes es de 5.900
dólares
Tanto la Deep web como darknet sirven para diseminar información de perfil
ilegal o prohibida, como la relacionada con pornografía, explotación y abusos infantiles
o terrorismo, pero también son un buen refugio para la venta de bienes y servicios al
margen de la ley (comercialización de armas o drogas y servicios como el "hacking" o
pirateo informático y asesinatos).
En definitiva, para muchos analistas de compañías de seguridad informática, obswrvan
que la Deep Web se está volviendo más popular tanto para usuarios que desean acceder
a contenidos ilegales, alegales o prohibidos en sus respectivas jurisdicciones, como para
los atacantes que alojan centros de comando de ataques.
Estos analistas, si bien todo lo enfocan hacia los ciberdelincuentes, pero existe
un sector, pequeño pero importante en el análisis que son los “curiosos”. Jóvenes con
conocimientos básicos de internet que trastean por la red buscando nuevas emociones,
intentando trasgredir como un juego de identidad crítica y de superación de los sistemas
de seguridad. En otras palabras, ir más allá de las normas establecidas. Estos colectivos,
no es que sean ciberdelincuentes, sino que en esa búsqueda de emociones pueden caer
en la ciberdelincuencia, dinero fácil y rápido, denunciar a las autoridades de lo que ven
o permanecer indiferentes.
Los expertos en seguridad informática (2016), cuando hablan del volumen de
actividad en la Web Profunda no sólo tienen en cuenta el número de páginas alojadas
sino también su número de servicios ocultos. Por ejemplo, servidores, centros de control
de botnets (redes de ordenadores zombi), etc.
Casas (2017), expone que el delito es inherente a la sociedad y los ordenadores no
son sino una extensión de ésta", apunta el experto, que ilustra que "lo que antes se hacía
en una reunión ilícita en un bajo clandestino un domingo por la noche ahora, se hace
desde el domicilio de cada uno a través de TOR", el navegador anónimo por excelencia.
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

8.2.PARTES DE LA WWW.

El concepto de Deep Web fue acuñado por la empresa norteamericana Bright


Planet, y lo utilizaron para describir contenidos no indexables como las bases de datos
dinámicas, los paywalls y otros asuntos difíciles de encontrar mediante el uso de
buscadores convencionales. Si bien, las web y medios de comunicación se hicieron eco
de esto, y comenzaron a etiquetar como Deep Webs a otras webs, como la Dark Web y
las darknets. Conceptos erróneos y que no se ajustan a lo que inicialmente se refería la
empresa norteamericana.
Para poder entender las oscuridades o mejor dicho, lo que se esconde más allá de
lo concebido como Surface web, es necesario conocer la terminología y demás. Para
ello, se suele recurrir al esquema del Iceberg, estos conceptos, intentar explicar la
diferencia de estos términos,

Gráfico del Iceberg de la WWW.

La punta, lo poco
que sobresale en la
superficie es la web tal
cual la conoces, la Surface
Web. Todo lo que hay debajo del agua es la Deep Web, y la parte más profunda de ella
es la de las Darknets
Este esquema sirve para una primera aproximación, pues, la Deep Web es algo
más que aquello que inicialmente se consideró lo no indexable en buscadores. Y
además, del termino Darknet es necesario incluir otro elemento, la Dark Web. Este
aparece como sinónimo de Deep Web, pero no es tal, su significado es bien diferente.
Por ello, se explicarán sucintamente dichos vocablos.
1.1.Surface Web
Surface Web, también conocida como Visible Web, Indexed Web, Indexable
Webor Lightnet. En Internet cualquiera de estos términos es conocido por la mayoría de
los cibernautas, esa parte de la World Wide Web de fácil acceso para el público en
general y a la cual se puede acceder con los motores de búsqueda estándar. Por lo tanto,
se trata de una red donde los usuarios son fácilmente rastreables a través de nuestra IP.
Esta principalmente conformada por las páginas indexadas por los buscadores
convencionales como Google, Bing o Yahoo, etc., pero también todas esas otras webs a
las que puedes acceder de forma pública, aun cuando estas no están indexadas como
Facebook, Twitter y otras redes sociales, o bien, otras páginas web o blogs.

1.2.Deep Web, conocida como las profundidades de la World Wide Web.


CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

De la web que todos conocemos (anteriormente mencionada) representa tan sólo


entre el 12% y 15% de todo lo que existe en internet, así que entre el 88% y el 85 %
restante es información secreta, privada y principalmente prohibida.
La Deep Web es el conjunto de información que está por debajo de la Surface web.
Una ingente cantidad de datos que tienen una particularidad común donde reside toda la
enjundia: no está regulado por ningún gobierno o ente, las leyes matemáticas son
quienes rigen su funcionamiento. Así pues, la comunicación e intercambio de
información es libre entre usuarios, en otros términos, las conexiones se derivan de una
base P2P (Per to Per).
Esto que se denomina la Deep Web es la oposición de la Surface Web, y en ella se
encuentra el 88% o 85% de la red y a diferencia de la red transparente, no es accesible a
través de motores de búsqueda estándar, y donde se encuentran mucha información.
Esta web tiene diferentes sinónimos, Invisible Web o Hidden Web que está online, pero
a la que no se puedes acceder de forma pública. Es verdad, que no todo lo que se
encuentra uno en esta red, es ilegal o prohibido, sino que por cuestiones de protección
se llevan a esta zona de la red. En ella uno puede encontrarse con páginas
convencionales protegidas mediante un paywall, pero también archivos guardados en
Dropbox o correos electrónicos de los servidores del proveedor.
También en la Deep Web se encuentran sitios con un Disallow en el archivo
robots.txt o páginas dinámicas que se generan al consultar una base de datos. Por
ejemplo, la página que se crea cuando uno consulta determinados espacios de la red
como consultas bancarias, por seguridad, sus resultados no se indexan en ningún
buscador.

