0% encontró este documento útil (0 votos)
131 vistas35 páginas

Dialnet ElCiberespacioYElCrimenOrganizado 3837304

Este documento describe como el increíble aumento de la tecnología ha cambiado las interacciones sociales y como los delincuentes se han adaptado rápidamente a este nuevo entorno cibernético para cometer crímenes con impunidad. También señala que las bandas criminales organizadas ahora operan en el ciberespacio con la ayuda de hackers. Finalmente, define el cibercrimen como un conjunto de conductas ilegales que violan los derechos de otros y ocurren en un entorno tecnológico.

Cargado por

Frank Villa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
131 vistas35 páginas

Dialnet ElCiberespacioYElCrimenOrganizado 3837304

Este documento describe como el increíble aumento de la tecnología ha cambiado las interacciones sociales y como los delincuentes se han adaptado rápidamente a este nuevo entorno cibernético para cometer crímenes con impunidad. También señala que las bandas criminales organizadas ahora operan en el ciberespacio con la ayuda de hackers. Finalmente, define el cibercrimen como un conjunto de conductas ilegales que violan los derechos de otros y ocurren en un entorno tecnológico.

Cargado por

Frank Villa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CAPTULO TERCERO

EL CIBERESPACIO Y EL CRIMEN
ORGANIZADO
EL CIBERESPACIO Y EL CRIMEN ORGANIZADO

Juan Salom Clotet

RESUMEN

El increble auge de las nuevas tecnologas ha supuesto un cambio


en las relaciones e interacciones de la sociedad actual, donde usuarios,
legisladores y gobiernos no acaban de vislumbrar la forma de ordenar la
pacfica y libre existencia.
Por el contrario, el delincuente s se ha amoldado rpidamente a
ese nuevo escenario, aprovechando las ventajas de las deficiencias
legislativas y del nuevo espacio jurdico. Su adaptacin ha sido tal
que se ha procurado un espacio de impunidad, que ha supuesto un
efecto llamada para la delincuencia. Han desembarcado, de la mano
de los expertos informticos o hackers, con toda su fuerza, abrin-
dose paso las formas ms avanzadas de la delincuencia, las bandas
organizadas.
Palabras clave: Cibercrimen, ciberespacio, ciberpolica, delito in-
formtico, incultura digital, paraso informtico, hacker, hacking, crac-
ker, script kiddie, lammers, pirata informtico, troyanos, caballo de tro-
ya, rootkit, cdigo daino, phishing, phisher, carding, skimming, scrow,
pharming, vishing, smishing, CaaS, mulas, scam 419.

CYBERSPACE AND ORGANIZED CRIME

ABSTRACT

The incredible rise of new technologies has brought about changes


in the relationships and interactions of todays society, where users, le-

131
El ciberespacio y el crimen organizado

gislators and governments are not able to envision how to manage the
peaceful and free existence.
On the other hand, offenders have quickly adapted themselves to this
new situation, taking advantage of the weaknesses of the new legislation
and legal framework. Their adaptation has been such that it has raised a
space of impunity, which has been a knock-on effect for the crime. Orga-
nized gangs, the most evolved form of crime, have landed with all their
force, and with the help of computer experts and hackers have pushed
through the Internet.
Key words: Cybercrimen, cyberspace, ciberpolice, cibercrime, digi-
tal illiteracy, data haven, hacker, hacking, cracker, script kiddie, lammers,
trojan, trojan horse, rootkit, malware, phishing, phisher, carding, skim-
ming, scrow, pharming, vishing, smishing, CaaS, mules, scam 419.

INTRODUCCIN

El enorme desarrollo de las Nuevas Tecnologas, la informtica y las


telecomunicaciones, y especialmente el efecto sinrgico entre ambas,
est suponiendo un cambio trascendental en la sociedad. Trabajo, eco-
noma, administracin y ocio son algunos de los aspectos que estn va-
riando a pasos agigantados, dirigindonos hacia esa sociedad cada vez
ms global, en la que la esfera de influencia supera nuestro entorno me-
diato, y lo que ocurre en nuestras antpodas ya forma parte de nuestras
circunstancias. En este nuevo modelo social, al que hemos bautizado
como Sociedad de la Informacin, juega un papel determinante Internet
como vehculo de transmisin e intercambio de todo tipo de informacin
(1), producindose una sincdoque entre la parte y el todo, Internet por
Sociedad de la Informacin.
Internet, la red de redes, es factor determinante de la globalizacin
cultural y, en especial, de los mercados, diseando nuevos escenarios
socioeconmicos. Sin ir ms lejos, el comercio electrnico (e-commer-
ce), abre un escenario de potenciales mercados internacionales, inima-

(1)Ver introduccin de la Directiva 2000/31/CE del Parlamento Europeo y del Consejo de


8 de junio de 2000 relativa a determinados aspectos jurdicos de los servicios de la so-
ciedad de la informacin, en particular el comercio electrnico en el mercado interior
(Directiva sobre el comercio electrnico).

132
Juan Salom Clotet

ginables para los actuales modelos de pequeas empresas, que traern


consigo el desarrollo de servicios complementarios de transporte y pre-
cisarn de un esfuerzo imaginativo por parte de la administracin para el
control de la actividad fiscal.
La implantacin de esta sociedad, que parece no conocer otro lmite
que la imaginacin humana, puede incluso hacer tambalear los propios
fundamentos del Estado y de la concepcin actual del sistema democr-
tico, dando paso quiz a una democracia electrnica (2) con la ya pro-
bada experiencia del voto electrnico, en la que cabra una participacin
que superara la simple eleccin de representantes para llegar a la toma
de decisiones de forma cotidiana y directa por parte del ciudadano.
Estas situaciones reflejadas no son ms que simples conjeturas de
lo que esta Sociedad de la Informacin puede traer consigo, adems del
ya indiscutido incremento de la calidad de vida, apoyado en el desarrollo
tecnolgico.
Por otro lado, Internet est vivo, est en un proceso de crecimien-
to imparable, tanto en servicios como en usuarios, afectando cada vez
ms a nuestra forma de vida. En la red proyectamos nuestro trabajo, es
nuestro escenario de ocio, de comunicacin, de negocio, en ella nos
movemos, compramos, buscamos informacin y depositamos nuestra
intimidad y privacidad, nuestra vida laboral y econmica. Es un espacio
comn, al que denominamos ciberespacio, que sirve a fines legtimos
y positivos, pero que tambin ha trado nuevas situaciones sobre las que
resulta precisa la intervencin del Derecho. La proteccin de la infor-
macin, de nuestra privacidad, regular las relaciones comerciales, o los
derechos de propiedad intelectual no pueden quedar al arbitrio de los
usuarios. Resulta preciso adecuar las normas al nuevo escenario, para
evitar crear espacios de impunidad, que pueden ser aprovechados por
unos pocos para hacer prevalecer sus intereses.
Ese mundo virtual basado en la tecnologa digital, se ha convertido
en un reto intelectual para unos y una barrera para otros. La compleji-
dad tcnica de los sistemas informticos y del diseo de las redes, y los
protocolos de comunicaciones que se utilizan, generan indudablemente
diferencias de conocimiento entre los usuarios de la Red, que sin duda

(2)En este sentido ver informe del GOL (Goverment On Line) del G8, de 6 de diciembre
de 2001, en el que se realiza un estudio de la adaptacin de los Estados a una futura
pero posible democracia electrnica.

133
El ciberespacio y el crimen organizado

son aprovechados por unos pocos para hacer prevalecer sus intereses.
En este sentido cabe destacar los resultados de los estudios que realiza
INTECO (3) sobre la seguridad de la informacin y la e-confianza de los
hogares y de las PYMES espaolas, en los que de forma reiterada, se ob-
tienen valores de riesgo de los equipos informticos que rondan el 50%.

Esa dificultad para comprender y conocer el mundo digital, de la que


no es ajeno el legislador, tambin afecta al proceso legislativo sobre las
nuevas tecnologas, amn de que la dinmica de stas, sometidas a un
vertiginoso y contante avance, sobrepasa la dinmica legislativa. El re-
sultado es una inadecuacin o vaco legal en torno a los aspectos de la
Red, que afectan a todos los rdenes del Derecho, incluido el penal.
A ello hay que aadir la complejidad del escenario global, donde los
tradicionales lmites geogrficos quedan desdibujados por la realidad del
trfico internacional de informacin y la interaccin entre sujetos someti-
dos a distintas jurisdicciones con marcos legislativos distintos, lo que sin
duda da lugar a espacios de impunidad o parasos informticos, en los

(3)INTECO (Instituto Nacional sobre Tecnologas de la Comunicacin) Realiza peridica-


mente estudios sobre los niveles de confianza de los usuarios domsticos y PYMES,
que se pueden descargar en http://www.inteco.es/Seguridad/Observatorio.

134
Juan Salom Clotet

que el control normativo, por intereses superiores o por nivel de desarro-


llo de la sociedad, no existe o es muy permisivo.
Por ltimo, Internet se revela como un mundo virtual donde no exis-
ten los mismos patrones sociales del mundo real, un mundo al que nos
asomamos ocultos tras la pantalla, creyendo ser annimos y asumiendo
nuevos roles. Donde la proteccin que ofrece la facilidad de crear iden-
tidades ficticias, supone un acicate o desinhibidor de nuestros temores
frente a las barreras sociales, impulsndonos a veces a superar la lega-
lidad establecida.
A la incultura digital, al escaso rechazo social de las conductas des-
viadas en la red, al vaco legal y al anonimato de la red, que ya de por s
son estmulos para el delincuente, se suma el rechazo social a cualquier
medida restrictiva orientada a la seguridad. La idea romntica de una red
como mximo exponente de la libertad de expresin est muy arraigada.
Cualquier medida de control es interpretada como una potencial amena-
za a la intimidad de las personas como derecho fundamental, lo que lleva
a una defensa cada vez ms frrea de sta, incluso frente al intervencio-
nismo de los Estados para la proteccin de sus ciudadanos, interpretado
como un intento de crear una sociedad orweliana (4).
Este conjunto de circunstancias nos ha llevado a una sociedad de la
informacin, a un ciberespacio, inseguro, donde las alarmas van crecien-
do da a da y la inseguridad es cada vez mayor.
La expresin ms representativa de esa inseguridad, de ese lado os-
curo de la red, es lo que socialmente entendemos como el cibercrimen.

