Вы находитесь на странице: 1из 43

Delitos Informaticos

Tema 1

Caractersticas de la ciberdelincuencia y del ciberdelincuente


Alejados ya de las primeras pocas de la ciberdelincuencia, donde los autores de ataques
informticos se vanagloriaban pblicamente de sus hazaas, y su mxima motivacin era
hacerse con un nombre en la culturahacker, la delincuencia informtica actual fija sus
objetivos con criterios econmicos, huyendo en todo caso de la notoriedad y buscando
nicamente un enriquecimiento rpido. Sin lugar a dudas, Internet y todos los servicios
alojados en la Red son un mercado rebosante de oportunidades para los
cibercriminales, que saben cmo explotarlo.

Caractersticas de la ciberdelincuencia
Existen una serie de caractersticas que definen a la ciberdelincuencia y que la distinguen
de la que podemos calificar como delincuencia tradicional. Entre esas particularidades, se
pueden encontrar las siguientes:

Son delitos de fcil comisin. De forma genrica y dejando de lado los delitos
puramente tecnolgicos que necesitan una mayor elaboracin, la preparacin y
ejecucin de la mayora de los ciberdelitos no conlleva apenas dificultad.

Con relativa frecuencia estos tipos delictivos tienen un elemento internacional, al


situarse geogrficamente el autor y su/s vctima/s en distintos pases.

Una misma accin delictiva puede causar un nmero muy elevado de vctimas, sin
que tengan una relacin directa ni entre ellas ni con el autor. Como ejemplo
podemos citar la Botnet Mariposa, compuesta por ms de 12 millones de
ordenadores comprometidos.

Los resultados del delito pueden manifestarse bien de manera instantnea, como
es el caso de las estafas o distribucin de contenidos ilcitos, a pesar de la distancia
geogrfica existente, o bien mucho tiempo despus (por ejemplo con la distribucin
de malware).

En algunos casos, el hecho del delito pasa completamente desapercibido para la


vctima, que no es consciente de haberlo sido.

Existe una importante cifra negra de delitos, tanto por no ser las vctimas
conscientes de serlo o porque, sindolo, prefieren no presentar denuncia.

Los indicios de la comisin de un delito informtico suelen hallarse en servidores


informticos, donde no se almacenan por perodos prolongados de tiempo.

Adems, son fcilmente modificables y/o destruibles. Estas caractersticas


hacen complicada la investigacin policial y judicial.

Las pruebas son difciles de obtener con garantas jurdicas y fcilmente


manipulables.

Estn castigados en el Cdigo Penal con escasa pena. Los tipos ms usuales de
ciberdelitos, en sus casos no agravados, estn penados con un mximo de tres
aos de prisin.

Los investigadores policiales necesitan importantes conocimientos tcnicos y de


procedimientos, constantemente actualizados para desarrollar investigaciones
relacionadas con la delincuencia tecnolgica.

Caractersticas del ciberdelincuente


Los primeros ciberdelincuentes que surgieron a la par que la universalizacin de los
servicios de acceso a Internet, se caracterizaban por tratarse de personas

individuales que buscaban obtener dinero fcil como el caso de los estafadores, por
tener ideas romnticas sobre lo que deba ser la libertad en la Red primeros hackers o,
tambin por quienes, como los pedfilos, buscaban nuevas vas para ampliar sus
relaciones.
Actualmente conviven junto a estos mismos delincuentes individuales, redes de
delincuentes perfectamente organizados y con slidas relaciones internacionales,
dispuestos a realizan importantes inversiones econmicas tanto en el desarrollo de
herramientas informticas como en la estructura de su organizacin, a fin de obtener unos
muy suculentos beneficios.
En contra de la imagen que los delincuentes evocan en la sociedad, como personas
violentas que se enfrenta a sus vctimas cara a cara, valindose de su superioridad fsica, la
realidad de los ciberdelincuentes es otra. La violencia es sustituida por la preparacin
tcnica en algunos casos, o por la facilidad de la comisin de delitos en otros. Se esconden
detrs de conexiones annimas a Internet, como cibercafs, redes pblicas o con la
utilizacin de software especialmente diseado para no dejar rastro sobre su origen, se
aprovechan de la inocencia de sus vctimas a travs de tcnicas de ingeniera social o
mediante la infeccin de equipos conmalware.
Dominan el medio informtico, si bien existen perfiles tcnicos, que los cualifican para
asumir distintas funciones o para poder cometer tipos delictivos concretos. Existe una
diferencia clara en el escalafn de la ciberdelincuencia, entre los que con abundantes
conocimientos tcnicos, dominan la tecnologa y aquellos otros que, nicamente estn
capacitados para su utilizacin.
Motivacion de los Ciberdelincuentes

Economicos
Economicos Empresariales
Politicos
Terroristas
Interes de un Estado
Otras Motivaciones

Ciberdelincuencia organizada
Internet posibilita a los criminales un inmenso campo de actuacin que, comprendiendo la
prctica totalidad el mundo, les permite desarrollar de manera simultnea diversas
actividades delictivas, generando enormes beneficios econmicos sin apenas riesgos que
asumir.
El modelo de negocio a desarrollar
exige investigacin, desarrollo, innovacin, especializacin,subcontratacin, y, en

algunos casos, tambin disponer de servicios de atencin a la post-venta. Estas


caractersticas necesitan de una estructura bien definida y en algunos casos jerarquizada,
que posibilite el efectivo reparto de tareas. Es decir, se trata de delincuencia organizada.
Para poder definir lo que se entiende por delincuencia organizada, EUROPOL cita
determinadas caractersticas, a las que llama indicadores, que deben cumplir los grupos
criminales desde un punto de vista operativo.

La delincuencia organizada es una de las mayores amenazas para la sociedad por


el potencial criminal que proyecta, y porque la existencia de fronteras fsicas entre
pases no le supone un lmite real a sus actividades. Antes bien todo lo contrario, se
benefician de la falta de coordinacin y colaboracininternacional efectiva.

Respuestas al ciberdelito
Tanto desde organizaciones internacionales y regionales, como desde los gobiernos
nacionales y, tambin, desde los distintos operadores jurdicos y cuerpos de polica, se
viene abordando la ciberdelincuencia y los fenmenos asociados a ella, desde distintas
perspectivas. Se trata de propuestas de reformas legislativas, de reorganizacin de
capacidades o de implementacin de distintos protocolos especialmente estudiados.
Diferenciando entre las respuestas a la ciberdelincuencia que se han propuesto a nivel
nacional o internacional, a continuacin se citarn alguna de ellas por ser las ms
representativas.

Internacional

Consejo de Europa: Convenio sobre la Ciberdelincuencia.

Tambin conocido como el Convenio de Budapest, se trata de un tratado


internacional vinculante que otorga un marco para la adopcin de medidas
legislativas por los pases que lo ratifiquen.

En 1996, el Comit Europeo de Problemas Penales del Consejo de Europa


estableci un comit de expertos al que asign el examen de los delitos que se
cometan a travs de Internet, el modo en que deban reflejarse en las distintas
legislaciones nacionales, as como la necesidad de buscar un enfoque comn con
el que lograr una cooperacin internacional efectiva, que permitiera adoptar una
poltica criminal conforme a las necesidades. As pues, buscaban
acordar definiciones, tipificaciones y sanciones comunes, adems de una
imprescindible eficacia en cooperacin internacional.
El Convenio sobre la Ciberdelincuencia fue aprobado por el Comit de Ministros
del Consejo de Europa en su 109 reunin, celebrada el 8 de noviembre de 2001. Se
abri a su firma por los Estados el da 23 del mismo mes con motivo de la
celebracin de la Conferencia Internacional sobre Ciberdelincuencia en Budapest.
Posteriormente, en enero de 2003 se promulg la firma del Protocolo Adicional al
Convenio de Ciberdelincuencia para criminalizar actos de racismo y
xenofobia cometidos a travs de los sistemas informticos.
El Convenio naci con una clara vocacin de universalidad, abrindose su firma,
no nicamente a los pases pertenecientes al Consejo de Europa, sino tambin a
otros no pertenecientes a esta organizacin como EE.UU., Japn o Canad, que
encontraron en su contenido una va con la que dar mayor eficacia a las
investigaciones y procedimientos penales, apoyndose en el articulado del
Convenio para realizar las modificaciones normativas necesarias.

Unin Europea: Decisin Marco 2005/222/JAI Relativa a los ataques contra sistemas
de informacin
La Decisin Marco firmada el 24 de febrero de 2005, estableci como objetivo
la aproximacin de las legislaciones penales de los Estados de la Unin Europea
en materia de ataques contra los sistemas informticos, posibilitando con ello un
enfoque comn sobre qu tipos concretos de conductas deberan ser tipificadas
como infracciones penales perseguibles. A su vez, pretenda lograr
una cooperacin judicial y policial eficaz contra la delincuencia organizada.
La necesidad de impulsar la cooperacin, naci ante la constatacin del crecimiento
progresivo de ladelincuencia organizada en el mbito de Internet que la converta
en una verdadera amenaza a nivel internacional. Igualmente, se comenzaba a
tomar consciencia de la peligrosidad y consecuencias que supondran ataques
terroristas dirigidos contra los sistemas de informacin que gestionan las
infraestructuras crticas.

Las diferencias existentes en las distintas legislaciones europeas, dificultaban la


cooperacin y la lucha eficaz contra las organizaciones criminales cada vez ms
asentadas en la red. A su vez, complicaban los intercambios de informacin
y obstaculizaban la necesaria coordinacin entre las autoridades judiciales y los
servicios policiales, en las investigaciones de delitos de naturaleza transnacional
que no se podan ajustar a los principios de jurisdiccionalidad que caracterizan
a los delitos conocidos hasta ese momento.