1.3.Dark Web, el Internet de las profundidades.

Muchas veces confundida con la Deep Web, aunque forma parte de ella, la Dark
Web es ese fragmento de Internet al que sólo se puede acceder mediante aplicaciones
específicas. Así como la Deep Web supone en torno al 88% o 85% de del contenido de
la World Wide Web, la Dark Web ocuparía únicamente el 0,1% de ella. Como se ha
dicho, es esa área Es una porción de Internet intencionalmente oculta a los motores de
búsqueda, con direcciones IP enmascaradas y accesibles sólo con un navegador web
especial. La Dark Web por lo tanto forma parte de la Deep Web, pero son cosas
diferentes. Vamos a seguir con modelos gráficos para explicarlo. La Deep Web es una
ciudad, de modo que la Dark Web serían los suburbios. Es decir, forman parte de ella,
pero no son la ciudad.

L
a
Dark
Web
es el Prímeros
contactos
Darknet.
conte (Networking)
de la Deep Web
darkweb
nido
que Nada
puede Contenídos
Nada
s de la
Darkweb
encon
trar
Cultura de la Dark Web
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

en diferentes Darknets, Usa direcciones IP enmascaradas y es accesible sólo con un


navegador web especial. formarse por páginas que tienen dominios propios como las
.onion de TOR o las .i2p de los eepsites de I2P, Freenet o ZeroNet, pero como se ha
indicado, sólo se puede acceder si se tiene el software necesario para navegar por las
Darknets en las que se alojan. La Deep Web usa direcciones IP enmascaradas y es
accesible sólo con un navegador web especial. Por lo tanto, aunque ambas están ocultas
de los buscadores convencionales, la Deep Web es una recopilación de todo lo que hay
fuera de ellos, incluyendo la Dark Web, que forma parte de ella, pero es algo diferente.
La Dark Web suele estar formada por páginas con dominios propios como las
.onion de TOR o las .i2p de los eepsites de I2P, pero hay otras darknet como Freenet o
ZeroNet, a las cuales no puedes acceder sino es mediante un software necesario para
navegar por las Darknets en las que se alojan.
Existe la creencia de que, como la Deep Web suele ser en cierta manera la parte
de Internet no indexada por los buscadores comerciales, la Dark Web no puede ser
indexada por ninguno de los buscadores standard como Google, yahoo, etc., sin
embargo, existen otros buscadores que habilitan el acceso a la misma. A algunas de
estas darknet se puede llegar a ellas desde la Onion City, capaces de indexar miles de
páginas .onion. Se encuentran dentro de las propias Darknets buscadores para encontrar
el registro deseado, como son not Evil, Torch o una versión de DuckDuckgo. Por otro
lado, Además, herramientas como Onion.to permiten acceder a las Dark Webs de TOR
con sólo añadir la terminación .to, al dominio .onion, de manera que la web luzca como
tupagina.onion.to.

1.4 Qué hay en la deep/dark web


Múltiples son las cosas que uno puede encontrarse y comprar en la deep/dark
web. Realidades que a uno le sorprenderán, así como se quedará sorprendido de todo lo
que hay, cosas incluso impensables para personas legas a este mundo. Pero también
mucha leyenda, hechos que no han sucedido y difundidos como verdad. Donde hay
misterio y opacidad también tiene que haber fábula.
8.3.THE HIDDEN WIKI

The Hidden Wiki es un directorio de páginas invisibles donde los usuarios de


esta zona de la red, revisan para conectarse a las darknets que cubran sus demandas. Es
un servicio fundamental porque las páginas cambian constantemente de dominio y Tor
sólo es navegable con una lista actualizada de enlaces a mano.
Como suele ocurrir con la WWW, existe un amplio elenco de buscadores, pero
The Hidden Wiki ha adquirido un carácter oficial en la deep web/ dark web. Su
representación en la Web tiene un carácter de índice, donde informa al usuario como
llegar al objetivo deseado. Es como un índice de todo cuanto puedes hallar en lo oculto
de la WWW (Stevenson, 2017). Por ejemplo, en la más conocida, Tor se puede
encontrar:
 Servicios financieros: lavado de bitcoins, cuentas de PayPal robadas, tarjetas de crédito
clonadas, falsificación de billetes, etc.
 Servicios comerciales: explotación sexual y mercado negro: gadgets robados, armas y
munición, documentación falsa y todo tipo de drogas.
 Anonimato y seguridad: instrucciones para reforzar la privacidad en Tor, especialmente
cuando se va a proceder a una venta o como realizar transacciones con bitcoins.
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

 Servicios de hosting: alojamiento web y almacenamiento de imágenes donde se


antepone la privacidad. En este caso, dependiendo del alojamiento permite subir
cualquier tipo de archivos, pero otros no dejan subir archivos ilegales.
 Blogs, foros y tablones de imágenes: aparte de las vinculadas a los servicios de
compraventa. Normalmente sobresalen dos categorías, el hacking y el intercambio de
toda clase de imágenes.
 Servicios de correo y mensajería: algunas direcciones de email son gratuitas y otras de
pago, con SSL y soporte de IMAP. La mayoría de servicios de chat funcionan sobre
IRC o XMPP.
 Activismo político: intercambio de archivos censurados, hacktivismo y hasta un espacio
para organizar "magnicidios financiados en masa".
 Libros, películas y música: bibliotecas virtuales con miles de ebooks, películas y
canciones en distintos formatos. Muchos libres de copyright pero otros bajo una
distribución ilegal.
 Páginas eróticas: de pago y de libre acceso.