EL DELITO INFORMTICO

El Ciberdelito, cibercrimen o delito informtico es un concepto que


manejamos socialmente para referirnos a un conjunto de conductas que
vulneran los derechos de terceros y se producen en un escenario o me-
dio tecnolgico, provocando un rechazo social y sobre las que media el
derecho penal.
Pero la idea es muy amplia. Las nuevas tecnologas estn presen-
tes en muchas facetas de nuestra vida. Qu duda cabe que el enraiza-

(4)George Orwell, en su novela 1984, imagin una sociedad controlada por el Estado,
el Gran Hermano que todo lo ve. La novela fue publicada en 1949.

135
El ciberespacio y el crimen organizado

miento de los medios tecnolgicos es tan grande que estn en todas


partes. Por ello, casi no podemos imaginar la realizacin de cualquier
delito sin que stos aparezcan. El desvo de dinero a parasos fisca-
les a travs de transacciones electrnicas para evadir impuestos o
blanquear dinero, la falsificacin de moneda a travs de medios tec-
nolgicos, la apologa de diversos tipos penales, la coordinacin en-
tre terroristas o bandas organizadas, las amenazas, la extorsin, etc.
Prcticamente todo cabe. Y por ello, la idea de ciberdelito es cada vez
ms amplia o global.
Sin embargo, jurdicamente, el debate es ms amplio y no hay con-
senso al respecto. Existen incluso los que niegan la existencia de estos
delitos alegando que son delitos tradicionales que tienen encaje en los
tipos penales actuales. Otros, por el contrario, defienden la necesidad de
definir nuevos tipos.
El proyecto legislativo de mayor trascendencia, quiz el esfuerzo
ms serio y ms ambicioso, el ms consensuado a la hora de acotar
el delito informtico, ha sido el del Consejo de Europa. Su Consejo de
Ministros nombr, en 1997, un Comit de Expertos del Ciberespacio,
integrado por policas, juristas e informticos, y al que se invit a su
participacin a pases no europeos pero con un peso especial en la
sociedad de la informacin global (EE.UU, Canad, Japn y Australia),
para debatir los problemas que generaba una incipiente delincuencia
en Internet. Tras cerca de cuatro aos y veinticinco borradores con
distintas revisiones, logr poner de acuerdo a la comunidad interna-
cional con su Convenio sobre Ciberdelincuencia, aprobado y abierto a
la firma por el Plenario del Consejo de Ministros en Budapest, el 23 de
noviembre de 2001.
Este Convenio pretende armonizar la legislacin de los diversos pa-
ses que lo ratifiquen, no slo en materia de derecho penal sustantivo,
sino tambin de derecho procesal para hacer frente a ese tipo de delin-
cuencia.
El Convenio define los delitos informticos agrupndolos en cuatro
grupos:
a) Delitos contra la confidencialidad, integridad y disponibilidad de
datos y sistemas informticos.
Engloba las conductas de acceso ilcito, interceptacin ilcita, in-
terferencia de datos, interferencia de sistemas y el abuso de dis-
positivos.

136
Juan Salom Clotet

b) Delitos por su contenido.


Comprende las conductas que se engloban en los delitos relacio-
nados con la tenencia y distribucin de contenidos de pornografa
infantil en la Red.
c) Delitos relacionados con la informtica.
Se definen dos tipos penales, la falsificacin informtica y el fraude
informtico.
d) Delitos relacionados con las infracciones de la propiedad intelec-
tual y de los derechos afines.
En este grupo el Convenio hace una remisin normativa a los tra-
tados y convenios internacionales sobre propiedad Intelectual.
En un Protocolo adicional al Convenio, de enero de 2003, se inclu-
yeron las conductas de apologa del racismo y la xenofobia a travs de
Internet, como delitos de contenido.
El Convenio y su Protocolo adicional, se hicieron eco de las realidades
sociales de algunos delitos, especialmente de los delitos de contenido,
dndoles el estatus de delito informtico. Conductas que hasta entonces
existan en el mundo real, pasan a ser conductas prcticamente exclu-
sivas del mundo virtual, es decir, delitos informticos, puesto que ya no
existe en otro medio que no sea el tecnolgico. Incluso ha sido el medio
tecnolgico lo que ha fomentado el delito, pasando de ser una conducta
espordica en el mundo real, a un delito muy repetido en el mundo virtual.
Las mismas circunstancias de la pornografa infantil, se reproducen
en otras conductas que en el momento de discusin del Convenio, no
tenan cabida o no se llevaban a cabo en la red. Tal es el caso del acoso
a menores a travs de la red, conducta conocido en el argot de internet
como grooming, las injurias y calumnias, las amenazas, el robo de iden-
tidad, el intrusismo laboral, conductas que la red est fagocitando. Por
ello, podemos decir, sin temor a equivocarnos, que hay una pluralidad
de conductas que, da tras da, van adquiriendo mayor incidencia social
y que entonces, cuando se aprob el Convenio, tenan nula o escasa
incidencia, y por ello, la catalogacin de delitos informticos que hace el
Convenio empieza a necesitar una revisin.
Es ste quiz, el nico pero que se puede achacar al Convenio, el
no haber previsto el dinamismo y crecimiento de la red. Sin embargo,
supone un gran acierto el buscar la uniformidad de las normas penales
y procesales de los pases firmantes, para facilitar la persecucin de un
delito global, que no entiende de fronteras terrestres.

137
El ciberespacio y el crimen organizado

El Convenio, hasta la fecha, slo ha sido firmado por 46 pases y


ratificado por 30 estados firmantes (5). Espaa lo ratific el pasado 3 de
junio de 2010, y acaba de entrar en vigor el da 1 de octubre.
La importancia del Convenio no est tanto en el nmero de pases
que lo han firmado y ratificado sino en que se ha constituido en el refe-
rente internacional a la hora de hablar de la delincuencia informtica, y
de aproximarnos a una legislacin global. Gran nmero de pases, sobre
todo latinoamericanos, que ha redactado leyes especiales para la delin-
cuencia informtica, como es el caso de Venezuela, Chile o Argentina,
han tenido una clara inspiracin en el Convenio.

DEL HACKER ROMNTICO AL PIRATA INFORMTICO

De los cuatro grupos de delitos que el Convenio de Ciberdelincuencia


acota como informticos, quiz el ms informtico de todos sea el con-
junto de delitos contra integridad, confidencialidad y disponibilidad de
datos y sistemas informticos.
Tenemos la tendencia a definir Internet como la gran red de redes,
otorgndole as, indirectamente, mayor valor a la red en s que a la infor-
macin que se almacena en ella, al mallado de cables que componen la
red que a los datos que por ellos circulan. Son pues la informacin que
circula por la red y la funcionalidad de sta, su poder de tratamiento de
informacin y de comunicacin, el objeto de la proteccin penal. Que
esa informacin se almacene y fluya en la red con garantas de integri-
dad, confidencialidad y disponibilidad.
El funcionamiento de la red se basa en unos protocolos que permi-
ten el envo de informacin, independientemente del tipo de informacin
que sea y del sistema que la remite. Estos protocolos fueron ideados
hace ya muchos aos para un proyecto militar, Arpanet, en el que por
su uso y naturaleza, no se contemplaba que pudieran ser interceptados.
De igual forma, la informacin se almacena en sistemas gestionados por
programas y sistemas operativos, que como toda obra humana, est
sujeta a errores desde el punto de vista de la seguridad. Vemos pues que
el medio es vulnerable y ello llev a muchos usuarios, apasionados por

(5)Se puede ver la lista actualizada de los pases firmantes y los que lo han ratificado en
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=29/
06/2010&CL=ENG.

138
Juan Salom Clotet

la tecnologa, a buscar y detectar cualquier vulnerabilidad de las redes


y sistemas. Sus pretensiones no eran dainas, su afn de descubrir los
fallos del sistema a veces les llevaba a superar barreras de confidencia-
lidad, pero el marco legislativo, con su indefinicin, les protega. Eran los
primeros hackers.
Aunque el termino hacker tiene sus orgenes en la vulneracin de las
redes telefnicas para efectuar llamadas gratuitas, accediendo a centra-
les o interceptando llamadas, con la extensin de la red para uso de la
comunidad universitaria y cientfica, rpidamente se transmut el signi-
ficado, y socialmente se identific al hacker con el experto informtico
que era capaz de detectar los fallos de programacin y entrar en los
sistemas informticos vulnerando las medidas de seguridad. Eran los
inicios de la socializacin de la informtica, donde sta todava era muy
rida y poco usable, muy distinta a la informtica de hoy en da. Para
algunos se convirti incluso en un estilo de vida, en un reto intelectual y
personal. La red era su pasin y su vida. Eran los romnticos de la red.
Socialmente no se les reprobaba. Ms al contrario, se les considera-
ba mentes privilegiadas que causaban admiracin. Se estaba creando
el mito social del hacker, apoyndose en novelas (6), pelculas (7) y con
estereotipos de comportamiento. Se estaba alimentando la cultura del
hacking, que lejos de verse como una conducta negativa y perjudicial
para los derechos colectivos de los usuarios de internet, sigue hoy man-
teniendo esa connotacin romntica y positiva.
Qu duda cabe que no todos aquellos hackers tenan una visin tan
romntica de la red, ni todos respetaban por igual la confidencialidad
ajena, pero en lneas generales, s se poda hablar de hackers no lesi-
vos. Incluso entre ellos distinguan los que tenan pretensiones filantr-
picas, de mejorar la red, y aquellos otros que les mova la ambicin y los
intereses delictivos, a los que llamaron crackers.
Con el crecimiento de la red y el triunfo de jvenes hackers empren-
dedores que fundaron las principales empresas del sector, se consolid
el mito y la meta para el hacker, lograr alcanzar notoriedad con sus ac-
ciones en la red, para aspirar a destacados puestos profesionales, ro-
deados de todo tipo de prebendas econmicas y sociales. El hacker que
es contratado por una multinacional con sueldos astronmicos.

