SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Índice 7
Índice
Prólogo
En Internet hay lobos y corderos........................................ 11
Preámbulo.............................................................................15
Capítulo I
La estafa y el fraude.............................................................17
1. La estafa......................................................................................................17
1.1. Los principales tipos de personas manipuladoras..................................18
1.2. Perfiles de víctimas................................................................................19
1.3. El delito de estafa...................................................................................21
1.4. Elementos de la estafa............................................................................22
1.5. Diferenciación entre ilícito civil y estafa y la exigencia típica del engaño
«bastante»......................................................................................................26
2. El fraude......................................................................................................27
2.1. Tipos de fraude.......................................................................................27
2.2. Tipologías de fraude más comunes en las empresas..............................31
2.3. Perfil del defraudador.............................................................................33
2.4. Diferencias entre estafa y fraude............................................................34
3. La falsificación............................................................................................37
Capítulo II
Historia de la estafa en España y en el mundo..................45
1. Historia de la legislación sobre el fraude..................................................45
2. El estafador Gregor Macgregor Terceros.................................................49
3. Los 5 estafadores más famosos de la historia...........................................53
8 Ciberestafas: La historia de nunca acabar
3.1. Carlo Ponzi (1882 – 1949).....................................................................53
3.2. Bernard Madoff (1938 - 2021)...............................................................54
3.3. Victor Lusting (1890 – 1947) ................................................................55
3.4. George C. Parker (1860 – 1936)............................................................56
3.5 Baldomera Larra. Pionera de la estafa piramidal en el mundo...............56
4. Estafas y fraudes en España.......................................................................60
Capítulo III
Evolución y migración al ciberespacio...............................71
1. El ciberespacio. Una nueva oportunidad delictiva...................................73
1.1. Ciberespacio...........................................................................................73
1.2. Un nuevo medio y una nueva oportunidad delictiva..............................74
2. Ciberdefensa y ciberseguridad. Análisis de riesgos y amenazas.............75
2.1. El informe “Cyberspace Policy Review”...............................................76
2.2. Ciberseguridad Nacional. Funciones y objetivos...................................76
3. Análisis de riesgos y amenazas en la red...................................................86
3.1. Intrusismo Informático o “hacking”......................................................87
3.2. Intrusismo Informático y el Código Penal Español...............................88
3.3. Joy Ridding............................................................................................90
3.4. La Fauna Internáutica.............................................................................91
3.5. Hacktivismo...........................................................................................96
3.6. Hacking..................................................................................................97
3.7. Fraudes, estafas y delitos en la Red.......................................................97
Capítulo IV
Tipologías de estafas y fraudes...........................................99
1. Tipos de estafa clásicos.............................................................................100
2. Fraudes, estafas y delitos en la red..........................................................116
2.1. Ataques a contraseñas..........................................................................117
2.2. La ingeniería social..............................................................................118
2.3. Ataques a las conexiones......................................................................124
3. El fraude fiscal...........................................................................................171
Capítulo V
Las víctimas de las estafas.................................................177
1. Las víctimas de los delitos. Estudio de la victimología..........................178
Índice 9
1.1. Origen de los términos.........................................................................178