Otros elementos que se pueden encontrar en la deep/dark Webs.


 Rent a Hacker. En House of Cards es posible contratar aprovechando el anonimato de
Tor, contratar los servicios de un hacker para diversos servicios ilegales en Rent a
Hacker.
Por ejemplo, llevar a cabo ingeniería social, hackeos ilegales, ataques DDoS, exploits de
día-cero, troyanos personalizados y phishing.
 Hacker4hire/Cyber crime solution
Hackear un servidor web (VPS o hosting).
Hackear un ordenador personal.
Hackear un perfil de Facebook, Twitter, etc.
Desarrollar spyware.
Localizar a alguien.
Investigar a alguien.
Ciber-extorsión.
 Las etiquetadas como Grandes mercados
Espacios de la zona darkweb donde uno puede encontrar una diversidad e ofertas todo
bajo el manto de la ilegalidad.
 Estupefacientes: Existe una amplia variedad de drogas. Se venden tanto en grandes
cantidades como al menudeo. Las drogas con mayor mercado son: la marihuana, el
éxtasis, la cocaína, el hachís, la metanfetamina y la heroína (Martin, 2014).
 Cuentas premium: vitalicias de Spotify, Hulu, Netflix y Minecraft a precios muy bajos.
 Falsificaciones: De todo tipo. Es cierto queen la red standard es posible encontrar
muchas fasificaciones, pero ya es más complicado encontrar billetes, pasaportes o en el
caso de Estdos Unidos, la venta de los carnés de estudiante de universidades de
prestigio.
 Armas y munición: Se pueden comprar todo tipo de armas, fusiles, pistolas etc, y una
amplia variedad de munición, si bien es cierto por su venta en el mercado de lo que más
se encuentra es munición y recambios para el AK-47.
 Hacking: Como en cualquier otra darknet, los servicios que comercializan casi todas
estas páginas.
 Asesinatos de encargo: Una oferte sorprendente está en la Pequeñas páginas como
C'thulhu, Quick Kill o Contract Killer ofrecen asesinatos a la carta. Siempre mediante
un prepago.
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

También existe una amplia oferta de webs para el intercambio de pornografía


infantil. Si bien, debido a la alta persecución por las autoridades competentes y otros
investigadores, estas no están en primera línea de los índices de los buscadores, sino que
es un proceso de búsqueda hasta encontrarse con ellas (Kremling & Sharp Parker,
2017), o bien, con una dirección previamente dada por un pedófilo o delincuente de
pornografía infantil. Por ejemplo, La Hidden Wiki no enlaza CP (child porn) en portada,
sólo en una página interior que otros usuarios asedian constantemente. También está el
inconveniente de que son páginas muy propensas a cambiar de dominio o a apagarse
durante un tiempo. El FBI y otras policías europeas han logrado desactivar muchas
páginas de pornografía infantil en la última década. Debido a que Tor es muy fácil de
configurar, y por lo tanto de acceder a sus darknets, muchas de las comunidades de
pornografía infantil han migrado a Freenet y, especialmente, a I2P donde es más difícil
ser descubiertos.
Aunque no existe Google, si en la Darknet hay un buscador similar, Grams, el
Google de la dark web. Grams es un buscador de productos cuyo algoritmo integra
varios criptomercados de droga. Además, tiene su propio pagerank, ordena los
resultados según el número de compras y de opiniones positivas.
Grams es una web muy reciente, pero que en poco tiempo ha ido integrando varios
servicios interesantes para sus usuarios, siempre alrededor de su producto principal que
es el buscador. Por ejemplo, tienen una plataforma de publicidad que se llama TorAds.
Por eso al asemejarse a Goolge, se le llama el Google de la Darknet.

8.4 MERCADOS DEL DEEP/DARK WEB

Diversos eran los mercados que había en la darknet, la mayoría cerradas por las
fuerzas de seguridad de diversos países. Algunas como Agora fue el darknet market más
grande, Evolution otro mercado, Nucleus, Middle-Earth, era pequeña pero muy atractiva
para navegar y encontrar lo deseado. Silk Road el mercado más conocido de Tor. es un
mercado libre donde el anonimato es el principal atractivo. Silk Road funciona dentro
de la red Tor, un sistema que permite a un usuario navegar de manera anónima
(ocultando su IP real) mediante una serie de routers (onion routers) para que su
localización sea casi imposible de rastrear. Pero tras ser localizada por el FBI, fue
cerrada su actividad (Sinha, 2016). En julio del 2017 la policía logró cerrar dos de los
market más populares y con mayor animación de clientes hasta esa fecha, tras la caída
anteriormente de otros Dark Web Market, Alphabay y Hansa. AlphaBay y Hansa eran
dos sitios webs pertenencientes a la parte más oscura de Internet. Se encargaban
de vender y comercializar más de 350.000 productos ilícitos, entre los que se
encontraban drogas, armas de fuego, malware y datos personales robados. En el caso de
Alphabay las ventas diarias variaban entre 600.000 y 800.000 dólares al día, ganando
AlphaBay un millón de dólares anuales en comisiones. En total, se estima que tenían
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

listados 300.000 anuncios. La alternativa a estos cierres es Dream Market donde


muchos vendedores ya están migrando, aunque están disparándose también
las estafas. En el monedero de Bitcoins de Alphabay de la web había varios millones de
dólares en criptomonedas.