(6)STOLL Clifford, The Cuckoos Egg, EE.UU, Doubleday, 1989, 326.


(7)Pelcula Juegos de Guerra, EE.UU. ao 1983.

139
El ciberespacio y el crimen organizado

Esta idea romntica del hackers, guardin o Robin Hood de la red,


ha permanecido hasta nuestros das y, an hoy, en la juventud, atrada
por el escenario de la red y enmarcado en la rebelda juvenil, se autoiden-
tifican muchos como hackers.
Pero con la socializacin de la red y su enorme crecimiento, las cir-
cunstancias han cambiado mucho. Los sistemas son cada vez ms se-
guros pues la demanda social as lo exige y las empresas de desarrollo de
software dedican ms recursos a ello. Por el contrario, los conocimientos
tcnicos para detectar las vulnerabilidades han de ser muy altos y por
ello, al alcance de muy pocos. El afn de comunicacin y de divulgacin
de conocimientos que impera en la red, arrastra a todos, incluidos los
hackers, que darn a conocer los fallos o errores de programacin que
descubran, quiz por ese afn de notoriedad que rodea a la personalidad
del hacker. Otros, incapaces de detectarlos, los harn suyos, los utiliza-
rn e incluso los adaptarn mediante programas automticos, para que
sean utilizables por terceros que, ni siquiera sern capaces de entender
la vulnerabilidad o fallo de seguridad que estn aprovechando. As nacen
los script kiddies o lammers, usuarios con conocimientos un poco supe-
riores a la media, que se autodenominan hackers y dispuestos a vulnerar
la legalidad para buscar protagonismo.
Dado el gran nmero de usuarios que se identifican con esta cultura
del hacking, y que practican sin reparos acciones con menosprecio de
los derechos de terceros, el concepto de hacker ha mutado semntica-
mente, pasando a identificar al hacker como el usuario de la red, que
haciendo uso de conocimiento, tcnicas y herramientas informticas,
acta contra sistemas informticos de terceros, aprovechando las vul-
nerabilidades y errores de configuracin de los sistemas, vulnerando la
legalidad.
Tal es la carga peyorativa del hacker que, aquellos que poseen los
conocimientos tcnicos adecuados, utilizando las mismas tcnicas de
los hackers, para prevenir la accin de stos, prestan servicios de audito-
ra y seguridad de sistemas informticos para detectar vulnerabilidades,
debiendo calificar sus actuaciones, siempre legales, de hacking tico
o blanco.
Pero pese a esa transformacin del hacker, parte de la sociedad to-
dava ve con buenos ojos al hacker, un joven travieso e inquieto, no iden-
tificndolo con el delito, para el que busca otros conceptos como pirata
informtico.

140
Juan Salom Clotet

El objetivo del hacker es encontrar fallos de seguridad en el software


del equipo. En su sistema operativo o en las aplicaciones que tiene ins-
taladas. Estos fallos de seguridad se conocen como bugs o agujeros de
seguridad. Desde su descubrimiento hasta que se hace pblico entre
los tcnicos de seguridad y logran encontrar la correccin o parche de
seguridad, es explotado por los delincuentes que desarrollan pequeos
programas (exploits) que aprovechan esa vulnerabilidad permitiendo
entrar en los sistemas y adquirir privilegios de administrador, es decir,
acceder al sistema para gestionarlo y/o controlar la informacin. Normal-
mente, una vez dentro, el atacante se asegura poder entrar en el sistema
cuantas veces quiera, dejando una va de entrada oculta, a la que llaman
puertas traseras.
Las primeras acciones de los hackers, buscando notoriedad, fueron
la creacin de los temidos virus o gusanos, programas maliciosos que
se introducan en el ordenador y que causaban un dao ms o menos
leve. La diferencia entre los virus y los gusanos estaba en la capacidad
de autorreplicacin, es decir, en la capacidad de que un ordenador infec-
tara a otros. La va primera de distribucin de esos virus era a travs del
intercambio de disquetes o CD.
Posteriormente los virus se empezaron a ocultar en otro programa o
documento que al ejecutarse por el usuario, infectaba el sistema. Eran
los troyanos, en alusin al Caballo de Troya que ocultaba en su interior
soldados griegos para asaltar la inexpugnable ciudad de Troya. Para in-
fectarse, la vctima deba aceptar el caballo, el atractivo regalo aparente-
mente inocuo, el programa gratuito que buscamos, la presentacin con
atractivas imgenes, el vdeo de moda, etc. El vector de infeccin ms
utilizado para hacernos llegar el atractivo regalo, que contiene oculto
el programa malicioso, fue el correo electrnico. Hoy, los vectores de
infeccin son muy diversos: las redes P2P que enmascaran los troyanos
en videos musicales o pelculas; las descargas de software gratuito; los
servidores web con contenidos dinmicos, que al visitarlos el usuario se
descarga, sin saberlo, el programa malicioso, etc...
La solucin contra los virus eran los antivirus, y frente a ellos, los hac-
kers desarrollaban cada vez ms virus y ms complejos, algunos prc-
ticamente indetectables, como los rootkits. As, podemos afirmar que
se ha entrado en una dinmica o espiral de accin reaccin entre los
hackers y las empresas de desarrollo de software y de seguridad de la
informacin.

141
El ciberespacio y el crimen organizado

HACKING BY DOLLAR?

La Red evoluciona y da a da se hace ms usable, ms intuitiva y


fcil de manejar, pasando del modo comando, al alcance de unos pocos
y en el que haba que conocer complejas instrucciones alejadas del len-
guaje humano, a sistemas mediante ventanas, muy intuitivos y fciles de
usar hasta para el usuario menos avezado. Esta evolucin tambin se
proyecta en el volumen de informacin que en ella se deposita. La red
se ha convertido en un repositorio de datos personales, informacin que
pertenece al mbito de la privacidad de las personas. Nuestra intimi-
dad circula por la red, nuestras relaciones sentimentales, orientaciones
sexuales, conflictos personales con terceros, son habitualmente com-
partidos con amigos, parejas, compaeros, o simplemente almacenados
en nuestros equipos informticos. Pero no slo se almacena o comparte
informacin personal, tambin se comparte informacin empresarial y
econmica. Las estrategias de empresa, los planes de negocio, los se-
cretos de empresa, los datos econmicos, etc. Y esa informacin, tiene
un valor, un valor econmico.
Los hackers se dan cuenta de que el mito del contrato millonario en
la empresa punto com ya no existe. Que frente al experto informtico la
empresa prefiere al titulado acadmico. Que sus actuaciones con afn
de notoriedad, no le reportan beneficio. Que la capacidad de entrar en
los sistemas ajenos, por s sola no tienen valor. Que el valor est en la
informacin que almacenan los sistemas. El objetivo final cambia, ya no
es descubrir la vulnerabilidad de las redes o sistemas. Ese es un objetivo
tctico. El objetivo estratgico es acceder a los sistemas para obtener la
informacin.
La primera informacin objeto de su inters, es la que ms relacin
directa guarda con el valor econmico, la informacin financiera. Sus
principales acciones se dirigen a obtener datos econmicos. Informa-
cin de tarjetas de crdito, cuentas bancarias, etc. Informacin que pue-
dan convertir fcilmente en dinero o bienes. Para ello, se centrarn en el
comercio electrnico, con las compras, utilizando tarjetas de crdito de
terceros, conducta conocida como carding.
A partir del ao 2002, con el incipiente servicio de banca electrnica,
empiezan a buscar rentabilidad a sus acciones mediante la usurpacin
de las identidades online de banca electrnica para transferencias de
dinero no consentidas. Sus tcnicas de hacking se orientan al apode-

142
Juan Salom Clotet

ramiento de las claves de acceso a banca electrnica, mediante la con-


jugacin del engao y la suplantacin de portales de la banca. Nace el
phishing.
Pero no todos los hackers buscan la rentabilidad econmica de sus
acciones. Siguen existiendo los hackers movidos por las banalidades y
veleidades humanas, los conflictos personales. El robo de informacin a
parejas por rencores anclados a la rotura de la relacin; de informacin
empresarial, para daar la imagen, fama y honor de directivos intransi-
gentes contra los que existe un enfrentamiento; o de la privacidad de
terceros por buscar diversin o satisfacer las inclinaciones voyeristas.
Incluso, algunos persisten en su idea de ganar notoriedad en la red,
realizando ataques a sistemas con resultados visibles para el resto de
usuarios, que puedan firmar o autoimputarse. Estamos refirindonos a
los ataques de defacement o modificaciones de pginas web, y a los
ataques de denegacin de servicio contra sistemas informticos (8).

LA DELINCUENCIA ORGANIZADA

Pero las posibilidades de ganar dinero en la red, vulnerando la lega-


lidad, no pasan desapercibidas para las mafias de la delincuencia orga-
nizada, que, advirtiendo que el escenario es nuevo y con deficiencias
legislativas que juegan a su favor, decide irrumpir en este terreno. stas,
aportan su experiencia y estructura organizativa para el crimen, pero ne-
cesitan de los conocimientos de expertos hackers. As nace el maridaje
entre la delincuencia organizada y el cibercrimen.
Los primeros escenarios de la delincuencia organizada se focalizan
en el fraude en el comercio electrnico y en la banca electrnica, como
instrumentos ms rpidos para obtener beneficios. Por ello conviene co-
nocer los distintos modus operandi de ambos fraudes, para entender el
papel de la delincuencia organizada y su evolucin, especialmente del
segundo, del que derivan otras formas de delincuencia organizada, con-
secuencia de la especializacin de determinadas actividades o etapas
del delito, que se ofrecen como servicio al resto de organizaciones de-

(8)Una denegacin de servicio o ataques DoS (Denial of Service), consiste en atacar la


disponibilidad de los sistemas de informacin, evitando que puedan prestar el servicio
para el que han sido concebidos. Es uno de los ataques ms temidos por los admi-
nistradores de sistemas, por su relativa facilidad de comisin y el peligro que supone
para la imagen continuidad del negocio de las empresas afectadas.

