El Ciberespacio Un Mundo Sin Ley PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 138

El ciberespacio

un mundo sin ley

Internet: la revolución que cambió


las normas del juego    
 
 
 
 
Agradecimientos  
 
Estaré   eternamente   agradecido   a   quienes   me   guiaron   en   el   aprendizaje   de   esta  
corta  vida  terrenal,  compleja  y  real,  incluso  a  veces  virtual.    
 
Especialmente:  
 
A  mi  padre.  Para  un  no  creyente  declarado,  este  libro  está  dedicado  a  la  memoria  
de   mi   padre,   mi   ángel   de   la   guarda   en   este   complejo   camino   del   destino.   Un  
hombre   que   nos   abandonó   demasiado   pronto   y   que   nos   dejó   un   legado   y  
maravilloso  apellido.  
 
A  mi  madre,  especial,  magistral,  sabia  de  la  vida.  Ha  tenido  una  vida  dura,  única  y  
sus   enseñanzas   marcan   el   camino   a   seguir.   Todo   un   ejemplo,   enamorada   de   su  
único  hombre:  mi  padre.  Y  recordando  siempre  a  su  madre,  mi  abuela  Antonia.  
 
A  mis  pequeños:  Andrea,  Clara  y  Álvaro.  
 
A  mis  amigos  y  socios  para  lo  bueno  y  malo:  Carlos  y  Pirata.  Siempre  juntos.  
 
Al  amor  de  mi  vida,  Paz.  Especial,  alegre,  inteligente,  Beauty  por  dentro  y  por  fuera,  
única.   Siempre   recordaré   ese   momento   mágico   y   ese   lugar   donde   nuestros  
destinos  se  curvaron  y  comenzó  una  unión  para  la  eternidad.  
 
Gracias  a  todos  por  vuestra  ayuda.  Especialmente  a  ti,  Papá.    

2
Me   llamo   Álvaro   Écija   Bernal   y  
soy   el   Socio   Director   de  Ecix  
Group,   firma   de   tecnología   y  
Derecho   especializada   en  
Ciberseguridad.    
 
Llevo  muchos  años  dedicados  al  
estudio  y  práctica  del  Derecho,  y  
desde   los   primeros   pasos   en   la  
facultad   hasta   el   día   de   hoy   he  
tenido   la   gran   fortuna   de  
estudiar   en   profundidad   los  
nuevos   problemas   que   surgen  
en  el  ciberespacio  e  internet.    
 
El   ciberespacio   es   una   realidad  
que   ha   venido   para   quedarse.  
¿Hasta   qué   punto   internet   nos  
abre   nuevas   puertas?   ¿Estamos  
suficientemente   protegidos  
frente   a   los   ciberproblemas?   ¿Es  
posible   conseguir   una   buena  
protección  jurídica  en  la  red?  
 
Internet   es   una   auténtica  
revolución,   en   él   convivimos  
miles   de   millones   de   personas,  
empresas   e   incluso   máquinas  
¿Qué   es   lo   que   hace   falta?   Conocerlo,   ordenarlo   y   protegernos   frente   a   los  
ciberproblemas  
 
En   este   punto   surge   el   Ciberderecho,   una   disciplina   que   estudia   los   problemas   que  
se  presentan  ante  los  internautas  que  navegan  por  la  red,  en  relación  con  el  mundo  
físico   donde   vivimos   y   aporta   las   soluciones   necesarias   para   conseguir   la   mejor  
protección  posible.      
 
Desde   Ciberderecho   hemos   apostado   por   ser   los   pioneros   a   la   hora   de   hablar   de  
todos  estos  temas,  y  quiero  que  este  libro  sea  una  ventana  para  dar  a  conocer  todo  
lo  que  nos  puede  ocurrir  en  la  red,  y  cómo  evitarlo.  
 
Os   invito   a   que   descubráis   cómo   entender   los   ciberproblemas   de   internet,   por   qué  
surgen,  cómo  combatirlos  y  cómo  prevenirlos.  
 
El  ciberespacio  establece  una  nueva  pauta:  el  Derecho  del  revés.  No  es  la  Ley  
la  que  rige  internet  sino  internet  el  que  rige  el  Derecho.  

3
1   INTRODUCCIÓN 6  

2   ESTRUCTURA DE LA OBRA: “DOS COLORES PARA DOS MUNDOS


DISTINTOS Y CONECTADOS” 7  

3   INTERNET: UNA RED DEL CIBERESPACIO 8  


3.1   UN NUEVO MUNDO VIRTUAL 9  
3.2   CARACTERÍSTICAS DEL CIBERESPACIO 11  
3.3   NUEVOS AGENTES: CIBERCIUDADANOS, ORGANIZACIONES Y COMPAÑÍAS ¿Y LOS
ESTADOS Y GOBIERNOS? 12  
3.4   LAS “FRONTERAS” PARA ACCEDER A LA RED: LOS “ISPS” 13  
3.5   LOS LÍMITES DEL DERECHO 14  
3.5.1   PRINCIPIO DE TERRITORIALIDAD ¿LA JUSTICIA UNIVERSAL? 14  
3.6   UNA NUEVA PROFESIÓN: EL CIBERABOGADO 16  
3.7   EN INTERNET, ¿HAY NUEVOS BIENES JURÍDICOS A PROTEGER O REGULAR? 18  

4   PRINCIPALES CONDUCTAS ANTISOCIALES DE INTERNET 20  


4.1   CIBERDELITOS 20  
4.2   PORNOGRAFÍA INFANTIL 21  
4.3   CIBERAPOLOGÍA DE LA VIOLENCIA 25  
4.4   CIBERESPIONAJE INDUSTRIAL 33  
4.5   CIBERACOSO 39  

5   INTERNET, DEEP WEB Y LA DARK WEB 43  

6   PRINCIPALES CONDUCTAS ANTISOCIALES DE INTERNET II 44  


6.1   TRÁFICO DE PERSONAS 44  
6.2   TRÁFICO DE DROGAS Y DE MEDICAMENTOS 50  
6.3   CIBERBLANQUEO DE CAPITALES 56  
6.4   HACKING 61  
6.5   CRACKING 64  
6.6   MALWARE 66  

7   LAS 7 CARACTERÍSTICAS DEL CIBERESPACIO 70  

8   PRINCIPALES CONDUCTAS ANTISOCIALES DE INTERNET III 71  


8.1   SPAM 71  
8.2   CIBEREXTORSIÓN 76  
8.3   AMENAZAS 82  
8.4   SUPLANTACIÓN DE IDENTIDAD 87  
8.5   CIBERBULLYING 92  
8.6   FRAUDE BANCARIO. PHISHING, PHARMING. 97  

9   CIBERPOLICÍAS 103  

10   CIBERCONDUCTAS ASOCIALES CONTRA EL DERECHO A INTIMIDAD, EL


HONOR Y A LA PROPIA IMAGEN. 106  
10.1   TRATAMIENTO DE DATOS EN LOS BUSCADORES. DERECHO AL OLVIDO 106  
10.2   ACCESO A CONTENIDO SIN CONSENTIMIENTO 112  

11   DINERO VIRTUAL 116  


11.1   BITCOINS 116  

4
12   PROPIEDAD INTELECTUAL EN INTERNET 121  
12.1   CIBERPIRATERÍA 121  
12.2   CIBERABUSO DE MARCA 126  
12.3   CIBERABUSO DE DOMINIO: CIBERSQUATTING 130  

13   EL ANONIMATO EN EL CIBERESPACIO 132  

14   EL INTERNET DE LAS COSAS. 133  

15   PROPUESTA DE SOLUCIONES 136  


15.1   EL CIBERDERECHO, ¿UNA NUEVA DISCIPLINA? 136  
15.2   PROPUESTA DE SOLUCIÓN GLOBAL 136  

5
1 Introducción  
El   Ciberespacio   es   una   realidad   que   ha   venido   para   quedarse.   En   él   conviven   miles  
de   millones   de   máquinas,   internautas,   empresas     y   organizaciones   de   todo   tipo.  
¿Quién  falta?  Los  Estados  y  sus  gobiernos.  
 
Huelga   decir   que   el   Ciberespacio   se   ha   constituido   como   un   nuevo   mundo   digital   o  
virtual,   sin   fronteras   físicas.   Un   nuevo   mundo   que   no   puede   ser   ajeno   al   derecho   y  
a   los   distintos   ordenamientos   jurídicos   que   vertebran   nuestro   civilizado   y  
moderno  mundo.  Pero  claro,  en  un  mundo  donde  el  espacio  físico  no  existe  -­‐pero  sí  
el   tiempo-­‐,   no   queda   claro   quién   ostenta   el   poder   legislativo   y   judicial.   Así,   nos  
enfrentamos   a   un   mundo   de   anarquía   normativa   en   el   que,   paradójicamente,  
conviven  cibersociedades  de  todo  tipo.  
 
En   paralelo,   algunos  estados  se  han  lanzado   a   la   conquista   de   la   Red:   algunos   para  
censurarla   y   otros,   en   nombre   de   la   seguridad   nacional,   para   proteger   a   sus  
ciudadanos.  
 
Es  más,  el  ciberespacio  es  ya  el  quinto  entorno  estratégico,  tras  tierra,  mar,  aire  y  
espacio,   aunque,   curiosamente,   a   diferencia   de   los   cuatro   primeros,   carece   de  
cualquier  tipo  de  ordenación  normativa.    
 
Pero   como   Internet   parece   que   es   un   mundo   de   desorden   social   donde   prima   el  
orden   técnico,   empezaré   por   el   final   diciendo   que   el   abogado   de   las   “nuevas”  
tecnologías   -­‐para   mí   ya   antiguas-­‐   o   el   abogado   de   la   sociedad   de   la   información,   es  
un   letrado   preso   de   su   mente,   de   su   conocimiento.   La   maraña   de   leyes   y   los  
principios   de   competencia   de   los   tribunales   conforman   los   barrotes  y   límites   de   su  
prisión   mental.   Una   prisión   que   se   empezó   a   construir   con   el   estudio   de   un  
ordenamiento   jurídico   delimitado   por   las   fronteras   físicas   del   Estado   soberano   del  
país  donde  estudió.  
 
El   futuro   de   ese   abogado   pasa,   sin   lugar   a   dudas,   por   desconectarse   y   saltar   sin  
miedo   al   Ciberespacio,   liberándose   de   esas   cadenas   del   pensamiento   jurídico  
tradicional   y   observando   los   conflictos   sociales   del   mundo   digital   con   unas   nuevas  
“gafas   Ciber".   Sólo   de   esta   forma   encontrará   el   camino   a   las   soluciones   jurídicas.   Si  
el  abogado  da  ese  paso,    habrá  nacido  un  nuevo  #ciberabogado.  
 
Mientras,   y   ante   este   panorama   de   “ciencia   ficción”   e   incertidumbre,   el   abogado   de  
las   nuevas   tecnologías   u   otras   disciplinas   debe   asesorar   a   su   cliente,   intentado  
darle  la  mayor  certeza  y  seguridad  jurídica.  ¿Y  cómo  se  hace  esto?  
 
Pues   para   eso   hay   que   elegir   entre   leer   esta   obra   o   seguir   en   el   mundo   del  
ordenamiento  jurídico  tradicional,  tal  y  como  se  conoce  hoy  en  día.  

6
2 Estructura  de  la  obra:  “Dos  colores  para  dos  mundos  
distintos  y  conectados”  
Esta  obra  versará  sobre  la  regulación  en  sentido  positivo  (a  favor  de  la  misma)  o  
en   sentido   negativo   (no   regulación)   del   Derecho   en   el   Ciberespacio.   Como   el  
Derecho  es  una  disciplina  que  forma  parte  de  las  consideradas  ciencias  sociales,  es  
decir,   no   exacta,   sobra   decir   que   los   planteamientos   aquí   realizados   pueden   ser  
erróneos   al   comprobarse   en   el   futuro   que   no   coinciden   con   la   evolución   de   la  
realidad   regulatoria.   Pero   esta   obra   no   pretende   llegar   a   postulados  
científicamente   exactos,   como   tampoco   lo   hace   el   Derecho.   Mi   intención   es  
contribuir  a  investigar  fórmulas  de  ordenación  que  ayuden  a  solventar  problemas  
presentes,   planteando   posibles   soluciones   basadas   en   las   herramientas   y   el  
conocimiento  jurídico  actual    
 
Así,  y  como  anticipaba  en  el  título  de  este  apartado,  la  presente  obra  está  escrita  a  
dos  colores.  ¿Por  qué?  Principalmente  porque  se  van  a  tratar  problemas  jurídicos  
que  afectan  al  mundo  “físico”  tal  y  como  lo  conocemos,  y  además,  se  estudiarán  los  
problemas  que  afectan  a  otro  mundo:  el  “ciberespacio”  o  mundo  virtual.  
 
Para   el   estudio   de   los   que   conformarán   el   primer   bloque   de   problemas   –mundo  
físico-­‐     utilizaré   la   tinta   de   color   negro,   mientras   que   para   los   problemas   del  
Ciberespacio  usaré  el  color  azul.  
 
De  esta  manera,  podremos  distinguir  a  simple  vista  cuándo  estamos  estudiando  un  
asunto   del   mundo   físico,   desde   la   perspectiva   del   Derecho   actual   -­‐tal   y   como   lo  
hemos   aprendido-­‐   o   cuándo   nos   enfrentamos   a   una   nueva   situación,   propia   del  
Ciberespacio.  
 
En   una   primera   parte   de   la   presente   obra,   se   hablará   del   nuevo   mundo   surgido  
ante  nuestros  ojos  y  que  conocemos  como  Internet:  sus  principales  características,  
sus   nuevos   valores,   los   nuevos   agentes   sociales   y   los   problemas   que   afectan   al  
Derecho  y  a  la  pacífica  convivencia    entre  los  ciberciudadanos.  
 
Posteriormente,   se   hablará   de   forma   sucinta   de   cuáles   son   las   principales  
características  de  la  ordenación  jurídica  del  mundo  físico  (entre  las  que  destaca  el  
principio   territorial   de   los   estados   soberanos   para   ordenar   jurídicamente   su  
espacio)  y  qué  problemas  plantean  en  el  Ciberespacio.  
 
A  continuación,  se  abordarán  las  oportunidades  que  Internet  brinda  a  los  agentes  
sociales  del  mundo  del  Derecho  (abogados,  profesores,  jueces,  procuradores,  etc.),  
y   se   analizará   la   posibilidad   del   nacimiento   de   un   nuevo   agente   social:   el  
Ciberabogado.  
 
Finalmente,   a   modo   de   cierre   de   este   primer   bloque,   se   analizará   cómo   está  
ordenado   el   Ciberespacio,   si   es   que   lo   está,   y   qué   propuestas   de   ordenación  
jurídica   se   pueden   plantear   en   un   futuro   próximo,   además   de   los   problemas   que  
plantea  el  resolver  conflictos  mediante  la  conocida  como  “prueba  electrónica”.  
 

7
En   un   segundo   bloque,   se   abordarán,   uno   a   uno,   los   problemas   que   afectan   al  
Derecho   y   que   actualmente   suceden   en   Internet,   afectando   a   la   pacífica  
convivencia   de   los   ciudadanos   y   empresas   que   navegan   por   la   Red.   Me   referiré   a  
estos  problemas  como  “conflictos  o  conductas  antisociales”.    
 
Cada   una   de   estas   conductas   antisociales   serán   analizadas   diferenciando   el  
planteamiento,   el   análisis   y   una   posible   propuesta   de   soluciones,   cuando   sea  
posible.  En  el  Planteamiento,  se  destacará  cuál  es  en  el  mundo  físico  el  supuesto  de  
hecho   que   acarrea   una   conducta   antisocial,   para   después,   y   ya   en   letra   azul,  
describir   esa   conducta   en   el   mundo   de   Internet.   Posteriormente,   se   realizará   un  
análisis  genérico  de  las  regulaciones  en  los  principales  Estados  soberanos,  para,  a  
continuación,   realizar   un   análisis   pormenorizado   de   su   tratamiento   en   el  
Ciberespacio   –de   nuevo   en   letra   azul-­‐.   Finalmente,   en   el   tercer   apartado   se  
propondrán   posibles   soluciones   actuales,   al   objeto   de   dejar   el   debate   científico   a  
futuros   agentes   del   mundo   del   Derecho.   Por   lo   tanto,   las   propuestas   de   solución  
tienen   como   finalidad   indagar   en   el   inicio   de   posibles   caminos   jurídicos   y   ayudar   a  
iniciar   un   camino   que   otros   puedan   recorrer   y   colaborar   así   en   la   búsqueda   de  
mejores  soluciones.  
 
Debido  a  que  ciertas  ciberconductas  antisociales  por  su  naturaleza  y  manifestación  
en   el   ciberespacio   se   entienden   y   explican   más   fácilmente   a   través   de   otros  
esquemas,   en   ocasiones   esta   metodología   dejará   paso   a   una   explicación   mucho  
más  viva  y  concisa.  
 
Para   concluir,   cabe   destacar   que   me   enfrento   a   una   nueva   materia   e   incluso  
podríamos  decir,  una  nueva  disciplina  jurídica  -­‐desconocida  en  gran  parte-­‐  por  lo  
que  la  obra  será  ilustrada  con  gráficos,  dibujos  y  esquemas  al  objeto  de  facilitar  la  
lectura.   Me   tomo   esta   libertad   ya   que   entiendo   nos   enfrentamos   a   un   nuevo  
mundo.   Estamos   ante   una   nueva   época,   que   fue   precedida   por   una   revolución  
tecnológica,  en  la  que  todo  cambia  a  una  velocidad  vertiginosa  y  considero  que  la  
fórmula  tradicional,  absolutamente  válida  para  materias  de  gran  calado  y  tradición  
jurídica,   no   es   válida   para   explicar   los   acontecimientos   del   ámbito   del  
Ciberespacio.  Como  dice  el  refrán  popular  “una  imagen  vale  más  que  mil  palabras”.  
 