Unin Europea: Directiva 2011/93/UE del Parlamento Europeo y del Consejo (De
fecha 13 de diciembre de 2011) Relativa a la lucha contra los abusos sexuales y la
explotacin sexual de los menores y la pornografa infantil, por la que se sustituye
la Decisin marco 2004/68/JAI del Consejo.
Si bien la Directiva es amplia en cuanto a su objeto, en el presente tema nos
centraremos nicamente, en lo que recoge en relacin con la pornografa
infantil y al embaucamiento de menores con fines sexuales a travs de medios
tecnolgicos, por poder considerarse incluidas estas actividades en los delitos
considerados informticos.

Respuesta policial internacional


Internacionalmente, y dentro de nuestro entorno, dos organismos de colaboracin
policial estn desarrollando importantes esfuerzos para combatir la
ciberdelincuencia, desde el punto de vista meramente policial. Se trata
de INTERPOL y EUROPOL.
o

INTERPOL
El cometido de INTERPOL es facilitar que las policas de todo el mundo
colaboren. Est formada por una red de 188 pases a los que ofrece apoyo
tcnico y operativo con el que enfrentarse, con mayores garantas de xito
que de manera individual, a la delincuencia internacional especializada.
INTERPOLimparte formacin especfica en diversos campos,
presta apoyo especializado en materia de investigaciones y proporciona
informacin operativa.
Con todo esto, ayuda a las distintas policas a percibir y adelantarse a las
tendencias en materia de delincuencia, a analizar la informacin que
reciben y a desarrollar operaciones policiales con las que identificar y
detener a delincuentes.

EUROPOL

Situada en la ciudad holandesa de La Haya, EUROPOL es la agencia de la Unin


Europea encargada de la lucha contra la delincuencia organizada y el terrorismo.
Cuenta con un centro de apoyo para operaciones, facilita el intercambio de
informaciones policiales entre los Estados miembros y dispone de un centro de
intercambio de experiencias prcticas en distintos mbitos, entre los que se
encuentra la ciberdelincuencia.
Dentro de la estructura de EUROPOL, se ha constituido el Centro Europeo Contra el
Cibercrimen(European Ciber Crime Center, EC3), que funciona como punto central en la
lucha contra la ciberdelincuencia dentro de la Unin Europea. Permite una reaccin rpida
ante potenciales ataques informticos a nivel europeo.
A Nivel Nacional

Cdigo Penal
Como se ha hecho referencia anteriormente, los avances en las TICs y
especialmente Internet, han facilitado a la delincuencia un nuevo campo donde
desarrollar sus actividades criminales, adaptando los modus
operanditradicionales a las especiales caractersticas de la sociedad de la
informacin, adems de descubrir nuevas oportunidades delictivas en
los sistemas informticos y en los datos contenidos en ellos.

Guardia Civil (GC)


Desde 1996, la Guardia Civil cuenta con unidades especializadas en delincuencia
tecnolgica, que se han ido desarrollando en personal y capacidades a la par que
la progresiva implantacin de las TICs ha trado consigo un aumento de
delincuencia asociada a ellas. En la actualidad, la respuesta de la GC se realiza
desde dos perspectivas o niveles competenciales independientes, pero ntimamente
coordinados, toda vez que son complementarios y basados en una mayor eficacia
policial y mejor servicio al ciudadano.

Cuerpo Nacional de Polica (CNP)


Consciente del auge de las TICs, de la presencia cada vez ms acentuada de la
delincuencia organizada y de la situacin extremadamente compleja que para la
investigacin policial tienen estas circunstancias, el Cuerpo Nacional de Polica ha
reforzado su presencia y capacidades con la creacin de la Unidad de
Investigacin Tecnolgica (UIT).

Tema 2

Estafas en la banca electrnica. Phishing


La banca electrnica es uno de los servicios con mayor aceptacin y utilizacin por los
usuarios de Internet. Esto es debido a que, a travs de su web, los clientes de una entidad
pueden realizar consultas, operaciones y transacciones de forma
completamente autnoma, gil, inmediata y sin limitacin por fecha, situacin geogrfica
u horario.
Sin embargo, el acceso desde Internet mediante un sistema de identificacin y validacin
del usuario de la banca electrnica es al mismo tiempo su debilidad, al ser
potencialmente vulnerable esta identificacin a suinterceptacin y utilizacin por personas
no autorizadas.
Podemos entender como Phishing aquellas acciones desarrolladas con fin de obtener
mediante ingeniera social y/o malware, la informacin necesaria para acceder de manera
no autorizada a determinados servicios no nicamente financieros suplantando en
ellos la identidad de su legtimo titular. Generalmente, el fin perseguido es la realizacin
de transferencias desde las cuentas de las vctimas hasta otras gestionadas directa o, en la
mayora de los casos, indirectamente por los responsables del ataque.
Si bien, como acabamos de definir, el trmino Phishing hace referencia nicamente a
la fase previa de la estafa, caracterizada por tener como finalidad la obtencin de las
claves necesarias para acceder a la banca electrnica de la futura vctima, comnmente se
viene empleando este trmino para definir el proceso delictivo completo, a
saber: Obtencin de claves de identificacin, acceso a los datos privados de la vctima y

finalmente trasferir y monetizar el importe econmico defraudado. En este tema se engloba


el proceso completo bajo el trmino ciclo del Phishing.

Ciclo del Phishing


El ciclo del Phishing se puede dividir en distintas fases atendiendo a los pasos que,
como actos preparatorios se diseen y ejecuten con la finalidad de lograr el objetivo final.
Se trata de un proceso complejo en el que intervienen distintos actores en tiempos
distintos y con responsabilidades e implicaciones diferentes, si bien complementarias
y necesarias todas ellas.
De manera simplificada y para el presente documento, se ha optado por identificar y agrupar
todas las actividades en nicamente tres fases independientes:

Ingeniera Social

Introduccin
Se pretende que sea la potencial vctima la que facilite voluntariamente sus datos
de identificacin en la banca electrnica. Para ello, emplean tcnicas que han ido
evolucionando y perfeccionando en el transcurso del tiempo, como consecuencia del
aumento en la concienciacin del usuario en cuestiones de seguridad. Requiere
un periodo previo de elaboracin durante el cual realizan acciones preparativas de la
campaa de Phishing, como pueden ser las siguientes:

SMS fraudulentos: Smishing


Otra manera de obtener los datos privados mediante ingeniera social, es a travs
de mensajes SMS o MMS. Las comunicaciones simulan provenir de una entidad
financiera o bancaria. Informan al titular que han surgidoproblemas de validacin
en su tarjeta o que ha sido bloqueada por razones de seguridad y que para

poder volver a utilizarla, deben acreditar su titularidad mediante un formulario al que


se accede a travs de una direccin web.

Llamadas fraudulentas: Vishing


Los delincuentes contactan telefnicamente con sus vctimas simulando provenir
de una entidad bancaria, informndoles de la presunta utilizacin fraudulenta de su
tarjeta bancaria. Estas comunicaciones suelen realizarse a travs de servicios de
telefona sobre VoIP (Voz sobre IP. Tecnologa que permite que las llamadas se
realicen a travs de Internet desde cualquier parte del mundo aprovechando las
facilidades de anonimato que la Red ofrece). br Por lo general, la comunicacin no
se efecta por una persona real, sino que se trata de una grabacin efectuada,
siguiendo patrones similares a los utilizados por los distintos servicios de atencin al
cliente. Durante la comunicacin se requieren los datos bancarios o
las numeraciones de las tarjetas de crdito,incluyendo por supuesto, el nmero
PIN, la fecha de caducidad y el cdigo CVV, como paso previo a poder ser
atendido supuestamente por un operador. En otras ocasiones, las grabaciones
telefnicas remiten al cliente a una pgina web en la que realizar las presuntas
comprobaciones, a travs de formularios donde los Phishers obtienen los datos que
buscan.

Pesca dirigida: Whaling


Esta modalidad no est dirigida a cualquiera que pueda recibir el correo electrnico
tpico del Phishing, sino que se centra en la bsqueda de un perfil concreto de
usuario de banca online. Se dirigen a directivos de determinadas compaas, a
administradores de redes, a personal clave en organizaciones concretas, a personas
mayores con importantes activos econmicos, a empresarios, etc.
Se centran sobre estos grupos al suponer que disponen de mayor capacidad
econmicas. En otras ocasiones, lo que se pretende es tener acceso
a informacin sensible que podr ser utilizada para cuestiones distintas al simple
robo de dinero.

Malware

Introduccin
El crecimiento exponencial de ataques de Phishing que se produjo con la
universalizacin de los servicios de banca electrnica, tuvo como natural
consecuencia que las entidades iniciaran campaas de advertencia y

sensibilizacin sobre seguridad, dirigidas a sus clientes con la finalidad de


disminuir su incidencia. Al mismo tiempo se implementaban medidas de
fortalecimiento en la identificacin de los usuarios de la banca electrnica,
pasando a utilizarse por defecto junto con login y passwordotros sistemas como
las tarjetas de coordenadas o dispositivos tipo Token (Dispositivo que genera
contraseas dinmicas y vlidas por un periodo limitado de tiempo, generalmente de
un solo uso), con los que se pretenda garantizar la no suplantacin del usuario.
Estas medidas llevaron a los criminales a desarrollar otros sistemas de ataque que
les permitieran robar la identidad electrnica de sus vctimas. Desde ese
momento, los programas conocidos como virus o gusanos
informticos abandonaron sus objetivos iniciales, que se centraban nicamente en
causar daos informticos, para comenzar a orientarse en lo que hoy conocemos
como software malicioso omalware. Su principal caracterstica y objetivo, consiste
en robar cualquier tipo de informacin confidencial de los sistemas informticos
en los que se instalan, sin que sea detectada ni su presencia ni su actividad.