143
El ciberespacio y el crimen organizado

lictivas. Tal es el caso de la llamada industria del malware y del comercio


de informacin personal.
Por ltimo, no hay que obviar otro tipo de delincuencia organizada,
menos estructurada y tcnica, pero tambin vinculada a la red, concre-
tamente a los timos en la red.

Fraude en comercio electrnico

El comercio electrnico o la adquisicin y venta de productos a tra-


vs de la red, se realiza sin la mediacin del comercial, lo que permite
reducir costes. Su dinmica es muy sencilla, ofrecer productos a travs
de comercios electrnicos, abonarlos mediante el clsico sistema de tar-
jetas de crdito, utilizando sistemas de envo de dinero o mediante pago
electrnico seguro (PayPal, MoneyBookers,), y remitirlo por empresas
de transporte.
Como podemos ver, el sistema es sencillo a la vez que frgil. La con-
fianza que ofrece el vendedor se basa en la apariencia y el nombre de
un comercio, y de unos productos que nicamente conocemos por lo
que se ve en la web. Y como quiera que el comercio electrnico se est
orientando hacia la venta entre particulares, la confianza queda muy
mermada por desconocer al vendedor.
La fortaleza del sistema de pago reside en la robustez de las tarjetas
de crdito o dbito, sistema que ya de por si es frgil y que tiene un alto
ndice de fraude, pero que, en Internet, se acrecienta por la imposibili-
dad de acreditar la tenencia de la tarjeta y la identidad del titular de la
misma. Una vez que se dispone de la numeracin de una tarjeta de cr-
dito/dbito y su fecha de caducidad, se puede utilizar contra cualquier
comercio electrnico utilizando una filiacin falsa y un punto de entrega
del producto comprometido, bajo control del defraudador. Est tcnica
de pago con tarjetas fraudulentas se conoce como carding. El terminal
de venta virtual del comercio electrnico establece comunicacin con su
entidad financiera y la nica verificacin que establecen para validar la
compra es la validez de la tarjeta. Hoy en da, algunos comercios y enti-
dades financieras, estn exigiendo el Cdigo de Seguridad de la Tarjeta
(Card Security Code - CSC) o tambin llamado CVV (Card Verification Va-
lue - CVV o CV2), un nuevo valor numrico presente en el soporte fsico
de la tarjeta y que, tericamente, acredita que el usuario de la misma la
tiene fsicamente en su poder.

144
Juan Salom Clotet

Por ltimo, el sistema de entrega del objeto de la compra es vul-


nerable toda vez que no existe un sistema de acreditacin del titular
destinatario del producto. Normalmente las empresas de mensajera y
transporte, ante la ausencia de respuesta en un domicilio, dejan una no-
tificacin para acudir a la central de la empresa a recoger el porte, donde
con la simple notificacin ya es garanta para recibirlo. Si se dispone de
un domicilio desocupado y el control del buzn, un defraudador ya tiene
domicilio para direccionar la entrega.
Con este escenario, cabe imaginar que el fraude ha de existir. Si a
ello aadimos el ingenio del defraudador para inducir a engao a las vc-
timas, el resultado est garantizado.
Por ltimo mencionar que el fenmeno del comercio electrnico ha
evolucionado de los portales de venta hacia los portales de subastas o
clasificados, donde el vendedor no es un comercial, sino particulares
que compran y venden. El fraude, por la exigencia de previo pago, prc-
ticamente solo cabe del vendedor hacia el comprador, es decir, simular
una venta para cobrar y no entregar nada a cambio.
Veamos las formas ms habituales del fraude en el comercio electr-
nico, en las que la delincuencia organizada ha focalizado su actuacin.

El carding

Inicialmente, el fraude en el comercio electrnico se centr en du-


plicar portales de venta que inducan a engao a las vctimas que abo-
naban dinero por productos que no reciban. La vida til de las falsas
web era muy escasa. Lo justo para engaar a unas pocas vctimas que
denunciaban el fraude. La incidencia del fraude fue escasa e imputable a
delincuentes espordicos que actuaban de forma independiente.
Posteriormente, se pas al carding, la compra de productos abonn-
dolos con tarjetas de crdito falsas. Los defraudadores posteriormente
revendan los objetos del fraude, a precios muy bajos, para obtener be-
neficios. La gran mayora de estos fraudes se dirigieron contra comer-
cios de productos informticos, de telefona mvil, con gran salida en el
mercado, y billetes de transportes (tren, avin, barco). Esta dinmica de
fraude exiga una estructura capaz de obtener tarjetas para las compras,
infraestructura para la recepcin de los productos y canales de venta
posteriores de objetos procedentes del fraude, es decir, una mnima es-
tructura organizativa, grupos organizados para delinquir.

145
El ciberespacio y el crimen organizado

En Espaa estas organizaciones estaban y estn formadas mayori-


tariamente por grupos de inmigrantes subsaharianos, y los canales de
recepcin y venta se centran sobre los propios miembros de la etnia, que
les dan salida a travs de la venta ambulante. Aunque mayoritariamente
toda la operativa del fraude se realiza desde Espaa, ocasionalmente
se ha detectado que la fase de compra va internet se realiza desde los
pases subsaharianos, si bien la entrega del producto se hace en Espaa.
Conscientes de la vulnerabilidad que representa la entrega del pro-
ducto objeto del fraude, los defraudadores utilizan lugares de entrega en
los que se logre desvincular al receptor, del fraude, como por ejemplo
bares donde la recogida la efecta el camarero en nombre de un cliente
habitual, o casas pateras frecuentados por miembros de la etnia, donde
estn los encargados de recibir los envos.
La obtencin de los datos de las tarjetas para la realizacin del frau-
de, ha sufrido tambin una evolucin importante. Inicialmente se obte-
nan tarjetas mediante tcnicas de skimming o copiado de la informacin
de la tarjeta con dispositivos tcnicos. Incluso en la red se podan encon-
trar listados de numeraciones de tarjetas con sus datos de caducidad
y titular, aunque la fiabilidad era muy baja porque las entidades banca-
rias tambin las observaban en la red y las catalogaban rpidamente de
fraudulentas. A da de hoy, los datos de tarjetas se compran en la red a
grupos organizados, cuya actividad se centra en la obtencin de infor-
macin financiera de los usuarios, y que ms adelante comentaremos.

Las ventas en portales de anuncios clasificados

A medida que la red se ha hecho ms participativa, los usuarios han


aprovechado las ventajas que sta les ofrece, y el mundo de las subastas
y ventas entre particulares ha experimentado un gran auge. Como no
puede ser de otra forma, los delincuentes se han trasladado al nuevo es-
cenario de ventas entre particulares, donde la entrega del producto casi
siempre est supeditada a un previo pago, y el fraude se centra sobre las
estafas del vendedor hacia el comprador.
Los usuarios ofertan y compran a travs de portales web dedicados
a ofrecer a los usuarios esta posibilidad. El negocio de los portales est
en las pequeas comisiones que puedan llevarse de cada operacin y el
derivado de la publicidad. Cuantas ms ventas, ms rentabilidad para su
negocio, por ello, son los primeros interesados en minimizar el impacto

146
Juan Salom Clotet

del fraude. Algunos ofrecen sistemas de pago ms confiables, como es


el caso de eBay con su sistema PayPal, o sistemas de valoracin de fia-
bilidad de vendedores.
El defraudador busca generar el suficiente engao en la vctima para
obligarle a realizar un acto de disposicin patrimonial en beneficio del
defraudador, es decir, engaarle para que la vctima pague sin haber re-
cibido el producto. El engao se basa en ofrecer productos estrella con
gran demanda, a precios realmente interesantes, y articular un sistema
de pago confiable para el pagador.
Los productos estrella en este tipo de fraude son los vehculos de alta
gama, las viviendas y el equipamiento informtico. Siendo real la venta
de coches de segunda mano y de alta gama a precios muy competiti-
vos, los defraudadores se han centrado en ese tipo de ventas. Para ello,
aprenden de los anuncios de ventas legales y llegan a copiarlos, para lo
que mantienen fluidas comunicaciones con los vendedores y obtienen
toda la informacin necesaria para montar anuncios paralelos de venta
del mismo producto, ya sea un vehculo o la venta o alquiler de una vi-
vienda. Los anuncios fraudulentos tienen las mismas fotos, los mismos
datos tcnicos y las mismas circunstancias del vehculo o la vivienda,
incluso copian la identidad del legtimo vendedor, en otra web de anun-
cios. El engao se acompaa de situaciones crebles, como la adjudica-
cin de vehculo de empresa o el desplazamiento por motivos laborales
a un tercer pas.
Huelga decir que el defraudador se adapta al medio y vara su estra-
tegia conforme sta es o no rentable y segn la tendencia del mercado.
Si hoy son coches y casas, ayer eran quads, motos o robots de coci-
na thermomix, pero siempre acompaan el engao con suplantacin de
identidades personales o comerciales.
Un caso particular de tipo de comercio es la venta de productos
ilegales o delictivos. Estamos en el caso de venta de titulaciones aca-
dmicas falsas, licencias de conducir fraudulentas, servicios profesio-
nales de extorsin, amenazas, sicarios, etc. Por supuesto, la mayora
de los servicios y productos ilegales esconden engaos y fraudes al
comprador que, por la naturaleza delictiva del producto o servicio, no
denunciar.
Los sistemas de pago son los clsicos en el comercio electrni-
co, la transferencia bancaria o el envo de dinero a travs de empre-

147
El ciberespacio y el crimen organizado

sas de transferencia de dinero, tipo Western Union o MoneyGram.