Por  último,  la  obra  se  cierra  con  un  tema  elegido  intencionadamente  para  generar  
debate  y  que  seguramente  será  objeto  de  diversas  críticas.  Este  apartado  sugerirá  
la  creación  de  un  protocolo  de  Internet,  que  he  bautizado  como  “Protocolo  ID”,  el  
cual,  al  igual  que  el  otro  conjunto  de  protocolos  de  Internet,  debería  ir  embebido  
en  el  propio  protocolo  TCP/IP,  al  objeto  de  subsanar  gran  parte  de  los  problemas  
causados  por  las  conductas  antisociales  en  Internet  y  que  son  difíciles  de  perseguir  
principalmente  porque  se  cometen  desde  el  anonimato.  

3 Internet:  Una  red  del  Ciberespacio  


La   Red   de   Redes   (TCP/IP)   ha   provocado   una   auténtica   revolución.   Con   ella   ha  
nacido  una  nueva  era  de  la  información.  

8
 
Su  penetración  en  la  sociedad  ha  sido  mucho  más  rápida  que  la  de  la  televisión  o  la  
radio.   Desde   la   Revolución   Industrial,   las   sociedades   avanzadas   no   habían   vivido  
un  cambio  tan  profundo  y  rápido.  
 
En   apenas   cinco   años,   en   los   países   del   Primer   Mundo,   se   ha   pasado   de   usar   los  
ordenadores  para  ayudar  en  tareas  automatizadas,  a  que  cualquier  dispositivo  esté  
conectado  a  Internet.  
 
Mientras,   los   Gobiernos   de   los   países   más   ricos   se   han   lanzado   a   la   conquista   de   la  
Red,  en  un  intento  de  no  perder  su  predominio  estratégico.  
 
Cierto   es   que   en   Internet,   ni   los   Gobiernos,   ni   sus   Estados   tienen   representación  
virtual,   ya   que   la   Red   carece   de   delimitaciones   geográficas.   Y   lo   mismo   sucede  
cuando  hablamos  del  Poder  Legislativo  y  Judicial,  tal  y  como  los  concebimos  hoy.  
 
Sin   embargo,   en   la   Red   conviven   diversas   sociedades   o   tribus,   en   lo   que   se   ha  
denominado  “la  Nueva  Sociedad  de  la  Información”.  
 
En   este   mundo   virtual   conviven   internautas,   máquinas,   empresas   privadas   y  
organizaciones  sin  ánimo  de  lucro.  

3.1 Un  nuevo  mundo  virtual  

En  este  nuevo  mundo,  se  están  produciendo  actividades  de  convivencia  pacífica  y  
también,   como   así   lo   demuestra   la   Historia,   actitudes   que   causan   o   perjudican   a  
otros  internautas.  
 
Y   es   ahí   donde   el   Derecho   no   puede   quedarse   al   margen,   como   un   mero  
observador.  El  problema,  como  es  conocido,  es  que  el  Derecho  es  una  ciencia  social  
o  disciplina  que  actúa  allí  donde  ostenta  su  poder.  
 
El   poder   Legislativo   y   Judicial   de   los   Estados,   se   despliega   con   toda   su   eficacia  
mediante   los   respectivos   ordenamientos   jurídicos,   pero   lo   hace   dentro   de   unos  
límites  territoriales.  
 
Pero  Internet  es  un  mundo  virtual,  inmaterial,  donde  no  existen  límites  físicos,  ni  
territoriales.  Un  mundo  que  se  está  conformando  como  un  “arma”  de  poder  que  los  
Estados   más   tecnificados   (EE.UU.,   Israel,   Rusia,   China,   etc.)   quieren   conquistar  
para  preservar  su  preeminencia  y  conservar  su  poder  político,  económico  y  social.  
 
Por  ello,  Internet,  y  más  concretamente  el  Ciberespacio,  se  ha  constituido  como  el  
quinto  entorno  estratégico,  tras  Tierra,  Mar,  Aire  y  Espacio.  
 
Como   sabemos,   el   mundo   está   dividido   en   Tierra,   Mar   y   Aire.   Más   allá   de   sus  
fronteras,   empieza   el   Espacio.   Se   desconoce,   como   dijo   Stephen   Hawking,   si   el  
Espacio   tiene   límite   o   es   infinito.   Además,   al   parecer,   el   Espacio   está   en   continua  

9
expansión,  y  contiene  millones  de  galaxias,  pero  pese  a  todo  lo  que  sabemos  de  él,  
sigue  siendo  un  gran  desconocido  para  la  mente  humana.  
 
Otro   científico,   Albert   Einstein,   revolucionó   los   conceptos   de   tiempo,   espacio   y   la  
concepción  misma  de  la  propia  realidad  al  afirmar  que  el  espacio  y  el  tiempo  van  
unidos.   Así,   Einstein   rompía   con   lo   que   se   creía   científicamente   antes   de   esta  
ecuación   (el   famoso   éter   o   la   teoría   newtoniana)   y   que   se   basaba   en   que   el   tiempo  
iba   por   un   lado,   de   forma   lineal   y   plana   -­‐de   atrás   hacia   delante-­‐   mientras   que   el  
espacio,   por   otro   lado,   podía   ir   en   distintas   direcciones.   Según   el   modelo   de  
Einstein,   esto   parece   ser   que   no   es   así:   ambas   van   indisolublemente   unidas.  
Además,  la  gravedad  afecta  al  espacio-­‐tiempo  deformándolo  y  curvándolo.  De  ahí  
también,   que   el   tiempo   entendido   como   un   invento   del   ser   humano   para   medir   los  
intervalos  entre  sucesos,  sea  relativo  y  no  absoluto  en  todo  el  Universo.  Por  ello,  el  
tiempo  transcurre  más  despacio  en  lugares  con  mayor  gravedad  y  más  deprisa  en  
lugares  del  espacio  con  menos  gravedad.  
 
Pues   bien,   en   el   Quinto   Entorno,   el   Ciberespacio,   estas   leyes   de   la   física   no   aplican,  
ya  que  en  ellas  no  existe  el  espacio  ni  la  materia,  pero  sí  existe  el  tiempo.  O  dicho  
de  otra  forma,  en  el  Ciberespacio  existen  los  (ciber)  sucesos  pero  no  son  cometidos  
en  ningún  lugar  o  espacio  tridimensional  concreto.    
 
Asimismo,   en   el   Ciberespacio,   no   aplican   las   Leyes   tal   y   como   las   conocemos   y  
concebimos.   Por   tanto,   podríamos   decir   que   este   nuevo   mundo   plantea   serias  
dudas  tanto  a  las  Ciencias  Exactas  (Física),  como  a  las  Ciencias  Sociales  o  inexactas  
(Derecho).    
 
Y  ahí  es  donde  radica  el  problema-­‐oportunidad  que  este  manual  intenta  abordar,  
con   la   limitación   de   lo   que   la   mente   y   la   inteligencia   humana   permiten  
humildemente  abarcar  en  este  momento  y  lugar  concreto.  
 
Es   lo   que   llamo   el   “agujero   negro”   de   la   ordenación   del   Ciberespacio,   que,   por  
cierto,  como  dijo  Stephen  Hawking,  no  es  negro,  sino  gris.  
 
Y  es  en  esa  gama  de  grises  donde  se  adentra  esta  obra,  para  buscar  los  contornos  y  
los  límites  de  dónde  empieza  y  dónde  debe  terminar  la  Ciencia  del  Derecho  en  el  
Ciberespacio.  

10
MUNDO FÍSICO MUNDO CIBER

3.2 Características  del  Ciberespacio  

A  efectos  didácticos,  se  pueden  destacar  las  siguientes  características:  


 
• Inmaterial,  carente  de  materia.  
• Sin  fronteras  físicas.  
• Sin  Gobiernos  o  Estados  democráticos  o  autoritarios.  
• En  él  conviven  ciberciudadanos  y  ciberorganizaciones.  
• Coexisten  conductas  aceptables  y  otras  no  aceptables  éticamente  por  los  
ciudadanos  del  otro  mundo.  
• Imperan  algunos  valores  aceptados  por  la  mayoría:  
o Principio  de  neutralidad  tecnológica  
o Libertad  de  Expresión  
o Carente  de  poder  político,  sin  injerencias  de  los  Gobiernos.  
• Parece  no  existir  ordenación  jurídica.  
• Sin  embargo,  se  ordenan,  por  ejemplo,    la  asignación  de  los  dominios  y  los  
números  IP.  Las  disputas  se  resuelven  mediante  organizaciones  de  arbitraje  
y  no  mediante  tribunales.  
• Conviven,  lamentablemente,  acciones  “delictivas”  tan  reprochables  como:  
o Pornografía  infantil  
o Usurpación  de  identidad  
o Ataque  DDOs  
o Ciberterrorismo  
o Fraude  de  dinero  virtual  
o Piratería  de  Propiedad  Intelectual  
o …  

11
3.3 Nuevos  agentes:  Ciberciudadanos,  Organizaciones  y  Compañías  ¿y  los  
Estados  y  Gobiernos?  

En  este  entorno  del  Ciberespacio,  se  distinguen  dos  tipos  principales  de  actores:  
 
• Los   ciudadanos   que,   a   través   de   un   dispositivo   o   máquina   (hardware)  
entran,  normalmente  a  través  de  un  operador  de  telecomunicaciones  o  ISP,  
a   Internet,   son   los   que,   de   ahora   en   adelante,   denominaré  
“Ciberciudadanos”.  
 
Estos   Ciberciudadanos   navegan   por   la   Red   en   su   faceta   personal   y/o  
profesional   y   en   muchas   ocasiones   su   “avatar”   digital   no   coincide   con   el   del  
mundo   físico.   Es   decir:   lo   que   aparece   en   Internet,   tanto   personal,   como  
profesional,  no  siempre  coincide  con  lo  que  aparece  en  el  otro  lado.  
 
• Las  Organizaciones  y  Compañías:  que  están  representadas,  normalmente,  
a  través  de  un  dominio  o  marca.  
 
La   comunicación   de   ambos   da   lugar   a   multitud   de   variantes:   cliente-­‐proveedor;  
consumidor-­‐compañía;   paciente-­‐médico;   cliente-­‐abogado;   buscador-­‐anunciante;  
etc.

12
• ¿Y  los  Estados  y  sus  Gobiernos?  
 
En   Internet   no   se   encuentran   representados   pese   a   que,   al   parecer,   quieren  
desempeñar   un   papel   relevante   y   de   ahí   las  declaraciones   formales   de   los   Planes  
Estratégicos   de   Ciberseguridad,   la   creación   de   células   o   comandos   de   defensa-­‐
ataque  digitales  y,  por  qué  no,  las  Ciberguerras  o  espionaje  entre  Estados  Físicos.  
 
Y  ¿cómo  es  posible  esto?  Porque  existe  una  cualidad  que  conecta  los  dos  mundos.  
Es   una   cualidad   asombrosa   que   parece   de   Ciencia   Ficción:   lo   que   ocurre   en   un  
mundo   puede   afectar   al   otro.   Por   ejemplo,   un   ataque   automático   de   denegación   de  
servicio   realizado   de   forma   prolongada   y   distribuida,   puede   parar   una   central  
térmica  y  afectar  a  miles  de  ciudadanos  en  sus  casas.  Y  viceversa:  una  inundación  
puede  apagar  una  tienda  online.  
 
Esa   cualidad   conecta   y   a   la   vez   separa   los   dos   mundos.   Eso   delimita   la   entrada-­‐
salida,  a  través  de  un  ISP,  que  a  través  de  cable,  ondas  o  satélite,  separa  lo  real  de  lo  
virtual.  Es  lo  que  yo  llamo:  la  “ciberfrontera”.  
 
La   ciberfrontera   separa   al   ciberciudadano   de   la   máquina   desde   la   cual   solicita,   a  
través  de  un  dispositivo  –HOST-­‐,  una  información  que  otra  máquina  –SERVER-­‐  le  
responde,   devolviendo   otra   información   al   HOST   inicial.   Así,   la   ciberfrontera  
separa   la   máquina   física   del   ciudadano   que   hay   “detrás”   de   ella,   o   lo   que   es   lo  
mismo,   separa   el   mundo   físico   de   aquél   mundo   virtual   al   que   se   accede   a   través   de  
una  autopista  de  comunicación  (cable,  satélite,  ondas)  y  a  través  de  un  protocolo  
estándar.  

3.4 Las  “fronteras”  para  acceder  a    la  red:  los  “ISPs”  

Más   adelante   veremos   cómo   en   esta   Ciberfrontera,   los   Estados   quieren   obligar   a  
que   los   ISPs   (Internet   Service   Provider)   se   conviertan   en   una   aduana   donde   se  
almacene   información   de   la   entrada   y   salida   de   ese   ciberciudadano.   Además,   lo  

13
hacen  en  nombre  de  la  Seguridad  Nacional  y  recordemos  que  no  hace  mucho,  estas  
operadoras  de  telecomunicaciones  eran  empresas  públicas,  financiadas  con  dinero  
recaudado   de   los   impuestos   y   que,   además,   ocupan   espacio   “físico”   público   y   no  
privado  (el  aire  y  las  aceras,  por  ejemplo).  

3.5 Los  límites  del  Derecho  

Cabe   señalar   que   el   principal   límite   que   tiene   el   Derecho   es   la   mente   humana.  
Como   ya   se   ha   mencionado,   el   Derecho   es   una   disciplina   inexacta,   que   ha   ido  
evolucionando   considerablemente   a   lo   largo   de   los   últimos   siglos   y   que   ha   sido  
estudiada   e   interpretada   por   personas   a   través   de   postulados   que   han   ido  
modificándose,  al  igual  que  el  resto  de  teoremas  científicos  de  otras  disciplinas.  
 
Por  tanto,  me  atrevo  a  decir  que  el  Derecho  es  una  disciplina  tanto  perfecta  como  
imperfecta,  dependiendo  del  observador  y  del  momento  en  que  sea  aplicado.  
 
Es   algo   así   como   la   teoría   de   la   relatividad.   Todo   es   relativo   y   todo   está   en  
movimiento  y  por  tanto,  cambiando.  
 
Por   eso,   un   mismo   hecho   observado   por   dos   “jueces”   diferentes   da   lugar   a   dos  
sentencias  diferentes,  una  anterior  y  otra  posterior  en  el  tiempo,  seguramente,  ya  
que  el  tiempo  y  el  espacio  están  en  movimiento  continuo.  
 
Por  consiguiente,  un  postulado  del  Derecho  como  es,  por  ejemplo,  la  consecución  
de   la   JUSTICIA,   tiene   diferentes   acepciones   e   interpretaciones   en   espacios   y  
momentos  distintos.  
 
Y   como   este   manual   no   pretende   ser   sólo   una   obra   con   teoría   filosófica,   veamos  
desde   una   perspectiva   positivista,   qué   límites   encuentra   hoy   el   Derecho   para  
aplicarse  en  el  otro  mundo,  llamado  aquí  Ciberespacio.  

3.5.1 Principio  de  Territorialidad  ¿La  justicia  universal?  

El   principio   de   territorialidad   puede   definirse   como   aquél   criterio   que   establece   la  


aplicación  con  carácter  exclusivo  de  una  ley  de  un  determinado  territorio  a  todos  
los  hechos  que  se  cometen  en  el  mismo.  

14
 
Es   decir,   el   principio   por   el   cual   las   leyes   tienen   “fronteras”   tradicionalmente  
limitadas  al  territorio  donde  el  poder  que  las  ha  aprobado  es  soberano.  
 
Es   el   principal   y   más   destacado   límite   del   Derecho,   por   el   cual   podemos   afirmar,  
desde   una   perspectiva   global   y   sin   ser   exhaustivo,   y   en   un   sistema   jurídico  
concreto,  que  el  Estado  tiene  poder  para  legislar  y  aplicar  las  leyes  dentro  de  sus  
fronteras   físicas;   es   decir,   en   el   territorio   que   compone   el   Estado   y   que   comprende  
además  tanto  el  mar,  como  el  aire  cercanos  a  ese  territorio.    
 
Ahora   bien,   este   principio   territorial   es   cierto   que   no   es   absoluto,   lo   que   quiere  
decir   que   tiene   excepciones.   Existen   multitud   de   leyes   y   normas   que   trascienden   a  
un  sólo  Estado.  Así,  los  famosos  Convenios  Internacionales  son  un  claro  ejemplo.  
 
Pero  aquí  queremos  destacar  que  la  teoría  aplicada  del  principio  de  territorialidad,  
comúnmente   aceptada   por   la   doctrina,   no   es   aplicable   en   el   Ciberespacio   por  
razones  obvias  anteriormente  expuestas.  
 
El   Ciberespacio   no   está   limitado   por   fronteras   físicas,   ni   tan   siquiera   por  
ciberfronteras.   Desde   cualquier   dispositivo   se   puede   acceder   a   una   web   si   se  
cuenta  con  la  dirección  URL  a  la  que  se  desea  acceder,  y  por  definición,  la  situación  
en   un   territorio   u   otro   en   el   mundo   físico   no   va   a   determinar   que   se   pueda   o   no  
acceder  a  la  red.  
 
En   este   sentido   se   podría   argumentar   que   existen   excepciones,   como   el   veto   que  
ejerce   el   Gobierno   de   China   a   determinadas   páginas   web   extranjeras   o   las  
limitaciones   que   realizan   las   propias   páginas   web   para   no   aparecer   en  
determinados  países,  pero  se  trata  de  excepciones  y  de  restricciones  interpuestas  
Ad-­‐Hoc   para   evitar   esta   capacidad   innata   de   internet   de   negar   las   fronteras   que  
tradicionalmente  han  existido.  
 