Keyloggers. Se trataba de programas que recogan en un fichero, las pulsaciones


que se realizaban sobre el teclado. En su variante de malware bancario, estos
programas estaban diseados para activarse cuando detectaban que se acceda a
una de las URLs para las cuales haban sido programados, esencialmente
pertenecientes a entidades bancarias. Toda la informacin recogida (claves de
acceso, nombre de usuarios, claves de firma, etc.) se enviaba alPhisher que lo
controlaba.

Screenloggers. Una de las primeras medidas que tomaron los responsables de la


banca electrnica para aumentar la seguridad en la identificacin de sus clientes, fue
la implementacin de los teclados virtuales en sus accesos online. Este tipo de
teclados requeran que el usuario pulsara con el puntero sobre la pantalla, en lugar
de hacerlo sobre el teclado fsico. Ante esto, los ciberdelincuentes, desarrollaron los
programas conocidos como Screenloogers, que permitan capturar porciones de
la pantalla, alrededor del lugar en el que se pulsa con el puntero.

Troyanos Bancarios
Como se ha comentado, las tcnicas de Phishing junto con la ingeniera social se
sirven de un tipo demalware especficamente diseado y desarrollado con el
nico objeto de robar informacin de acceso a la banca electrnica, o a cualquier
otro servicio como redes sociales o correo electrnico, paraobtener beneficios con
la comisin de fraudes bancarios. Este tipo especfico de malware se conoce
como Troyano Bancario.

Alteracin de DNS: Pharming

Al igual que los mensajes de correo electrnico y los dirigidos a los telfonos
mviles, el objetivo delPharming es lograr que la vctima acceda a una pgina web
fraudulenta diseada, o al menos modificada, con la finalidad de capturar
informacin confidencial. Para su xito no se requiere la accin consciente de la
vctima como ocurre en los ataques asociados a la ingeniera social, sino que se
produce por una manipulacin informtica.

Fase II: Captacin de mulas:


Como resultado de las tcnicas descritas en la Fase I, los Phishers disponen de la
informacin necesaria para acceder a la banca electrnica de sus vctimas y para realizar
transferencias en su nombre. No obstante, esto es nicamente una posibilidad, ya que
para poder hacer efectivo del dinero y por lo tanto disponer de l, necesitan a personas que,
residiendo en el mismo pas de las vctimas para facilitar y agilizar las transferencias,
accedan a recibirlas en sus cuentas bancarias con o sin conocimiento de su origen
ilcito para despus enviar el dinero recibido a los delincuentes, a travs de empresas de
envo internacional.

Fase III: Transferencia, monetizacin y envo de lo defraudado:


Ya con la informacin sobre las claves de acceso a la banca online de una vctima, los
delincuentes suplantan su identidad electrnica y realizan transferencias online por todo
el importe que puedan a las cuentas facilitadas por las mulas.
Si bien el acceso a la cuenta y la transferencia se puede materializar en cualquier horario,
prefieren realizarlaen das y horas no laborables a fin de de retrasar al mximo el
momento en que la vctima detecte el fraude, e informe a la entidad bancaria de destino de
la ilegitimidad de la operacin realizada y ordene su retrocesin.

Fraude en medios de pago fsico


Card no present fraud (CNP Fraud)
En los apartados relacionados con el Phishing, se ha descrito que el objetivo de los
cibercriminales eraconseguir la informacin necesaria para el acceso a los servicios de
banca electrnica de sus vctimas, esencialmente nombre de usuario, password, adems
de otras claves con las que poder realizar posteriores transferencias fraudulentas.
Junto con los datos de acceso a la banca online, otro de los objetivos a los que los
delincuentes le dedican un considerable esfuerzo utilizando diversos vectores de ataque,
como el diseo, creacin y difusin de malwareespecifico, o la utilizacin de redes botnets,
es la informacin que aparece fsicamente grabada en las tarjetas bancarias. Estos son
la numeracin de la tarjeta, la fecha de caducidad y el cdigo de verificacin, tambin

conocido como CVC, CVC2 o CID (se trata de un nmero de tres o cuatro cifras, que se
solicita a fin de comprobar que se dispone fsicamente de la tarjeta bancaria durante la
realizacin de procesos de compra a travs de plataformas electrnicas o telefnicas).
Con estos datos los ciberdelincuentes pueden realizar compras de productos o servicios a
travs de Internet o mediante llamadas telefnicas. A esta actividad delictiva se le
conoce como carding o card no present fraud.

Skimming
Mucho ms complejo, es realizar una copia de la informacin que no aparece a simple
vista en las tarjetasbancarias y por lo tanto, al desconocerla su usuario legtimo, no puede
ser obtenida por manipulacin informtica del equipo de la vctima o mediante tcnicas de
ingeniera social.
La clonacin de la tarjeta consiste en obtener, en primer lugar, toda la informacin
almacenada en la banda magntica y posteriormente copiarla en otra tarjeta, con la que
realizar compras en establecimientos fsicos y/o retirar dinero en cajeros automticos, como
si de la original se tratase, para ello es necesario conocer el nmero PIN de la tarjeta
clonada.
Con la modificacin del Cdigo Penal llevada a cabo con la Ley Orgnica 5/2010, se incluy
una nueva Seccin del Captulo II (de las falsedades documentales) dentro del Ttulo XVIII
(de las falsedades) bajo el epgrafe De la falsificacin de tarjetas de crdito y dbito y
cheques de viaje. Esta seccin, la cuarta, se ha incluido un nico artculo, el 399
bis, donde se tipifica las conductas asociadas a fraudes con tarjetas de crdito fsicas.

Ciclo del Skimming:


Obtencin de los datos de las tarjetas
Las tcnicas que utilizan los Skimmers, se dirigen a conseguir disponer de dos tipos de
datos distintos, pero complementarios y necesarios para la utilizacin de una tarjeta
bancaria. Estos son, los datos que se incluyen en la banda magntica y el nmero PIN que
permite utiliza la tarjeta.

La banda magntica las caractersticas de las bandas magnticas de las tarjetas se


recogen detalladamente en la normativa internacional ISO, concretamente en las
7810, 7811 y 7813. Se dividen en tres pistas con la siguiente estructura:
o

Pista 1: Donde se pueden incluir 79 caracteres alfanumricos, contiene


esencialmente datos del cdigo de pas, el nombre del titular de la tarjeta, la
fecha de su caducidad, el cdigo de servicio y otros datos discrecionales en

donde se puede incluir informacin variada. Los datos que aparecen en


relieve en la tarjeta deben coincidir con los incluidos en esta pista.
o

Pista 2: Permite el almacenamiento de 40 caracteres numricos. Entre otros


datos, incluye el nmero de cuenta principal.

Pista 3: Puede almacenar 107 caracteres numricos y se emplea


principalmente para almacenar aquella informacin que cambia con
frecuencia o que es posible que lo haga

Tanto la pistas 1 como la 2, son nicamente de lectura, por lo que una vez
grabadas no se puede alterar su contenido.

El nmero PIN. No aparece en ninguna de las pistas y debe ser nicamente


conocido por el titular de la tarjeta bancaria.

Carta Nigeriana, Scam 419


Las cartas nigerianas, conocidas tambin como estafa nigeriana e, incluso como scam
419 (hace referencia al artculo del cdigo penal de Nigeria que castiga esta actividad
delictiva), es uno de los clsicos entre las estafas. Dirigida a ciudadanos de los cinco
continentes, no se trata de un nuevo tipo delictivo aparecido a la sombra de Internet, sino
que exista mucho antes si bien utilizaba para su comisin el envo de manera fsica de
miles de cartas.
Con la universalizacin en el uso del correo electrnico, los estafadores han visto
exponencialmente mejorada su capacidad de envo de comunicaciones, junto con un
abaratamiento muy significativo de la inversin y una mayor rapidez en el contacto con las
vctimas y la consecuente materializacin de la estafa.
En los distintos tipos de mensaje que se incluyen en los correos electrnicos, siempre se
hace referencia a una muy importante cantidad de dinero proveniente de diversas vas
como herencias, subvenciones internacionales, robos etc. que se encuentra depositada
a disposicin del remitente, el cual no puede hacerla efectiva directamente por distintos
motivos, obligndole a solicitar la ayuda del destinatario del correo, a quien promete una
importante comisin a cambio de recibirla en su cuenta bancaria.

Estafas en relaciones personales: Romancescam


Las relaciones personales tambin han encontrado en la red y en las comunicaciones, una
nueva va en que desarrollarse. Existen pginas web especializadas en compartir aficiones,
experiencias, ilusiones o en las que buscar distintos tipos de relaciones personales.

La informacin que los usuarios vuelcan en estos tipos de pginas web, les describe
plenamente, mostrando su edad, sus aficiones, sus pasiones, su gustos, sus costumbres, la
existencia o no de familia y su relacin con ella, su nivel econmico, sus creencias
religiosas y un sinfn de datos identificativos de su carcter, que con un poco de ingeniera
social pueden ser utilizados por los delincuentes para idear, planificar, desarrollar y
finalmente consumar una estafa personalizada.
Los estafadores especializados en el romancescam, conocen que para obtener dinero de
este tipo de estafas, han de actuar con organizacin, cautela y paciencia. El primer paso
que deben dar es contactar con las futuras vctimas, para lo que pueden optar por dos vas.
Ser activos en su bsqueda, enviando correos electrnicos e iniciando, por lo tanto, ellos
la relacin epistolar o por el contrario, publicar anuncios y esperar que sean las propias
vctimas las que se pongan en contacto con los estafadores.
Si siguen la primera va, necesitan obtener direcciones de email, actuales y activas, a las
que enviar los correos. Las que tienen ms valor y resultan de mayor inters para los
ciberestafadores, son las de losusuarios registrados en pginas webs especializadas en
relaciones personales. Pueden conseguirlas de manera artesanal, es decir una a una o
comprando a organizaciones especializadas en hacking, las bases de datos de clientes de
alguna de estas pginas, que previamente han sido robadas.