En ocasiones, para generar confianza en el comprador, se apoyan en
la utilizacin de falsas empresas intermediarias, que simulen realizar
la funcin de intermediar entre comprador y vendedor para evitar el
fraude. Reciben el producto del vendedor y el dinero del comprador,
y validan la operacin entregando a cada uno lo suyo. Son las em-
presas llamadas escrow. Estas empresas ficticias son creadas vir-
tualmente por los propios estafadores, es decir, son falsas webs que
simulan su existencia.
Otra frmula de engao es la utilizacin de falsas empresas de trans-
porte que simulan ser receptoras de la mercanca comprada para obligar
a la vctima a abonar su importe. En este caso tampoco son empresas
reales, sino websites que simulan su existencia.
Como se ha comentado, alguno de los portales de ventas entre parti-
culares utiliza el sistema de pago por PayPal, que bsicamente consiste
en cuentas virtuales vinculadas a tarjetas de crdito reales.
La utilizacin de cuentas bancarias o de tarjetas de crdito vincu-
ladas a cuentas de Paypal, para recibir los pagos, suponen un punto
vulnerable para los defraudadores, que quedaran identificados como
titulares de las cuentas o tarjetas de crdito. Para ello cuentan con cola-
boradores financieros, conocidos por el nombre de mulas, para recaudar
las ganancias, y cuyo nico cometido es ofrecer sus cuentas para recibir
el dinero y retirarlo inmediatamente para transferirlo a su destinatario fi-
nal mediante las empresas de transferencia de dinero.
La estructura recaudatoria basada en colaboradores financieros ofre-
ce muchas variantes, y como quiera que se utiliza en otras modalidades
de fraude, se desarrollar ms adelante.
Un elemento comn de estos fraudes es la transnacionalidad de las
operaciones. Las operaciones fraudulentas ms importantes se realizan
entre clientes y vendedores de distintos pases, y el dinero circula tam-
bin entre distintos pases, lo que dificulta la persecucin.
Vemos pues que hay un desarrollo informtico ms o menos comple-
jo, con creacin de empresas ficticias, que hay una fase de preparacin
de los fraudes con la recogida de informacin para copiarla, que hay
un estudio de los escenarios ms rentables, que hay una tcnica y mo-
dus operandi que van repitiendo en distintos escenarios o portales de
anuncios clasificados, que operan a nivel internacional y que disponen

148
Juan Salom Clotet

de red de colaboradores y de un sistema estudiado de recaudacin. La


utilizacin de estas tcnicas, como es de suponer, evidencia una mayor
complejidad, propia de bandas organizadas.
Es difcil precisar cuntas bandas organizadas se dedican a esta ac-
tividad, puesto que las actuaciones policiales han sido pocas, y, por la
naturaleza del fraude, con una pluralidad de afectados inicialmente des-
conexos entre s. Pero casi todas las investigaciones apuntan a unos
elementos comunes. La tipologa de fraude est liderada por bandas or-
ganizadas de rumanos. Estas bandas tienen sus races en comunidades
o localidades de Rumana, donde se encuentra la cabeza de la organiza-
cin delictiva y donde hacen gran ostentacin de su podero econmi-
co. En ocasiones, esta ostentacin, la divulgan por internet, difundiendo
imgenes de sus fiestas, que ms parecen orgas en hoteles de gran lujo,
y con el uso de vehculos de alta gama. La red de recaudacin basada
en colaboradores financieros se nutre de inmigrantes de Rumana, cap-
tados normalmente por contactos personales entre los miembros de la
comunidad inmigrante. Se profesionalizan para estos cometidos, subsis-
tiendo de esa actividad y abandonando toda actividad laboral legal. Uti-
lizan documentaciones falsas que facilitan la apertura de varias cuentas
bancarias para recibir los pagos de las ventas fraudulentas, dificultando
su identificacin y localizacin en el terreno.
Una peculiaridad de estos grupos, probablemente debida a la pre-
sin de la polica rumana en el control de las transacciones a travs de
Western Union, es que utilizan mensajeros para la recaudacin y control
de sus mulas, en lugar de remitir el dinero por la empresa de transferen-
cia de fondos.
Por ltimo, sealar una variante, tambin explotada por las mismas
bandas organizadas, en las ventas en portales de anuncios clasificados,
dirigido del comprador hacia el vendedor, el de los honorarios adelanta-
dos. El defraudador compra un producto abonndolo con un taln ban-
cario de importe superior a la compra, con la exigencia de compromi-
so para el vendedor de abonar la diferencia, a travs de empresas de
transferencia de dinero. Cuando el vendedor recibe el taln, lo ingresa
en su cuenta figurando el abono y sin fijarse que se encuentra retenido
a la espera de validacin del taln, operativa que lleva varios das. En
este periodo, el vendedor remite el producto y la cantidad sobrante del
taln, que posteriormente le ser descontado de su cuenta por no tener
fondos.

149
El ciberespacio y el crimen organizado

Fraude en banca electrnica

El servicio de banca electrnica que ofrecen las entidades bancarias


a sus clientes, supone comodidad e inmediatez en las gestiones para los
usuarios que hacen uso de l, pero presenta una vulnerabilidad impor-
tante, la autenticacin del usuario. Inicialmente, los usuarios se identifi-
caban con un sistema de autenticacin primario, es decir, con algo que
se sabe, un login y un password, un nombre de usuario y una contrase-
a. Si sta es conocida por terceros, pueden usurpar nuestra identidad y
realizar toda aquella operativa que el banco ofrezca. Ese fue el inicio del
fraude bancario.
Los estafadores enviaron correos electrnicos a multitud de usuarios,
simulando proceder de la entidad bancaria y requiriendo la conexin al
banco para actualizar las contraseas. Se alegaban motivos tcnicos,
motivos de seguridad, o actualizaciones de sistemas, y los mensajes
incluan enlaces a la supuesta web bancaria. Activando esos enlaces
se acuda a una web idntica a la del banco pero fraudulenta, donde el
usuario consignaba sus datos identificativos, su identidad online, que
pasaban a poder de los defraudadores, quienes posteriormente acce-
dan a la pgina original del banco, usurpaban la identidad de la vctima y
ordenaban transferencias de dinero a cuentas bancarias bajo su control.
Este engao para hacerse con los datos de identidad online de la banca
electrnica se bautiz como phishing. El origen del trmino no est cla-
ro. Parece ser que podra provenir del trmino ingls fishing, alusivo a la
pesca de contraseas. Otros barajan como origen del trmino el acr-
nimo de password harvesting fishing (cosecha y pesca de contraseas).
Por extensin, el defraudador que practica el phishing, ser el phisher.
Un error bastante extendido es confundir una parte con el todo. Phis-
hing es nicamente la tcnica para obtener las contraseas que nos
permiten autenticarnos, y otra es utilizarlas contra el sistema de banca
electrnica, usurpando la identidad de su legtimo titular para disponer
de su dinero. Y es conveniente recalcarlo porque el phishing ya no slo
se practica para obtener las contraseas de banca electrnica, sino para
obtener todo tipo de contraseas y datos personales, con finalidad de-
fraudatoria o no.
Este fraude, al igual que ocurre en algunas de las modalidades del
fraude en el comercio electrnico, precisa la colaboracin necesaria de
los llamados colaboradores financieros o usuarios que ponen sus cuen-

150
Juan Salom Clotet

tas a disposicin de los defraudadores para recibir el dinero e inmedia-


tamente retirarlo y entregarlo al estafador, antes de que la vctima se
aperciba de la estafa y ordene su devolucin. A estos colaboradores fi-
nancieros se les conoce como mulas, nombre tambin utilizado en otras
figuras delictivas como el blanqueo de capitales. El nombre hace alusin
al animal de carga necesario para el porte de mercancas, sin ms res-
ponsabilidad que la carga y fcilmente reemplazable.
As, el phisher que suplanta la identidad de una vctima, ordena trans-
ferencias de dinero a la cuenta bancaria de la mula, quien recibe aviso
inmediato y ha de acudir a la oficina o sucursal bancaria para hacer efec-
tivo el dinero y remitirlo por una empresa de transferencia de dinero al
phisher.
Este fraude inicialmente tuvo una incidencia muy alta, quiz porque
pill desprevenidos a los bancos, que finalmente reaccionaron, incre-
mentando las medidas de seguridad, y a las policas, que vieron cmo
desde cualquier rincn del mundo se suplantaban identidades, generan-
do mltiples vctimas que diversificaban la accin judicial, y a las que se
les quitaba el dinero de sus cuentas y, con un sistema rpido, se diriga
el dinero hacia pases del este, donde la colaboracin policial era ms
precaria.
En torno a esta actividad se detectaron numerosos grupos que ac-
tuaban internacionalmente, remitiendo los mensajes desde ordenadores
comprometidos e inseguros que los hackers se encargan de localizar,
controlar y utilizar para sus fines delictivos, y creando redes de colabora-
dores financieros, recolectores de dinero o mulas cuya misin era remitir
el dinero hacia los pases del este. Prcticamente en todos los pases eu-
ropeos de la ex repblica sovitica se remita dinero, lo que permite intuir
el volumen de fraude que hubo. El nmero de fraudes era tan alto y tanta
la dispersin de hechos que no se era capaz de vincular las acciones a
un mismo grupo, toda vez que actuaban sobre usuarios de distintas en-
tidades bancarias y distintos pases.
Otro problema que se detect en torno a este fraude es el trfico de
datos personales. Hasta la fecha, los usuarios sufran el spam o correo
masivo no deseado con fines comerciales, algo que preocupaba ms a
las operadoras de internet, por el consumo de red que supona, que al
usuario, que no vea amenazada su intimidad con ello. Pero esos mismos
datos que se vendan para el spam, se venden para convertirnos en des-
tinatarios del phishing.