Por   consiguiente,   la   separación   de   poderes   realizada   tras   la   Revolución   Francesa  
(poder   legislativo,   judicial   y   político)   no   es   aplicable   al   Ciberespacio.   Así   como  
tampoco  lo  es  la  separación  en  “territorios”  o  unidades  de  gobierno  diferentes.  
 
Aunque   existen   pequeñas   excepciones;   sí   existen   una   serie   de   normas   que   son  
aceptadas  comúnmente  por  los  internautas.    
 
Ejemplo   de   ello   es   la   normativa   que   regula   la   asignación   de   dominios   y   la  
resolución  de  los  conflictos  que  de  las  propias  asignaciones  se  puedan  derivar.    
 
Asimismo,   vemos   multitud   de   contratos   bilaterales   entre   compañías   de   comercio  
electrónico   y   los   clientes   que   pretenden   adquirir   un   servicio   o   producto.   Y   qué  
decir   de   las   condiciones   generales   o   avisos   legales   (que   son   otra   representación  
del   contrato   de   adhesión)   de   los   principales   actores   como   Apple,   Facebook,  
Amazon  o  Google.  
 
Pero  exceptuando  estas  excepciones,  en  Internet  no  existe  un  poder  legislativo  que  
promulgue   leyes   de   obligado   cumplimiento   para   cada   “territorio”   por   que   no  

15
existen  territorios  diferenciados  que  regular,  y  tampoco  existe  un  poder  legislativo  
(aunque  en  este  caso  no  se  legislaría,  sino  que  se  ordenaría,  en  el  sentido  estricto  
de   la   palabra)   que   dicte   unas   normas   para   todo   el   ciberespacio   y   todos   sus  
usuarios  de  manera  uniforme  y  total.  
 
Este  es  el  origen  de  muchos  de  los  conflictos  que  se  plantean  actualmente  respecto  
a   la   ordenación   del   ciberespacio,   y   uno   de   los   puntos   más     vitales   e   importantes  
que   aparecerán   respecto   a   la   concepción   del   Derecho   a   lo   largo   de   esta   obra  
durante  los  próximos  capítulos.  
 
El derecho del revés

MUNDO FÍSICO

Constitución
Leyes

Organizaciones
públicas o privadas

Ciudadanos

Ciberciudadanos

Ciberorganizaciones

Ciberleyes

CIBERESPACIO

3.6 Una  nueva  profesión:  el  Ciberabogado  

Hemos   visto   que   en   el   ciberespacio,   los   Estados   y   sus   gobiernos   carecen   de  


legitimidad  y  representación  democráticas  tal  y  como  las  conocemos  actualmente.  
 
Sin  embargo,  surgen  verdaderas  empresas  que  nacen  en  el  propio  Internet  y  otras  
que   ya   existen   en   el   mundo   físico   y   se   lanzan   explotar   sus   servicios   y   productos   en  
el   ciberespacio.   A   estas   empresas   ubicadas   en   Internet   la   denominaría  
“ciberempresas”.  
 
Las   ciberempresas   son   la   representación   virtual   de   i)   una   empresa   válidamente  
constituida  en  un  Estado  y  aquellas  otras  ii)  organizaciones  con  ánimo  de  lucro  que  
sin   estar   válidamente   constituidas   actúan   en   Internet;   ambas   con   un   nombre   de  
dominio.  
 
Pues   al   igual   que   existen   estas   ciberempresas,   es   obvio   señalar   que   el   elemento  
más   numeroso   e   importante   en   el   ciberespacio   es   el   individuo   o   internauta.   O  

16
mejor  dicho  a  efectos  de  esta  obra,  la  representación  virtual  del  individuo,  lo  que  
podríamos  denominar  “ciberciudadano”.  
 
Este   individuo   que   accede   a   Internet   a   través   de   la   “frontera”   y   “aduana”   de   un   ISP  
o  empresa  de  telecomunicaciones  y  por  medio  de  un  dispositivo  hardware  navega  
por  Internet,  pasando  a  ser  un  ciberciudadano.  
 
Pues   bien   este   ciberciudadano   interactúa   en   la   Red   desempeñando   normalmente  
una  doble  faceta,  personal  o  profesional  y  pública.    
 
Y  es  este  último  rol  profesional  y  público  el  que  me  gustaría  destacar,  en  relación  
con  la  profesión  de  la  abogacía.  
 
¿Qué  papel  desempeña  el  abogado  en  Internet?  
 
Si   el   Derecho   se   puede   definir   como   la   disciplina   que   estudia   las   leyes   y   su  
aplicación  o  como  el  conjunto  de  normas,  leyes  y  principios  que  ordenan  la  vida  en  
sociedad,  el  abogado  se  ha  configurado  como  una  agente  esencial  en  esta  sociedad.  
 
Su   papel   en   el   mundo   juega   un   elemento   fundamental   en   la   resolución   de  
conflictos.   En   muchas   ocasiones,   incluso   su   asesoramiento   preventivo   evita  
incumplimientos   futuros.   Y   cuando   el   conflicto   ya   existe,   su   papel   en   defensa   de   su  
cliente  se  constituye  como  un  elemento  básico  (derecho  a  la  defensa)  de  un  estado  
de  Derecho.  
 
Pues   bien,   ese   agente   de   vital   importancia   en   el   mundo   terrenal,   sufre   una  
verdadera  metamorfosis  en  el  mundo  cibernético.  
 
Para  comenzar,  en  Internet  no  existe  ningún  organismo  que  habilite  al  abogado,  tal  
y   como   los   conocemos   actualmente.   Sin   embargo,   es   una   “realidad”   que   en   estos  
años,  han  comenzado  a  surgir  los  llamados  “abogados  virtuales”.  
 
Y  no  me  refiero  a  los  abogados  cuya  especialización  está  enfocada  al  derecho  de  las  
tecnologías   de   la   información,   sino   a   los   abogados   que   actúan   profesionalmente  
dentro  de  la  propia  Red,  ofreciendo  servicios  intrínsecamente  virtuales,  como  por  
ejemplo,  elaboración  de  formularios,  escritos  o  contratos  tipo.  
 
Cabe  destacar  como  entre  los  años  1990  y  2010,  ha  surgido  un  nuevo  profesional  
abogado   especializado   en   derecho   de   las   tecnologías   de   la   información   y  
comunicaciones.  
 
Pero  me  atrevería  a  decir,  que  la  revolución  tecnológica  ha  provocado  que  incluso  
en   los   tiempos   actuales,   estos   profesionales   tienen   que   adecuarse   a   una   nueva  
realidad  o  era  tecnológica:  el  internet  de  las  cosas  o  los  ciberdelitos  son  un  ejemplo  
de  ello.  
 
Abogado  del  Siglo  XX      VS        abogado  del  siglo  XXI  
 

17
Me  gustaría  destacar  que,  a  mi  entender,  existe  una  nueva  figura  en  Internet,  que  
denominaría  “ciberabogado”  que  tiene  nuevas  cualidades:  
 
§ Asesora  a  su  cliente  desde  el  ciberespacio  
§ Conoce  los  problemas  de  Internet  
§ Conoce   las   leyes   territoriales   donde   se   ubica,   pero   conoce  
mejor  la  normas  que  intentan  ordenar  el  ciberespacio  
§ Desempeña   dos   roles,   uno   en   su   espacio   físico-­‐temporal  
donde   asesora   a   ciudadanos,   organizaciones   y   empresas   en  
materias  TIC  (Tecnologías  de  la  Información  y  Comunicación)    
y   otro   rol   donde   asesora   a   ciberciudadanos   y   ciberempresas  
en   un   nuevo   entorno,   con   nuevos   paradigmas,   conflictos   y  
normas.  
§ Cumple   de   forma   voluntaria,   normas   básicas   de   deontología,  
aunque  no  exista  organismo  que  se  lo  imponga.  
§ Ayuda  a  la  resolución  de  conductas  antisociales  con  el  fin  de  
intentar  conseguir  una  actividad  cívica  y  pacífica  en  la  Red.  
§ Realiza  tareas  sin  intervención  humana.  
§ Automatiza   tareas   jurídicas   que   pueden   ser   realizadas   por  
computación.  
 
Abogado S XX Abogado S XXI Ciberabogado
Empieza a usar las nuevas Ama las nuevas Las nuevas tecnologías son
tecnologías tecnologías parte de sus herramientas de
trabajo
Usa base de datos de Usa internet como base Navega por Internet y genera
pago de datos conocimiento en las bases de
datos
Tiene página web Usa Twitter y Linkedin Se introduce en las redes
sociales como un
ciberabogado
No se diferencia mucho de Se diferencia como Se hiperespecializa en
la competencia abogados especialista Internet y su ordenación.
(mercantil, penal, civil…) en TIC Reinventa una disciplina
Lo importante es el trato Lo importante es el trato Lo importante es estar
cercano físicamente y inmediato con el cliente cercano virtualmente del
personalizado del cliente cliente
Conoce profundamente la Se especializa en una Se hiperespecializa en una
materia en la que asesora materia nueva disciplina
Asesora a ciudadanos y/o Asesora a ciudadanos Asesora a ciberciudadanos y
organizaciones y/o organizaciones ciberorganizaciones
Ve el mundo físico como lo Ve internet desde su Ve el mundo territorial desde
percibe para asesorar a su ubicación física y local el ciberespacio
cliente

3.7 En  Internet,  ¿hay  nuevos  bienes  jurídicos  a  proteger  o  regular?    

A  estas  alturas,  cabe  plantearse  una  pregunta  cuya  respuesta  condiciona  la  forma  
de  ordenar  las  conductas  antisociales  que  se  cometen  en  el  ciberespacio.  
 

18
Y  la  pregunta  es;  ¿existen  nuevos  bienes  jurídicos  a  regular  en  el  ciberespacio?  
 
O   por   el   contrario;   los   bienes   jurídicos   existentes   en   el   mundo   terrenal   ¿son   los  
mismos  en  el  mundo  virtual?  
 
Por  bienes  jurídicos  a  ordenar  cabe  destacar  los  siguientes:  
 
§ Patrimonio  
§ Privacidad  
§ Derecho  a  la  imagen  
§ Intimidad  
§ Obras  intelectuales  
§ Marcas  y  patentes  
§ Vida  
§ Dinero  
§ Etc.  
 
Diversos   organismos   locales,   regionales,   internacionales   y   supranacionales  
entienden   que   los   bienes   jurídicos   a   proteger   en   Internet   son   los   mismos   que   ya  
son   regulados   en   los   territorios   pertinentes,   ya   sean   estos   territorios   regionales,  
nacionales  o  internacionales.  
 
Es  decir,  estos  organismos  parten  de  la  idea  de  que  regular  el  ciberespacio  puede  
realizarse  a  través  de  organismos  territoriales    legitimados  por  la  normativa  local  
o   por   organismos   supranacionales   legitimados   por   convenios   firmados   y  
ratificados  por  un  número  determinado  de  países.  
 
Otras   voces   o   tendencias   manifiestan   que   esta   forma   de   ordenar   el   ciberespacio  
llevará   a   su   fracaso   por   ser   ineficaz   la   forma   de   ordenación   “tradicional   y  
territorial”   elegida,   ya   que   ésta   se   encontrará   con   graves   problemas   de  
aplicabilidad  del  principio  territorial,  en  cuanto  a  jurisdicción  aplicable  y  tribunal  
competente   para   acciones   cometidas   en   un   mundo   virtual   que   carece   de   espacio  
físico.  
 
En  esta  línea,  se  pueden  destacar  iniciativas  como  una  Constitución  en  Internet  o  el  
movimiento   cada   vez   más   numeroso,   importante   e   influyente   llamado   “gobierno  
de   internet”   donde   se   reúnen   los   llamados   stakeholders   o   grupo   de   interés   que  
abogan   por   una   nueva   regulación   y   normas   “virtuales”   para   ordenar   el  
ciberespacio.  
 
En   ambos   casos,   siguiendo   una   u   otra,   surgen   a   día   de   hoy   dudas   sobre   la  
regulación  de  nuevos  bienes  que  se  escapan  por  su  complejidad  y  su  ubicuidad  al  
Derecho   conocido.   Estos   nuevos   bienes   son   por   ejemplo,   el   dinero   virtual   o  
“ciberdinero”  como  el  bitcoin;  el  borrado  de  datos  personales  o  derecho  al  olvido;  
el   “cibertestamento”   o   qué   ocurre   cuando   una   persona   fallece   pero   su   avatar  
virtual  sigue  en  Internet.  
 
Incluso,   con   el   nacimiento   del   ciberespacio,   otros   bienes   regulados   en   el   mundo  
físico   adquieren   nuevos   atributos   que   complican   mucho   su   ordenación.   Así   por  

19
ejemplo,  puede  destacarse  la  privacidad  en  las  redes  sociales  o  “ciberprivacidad”;  
la  protección  de  los  contenidos  digitales  o  “cibercopyright”.  
 
Y  por  último,  cabe  destacar  nuevos  bienes  jurídicos  nacidos  en  Internet  que  ya  son  
ordenados   y   regulados   exclusivamente   en   el   ciberespacio,   sin   que   tenga   su  
correlación   en   el   mundo   físico,   como   son   los   conocidos   como   direcciones   de  
internet  o  dominios.

4 Principales  conductas  antisociales  de  Internet    


 
4.1 Ciberdelitos  
 
Como   recapitulación   de   las   ideas   anteriormente   expresadas,   y   a   modo   de  
introducción   de   lo   que   contiene   el   siguiente   capítulo,   hemos   dicho   que   se   llama  
ordenamiento   jurídico   al   conjunto   de   normas   que   rigen   en   un   territorio  
determinado,  en  un  tiempo  concreto.  Así  se  ha  definido  durante  siglos,  y  se  aplica  
en  la  actualidad  a  todos  los  Estados  del  mundo.  
 
Disciplinas   como   el   Derecho   Penal,   el   Derecho   Civil,   o   el   Fiscal,   se   aplican   a   un   país  
u  otro  en  función  de  esta  definición.  Por  ejemplo  el  Derecho  Penal  español  se  aplica  
únicamente  dentro  del  territorio  español,  compuesto  por  tierra,  mar  y  aire.  
A  este  principio  básico  del  Derecho  se  le  denomina  Principio  de  Territorialidad,  y  
provoca   que   todo   ciudadano   sepa   que   cuando   viaja   a   un   país   y   pisa   su   suelo,   se  
somete  a  las  leyes  de  ese  país.  
 
Sin   embargo,   ocurre   que   el   ciberespacio   es   un   “territorio”   que   carece   de   espacio  
físico   (no   de   tiempo)   rompiendo   todas   las   Leyes   de   la   naturaleza   conocidas   y  
estudiadas   en   física   teórica   (Einstein,   Newton)   y   cuántica   (Richard   Feynman),  
provocando   diversas   y   complicadas   “ecuaciones”   a   esta   otra   ciencia   y   disciplina  
inexacta   como   es   el   Derecho,   cuyo   modelo   se   ve   amenazado   por   esta   nueva  
ciberrealidad  social.  
 
Es   decir,   al   ciberespacio   no   se   le   pueden   aplicar   los   criterios   tradicionales   para  
clasificarlo   dentro   de   un   espacio   concreto,   y   por   este   motivo   no   es   posible  
determinar   de   igual   manera   que   si   se   tratase   de   un   territorio   físico,   qué   normas  
han  de  aplicarse  y  cómo  se  deben  administrar.  
 
Los   mismo   sucede   en   el   caso   de   los   ciberdelitos:   Internet   está   configurado   para  
que  de  forma  sencilla  y  barata,  el  ciberdelincuente  realice  sus  acciones  antisociales  
de   forma   anónima   utilizando   un   dispositivo   (smartphone,   ordenador,   etc.)   de  
difícil  localización  territorial  en  el  mundo  físico.  
 
La  pregunta  que  debe  plantearse  es  la  siguiente:  si  se  localiza  al  ciberdelincuente,  
pero  no  se  logra  identificar  el  lugar  físico  desde  donde  opera,  sino  que  se  “localiza  
virtualmente”  en  Internet  ¿Puede  la  justicia  perseguir  al  autor  o  responsable?  
 

20
La   respuesta   forma   parte   de   una   de   las   principales   preguntas   del   Ciberderecho.  
Aplicando  las  reglas  de  los  territorios  físicos,  no  se  podrá  perseguir  ni  condenar  a  
los   responsables   de   las   ciberconductas   sin   incurrir   en   una   extralimitación   de   los  
poderes   de   cada   ordenamiento   jurídico.   Pero   estas   mismas   ciberconductas   no  
pueden  quedar  impunes  y  sus  responsables  no  ser  perseguidos.  
 
Por   este   mismo   motivo,   los   ordenamientos   y   ciberorganizaciones   que   se   enfrentan  
a  los  problemas  que  surgen  en  el  ciberespacio  deben  reconsiderar  el  punto  de  vista  
del  Derecho  tradicional  y  mirar  los  ciberproblemas  desde  una  nueva  perspectiva,  
la  perspectiva  del  Ciberderecho.

4.2 Pornografía  infantil  

La   pornografía   infantil   se   podría   definir   como   el   conjunto   de   actividades   mediante  


las  cuales  se    obtiene  un  lucro  económico  a  través  de  la  representación  audiovisual  
de  menores  de  edad  en  conductas  sexuales,  ya  sean  reales  o  simuladas,  de  forma  
explícita.   También   se   podría   decir   que   se   ha   convertido   en   una   de   las   conductas  
más  reprochables  y  antisociales  que  se  producen  a  través  de  la  red.  

4.2.1.1 Supuesto  

Se  puede  considerar  pornografía  infantil  al  material  audiovisual,  en  cualquier  tipo  
de  soporte,  donde  se  muestren  a  menores  de  edad,  con  independencia  de  su  sexo,  
en  cualquier  tipo  de  actitud  sexualmente  explícita  o  meramente  erótica.  
Los   delitos   relacionados   con   la   pornografía   infantil   engloban,   en   la   práctica  
totalidad  de  legislaciones  territoriales,  la  simple  tenencia  de  este  tipo  de  material,  
así   como   su  distribución,  exhibición  o   el   hecho   de   compartirlo   con   otras  
personas.  En  función  de  la  normativa,  se  pueden  prever,  además,  penas  de  cárcel  
más  duras  si  el  infractor  ostenta  alguna  relación  de  parentesco  con  la  víctima.  

21
En  internet,  al  igual  que  en  el  mundo  territorial,  la  ciberpornografía  consiste  en  la  
existencia   de   ese   material   audiovisual   donde   se   muestra   a   menores   de   edad   en  
actitudes  o  poses  sexuales.  Debido  a  que  el  soporte  donde  se  contenga  el  material  
resulta  irrelevante  para  que  el  mismo  pueda  ser  considerado  como  pornografía,  su  
existencia   en   el   ciberespacio   se   presenta  de   múltiples   formas:   archivos   de   audio,  
fotografías,  vídeos,  etc.  que  se  alojan  y  circulan  por  Internet  
 
Tradicionalmente,  el  ciberdelito  de  pornografía  infantil  se  castiga  en  muchos  
ordenamientos   territoriales   como   un   delito   ordinario   de   pornografía  
infantil.   Sin   embargo,   comienza   a   ser   habitual   que   algunos   ordenamientos  
jurídicos   territoriales   comiencen   a   establecer  penas   de   cárcel   más   elevadas  
previstas   para   los   delitos   de   pornografía   infantil   cuando   se   cometen   en   el  
ciberespacio.  
 
Desde   1999   prácticamente   se   duplica   el   número   de   casos   de   pornografía   infantil  
denunciados,   y   se   puede   fácilmente   relacionar   esta   fecha   con   el   ascenso   de   la  
comercialización  de  servicios  de  internet  en  países  occidentales.  
 
Algunos   observatorios   internacionales,   como   el   Centro   Nacional   de   Niños  
Desaparecidos   y   Explotados   (National   Center   for   Missing   &   Exploited   Children   o  
NCMEC),  estiman  que  de  entre  toda  la  pornografía  existente  en  Internet,  alrededor  
del  20%  puede  ser  calificada  como  pornografía  infantil.  

Pornografía infantil

Pornografía de otros tipos

En   este   sentido,   Najat   M'Jid   Maala,   miembro   de   la   ONU,   señalaba   en   una   de   sus  
intervenciones  que   se   calcula   que   unos   750   mil   pedófilos   están   conectados  
permanente   a   la   red,   donde   existen   alrededor   de   4   millones   de   sitios   web  
dedicados  a  contenidos  pornográficos  infantiles  
 

4.2.1.2 Análisis  

Desde   la   perpectiva   de   las   normas   territoriales   que   recoge   el   delito   de   pornografía  


infantil,   se   encuentra   una   regulación   heterogénea   y   diversa,   pero   que   siempre  
castiga  penalmente  este  tipo  de  conductas.  

22
 
En  España  se  encuentra  regulado  en  el  Código  Penal,  artículo  189,  que  condena  a  
prisión   de   1   a   5   años   a   quienes   capten   o   usen   a   menores   de   edad   para   realizar  
espectáculos   pornográficos   o   para   elaborar   material   que   los   contenga.   También   se  
castiga   a   quienes   financien   estas   actividades   o   se   lucren   con   ellas.   Con   la   misma  
pena   se   castiga   la   venta,   distribución   y   exhibición   del   material   pornográfico.  
También  se  sanciona,  y  esto  supone  una  novedad  respecto  a  otras  legislaciones,  la  
mera  tenencia  o  el  simple  acceso  a  dicho  material,  y  la  pena  prevista  en  estos  casos  
se  reduce  a  un  periodo  de  entre  3  meses  a  1  año  de  prisión.  
       
Algunos   países,   como   República   Dominicana,   han   optado   por   una   novedosa  
forma   de   luchar   de   forma   territorial   contra   la   pornografía   infantil   en   el  
ciberespacio:   crear   una   legislación   concreta   que   luche   contra   el   delito   cometido  
mediante   el   uso   de   las   tecnologías   de   la   información,   como   criterio   adicional.   En  
2007  se  aprobó  la  Ley  Nº  53-­‐07  sobre  Crímenes  y  Delitos  de  Alta  Tecnología,  que  
supone   un   complemento   a   la   regulación   territorial   que   persigue   la   comisión   de  
delitos  de  pornografía  infantil  en  el  país.  La  protección  se  articula  de  la  siguiente  
manera:  
 
• En   el   Código   para   la   Protección   de   Niños,   Niñas   y   Adolescentes,   se  
determina   que   las   personas   físicas   o   jurídicas   que   produzcan   o   elaboren  
material   audiovisual   (fotografías,   vídeos   u   otras   publicaciones)   donde  
aparezcan   representados   menores,   serán   castigados   con   penas   de   prisión  
de  entre  2  y  4  años.    
 
• La   Ley   sobre   Crímenes   y   Delitos   de   Alta   Tecnología   castiga   a   quienes  
produzcan,   difundan,   vendan   o   comercialicen   pornografía   infantil   por  
medio   del   uso   de   tecnologías   de   la   información   con   prisión   de   entre   2   y   4  
años,   mientras   que   la   tenencia   de   este   material   se   castiga   con   prisión   de  
entre  3  meses  y  un  año.  
 
 
Respecto   a   la   ordenación   llevada   a   cabo   por   las   propias   ciberorganizaciones   de  
internet,   a   modo   ejemplificativo,   en   YouTube   las   Normas   de   la   Comunidad   no  
permiten  publicar  ningún  tipo  de  contenido  pornográfico  o  sexualmente  explícito.  
Se   prohíbe   la   publicación   de   videos   que   contengan   material   sexual   donde  
aparezcan   menores,   así   como   realizar   un   simple   comentario.   En   caso   de  
encontrarse   con   este   material,  YouTube   procede   a   suspender   la   cuenta   del   usuario  
infractor,   y   se   reserva   la   posibilidad   de   denunciar   el   hecho   ante   las   autoridades  
territoriales  competentes  así  como  de  colaborar  con  ellas  para  la  persecución  del  
delito.  

23
 
Facebook  establece  unas  condiciones  que  deben  ser  aceptadas  en  bloque  para  que  
los   usuarios   puedan   hacer   uso   del   servicio.   Dichas   condiciones,   denominadas  
“Declaración  de  Derechos  y  Responsabilidades  de  Facebook”  establecen  que:    

 
• Se  prohíbe  la  publicación  de  cualquier  contenido  pornográfico.    
• Se  prohíbe  el  uso  de  Facebook  para  actos  ilícitos.    
• Se   prohíbe   el   intercambio   de   material   susceptible   de   ser   considerado  
pornografía  infantil,  incluidos  desnudos  de  menores.  

El   incumplimiento   de   estas   normas   puede   derivar   en   un   bloqueo   total   o   parcial   de  


la   cuenta   del   usuario,   sin   perjuicio   de   que,   adicionalmente,   la   propia   red   social  

24
decida  denunciar  el  ilícito  a  las  autoridades  territoriales  competentes.  
Otro  ejemplo  a  tener  en  cuenta  puede  ser  Instagram,  en  cuyas  Condiciones  de  uso,  
se   limita   el   contenido   que   los   usuarios   pueden   subir   a   sus   servidores,   prohibiendo  
directamente   la   subida   de   desnudos   parciales   o   totales,   y   adicionalmente,   se  
prohíbe   explícitamente   postear   pornografía   o   fotos   sexualmente   sugerentes.   Sin  
llegar   a   mencionar   a   los   menores   de   forma   expresa,   pero   si   se   pueden   entender  
incluidos  en  estas  reglas.  

4.2.1.3 Propuesta  de  soluciones  

Parece  que  no  existe  gran  discusión  en  considerar  como  inaceptable,  en  el  buen  
uso  de  internet,  cualquier  tipo  de  pornografía  infantil.    
 
Para   evitar   la   circulación   de   este   tipo   de   contenidos,   habría   que   abogar   por   la  
aprobación   de   un   protocolo   de   identificación   “Protocolo   ID”  embebido   dentro   del  
protocolo  TCP/IP  que  más  adelante  se  describirá.  
 
También   habría   que   abogar   por   aprobar   cibernormas   que   impongan  
ciberrestricciones,  como  por  ejemplo,  la  cancelación  o  suspensión  de  una  cuenta,  
es  decir,  evitar  la  libre  navegación  para  un  tipo  determinado  de  ciberciudadano.  
Estas   iniciativas   las   están   realizando,   de   forma   individual,   como   se   ha   visto  
anteriormente   las   principales   ciberorganizaciones.   Pero   en   la   conocida   “Deep  
Web”,  esto  no  ocurre.  
 
Los   Estados   deberían   hacer   el   esfuerzo   de   aprobar   de   forma   conjunta   y  
mayoritaria   nuevas   normas   nacionales   y   supranacionales   que   incluyeran  
sanciones   que   combinarán   penas   de   privación   de   libertad   (prisión)   con  
cibersanciones  de  privación  de  navegación  (ciberprisión)  o  cibersoluciones,    
entendidas   como   la   imposibilidad   de   que   un   ciudadano   pueda   usar   internet  
y   manejar   las   redes   dependiendo   de   una   ubicación   en   concreto   dentro   de  
un  Estado.    
 
Es  decir  que,  junto  con  la  pena  privativa  de  prisión  debería  de  condenarse  a  
no   poder   acceder   a   Internet   durante   un   periodo   determinado   a   través   de  
ningún  ISP  ubicado  dentro  del  territorio  o  fronteras  de  ese  Estado.    
 
Un  ejemplo  a  seguir,  y  ya  se  empiezan  a  ver  más  este  tipo  de  condenas  es  una  
célebre   la   sentencia   de   junio   de   2015   de   la   Audiencia   Provincial   de  
Barcelona   por   la   cual   se   condenó   a   un   joven   de   25   años   a   una   pena   de   4   años  
de  cárcel,  a  indemnizar  a  sus  víctimas  económicamente,  y  a  no  usar  las  redes  
sociales,   los   chats   ni   Whatsapp   durante   5  años   como   condena   por   unos  
delitos  relativos  a  abusos  sexuales  y  pornografía  infantil.  

4.3 Ciberapología  de  la  violencia    

25
Debido   a   la   amplia   extensión   de   las   redes   sociales   en   el   entorno   ciber   actual,   y   a   la  
libertad   e   impunidad   que   internet   otorga   a   sus   usuarios   tras   el   fácil   anonimato,  
una  de  las  conductas  que  más  ha  crecido  en  los  últimos  años  es  la  ciberapología  de  
la  violencia.  

4.3.1.1 Supuesto  

La  apología   o   enaltecimiento   del   terrorismo  y   la   violencia,   es   el   discurso   o  


declaración   en   favor   de   acciones   delictivas   o   violentas,   alabándolas   y  
defendiéndolas,   de   forma   que   se   llega   a   justificar   su   uso   en   determinadas  
situaciones,   e   indirectamente   promoviendo   las   acciones   relacionadas   con   este  
fenómeno.  

A  los  efectos  de  esta  obra,  tanto  el  terrorismo  como  la  violencia  se  han  de  entender  
en   el   sentido   más   amplio   posible,   abarcando   todo   tipo   de   conductas   ilegales,  
violentas,  ofensivas,  abusivas,  difamatorias,  acosadoras  o  incorrectas.    

A   efectos   prácticos,   se   trata   de   una   conducta   muy   perseguida   por   las   principales  
organizaciones  internacionales.  Prueba  de  ello  es  por  ejemplo  la  celebración  cada  
año   de   la   Cumbre   contra   el   Terrorismo   del   Comité   Contra   el   Terrorismo   del  
Consejo   de   Seguridad   de  la  ONU,   cuya   última   celebración   ocurrió   en   Madrid,  
España,   a   mediados   de   2015.   Y   junto   a   ella   multitud   de   reuniones   y   congresos   más  
que  se  centran  exclusivamente  en  la  erradicación  de  este  problema.    

En   internet,  la  apología  o  ciberapología  de  la  violencia,  tiene  la  misma  definición,  
pero   expresada  a   través   de  la   red,   que   se   convierte   en   el   principal   canal   de  
comunicación  para  los  sujetos  que  la  realizan,  debido  a  su  mayor  difusión.  

La   ciberapología   tiene   mayor   voz   e   incidencia   en   las   redes   sociales,   donde   los  
mensajes   se   pueden   extender   con   más   facilidad   y   viralidad,   como   en   Twitter   o  
Facebook.   Sin   embargo   también   suele   darse   esta   conducta   en   foros   temáticos   o  
blogs,   como   los   pertenecientes   a   la   plataforma   Blogger,   y   en   plataformas   de  
compartir  videos  como  Youtube.  

26
 

La   manera   de   comunicar   el   mensaje,   se   puede   realizar   de   muchas   formas  


diferentes,  como  a  través  de  texto  escrito,  imágenes,  vídeos,  grabaciones,  etc.  Todo  
soporte  que  es  susceptible  de  ser  transmitido  por  internet,  puede  ser  usado  para  
cometer  ciberapología  de  la  violencia.    

Los  sujetos  que  pueden  cometer  esta  conducta  pueden  llevarla  a  cabo  de  manera  
individual,   o   colectiva,   formando   grupos   de   presión   y   movilización.   También   es  

27
posible   que   la   ciberapología   se   lleve   a   cabo   de   manera   encubierta   por   ciertos  
individuos   bajo   la   dirección   de   una   organización   o   empresa,   con   la   intención   de  
influir  en  el  mercado  donde  operan  en  contra  de  la  competencia.  

Las   víctimas   de   esta   conducta   pueden   variar   en   función   de   las   circunstancias   y  


multitud   de   factores.   La   Ciberapología   de   la   violencia   se   puede   dirigir   contra   un  
individuo  o  grupo  de  ellos,  contra  una  empresa  u  organización  colectiva,  e  incluso  
contra  las  instituciones  y  organismos  que  formen  parte  de  un  Estado.  

Los  elementos  clave  de  esta  conducta  son:  

• Promueven  actos  violentos  


• Humillación  y  desprecio  a  las  víctimas  
• Interés en la mayor difusión posible del mensaje: viralidad

NOTICIA DEL DÍA 27/08/15

El asesinato de dos reporteros en un pueblo de Virginia, en la costa este de Estados


Unidos, a manos de un ex empleado de un canal de noticias ha dado la vuelta al
mundo en las últimas horas, por la viralidad que ha alcanzado tras haber colgado el
asesino el video del crimen en las redes sociales.

Vester Lee Flanigan, conocido como Bryce Williams para sus apariciones públicas,
tiroteó en la mañana del miércoles a dos ex compañeros de la cadena de noticias
local en la que había trabajado como presentador, y posteriormente falleció por
heridas autoinflingidas, informaron las autoridades locales, sin embargo frente a otros
casos de asesinatos por armas en este país, el acto está siendo muy controvertido
por varios motivos directamente relacionados con los medios.

El crimen fue perpetrado en primer lugar, mientras las víctimas, entrevistadora y


cámara, realizaban un reportaje en directo para la cadena, por lo que se emitió en
directo sin censura en las televisiones que sintonizaban el canal de noticias en todo
el territorio estadounidense.

Posteriormente, en la cuenta de Twitter de Williams, aparecieron los videos del


asesinato grabados desde su propio teléfono móvil, así como tweets acusando a las
víctimas por rencillas laborales ocurridas aparentemente en el pasado en la

28
cadena, y cuestionando el racismo y la profesionalidad de sus compañeros
recientemente asesinados.

Finalmente, al parecer, la cadena ABC News recibió también un documento de más


de 20 páginas procedente de Williams dos horas después del tiroteo, donde se
justificaba por sus actos y elogiaba las matanzas realizadas contra sus ex
compañeros. También recibieron una llamada en ese periodo de tiempo en la que
el asesino confirmaba su identidad y los actos que había realizado.

Según ha informado la cadena en su web, Williams había estado llamando a ABC


durante las últimas semanas, diciendo que quería lanzar una historia (sin especificar
cual) y quería enviar por fax la información.

Dejando a un lado los motivos que llevaron al autor ya fallecido a cometer el


crimen, es muy llamativa la necesidad de Williams de colgar en las redes su video,
de realizar ciberapología de la violencia a través de Twitter y Facebook, y dar
notoriedad a sus actos. Se desprende de la información colgada por ABC un deseo
de hacer viral la historia y extender su mensaje de odio y violencia, y es
precisamente lo que esta ocurriendo.
Los perfiles de Twitter y Facebook ya han sido suspendidos, y los videos eliminados
por los administradores de ambas compañías, pero eso no ha impedido que den la
vuelta al mundo.

En otras ocasiones, estas organizaciones, así como Youtube u otras plataformas de


alojamiento de videos han tenido la oportunidad de censurar los contenidos de
inmediato, localizando e identificando al autor para proceder a su detención, ya
que colgaban los videos con sus intenciones antes de cometer los crímenes, sin
embargo, en esta ocasión, la viralidad se ha alcanzado pero los acontecimientos
han sucedido del modo contrario.

4.3.1.2 Análisis  
 
El  tratamiento  de  la  ciberapología  de  la  violencia  es  distinto,  según  la  localización  y  
el   entorno   donde   se   produzca,   además   dependerá   incluso   de   elementos   como   el  
entorno   socio-­‐político   y   los   conflictos   armados   o   violentos   que   puedan   afectar   al  
territorio  que  elabore  o  cambie  sus  leyes.  
 
Por  ejemplo  tras  los  atentados  por  los  radicales  islámicos  de  DAESH  en  París  este  
Otoño,  es  muy  probable  que  se  puedan  aprobar  medidas  para  acotar  la  apología  de  
la   violencia   de   carácter   más   estricto   en   este   país   (así   lo   apuntan   todas   las  
previsiones)   que   en   otras   zonas   europeas   donde   no   se   haya   vivido   de   cerca   la  
violencia  en  un  periodo  de  tiempo  razonablemente  largo.  
 
En   la   mayor   parte   de   los   Estados,   se   incluye   la   apología   de   la   violencia,   como   un  
delito   incluido   en   los   distintos   Códigos   Penales   de   cada   país,   a   pesar   de   las  
diferencias   en   otros   ámbitos   políticos   o   incluso   legales.   Las   penas   no   suelen  
superar  el  año  de  prisión,  o  una  sanción  económica  leve,  y  en  ningún  caso  se  hace  
referencia   a   su   expresión   por   medios   informáticos   o   de   telecomunicaciones.   Sin  
embargo,   su   ámbito   de   aplicación   no   es   restrictivo   y   la   ciberapología   se   puede  
incluir  bajo  estas  conductas.  
 

29
Por  ejemplo  en  la  propia   Francia,  por  el  momento  esta  conducta  se  recoge  en  su  
artículo  431.6  del  Código  Penal   dispone  que:   “Se  castigará  con  prisión  de  1  año  y  
multa  de  15.000  euros,  a  la  persona  que  incitara  directamente  una  reunión  ilegal  
armada,  a  través  de  gritos,  discursos  públicos  ,o  por  medio  de  escritos  ,  divulgados  
o  distribuidos”  
 
El   Estado   de   California,   EEUU,   se   castigan   en   su   caso   este   tipo   de   acciones   con  
penas  igualmente  no  superiores  a  1  año  de  prisión  o  una  multa  que  no  supere  los  
5.000  dólares,  en  base  al  artículo  422.6  del  Código  Penal  
 
Incluso  Costa  Rica  establece  en  su  Código  Penal,  Art  276  que:  “Será  reprimido  con  
prisión  de  1  mes  a  1  año  o  con  10  a  60  días  multa,  el  que  hiciere  públicamente  la  
apología  de  un  delito  o  de  una  persona  condenada  por  un  delito”.  
 
En   cuanto   a   la   ordenación   que   realizan   las   propias   ciberorganizaciones   del  
ciberespacio,   es   común   en   la   práctica   totalidad   de   ellas   la   inclusión   en   los  
Términos  y  Condiciones  de  cláusulas  prohibiendo  a  los  usuarios  la  promoción  de  
actividades  ilegales,  o  de  actos  de  violencia  en  general:    
 
Por   ejemplo,   en   Twitter   se   prohíbe   mediante   los  Términos   y   Condiciones,   y  
las  Reglas  de  Uso:  
• Publicar  o  enviar  amenazas  de  violencia  directa  o  específica  contra  otros.  
• Utilizar   el  servicio   para   algún   propósito   ilícito   o  promoción   de   actividades  
ilegales.  
• Participar  en  actividades  de  abuso  o  acoso  dirigido  hacia  otras  personas  
 
 

 
 

30
En   Wordpress  se   pone   bajo   la   responsabilidad   de   los   colaboradores   la   gestión   del  
blog   y   se   establece   que:   “Si   gestiona   un   blog,   realiza   comentarios   en   un   blog,  
publica   material   en   el   sitio   web,   publica   enlaces   en   el   sitio   web   o,   por   otro   lado,  
pone   material   a   disposición   pública   […]usted   es   enteramente   responsable   del  
contenido  y  de  los  posibles  perjuicios  que  pueda  ocasionar  dicho  contenido.  Esto  
es  independiente  de  si  el  contenido  en  cuestión  es  un  texto,  un  gráfico,  un  archivo  
de   audio   o   software.   Al   poner   a   disposición   pública   el   contenido,   representa   y  
garantiza  que:  
 
• El   contenido   no   es   pornográfico,   no   contiene   amenazas   ni   incita   a   la   violencia;  
asimismo,  tampoco  infringe  los  derechos  de  privacidad  o  publicidad  de  ningún  
tercero.  
 

 
 
Otro  ejemplo  puede  ser  Youtube,   que   dispone  en   sus  Términos  y  Condiciones  de  
uso,  en  relación  con  las  conductas  relacionadas  con  la  ciberapología  de  la  violencia,  
que:  
 
1)  No   se   admite   contenido   que  promueva   o   consienta   la   violencia   contra  
individuos  o  grupos  por  motivos  de:  
• Raza  u  origen  étnico  
• Religión  
• Discapacidad  
• Sexo  
• Edad  
• Nacionalidad  
• Condición  de  veterano  de  guerra  
• Orientación  sexual  
• Identidad  de  género  
• Cuyo  fin  principal  sea  incitar  al  odio  por  alguna  de  estas  causas.  
 

31
4.3.1.3 Propuesta  de  soluciones  

Toda   propuesta   de   ordenación   jurídica   de   las   ciberconductas   de   apología   de   la  


violencia,   debe   ser   entendida   con   profundidad   y   caso   a   caso,   ya   que   en   todos   los  
países  avanzados  y  democráticos  supone  un  bien  jurídico  de  incalculable  valor  la  
libertad  de  expresión,  que  se  configura  como  uno  de  los  pilares  fundamentales  de  
un  país  desarrollado.  
 
Sin   embargo,   en   los   casos   más   trascendentes,   como   por   ejemplo   la   captación   de  
adeptos  y  difusión  de  mensajes  violentos  por  parte  del  Estado  Islámico  (DAESH),  
parece   que   la   propuesta   de   ordenación   jurídica   deberá   realizarse   desde   otras  
perspectivas  conectadas.  
 
Desde   el   ámbito   personal   y   doméstico,   la   ciberapología   de   la   violencia   debe   ser  
ordenada   desde   un   enfoque   de   protección   o   seguridad   de   ámbito   privado,   en  
combinación   con   la   protección   que   se   ofrezca   desde   el   ámbito   público.   Es   decir,  
parece  importante  que  cuando  una  persona  es  objeto  de  un  caso  de  ciberapología  
de   la   violencia,   debe   protegerse   con   los   controles   de   seguridad   privados,   tales  
como   el   bloqueo   de   la   cuenta   de   usuario,   medidas   de   autoprotección   física,  
autovigilancia  y  control  de  los  contenidos,  respecto  a  todos  los  blogs  o  páginas  web  
relacionadas  con  la  persona.  
 
Asimismo,   esta   persona   “víctima”   de   esta   ciberviolencia,   deberá   poner   en  
conocimiento  de  las  autoridades  competentes  de  su  país  dicha  ciberconducta,  para  
que   dicho   Estado   realice   las   acciones   de   control   pertinentes   para   proteger   a   esta  
persona.  
 
En  el  ámbito  de  las  ciberorganizaciones,  la  propuesta  de  solución  deberá  contener  
objetivos   de   control   de   seguridad   propios   (autoregulación   de   sus   contenidos)  
coordinados  con  las  autoridades  públicas  competentes.  

Prueba  del  poder  que  ostentan  estas  redes  en  la  divulgación  de  la  conducta,  es  la  
última   cumbre   de   la   ONU,   mencionada   anteriormente,   donde   se   arrojó   como  
conclusión   en   relación   con   las   estrategias   europeas   y   globales   de   lucha   frente   a  
este   problema,   que   era   de   vital   importancia  resaltar  la   importancia   de   la  
implicación   de   las   empresas   que   gestionan   redes   sociales  
como  Facebook,  Google  y  Twitter  en  la  lucha  contra  el  terrorismo.  

Sin   especificar   medidas   concretas,   la   ONU   barajó   entre   sus   posibilidades   más  
cercanas  trabajar  en  conjunto  con  el  sector   privado,   con   ciberorganizaciones   como  
Facebook,  Google  o  Twitter,  para  ejercer  labores  de  vigilancia  de  sus  redes,  y  para  
que   cuando   se   encontraran   pruebas,   fuera   posible   involucrar   a   la   Justicia   para  
condenar   a   quienes   reclutan   terroristas   en   Internet.   También   abogando  
por  trabajar   activamente   en  eliminar   los   contenidos   radicales   puestos   a  
disposición  del  público,  así  como  para  incluir  mensajes  que  los  contrarresten.  

A   nivel   de   los   Estados,   la   propuesta   de   solución   parece   que   irá   encaminada   a   la  


colaboración  entre  diversos  países  y  a  la  creación  decibercuerpos  de  ciberpolicía  y  
cibermilitares  que  vigilen  y  protejan  el  Ciberespacio.  

32
 
Ello,  lógicamente,  conllevará  la  aparición  de  las  normas  o  leyes  pertinentes,  y  sobre  
todo   la   habilitación   de   cibercapacidades   del   personal   que   deberá   llevar   a   cabo  
estas  nuevas  habilidades  tecnológicas.  
 
Desde  mi  punto  de  vista,  muy  pronto  veremos  cómo  se  comenzarán  a  crear  estos  
cibercuerpos  públicos  de  seguridad.  

4.4 Ciberespionaje  industrial  

El  espionaje  siempre  ha  existido  y  nunca  dejará  de  existir,  pero  el  espionaje  masivo  
a   los   ciudadanos   y   a   las   empresas   era   una   realidad   al   menos   desconocida   por   la  
gran  mayoría.  

Al   parecer,   la   NSA   (National   Security   Agency)   ha   recopilado   en   los   últimos   años  


información   masiva   utilizando   «puertas   traseras»   de   los   servidores   de   los   grandes  
operadores  de  la  industria  de  Internet  como  Google  o  Yahoo.  

Esta   actividad   de   recolección   masiva   de   datos   podría   definirse   como   un   claro  


ejemplo   de   Big   Data.   Pero,   ¿Qué   podemos   entender   como   Big   Data   en   este   caso  
actual?  Y  más  importante  aún,  ¿es  legal  el  tratamiento  de  esta  información?  ¿Qué  
conflicto  jurídico  se  plantea  a  partir  de  ahora?  

La  actualidad  dibuja  un  claro  caso  de  vigilancia  electrónica  o  ciberespionaje  en  el  
que   un   organismo,   la   NSA,   ha   utilizado   complejos   sistemas   informáticos   para  
capturar,   almacenar,   procesar   y   analizar   inmensas   cantidades   de   datos.   Lo  
podríamos  llamar  el  “Big  Data  Brother”.  

33
Frente   a   la   publicación   de   estas   alarmantes   noticias   se   encuentra   una   Unión  
Europea   gobernada   por   diversos   líderes   políticos   que   no   pueden   o   no   quieren  
aprovechar   la   ocasión   para,   al   menos,   defender   los   derechos   de   sus   ciudadanos  
europeos.   Un   ejemplo   de   ello   es   el   retraso   que   se   ha   producido   en   la   aprobación  
del  Reglamento  Europeo  de  Protección  de  Datos.  

A   este   destacado   conflicto   internacional   hay   que   sumar   el   conflicto   jurídico   que  
subyace   en   la   colisión   de   los   llamados   derechos   a   la   privacidad   y/o   intimidad  
frente   a   la   protección   de   los   ciudadanos   por   parte   de   los   Estados   o   seguridad  
nacional.  

Los   gobiernos   están   en   su   derecho   de   proteger   a   sus   ciudadanos   ante   cualquier  


ataque   del   crimen   organizado,   pero   ¿tienen   legitimidad   para   hacerlo   más   allá   de  
sus   fronteras   físicas?   ¿Pueden   recopilar   información   personal   de   ciudadanos   y  
empresas   de   todo   el   mundo?   Y   es   más   ¿existe   proporcionalidad   entre   el   fin  
perseguido,   la   seguridad   y   defensa   nacional,   y   el   respeto   a   los   derechos  
fundamentales  y  libertades  de  los  ciudadanos  extranjeros?  

34
Cabe   destacar   que   el   espionaje   industrial   también   se   venía   realizando   de   forma  
ilegal   pero   no   se   conocía   que   lo   realizaran   los   gobiernos   legítimos.   De   ser   cierta  
esta  información,  se  puede  pensar  que  dicha  actividad  se  viene  realizando  para  dar  
ventajas   competitivas   a   empresas   americanas   frente   a   destacadas   empresas  
extranjeras,  por  ejemplo,  en  concursos  públicos  de  grandes  infraestructuras.  

Y   respecto   al   ciberespionaje   a   ciudadanos,   cabe   destacar   la   presunta   vulneración  


de   la   intimidad   personal   y   privacidad   de   los   ciudadanos   extranjeros   que   no  
consienten   el   tratamiento   electrónico   de   sus   datos   personales   con   fines  
desconocidos.

4.4.1.1 Supuesto  
 
El  espionaje   industrial   se   puede   definir   como  la   actividad   de   obtener   de   manera  
encubierta  información,  comunicaciones  y  datos  de  terceros,  de  carácter  industrial  
o   mercantil   y   no   disponibles   para   el   conocimiento   general   del   público,   utilizando  
técnicas  como  la  infiltración  en  organizaciones  ajenas,  el  robo  de  datos,  el  soborno,  
o  el  chantaje.  
En   internet,   ese   tipo   de   ciberespionaje   consiste   en   la   misma   búsqueda   de   la  
obtención   de   información   y   datos,   pero  utilizándose   como   medio   la   tecnología  
disponible  a  través  de  internet,  para  acceder  a  las  informaciones  y  comunicaciones  
que  circulan  por  la  red  o  se  encuentran  almacenados  en  los  soportes  informáticos  
o  tecnológicos.    
Los   datos   que   se   persiguen   obtener   con   más   frecuencia   son   los   relativos   a  
propiedad   intelectual   e   industrial,   patentes,   y   datos   bancarios   o   económicos   de  
empresas  o  industrias.  
Se  habla  de  ciberespionaje  industrial  cuando  se  persiguen  datos  de  empresas  
y   organizaciones   (no   militares),   mientras   que   cuando   lo   que   se   buscan   son  
datos  personales,  se  habla  de  acceso  a  contenidos  sin  consentimiento.  
Los   soportes   en   los   que   se   puede   llevar   a   cabo   esta   conducta   no   se   limitan  
únicamente   a   ordenadores   personales.   El   ciberespionaje   se   puede   dar   en   tablets,  
smartphones,   dispositivos   de   almacenamiento,   o   equipos   tecnológicos   de   otra  
naturaleza.  Todo  sistema  o  soporte  con  capacidad  de  entrada  y  salida  de  datos,  es  
susceptible   de   ser   espiado,   como   por   ejemplo   la   información   personal   de   un  
directivo  trabajando  desde  su  vivienda.  
A   este   respecto,   los   tipos   de   ciberespionaje   se   pueden   producir,   de   acuerdo   a   los  
afectados  o  intervinientes,  que  son:  
• Individuo-­‐Individuo:   Un   ciberusuario   obtiene   información   y   datos   personales  
normalmente  de  otro  empleado  de  una  gran  empresa  o  corporación,  a  través  de  
su  ordenador  personal,  su  smartphone  o  su  Tablet.  
• Individuo-­‐Organización:   Un   ciberusuario   obtiene   datos   e   información   sobre  
una  organización,  a  través  de  sus  sistemas  informáticos  directamente.  
• Organización-­‐Organización:   Una   entidad   obtiene   información   y   datos   de   otra,  
normalmente  competencia  de  la  primera,  para  obtener  una  ventaja  competitiva.  

35
• Organización-­‐Estado:  Una  entidad  busca  obtener  información  de  las  diferentes  
organizaciones  en  las  que  se  divide  el  Estado  (Ministerios,  Agencias,..).  
• Estado-­‐Estado:   Un   Estado   obtiene   información   y   datos   de   otro   en   beneficio   de  
las  organizaciones  que  lo  conforman,  o  con  motivo  de  la  Seguridad  Nacional.    
• Estado-­‐Individuo:   Un   Estado   obtiene   información   y   datos   personales   de   un  
individuo,  de  nuevo  a  través  de  su  ordenador  personal,  smartphone  y  tablet,  así  
como  de  los  diferentes  registros  y  mecanismos  oficiales.  
 

 
4.4.1.2 Análisis  
 
El  ciberespionaje  se  recoge  de  manera  muy  diferente  en  las  normas  internas  de  las  
diferentes   organizaciones   frente   a   las   regulaciones   recogidas   en   las   leyes   y  
reglamentos  de  los  Estados,  donde  también  hay  notables  diferencias.  
 
En  este  sentido,  cabe  destacar  que  existe  una  clara  diferencia  entre  los  Estados  que  
han  regulado  en  Ley  especial  estas  ciberconductas  y  aquellos  que  simplemente  han  
añadido   supuestos   de   hecho   a   las   conductas   que   ya   trataban  anteriormente   en   sus  
leyes  o  códigos.  
 
Dentro  de  este  primer  grupo,  se  encuentra  Venezuela,  cuya  Ley  Especial  contra  los  
Delitos   Informáticos   (30   de   octubre   de   2001   Gaceta   Oficial   Nº   37.313)   recoge   el  
ciberespionaje   en   forma   de   “Violación   de   la   privacidad   de   la   data   o   información   de  
carácter   personal.”   Y   establece   en   el   art.   20   una   pena   de   prisión   de   2   a   6   años   y  
multa  de  200  a  600  unidades  tributarias.    
 
Sin   embargo   otros   Estados   como   China   contemplan   este   tipo   de   delitos   en   el  
Código   Penal,   los   recogidos   en   los   artículos   110   y   111   donde   se     castiga   a    quien  
roba,   reúna   en   secreto,   compre,   o   ilegalmente   ofrezca   secretos   de   Estado   o   de  
inteligencia  para  una  organización,  institución  o  personal  fuera  del  país  con  penas  
no   menores   de   5   años   a   no   más   de   10   años   de   reclusión;   aunque   si   las  
circunstancias  son  más  graves  se  pueden  establecer  penas  a  partir  de  los  10  años  
de  prisión  junto  con  otras  medidas  como  la  privación  de  los  derechos  políticos.  

36
 
Alemania,   en   este   caso,   también   dispone   de   unos   apartados   en   su   código   penal  
que   contemplan   castigos   menos   severos   como   se   establece   en   el   artículo   204   de   la  
ley   penal   Alemana,   que   castiga   al   que   ilícitamente   explota   el   secreto   empresarial   o  
comercial   de   otro,   con   una   pena   de   prisión   de   hasta   un   máximo   de   2   años   o   con  
pena  de  simple  multa.  
 
La   diferencia   de   penas   entre   los   distintos   territorios   más   que   evidente,   como   se  
puede  comprobar  de  la  pequeña  muestra  aquí  reflejada,  no  es  sino  un  reflejo  de  las  
circunstancias   de   cada   Estado,   que   condicionan   el   tratamiento   de   esta   conducta,  
llegándose  a  calificar  como  un  delito  grave  contra  el  Estado  en  unos  casos,  como  un  
simple  delito  contra  la  propiedad  industrial  en  otros,  como  un  delito  informático,  
etc.  
 
Por   lo   que   no   se   podrá   encontrar   uniformidad   en   estos   tratamientos,   sino   que  
habrá  que  atender  a  lo  que  establezca  cada  territorio  para  obtener  una  respuesta  a  
que  grado  de  gravedad  se  le  otorga  a  esta  conducta  en  cada  lugar.  
 
Para   la   regulación   en   el   mundo   ciber,   el   tratamiento   en   cambio   se   realiza   de  
forma   casi   idéntica   en   todas   y   cada   una   de   las   organizaciones   objeto   del   análisis  
desde  la  perspectiva  del  Ciberderecho.  
 
Por   ejemplo,   la   organización   líder   en   almacenamiento   de   vídeos   Youtube  
establece  en  sus  Términos  y  Condiciones  en  relación  con  el  ciberespionaje  que:  
 
• Se  prohíbe  a  los  usuarios  la  recabación  de  datos  personales  de  algún  otro  
usuario  del  Sitio  Web  o  los  Servicios.  
• Se  prohíbe  el  acceder  al  contenidos  por  medio  de  tecnología  distinta  de  las  
páginas   de   reproducción   de   videos   de   la   web    o   cualquier   otro  
medio  disponible.  
 
En  el  caso  de   Alibaba,  y  su  filial   Aliexpress,  el  ejemplo  es  parecido,  sus  Términos  y  
Condiciones  establecen  que  se  prohíbe:  
 
• Copiar   o   reproducir   los   servicios   o   cualquier   información,   texto,  
imágenes,  gráficos,   vídeos,   sonido,   directorios,   archivos,   bases   de   datos   o  
listados,  etc.,  disponibles  a  través  de  Aliexpress.  
• Recopilar  contenido  del  sitio  para  crear  listas,  bases  de  datos  o  directorios.  
• Hacer  uso  de  cualquier  contenido  para  cualquier  fin  que  no  esté  expresamente  
permitido  en  los  Términos  y  Condiciones.  

Y   para   terminar     con   esta   serie   de   ejemplos,   otra   muestra   más   de   esta  
homogeneidad  puede  ser  la  ordenación  establecida  por  la  normativa  de  Facebook,  
que    establece  del  mismo  modo  que:  
 
• El  usuario  no  podrá  recopilar  información  o  contenido  de  otros  usuarios  ni  se  
accederá   a   Facebook   utilizando   medios   automáticos   (como   harvesting   bots,  
robots,  arañas  o  scrapers).  

37
• El  usuario  no  podrá  solicitar  información  de  inicio  de  sesión  ni  accederás  a  una  
cuenta  perteneciente  a  otro  usuario.  
• El   usuario   no   podrá   utilizar   Facebook   para   cometer   actos   ilícitos,   engañosos,  
malintencionados  o  discriminatorios.  

La   mayoría   de   las   ciberorganizaciones,   como   las   recogidas   en   los   anteriores  


ejemplos,   prohíbe   en   mayor   o   menor   medida   el   uso   no   autorizado   de   sus  
plataformas  y  la  obtención  de  datos  sin  autorización,  poniendo  de  manifiesto  que  
el  ciberespionaje  es  una  conducta  muy  extendida  que  se  tiene  en  cuenta  a  la  hora  
de  prohibir  de  forma  clara  y  específica  ciertos  comportamientos  a  los  usuarios.  
 

 
 

4.4.1.3 Propuesta  de  soluciones  


 
A  mi  entender,  el  secreto  para  la  resolución  de  esta  ciberconducta  podría  estar  en  
la  proporcionalidad  y  el  cumplimiento  o  compliance  de  la  normativa  internacional.    
 
Parece  desproporcionado  que  se  tenga  que  «cachear»  la  información  personal  de  
millones  para  predecir  y  detener  un  delito  antes  de  que  éste  suceda.  
Si   no   queremos   crear   alarma   social   ni   que   se   vulneren   infinidad   de   derechos  
fundamentales   por   parte   de   los   legítimos   representantes   del   pueblo,   regulemos  
dicha   actividad   e   informemos   a   los   ciudadanos,   ya   que   seguramente   la   gran  
mayoría  llegue  a  entenderlo.  
 
Los  Estados  están  en  su  derecho  de  proteger  sus  territorios.  El  fin  que  persigue  es  
loable  (defenderse  de  los  ataques  del  crimen  organizado)  y  seguramente  los  demás  
Estados  salen  beneficiados  indirectamente,  pero  estas  actividades  de  tratamiento  

38
informático  de  datos  deberían  seguir  los  cauces  democráticos  conocidos,  como  son  
el  consenso  internacional  y  la  aprobación  y  divulgación  de  la  pertinente  normativa.  
 
A  nivel  de  las  organizaciones,  partiendo   de   que   los   agujeros   de   seguridad   en   su  
gran  mayoría  están  provocados  por  personal  interno  de  la  propia  organización,  las  
propuestas   de   solución   tienen   que   ir   dirigidas   a   realizar   controles   técnicos   y  
procedimentales  que  minimicen  los  riesgos  de  fugas  de  información  internas  o  a  
las  que  de  forma  externa  se  pueda  acceder.    
 
Para  ello  es  recomendable  seguir  estándares  internacionales,  como  la  ISO  27.000  
de   Sistemas   de   gestión   de   la   Seguridad   de   la   Información   en   una   empresa  
basándose   en   los   siguientes   objetivos,   de   forma   que   su   cumplimiento   pueda  
garantizar  una  correcta  delimitación  del  ciberespionaje:  
 
1. Preservación   de   la   información   de   forma   que   no   pueda   ser   eliminada   o  
perdida  de  forma  accidental  o  intencionada.  
2. Confidencialidad  de  la  información  de  forma  que  no  pueda  ser  conocida  sin  
autorización  por  terceros.  
3. Disponibilidad  de  la  información  de  forma  que  su  acceso  no  se  vea  alterado  
o  imposibilitado.  

4.5 Ciberacoso    

El   acoso   es   aquella   conducta   consistente   en    perseguir   de   un   modo   constante,  


persistente   y   molesto   a   una   persona,   provocándole   una   situación   de   angustia,  
bloqueo  emocional  y/o  preocupación.  Esta  conducta  puede  ir  unida  a  acciones  de  
violencia  verbal  o  física,  amenazas,  intimidación,  extorsión,  etc.  
 
Cuando  esta  conducta  sucede  a  través  de  Internet,  se  denomina  ciberacoso  (en  
inglés,  cyberbullying),   o   acoso   virtual   o   cibernético,   y  consiste  en  el  hostigamiento,  
humillación   o   en   cualquier   otro   tipo   de   molestias   con   independencia   del  
dispositivo   electrónico   que   se   utilice:   Smartphone,   Tablet,   ordenador,   wearables,  
etc.    
 
El  elemento  determinante  para  que  se  trate  de  acoso  y  no  de  otra  ciberconducta,  es  
la  extensión  en  el  tiempo  de  estas  acciones,  pues  solo  se  podrán  clasificar  como  tal,  
las  acciones  que  se  desarrollen  en  un  periodo  continuo  y  prolongado  de  tiempo,  de  
manera  progresiva,  y  no  de  forma  puntual  o  circunstancial  en  un  momento  dado.  
Es   también   importante   destacar   que   puede   llegar   a   constituir   pequeños  
actos   de   violencia   constantes   y   muy   dañinos   que,   a   largo   plazo,   pueden  
ocasionar  consecuencias  irreversibles  en  las  personas  que  los  sufren.  
 
Existen  muchas  maneras  de  clasificar  al  ciberacoso,  como  por  ejemplo  en  función  
del  ámbito  o  el  contexto  en  el  que  se  produzca:      
• Cibercoso  escolar  (bullying):  maltrato  psicológico  o  verbal  producido  entre  
menores.  

39
• Ciberacoso   laboral  (mobbing):   Conjunto   de   acciones   de   hostigamiento   en   el  
entorno   laboral   para   producir   miedo,   desprecio   o   desánimo   en   un  
trabajador.  
• Ciberacoso   psicológico:   trato   vejatorio   y   descalificador   hacia   una   persona,  
con  el  fin  de  desestabilizarla  psíquicamente.  
• Ciberacoso  sexual:  manifestación  de  una  serie  de  conductas  compulsivas  de  
solicitud   de   favores   sexuales   dirigidas   a   un   receptor   en   contra   de   su  
voluntad.    
 
Dada   la   definición   y   las   variantes   que   pueda   presentar,   el   ciberacoso   se   ve  
reflejado  en  los  siguientes  ejemplos:    
 
• Dar   de   alta   a   la   víctima   en   un   web   donde   se   trata   de   votar   a   la   persona   más  
fea,  a  la  menos  inteligente,  o  a  la  más  gorda,  con  la  intención  de  conseguir  
que  sea  ésta  la  más  votada.  
• Crear   un   perfil   falso   suplantando   la   identidad   víctima,   en   redes   sociales   o  
foros,   y   publicar   en   primera   persona   información   sensible   en   forma   de  
confesiones   como   determinados   acontecimientos   personales   o   demandas  
explícitas  de  contactos  sexuales.  
• Publicar  información,  imágenes  o  videos  ofensivos  en  cualquier  plataforma  
de   internet   para   que   llegue   al   entorno   cercano   de   la   víctima   y   dañe   su  
dignidad.  

4.5.1.1 Análisis  

La   regulación   por   parte   de   los   países   y   organizaciones   de   esta   conducta   es  


heterogénea,  y  sobre  todo,  muy  escasa,  ya  que  el  ciberacoso  se  suele  incluir  bajo  la  
regulación  de  otras  conductas  como  las  amenazas,  la  extorsión,  o  la  apología  de  la  
violencia,  todas  en  formato  físico,  bajo  el  cual  se  podría  incluir  la  variante  ciber.  No  
obstante,  ya  se  empieza  a  extender  la  regulación  de  esta  ciberconducta  enfocada  al  
ámbito  escolar    y  educativo  debido  a  las  devastadoras  consecuencias  que  tiene  este  
tipo  de  acoso  sobre  menores  o  adolescentes.    
 
Como   se   acaba   de   indicar,   son   muy   pocas   las   legislaciones   que   recogen   como  
conducta  independiente  el  acoso.  Un  ejemplo  de  ello  es  el  Código  Penal  de  España,    
cuyo  artículo  172  ter,  establece  que  será  castigado  con  la  pena  de  prisión  de  tres  
meses  a  dos  años  el  que  acose  a  una  persona  llevando  a  cabo  de  forma  insistente  y  

40
reiterada,   y   sin   estar   legítimamente   autorizado,   alguna   de   las   conductas   siguientes  
y,  de  este  modo,  altere  gravemente  el  desarrollo  de  su  vida  cotidiana:  
 
-­‐ La  vigile,  la  persiga  o  busque  su  cercanía  física.  
-­‐ Establezca   o   intente   establecer   contacto   con   ella   a   través   de   cualquier  
medio  de  comunicación,  o  por  medio  de  terceras  personas.  
-­‐ Mediante   el   uso   indebido   de   sus   datos   personales,   adquiera   productos   o  
mercancías,  o  contrate  servicios,  o  haga  que  terceras  personas  se  pongan  en  
contacto  con  ella.  
-­‐ Atente   contra   su   libertad   o   contra   su   patrimonio,   o   contra   la   libertad   o  
patrimonio  de  otra  persona  próxima  a  ella.  
 
 
Por   su   parte,   algunos   de   los   Estados   norteamericanos   ya   contemplan   el  
cyberbullying   en   sus   regulaciones   sectoriales   (por   ejemplo,   la   educativa).   Así,   y  
entre   otros,   el   Estado   de   Tennessee   (Tenn.   Code   Ann.   §   49-­‐6-­‐1014)   recoge  
expresamente  la  conducta  del  cyberbullying,  lo  que  se  entiende  por  acoso  online,  
los   medios   por   los   que   se   puede   cometer,   y   la   sanción   que   corresponde   en   caso   de  
que  se  cometa  la  conducta.        
 
Entrando  en  la  ordenación  de  la  misma  en  el  ciberespacio,  se  puede  encontrar  un  
paralelismo  con  la  situación  existente  en  el  mundo  físico,  con  organizaciones  que  
mencionan   en   sus   políticas   el   ciberacoso   de   manera   específica,   frente   a  
organizaciones   que   solo   hacen   referencia   y   prohíben   las   manifestaciones   de   ésta  
en  la  web.  
 
En   un   claro   ejemplo   del   primer   tipo   de   organización,   Yahoo,  en   sus  Términos   y  
Condiciones,  dispone  que  el  usuario  debe  aceptar  no  hacer  nada  en  los  Servicios  de  
Yahoo,  ni  enviar  Contenidos  a  otros  Usuarios  que  sean:    
• Obscenos  
• Amenazadores  o  violentos  
• Insultantes  o  Dañinos  para  otros  (incluso  para  menores)  
• Que  invadan  la  privacidad  de  otros  
• Que  fomenten  el  odio  
• Que  fomenten  el  acoso  
• Que   fomenten   la   discriminación   o   sean   inaceptables   por   cualquier   otra  
causa  
 
Linkedin,   por   su   parte,   también   contempla   esta   conducta   en   sus   Términos   y  
Condiciones  de  uso,  proporcionando  a  sus  usuarios  un  formulario  de  denuncia  en  
caso  de  que  el  comportamiento  abusivo  persista:  

41
 
 
En   el   otro   lado,   se   encuentra   Ebay,   que   establece   a   través   de   los   Términos   y  
Condiciones   que   se   reservan   el   derecho   a   cancelar   servicios   y   cuentas   de   usuarios,  
si:  
• “consideramos   que   estás   creando   problemas   o   posibles   responsabilidades  
legales,  
• consideramos   que   tales   restricciones   mejorarán   la   seguridad   de   la  
comunidad  eBay  o  reducirán  la  exposición  a  responsabilidades  económicas  
tanto  por  parte  de  eBay  como  de  cualquier  otro  usuario;  
• consideramos  que  estás  infringiendo  los  derechos  de  terceras  partes;  
• consideramos  que  estás  actuando  de  manera  incompatible  con  la  letra  o  el  
espíritu  de  estas  Condiciones  de  Uso  o  de  nuestras  políticas,  o  actuando  de  
forma  abusiva  respecto  de  nuestros  empleados  o  usuarios;  
• (…)”  
 
Si  bien  el  ciberacoso  no  está  nombrado  como  tal,  sí  se  encuentra  encuadrado  entre  
las  conductas  anteriores.    

42
 

5 Internet,  Deep  Web  y  la  Dark  Web  


Muchas   veces   al   hablar   de   los   ciberproblemas   que   se   pueden   dar   en   el  
ciberespacio,   se   menciona   que   la   manifestación   de   éstos   se   produce   en   la   Deep  
Web,  o  Dark  Web  de  forma  indiferenciada.  El  problema  al  hablar  de  este  término,  
precisamente  el  de  Deep  Web,  es  que  se  da  por  hecho  que  todo  el  mundo  conoce  a  
qué   se   refiere,   pero   genera   mucha   confusión   y   a   menudo   es   confundido   con  
el  término  Dark  Web.  

La  Deep   Web  es  el  nombre  que  recibe  el  conjunto  de  páginas  de  internet  que  no  
aparecen   en   los   buscadores   tradicionales   como  Google  o  Bing.   Páginas   a   las   que  
solo  se  puede  acceder  si  se  conoce  su  dirección  o  URL  y  que  normalmente  tratan  
temas   ilegales   o   polémicos   como   el   contrabando,   el   cibertráfico   de   personas   o   el  
terrorismo  y  por  este  motivo  no  aparecen  en  estas  páginas  de  búsqueda.  

Se   llama   Deep,   “profunda”   en   inglés,   por   que   precisamente   eso   es   lo   que   sucede  
con   estas   páginas,   están   en   internet   como   cualquier   otra   página   web,   cualquiera  
puede   acceder,   pero   en   una   capa   no   visible,   a   la   que   no   llega   el   90%   de   los  
ciberusuarios.    

Por   su   parte,   la   Dark   Web   (también   llamada   Darknet)   es   también   el   nombre   que  
recibe   un   conjunto   de   páginas   web,   pero   que   sin   embargo   en   este   caso   si   están  
restringidas   para   su   acceso   libre   y   solo   con   autorización,   o   a   través   de   ciertos  
contactos   o   sistemas   (sistemas   proxy,   VPN’s   o   autenticación)   se   puede   llegar   a  
acceder  a  este  tipo  de  páginas,  también  de  temática  ilegal  o  controvertida.  

Así,   encontramos   con   que   frente   a   Internet,   que   se   puede   definir   para   este   caso  
como  un  conjunto  de  páginas  web  indexadas  por  los  buscadores  y  de  libre  acceso,  
existe   por   debajo   unas   capas   de   información   en   forma   de   páginas   web   que   quedan  
ocultas  para  la  gran  mayoría  de  ciberusuarios.  

¿Los   motivos   para   que   no   aparezcan   en   la   “superficie”   y   no   puedan   ser   visibles  


para   todo   el   mundo?   Bien   porque   sus   responsables   no   quieren   que   sean   visibles  
por  tratar  de  compraventa  de  drogas,  sustancias,  armas,  etc…  que  podrían  llamar  
la  atención  de  las  autoridades,  o  bien,  por  que  los  buscadores  no  están  interesados  
en  dar  visibilidad  a  este  tipo  de  páginas,  debido  precisamente  a  su  contenido.  

Ante  la  pregunta  de  si  el  usuario  medio  corre  peligro  de  caer  en  una  página  de  la  
Deep   Web   por   equivocación   (puesto   que   por   definición   en   la   Dark   Web   ni   por  
equivocación   se   podría   caer),   y   despertar   las   sospechas   de   las   autoridades   es  
importante   remarcar   que  es   muy   complicado,   casi   imposible,   caer   por  
equivocación  en  alguna  de  estas  páginas  por  lo  que  si  se  hace  un  uso  normal  
de  la  web  no  debería  haber  ningún  riesgo  de  entrar  en  ellas.  

43
Utilizando   Google,  Bing  o  Yahoo  para   buscar   en   internet,   así   como,   el   sentido  
común;   y   teniendo   presentes   las   precauciones   que   ya   hemos   tratado,     podremos  
utilizar  la  web  sin  problemas  con  respecto  a  este  tipo  de  páginas.    

6 Principales  conductas  antisociales  de  Internet  II  


 

6.1 Tráfico  de  personas    


 
El   tráfico   o   trata   de   personas,   también   conocido   como   comercio   de   seres   humanos    
o  trata  de  blancas  es  uno  de  los  delitos  que  más  ha  crecido  en  la  actualidad.    Con  la  
aparición  de  internet  ha  visto  como  sus  redes  se  han  podido  extender  a  todos  los  
rincones  del  planeta,  hasta  convertirse  en  un  problema  global.  
6.1.1.1 Supuesto  

La   definición   de   trata   para   el  mundo   físico,   se   dio   en   la  Convención   contra   la  


Delincuencia   Organizada   Transnacional,  promovida  por  Naciones  Unidas  en  el  
año  2000,  en  Palermo,  Italia:    

44
"Por   "trata   de   personas"   se   entenderá   la   captación,   el   transporte,   el   traslado,   la  
acogida   o   la   recepción   de   personas,   recurriendo   a   la   amenaza   o   al   uso   de   la   fuerza   u  
otras  formas  de  coacción,  al  rapto,  al  fraude,  al  engaño,  al  abuso  de  poder  o  de  una  
situación  de  vulnerabilidad  o  a  la  concesión  o  recepción  de  pagos  o  beneficios  para  
obtener  el  consentimiento  de  una  persona  que  tenga  autoridad  sobre  otra,  con  fines  
de   explotación.   Esa   explotación   incluirá,   como   mínimo,   la   explotación   de   la  
prostitución   ajena   u   otras   formas   de   explotación   sexual,   los   trabajos   o   servicios  
forzados,   la   esclavitud   o   las   prácticas   análogas   a   la   esclavitud,   la   servidumbre   o   la  
extracción  de  órganos".  

Es  decir,  se  trata  de  la  captación  de  personas  haciendo  uso  del  engaño  o  la  fuerza,  
unido  a  su  transporte  de  un  lugar  a  otro,  para  ser  explotadas  posteriormente.    

Es   importante   distinguirlo   de   la  trata   de  migrantes,   ya   que   esta   última   consiste  


en     facilitar   la   entrada   ilegal   de   una   persona   en   un   Estado   extranjero,   para   obtener  
un     beneficio   financiero   o   material,   con   lo   cual   son   dos   conceptos   diferentes.   El  
tráfico   de   migrantes   es   consentido   por   las   victimas   voluntariamente,   sin   acabar   en  
la  explotación,  y  siempre  con  un  elemento  de  transnacionalidad.  

En  internet,   esto   es   diferente   ya   que   no   existe   el   transporte   físico.   Sin   embargo   se  


utiliza   la   web   para  contactar  y  captar  a   las   personas,   de   forma   que   puedan   ser  
accesibles  en  el  mundo  físico  para  terminar  de  cometer  el  delito.  Se  usa  la  red  para  
acceder  a  las  posibles  víctimas,  y  una  vez  se  consigue  ese  acceso,  ya  fuera  de  ella,  
se   produce   el   traslado   y   posteriormente   la  explotación,   en   todas   las   formas   que  
tenga.    

Se  puede  denominar  la  web  por  lo  tanto  como  uno  de  los  medios  donde  comienza  
la  trata,  se  prepara  el  delito  y  se  selecciona  a  la  víctima.  

Siguiendo   la   línea   marcada   por   las   Naciones   Unidas,   la  Cibertrata  de  personas   se  
podría   definir   como   la  captación  y  sugestión  de   las   víctimas,   por   medio   de  
amenazas,  uso  de  coacciones,  fraude,  engaño,  abuso  de  poder  y  de  una  situación  de  
vulnerabilidad,   o   mediante   la   concesión   o   recepción   de   pagos   o   beneficios   para  
obtener  el  consentimiento  de  una  persona  que  tenga  autoridad  sobre  otra,  con  el  
fin   de   proceder   posteriormente   en   el   mundo   físico   al   traslado,   transporte   y/o  
acogimiento  de  estas  personas,  para  explotarlas  en  el  sentido  amplio  de  la  palabra.  

A   día   de   hoy,   el   tráfico   de   personas   mueve   cifras   cercanas   a   los   30.000  


millones   de   dólares.   Si   bien   es   difícil   cuantificar   a   escala   mundial   las  
dimensiones,  se  cree  que  anualmente  unas  800.000  personas1  son  objeto  de  
trata  a  través  de  las  fronteras  internacionales,  al  tiempo  que  muchas  otras  lo  
sufren   dentro   de   las   fronteras   de   sus   propios   países.   Con   la   llegada   de  
internet  cada  vez  a  más  rincones  y  sociedades,  las  cifras  crecen  cada  año.  

1
Fuente, Organización Internacional para las Migraciones

45
NOTICIA DEL DÍA 31/08/2015

Los conflictos en Siria desarrollados desde 2011 entre Gobierno e insurgentes han
producido durante los meses de junio julio y agosto de este 2015 en Europa, un flujo
constante de refugiados que trata de alcanzar las fronteras de los países más
cercanos al lugar de los enfrentamientos en busca de protección y asilo.

En concreto, miles de personas han tratado de trasladarse a Turquía, Italia, Grecia,


Serbia, Alemania y Hungría, de manera destacada por encima del resto de países, lo
que ha desatado numerosas colisiones entre los Gobiernos de estos territorios y las
autoridades, que se ven desbordadas ante la llegada de tantas personas, y los civiles
que tratan de huir de la guerra. Por este motivo, desde el comienzo de la llegada
masiva de individuos a Europa, el tráfico de personas ha incrementado su incidencia
notablemente.

Las mafias dedicadas a la trata de personas y la explotación, aprovechan la situación


desesperada de miles de personas a las que no se les permite ya cruzar las fronteras
para sacar dinero fácil por trasladar de manera ilegítima a los refugiados de un país a
otro, o bien por engañarlos, prometiéndoles realizar ese tipo de viajes, pero llevando a
cabo acciones de tráfico de seres humanos en localizaciones distintas a las
acordadas.

Junto a los métodos tradicionales de captación de víctimas, con las redes sociales e
internet en pleno auge, estas acciones se realizan en la mayor parte de casos a través
de la cibercaptación para tráfico ilegal de personas, lo que lleva a esta
ciberconducta a un primer plano en la actualidad política.

Desde las autoridades europeas se intenta poner freno a los delincuentes que hacen
uso de las redes para acceder a los refugiados, prometiéndoles una vía de escape del
país, consiguiendo un avance lento pero constante frente a los traficantes, en
Alemania ya han sido detenidos 1.785 traficantes en todo 2015, y el cerco contra las
mafias se estrecha cada día más, pero por el momento no se está logrando realizar
ninguna acción en el ciberespacio que alcance los resultados deseados para eliminar
la captación de refugiados.

46
6.1.1.2 Análisis  
 
En   el   ámbito   territorial,   la   mayoría   de   los   Estados   regulan   esta   conducta   conforme  
a   las   bases   marcadas   por   la   Convención   contra   la   Delincuencia   Organizada  
Transnacional,   y   al   protocolo   que   se   firmó   entonces,   para   Prevenir,   Reprimir   y  
Sancionar  la  Trata  de  Personas,  Especialmente  Mujeres  y  Niños.  
 
Los   Estados   no   solo   recogen   como   delito   la   trata,   sino   que   promueven   la  
protección  de  la  privacidad  y  la  identidad  de  las  víctimas,  la  adopción  de  medidas  
apropiadas  que  les  permitan  permanecer  en  su  territorio,  y  el  establecimiento  de  
mecanismos  de  prevención  e  intercambio  de  información  inter-­‐partes.  
 
Así,   se   recogen   dos   tipos   diferentes   de   legislación   en   este   sentido,   por   un   lado   la  
creación   de   Leyes   Ad-­‐Hoc   para   el   tratamiento   de   esta   conducta,   o   la   creación   de  
artículos  o  capítulos  especiales  en  los  Códigos  Penales  generalistas  ya  existentes.  
 
Así,   por   ejemplo,   en   el   Estado   de   Texas,   en   EEUU,   se   recoge   una   definición   muy  
similar  a  la  de  la  Convención  en  el  Código  Penal,  y  se  castiga  como  delito  grave  de  
segundo   grado,     con   pena   de   prisión   no   mayor   de   20   años,   ni   menor   de   2   años,  
además   de   la   imposición   de   una   multa   que   no   exceda   los   10.000   dólares,   según   los  
artículos  20.A  y  12.33  del  propio  Código  
 
Pero,   por   ejemplo,   también   España   carece   de   una   ley   integral   que   favorezca   la  
lucha   y   la   persecución   de   este   fenómeno,   pero   en   este   caso   se   ha   firmado   un  
Protocolo  Marco  de  Protección  de  las  Víctimas  de  Trata  de  Seres  Humanos,  (28  de  
octubre  de  2011)  y  se  recoge  el  tratamiento  de  manera  muy  extensa  y  detallada  en  
el  Código  Penal.    
 
Como   ejemplo   de   leyes   ad-­‐hoc,   podemos   encontrar   numerosas   entre   los   países  
latinoamericanos  como  por  ejemplo  en  Chile,  México  o  Argentina,  entre  otros.  
 
Por   último,   es   muy   importante   hacer   mención   para   este   análisis   a   dos   entes  
internacionales  encargados  tanto  de  la  vigilancia  y  control  de  la  aplicación  de  estas  
normas   en   los   diferentes   Estados,   como   de   velar   por   la   progresión   en   la   lucha  
contra  la  trata  de  personas:  La  Oficina  de  las  Naciones  Unidas  contra  la  Droga  y  el  
Delito,  y  la  Organización  Internacional  para  las  Migraciones  (IOM)  
 
 
Si   pasamos   al   ámbito   de   internet,   dado   que   la   cibertrata   de   personas   se   puede  
realizar   mediante   el   contacto   y   acceso   con   otras   personas   a   través   de   otras  
conductas   como   el   engaño,   el   abuso   o   el   chantaje,   la   manera   de   encontrar  
ordenada  esta  conducta  es  a  través  de  su  manifestación  mediante  una  de  ellas.  
 
En  este  sentido,  por  ejemplo  en  Facebook  el  tratamiento  de  una  conducta  delictiva  
de   los   usuarios   se   lleva   a   cabo   a   través   de  los  Términos   y   Condiciones,   y   de  
las  Normas   Comunitarias,   pero   efectivamente   no   se   menciona   directamente   la  
conducta  de  la  trata  de  personas.  Éstos  términos  prohíben:  
 
• Que los usuarios intimiden, molesten o acosen a otros usuarios.

47
• Utilizar el servicio para actos ilícitos, engañosos, malintencionados o
discriminatorios.
• Publicar contenido o realizar acción en Facebook que infrinja o vulnere los
derechos de terceros o que vulnere la ley de algún modo.

Las  manifestaciones  de  la  trata  de  personas  en  internet  se  pueden  dar  a  través  de  
esos   actos   prohibidos,   por   lo   tanto   es   una   conducta   implícitamente   prohibida,  
y  perseguible   de   la   misma   manera   que   el   resto   de   acciones  prohibidas   en   esta  
plataforma.  
Otro  ejemplo  puede  ser  el  tratamiento  que  realiza  Line,  que  en  sus  Términos  y  se  
prohibe:  
 
• Cualquier actividad que viole las leyes, reglamentos, solicitudes gubernamentales,
y órdenes judiciales.
• Cualquier actividad que promueva actividades ilegales o altere el orden público, o
que se considere abusiva, dañina o inadecuada.
• Anunciar, transmitir o solicitar cualquier material, información, mensaje o
contenido que sea ilegal, hostigante, asediante, amenazante, abusiva,
discriminatoria o de cualquier otra forma objetable u ofensiva.
• Usar el servicio con fines sexuales o actos obscenos, usar el servicio para quedar
con otros para tener encuentros sexuales y el acoso o calumnias hacia otros
usuarios; asimismo, usar el Servicio con otros fines que no sean la verdadera
intención del Servicio.

48
El   resto   de   organizaciones   siguen   un   sistema   similar   al   establecido   aquí,   Linkedin  
o   Whatsapp   prohíben   las   amenazas   extorsiones   y   engaños,   si   bien   es   cierto   que  
poco  a  poco  esta  conducta  empieza  a  ser  distinguida  de  aquellas  que  la  conforman,  
y  es  probable  que  en  el  futuro  existan  procedimientos  específicos  para  avisar  sobre  
ella  y  prohibir  su  manifestación  en  internet.    
 

6.1.1.3 Propuesta  de  soluciones  

La  propuesta  de  solución  para  abordar  el  problema  del  tráfico  de  personas  pasa  
primordialmente  por  apoyar  una  acción  conjunta  de  aquellos  Estados    implicados  
directamente  con  los  problemas  migratorios  que  ocurren  en  la  actualidad.  
 
Una  iniciativa  que  aprobara,  conjuntamente  y  con  el  consenso  de  todos  los  
participantes,   la   creación   de   normas   supranacionales   que   combatieran   la  
trata  sería  el  camino  más  apropiado  para  esta  solución.  
 
Siempre  y  cuando  eso  si,  la  iniciativa  tuviera  por  objeto  tanto  la  imposición  
para   los   sujetos   y   organizaciones   que   cometieran   trata   de   personas   de  
penas  de  privación  de  libertad  (prisión)  como  la  imposición  de  ciberpenas  
de   prohibición   de   navegación   por   internet   (ciberprisión)   basándose   en  
ubicaciones  concretas.  Por  ejemplo  en  las  fronteras  interestatales,  donde  se  
producen   la   mayor   parte   de   casos   de   cibercaptación   para   el   posterior  
tráfico.  
 
Desde   el   punto   de   vista   de   las   ciberorganizaciones   y   los   individuos,   la   principal  
vía  para  combatir  el  tráfico  de  personas  pasa  por   enseñar  las  vías    por  donde  se  
delinque,  sobre  todo  de  cara  a  las  personas  más  vulnerables  (menores  de  edad).  
Es   muy   importante   que   se   conozca   la   existencia   de   las   redes   de   trata   y   los   modus  
operandi  a  la  hora  de  captar    y  seleccionar  a  sus  víctimas.  
 
Es   decir,   se   debería   formar   a   las   personas   para   la   correcta   reacción   frente   a  
situaciones   que   puedan   ser   constitutivas   de   este   tipo   de   delitos,     tanto   en   el  
tratamiento   directo   con   los   posibles   agresores,   como   en   la   denuncia   a   las  
ciberorganizaciones  y  autoridades.  
 
 
 

49
Cómo denunciar contenidos en Facebook

El botón se encuentra en Se debe seleccionar A continuación elegir el


la flecha mirando hacia "Denunciar esta motivo por el cual se
la parte inferior, de la publicación" está denunciando la
esquina derecha publicación, entre 3
alternativas

 
 

6.2 Tráfico  de  drogas  y  de  medicamentos  

El   tráfico   de   drogas   se   ha   convertido   en   uno   de   los   mayores   focos   de   criminalidad.  


Actualmente   se   calcula   que   se   ha   confirmado   como   una   conducta   antisocial  
perseguible   que   mueve   miles   de   millones   de   euros   cada   año,   y   con   presencia   tanto  
en  el  mundo  físico  como  en  el  ciberespacio.  
El  tráfico  de  medicamentos  por  su  parte,  supone,  junto  al  tráfico  de  drogas  una  de  
las   conductas   más   extendidas   en   el   ámbito   de   tráfico   de   productos   o   sustancias  
tanto  en  el  mundo  físico  como  a  través  de  la  web.    

6.2.1.1 Supuesto  

En   el   mundo   físico,   el   tráfico   ilegal   de   drogas   consiste   en   el   comercio   ilegal   y   las  


actividades  relacionadas  con  las  sustancias  prohibidas  por  ley,  tanto  dentro  de  las  
fronteras   de   un   mismo   Estado   como   fuera   de   ellas.   Se   conoce   también  
como  narcotráfico  o  tráfico  de  estupefacientes.  

El  conjunto  de  conductas  que  abarca  esta  definición  engloba:  


• El  cultivo,  fabricación  y  elaboración.  
• La  importación  y  exportación.  
• La  distribución  y  el  tráfico.  
• La  venta  o  entrega.  
• La  promoción,  el  favorecimiento  y  la  facilitación.  
 
El  tráfico   de   medicamentos  consiste   en   el   comercio   ilegal   de   productos   y  
sustancias   calificadas   como  medicamentos   o   fármacos,   tanto   dentro   de   las  
fronteras  de  un  mismo  Estado  como  fuera  de  ellas.  
Abarca,  tanto  aquellos  medicamentos  que  requieren  receta  médica  y  autorización  
para  su  expedición,  como  aquellos  que  se  pueden  adquirir  sin  necesidad  de  ningún  
trámite  ni  solicitud.  