1.2. Reseña histórica de la victimología.....................................................178
1.3. El progreso a través del tiempo sobre el tratamiento procesal penal a las
víctimas.......................................................................................................180
2. Tipos de víctimas.......................................................................................184
2.1. Mendelsohn..........................................................................................184
2.2. Von Hentig............................................................................................186
2.3. Elías Neuman.......................................................................................189
2.4. Abdel Ezzat Fattah...............................................................................190
2.5. Jiménez De Asúa..................................................................................191
2.6. Thorsten Sellin y Marving Wolfgang...................................................192
2.7. Lola Aniyar de Castro..........................................................................193
2.8. Guglielmo Gulotta................................................................................193
2.9. Stephen Schafer....................................................................................194
2.10. Víctima cibernética............................................................................196
3. La intervención de la víctima en el delito de estafa...............................198
3.1. La competencia de la víctima en el delito de estafa.............................198
3.2. La condición de “bastante” en una estafa o engaño.............................200
Capítulo VI
Prevención y lucha contra el fraude y la estafa...............203
1. Prevención de estafas y fraudes...............................................................203
1.1. Cómo evitar una estafa.........................................................................203
1.2. Cómo intentar reducir los peligros en la red .......................................205
1.3. Cómo prevenir los fraudes informáticos..............................................210
1.4. Cómo evitar el pshising........................................................................214
1.5. Glosario de términos de ciberseguridad...............................................217
1.6. Recomendaciones para prevenir el Man In The Middle......................219
1.7. Recomendaciones para evitar el fraude del CEO.................................222
1.8. Cómo identificar los fraudes relacionados con las criptomonedas......225
2. Lucha contra las estafas y fraudes..........................................................226
2.1. Qué hacer si ha sufrido una estafa.......................................................226
2.2. Cómo actuar tras ser objeto de un fraude informático ........................227
Capítulo VII
Peligros y amenazas de las criptodivisas..........................233
1. Antecedentes históricos y conceptos........................................................234
1.1. Origen y desarrollo histórico de las criptomonedas.............................234
10 Ciberestafas: La historia de nunca acabar
1.2. Aproximación a las características de las criptomonedas, sus componentes
y a la tecnología blockchain........................................................................235
1.3. Primeros usos de las criptomonedas en la comisión de ilícitos. Casos
Liberty Reserve y Silk Road.......................................................................237
2. Empleo de las criptomonedas para la comisión de estafas y delitos.....239
2.1. Empleo fraudulento de las Initial Coin Offerings (ICO ́s) ..................243
2.2. Empleo fraudulento de los Smart Contracts .......................................245
2.3. Lavado de activos-Blanqueo de capitales............................................246
2.4. La estafa “tirón de alfombra”...............................................................249
2.5. Phishing en criptomonedas..................................................................250
2.6. La Financiación del Terrorismo Producto de las Criptomonedas........252
2.7. Ejemplos de criptoestafas.....................................................................254
3. Regulación de las criptomonedas............................................................259
3.1. En busca de una legislación europea común........................................259
3.2. La fragmentación en Estados Unidos...................................................261
3.3. Regulación de las criptomonedas en España.......................................262
Capítulo VIII
Conclusiones.......................................................................267
1. Las maniobras de desinformación...........................................................267
2. El blanqueo de capitales (se trata de engañar).......................................270
Epílogo
Ciberestafas: La historia de nunca acabar, por Juan Carlos
Galindo................................................................................275
Bibliografía.........................................................................277

