SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Índice 7
Índice
Prólogo
En Internet hay lobos y corderos........................................ 11
Preámbulo.............................................................................15
Capítulo I
La estafa y el fraude.............................................................17
1. La estafa......................................................................................................17
1.1. Los principales tipos de personas manipuladoras..................................18
1.2. Perfiles de víctimas................................................................................19
1.3. El delito de estafa...................................................................................21
1.4. Elementos de la estafa............................................................................22
1.5. Diferenciación entre ilícito civil y estafa y la exigencia típica del engaño
«bastante»......................................................................................................26
2. El fraude......................................................................................................27
2.1. Tipos de fraude.......................................................................................27
2.2. Tipologías de fraude más comunes en las empresas..............................31
2.3. Perfil del defraudador.............................................................................33
2.4. Diferencias entre estafa y fraude............................................................34
3. La falsificación............................................................................................37
Capítulo II
Historia de la estafa en España y en el mundo..................45
1. Historia de la legislación sobre el fraude..................................................45
2. El estafador Gregor Macgregor Terceros.................................................49
3. Los 5 estafadores más famosos de la historia...........................................53
8 Ciberestafas: La historia de nunca acabar
3.1. Carlo Ponzi (1882 – 1949).....................................................................53
3.2. Bernard Madoff (1938 - 2021)...............................................................54
3.3. Victor Lusting (1890 – 1947) ................................................................55
3.4. George C. Parker (1860 – 1936)............................................................56
3.5 Baldomera Larra. Pionera de la estafa piramidal en el mundo...............56
4. Estafas y fraudes en España.......................................................................60
Capítulo III
Evolución y migración al ciberespacio...............................71
1. El ciberespacio. Una nueva oportunidad delictiva...................................73
1.1. Ciberespacio...........................................................................................73
1.2. Un nuevo medio y una nueva oportunidad delictiva..............................74
2. Ciberdefensa y ciberseguridad. Análisis de riesgos y amenazas.............75
2.1. El informe “Cyberspace Policy Review”...............................................76
2.2. Ciberseguridad Nacional. Funciones y objetivos...................................76
3. Análisis de riesgos y amenazas en la red...................................................86
3.1. Intrusismo Informático o “hacking”......................................................87
3.2. Intrusismo Informático y el Código Penal Español...............................88
3.3. Joy Ridding............................................................................................90
3.4. La Fauna Internáutica.............................................................................91
3.5. Hacktivismo...........................................................................................96
3.6. Hacking..................................................................................................97
3.7. Fraudes, estafas y delitos en la Red.......................................................97
Capítulo IV
Tipologías de estafas y fraudes...........................................99
1. Tipos de estafa clásicos.............................................................................100
2. Fraudes, estafas y delitos en la red..........................................................116
2.1. Ataques a contraseñas..........................................................................117
2.2. La ingeniería social..............................................................................118
2.3. Ataques a las conexiones......................................................................124
3. El fraude fiscal...........................................................................................171
Capítulo V
Las víctimas de las estafas.................................................177
1. Las víctimas de los delitos. Estudio de la victimología..........................178
Índice 9
1.1. Origen de los términos.........................................................................178
1.2. Reseña histórica de la victimología.....................................................178
1.3. El progreso a través del tiempo sobre el tratamiento procesal penal a las
víctimas.......................................................................................................180
2. Tipos de víctimas.......................................................................................184
2.1. Mendelsohn..........................................................................................184
2.2. Von Hentig............................................................................................186
2.3. Elías Neuman.......................................................................................189
2.4. Abdel Ezzat Fattah...............................................................................190
2.5. Jiménez De Asúa..................................................................................191
2.6. Thorsten Sellin y Marving Wolfgang...................................................192
2.7. Lola Aniyar de Castro..........................................................................193
2.8. Guglielmo Gulotta................................................................................193
2.9. Stephen Schafer....................................................................................194
2.10. Víctima cibernética............................................................................196
3. La intervención de la víctima en el delito de estafa...............................198
3.1. La competencia de la víctima en el delito de estafa.............................198
3.2. La condición de “bastante” en una estafa o engaño.............................200
Capítulo VI
Prevención y lucha contra el fraude y la estafa...............203
1. Prevención de estafas y fraudes...............................................................203
1.1. Cómo evitar una estafa.........................................................................203
1.2. Cómo intentar reducir los peligros en la red .......................................205
1.3. Cómo prevenir los fraudes informáticos..............................................210
1.4. Cómo evitar el pshising........................................................................214
1.5. Glosario de términos de ciberseguridad...............................................217
1.6. Recomendaciones para prevenir el Man In The Middle......................219
1.7. Recomendaciones para evitar el fraude del CEO.................................222
1.8. Cómo identificar los fraudes relacionados con las criptomonedas......225
2. Lucha contra las estafas y fraudes..........................................................226
2.1. Qué hacer si ha sufrido una estafa.......................................................226
2.2. Cómo actuar tras ser objeto de un fraude informático ........................227
Capítulo VII
Peligros y amenazas de las criptodivisas..........................233
1. Antecedentes históricos y conceptos........................................................234
1.1. Origen y desarrollo histórico de las criptomonedas.............................234
10 Ciberestafas: La historia de nunca acabar
1.2. Aproximación a las características de las criptomonedas, sus componentes
y a la tecnología blockchain........................................................................235
1.3. Primeros usos de las criptomonedas en la comisión de ilícitos. Casos
Liberty Reserve y Silk Road.......................................................................237
2. Empleo de las criptomonedas para la comisión de estafas y delitos.....239
2.1. Empleo fraudulento de las Initial Coin Offerings (ICO ́s) ..................243
2.2. Empleo fraudulento de los Smart Contracts .......................................245
2.3. Lavado de activos-Blanqueo de capitales............................................246
2.4. La estafa “tirón de alfombra”...............................................................249
2.5. Phishing en criptomonedas..................................................................250
2.6. La Financiación del Terrorismo Producto de las Criptomonedas........252
2.7. Ejemplos de criptoestafas.....................................................................254
3. Regulación de las criptomonedas............................................................259
3.1. En busca de una legislación europea común........................................259
3.2. La fragmentación en Estados Unidos...................................................261
3.3. Regulación de las criptomonedas en España.......................................262
Capítulo VIII
Conclusiones.......................................................................267
1. Las maniobras de desinformación...........................................................267
2. El blanqueo de capitales (se trata de engañar).......................................270
Epílogo
Ciberestafas: La historia de nunca acabar, por Juan Carlos
Galindo................................................................................275
Bibliografía.........................................................................277

Más contenido relacionado

La actualidad más candente

Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Telefónica
 
CallShaper Supervisor Manual
CallShaper Supervisor ManualCallShaper Supervisor Manual
CallShaper Supervisor ManualCallShaper, LLC
 
Comprensión el zoo de las letras
Comprensión el zoo de las letrasComprensión el zoo de las letras
Comprensión el zoo de las letrasraquel BL
 
Position Paper: State of Philippine Maritime Education
Position Paper: State of Philippine Maritime EducationPosition Paper: State of Philippine Maritime Education
Position Paper: State of Philippine Maritime EducationVirgilio "Toy" Paralisan
 
Qlns_hdsd
Qlns_hdsdQlns_hdsd
Qlns_hdsdkisshs
 
Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)Đông Lương
 
2011 GMC Canyon Light Duty Upfitting Wisconsin - Mid Size & Chassis Cab
2011 GMC Canyon Light Duty Upfitting Wisconsin - Mid Size & Chassis Cab2011 GMC Canyon Light Duty Upfitting Wisconsin - Mid Size & Chassis Cab
2011 GMC Canyon Light Duty Upfitting Wisconsin - Mid Size & Chassis CabZimbrick Buick/GMC West
 

La actualidad más candente (7)

Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2
 
CallShaper Supervisor Manual
CallShaper Supervisor ManualCallShaper Supervisor Manual
CallShaper Supervisor Manual
 
Comprensión el zoo de las letras
Comprensión el zoo de las letrasComprensión el zoo de las letras
Comprensión el zoo de las letras
 
Position Paper: State of Philippine Maritime Education
Position Paper: State of Philippine Maritime EducationPosition Paper: State of Philippine Maritime Education
Position Paper: State of Philippine Maritime Education
 
Qlns_hdsd
Qlns_hdsdQlns_hdsd
Qlns_hdsd
 
Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)
 
2011 GMC Canyon Light Duty Upfitting Wisconsin - Mid Size & Chassis Cab
2011 GMC Canyon Light Duty Upfitting Wisconsin - Mid Size & Chassis Cab2011 GMC Canyon Light Duty Upfitting Wisconsin - Mid Size & Chassis Cab
2011 GMC Canyon Light Duty Upfitting Wisconsin - Mid Size & Chassis Cab
 

Similar a Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord

Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...
LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...
LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...Marcial Pons Argentina
 
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185Marcial Pons Argentina
 
CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828
CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828
CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828Marcial Pons Argentina
 
I nforme amnistia_internacional_mujer_inmigrante
I nforme amnistia_internacional_mujer_inmigranteI nforme amnistia_internacional_mujer_inmigrante
I nforme amnistia_internacional_mujer_inmigranteIntegraLocal
 
Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...
Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...
Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...Marcial Pons Argentina
 
El fiscal y la protección de los menores de edad
El fiscal y la protección de los menores de edadEl fiscal y la protección de los menores de edad
El fiscal y la protección de los menores de edadMaría Luisa Coca
 
3901 derechosdelnio
3901 derechosdelnio3901 derechosdelnio
3901 derechosdelnioFATIMAMI
 
Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...
Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...
Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...Marcial Pons Argentina
 
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...Marcial Pons Argentina
 
Guía cómo abordar los problemas de comportamiento
Guía cómo abordar los problemas de comportamientoGuía cómo abordar los problemas de comportamiento
Guía cómo abordar los problemas de comportamientoavellanasancho
 
Contenido de tesis biopirateria biocomercio
Contenido de tesis biopirateria biocomercioContenido de tesis biopirateria biocomercio
Contenido de tesis biopirateria biocomercioramiroazanerodiaz
 
Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...
Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...
Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...ramiroazanerodiaz
 
La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...
La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...
La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...Marcial Pons Argentina
 
Manual Chamilo 1.8.8.4
Manual Chamilo 1.8.8.4Manual Chamilo 1.8.8.4
Manual Chamilo 1.8.8.4Luis Campos
 
MCAF TFM Cobertura Financiera en los Derivados OTC
MCAF TFM Cobertura Financiera en los Derivados OTCMCAF TFM Cobertura Financiera en los Derivados OTC
MCAF TFM Cobertura Financiera en los Derivados OTCPablo Herrero Gonz
 

Similar a Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord (20)

Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
La sociedad-de-control
La sociedad-de-controlLa sociedad-de-control
La sociedad-de-control
 
Libro IBIS Icefi
Libro IBIS IcefiLibro IBIS Icefi
Libro IBIS Icefi
 
LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...
LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...
LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...
 
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
La Sociedad de Control
La Sociedad de ControlLa Sociedad de Control
La Sociedad de Control
 
CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828
CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828
CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828
 
I nforme amnistia_internacional_mujer_inmigrante
I nforme amnistia_internacional_mujer_inmigranteI nforme amnistia_internacional_mujer_inmigrante
I nforme amnistia_internacional_mujer_inmigrante
 
Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...
Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...
Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...
 