151
El ciberespacio y el crimen organizado

Ante el alarmante crecimiento del fraude en banca electrnica, desde


la prensa, la banca y la polica se alert, con profusin, a los ciudadanos,
logrndose minimizar su impacto. El ciudadano estaba ms atento a los
engaos de suplantacin de identidad de las entidades bancarias para
robarle los datos de identificacin del servicio de banca electrnica. Y,
como se ha dicho, la banca reforz el sistema de autenticacin con un
segundo nivel de seguridad, algo que se tiene. Ya no slo se identifica-
ba al usuario con algo que saba, un login y un password, sino que se
le efectuaba una pregunta cuya respuesta vena en algo que el usuario
deba tener, una tarjeta con coordenadas numricas o un token o testigo
que entrega el banco al cliente.
Pero siguiendo la espiral de accin reaccin, los phishers idearon
nuevos mtodos para hacerse con las contraseas o identidad online de
sus vctimas. La experiencia de los hackers fue vital para esta etapa. De
la creacin de los virus y gusanos que buscaban causar dao en los sis-
temas se pasa a disear otro tipo de programas que pretenden acceder
al sistema y robar informacin, sin que el usuario sea consciente de ellos.
Empieza la industria del malware o software malicioso.
Primero fueron los troyanos bancarios tipo keylogger, programas que
permiten la captura de pulsaciones de teclado del usuario. Se instalaban en
los ordenadores de las vctimas y cuando tecleaban la palabra banco o simi-
lar empezaba a capturar las pulsaciones de teclado, sabedores de que entre
ellas estaban los identificadores del usuario. La contramedida bancaria fue
el diseo de teclados virtuales en pantalla, donde el usuario no pulsaba te-
clas sino pulsaba clics de ratn en un teclado que apareca en pantalla. Los
phishers disearon troyanos que capturaban las secuencias de pantalla.
A medida que las entidades bancarias adoptaban medidas preventi-
vas y de seguridad, los phishers ideaban y mejoraban el software mali-
cioso, logrando la sofisticacin de los troyanos con tcnicas mucho ms
complejas, que permitan, una vez autenticado el usuario con su banco,
establecer una comunicacin entre el banco y phisher oculta para la vc-
tima. Y as se contina en una escalada de medidas y contramedidas,
combinndolo con la ingeniera social o capacidad de engaos que
atesoran los estafadores en general.
Esta escalada ha dado lugar a variantes del phishing que han adqui-
rido nombre propio:
Pharming, tcnica de phishing que consiste en derivar las conexio-
nes a banca electrnica actuando sobre los servidores de resolu-

152
Juan Salom Clotet

cin de nombres de dominio o DNS. En esencia consiste en que


cuando al navegador web se le indica una direccin web de un
banco concreto, en vez de acudir al banco adecuado acude a la
que el pharmer le ha indicado. Esta resolucin falsa de nombres
de dominio, que lleva a la vctima a la pgina web falsa, se puede
hacer en local, actuando sobre el propio ordenador de la vctima
a travs de un programa malicioso, o en red, actuando sobre los
servidores de DNS, ordenadores que estn en la red con la funcin
de indicar el camino adecuado para acceder a las pginas web
solicitadas.
Vishing, tcnica basada en la tecnologa de Voz sobre IP (VoIP) que
permite hablar por telfono a travs de la red de Internet. Se ma-
nipulan ordenadores para que acten como autnticas centralitas
telefnicas, dando una respuesta similar a una central de banco,
a travs de la cual solicitan al usuario vctima los datos de identi-
dad bancaria o datos de tarjetas de crdito. La forma de inducir al
usuario a que efecte llamada al nmero de telefona por VoIP es
mediante el envo de mensajes SMS en los que alerta de gastos
no realizados, incluyendo en el mensaje el supuesto nmero para
reclamaciones, que no es otro que el de la centralita de VoIP.
Smishing, o phishing a travs de mensajes SMS de telefona mvil.
Se realiza un spam de SMS supuestamente remitidos desde la en-
tidad bancaria reclamando respuesta por esa misma va de datos
bancarios.
Whaling o whale phishing (phishing de ballenas). Es una variante de
phishing mucho ms preparada y dirigida a altos ejecutivos, polti-
cos o empresarios a los que se supone que tienen disponibilidad de
cantidades ms altas de dinero o manejan informacin ms sensi-
ble, y por ellos son objetivos ms rentables.
Hishing o hardware phishing. Es el phishing a travs de productos
hardware que se comercializan con una vulnerabilidad que permite
el acceso fcil al equipo de la vctima o que el propio hardware lleva
incorporado en su firmware el programa malicioso que permite el
robo de informacin bancaria y su remisin a un servidor bajo con-
trol de phisher.
Como se puede observar, las variantes son muchas y conjugadas
con el ingenio y la capacidad de engao, con la ingeniera social, las
posibilidades de sufrir engao son muy altas. A modo de ejemplo, por
su originalidad, citar dos originales casos de phishing. Uno mediante el

153
El ciberespacio y el crimen organizado

envo de un mensaje de correo electrnico presuntamente procedente


de la polica de Brasil en que se le indica que est siendo requerido en
una investigacin policial, para lo que se solicita que acceda a la pgina
web de la polica y conteste a un formulario requerido, estando el enlace
en el propio mensaje. Al acceder al mensaje y rellenar el formulario uno
es infectado por un troyano bancario. Y el segundo mediante el envo de
un SMS informando que ha sido dado de alta en un chat ertico porno-
grfico, informando que si desea darse de baja debe conectarse a una
URL que figura en el mensaje. Al conectarse y solicitar la baja, tambin
se infecta con un troyano bancario.
Qu duda cabe que cuanto ms sofisticadas sean las medidas y con-
tramedidas, menor incidencia tiene el fraude, y que siempre sern ms
vulnerables aquellos que menos medidas de seguridad implementen.
Hoy nos movemos en niveles de fraude en banca electrnica altos, y por
desgracia no declarados. Prcticamente es una poltica comn de las
entidades bancarias asumir el fraude por la propia entidad, descargando
a sus clientes de culpa. Esto les lleva, por norma general, a ocultar los
datos reales para no perjudicar la imagen institucional. Y si los consuma-
dos no son declarados, las tentativas, que son muchsimas ms, tampo-
co lo son. Los sistemas bancarios, en la espiral de accin reaccin que
mantienen con los delincuentes, han desarrollado sistema de deteccin
de operativas fraudulenta como mejor sistema para evitar el fraude, al-
canzndose niveles de eficacia altos.
Un elemento a tener en cuenta en la prctica totalidad de la amplia
casustica del phishing es la existencia de sistemas informticos donde
se recoge la informacin de las vctimas. Quien cae en el engao del
enlace a una web fraudulenta, al igual que la vctima del troyano, remite
la informacin personal a un sistema informtico ubicado en la red y con-
trolado por el phisher. Esto ha obligado a los phishers a crear una red de
mquinas u ordenadores comprometidos para uso propio, y dispersos
por todo el mundo. Nos podemos encontrar que un da la informacin
se manda a un equipo alojado en EE.UU y maana, a otro distinto si-
tuado en Rusia. Los informes hablan que el pas con mayor nmero de
pginas alojadas es Estados Unidos, seguido de Rusia. La existencia de
estos servidores y de las pginas fraudulentas o fakes de bancos es uno
de los indicadores del nivel de fraude que hay en torno al phishing. Las
entidades bancarias contratan servicios informticos de empresas dedi-
cadas a neutralizar, en el menor tiempo posible, las pginas que afectan
a su entidad. Por otro lado, la accin policial contra este tipo de fraude,

154
Juan Salom Clotet

dista mucho de ser eficaz, toda vez que como se ha podido intuir, por la
complejidad de su realizacin y la diversidad de actores que participan,
est monopolizada por bandas organizadas, que operan a nivel transna-
cional, haciendo muy difcil su persecucin.
Si a la escasa eficacia de las actuaciones policiales se suma la pa-
sividad de las entidades bancarias a denunciar tanto los hechos consu-
mados como el enorme volumen de tentativas de fraude existentes, por
temor a consecuencias negativas a la imagen institucional o del servicio
de banca electrnica, se est creando un espacio de impunidad para el
delincuente que favorece el crecimiento de este tipo de delitos.
Vemos pues que es un modelo delictivo muy estructurado en el que
hay desarrolladores con altos conocimientos tcnicos, utilizacin de re-
cursos de red, estructuras de blanqueo de dinero a travs de mulas, y
los organizadores del fraude. Y adems, creciente por la escasa presin
que sufren. Por ello, y en base a estimaciones de volumen de fraude, se
comenta que la industria del crimen que rodea al fraude en banca elec-
trnica est creciendo a pasos agigantados, llegando a ser ms rentable
que otras actividades clsicas de la delincuencia organizada, como el
trfico de drogas. Lo que s se ha observado es que el crecimiento est
trayendo consigo la especializacin de las funciones, crendose grupos
dedicados a slo alguna de las etapas o pasos del fraude en banca elec-
trnica y ofreciendo su especializacin como servicio para otras bandas
delictivas. Es el crimen como servicio, crime as a service.

Crime as a service

El crecimiento del phishing, derivado de la rentabilidad del delito, tan-


to en criterios econmicos como de impunidad, hace proliferar los gru-
pos organizados que aterrizan en este escenario delictivo. Un escenario
que precisa de desarrollos informticos para el diseo de falsas pginas
web de entidades financieras, de malware para infectar las mquinas y
controlarlas, y para obtener informacin de stas.
El incremento de grupos en torno al phishing les obliga a buscar, en-
tre los ambientes hackers, gente capaz de cubrir sus necesidades. Qu
duda cabe que la demanda trae consigo el incremento de la oferta, y sta
deriva en un abaratamiento de los costes de los productos o desarrollos
informticos. En el entorno del mundo hacker, a travs de foros o cana-
les temticos de fraude se empieza a comercializar las herramientas de
phishing, los troyanos que roban informacin de las vctimas.

155
El ciberespacio y el crimen organizado

Por otro lado, debido a la permanente respuesta del mundo de la


seguridad informtica y bancaria, el hacker est obligado a una cons-
tante innovacin. Todo el malware que desarrolla tiene una vida limitada
hasta que es descubierto. Pero no slo el malware, sino las tcnicas de
hacking para detectar agujeros de seguridad o bugs en los sistemas o
programas, que permiten acceder sin ser detectados, tienen una vigen-
cia hasta que el desarrollador del software corrige el error. Esta actividad
creativa ha alcanzado cotas insospechadas, llegndose a una produc-
cin de malware sin precedentes, donde las empresas de seguridad an-
timalware, no son capaces de dar una respuesta eficiente.
Dentro de este mundo del malware, fruto de los anlisis que llevan
a cabo las empresas antivirus y otras del sector, se pueden definir dos
corrientes o escuelas. La de los pases del este y la de los brasileos. La
primera tiene su influencia o campo de accin sobre los usuarios euro-
peos y norteamericanos, y la segunda sobre los latinoamericanos. Pero
el efecto globalizador de la red tambin se deja notar en ambas escuelas,
donde se empieza a detectar que unas copian de otras. Tras los recien-
tes incidentes de Google con hackers chinos, se empieza a hablar tam-
bin de la escuela china, no tan orientada al fraude de banca electrnica
sino al robo de informacin.
Consecuencia de esta amplia actividad de desarrollo de malware,
las bandas organizadas empiezan a dejar de tener hackers a su servicio,
para empezar a contratar servicios que stos venden. Y el hacker, de
esta forma, se desvincula del hecho delictivo concreto y slo ofrece el
instrumento. El ms claro ejemplo de esto es la venta de kits de phishing
en la que un usuario cualquiera, sin conocimientos avanzados de infor-
mtica puede adquirir en el mercado del malware, un kit que slo ha de
configurar y poner en funcionamiento, para empezar a infectar equipos y
obtener informacin de sus usuarios. Incluso en los acuerdos de servicio
por el kit, informan que el desarrollador no se hace responsable del mal
uso del programa.
Lamentablemente la cultura de seguridad informtica es muy esca-
sa, tanto a nivel domstico como a nivel empresarial. La informtica es
concebida como un servicio y no como un activo que requiere de una in-
versin en seguridad. Consecuencia de esto es la ausencia o insuficiente
dedicacin de esfuerzos a la seguridad de los equipos y sistemas, y el
gran nmero de mquinas y servidores susceptibles de ser comprome-
tidos.

156
Juan Salom Clotet

Existen numerosos estudios, la mayora de ellos realizados por las


empresas del sector de la seguridad informtica, que arrojan cifras es-
calofriantes. En Espaa, el Instituto Nacional de Tecnologas de la Co-
municacin (INTECO), ha realizado diversos estudios del estado de la
sociedad de la informacin en el escenario espaol. Muchos de los re-
sultados son extrapolables a la sociedad global. Por ello, es de recomen-
dada lectura el Estudio sobre la seguridad de la informacin y eConfianza
de los hogares espaoles y el Estudio sobre incidencias y necesidades
de seguridad en las pequeas y medianas empresas espaolas, al que ya
se ha hecho mencin al inicio del presente captulo. En el ltimo estudio
publicado se habla de que, prcticamente dos de cada tres equipos do-
msticos, est infectado con malware.

Figura 1. Grfico de evolucin de equipos que alojan malware. Fuente: INTECO.

Los hackers son conscientes de esta realidad y de las posibilidades


que ello supone. El valor de los sistemas no est en el sistema en s, sino
en la informacin que almacenan. Si se es capaz de entrar en un sistema
ajeno, aprovechando vulnerabilidades o deficiencias de configuracin, y
controlarlo remotamente, o se es capaz de infectar un ordenador con un
troyano para robar la informacin bancaria, tambin se puede infectar
para entrar y robar cualquier tipo de informacin o espiar la actividad y
comunicaciones del usuario.

157
El ciberespacio y el crimen organizado

As, el malware que disea sirve para ms funciones. Ya no slo es


troyano bancario para espiar los datos de conexin a banca electrnica,
sino que permite el control del ordenador, roba las contraseas de los
accesos a los distintos servicios que tenga el usuario, ya sea su webmail,
su cuenta de PayPal, la cuenta del casino virtual o las contraseas de
banca electrnica.
De esta forma el hacker, va conformando una legin de ordenadores
infectados, bajo su control, a los que les puede robar la informacin y or-
denarles que realicen cualquier accin, ya sea conectarse a una web de-
terminada, mandar un mail o borrar su propio disco duro, es decir, crear
su propia red de ordenadores zombis, red de robots o botnet, como se
le conoce en el argot hacker.
Siguiendo la poltica de disminuir riesgos y responsabilidades, algu-
nos hackers capaces de desarrollar este software, en lugar de utilizarlo,
lo ponen a la venta, comercializndolo como un servicio personalizable.
Otros, sin embargo, lo explotan y lo que comercializan es la informacin
que obtiene.
As, se ha creado un mercado negro de informacin personal de todo
tipo, pero especialmente de datos financieros. Podemos encontrar que
se estn vendiendo filiaciones de personas completas, con nmeros de
tarjetas de identidad, seguro mdico, y todo lo necesario para fingir en la
red ser otro; y podemos tambin encontrar listado de tarjetas de crdito
con todos los datos necesarios, ordenados por entidades bancarias y por
saldo disponible, con todos los datos necesarios para su operativa. En
fin toda la informacin que guardemos en nuestros sistemas y que puede
ser robada, puede ser vendida. Es el comercio de los datos personales.
Pero una red de ordenadores bajo control de un hacker tiene ms
posibilidades. Pueden utilizarlos para realizar ataques contra terceros;
pueden convertir los equipos en repositorios de malware, de msica, de
pelculas, e incluso de pornografa infantil; pueden utilizarlos para enviar
spam, pueden causar daos en los equipos, borrando cualquier tipo de
informacin o programa, y pueden utilizar los equipos para cualquier ac-
tividad de fraude.
Dentro de los ataques a terceros cabe mencin especial los ataques
a la disponibilidad de la informacin o bloqueo de los sistemas. Si cuan-
do el usuario requiere el uso del sistema o de la informacin, no est
disponible por la accin de terceros, nos enfrentamos a una denegacin

158
Juan Salom Clotet

de servicio (DoS del ingls Denial of service). Muchas empresas, tienen


como nica lnea de negocio, la prestacin de un servicio a travs de la
red. Otras, sin ser la nica lnea de negocio, su funcionalidad es parte de
la imagen empresarial. Imaginemos las consecuencias para un banco
que no pudiera prestar el servicio de banca electrnica por la accin de
terceros sobre los sistemas informticos del banco.
Relacionado con los ataques DoS, hay que mencionar el black mail.
Las bandas organizadas ya se han hecho eco del riesgo que supone
para algunas empresas la disponibilidad de sus sistemas y han actuado
al ms puro estilo mafioso, exigiendo sumas de dinero, extorsionando,
para que sus sistemas no sufran ataques de denegacin de servicio.
Y nuevamente esta potencialidad de las botnes, frente a la demanda
del mundo del crimen, se empieza a ofrecer como servicio. Se alquilan
las botnets.
Otro elemento imprescindible para la ejecucin del fraude en banca
electrnica es la existencia de equipos u ordenadores deslocalizados
por la red, donde almacenar la informacin y las fakes de los supues-
tos bancos. Para ello se desarrollan herramientas que exploren la red
en busca de servidores mal configurados o vulnerables a determinados
fallos de seguridad, que permitan la instalacin de sistemas de control
remoto. Tambin se buscan servidores que garanticen el anonimato de
sus usuarios gracias a legislaciones que no obligan a guardar los datos
de registro de sucesos de los sistemas, es decir, servidores en parasos
informticos.
En torno a esta necesidad se han creado autnticas infraestructuras
de servidores e incluso de proveedores de servicio de internet (ISP), que
conscientes de que sus clientes hacen un uso delictivo de l, y ampa-
rados en una normativa inexistente o deficiente, prefieren mantener una
estructura de red que les genera beneficios. Fue especialmente famosa
la RBN (Russian Business Network) constituida por un conjunto de ISP
que ampararon en un momento determinado la gran mayora del fraude
de banca electrnica que exista.

La infraestructura de mulas

A lo largo de las distintas estructuras organizativas de la delincuencia


que se ha creado en torno al cibercrimen, se ha comentado la nece-
sidad del blanqueo de las ganancias procedentes del delito, utilizando

159
El ciberespacio y el crimen organizado

colaboradores financieros o mulas. El tema se ha descrito de forma muy


generalista y como indicio determinante del carcter organizado de la
delincuencia que recurre a este sistema de blanqueo y recaudacin de
las ganancias del delito. Y se ha dicho que como elemento comn de
varios tipos de delitos se describir con ms detalle. Vistos los fraudes y
la industria del malware, llega su turno.
La tipologa de mulas es muy diversa y ha sufrido una evolucin sig-
nificativa. En los inicios, las bandas organizadas enviaban a los distintos
pases donde operaban personal de la banda con varias identidades fal-
sas y con cada una de ellas y en distintas entidades y sucursales abran
cuentas bancarias para recibir el dinero de las vctimas.
Posteriormente, trasladaron a miembros de la banda como capta-
dores de mulas entre colectivos de inmigrantes naturales de los pases
donde se ubicaba la cabeza de la banda organizada. Buscaban el apo-
yo de sus paisanos, sabedores de que stos eran conscientes de los
riesgos que corran si eludan o intentaban apoderarse de las ganancias
que deban trasladar. Dada la escasez de recursos econmicos de los
inmigrantes y el escaso reproche penal que sufran si eran objeto de la
accin policial y judicial, les era fcil encontrar personas dispuestas a ha-
cer de muleros. Los captadores se dedicaban a ofrecer pinges ganan-
cias a quienes estn dispuestos a colaborar, dndoles las instrucciones
oportunas incluso para hacer frente a la accin policial, con coartadas
crebles, como la recepcin de ingresos procedentes de herencias de
amigos de su pas remitidas para evitar la accin fiscal de su gobierno,
o ingresos procedentes de separaciones matrimoniales de amigos para
evitar el control del cnyuge.
Tambin se captaban mulas vinculadas al mundo de la droga que
estaban dispuestas a ofrecer sus cuentas por las escasas ganancias que
les permitirn adquirir nuevas dosis de droga. Hasta mujeres de pases
del este, vctimas del trfico de seres humanos para la prostitucin, tra-
das bajo engao a nuestro pas y obligadas a la prostitucin para pagar
su presunta deuda, retirndoles su identidad con la que abran cuentas
corrientes para recibir los ingresos de victimas de phishing.
El endurecimiento de la accin judicial, con sentencias calificando la
accin de las mulas de cooperacin necesaria, oblig a las bandas or-
ganizadas a agudizar el ingenio para captar nuevas mulas, toda vez que
la vida til de stas, en la inmensa mayora de los casos es de una sola
recepcin de dinero procedente del fraude.