Más contenido relacionado

La actualidad más candente

Basesde datos
Basesde datosBasesde datos
Basesde datosyakiraq
 
TDS In Tally Erp 9
TDS In Tally Erp 9TDS In Tally Erp 9
TDS In Tally Erp 9ravi78
 
SX1302 LoRaWANゲートウェイ LIG16 日本語ユーザーマニュアル
SX1302 LoRaWANゲートウェイ LIG16 日本語ユーザーマニュアルSX1302 LoRaWANゲートウェイ LIG16 日本語ユーザーマニュアル
SX1302 LoRaWANゲートウェイ LIG16 日本語ユーザーマニュアルCRI Japan, Inc.
 
防水型RS485 LoRaWANコンバーターRS485-BL 日本語ユーザーマニュアル
防水型RS485 LoRaWANコンバーターRS485-BL 日本語ユーザーマニュアル防水型RS485 LoRaWANコンバーターRS485-BL 日本語ユーザーマニュアル
防水型RS485 LoRaWANコンバーターRS485-BL 日本語ユーザーマニュアルCRI Japan, Inc.
 
Dragino USB LoRaWANアダプター LA66 日本語マニュアル
Dragino  USB LoRaWANアダプター LA66 日本語マニュアルDragino  USB LoRaWANアダプター LA66 日本語マニュアル
Dragino USB LoRaWANアダプター LA66 日本語マニュアルCRI Japan, Inc.
 
Service Tax In Tally Erp 9
Service Tax In Tally Erp 9Service Tax In Tally Erp 9
Service Tax In Tally Erp 9ravi78
 
Evolucion de los microprocesadores
Evolucion de los  microprocesadoresEvolucion de los  microprocesadores
Evolucion de los microprocesadoresLUCAZ_93
 
Dragino LoRaWAN ウェザーステーション WSC1-L 日本語マニュアル
Dragino LoRaWAN ウェザーステーション WSC1-L 日本語マニュアルDragino LoRaWAN ウェザーステーション WSC1-L 日本語マニュアル
Dragino LoRaWAN ウェザーステーション WSC1-L 日本語マニュアルCRI Japan, Inc.
 
Memoria ram y rom modificada
Memoria ram y rom modificadaMemoria ram y rom modificada
Memoria ram y rom modificadatonito99
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivosbardock95
 
LoRaWAN 距離検出センサ LDDS75 日本語マニュアル
LoRaWAN 距離検出センサ LDDS75 日本語マニュアルLoRaWAN 距離検出センサ LDDS75 日本語マニュアル
LoRaWAN 距離検出センサ LDDS75 日本語マニュアルCRI Japan, Inc.
 
普及型SX1302-8チャンネル LoRaWANゲートウェイ - LPS8N-JP 日本語マニュアル
普及型SX1302-8チャンネル LoRaWANゲートウェイ  - LPS8N-JP 日本語マニュアル普及型SX1302-8チャンネル LoRaWANゲートウェイ  - LPS8N-JP 日本語マニュアル
普及型SX1302-8チャンネル LoRaWANゲートウェイ - LPS8N-JP 日本語マニュアルCRI Japan, Inc.
 
ビルトインサーバー LoRaWANゲートウェイ LPS8 v2カタログ
ビルトインサーバー LoRaWANゲートウェイ LPS8 v2カタログビルトインサーバー LoRaWANゲートウェイ LPS8 v2カタログ
ビルトインサーバー LoRaWANゲートウェイ LPS8 v2カタログCRI Japan, Inc.
 
LoRaWAN 土壌&ECセンサ - LSE01日本語ユーザーマニュアル
LoRaWAN 土壌&ECセンサ - LSE01日本語ユーザーマニュアルLoRaWAN 土壌&ECセンサ - LSE01日本語ユーザーマニュアル
LoRaWAN 土壌&ECセンサ - LSE01日本語ユーザーマニュアルCRI Japan, Inc.
 
Apostila arc gis_desktop
Apostila arc gis_desktopApostila arc gis_desktop
Apostila arc gis_desktoprailano
 
remote.itをDragino LoRaWANゲートウェイで利用する方法
remote.itをDragino LoRaWANゲートウェイで利用する方法remote.itをDragino LoRaWANゲートウェイで利用する方法
remote.itをDragino LoRaWANゲートウェイで利用する方法CRI Japan, Inc.
 
Análisis de sistemas de información
Análisis de sistemas de informaciónAnálisis de sistemas de información
Análisis de sistemas de informaciónnelvi guerrero minga
 
R3 tax interface configuration guide
R3 tax interface configuration guideR3 tax interface configuration guide
R3 tax interface configuration guideNaval Bhatt ,PMP
 
El estrés. Guía para tercero medio, Biología. Unidad 1
El estrés. Guía para tercero medio, Biología. Unidad 1El estrés. Guía para tercero medio, Biología. Unidad 1
El estrés. Guía para tercero medio, Biología. Unidad 1Hogar
 

La actualidad más candente (20)

