Harry el Limpio Delitos Informáticos

 

Una botnet es una red de equipos infectados por códigos maliciosos que siendo controlados por un atacante, disponen de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectada por un malware de tipo bot se dice que se trata de un equipo robot o zombi.

Al controlar los sistemas remotamente (total o parcialmente), los dueños de las botnets pueden disponer de éstas para llevar a cabo diversas tareas maliciosas. Entre las principales se encuentra el envío de spam, la realización de ataques de denegación de servicio distribuido (DDoS), el alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad online.

 

En ningún caso la responsabilidad es del robot, ya que no tiene carácter de persona física o jurídica. En caso de que el robot cometa un delito, habrá que investigar si su creador lo programó con ánimo de dolo. En este caso, el creador sería responsable de los hechos realizados por su creación.

Por ejemplo si se programa una boTnet para hacer envíos masivos de SPAM o para realizar ataques de denegación de servicio distribuido (DDoS), su creador sería el responsable del delito. Sin embargo si el robot falla por causas ajenas al creador, este no sería responsable en principio (si se tratara de una negligencia a la hora de programarlo si sería responsable).

 

Los hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo. Es común verlos en redes sociales como Facebook o Twitter. Un ejemplo de hoax es un mensaje enviado al correo electrónico, diciendo que una bebida muy consumida por la sociedad contiene veneno en su composición química.

En España, el art. 561 del código penal castiga a los creadores de hoaxes en determinados casos, dependiendo de las causas provocadas por su creación.

 

Un troll describe a una persona que publica mensajes provocadores, irrelevantes o fuera de tema en una comunidad en línea, como un foro de discusión, sala de chat o blog, con la principal intención de molestar o provocar una respuesta emocional en los usuarios y lectores, con fines diversos y de diversión o, de otra manera, alterar la conversación normal en un tema de discusión, logrando que los mismos usuarios se enfaden y se enfrenten entre sí. El troll puede crear mensajes con diferente tipo de contenido como groserías, ofensas, mentiras difíciles de detectar, con la intención de confundir y ocasionar sentimientos encontrados en los demás.

Un ejemplo de troll puede ser aquella persona que escriba comentarios en contra de las ideas del foro donde escribe. Por ejemplo, alguien que se ría del Real Madrid en un foro dedicado a seguidores del Real Madrid o alguien que se mofe de una cierta religión en un foro dedicado a esa religión.

La intención de los trolls suele ser crear controversia y polémica, no cometer delitos. Pero dependiendo de la naturaleza de los comentarios, podrían llegar a cometer delitos contra el honor (calumnias o injurias -arts. 205 a 207 del Código Penal-) o de amenazas (art. 169 del Código Penal).

 

El clickjacking es una técnica maliciosa que engaña a los usuarios de la web y permite revelar información confidencial de estos o tomar el control de sus computadoras, simplemente haciendo clics en páginas web que parecen inofensivas. La vulnerabilidad se presenta en casi todos los navegadores y plataformas. Un ataque de clickjacking puede tomar la forma de código embebido o script que se ejecuta sin el conocimiento del usuario; por ejemplo, aparentando ser un botón para realizar otra función

La directiva de la Unión Europea de 2011 sobre privacidad, conocida como ley de cookies, obliga a los sitios que almacenan datos sobre sus visitantes a incluir una advertencia. Recientemente, se ha comprobado el ataque a sitios web que consiste en modificar la advertencia incluida en el sitio para que su clic sea desviado abriendo un sitio web diferente. Los ataques detectados incluyen publicidad no visible dentro del aviso de privacidad. Al hacer clic en cualquier parte del aviso aparece la página del sitio publicitado.

 

Es la intimidación psicológica u hostigamiento que se produce entre pares, frecuentemente dentro del ámbito escolar (no exclusivamente), sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las tecnologías de la información y la comunicación.

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:

  • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
  • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
  • Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales.
  •  

    Son una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

     

    Es el abuso de cualquier tipo de sistema de mensajes electrónicos y, por extensión, cualquier forma de abuso en otros medios como spam en mensajería instantánea, en foros, en blogs, en buscadores, en mensajes en teléfonos móviles, etc. El spamming generalmente es originado por el ánimo de lucro de los spammers.

     

    El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.

    Se suele tratar de contenidos muy íntimos, generados por los propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa, aunque también en no pocas ocasiones a otros amigos, como un simple juego. Esto expone al creador o creadora de dichos contenidos a graves riesgos.

    Esos riesgos son que al finalizar la relación de amistad o noviazgo con el destinatario, este difunda las imágenes por las redes sociales. También puede ser que dichas imágenes caigan en manos de terceras personas con malas intenciones y por ejemplo las utilicen para chantajear al emisor.