2. Se ha mitificado demasiado la parte de la dark red dedicada a los vídeos snuff (que
contienen violencia y asesinatos). Algunos libros y anotaciones en internet, ya sean de
investigación como la red oscura (2017) o novela como Juzo (2016) desvelan la
barbarie de una serie de grabaciones que se hizo famosa en la darknet bajo el nombre de
Daisy’s Destruction. Son una serie de cinco vídeos donde se ven atrocidades realizadas
por tres personas sobre una niña pequeña. Esto se hizo viral en la dark web. La gente
pagaba dinero porque sus fantasías macabras se hicieran realidad en esos vídeos. Pero
ahí queda, ¿Es verdad o es una mentira? Hay quien dice que es verdad, y otros un
montaje. Quizá sea una leyenda, pero eso sí, por ellos investigaron a Scully y lo
detuvieron por encontrar en su casa material pornográfico.
Otra de las leyendas que giran alrededor de la Deep Web es la de las Red Rooms
o habitaciones rojas (Nichols, 2014). Se trata de supuestas páginas en las que, a cambio
de bitcoins, puedes ver o participar en una tortura o asesinato. Algo así como poder ver
e interactuar en primera persona con una película snuff. Pero una vez más,
afortunadamente este tipo de páginas vuelven a ser una leyenda urbana. No existen
páginas que realicen streamings de asesinatos.

9. TEMA 4: ESTRATEGIAS PARA PREVENIR Y ABORDAR LOS CRÍMENES

CIBERNÉTICOS

9.1. RELACIONADOS CON SU EQUIPO INFORMÁTICO:

9.2. POSIBLES ATAQUES EN LAS REDES SOCIALES

9.3. OTRAS RECOMENDACIONES PARA PREVENIR LOS DELITOS INFORMÁTICOS.

9.4. DECÁLOGO DEL BUEN CIUDADANO DIGITAL

9.5. CÓMO EL FBI LUCHA CONTRA LOS DELITOS INFORMÁTICOS

9.6. PROPUESTA DE COMBATE DEL DELITO CIBERNÉTICO INTERNACIONAL

ESTRATEGIAS PARA PREVENIR Y ABORDAR LOS CRÍMENES


CIBERNÉTICOS

El desarrollo de las nuevas tecnologías ha fomentado o permitido el aumento de


delitos, antiguamente, como la estafa o el fraude, pero que ahora se realizan de una
forma distinta, es decir, utilizando o aprovechando la existencia de vías telemáticas. Y
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

es que Internet supuso un increíble avance en el complejo mundo de las tecnologías,


convirtiéndose también en un nuevo instrumento para la comisión de delitos.
Durante la década de los setenta, la difusión de los computadores en el mundo
empresarial implicó que las manifestaciones de la delincuencia informática estuvieran
vinculadas a la delincuencia económica, presentándose como más comunes, el fraude
informático, la manipulación de datos, sabotajes informáticos, espionajes empresariales
y demás asuntos relacionados con la actividad económica. Más tarde con la expansión
de Internet en la década de los noventa trajo aparejado el surgimiento de un nuevo
método para difundir contenidos ilegales o dañosos, tales como pornografía infantil o
discursos racistas o xenófobos. Por lo tanto, las conductas vinculadas a la difusión de
contenidos ilícitos pasan por se las más beneficiadas por la gran difusión de la Red a
nivel mundial, como también, por sus características dificultan el descubrimiento, la
persecución y la prueba.
En la actualidad, la expansión del uso de los sistemas informáticos y de la
telemática en todos los ámbitos, hace que cualquier delito puede ver favorecido su
cometido a través de la utilización de las nuevas tecnologías de la información y de la
comunicación.
A pesar de la dificultad de estar libre de verse afectado por los delitos
cibernéticos, pues los delincuentes están en permanente actividad para captar víctimas.
Es fundamental estar al día de la aparición de nuevas técnicas que amenazan la
seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más
efectiva posible.
La seguridad es un tema que merece ser tratado con extrema seriedad todo el
tiempo, y es que los riesgos de ser víctima de algún delito no se limitan al mundo físico,
pues las actividades que tienes con otras personas en el mundo virtual a través de las
nuevas tecnologías y del uso constante de la red duplican tal peligro; no solamente se
trata de almacenar o compartir información segura también de proteger los dispositivos
de los ciberdelincuentes.
Recomendaciones y estrategias serán siempre insuficientes ante la cantidad e
“tiburones” que hay en la red con el objeto de comer siempre alguna víctima despistada
o sin haber tomado las medidas oportunas. Aun así, las medidas serán insuficientes si
uno no está permanentemente al cuidado de su computador y su navegación por la red.

Algunas de las sugerencias más destacadas para poder navegar por la red y demás
instrumentos que terminan en nuestro computado y lo pueden infestar de todo tipo de
males., y prevenir el delito cibernético. Se debe diferenciar entre los relacionados con el
equipo informático y los surgidos en la navegación por la red.
RELACIONADOS CON SU EQUIPO INFORMÁTICO:

 Actualizar regularmente el sistema operativo y el software instalado en el equipo,


poniendo especial atención a las actualizaciones del navegador web. En ocasiones, en
los sistemas operativos aparecen fallos, que suelen ser aprovechados por los piratas
informáticos. Ante este hecho, las compañías de software generan actualizaciones que
solucionan dichos fallos. Tener las actualizaciones al día, aplicar los parches de
seguridad recomendados por los fabricantes, es un buen mecanismo que ayudará a
prevenir la posible intrusión de hackers y la aparición de nuevos virus.
 Instalar un Antivirus, y que debe ser frecuentemente actualizado. Aplicar con
frecuencia el antivirus todos los dispositivos de almacenamiento de datos que se
utilicen, así como todos los archivos nuevos, especialmente aquellos descargados de
internet y que procedan dispositivos de almacenamiento de otras personas.
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

 Instalar un Firewall o Cortafuegos a modo de restringir o frenar los accesos no


autorizados de la red.
 Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, de
manera que se evite introducir en el equipo programas espías destinados a recopilar
información confidencial del usuario.

RELACIONADOS CON LA NAVEGACIÓN EN INTERNET Y LA UTILIZACIÓN DEL


CORREO ELECTRÓNICO:

 Utilizar contraseñas seguras. Contraseñas compuestas por ocho caracteres, como


mínimo, y que combinen letras, números y símbolos. Conviene cambiar las contraseñas
con frecuencia. En especial, se recomendamos cambiar la clave de su cuenta de correo
si accede con frecuencia desde equipos públicos, o bien utilizar una cuenta para acceder
desde equipos de baja seguridad.
 Navegar por páginas web seguras y de confianza. Es necesario diferenciar aquellas
páginas que tienen un certificado que garantice su calidad y fiabilidad. Extremar la
precaución si se va a realizar compras online o facilitar información confidencial a
través de la red. Se reconocerá como páginas seguras aquellas que cumplan dos
requisitos:
o Deben empezar por https:// en lugar de http.
o En la barra del navegador debe aparecer el icono del candado cerrado. A través de este
icono se puede acceder a un certificado digital que confirma la autenticidad de la
página.
 Ser cuidadoso al utilizar programas de acceso remoto. A través de internet y
mediante estos programas, es posible acceder a un ordenador, desde otro situado a
kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro
la seguridad de su sistema. Esto sólo cuando se perciba la seguridad y sea necesario.
 Hacer mucho hincapié en el tratamiento del correo electrónico, pues es ,
probablemente, la herramientas más utilizadas para realizar estafas, introducir virus, etc.
Por ello se recomienda:
o No abrir mensajes de correo de remitentes desconocidos.
o Desconfiar de los e-mails de entidades bancarias, compañías de subastas o sitios de
venta online, que soliciten contraseñas, información confidencial o cualquier otra
información personal.
o No propagar mensajes de correo con contenido dudoso y que pidan ser reenviados a
todos los contactos del receptor. Este tipo de mensajes, conocidos como hoaxes,
pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes
solidarios, difundir noticias impactantes, etc. Dichas cadenas de e-mails son creadas
para captar direcciones de correo de usuarios que posteriormente serán receptores de
mensajes con virus, phishing o todo tipo de spam.
o Utilizar algún tipo de software Anti-Spam para proteger la cuenta de correo de mensajes
no deseados.

Otras recomendaciones para prevenir los delitos informáticos.

Evitar Copiar la ruta de enlace al recibir correos de sitios como los bancos, para
comprobar que en enlace corresponda al enlace la de la página oficial del banco y no a
una falsificación de web.
Tener la cuenta de Facebook completamente privada y hacer la correcta
configuración del perfil, elegir en la opción de cuenta que toda mi información solo la
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

puedan ver mis amigos, en todas las opciones de la opción configuración de cuenta y
configuración de privacidad.
Para proteger la identidad, por ello se debe hacer un buen uso de la información
que se publica y/o publicamos en internet. De esta manera se evita ser un blanco fácil
para los delincuentes informáticos.
No compartir la clave de seguridad para acceder a páginas webs con otras
personas, aun cuando sea una de mucha confianza, pues se evitará poder ser suplantado
por otra persona.
No creer en las ofertas, ganancias cuantiosas o premios que algunas páginas
ofrecen, pues son engaños para cometer infracciones informáticas.
No aceptar ni divulgar los sitios virtuales que promueven la autodestrucción, la
xenofobia, la exclusión, la pornografía de menores, la trata de personas, la intolerancia o
cualquier actividad al margen de la ley. Sino todo lo contrario, denunciarlos para que
sean eliminados de la red.
Denunciar las páginas que cometan delitos informáticos.
Tener cuidado con las personas conocidas mediante el contacto en la red, así
como no suministrar información personal en anuncios o páginas que lo soliciten.
No guardar contraseñas en computadores públicos, y se estará evitando uno de
los mecanismos más utilizados para proceder a estafas y robo de identidad.
DECÁLOGO DEL BUEN CIUDADANO DIGITAL
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

