Este documento describe las diferentes etapas del cibercrimen y cómo se obtiene, distribuye, usa y blanquea el dinero de forma ilícita en la deep web. Explica cómo funcionan los ataques de phishing, troyanos bancarios y botnets, y cómo se venden datos robados. También analiza tendencias como el malware móvil y la mezcla del cibercrimen con otros delitos. Concluye que los ataques son cada vez más sofisticados y organizados, y se necesitan más expertos en seguridad para combatir estas