Falsos antivirus: ROGUES


Adems de ser uno de los mtodos de estafa ms difundidos, es uno de los ms efectivos.
Se conocen como ROGUES a un tipo concreto de malware que, generalmente, se instala de
manera oculta durante la navegacin por webs poco seguras o a travs de descargas de
ficheros desde pginas de descargas directas o programas P2P.
El malware se instala en el equipo y genera la aparicin repetitiva de mensajes emergentes
(pop-ups), en los que se puede leer un texto, advirtiendo de la existencia de un peligroso
y destructivo virus que ha infectado el ordenador.

Test Tema 2
Tu resultado:13sobre15
Acertadas: 13 - Falladas: 2
Resultado medio del grupo

1. Entre los estafadores considerados con tradicionales y los que cometen sus estafas a
travs de Internet, existen grandes similitudes y diferencias. De entre las siguientes que se citan,
indica cules corresponden con los ciberestafadores.

Son necesarias grandes cualidades interpretativas o teatrales.

Requieren una previa y considerable inversin econmica.

Asumen siempre riesgo fsico.

Ninguna de las anteriores se corresponden con caractersticas de los

o
ciberestafadores.

2. En la redaccin del Cdigo Penal, se hace distincin entre dos tipos de fraudes
relacionados con Internet. Cules son?
Segn la cantidad estafada se dividen en estafas graves y estafas menos

o
graves.
o

Los que cuentan con Internet como elemento facilitador de su comisin y las
identificadas como estafas informticas.
Las que se cometen a travs de correo electrnico y las que se realizan por

o
va web.
o

Las estafas informticas y las estafas tecnolgicas.


3. Las acciones llevadas a cabo por delincuentes con el fin de obtener, por distintas vas,
la informacin necesaria para acceder de manera no autorizada a las cuentas bancarias online
de otras personas, se conoce como:

Skimming.

Piercing.

Phishing.

Smishing.

4. En este tema se ha dividido el ciclo del Phishing en tres fases. cul de la siguientes
no se corresponde con una de ellas? (varias respuestas).

Captacin de mulas.

Identificacin de cuentas.

Traslado de efectivo.

Localizacin de vctimas.

5. En los correos electrnicos fraudulentos enviados por las organizaciones de Phishers,


se suele hacer mencin a distintas cuestiones relacionadas con la seguridad de la banca
electrnica, entre las que se encuentran:

Cambios en la poltica de seguridad.

Deteccin de presuntos fraudes.

Actualizacin de sistemas.

Todas las anteriores.


6. La tcnica para obtener los datos privados relacionados mediante la utilizacin de
mensajes de texto o MMS, se conoce como:

Skimming.

Piercing.

Phishing.

Smishing.

7. En cuanto a la modalidad dirigida no a una generalidad de personas, sino a usuarios


concretos de banca online, elegidos por su perfil al suponer que disponen de mayor capacidad
econmica, se conoce como:

Skimming.

Whaling.

Phishing.

Smishing.

8. Los programas informticos que recogen en un fichero las pulsaciones que se realicen
sobre el teclado del equipo informtico en el que estn instalados, se conocen como:

Troyanos.

Capturadores.

Cracks.

Keyloggers.

9. La tcnica diseada para capturar informacin personal mediante la modificacin del


servidor de DNS, se conoce con el trmino:

Pharming.

Dnsing.

Phishing.

Smishing.

10. Dentro del ciclo del Phishing, un correo electrnico en donde apareciera el texto que
a continuacin se muestra, en qu fase se incluira?

Ampliar imagen

Captura de datos.

Captacin de mulas.

Trasferencia, monetizacin y envo.


Ninguna de las anteriores, no se incluye dentro del ciclo del Phishing, sino

o
del Skimming.

11. Si bien el acceso ilegtimo a las cuentas online de las vctimas para realizar las
transferencias y con ello materializar la estafa, se pueden realizar en cualquier momento, en
qu franjas se suelen producir con mayor frecuencia? (Varias respuestas)

En das laborables.

En das no laborables.

En horas laborables.

En horas no laborables.

12. El carding o card no present fraud, consiste en la utilizacin de determinados datos


relacionados con una tarjeta bancaria, con el fin de realizar compras o pagos fraudulentos.
Cules son esos datos concretos? (Varias respuestas)

La numeracin de la tarjeta.

El nmero PIN.

La caducidad de la tarjeta.

El cdigo CVV.

13. Esencialmente, las tcnicas recogidas bajo el trmino Skimming, se dirigen a la


obtencin de dos datos concretos referidos a las tarjetas bancarias, estos son:

El nmero PIN y el nombre del usuario.

Saldo de la tarjeta y el nmero PIN.

Los datos de la banda magntica y el nmero PIN.

El nombre del usuario y el saldo de la tarjeta

14. El termino Dump hace referencia a:


A la divisin de responsabilidades entre los integrantes de una organizacin

o
criminal.

A la segunda fase del ciclo del Skimming.

A la falsificacin de elementos de los cajeros automticos, donde ocultar las

o
cmaras.

A los datos de tarjetas bancarias que se pueden obtener a travs del

o
mercado negro.

15. El siguiente mensaje es caracterstico de un tipo concreto de estafa. Cul?

Ampliar imagen

Lotera.

Romancescam.

Nigeriano.

Novia Rusa.

Tema 3

Daos informticos
Introduccin
De todos los delitos descritos en este manual, los incluidos en este punto son los que se
pueden considerar como ms puramente informticos. Se trata de ataques contra los
principios de confidencialidad (accesos no autorizados a los ficheros alojados en un
sistema), integridad (realizar alteraciones en los ficheros alojados en un sistema)
y disponibilidad (dejar fuera de servicio a un sistema completo), entre los que se
encuentran los accesos ilcitos a sistemas informticos o partes de los mismos, la

interceptacin ilcita de las comunicaciones de datos, los ataques contra la integridadtanto


de los datos como de los sistemas y los abusos de dispositivos.
La inclusin de estas actividades dentro de nuestro derecho penal, es relativamente reciente
y consecuencia directa tanto de la aparicin de nuevas figuras delictivas como de la
necesaria homogenizacin con la normativa europea.

Malware
Bajo este trmino se incluye el software especficamente diseado para permitir el acceso y
posterior manipulacin de un sistema informtico, sin el conocimiento ni autorizacin de su
propietario y/0 usuario. Mientras que los primeros especmenes de malware (1999) y
LoveLetter (2000), buscaban causar daos en el equipo informtico de manera visible e
inmediata, en la actualidad su pretensin es la de no ser detectados mantenindose el
mayor tiempo posible activo, robando informacin o utilizando los recursos del equipo de la
vctima en beneficio del ciberdelincuente.
Los programas maliciosos han evolucionado a la par del incremento de usuarios de Internet,
alcanzando su desarrollo tcnico mayor complejidad y sofisticacin en su distribucin
principalmente a travs de tcnicas de ingeniera social, aprovechando vulnerabilidades o
malas configuraciones en los sistemas operativos o en las aplicaciones y consecuencias.
El nmero de malware existente en la actualidad se calcula en millones, incluyndose en l
todo tipo de amenazas como virus, gusanos, troyanos, backdoor, rootkits, scareware,
spyware, adware, etc.

Advanced Persistent Threat (APT) (Amenazas Persistentes Avanzadas)


APT hace referencia al conjunto de medios empleados y tcnicas utilizadas como parte de
un sofisticado ciberataque, dilatado en el tiempo, cuyo objetivo es la infiltracin en un
sistema o red informtica y su permanencia por periodo prolongado de tiempo, durante el
que tendr acceso y extraer constantemente informacin sensible y/o crtica de la empresa
u organismo vctima.
Como caractersticas descriptivas de una Amenaza Persistente Avanzada, se pueden
incluir las siguientes:

Amenazas dirigidas: Se trata de amenazas especficamente enfocadas a un


objetivo determinado. Estn planteadas y desarrolladas a medida de la empresa u
organismo concreto a cuya informacin se pretende acceder. La vctima no es
casual, como ocurre con la difusin de malware tradicional, sino que es
seleccionado por el atacante, por motivos claros y conforme a la informacin
concreta a la que quiera acceder.

Amenazas avanzadas: Se trata de sistemas de ataques complejos, muy


desarrollados y diseados de forma exclusiva incluido el software malicioso a usar

en cada infiltracin para un objetivo concreto, por lo que se adaptan a la


perfeccin en el ecosistema al que atacan. Los responsables cuentan con
amplsimos recursos tecnolgicos, humanos y econmicos, junto con la ausencia de
lmite temporal para conseguir su objetivo.
En el desarrollo del ataque se suelen emplear de manera coordinada mltiples
vectores de ataque. Utilizan malware, se sirven de exploits que explotan
vulnerabilidades no publicadas, utilizan ingeniera social e incluso intervienen las
comunicaciones de las personas que consideran de inters para sus propsitos.

Amenazas persistentes: Si los sistemas de seguridad implementados por la vctima


impiden el xito de un determinado ataque, el ciberdelincuente no abandonar el
objetivo, sino que buscar nuevas estrategias sobre las que desarrollar modos de
acceso alternativo. Una vez logrado el objetivo inicial de colonizar un sistema o una
red, se mantiene en l durante un muy prolongado periodo de tiempo, siendo muy
difcil tanto su deteccin como su eliminacin total.
Las APT estn en constante mutacin, adaptndose continuamente a las
caractersticas del sistema que ataca. Esta versatilidad hace que su deteccin sea
muy compleja a travs de los mtodos tradicionales de deteccin de intrusiones.

Segn el informe White Paper Defending Against Advanced Persistent


Threats publicado por la compaaSolutionary, las distintas fases en las que divide el ciclo
de la vida de un ataque APT, son las siguientes:

Reconocimiento Establecer un Backdoor Obtencion de Credenciales Explorar e


Instalar Utilidades Escalada de Privilegios/Movimiento Lateral/Extraccion de Datos
Mantener Persistencia
BOTNET
El termino botnet hace referencia a una red de ordenadores (a los equipos que de esta
manera forman parte de una red Botnet, se les suele llamar robots bots o zombis),
que estando infectados por un malware, son controlados de manera coordinada y
remotamente por una persona que como responsable de su mantenimiento y utilizacin, se
le identifica con el termino botmaster.
Este control sobre los equipos informticos, puede ser utilizado para usarlo de manera
coordinada o distribuida en determinadas acciones ilcitas, sin que los usuarios de los
equipos infectados participen en ellas o tengan conocimiento de su realizacin o
consecuencias. El nmero de equipos que pueden llegar a formar parte de una botnet, es
prcticamente ilimitado, habindose detectado y desarticulado redes con millones de
equipos infectados.
Ransomware
El tipo concreto de malware conocido como ransomware (proviene de la palabra inglesa
Ransom, cuyo significado es rescate), criptovirus o virus de la polica, hace referencia
a una variante especfica desoftware malicioso, que bloquea el acceso al sistema
informtico o a determinados archivos, exigiendo que se pague una cantidad de dinero a
modo de rescate, para devolver su control al usuario. Los primeros casos se dieron en
Rusia en los aos 2005 y 2006. Desde entonces el malware ha ido evolucionando, tanto en
la manera de su distribucin como en las tcticas que se emplean para conseguir sus
objetivos.

Ataques a la Propiedad Intelectual en la red


Se va a tratar nicamente de los ataques a los derechos contra la propiedad intelectual
que se sirven de Internet para su consumacin, dejando a los que se cometen mediante la
distribucin en soportes fsicos.
A pesar del esfuerzo legislativo (prueba de ello es la abundante normativa existente en la
materia) y de la persecucin de los titulares de los derechos de propiedad intelectual, hacia
los distintos modos de distribucin a travs de la red, la piratera entendida como la
puesta a disposicin de una multitud de personas de obras protegidas sin la
autorizacin de sus legtimos titulares, ha aumentado en los ltimos aos de manera
exponencial, apoyada sin lugar a dudas, en la extraordinaria evolucin tecnolgica que ha

trado consigo protocolos y formatos que facilitan el intercambio de archivos o la posibilidad


de descargarlos a gran velocidad y con excelente calidad.
Intercambio mediante protocolos Peer To Peer (P2P)
Los protocolos de intercambio P2P, como los utilizados por los programas Emule, Ares,
Bittorrent, Azureus etc., facilitan el poder compartir distintos tipos de ficheros entre los
usuarios de Internet, permitiendo buscar archivos concretos en lo que se configura como
una coleccin inmensa de contenidos. Su funcionamiento permite una gran agilidad en la
descarga al de efectuarse de manera simultnea desde multitud de usuarios.
Pginas web desde las que se facilitan enlaces a los contenidos
Si bien los contenidos protegidos se encuentran almacenados en servidores
comerciales (conocidos como Cyberlockers, tales como Fileserver, 4share, Hotfile, Letiibit,
etc., que por su popularidad y rapidez de descarga se estn convirtiendo en una referencia
en cuanto al almacenamiento online), no es a travs de ellos como los usuarios finales
acceden a los ficheros. Generalmente, realizan las bsquedas de las pelculas, software,
libros electrnicos, etc. en pginas web o foros especializados, donde sus gestores
incluyen junto al ttulo de la obra, el enlace al fichero almacenado en el servidor desde el
que poder descargarlo.

Visionado directo o streaming


Streaming. Se trata de un sistema que permite visionar un archivo de vdeo o escuchar uno
de audio sin necesidad de descargarlo previamente en el equipo informtico, gracias a un
reproductor multimedia y un almacenamiento mnimo en el sistema.

Delitos relacionados con la difusin de contenidos


En este apartado se engloban todos aquellos delitos que son lesivos para intereses
diversos, tales como injurias, incitacin al odio o a la violencia, calumnias, amenazas o
terrorismo, en los que Internet y el resto de sistemas de comunicacin mensajes
instantneos, SMS, MMS etc. actan como elemento facilitador que incrementa
exponencialmente las posibilidades para su comisin y la capacidad de ocultamiento de su
autor, multiplicando los efectos lesivos que estos delitos ocasionan en la vctima.
Sino los ms frecuentes, los que causan mayor lesividad y rechazo social, son la
distribucin de contenidos relacionados con abusos a menores y con el terrorismo.

Contenidos relacionados con abusos a menores (mal conocido como pornografa


infantil)
A pesar de ser el tipo penal que con ms inters y coordinacin internacional se persigue
y el que cuenta con un nmero mayor de iniciativas jurdicas y de acuerdos internacionales,

an no se ha logrado encontrar la manera de parar la difusin y, lo que es peor, detener la


produccin de este tipo de contenidos, debido en gran medida a que es una actividad
criminal que mueve grandes cantidades de dinero a nivel internacional.
El artculo actual del Cdigo Penal mediante el que se persigue el delito de difusin de
contenidos relacionados con abusos a menores es el 189. Se tipifican en l acciones como
la elaboracin, la produccin, la venta, ladifusin, la exhibicin, la posesin para la
difusin o para la propia tenencia de material pornogrfico en el que se haya utilizado a
menores o incapaces, as como la conocida como pornografa
virtual opseudopornografa, en la que no han sido utilizado menores, sino que se emplea
su imagen o voz alterada o modificada.
Entre las diversas vas por las cuales, actualmente, se procede a la difusin de este tipo de
contenidos ilcitos, se encuentran las siguientes:

Pginas web a las que se accede sin ningn tipo de restriccin, a travs de los
navegadores y que se encuentran indizadas por los buscadores.

Pginas web indizadas en los buscadores pero de acceso condicionado, por lo


que exige que sus usuarios formen parte la comunidad, en la que participan
enviando archivos o a la que contribuyen ingresando importes econmicos.

Pginas web no indizadas por los buscadores (conocido como Deep Web). Para
acceder a ellas hay que conocer previamente su direccin web y hacerlo a travs de
determinados protocolos de comunicaciones.

Mensajera instantnea a travs de canales de IRC, chats, MMS, etc.

Foros, que al igual que las pginas web, pueden ser de libre acceso o de acceso
restringido.

Correos electrnicos individuales o mediante listas de correos.

Redes Peer to Peer (P2P).

Contenidos relacionados con el terrorismo


Como para cualquier tipo de organizacin, las terroristas han descubierto el enorme
potencial que les brinda Internet. Segn el informe de la Oficina para la Droga y el Delito de
las NNUU (ONUDC) publicado en 2012, los grupos terroristas y sus simpatizantes usan
Internet para reclutar, radicalizar, formar, financiar, diseminar propaganda, entrenar e incitar
a seguidores a cometer actos de terrorismo, as como a reunir y divulgar informacin con
fines terroristas.

En el presente punto no se abordan las capacidades que los grupos terroristas tienen de
utilizar la red o los sistemas informticos como objetivo ltimo de un ataque, ni de cometer
actos de ciberterrorismo en sentido estricto, sino de cmo utilizan las facilidades de
comunicacin que les ofrece Internet para alcanzar sus diversos fines.
Ciberterrorismo se puede definir, como las actividades terroristas llevadas a cabo en el
ciberespacio con el objetivo de causar terror. Esta definicin est en conexin con la
armonizacin de la definicin de terrorismo basada en la Decisin Marco 2002/475/JAI del
Consejo de 13 de junio de 2002 sobre la lucha contra el terrorismo.

CiberacosoCiberbullying
Podramos definir el ciberacoso como una agresin psicolgica que perdura en el tiempo,
ocasionada por una o varias personas, dirigida contra otra y que se efecta utilizando las
tecnologas de informacin y comunicacin. Se trata, por lo tanto de la mera traslacin a
la esfera de las TIC de una accin de humillacin real. Por lo general el ciberacoso es
acompaado por acciones de acoso directo, siendo el realizado a travs de la red una
continuacin del efectuado en el mundo real.
Si, adems, incluimos otro elemento diferenciador como es la edad de los que actan,
podemos referirnos a elciberbullying como un tipo especfico de acoso, en el que tanto el
acosador como la vctima son menores de edad (en edad escolar) y en el cual, al igual que
en el ciberacoso, se utilizan las tecnologas de informacin y comunicacin como medio
para llevarlo a trmino.
Los ciberacosadores utilizan la red como medio para obtener informacin de sus vctimas, a
las que realizan un seguimiento online y, en el caso de tener los conocimientos tcnicos
necesarios, espiar accediendo a sus cuentas y perfiles electrnicos, como plataforma para
reforzar su acoso.
Por lo tanto, las caractersticas que definen y diferencian estas conductas lesivas de
acoso son:

El Ciberbuying se da entre menores de edad. Esto es, tanto el acosador como la


vctima del acoso son menores en edad escolar. Cuando no se da esta condicin y
se trata de adultos, utilizamos el trmino genrico de ciberacoso.