Cómo el FBI lucha contra los delitos informáticos

La seguridad nacional en Estados Unidos es un asunto de máxima prioridad y


dado que vivimos en plena sociedad de la información y la comunicación, con
múltiples, empresas, organismos, etcétera conectados a través de la red entre sí, y con
millones de datos e información crítica alojada en servicios de almacenamiento, como la
nube, los delitos informáticos pasan a ser una de las primeras preocupaciones dentro de
la seguridad de un país, y más como los US.
Ante esta realidad, y como principal objetivo de velar por la seguridad de los
ciudadanos norteamericanos, es el FBI, la agencia encargada de esta misión. Por ello, es
considerada la principal agencia de Estados Unidos (y del mundo entero) encargada de
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

investigar todo tipo de delitos informáticos provenientes de enemigos extranjeros (y


también internos) y por extensión, las amenazas terroristas, la que explica de esta forma
su labor e importancia en esta materia a través de su propia página web:
La amenaza es increíblemente seria y creciente; las intrusiones cibernéticas son
cada vez más comunes, más peligrosas y más sofisticadas. La infraestructura crítica de
nuestra nación, incluidas las redes de los sectores público y privado, está dirigida por
los adversarios. Las empresas estadounidenses son objeto de secretos comerciales y
otros datos corporativos sensibles, y las universidades por su investigación de
vanguardia y el desarrollo. Los ciudadanos son blancos de los defraudadores y ladrones
de Identidad, y los niños son blanco de depredadores en línea. Al igual que el FBI se
transformó para abordar mejor la amenaza terrorista después de los ataques del 11 de
septiembre, está llevando a cabo una transformación similar para abordar la
omnipresente y cambiante amenaza cibernética. Esto significa mejorar la capacidad de
investigación de la División Cibernética para centrar su atención en las intrusiones en
las redes informáticas privadas y gubernamentales.
Las prioridades del FBI en la lucha contra los delitos informáticos
En el terreno de los delitos informáticos, la tecnología evoluciona
constantemente en una especie de “juego del gato y del ratón”. Los avances
tecnológicos sirven a los ciberdelincuentes para perfeccionar sus técnicas y ataques,
pero también son útiles para que las autoridades puedan perseguirlos de manera eficaz.
Y así constantemente. Una de las últimas particularidades de ataque cibernético es lo
que se conoce como Ransomware que, junto al acceso ilegítimo en equipos y redes,
constituyen las dos máximas prioridades del FBI en la lucha contra el cibercrimen y la
defensa de la seguridad nacional
Ransomware: secuestro y rescate
La posición del FBI es clara al respecto del Ransomware: nunca acceder al pago
del rescate ya que esto no garantiza a una empresa que vaya a recuperar de nuevo sus
datos. De hecho, son múltiples los casos en los que las organizaciones jamás recibieron
la clave de descifrado después de haber pagado el rescate. Pagar un rescate “da alas” a
los ciberdelincuentes para actuar contra más organizaciones, empresas y particulares,
pero también se convierte en un incentivo para que otros criminales se involucren en
este tipo de actividades ilegales.
Dado que las técnicas de ransomware y el malware continúan evolucionando, y
debido a que es difícil detectar un caso de ransomware antes de que sea demasiado
tarde, el FBI recomienda a las organizaciones que centren su atención en dos áreas
principales: implantación de medidas preventivas (incluyendo la sensibilización y
capacitación de los empleados), y la creación de un sólido plan de continuidad de
negocio en caso de que se produzca un ataque de ransomware.
Además, el FBI aporta valiosos consejos para combatir el ransomware:
Asegúrese de que los empleados son conscientes de la existencia del ransomware y de
sus funciones críticas en la protección de los datos de la organización.
Actualice o instale los parches de seguridad en el sistema operativo, software y
firmware de dispositivos digitales (que pueden facilitarse a través de un sistema de
administración de parches centralizado).
Asegurarse de que las soluciones antivirus y antimalware están configuradas
para actualizarse automáticamente y realizar análisis periódicos.
Administre el uso de cuentas privilegiadas: a los usuarios no se les debe asignar acceso
administrativo a menos que sea absolutamente necesario, y utilizar sólo cuentas de
administrador cuando sea necesario.
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

Configurar los controles de acceso, incluidos los permisos de archivos,


directorios y recursos compartidos de red de forma adecuada. Si los usuarios sólo
necesitan leer información específica, no necesitan acceso de escritura a esos archivos o
directorios.
Deshabilitar las secuencias de comandos de macros de archivos de oficina
transmitidos por correo electrónico.
Implementar políticas de restricción de software u otros controles para evitar que
los programas se ejecuten desde ubicaciones de ransomware comunes (por ejemplo,
carpetas temporales que admiten navegadores de internet populares, programas de
compresión / descompresión, etcétera).
Realice una copia de seguridad periódica de los datos y verifique periódicamente la
integridad de dichos respaldos.
Proteger las copias de seguridad. Asegurándose de que no están conectadas a los
equipos y redes que están realizando copias de seguridad.
Acceso ilegítimo a equipos y redes
La segunda gran prioridad del FBI está dirigida a combatir el acceso ilegítimo a
equipos (ordenadores, tabletas, smartphones…) y a redes.
Cada año se pierden miles de millones de dólares reparando los sistemas afectados por
este tipo de ataques cuyas consecuencias pueden llegar a ser enormemente perjudiciales
para la colectividad de los ciudadanos: algunos ataques eliminan sistemas vitales,
interrumpiendo, y a veces incapacitando, el trabajo de hospitales, bancos y servicios 911
(de emergencias) en todo Estados Unidos.
Estos ataques provienen de una amplia variedad de delincuentes, desde piratas
informáticos a empresas que tratan de hacerse con una ventaja competitiva en el
mercado a través del hackeo, o criminales que quieren robar tu información personal
para venderla en el mercado negro a espías y terroristas “buscando robar a nuestra
nación información vital o lanzar ataques cibernéticos”.
Debido a su posible relación con la seguridad nacional, estos casos de intrusión en
ordenadores y redes constituyen hoy en día la máxima prioridad del programa
cibernético del FBI.
Así, durante los últimos años, el FBI ha construido todo un nuevo conjunto de
soluciones tecnológicas y de investigación. El FBI ha tomado como medidas para hacer
frente a este fenómeno:
Una División Cibernética en la Sede del FBI “para hacer frente al crimen cibernético de
manera coordinada y coherente”.
Escuadrones cibernéticos especialmente capacitados en las oficinas centrales del
FBI y en cada una de sus 56 oficinas locales, con “agentes y analistas que protegen
contra las intrusiones informáticas, el robo de la propiedad intelectual e información
personal, pornografía y explotación infantil y fraude en línea”.
Nuevos Equipos de Acción Cibernética que “viajan por todo el mundo en un
momento para ayudar en casos de intrusión de computadoras” y que “recogen
información vital que nos ayuda a identificar los crímenes cibernéticos que son más
peligrosos para nuestra seguridad nacional y para nuestra economía”.
Posee 93 grupos de trabajo sobre crímenes informáticos a nivel nacional que
“combinan tecnología de vanguardia y los recursos de nuestros homólogos federales,
estatales y locales”.
Una alianza creciente con otras agencias federales, incluyendo el Departamento
de Defensa, el Departamento de Seguridad Nacional y otros, que comparten
preocupaciones y resoluciones similares en la lucha contra el delito cibernético
Otras prioridades del FBI en la lucha contra el cibercrimen
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

Pero el ransomware o el acceso ilegítimo a equipos y redes no son las únicas


prioridades del FBI. Junto a ellas, también ocupan un lugar preferente:
Going Dark. Las autoridades policiales de cualquier nivel tienen la potestad legal para
interceptar y acceder a las comunicaciones e información, siempre previa orden judicial,
pero a menudo carece de la capacidad técnica para llevar a cabo esas órdenes debido a
cambios esenciales en los servicios y tecnologías de comunicaciones. Este escenario es
a menudo llamado “Going Dark”, y puede dificultar el acceso a información valiosa que
podría ayudar a identificar a los culpables y salvar a las víctimas, revelar pruebas para
condenar a los delincuentes, o exonerar a los inocentes.
Acoso on-line Las investigaciones del FBI sobre los acosadores on-line y la explotación
sexual infantil son gestionadas bajo el Programa de Crímenes Violentos contra Niños,
División de Investigaciones Criminales. Estas investigaciones involucran a todas las
áreas de Internet y servicios on-line: redes sociales, páginas web que publican
pornografía infantil, grupos de noticias en la red, chats, grupos y foros programas de
intercambio de archivos peer-to-peer, etcétera.
Robo de identidad. El robo de identidad, cada vez más fácil a través de Internet, ocurre
cuando alguien obtiene ilegalmente información personal de otra persona y la usa para
cometer robos o fraudes. El FBI utiliza sus recursos tecnológicos, junto con sus
capacidades de inteligencia, para identificar y detener a los grupos delictivos en sus
primeras fases de acción y para erradicar los muchos tipos de delincuentes que actúan
con estos objetivos.
Iniciativas y asociaciones para luchar contra el cibercrimen de forma más eficaz
Para que la lucha contra el cibercrimen y los delitos informáticas sea más eficaz,
el FBI ha puesto en marcha una serie de iniciativas de colaboración.
The Internet Crime Complaint Center
El objetivo del Internet Crime Complaint Center (IC3) es proporcionar a los
ciudadanos un mecanismo fiable y rápido que permita enviar información al FBI en
relación con sospechas de fraudes ocurridos en la red. Al mismo tiempo, se desarrollan
alianzas efectivas con agentes de la ley y con socios de la industria también interesados
en combatir la ciber-delincuencia. Toda la información recopilada se analiza y se
difunde con fines de investigación y de inteligencia con el doble fin de aplicar la ley de
manera más efectiva y eficaz, y concienciar a los usuarios como medida preventiva.
Equipo de Acción Cibernética
Descubrir que piratas informáticos se han infiltrado en sus redes informáticas y
se han hecho con secretos comerciales, información personal de los clientes y otros
datos críticos, puede ser la peor pesadilla de una empresa. En los tiempos actuales, los
hackers se han vuelto tan sofisticados que pueden superar incluso las mejores medidas
de seguridad de red. Cuando ocurren tales intrusiones, el FBI puede responder con todos
los recursos de que dispone, incluyendo el Equipo de Acción Cibernética (CAT).
Debido al alcance global del delito cibernético, ninguna organización, agencia o
país puede defenderse contra él por sí misma, de tal forma que estas asociaciones
resultan vitales para proteger el ciberespacio y “garantizar un futuro cibernético más
seguro para nuestros ciudadanos y países de todo el mundo”.
Propuesta de combate del delito cibernético Internacional
Está claro que ante un problema de esta entidad, solo cabe poder combatirlo desde la
colaboración internacional, entre otras cuestiones, porque el delito traspasa las fronteras.
Como se trata de un problema de magnitud inabarcable por un solo país, es necesario
contar con la colaboración de otros socios que estén por la labor de combatir dicho mal.
De la Corte y Blanco (2014:114), proponen cuatro elementos importantes
internacionales para hacer frente al delito cibernético:
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