Basesde datos
Basesde datosBasesde datos
Basesde datos
 
TDS In Tally Erp 9
TDS In Tally Erp 9TDS In Tally Erp 9
TDS In Tally Erp 9
 
SX1302 LoRaWANゲートウェイ LIG16 日本語ユーザーマニュアル
SX1302 LoRaWANゲートウェイ LIG16 日本語ユーザーマニュアルSX1302 LoRaWANゲートウェイ LIG16 日本語ユーザーマニュアル
SX1302 LoRaWANゲートウェイ LIG16 日本語ユーザーマニュアル
 
防水型RS485 LoRaWANコンバーターRS485-BL 日本語ユーザーマニュアル
防水型RS485 LoRaWANコンバーターRS485-BL 日本語ユーザーマニュアル防水型RS485 LoRaWANコンバーターRS485-BL 日本語ユーザーマニュアル
防水型RS485 LoRaWANコンバーターRS485-BL 日本語ユーザーマニュアル
 
Dragino USB LoRaWANアダプター LA66 日本語マニュアル
Dragino  USB LoRaWANアダプター LA66 日本語マニュアルDragino  USB LoRaWANアダプター LA66 日本語マニュアル
Dragino USB LoRaWANアダプター LA66 日本語マニュアル
 
Service Tax In Tally Erp 9
Service Tax In Tally Erp 9Service Tax In Tally Erp 9
Service Tax In Tally Erp 9
 
Evolucion de los microprocesadores
Evolucion de los  microprocesadoresEvolucion de los  microprocesadores
Evolucion de los microprocesadores
 
Dragino LoRaWAN ウェザーステーション WSC1-L 日本語マニュアル
Dragino LoRaWAN ウェザーステーション WSC1-L 日本語マニュアルDragino LoRaWAN ウェザーステーション WSC1-L 日本語マニュアル
Dragino LoRaWAN ウェザーステーション WSC1-L 日本語マニュアル
 
Memoria ram y rom modificada
Memoria ram y rom modificadaMemoria ram y rom modificada
Memoria ram y rom modificada
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
LoRaWAN 距離検出センサ LDDS75 日本語マニュアル
LoRaWAN 距離検出センサ LDDS75 日本語マニュアルLoRaWAN 距離検出センサ LDDS75 日本語マニュアル
LoRaWAN 距離検出センサ LDDS75 日本語マニュアル
 
普及型SX1302-8チャンネル LoRaWANゲートウェイ - LPS8N-JP 日本語マニュアル
普及型SX1302-8チャンネル LoRaWANゲートウェイ  - LPS8N-JP 日本語マニュアル普及型SX1302-8チャンネル LoRaWANゲートウェイ  - LPS8N-JP 日本語マニュアル
普及型SX1302-8チャンネル LoRaWANゲートウェイ - LPS8N-JP 日本語マニュアル
 
Inf. 4. oinarrizko inf.
Inf. 4. oinarrizko inf.Inf. 4. oinarrizko inf.
Inf. 4. oinarrizko inf.
 
ビルトインサーバー LoRaWANゲートウェイ LPS8 v2カタログ
ビルトインサーバー LoRaWANゲートウェイ LPS8 v2カタログビルトインサーバー LoRaWANゲートウェイ LPS8 v2カタログ
ビルトインサーバー LoRaWANゲートウェイ LPS8 v2カタログ
 
LoRaWAN 土壌&ECセンサ - LSE01日本語ユーザーマニュアル
LoRaWAN 土壌&ECセンサ - LSE01日本語ユーザーマニュアルLoRaWAN 土壌&ECセンサ - LSE01日本語ユーザーマニュアル
LoRaWAN 土壌&ECセンサ - LSE01日本語ユーザーマニュアル
 
Apostila arc gis_desktop
Apostila arc gis_desktopApostila arc gis_desktop
Apostila arc gis_desktop
 
remote.itをDragino LoRaWANゲートウェイで利用する方法
remote.itをDragino LoRaWANゲートウェイで利用する方法remote.itをDragino LoRaWANゲートウェイで利用する方法
remote.itをDragino LoRaWANゲートウェイで利用する方法
 
Análisis de sistemas de información
Análisis de sistemas de informaciónAnálisis de sistemas de información
Análisis de sistemas de información
 
R3 tax interface configuration guide
R3 tax interface configuration guideR3 tax interface configuration guide
R3 tax interface configuration guide
 
El estrés. Guía para tercero medio, Biología. Unidad 1
El estrés. Guía para tercero medio, Biología. Unidad 1El estrés. Guía para tercero medio, Biología. Unidad 1
El estrés. Guía para tercero medio, Biología. Unidad 1
 

Similar a Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord

Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...
LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...
LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...Marcial Pons Argentina
 
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185Marcial Pons Argentina
 
CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828
CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828
CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828Marcial Pons Argentina
 
I nforme amnistia_internacional_mujer_inmigrante
I nforme amnistia_internacional_mujer_inmigranteI nforme amnistia_internacional_mujer_inmigrante
I nforme amnistia_internacional_mujer_inmigranteIntegraLocal
 
Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...
Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...
Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...Marcial Pons Argentina
 
El fiscal y la protección de los menores de edad
El fiscal y la protección de los menores de edadEl fiscal y la protección de los menores de edad
El fiscal y la protección de los menores de edadMaría Luisa Coca
 
3901 derechosdelnio
3901 derechosdelnio3901 derechosdelnio
3901 derechosdelnioFATIMAMI
 
Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...
Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...
Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...Marcial Pons Argentina
 
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...Marcial Pons Argentina
 
Guía cómo abordar los problemas de comportamiento
Guía cómo abordar los problemas de comportamientoGuía cómo abordar los problemas de comportamiento
Guía cómo abordar los problemas de comportamientoavellanasancho
 
Contenido de tesis biopirateria biocomercio
Contenido de tesis biopirateria biocomercioContenido de tesis biopirateria biocomercio
Contenido de tesis biopirateria biocomercioramiroazanerodiaz
 
Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...
Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...
Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...ramiroazanerodiaz
 
La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...
La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...
La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...Marcial Pons Argentina
 
Manual Chamilo 1.8.8.4
Manual Chamilo 1.8.8.4Manual Chamilo 1.8.8.4
Manual Chamilo 1.8.8.4Luis Campos
 
MCAF TFM Cobertura Financiera en los Derivados OTC
MCAF TFM Cobertura Financiera en los Derivados OTCMCAF TFM Cobertura Financiera en los Derivados OTC
MCAF TFM Cobertura Financiera en los Derivados OTCPablo Herrero Gonz
 

Similar a Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord (20)

Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
La sociedad-de-control
La sociedad-de-controlLa sociedad-de-control
La sociedad-de-control
 
Libro IBIS Icefi
Libro IBIS IcefiLibro IBIS Icefi
Libro IBIS Icefi
 
LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...
LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...
LOS CRÍMENES DE LA ECONOMÍA. Un análisis criminológico del pensamiento económ...
 
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
La Sociedad de Control
La Sociedad de ControlLa Sociedad de Control
La Sociedad de Control
 
CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828
CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828
CUESTIONES FUNDAMENTALES DEL DELITO FISCAL, Lothar Kuhlen.ISBN: 9788416212828
 
I nforme amnistia_internacional_mujer_inmigrante
I nforme amnistia_internacional_mujer_inmigranteI nforme amnistia_internacional_mujer_inmigrante
I nforme amnistia_internacional_mujer_inmigrante
 
Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...
Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...
Derecho Fiscal Internacional, Ramón Falcón Y Tella, Elvira Pulido Guerra - IS...
 
El fiscal y la protección de los menores de edad
El fiscal y la protección de los menores de edadEl fiscal y la protección de los menores de edad
El fiscal y la protección de los menores de edad
 
3901 derechosdelnio
3901 derechosdelnio3901 derechosdelnio
3901 derechosdelnio
 
Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...
Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...
Ofensas y defensas: Ensayos selectos sobre filosofía del derecho penal, John ...
 
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...
 
Guía cómo abordar los problemas de comportamiento
Guía cómo abordar los problemas de comportamientoGuía cómo abordar los problemas de comportamiento
Guía cómo abordar los problemas de comportamiento
 
Contenido de tesis biopirateria biocomercio
Contenido de tesis biopirateria biocomercioContenido de tesis biopirateria biocomercio
Contenido de tesis biopirateria biocomercio
 
Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...
Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...
Tabla de contenido de tesis: Influencia de la piratería de la biodiversidad e...
 
La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...
La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...
La evitabilidad del error de prohibición, Fernando Jorge Córdoba, ISBN 978849...
 
Manual Chamilo 1.8.8.4
Manual Chamilo 1.8.8.4Manual Chamilo 1.8.8.4
Manual Chamilo 1.8.8.4
 
MCAF TFM Cobertura Financiera en los Derivados OTC
MCAF TFM Cobertura Financiera en los Derivados OTCMCAF TFM Cobertura Financiera en los Derivados OTC
MCAF TFM Cobertura Financiera en los Derivados OTC
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord

  • 1. Índice 7 Índice Prólogo En Internet hay lobos y corderos........................................ 11 Preámbulo.............................................................................15 Capítulo I La estafa y el fraude.............................................................17 1. La estafa......................................................................................................17 1.1. Los principales tipos de personas manipuladoras..................................18 1.2. Perfiles de víctimas................................................................................19 1.3. El delito de estafa...................................................................................21 1.4. Elementos de la estafa............................................................................22 1.5. Diferenciación entre ilícito civil y estafa y la exigencia típica del engaño «bastante»......................................................................................................26 2. El fraude......................................................................................................27 2.1. Tipos de fraude.......................................................................................27 2.2. Tipologías de fraude más comunes en las empresas..............................31 2.3. Perfil del defraudador.............................................................................33 2.4. Diferencias entre estafa y fraude............................................................34 3. La falsificación............................................................................................37 Capítulo II Historia de la estafa en España y en el mundo..................45 1. Historia de la legislación sobre el fraude..................................................45 2. El estafador Gregor Macgregor Terceros.................................................49 3. Los 5 estafadores más famosos de la historia...........................................53
  • 2. 8 Ciberestafas: La historia de nunca acabar 3.1. Carlo Ponzi (1882 – 1949).....................................................................53 3.2. Bernard Madoff (1938 - 2021)...............................................................54 3.3. Victor Lusting (1890 – 1947) ................................................................55 3.4. George C. Parker (1860 – 1936)............................................................56 3.5 Baldomera Larra. Pionera de la estafa piramidal en el mundo...............56 4. Estafas y fraudes en España.......................................................................60 Capítulo III Evolución y migración al ciberespacio...............................71 1. El ciberespacio. Una nueva oportunidad delictiva...................................73 1.1. Ciberespacio...........................................................................................73 1.2. Un nuevo medio y una nueva oportunidad delictiva..............................74 2. Ciberdefensa y ciberseguridad. Análisis de riesgos y amenazas.............75 2.1. El informe “Cyberspace Policy Review”...............................................76 2.2. Ciberseguridad Nacional. Funciones y objetivos...................................76 3. Análisis de riesgos y amenazas en la red...................................................86 3.1. Intrusismo Informático o “hacking”......................................................87 3.2. Intrusismo Informático y el Código Penal Español...............................88 3.3. Joy Ridding............................................................................................90 3.4. La Fauna Internáutica.............................................................................91 3.5. Hacktivismo...........................................................................................96 3.6. Hacking..................................................................................................97 3.7. Fraudes, estafas y delitos en la Red.......................................................97 Capítulo IV Tipologías de estafas y fraudes...........................................99 1. Tipos de estafa clásicos.............................................................................100 2. Fraudes, estafas y delitos en la red..........................................................116 2.1. Ataques a contraseñas..........................................................................117 2.2. La ingeniería social..............................................................................118 2.3. Ataques a las conexiones......................................................................124 3. El fraude fiscal...........................................................................................171 Capítulo V Las víctimas de las estafas.................................................177 1. Las víctimas de los delitos. Estudio de la victimología..........................178
  • 3. Índice 9 1.1. Origen de los términos.........................................................................178 1.2. Reseña histórica de la victimología.....................................................178 1.3. El progreso a través del tiempo sobre el tratamiento procesal penal a las víctimas.......................................................................................................180 2. Tipos de víctimas.......................................................................................184 2.1. Mendelsohn..........................................................................................184 2.2. Von Hentig............................................................................................186 2.3. Elías Neuman.......................................................................................189 2.4. Abdel Ezzat Fattah...............................................................................190 2.5. Jiménez De Asúa..................................................................................191 2.6. Thorsten Sellin y Marving Wolfgang...................................................192 2.7. Lola Aniyar de Castro..........................................................................193 2.8. Guglielmo Gulotta................................................................................193 2.9. Stephen Schafer....................................................................................194 2.10. Víctima cibernética............................................................................196 3. La intervención de la víctima en el delito de estafa...............................198 3.1. La competencia de la víctima en el delito de estafa.............................198 3.2. La condición de “bastante” en una estafa o engaño.............................200 Capítulo VI Prevención y lucha contra el fraude y la estafa...............203 1. Prevención de estafas y fraudes...............................................................203 1.1. Cómo evitar una estafa.........................................................................203 1.2. Cómo intentar reducir los peligros en la red .......................................205 1.3. Cómo prevenir los fraudes informáticos..............................................210 1.4. Cómo evitar el pshising........................................................................214 1.5. Glosario de términos de ciberseguridad...............................................217 1.6. Recomendaciones para prevenir el Man In The Middle......................219 1.7. Recomendaciones para evitar el fraude del CEO.................................222 1.8. Cómo identificar los fraudes relacionados con las criptomonedas......225 2. Lucha contra las estafas y fraudes..........................................................226 2.1. Qué hacer si ha sufrido una estafa.......................................................226 2.2. Cómo actuar tras ser objeto de un fraude informático ........................227 Capítulo VII Peligros y amenazas de las criptodivisas..........................233 1. Antecedentes históricos y conceptos........................................................234 1.1. Origen y desarrollo histórico de las criptomonedas.............................234
  • 4. 10 Ciberestafas: La historia de nunca acabar 1.2. Aproximación a las características de las criptomonedas, sus componentes y a la tecnología blockchain........................................................................235 1.3. Primeros usos de las criptomonedas en la comisión de ilícitos. Casos Liberty Reserve y Silk Road.......................................................................237 2. Empleo de las criptomonedas para la comisión de estafas y delitos.....239 2.1. Empleo fraudulento de las Initial Coin Offerings (ICO ́s) ..................243 2.2. Empleo fraudulento de los Smart Contracts .......................................245 2.3. Lavado de activos-Blanqueo de capitales............................................246 2.4. La estafa “tirón de alfombra”...............................................................249 2.5. Phishing en criptomonedas..................................................................250 2.6. La Financiación del Terrorismo Producto de las Criptomonedas........252 2.7. Ejemplos de criptoestafas.....................................................................254 3. Regulación de las criptomonedas............................................................259 3.1. En busca de una legislación europea común........................................259 3.2. La fragmentación en Estados Unidos...................................................261 3.3. Regulación de las criptomonedas en España.......................................262 Capítulo VIII Conclusiones.......................................................................267 1. Las maniobras de desinformación...........................................................267 2. El blanqueo de capitales (se trata de engañar).......................................270 Epílogo Ciberestafas: La historia de nunca acabar, por Juan Carlos Galindo................................................................................275 Bibliografía.........................................................................277