El fiscal y la protección de los menores de edad
El fiscal y la protección de los menores de edadEl fiscal y la protección de los menores de edad
El fiscal y la protección de los menores de edad
 
3901 derechosdelnio
3901 derechosdelnio3901 derechosdelnio
3901 derechosdelnio
 
Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...
Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...
Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...
 
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...
 
Guía cómo abordar los problemas de comportamiento
Guía cómo abordar los problemas de comportamientoGuía cómo abordar los problemas de comportamiento
Guía cómo abordar los problemas de comportamiento
 
Contenido de tesis biopirateria biocomercio
Contenido de tesis biopirateria biocomercioContenido de tesis biopirateria biocomercio
Contenido de tesis biopirateria biocomercio
 
Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...
Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...
Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...
 
La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...
La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...
La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...
 
Manual Chamilo 1.8.8.4
Manual Chamilo 1.8.8.4Manual Chamilo 1.8.8.4
Manual Chamilo 1.8.8.4
 
MCAF TFM Cobertura Financiera en los Derivados OTC
MCAF TFM Cobertura Financiera en los Derivados OTCMCAF TFM Cobertura Financiera en los Derivados OTC
MCAF TFM Cobertura Financiera en los Derivados OTC
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 

Último

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord

  • 1. Índice 7 Índice Prólogo En Internet hay lobos y corderos........................................ 11 Preámbulo.............................................................................15 Capítulo I La estafa y el fraude.............................................................17 1. La estafa......................................................................................................17 1.1. Los principales tipos de personas manipuladoras..................................18 1.2. Perfiles de víctimas................................................................................19 1.3. El delito de estafa...................................................................................21 1.4. Elementos de la estafa............................................................................22 1.5. Diferenciación entre ilícito civil y estafa y la exigencia típica del engaño «bastante»......................................................................................................26 2. El fraude......................................................................................................27 2.1. Tipos de fraude.......................................................................................27 2.2. Tipologías de fraude más comunes en las empresas..............................31 2.3. Perfil del defraudador.............................................................................33 2.4. Diferencias entre estafa y fraude............................................................34 3. La falsificación............................................................................................37 Capítulo II Historia de la estafa en España y en el mundo..................45 1. Historia de la legislación sobre el fraude..................................................45 2. El estafador Gregor Macgregor Terceros.................................................49 3. Los 5 estafadores más famosos de la historia...........................................53
  • 2. 8 Ciberestafas: La historia de nunca acabar 3.1. Carlo Ponzi (1882 – 1949).....................................................................53 3.2. Bernard Madoff (1938 - 2021)...............................................................54 3.3. Victor Lusting (1890 – 1947) ................................................................55 3.4. George C. Parker (1860 – 1936)............................................................56 3.5 Baldomera Larra. Pionera de la estafa piramidal en el mundo...............56 4. Estafas y fraudes en España.......................................................................60 Capítulo III Evolución y migración al ciberespacio...............................71 1. El ciberespacio. Una nueva oportunidad delictiva...................................73 1.1. Ciberespacio...........................................................................................73 1.2. Un nuevo medio y una nueva oportunidad delictiva..............................74 2. Ciberdefensa y ciberseguridad. Análisis de riesgos y amenazas.............75 2.1. El informe “Cyberspace Policy Review”...............................................76 2.2. Ciberseguridad Nacional. Funciones y objetivos...................................76 3. Análisis de riesgos y amenazas en la red...................................................86 3.1. Intrusismo Informático o “hacking”......................................................87 3.2. Intrusismo Informático y el Código Penal Español...............................88 3.3. Joy Ridding............................................................................................90 3.4. La Fauna Internáutica.............................................................................91 3.5. Hacktivismo...........................................................................................96 3.6. Hacking..................................................................................................97 3.7. Fraudes, estafas y delitos en la Red.......................................................97 Capítulo IV Tipologías de estafas y fraudes...........................................99 1. Tipos de estafa clásicos.............................................................................100 2. Fraudes, estafas y delitos en la red..........................................................116 2.1. Ataques a contraseñas..........................................................................117 2.2. La ingeniería social..............................................................................118 2.3. Ataques a las conexiones......................................................................124 3. El fraude fiscal...........................................................................................171 Capítulo V Las víctimas de las estafas.................................................177 1. Las víctimas de los delitos. Estudio de la victimología..........................178