a) Liderazgo nacido del gobierno d u n país y coordinación de las estrategias. El gobierno


debe supervisar la política de ciberseguridad nacional
b) Responsabilidad compartida entre todos los responsables de la seguridad pública y
privada de la ciberseguridad sin excluir a los ciudadanos.
c) Proporcionalidad, racionalidad y eficacia, en la gestión de los riesgos derivados del uso
de la tecnología. Es decir, controlar los riesgos sin que ello conlleve la obstaculización
de los nuevos servicios prestados por el desarrollo de las nuevas tecnologías.
d) Cooperación internacional con el objeto de las medidas a desarrollar en el país estén en
sintonía con las que se puedan aplicar en otros países, al ser esta una condición que
garantice su eficacia.
Una cuestión básica para la prevención, sería la elaboración de un manual para
el uso y manejo de las redes sociales. Porque generalmente son los más jóvenes quienes
se ven sometidos a un acoso, engaño y demás. Cada vez son más jóvenes los chicos/as
que manejan diferentes aparatos conectados a la red.
Por otro lado, la existencia de un grupo especializado de agentes en materia
cibernética ayudaría mucho a combatir este delito. Si además, están en consonancia con
personas del ámbito privado y de otros países, es un espaldarazo para la lucha contra la
delincuencia cibernética.

10. BIBLIOGRAFÍA

Azaola, E y Estes, R (coords) (2003) La infancia como mercancía sexual: México, Canadá,
Estados Unidos. Buenos Aires: Siglo XXI

Bartlett, J (2015) The Dark Net: Inside the Digital Underworld, Nueva York: Melville House

Becoña, E. (2006). Adicción a nuevas tecnologías. Vigo: Nova Galicia Ediciones.

Bauman, Z (2005) Amor Líquido, acerca de la fragilidad de los vinculos humanos, Mexico, FCE.

Cugat Mauri, M. (2010). La nueva modalidad incriminadora del llamado child grooming o ciber
acoso, en Álvarez García-González Cussac (Dirs), Comentarios a la reforma penal de 2010,
Valencia. Ed. Tirant lo Blanch.

De Domenico Manlio y Alex Arenas: “Modeling Structure and Resilience of the Dark
Network”. Physical Review E. Volume 95, Issue 2, id.022313
DOI:10.1103/PhysRevE.95.022313

Díaz Cortés, L.M. (2012). Aproximación criminológica y político criminal del contacto TICs
preordenado a la actividad sexual con menores en el Código Penal español – art. 183 bis, UNED
Revista de Derecho Penal y Criminología, 3ª época, nº 8.

Díez Ripollés, J.L. (1999). Los delitos contra la seguridad de menores e incapaces. Tirant lo
Blanch.

Dolz-Lago, M.J (2011). Un acercamiento al nuevo delito de child grooming. Entre los delitos de
pederastia. Diario la Ley, 7575, Secc. Doctrina.

Garmendia, M. et AL. (2012). Los menores en internet. Usos y seguridad desde una perspectiva
europea. Quaderns del CAC 38, vol. XV (1).
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona

Jordá, E y Prieto, V. (et.al) La protección y seguridad de la persona en internet: Aspectos


sociales y jurídicos, Madrid: Reus

Kremling, J y Sharp Parker, A.M (2017) Cyberspace, Cybersecurity, and Cybercrime,


London:Sage

Magro Servet, V. (2010). El grooming o ciber-acoso infantil, el nuevo artículo 183 bis del
Código Penal. Diario La Ley, 7492.

Martin, J (2014) Drugs on the Dark Net, New York, Palgrave Macmillan.

Nacach, P (2008) Máscaras sociales: Las relaciones personales en el mundo actual, Madrid:
Debate.

Panizo Galende, V. (2012). El ciber-acoso con intención sexual y el child grooming. Quaderns
de Criminología.

Ramos Vázquez, J.R. (2011). El llamado delito de child grooming: consideraciones acerca del
nuevo artículo 183 bis del Código Penal. Ministerio de justicia, consulta 27/09/2017.
Riordon, J (2007) The Dark Net, Maryand: greenbelt

Sinha, S (2016) Beginning Ethical Hacking with Python, Bengal: Apress

Stevenson, J (2017) All you need to know about Darkweb – How to access and what to look out
for. New York

Willoughby, T. (2008). A short-term longitudinal study of Internet and computer game use y
adolescent boys and girls: Prevalence, frequency of use, and psychosocial predictors.
Develepmental Psychology, Volume 44, 194-204.

You might also like