160
Juan Salom Clotet

Sin dejar de coexistir los anteriores procedimientos de captacin de


mulas, a da de hoy, el sistema de captacin de mulas ha migrado hacia el
engao, siendo ste el ms utilizado. Remiten mensajes de correo elec-
trnico a multitud de usuarios proponiendo una colaboracin financiera
para una empresa que va a empezar a operar en el pas. Las ganancias
son porcentuales en funcin de lo que reciba en su cuenta, y aseguran
que se puede llegar a ganar cantidades de hasta 3.000 con dedicacin
exclusiva. La cobertura de las empresas es muy diversa y muchas de
ellas crebles, como el caso de la agencia matrimonial de mujeres de
pases del este, que se desplazan al pas de la mula y cuando contraen
matrimonio, el supuesto cnyuge abona los servicios a travs de ingre-
sos al colaborador financiero o mula. Es de suponer que, segn el grado
cultural de la mula, hay consciencia o no de su vinculacin al mundo
del delito. Pero lo cierto es que los delincuentes agudizan el ingenio y
crean historias que pueden llevar al engao a cualquiera. Actualmente y
con la crisis econmica que atenaza a prcticamente a todos los pases,
son tcnicas habituales el reclutar mulas con distintos engaos entre los
usuarios de portales de empleo.
A ello hay que sumar la reciente normativa europea de creacin de
la Zona nica de Pagos en Euros, conocida bajo el acrnico de SEPA
(de la terminologa inglesa Single Euro Payments Area), que establece la
liberacin de las transferencias internacionales electrnicas, con lo que
el dinero objeto del fraude, ya sean de banca electrnica o de comercio
electrnico, se transfiere libremente de un pas a otro, dificultando an
ms la accin policial y judicial. Las mulas espaolas empiezan a recibir
el dinero procedente de fraudes cuyas vctimas se hallan en terceros
pases europeos, y viceversa.
Tal es la actividad de captacin de mulas mediante las tcnicas de
engao, que se ha creado en torno a l redes de delincuentes especia-
lizados en el tema, capaces de disear engaos, acompaados de la
infraestructura tecnolgica necesaria, como son pginas web simulando
empresas o negocios legales, capaces de obtener listados de usuarios
que concurren, aportando sus currculos, a portales de trabajo, y capa-
ces de lanzar campaas dirigidas a estos usuarios seleccionados para
el engao, que la funcin de captacin de mulas, tambin se empieza a
ofrecer como servicio para el mundo del crimen organizado.
Por ltimo, hay que tener presente que la funcin de la mula no es
otra que recibir el dinero, procedente del fraude, en su cuenta corriente

161
El ciberespacio y el crimen organizado

y remitirlo, previa comunicacin, va empresa de transferencia de dinero,


a un tercer destinatario. Como ya se ha comentado en anteriores apar-
tados, el fraude en la red que se sufre en el espacio europeo proviene
mayoritariamente de organizaciones delictivas afincadas y naturales de
pases del este. Algunas de ellas, especialmente desde que se compar-
timenta las fases del fraude ofrecindose como servicio, se afincan en
Reino Unido. Por tanto, el dinero debe dirigirse hacia esos destinos. Esto
nos obliga a tener en cuenta dos aspectos, que el responsable de las
mulas ha de ponerse en contacto con la mula para indicarle donde ha de
enviar el dinero y que el dinero transferido deja un rastro en los operado-
res de transferencia de fondos.
Las comunicaciones de los responsables con sus mulas siempre es
telemtica. Para ello se utilizan redes que permiten anonimizar las co-
municaciones, servidores comprometidos donde se instalan servidores
de correo y las clsicas cuentas de servidores webmail annimos, como
Hotmail, Yahoo o Gmail. Esta es otra de las funciones que los grupos
organizados dedicados a la captacin de mulas asumen en su portfolio
de servicios.
Para evitar la trazabilidad del rastro del dinero, el sistema de mulas tam-
bin se utiliza en destino. Es decir, la remisin del dinero por las empresas
de envo internacional de fondos no es directa al phisher, sino que en des-
tino tambin lo reciben mulas que, posteriormente, directamente o a travs
de un recaudador, lo entregan al phisher. Esta diversificacin dificulta sobre-
manera la accin policial incluso contando con la excelente colaboracin
de las empresas de envo de dinero, sistema legal y muy til especialmente
para los numerosos colectivos que sufren el fenmeno de la inmigracin.

Los timos en la red

No podemos finalizar este documento sin hacer referencia a la pe-


quea delincuencia organizada que se genera en torno a los timos. El
concepto de timo, engao mediante promesa de ganancias fciles de
dinero, ha existido desde siempre en la vida real. Pero para ser vctima
de esos engaos, resultaba preciso cruzarse en el camino del timador.
Ahora, Internet, nos ha acercado a todos a los timadores. Servicios tan
populares como el correo electrnico, utilizados por todos, nos convier-
ten en potenciales vctimas de los timadores que remiten de forma masi-
va, a modo de spam, mensajes con supuestos de importantes ganancias
fciles, que no son otra cosa que burdos engaos para estafarnos.

162
Juan Salom Clotet

Quiz el ms popular de todos los timos en la red sean las cartas


nigerianas. En ellas se alude a supuestas fortunas de ciudadanos africa-
nos que por razones polticas de exilio o de accidentes inesperados, han
fallecido dejando su dinero sin un legtimo sucesor o con trabas admi-
nistrativas para que stos puedan disponer del dinero. La participacin
de la vctima se reduce al pago de una pequea cantidad de dinero en
concepto de impuestos, sueldos para comprar a empleados bancarios
corruptos o a funcionarios que falsificarn documentos oficiales, convir-
tindole en legtimo destinatario de fortunas que siempre rondan cifras
millonarias de dlares. A cambio de esta colaboracin los beneficios que
se pueden obtener rondan los 10 15 millones de dlares.
En ocasiones los mensajes recibidos con este tipo de fraudes son
burdas traducciones del ingls, en las que se evidencia el engao por to-
das partes. En otras, tienen una perfecta redaccin e incluso son acom-
paadas de enlaces a webs en los que se hace referencia al fallecimiento
o exilio del millonario africano. Lgicamente, estas pginas son falsas,
creadas por los propios timadores.
El segundo timo ms popular es el de las loteras internacionales, en
las que se avisa de la ganancia de un premio millonario. Suelen vincularse
a servicios de apuestas existentes, tipo Bonoloto espaola o europea. La
participacin del agraciado (timado) est originada por supuestas empre-
sas que, para promocionarse, asocian cuentas de correo electrnico a
nmeros que participan en el sorteo. La ganancia siempre est en torno a
fortunas de 50 millones de euros y la obligacin del premiado es adelantar
el pago de tasas o comisiones para la empresa encargada de gestionar
los nmeros ganadores. Igual que en el anterior timo, las comunicaciones
se adornan con copias de pginas oficiales de los organismos de loteras.
Este tipo de timos estn liderados por bandas organizadas de ciuda-
danos nigerianos, que fueron quienes empezaron con esta actividad con
las famosas cartas nigerianas. Por eso, a estos timos tambin se les co-
noce como los fraudes del Scam del 419, en alusin al nmero del artculo
del cdigo penal nigeriano en que se tipifican los fraudes. Su estructura or-
ganizativa est a caballo entre Nigeria, de donde se envan muchos de los
mensajes cebo, y Reino Unido y Espaa, donde est el aparato encargado
del cobro y de buscar los reclamos necesarios para orquestar los timos.
La incidencia de esta estafa es pequea y las vctimas se sitan ma-
yoritariamente entre los ciudadanos americanos y asiticos, y al igual
que con las bandas de subsaharianos, el beneficio es pequeo. Permite

163
El ciberespacio y el crimen organizado

a pequeos grupos organizados subsistir, lo que les lleva a hacer de esta


actividad su estilo de vida.

BIBLIOGRAFA

FERNNDEZ TERUELO Javier Gustavo, Cibercrimen, los delitos cometidos


a travs de Internet, Oviedo, Constitutio Criminalis Carolina, 2007,181.
HERNNDEZ GONZLEZ Claudio, Hackers, piratas tecnolgicos, Ma-
drid, Coelma, 1998, 410.
MATA Y MARTIN Ricardo M. Criminalidad Informtica: una introduccin
al cibercrimen, Actualidad Penal, n 37, 2003, 127.
PANDA SECURITY, Datos bancarios al descubierto, publicado en julio de
2009, disponible en [www.pandasecurity.com/img/enc/Boletines%20
PandaLabs4.pdf]
PANDA SECURITY, El Negocio de los Falsos Antivirus, publicado en julio
de 2009, [disponible en
www.pandasecurity.com/img/enc/El%20Negocio%20de%20los%20fal-
sos%20antivirus.pdf]
PANDA SECURITY, Informe anual ao 2009, publicado en Enero 2010,
[disponible en www.pandasecurity.com/img/enc/Informe_Anual_
Pandalabs_2009.pdf]
PANDA SECURITY, Informe trimestral Abril-Junio 2010, [disponible en
www.pandasecurity.com/img/enc/Informe_Trimestral_PandaLabs_
T2_2010.pdf]
SANZ MULAS Nieves, El desafo de la Criminalidad organizada, Granada,
Comares S.L. 2006, 280.
S21sec, Informe anlisis: Apuestas y fraude en Internet 2009, publica-
do en febrero de 2010, [disponible en www.s21sec.com/descargas/
Apuestas_fraude_S21sec.pdf]
S21sec, Informe especial: Carding y Skimming, publicado en febrero de 2010
S21sec, Informe de Fraude Online y Cibercrimen 2005-2009, [disponible
en www.s21sec.com/servicios.aspx?sec=157&apr=202]
SYMANTEC, informe Norton Online Family report 2010
SYMANTEC, Informe Norton Online living report 2009

164

También podría gustarte