Tipos de delitos informáticos

Los ciberdelitos están a la orden del día y como me estoy empezando a interesar mucho por la criminología, he decidido empezar a hablar un poco de ese tema y de temas que estén directamente relacionados con ello aunque sin dejar de lado la seguridad de la información.

El interés por la criminología no es nuevo en mí. Se remonta al año 2015 con el caso Caroline del Valle, caso que a día de hoy sigue sin resolverse. Caroline del Valle Movilla es una menor de 14 años que desapareció el día 14 de marzo de 2015 de una forma demasiado extraña, huyendo de los Mossos d’Esquadra a la salida de una discoteca en Sabadell (Barcelona).

Esta desaparición resultó en su día (y de hecho lo sigue siendo) espeluznante ya que el principal sospechoso de la desaparición es un chaval de entonces 16 años y supuesto amigo de la joven.

Para no ocupar demasiado, hablaré de esta desaparición en otro post más adelante.

El siguiente caso que me llamó mucho la atención y del que se derivó mi interés hacia la criminología y la psicología criminal es el recién resuelto caso Diana Quer, que como sabéis, tuvo resolución trágica a finales del pasado año.

Este caso para mí estuvo resuelto el mismo día en que encontraron el móvil en la ría y, de hecho, el pasado día 2 de enero los investigadores dieron una rueda de prensa en la que, entre otras cosas, afirmaron que tenían un único sospechoso un mes después de encontrar aquel iPhone 6 blanco que tanto costó desbloquear.

La manera con la que se consiguió desbloquear el iPhone 6hallado fue mediante una técnica muy difícil de parchear por parte de cualquier fabricante de dispositivos electrónicos. Una técnica que yo publiqué en su día en mi Facebook y que también el FBI valoró en su día para desbloquear el iPhone 5C del tirador de San Bernardino y que el mismo director del FBI, sin saber de lo que hablaba, calificó de inviable. Hablo de la técnica denominada NAND Mirroring, algo básico en cualquier adquisición de datos forense de cualquier dispositivo móvil. Esto, en su día, dejó en evidencia al FBI.

El caso es que para llevar a cabo esta técnica, es necesario material bastante caro o ser un verdadero experto en electrónica para construir los elementos necesarios uno mismo, que sí, es posible.

Esta técnica permite saltarse la medida de seguridad de los iPhone de que a los 10 intentos fallidos de desbloqueo, se borra la memoria interna del terminal, afirmación que también fue dicha por el director del FBI en su día y que tampoco es del todo acertada.

En resumidas cuentas, que casos como estos que he comentado me llamaron mucho la atención desde el punto de vista de la investigación sobre psicología criminal y obviamente también desde el punto de vista de la informática forense. Así pues desde 2016 no he dejado de investigar sobre estos temas y creo que estoy capacitado para, al menos, citar los tipos de delitos reconocidos que se pueden cometer en el ciberespacio. De momento hablo sólo de los delitos informáticos ya que es mi rama desde que era niño y fuera de ahí ya estoy en territorio poco explorado y prefiero dejárselo a una muy buena amiga mía que precisamente está estudiando ahora psicología criminal 😉

De momento me limitaré a mencionarlos para tenerlos en forma de lista y a mano para el futuro y para ocupar menos espacio. En el futuro puede que hable de alguno de ellos en profundidad.

Los delitos informáticos reconocidos son los siguientes:

Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001 de la Unión Europea

  • Delitos contra la confidencialidad, la integridad y la disponibilidad (CIA) de los datos y sistemas informáticos:
    • Acceso ilícito a sistemas informáticos.
    • Interceptación ilícita de datos informáticos.
    • Interferencia en el funcionamiento de un sistema informático.
    • Abuso de dispositivos que faciliten la comisión de delitos.

    Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

  • Delitos informáticos:
    • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
    • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.

    El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.

  • Delitos relacionados con el contenido:
    • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
    • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:

  • Difusión de material xenófobo o racista.
  • Insultos o amenazas con motivación racista o xenófoba.
  • Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.

Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española (www.policia.es)

  • Ataques que se producen contra el derecho a la intimidad:Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)
  • Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)
  • Falsedades:Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
  • Sabotajes informáticos:Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
  • Fraudes informáticos:Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
  • Amenazas:Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)
  • Calumnias e injurias:Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)
  • Pornografía infantil:Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187)La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189)El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición…). (art 189)La posesión de dicho material para la realización de dichas conductas. (art 189)