     

    Un mulero, o también conocidos como muleros bancarios, son personas que sirven como cómplices y blanqueadores de capital a las organizaciones criminales en la red. Estas personas ‘pican’ en anuncios de trabajo, en los cuales se pagan cantidades de dinero desproporcionadas al trabajo que se realiza.

    Una vez ‘contratado’, la actividad del mulero se limita a blanquear el dinero que los verdaderos ciberdelincuentes roban a los usuarios de la red. A cambio, el mulero se queda con una pequeña comisión del dinero blanqueado.

     

    Son partes de Internet ‘ocultas’ (aunque se puede acceder de una manera relativamente fácil) a las que, gracias a navegadores y programas como TOR (The Onion Router), se puede acceder de manera anónima y conservar la privacidad del usuario. Los ciberdelincuentes acceden a estas redes para visitar foros y webs donde se trafica con pornografía infantil, drogas, armas, incluso con seres humanos y asesinos a sueldo, es decir, todo lo relacionado con el mercado negro.

    En Internet hay numerosos tutoriales de cómo acceder a estas redes anónimas. Sólo nos hace falta el navegador TOR y hacer unas pequeñas configuraciones.

     

    El concepto de dolo se refiere a una acción delictiva realizada de manera consciente y voluntaria, sabiendo a priori la ilegalidad de dicha acción, es decir, que alguien quiera ocasionar un daño a otra persona y, por lo tanto, no lo haga de forma inconsciente o involuntaria sino con toda la intención”.

    El dolo es un agravante a la hora de dictar sentencia.

     

    Según el artículo 335 del código civil, los bienes muebles son los bienes “susceptibles de apropiación {…}, y en general todos los que se pueden transportar de un punto a otro sin menoscabo de la cosa inmueble a que estuvieren unidos”.

    Mientras tanto los bienes inmuebles son aquellos bienes que "tienen una situación fija y no pueden ser desplazados. Pueden serlo por naturaleza, por incorporación, etc. (p.ej. pisos, casas, garajes…)”.

     

    Tanto el concepto de hurto como el de robo se refieren al acto, con ánimo de lucro, de tomar las cosas muebles ajenas sin consentimiento del dueño. La diferencia es que en el robo se emplea la fuerza para acceder o abandonar el lugar donde están dichas cosas muebles o se emplea violencia e intimidación en las personas. Además hay otra condición, en el robo de hurto para ir a la cárcel el valor de lo apoderado debe superar los 400 € (art. 234 código penal) y en el robo no hay ningún límite económico (art. 237 código penal).

    Respecto a las penas de prisión, los hurtos conllevan penas de hasta 3 años en cárcel y multas de hasta 3 meses, mientras que los robos conllevan penas de prisión de hasta 6 años.

    Un ejemplo de hurto es robar un smartphone de un compañero de trabajo mientras está almorzando y no opone resistencia, siempre que el valor de lo sustraído supere los 400 euros. Mientras que un ejemplo de robo es entrar por la fuerza de noche a la empresa vecina y llevarse varios discos duros.

    Más información aquí.

     

    El chantaje se refiere a un tipo particular de amenaza. Se da cuando existe una amenaza de revelar o difundir hechos privados de una persona. Por otro lado, la extorsión trata de obligar a otro a realizar u omitir un acto o negocio jurídico en perjuicio de su patrimonio o del de un tercero.

    Un ejemplo de chantaje es pedirle a tu expareja que vuelva contigo o si no, difundes sus fotos privadas por las redes sociales, y un ejemplo de extorsión es entrar en la tienda de tu competencia y obligarles a no vender un producto análogo a tu producto estrella.

     

    La pedofilia es la atracción erótica o sexual que una persona adulta siente hacia niños o adolescentes (sin llegar al abuso). Mientras que la pederastia es la inclinación erótica hacia niños o adolescentes con el seguido abuso sexual.

    La pedofilia como tal no está tipificada en el Código Penal y no es castigada, pero la pederastia si, en los arts. 183, 183 bis, 183 ter y 183 quarter del Código Penal, con penas de hasta 12 años.

    Aunque el Derecho no castiga la pedofilia en sí misma, sí castiga algunas conductas relacionadas con la pedofilia. Por ejemplo, en el artículo 189 del Código Penal, podemos encontrar ejemplos de este tipo de conductas que son castigadas, como la posesión de material pornográfico infantil (189.2), o la distribución, producción, venta o exhibición (189.7).





    Copyright © Harry el Limpio 2016

    Síguenos en: