Este documento trata sobre las estafas y fraudes en el ciberespacio. Explica los tipos de estafas clásicas y las nuevas modalidades que han surgido en Internet, como los ataques de ingeniería social y phishing. También analiza las amenazas relacionadas con las criptomonedas, como su uso para cometer fraudes iniciales de monedas y lavado de dinero. El documento concluye que es necesaria una mayor regulación y cooperación internacional para luchar contra estas amenazas emergentes.
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
1. Índice 7
Índice
Prólogo
En Internet hay lobos y corderos........................................ 11
Preámbulo.............................................................................15
Capítulo I
La estafa y el fraude.............................................................17
1. La estafa......................................................................................................17
1.1. Los principales tipos de personas manipuladoras..................................18
1.2. Perfiles de víctimas................................................................................19
1.3. El delito de estafa...................................................................................21
1.4. Elementos de la estafa............................................................................22
1.5. Diferenciación entre ilícito civil y estafa y la exigencia típica del engaño
«bastante»......................................................................................................26
2. El fraude......................................................................................................27
2.1. Tipos de fraude.......................................................................................27
2.2. Tipologías de fraude más comunes en las empresas..............................31
2.3. Perfil del defraudador.............................................................................33
2.4. Diferencias entre estafa y fraude............................................................34
3. La falsificación............................................................................................37
Capítulo II
Historia de la estafa en España y en el mundo..................45
1. Historia de la legislación sobre el fraude..................................................45
2. El estafador Gregor Macgregor Terceros.................................................49
3. Los 5 estafadores más famosos de la historia...........................................53
2. 8 Ciberestafas: La historia de nunca acabar
3.1. Carlo Ponzi (1882 – 1949).....................................................................53
3.2. Bernard Madoff (1938 - 2021)...............................................................54
3.3. Victor Lusting (1890 – 1947) ................................................................55
3.4. George C. Parker (1860 – 1936)............................................................56
3.5 Baldomera Larra. Pionera de la estafa piramidal en el mundo...............56
4. Estafas y fraudes en España.......................................................................60
Capítulo III
Evolución y migración al ciberespacio...............................71
1. El ciberespacio. Una nueva oportunidad delictiva...................................73
1.1. Ciberespacio...........................................................................................73
1.2. Un nuevo medio y una nueva oportunidad delictiva..............................74
2. Ciberdefensa y ciberseguridad. Análisis de riesgos y amenazas.............75
2.1. El informe “Cyberspace Policy Review”...............................................76
2.2. Ciberseguridad Nacional. Funciones y objetivos...................................76
3. Análisis de riesgos y amenazas en la red...................................................86
3.1. Intrusismo Informático o “hacking”......................................................87
3.2. Intrusismo Informático y el Código Penal Español...............................88
3.3. Joy Ridding............................................................................................90
3.4. La Fauna Internáutica.............................................................................91
3.5. Hacktivismo...........................................................................................96
3.6. Hacking..................................................................................................97
3.7. Fraudes, estafas y delitos en la Red.......................................................97
Capítulo IV
Tipologías de estafas y fraudes...........................................99
1. Tipos de estafa clásicos.............................................................................100
2. Fraudes, estafas y delitos en la red..........................................................116
2.1. Ataques a contraseñas..........................................................................117
2.2. La ingeniería social..............................................................................118
2.3. Ataques a las conexiones......................................................................124
3. El fraude fiscal...........................................................................................171
Capítulo V
Las víctimas de las estafas.................................................177
1. Las víctimas de los delitos. Estudio de la victimología..........................178
3. Índice 9
1.1. Origen de los términos.........................................................................178
1.2. Reseña histórica de la victimología.....................................................178
1.3. El progreso a través del tiempo sobre el tratamiento procesal penal a las
víctimas.......................................................................................................180
2. Tipos de víctimas.......................................................................................184
2.1. Mendelsohn..........................................................................................184
2.2. Von Hentig............................................................................................186
2.3. Elías Neuman.......................................................................................189
2.4. Abdel Ezzat Fattah...............................................................................190
2.5. Jiménez De Asúa..................................................................................191
2.6. Thorsten Sellin y Marving Wolfgang...................................................192
2.7. Lola Aniyar de Castro..........................................................................193
2.8. Guglielmo Gulotta................................................................................193
2.9. Stephen Schafer....................................................................................194
2.10. Víctima cibernética............................................................................196
3. La intervención de la víctima en el delito de estafa...............................198
3.1. La competencia de la víctima en el delito de estafa.............................198
3.2. La condición de “bastante” en una estafa o engaño.............................200
Capítulo VI
Prevención y lucha contra el fraude y la estafa...............203
1. Prevención de estafas y fraudes...............................................................203
1.1. Cómo evitar una estafa.........................................................................203
1.2. Cómo intentar reducir los peligros en la red .......................................205
1.3. Cómo prevenir los fraudes informáticos..............................................210
1.4. Cómo evitar el pshising........................................................................214
1.5. Glosario de términos de ciberseguridad...............................................217
1.6. Recomendaciones para prevenir el Man In The Middle......................219
1.7. Recomendaciones para evitar el fraude del CEO.................................222
1.8. Cómo identificar los fraudes relacionados con las criptomonedas......225
2. Lucha contra las estafas y fraudes..........................................................226
2.1. Qué hacer si ha sufrido una estafa.......................................................226
2.2. Cómo actuar tras ser objeto de un fraude informático ........................227
Capítulo VII
Peligros y amenazas de las criptodivisas..........................233
1. Antecedentes históricos y conceptos........................................................234
1.1. Origen y desarrollo histórico de las criptomonedas.............................234
4. 10 Ciberestafas: La historia de nunca acabar
1.2. Aproximación a las características de las criptomonedas, sus componentes
y a la tecnología blockchain........................................................................235
1.3. Primeros usos de las criptomonedas en la comisión de ilícitos. Casos
Liberty Reserve y Silk Road.......................................................................237
2. Empleo de las criptomonedas para la comisión de estafas y delitos.....239
2.1. Empleo fraudulento de las Initial Coin Offerings (ICO ́s) ..................243
2.2. Empleo fraudulento de los Smart Contracts .......................................245
2.3. Lavado de activos-Blanqueo de capitales............................................246
2.4. La estafa “tirón de alfombra”...............................................................249
2.5. Phishing en criptomonedas..................................................................250
2.6. La Financiación del Terrorismo Producto de las Criptomonedas........252
2.7. Ejemplos de criptoestafas.....................................................................254
3. Regulación de las criptomonedas............................................................259
3.1. En busca de una legislación europea común........................................259
3.2. La fragmentación en Estados Unidos...................................................261
3.3. Regulación de las criptomonedas en España.......................................262
Capítulo VIII
Conclusiones.......................................................................267
1. Las maniobras de desinformación...........................................................267
2. El blanqueo de capitales (se trata de engañar).......................................270
Epílogo
Ciberestafas: La historia de nunca acabar, por Juan Carlos
Galindo................................................................................275
Bibliografía.........................................................................277