  • 3. Índice 9 1.1. Origen de los términos.........................................................................178 1.2. Reseña histórica de la victimología.....................................................178 1.3. El progreso a través del tiempo sobre el tratamiento procesal penal a las víctimas.......................................................................................................180 2. Tipos de víctimas.......................................................................................184 2.1. Mendelsohn..........................................................................................184 2.2. Von Hentig............................................................................................186 2.3. Elías Neuman.......................................................................................189 2.4. Abdel Ezzat Fattah...............................................................................190 2.5. Jiménez De Asúa..................................................................................191 2.6. Thorsten Sellin y Marving Wolfgang...................................................192 2.7. Lola Aniyar de Castro..........................................................................193 2.8. Guglielmo Gulotta................................................................................193 2.9. Stephen Schafer....................................................................................194 2.10. Víctima cibernética............................................................................196 3. La intervención de la víctima en el delito de estafa...............................198 3.1. La competencia de la víctima en el delito de estafa.............................198 3.2. La condición de “bastante” en una estafa o engaño.............................200 Capítulo VI Prevención y lucha contra el fraude y la estafa...............203 1. Prevención de estafas y fraudes...............................................................203 1.1. Cómo evitar una estafa.........................................................................203 1.2. Cómo intentar reducir los peligros en la red .......................................205 1.3. Cómo prevenir los fraudes informáticos..............................................210 1.4. Cómo evitar el pshising........................................................................214 1.5. Glosario de términos de ciberseguridad...............................................217 1.6. Recomendaciones para prevenir el Man In The Middle......................219 1.7. Recomendaciones para evitar el fraude del CEO.................................222 1.8. Cómo identificar los fraudes relacionados con las criptomonedas......225 2. Lucha contra las estafas y fraudes..........................................................226 2.1. Qué hacer si ha sufrido una estafa.......................................................226 2.2. Cómo actuar tras ser objeto de un fraude informático ........................227 Capítulo VII Peligros y amenazas de las criptodivisas..........................233 1. Antecedentes históricos y conceptos........................................................234 1.1. Origen y desarrollo histórico de las criptomonedas.............................234
  • 4. 10 Ciberestafas: La historia de nunca acabar 1.2. Aproximación a las características de las criptomonedas, sus componentes y a la tecnología blockchain........................................................................235 1.3. Primeros usos de las criptomonedas en la comisión de ilícitos. Casos Liberty Reserve y Silk Road.......................................................................237 2. Empleo de las criptomonedas para la comisión de estafas y delitos.....239 2.1. Empleo fraudulento de las Initial Coin Offerings (ICO ́s) ..................243 2.2. Empleo fraudulento de los Smart Contracts .......................................245 2.3. Lavado de activos-Blanqueo de capitales............................................246 2.4. La estafa “tirón de alfombra”...............................................................249 2.5. Phishing en criptomonedas..................................................................250 2.6. La Financiación del Terrorismo Producto de las Criptomonedas........252 2.7. Ejemplos de criptoestafas.....................................................................254 3. Regulación de las criptomonedas............................................................259 3.1. En busca de una legislación europea común........................................259 3.2. La fragmentación en Estados Unidos...................................................261 3.3. Regulación de las criptomonedas en España.......................................262 Capítulo VIII Conclusiones.......................................................................267 1. Las maniobras de desinformación...........................................................267 2. El blanqueo de capitales (se trata de engañar).......................................270 Epílogo Ciberestafas: La historia de nunca acabar, por Juan Carlos Galindo................................................................................275 Bibliografía.........................................................................277