El medio que se utiliza para llevarlo a cabo o para hacerlo expansivo, son
las Tecnologas de Informacin y Comunicacin, entre las que podemos citar
como ejemplo, los siguientes canales a travs de las que se reciben, publican o
difunden comentarios humillantes, vejatorios, amenazantes, sexuales, etc.

La finalidad con la que se realiza es diferente para el ciberbullying que para


el ciberacoso. En elciberacoso tiene un trasfondo variado entre los que destacan:
o

El laboral, cuando se utilizan las nuevas tecnologas para lanzar


informaciones que causandescredito sobre la vctima, como medida
para impedir o dificultar un desarrollo profesional.

Sexuales, cuando se pretende obtener imgenes o vdeos personales de


contenido sexual, a travs del acoso.

Personal, cuando se utiliza como venganza. Un ejemplo puede ser las


publicaciones de imgenes ntimas de exparejas en redes sociales o
pginas de contacto, con finalidades como la humillacin o la negociacin
ventajosa en el proceso de separacin. Otro caso es la difusin pblica de
informacin privada, conociendo el dao que va a causar en la imagen de la
vctima o en sus relaciones personales.
Tambin se suele dar la comisin por imitacin o rplica, este es el caso de
la difusin exponencial de contenidos personales, que son difundidos sin
haber tenido relacin directa con su obtencin y que al difundirse
masivamente, multiplican la humillacin de la vctima del acoso.

En cuanto a la finalidad del ciberbullying, como se ha citado antes, es nicamente


la de la humillacinde la vctima menor, como los autores, por un grupo con los que
est directamente relacionado al compartir actividades escolares o deportivas. Se
trata de una prolongacin a la red de la intimidacin, insultos, rechazo social y
agresiones fsicas que sufre en su actividad diaria y que se sustenta en la relacin
de poder que los autores o acosadores tienen sobre la vctima. Cuando las vctimas
son los profesores o educadores y los autores son los alumnos que buscan
humillarlos, al acoso se le conoce como Ciberbaiting.

Grooming
Tambin es conocido como child grooming o internet grooming, se trata de un acoso
originado por un adulto y dirigido a un menor, cuyo objetivo final es la aproximacin
fsica con intenciones sexuales. Durante el grooming, el autor utiliza la red como medio para
ganarse la confianza de su vctima, sirvindose de todo tipo de estrategias dirigidas a
establecer una previa conexin emocional.
Con ella, logra que el menor realice actos de naturaleza sexual, ya sean de manera
voluntaria o forzada. En primer lugar ser virtual a travs de la red y despus real.

En el desarrollo del grooming se da cabida a otros delitos como son las amenazas, los
daos informticos y el propio acoso, sin embargo todos estos delitos se cometen con la
finalidad de culminar un ataque de carcter sexual.
Esta figura delictiva ha sido incluida en nuestro Cdigo Penal en la reforma operada por la
Ley Orgnica 5/2010, que introdujo un nuevo artculo 183 bis.
Fases del Grooming:
El modo o las formas a travs de las cuales el autor de un grooming, desarrolla su conducta
delictiva depende de muchos factores, como la existencia de una previa relacin con la
vctima, la edad del menor, el dominio que el autor tenga de las comunicaciones
electrnicas y la experiencia que haya ido acumulado en delitos similares. No obstante se
puede describir un ataque tpico de grooming siguiendo las siguientes fases:

Contacto con el menor


Iniciada generalmente a travs de las redes sociales dirigidas a menores, o en foros
o pginas web donde acuden y participan. El autor se hace pasar por un nio/a de
edad similar, con el que comparte gustos y aficiones. El objetivo de esta fase es
obtener direcciones de correo electrnico o de mensajera instantnea, privadas del
menor.

Ganarse la confianza, obtencin de informacin


A travs de conversaciones, ms o menos intrascendentes, donde se muestra como
alguien que comparte los mismo gustos sobre deporte, msica, juegos, etc. el autor
consigue que le facilite informacin sobre su vida privada y la de su familia, como su
direccin, colegio/instituto al que acude, deportes que practica y donde los realiza,
actividades de los padres, conflictos familiares y escolares, etc.
Con frecuencia inician contactos a travs de webcam, si bien el acosador se sirve de
una grabacin en bucle, donde no se muestra l. Esta falsa grabacin ha sido
efectuada bien por el autor a una vctima anterior o la ha obtenido a travs de
Internet.
Durante esta fase se convierte en una persona de confianza del menor, al que le
puede contar sus inquietudes en la creencia que las entiende y comparte. Si el
menor sufre cualquier tipo de conflicto familiar o social, encontrar en su
amigo online alguien en quien apoyarse.
Si dispone de los conocimientos tcnicos necesarios, utilizar malware para acceder
al contenido del ordenador de la vctima, a las cuentas electrnicas que utilice y a la
webcam, con la que grabar toda la vida intima de la vctima.

Intercambio de imgenes o vdeos, seduccin


El autor inicia conversaciones con pequeas connotaciones sexuales no explcitas,
pidiendo y/o enviando imgenes donde aparezcan partes del cuerpo desnudo o
semidesnudo. Hay que tener en cuenta que en muchas ocasiones las vctimas son
tan pequeas, que no tienen la experiencia vital suficiente como para entrever esas
connotaciones sexuales, por lo que generalmente acceden a enviar imgenes sin
ser conscientes de lo que estn haciendo realmente, ya que lo ven como un simple
juego.
Poco a poco van convenciendo a los menores para que realicen actos de naturaleza
sexual explcita delante de la webcam, que son grabados sin su consentimiento. Si
es necesario para reforzar la idea de que se trata de un juego el menor ver a
travs de su ordenador, al supuesto amigo que realiza consigo mismo actos
similares a los que le pide. En realidad es una grabacin previa efectuada a otro
menor vctima.
Si la victima tiene mayor edad y con ella cierta madurez sexual, una de las tcticas
que emplear es la de cibernovio/a. En este caso se mostrar como alguien
fsicamente muy atractivo, un poco mayor con experiencia y vida atrayente.

Acoso
Una vez que ha obtenido las grabaciones y fotografas del menor, el autor se
muestra como es, exigiendo que contine realizando actos sexuales cada vez ms
explcitos. Para lograrlo le amenazar con distribuir las imgenes que ya tiene entre
los familiares y amigos de la vctima. Le mostrar las grabaciones que de forma
consentida o no (a travs de la webcam) le ha realizado. Le cambiar la palabra de
acceso a su correo electrnico y otras acciones con las que pretender que el menor
se vea obligado, por miedo o vergenza, a acceder a lo que le solicite.
En ocasiones, las ms graves, el autor pide a cambio de no distribuir el material que
posee, un encuentro fsico y sexual con el menor.

Difusin
En la inmensa mayora de los casos, una vez humillado el menor hasta los extremos
que el autor considere suficientes, las imgenes y grabaciones de vdeo son
distribuidas entre los amigos y familiares de la vctima, con la simple intencin de
causar dao. En otras ocasiones, no excluyentes, piden que les faciliten nombres y
direcciones de correo de otros menores a los que acosar.

Test Tema 3
Tu resultado:12sobre12
Acertadas: 12 - Falladas: 0

Resultado medio del grupo

1. Los delitos que se pueden considerar como puramente informticos, son los recogidos
bajo el trmino daos informticos, que se definen como ataques contra qu principios de los
que a continuacin se sealan. Varias respuestas correctas.

Correo electrnico.

Inegridad.

Indisponibilidad.

Confidencialidad.

2. Dejar fuera de servicio un sistema informtico, podra incluirse como un ataque contra
el principio de:

Funcionalidad.

Productividad.

Confidencialidad.

Disponibilidad.

3. Se podra decir que el salto cualitativo en el diseo del malware, se dio a partir del
diseo de:

Malware dirigido a Smartphones.

Utilizacin de la ingeniera social.

Malware polimrfico.

El diseo de troyanos.

4. Entre los objetivos buscados, en los ataques especialmente diseados para


dispositivos mviles, se encuentran: (varias respuestas correctas).
Utilizar el Smartphone para enviar mensajes a nmeros de telfonos

o
privados.
o

Capturar la informacin referida a las conexiones con redes sociales.

Robo de informacin particular.

Utilizacin del sistema telefnico como parte de una botnet mvil.

5. No forma parte de las caractersticas de una APT:


Estar desarrollada especficamente para un objetivo concreto.

Los autores cuentan con altsimos recursos econmicos para su comisin.

Una vez instalada el APT, el malware no se modifica a fin de no ser

o
detectado.
o

Permanecen activos por un periodo muy prolongado de tiempo.


6. Entre las fases en las que se puede dividir un ataque ATP, se encuentran las
siguientes. (Varias respuestas correctas)

Reconocimiento.

Obtencin de credenciales de usuario.

Desinstalar software de comunicaciones.

Escalada de privilegios.

7. Una red de ordenadores que, tras ser infectada por un malware, es controlada de
manera coordinada y remota, cmo puede ser conocida?

Red de malware.

Red de phishing.

Red de troyanos.

Red de Botnet.

8. El malware conocido como Ransomware, es tambin identificado como:

Virus troyano.

Virus de secuestro.

Virus de la Polica.

Virus mutante.

o
o

9. El xito del Ransomware se basa, entre otras cosas en:


Facilidad de desinfeccin.
La individualizacin del mensaje presentado, en funcin del sistema
operativo instalado en el equipo informtico de la vctima.

El pago del rescate a travs de sistemas de pago directo.

La sencillez del cdigo del malware.

10. Entre las vas para obtencin de beneficios asociadas a las webs de distribucin de
obras sujetas a propiedad intelectual, se encuentran: (varias respuestas correctas).

Publicidad.

Venta de direcciones de correos electrnicos.

Cobro por descargas priorizadas.

Distribucin de crticas cinematogrficas.

11. Los grupos terroristas utilizan la red, entre otras finalidades, como medio de
propaganda. Esto les facilita: (varias respuestas correctas)

Difundir sus ideales.

Justificar sus acciones.

Que sus comunicados sean emitidos por los medios de comunicacin, sin
influir en el momento en que se realizar.
Obtener impacto social y meditico.

12. El acoso realizado a travs de Internet u otros medios, en el que tanto el autor como
la vctima son menores de edad, se conoce como:

Ciberacoso.

Grooming.

Ciberbullying.

Ciberbaiting.

Tema 4

Introduccin
Existen distintas vas que pueden ser seguidas para informar a las autoridades policiales o
judiciales, de la existencia de un hecho que pudiera ser considerado como delictivo.
Segn se acte como vctima o como mero informante, unido al grado de implicacin que se
quiera asumir durante el proceso penal que en su caso se pudiese abrir a consecuencia
de la comunicacin la informacin se puede trasladar a travs
de Comunicacin, Denuncia o Querella.

Comunicacin
Consiste en informar simplemente de la existencia de un hecho que pudiera ser delictivo
a una de las autoridades con competencias para su investigacin. La forma habitual y
ms sencilla para comunicarlo, es a travs de las direcciones de correo electrnico que las
distintas policas tienen abiertas para la atencin al ciudadano (recuerda lo descrito en el
tema 1, en el apartado dedicado a la respuesta policial nacional) o mediante la utilizacin de
formularios situados en pginas web, como es el caso de la web del Grupo de Delitos
Telemticos de la Guardia Civil o del Cuerpo Nacional de Polica.
Es la va idnea para informar de hechos que han sido observados en Internet y de los que
el comunicante no ha sido vctima. Con esta comunicacin nicamente se pretende que
las autoridades tengan conocimiento de su existencia y, de ser efectivamente
delictivo, inicien de oficio las investigaciones oportunas.
Es importante que en la comunicacin, adems de describir detalladamente todo lo ocurrido,
se aporten cuantos datos se dispongan sobre el hecho que se notifica. As, se debe incluir
dependiendo del caso y las circunstancias concretas de que se trate la direccin URL
completa, el Nick, la cuenta de correo electrnico, nmeros de telfono, etc.

En ocasiones es de utilidad, la inclusin de una captura de pantalla donde se observe


claramente lo que se quiere comunicar. Si bien, algunas de las vas de comunicacin con
las Autoridades no permite incluir imgenes, esto se puede solventar informando en una
primera comunicacin de su existencia y quedar a la espera de que sean requeridas u
ofrecerlas como ampliacin a la comunicacin inicial. Para esto no se debe olvidar dejar
constancia del modo en el que se pueden poner en contacto con el comunicante.

Querella (Art. 270-281 Ley de Enjuiciamiento Criminal)


Se trata de la declaracin por escrito presentada por medio de procurador y suscrita
por letrado guardando ciertos requisitos, que una persona realiza ante el juez de
instruccin competente, sobre unos hechos que considera constitutivos de delito. En
esta comunicacin solicita que se abra una causa criminal a fin de proceder a su
investigacin. El querellante forma parte del proceso constituyndose como parte
acusadora del mismo, pudiendo pedir que se practiquen aquellas gestiones de investigacin
que considere oportunas, para la comprobacin del hecho.

Denuncia (Art. 259 a 269 Ley de Enjuiciamiento Criminal)


Presentar una denuncia consiste en poner en conocimiento de un juez, fiscal o
polica (personndose en unjuzgado o en una dependencia policial habilitada para
ello), unos hechos y las circunstancias que sobre ellos se conozcan, que pudieran ser
considerados como delictivos. Se pueden presentar por escrito o mediante palabra ante el
funcionario encargado de recibirla.
No es posible presentar una denuncia de manera telemtica, ya que la Ley exige
la personacin del denunciante o en su caso un representante legal, debiendo en
ambos casos acreditar su identidad.
Al contrario que en el caso de la querella, el denunciante no intervine personalmente en
el proceso, si bien puede ser llamado a manifestar sobre cuanto conociera del asunto, en
las distintas fases del proceso penal.
En las denuncias escritas, no se puede dejar de incluir los extremos siguientes:
o

Datos de identificacin del denunciante: Nombre, apellidos DNI u otro


documento de identidad vlido, como es el pasaporte. Lugar y fecha de
nacimiento. Domicilio a efectos de notificaciones, pudiendo ser el particular o
el laboral. Telfono y otros medios de contacto, como puede ser una
direccin de correo electrnico.

En el caso de que la denuncia se haga en representacin de una empresa u


organismo, se tiene que hacer constar este hecho aportando copia de

los poderes de representacin que se disponga para ello as como


nombre o razn social de la empresa, CIF y domicilio social.
o

Describir detallada y cronolgicamente todos los elementos que se


encuentren relacionados con el hecho denunciado y las consecuencias que
han tenido, tanto si son cuantificables econmicamente hablando o no. Por
ejemplo, las potenciales prdidas que la empresa vctima ha podido tener,
como consecuencia de la falta de actividad ocasionada por el ataque
informtico sufrido.

Incluir todos aquellos elementos que, como pueden ser grficos, capturas de
pantalla, fotografas, etc. puedan aportar claridad y facilitar la comprensin de los
hechos denunciados. Estos elementos se pueden incluir dentro del mismo cuerpo
del documento o como anexos independientes, si bien en este caso deben de estar
correctamente identificados, relacionados y conectados con aquella parte de la
denuncia a la que aporten claridad.
En el caso de que la interpretacin de la informacin que aporten, resulte
complicada para personas sin formacin especfica o sin relacin con la actividad
empresarial concreta de que se trate, se debe hacer un esfuerzo adicional en la
explicacin detallada de su significado y relacin con lo denunciado.

Incluir aquellos elementos que puedan servir para acreditar lo denunciado. Se puede
tratar de volcados de pginas web almacenadas en soporte como CDs o DVDs
mensajes de correo electrnico, capturas de pantalla donde se observen
mensajes, textos, fotografas, clonados de dispositivos, etc. Clonar un dispositivo
consiste en realizar una copia de la informacin, mediante la utilizacin de
un software o hardware especfico. Con esto se consigue disponer de una copia
exacta del dispositivo inicial sobre la que realizar los oportunos anlisis forenses,
dejando la original sin modificacin alguna a disposicin de la autoridad judicial.
En el caso de contarse con correos electrnicos recibidos, cuyo origen est
relacionado con el ciberdelincuente, se deben aportar a la denuncia incluyendo
las cabeceras tcnicas completasdel mensaje original recibido. De la
informacin que en ellas aparece, se pueden obtener importantes datos, en
ocasiones los nicos, con los que iniciar una lnea de investigacin.

Incluir relacin completa de la informacin que, en su caso, se disponga del autor


del delito. Se puede tratar de direcciones de correo electrnico, Nick utilizado, perfil
en redes sociales, nmeros de cuentas bancarias, direcciones postales, nmeros de
telfono, usuario de programas concretos, etc. En todo caso, junto con estos datos
se debe incluir en la denuncia, copia de los mensajes recibidos o intercambiados
con el autor a travs de cualquier va de comunicacin.

En el caso de tener sospechas sobre la identidad concreta del autor, estas


pueden ser expuestas en la denuncia, aadiendo todos los elementos de conviccin
que sobre esa autora se dispongan.

Ha de quedar reflejada en la denuncia de quin son propiedad los dispositivos


que, en su caso hayan sido daados, as como a quin pertenecen los que se
aporten como parte de la denuncia.

Salvaguarda de evidencias digitales


El objetivo de la salvaguarda es disponer de las pruebas o indicios de una actividad criminal,
de la que se sea vctima o con la que se est relacionado, en las mejores condiciones para
ponerlas a disposicin de la autoridad judicial competente, para su investigacin.

En este contexto, como evidencia digital podemos entender aquella


informacin que, hallndose almacenada en un sistema informtico o
electrnico, pueda resultar determinante para la resolucin de un delito,
para conocer de qu manera se ha cometido o qu efectos concretos ha
causado. De forma genrica, identificamos al dispositivo contenedor como
si de la propia evidencia se tratase.

Las evidencias digitales, por su naturaleza, son frgiles y pueden ser manipuladas,
alteradas o destruidasde una forma muy sencilla, tanto consciente e intencionadamente
como por la utilizacin de procedimientos inadecuados durante su recogida, traslado,
almacenamiento o examen.
Es extremadamente importante que el personal llamado a manipularlas, conozca cules son
los riesgosconcretos y las potenciales consecuencias asociadas a una mala
identificacin o a una manipulacin errnea de las evidencias. Podran llegar a quedar
inservibles anulando, consecuentemente, toda posibilidad de realizar un anlisis forense,
facilitando con ello la impunidad de los autores del ciberdelito.
Dentro de este protocolo es conveniente incluir la necesidad de contar con testigos que
puedan, en el caso de ser requeridos para ello, dar testimonio del proceso completo de
recogida de evidencias. El nmero de testigos recomendable es de dos, a ser posible
pertenecientes a departamentos distintos y que no tengan dependencia jerrquica de la
persona que realiza el proceso.

El proceso de la recogida de evidencias se puede estructurar en los siguientes puntos:

Identificacin
Las evidencias digitales se pueden presentar tanto de forma fsica, como en forma lgica.
La forma fsicahace referencia a un dispositivo tangible, donde se encuentra almacenada la
informacin, que pueda llegar a ser considerada como evidencia, mientras que
la lgica identifica a la representacin virtual de la informacin, entendiendo por ella a los
datos con independencia del soporte en el que se almacenen.
El primer paso, es la seleccin de aquellos medios de almacenamiento digital que puedan
contener indicios de la accin delictiva y, por lo tanto, puedan llegar a ser considerados
como evidencias digitales. Es conveniente tener muy presente las capacidades humanas y
tcnicas en cada momento disponibles y en base a ello,priorizar el aseguramiento de
determinadas evidencias sobre otras, teniendo en cuenta para ello el criterio su volatilidad,
entendiendo por esto la posibilidad de perder las evidencias por modificaciones automticas
que se puedan producir mientras que el sistema se encuentre en funcionamiento. Con esto
se pretende minimizar las posibles alteraciones o prdidas de datos y, a la vez, asegurar su
obtencin en las mejores condiciones posibles.
No siempre resulta sencillo localizar e identificar, qu dispositivos concretos son los que son
necesarios asegurar por contener la informacin de inters. Se puede dar el caso de
hallarse en entornos de Cloud Computing, en redes de almacenamiento SAN,
en dispositivos NAS, o en entornos virtualizados, lo que hace el proceso mucho ms
laborioso y complicado materializar el informe sobre su realizacin.

Recogida o adquisicin
Por recogida se entender el proceso completo que se siga, para retirar del lugar donde se
encuentren los dispositivos fsicos, al objeto de realizar sobre ellos en primer lugar una
copia y un posterior anlisis forense, o para asegurarlos como posibles elementos
probatorios de una actividad criminal. Se incluye, as mismo, el modo en el que se proteja el
dispositivo a fin de evitar su manipulacin, desperfectos o rotura que lo inutilice.

Adems, se debe recoger en el mismo acto y dejar constancia escrita de ello, toda aquella
informacin o material que, estando ntimamente ligado a los hechos que originan la
recogida de los dispositivos, pudiera resultar de utilidad en futuras fases. Se puede tratar de
contraseas de acceso a dispositivos o a determinados archivos, documentos fsicos,
nombres de usuarios, cableado o adaptadores especficos del dispositivo, etc.

Preservacin
El objetivo es garantizar la integridad de los dispositivos donde se almacenan las
evidencias, evitando que sean manipulados o que sean expuestos a condiciones en las
cuales puedan sufrir alteraciones fsicas o electrnicas. Se pretende, de esta manera,
acreditar que la evidencia se encuentra en las mismas condiciones que en el momento de
su identificacin.
En el proceso de documentacin se incluir de manera detallada y cronolgica, todos
aquellos extremos relacionados con la manipulacin de los soportes de almacenamiento,
con sus traslados a distintos emplazamientos y con el personal responsable en cada caso.
Se pretende garantizar la cadena de custodia durante todo el tiempo en el que pueda
tener relevancia.
Entre la informacin que se debe incluir en la documentacin referida a cada evidencia y
que a manera de cadena de custodia la individualiza, se pueden encontrar algunas de la
siguiente:

Un nmero de identificacin por cada evidencia. Se trata de un nmero o


referencia nica para cada dispositivo.

Lugar donde se encontraba en el momento de su identificacin como potencial


evidencia.

Fecha y hora en que fue identificada como potencial evidencia.

Descripcin detallada del dispositivo. Tipo, marca, modelo, nmero de serie, etc.

De no disponerse de estos detalles, por no existir o por no ser legibles, se les


individualizar de alguna manera que resulte permanente y a la vez no los altere.
Se puede tratar de un adhesivo no removible (no debe ser colocada sobre las partes
mecnicas o electrnicas del dispositivo) o de una inscripcin con un elemento
indeleble.

Lugar de almacenamiento y persona responsable de ello.

Personas que acceden a la evidencia en el lugar de su custodia. Fecha, hora,


actividad detallada que realiza con ella.

En el caso de tener que trasladarse de lugar de custodia, se incluir:


o

Fecha y hora de la salida.

Motivo.

Si es o no definitivo el traslado.

Lugar de traslado.

Responsable del traslado.

Fecha y hora de regreso.

Los dispositivos deben de almacenarse de manera que se garantice su proteccin contra


daos fsicos, como pueden ser los ocasionados por cadas o por su contacto con lquidos,
as como contra las alteraciones que puedan sufrir como consecuencia de su exposicin al
calor o humedad. Los medios magnticos de almacenamiento deben estar, adems,
protegidos por envases inertes magnticamente, antiestticos y libres de partculas.
Como se intenta exponer, es esencial garantizar la seguridad de la evidencia original,
evitando su prdida o manipulacin y asegurando por tanto, su integridad y autenticidad.
Es muy posible que se pretenda realizar algunos anlisis o informes internos antes o
paralelamente a la denuncia formal, para ello se puede realizar una copia o clonado de cada
evidencia, guardando las precauciones descritas anteriormente para no alterar el original,
incluida la realizacin de la funcin Hash.
La Norma ISO 27037 Information technologySecurity techniques Guidelines for
identification, collection, acquisition and preservation of digital evidence, publicada
en octubre de 2012, contiene un protocolo pensado para ser la base de la actuacin del
personal definido como DEFR (Primera Respuesta ante Incidentes Digitales), a los
conocidos como EDS (Especialistas en Respuesta a Incidentes) y por los Analistas
Forenses, durante aquellos procesos de identificacin, recogida, adquisicin y
preservacin de potenciales evidencias digitales.
Busca establecer una metodologa que asegure tanto la integridad como
la autenticidad de las evidencias a fin de compensar su fragilidad. Para ello no exige el
conocimiento por el personal tcnico de determinadas herramientas o la utilizacin de
mtodos de trabajo concreto, sino que es la propia metodologa la que se convierte para
esta Norma, en el elemento clave sobre el que descansa la credibilidad y el buen hacer de
los profesionales a los que se dirige.

Sus indicaciones se refieren a los procesos previos al anlisis de la evidencia, sin que
aborden cuestiones judiciales, procedimientos disciplinarios empresariales u otras
actividades que, estando relacionadas con la salvaguarda o recogida de las evidencias, se
salgan de su adquisicin.

Test Tema 4
Tu resultado:10sobre10
Acertadas: 10 - Falladas: 0
Resultado medio del grupo

1. De las vas que existen para poner en conocimiento de las autoridades la existencia
de un ciberdelito, cul de ellas se puede realizar a travs de un mensaje electrnico?

La querella.

La denuncia.

La comunicacin.

Cualquiera de ellas.

2. A la hora de presentar una denuncia, se debe tener en cuenta que: (varias respuestas
correctas)

Se debe describir todo lo ocurrido de manera general.

El lenguaje que se debe emplear ser el adecuado para ser comprendido


por personas sin formacin tcnica.

Se debe describir lo ocurrido de manera detallada.

No se aportarn informacin ms all del hecho ocurrido.

3. Entre las siguientes caractersticas, cules definen a las evidencias digitales? (varias
respuestas correctas)
La permanencia en el tiempo, es similar a la de las relacionadas con los

o
delitos tradicionales.
o

No son fciles de manipular.

Son fciles de manipular.

No son permanentes en el tiempo.

4. A fin de contar con las mximas garantas de xito en la resolucin de un ciberdelito,


es recomendable que las denuncias sigan algunas recomendaciones, como por ejemplo: (Varias
respuestas correctas)

Se debe presentar cuando se tengan todos los datos, sin que el tiempo que
se tarde afecte en algo a la investigacin.
Es conveniente, aunque no obligatorio, que la denuncia se presente por

o
escrito.
o

Es aconsejable que la denuncia sea confeccionada nicamente por el


responsable tcnico de la empresa vctima, ya que es l que conoce lo que ha ocurrido
exactamente.

El objeto de la denuncia es que lo que en ella se exponga sea comprendido


por todos los actores jurdicos y policiales que intervengan.

5. En la denuncia se debe incluir. (Varias respuestas correctas).


Datos de identificacin del autor del delito.

Describir detalladamente todos los elementos que se relacionen con el

o
hecho denunciado.
o

Las consecuencias que el hecho hayan tenido en la vctima.

Aquellos elementos que puedan completar o apoyar los hechos que se


describan en la denuncia, como pueden ser grficos, imgenes etc.

6. Como aquella informacin que, hallndose almacenada en un sistema informtico o


electrnico, pueda resultar determinante para la resolucin de un delito, para conocer cmo se
ha producido o qu efectos concretos ha causado, podemos entender:

Datos identificativos.

Relacin de hechos.

Evidencia digital.

Prueba digital.

7. Entre las caractersticas de las evidencias digitales, se encuentran: (Varias respuestas


correctas)

Que son resistentes.

Que son inalterables.

Que son frgiles.

Que son alterables.

8. Entre los procesos que se desarrollan durante la recogida de las evidencias, no se


encuentran:
Identificacin.

Alteracin.

Recogida.

Preservacin.

9. El proceso completo que se sigue para retirar del lugar donde se encuentren los
dispositivos fsicos, al objeto de realizar sobre ellos un anlisis forense, se le conoce cmo:

Adquisicin.

Toma de muestras.

Duplicado.

Recogida.

10. Entre la informacin que se debe incluir en la documentacin, que acompae a toda
evidencia se debe incluir: (varias respuestas correctas)

Fecha en que fue identificada como posible evidencia.


Nmero de evidencia comn para todos los dispositivos identificados como

o
posibles evidencias.
o

Lugar en el que se encontraba en el momento de ser identificada.

Descripcin general del dispositivo.

Вам также может понравиться