50
Se  distingue  del  tráfico  de  drogas  en  función  de  la  sustancia  con  la  que  se  trafica.  
Mientras   que   los   medicamentos   son   sustancias   aprobadas,   testadas,   y   controladas,  
las  drogas  son  sustancias  que  carecen  de  esa  aprobación,  testeo  y  control.  
 
Es   posible,   asimismo,   que   el   tráfico   de   medicamentos   abarque   la   distribución   de  
éstos   de   manera   adulterada,   perdiendo   sus   propiedades   y   efectos   beneficiosos  
para   la   salud,   por   ejemplo   vitaminas,   medicamentos   contra   la   disfunción   sexual  
(viagra),  o  antibióticos.  
 
En   internet,  estas  conductas  se  manifiestan  a  través  de  la  distribución  y  venta  de  
las   sustancias   ya   manufacturadas,   y   la   puesta   a   disposición   de   ellas   a   los  
compradores  a  través  de  las  webs  de  compraventa  disponibles  en  la  red.  
La  web  es  el  escaparate  para  los  negocios  de  los  narcotraficantes,  y  constituye  un  
punto  de  unión  entre  ellos  y  los  compradores.  Al  mundo  ciber  las  sustancias  llegan  
ya   fabricadas   y   listas   para   las   transacciones   y   el   consumo   directo.     Además   el  
cibertráfico   se   ha   convertido   en   una   de   las   actividades   más   importantes   en   la  
conocida   como   “Deep   web”   es   decir,   la   parte   de   internet   no   indexada   por   los  
buscadores.  
Al  igual  que  las  tiendas  que  legalmente  venden  otros  productos  en  el  mundo  físico,  
en   la   Deep   Web   se   encuentran   verdaderos   gigantes   del   comercio   ilegal   de   estas  
sustancias   como   “Silk  Road”,   que   mueve   millones   de   euros   cada   año   gracias   a   las  
transacciones  que  se  realizan  en  su  web:  

 
Entre  estas  actividades  destacan:  

51
• La  distribución  y  el  tráfico  a  través  de  los  foros  y  las  webs.  
• La  venta  o  entrega  mediante  transacciones  online.  
• La  promoción,  el  favorecimiento  y  la  facilitación.  

Este  tráfico  de  sustancias  abarca  una  tipología  y  variedad  de  sustancias  con  las  que  
se  trafica  sin  límites,  solo  con  una  sutil  diferencia:  

Cuando  se  hace  referencia  al  tráfico  de  drogas,  en  realidad  lo  que  se  engloba  son  
multitud   de   sustancias   diferentes,   como   los   estupefacientes,   sustancias   derivadas  
de   las   plantas   como   el   cannabis,   los   hongos   o   la   coca,   las   metanfetaminas,   los  
esteroides,   el   crack,   el   popper,   etc.   Todo   sustancias   prohibidas   o   controladas   por  
las  autoridades  de  cada  Estado.  

Mientras  que  ,  por  su  parte,  el  tráfico  de  medicamentos    abarca:  

• Tráfico   de   todo   tipo   de   medicamentos   en   canales   prohibidos   (webs  


fraudulentas,  webs  con  finalidades  distintas  de  la  compraventa,  etc.)  
• Tráfico  de  medicamentos  falsificados,  prohibidos  o  caducados  en  todo  tipo  de  
canales  (webs  tanto  legales  como  ilegales)  En  un  supuesto  muy  similar  al  de  la  
ciberpiratería.    
 
Para  hacerse  una  idea  de  la  magnitud  del  problema,  según  el  Informe  Anual  
sobre   Drogas,   que   elabora   la   UNODC   (Oficina   de   Naciones   Unidas   contra   la  
Droga   y   el   Delito  2)   junto   con   la   OMS   (Organización   Mundial   de   la   Salud)   se  
estima   que   actualmente   el   número   de   personas   que   consume   algún   tipo   de  
droga  ilegal,  se  encuentra  entre  8.9  millones  y  22.4  millones  de  personas,  con  
una  incidencia  especial  en  las  regiones  del  Este  y  Sur  de  Europa.  
 
Por  su  parte,  se  calcula  que  1  de  cada  4  medicamentos  es  falso,  siendo  este  
porcentaje   mayor   en   los   países   en   fase   de   desarrollo,   pudiendo   alcanzar  
cifras   cercanas   al   90%,   según   datos   de   la   Organización   Mundial   de   la   Salud  
(OMS)  
 
Por  último  cabe  remarcar  la  figura  del  principal  agente  y  protagonista  en  el  
ámbito   internacional   en   relación   con   el   tráfico   de   drogas   y   medicamentos,   la  
UNODC  (Oficina  de  Naciones  Unidas  contra  la  Droga  y  el  Delito),  cuyo  papel  
es  determinante  para  combatir  estas  actividades.  
6.2.1.2 Análisis  
 
La   regulación   de   ambas   conductas   tiene   un   tratamiento   diferente   tanto   en   el  
mundo  físico  como  en  el  mundo  ciber,  es  decir,  tanto  en  las  diferentes  regulaciones  
territoriales  como  en  las  cibernormas  de  las  organizaciones.  
 
Para  la  regulación  territorial,  en  la  totalidad  de  los  Estados  analizados,  el  tráfico  de  
drogas  y  el  de  medicamentos  constituyen  un  delito  castigado  con  penas  de  multa  y  
de  prisión,  en  función  de  la  gravedad  de  las  circunstancias.  La  mayoría  de  Estados  
recogen  en  sus  legislaciones  códigos  y  leyes  especiales  que  tratan  esta  conducta.  
2
World Drug Report 2014. UNODC

52
 
Por   ejemplo   en   España,   el   Código   Penal   castiga   con   prisión   de   3  a   6  años   las  
acciones   de   promover,   favorecer   y   facilitar   el   consumo   ilegal   de   drogas   tóxicas,  
estupefacientes  o  sustancias  psicotrópicas.    

En   México,   el   Código   Penal   también   establece   en   su   artículo   194   que   se   castigan  


las   acciones   de  transporte   o   tráfico,   comercio,   suministro,   prescripción   o  
introducir  o  extraer  del  país  este  tipo  de  sustancias,  con  penas  de  prisión  de  10  a  
25  años,  o  prisión  de  4  a  7  años  si  no  se  considerarse  destinada  a  realizar  alguna  de  
las  conductas  a  que  se  refiere  el  artículo  194  
Y   por   ejemplo   también   en   el   Estado   de   California,   en   EEUU,   los  artículos  
11350  y  11377  del  Código   de   Salud   y   Seguridad  de   California   establecen   que   la  
mera   posesión   de   estupefacientes   o   de   sustancias   ilícitas,   es   un   delito   grave,   a  
menos   de   que   se   tenga   una   receta   médica   por   escrito,   y   se   llega   a   castigar     con  
sentencias  de  hasta  3  años  en  la  prisión  estatal.  En  el  caso  del  Tráfico  y  promoción,  
según  los  artículos  11352  o  11378  del  Código  de  Salud  y  Seguridad  se  castiga  hasta  
con  5  años  en  la  prisión  estatal.  
 
En   cuanto   a   la   ordenación   en   el   mundo   ciber,   la   actividad   del   cibertráfico   de  
medicamentos  se  produce  mayoritariamente  en  la  “Deep  Web”,  al  igual  que  el  ciber  
tráfico  de  drogas,  pero  también  se  produce  en  grandes  cantidades  a  través  de  las  
páginas   web   de   compraventa   de   productos   online,   y   por   este   motivo   se   ha   de  
tomar  como  referencia  directa  las  posiciones  de  las  principales  organizaciones  de  
intercambio   de   bienes,   pues   es   aquí   donde   se   proporciona   a   los   usuarios   el  
mecanismo,  el  escaparate  y  la  facilidad  a  la  hora  de  traficar  con  drogas  y  sustancias  
en  internet.    
 
En   este   sentido,   entidades   como   Amazon,   Ebay,   o   Milanuncios,   juegan   un   papel  
determinante  en  el  control,  prohibición  y  prevención  de  estos  comportamientos.  
 
Dada  esta  importancia,  dedican  una  parte  muy  extensa  de  su  ordenación  en  su  web  
a   regular   y   prohibir   estos   comportamientos,   así   por   ejemplo   de   este   modo,   Ebay  
prohíbe  desde  las  sustancias  más  comunes  y  conocidas  como  cocaína,  marihuana,  
setas   alucinógenas   o   narcóticos,   hasta   aquellos   elementos   que   pueden   utilizarse  
para   la   comisión   de   conductas   que   lleven   o   deriven   del   tráfico   de   drogas.   Así,   no  
está   permitido   comerciar   con   pipas   para   fumar,   de   todo   tipo   y   clases,   excepto  
alguna   excepción   residual,   papel   de   hilo   para   fumar,   o   jeringuillas   y   agujas   por  
ejemplo.  
 

53
 
 
De   manera   similar,   se   encuentra   en   Milanuncios   la   prohibición   de   poner   a  
disposición  contenido  que  esté  formado  por  estupefacientes,  drogas,  alucinógenos  
o   cualquier   sustancia   no   permitida   por   la   ley   vigente,   utensilios   que   sirvan   para  
producir,  consumir  o  promover  el  consumo,  y  la  distribución  y  producción  de  las  
sustancias,  y  también  la  prohibición  de  ejercer  acciones  de  promoción  directa  del  
consumo  de  drogas.    
 
Y   por   ejemplo   también   Aliexpress  cuenta   con   una   política   de   contenido   que  
establece,   en   los  Términos   y   Condiciones  que   no   se   podrá   publicar,   entre   otros  
productos  prohibidos  como:  
 
• Anuncios  de  Medicamentos  recetados,  narcóticos,  esteroides,  estupefacientes,  
productos   sanitarios,   y   adicionalmente   anuncios   que   ofrecen   servicios  
médicos   o   sanitarios,   incluidos   los   servicios   para   el   tratamiento   médico,   la  
rehabilitación,   la   vacunación,   healthcheck,   consejería   psicológica,   dietética,  
cirugía  plástica,  masajes,  etc.  

54
Las  conductas  de  tráfico  de  medicamentos  y  tráfico  de  drogas  a  través  de  esta  web  
se   encuentran   claramente   prohibidas,   abarcando   las   posibles   opciones   con   una  
misma  cláusula.    
 
 
6.2.1.3 Propuesta  de  soluciones  

El   camino   para   erradicar   las   ciberconductas   del   tráfico   de   drogas   y   el   tráfico   de  


medicamentos   han   de   estar   centradas   principalmente   en   analizar   el   internet  
profundo   o   “Deep   Web”   ,   que   utilizan   los   cibercriminales   para   no   ser   detectados,   y  
que   también   es   utilizada   por   los   consumidores   para   adquirir   por   internet   las  
sustancias.  
 
Los   Cuerpos   y   Fuerzas   de   Seguridad   de   los   Estados,   en   colaboración   con   las  
organizaciones,   deberían   crear   un   cuerpo   de   investigación   y   seguimiento   de     la  
Deep  Web,  y  de  los  cibermercados  de  tráfico  de  sustancias  en  el  resto  de  internet,  
de   forma   que   se   pudiera   rastrear   los   hilos   que   llevasen   al   mundo   físico   la  
mercancía  con  la  que  se  traficase.    
 
De  forma  encubierta,  o  bien  a  través  de  un  agente  enmascarado  como  comprador,  
a  modo  de  señuelo,  el  objetivo  es  lograr  contactar  con  las  redes  de  cibertráfico  de  
drogas  y  poder  actuar  físicamente  contra  ellas,  ya  que  la  operatividad  en  la  Deep  
Web  de  este  tipo  de  redes  es  difícilmente  atacable  desde  la  propia  red.  
 
Por   parte   de   las   empresas   titulares   de   los   medicamentos,   las   conocidas   como  
farmacéuticas,   es   preceptivo   realizar   servicios   de   cibervigilancia   virtual   para  
monitorizar  y  detectar  la  venta  incontrolada  de  sus  productos.    
 
Bien   por   que   escapen   al   control   en   la   distribución   que   realizan   en   los   diferentes  
territorios,  una  vez  llega  al  distribuidor  minoritario,  o  bien  por  que  por  vía  interna,  
se  permite  la  comercialización  de    productos  que  escapan  al  control  de  la  cadena  
de  producción.  
 
 
NOTICIA DEL 06/08/2015

Ya se encuentra disponible en toda Europa y España el sistema para la


compraventa de medicamentos a través de internet, que permitirá a los
compradores comprobar que adquieren sus medicinas en una farmacia legalmente
autorizada y que los medicamentos vendidos tienen las garantías de calidad,
seguridad y eficacia necesarias.

55
El sistema se basa en la autorización oficial por parte de cada Estado a cada
farmacia o establecimiento, de manera que puedan vender por internet cierto tipo
de medicamentos (únicamente aquellos que se pueden adquirir sin prescripción
médica), y la inclusión en la web de este comercio, del logotipo oficial a través del
cual se podrá verificar que la compra se realizará con garantías. Este logotipo será
interactivo y permitirá acceder al listado de los establecimientos que para cada
territorio puedan vender la mercancía.

Adicionalmente, la Agencia Española de Medicamentos y Productos Sanitarios


(AEMPS) ha abierto el portal de DISTAFARMA: www.distafarma.aemps.es en donde
se podrá:
• Gestionar por parte de los establecimientos las solicitudes para obtener el
certificado
• Consultar los establecimientos autorizados por Provincias y Comunidades
Autónomas
• Consultar las dudas y preguntas más frecuentes.
Este sistema supone un elemento muy potente y sólido contra el cibertráfico ilegal
de medicamentos, que tiene en el descontrol de las organizaciones que operan a
través de internet y la falta de autorizaciones su principal punto de apoyo. Permitirá
desde las instituciones controlar parte del tráfico de medicamentos que se produzca
online, y eliminar parte de las transacciones ilegales que se realizan por la web.

6.3 Ciberblanqueo  de  capitales    

En   lo   referente   a   los   delitos   e   incidencias   relacionadas   con   los   activos,   bienes   y  


dinero,  el  blanqueo  de  capitales  es  una  de  las  conductas  más  extendidas  dentro  del  
mundo  criminal,  y  su  existencia  provoca  graves  perjuicios  a  las  economías  que  lo  
padecen.  
 
A   lo   largo   de   2014   y   2015   en   España   se   destapó   un   escándalo   en   las   entidades  
bancarias   Banca   Privada   de   Andorra   (BPA)   y   su   filial   Banco   Madrid,   por   su  
supuesta   colaboración   con   el   blanqueo   de   dinero   del   crimen   organizado,   lo   que  
obligó   a   las   autoridades   del   Principado   y   españolas   a   imponer  un   corralito  
temporal  en  el  grupo  ante  la  fuga  de  ahorros  que  venía  sufriendo  su  entidad.  
 
El   descubrimiento   de   estas   actividades   llevó   a   los   administradores   a   solicitar   el  
concurso  de  acreedores  y  suspender  la  operativa  de  la  entidad  hasta  que  la  justicia  
decidiera   sobre   el   futuro   del   banco,   dejando   bloqueados   los   depósitos,   fondos   de  
inversión  y  sicavs  gestionados  por  estas  entidades  bancarias  y  a  fecha  de  hoy  aún  
no  se  ha  podido  resolver  este  asunto.    
 
Ejemplos  como  éste  se  pueden  vivir  a  diario  en  muchos  otros  Estados  del  mundo,  
por  lo  que  no  se  trata  de  un  fenómeno  aislado  de  escasa  importancia.  
 

6.3.1.1 Supuesto  

El  blanqueo   de   capitales  o  lavado   de   dinero   es   el   conjunto   de  operaciones  


destinadas   a   transformar   bienes,   dinero   o   activos   de   origen   ilegítimo   o   ilegal,   en  
productos  de  carácter  lícito  y  transparente.  Si  bien  otro  de  los  objetivos  es  que  si  

56
no   se   logra   ese   objetivo,   conseguir   que   al   menos   los   bienes   aparenten   tener   esas  
características.  
El  elemento  más  importante  del  lavado  de  dinero  consiste  en  el  trabajo  con  fondos,    
bienes   y   activos   procedentes   de   actividades   ilegales   o   delictivas,   con   conocimiento  
de   ello.   De   tratarse   de   dinero   legalmente   registrado   o   que   no   procediera   de  
actividades  como  el  terrorismo  o  el  tráfico  de  drogas,  no  se  podría  hacer  referencia  
a  la  actividad  de  blanqueo.  
Estos   bienes   suelen   recibir   también   el   término   de   “dinero   negro”,   y   serán   los  
destinados  a  ser  “lavados”  o  “blanqueados”  por  los  delincuentes.  
A  pesar  de  la  diversidad  de  métodos,  se  pueden  identificar  varias  fases  o  pasos  en  
una  operación  de  blanqueo,  entre  ellos:    
1. Comisión  de  un  acto  delictivo,  y  obtención  de  activos,  bienes  o  dinero.  
2. Introducción  del  producto  en  el  sistema  financiero.  
3. Realización   de   operaciones   de   cara   a   ocultar   el   origen,   y   dificultar   el  
seguimiento  del  rastro.  
4. Integración   final   del   dinero   en   el   sistema   bancario;   culminación   de   la  
apariencia  de  legalidad.  
 
En  internet,  el  ciberblanqueo  se  produce  mediante  el  ofrecimiento  a  las  víctimas  y  
colaboradores  por  terceras  personas,  de  negocios,  operaciones,  ofertas,  engaños  y  
estafas,   para   que   operen   con   diferentes   activos,   y   conseguir   introducirlos   en   el  
sistema   financiero.   El   ciberblanqueo   se   produce   tanto   con   el   abuso   hacia   las  
víctimas   como   con   la   colaboración   de   terceros,   y   el   papel   que   juega   la   web   es   el   de  
soporte  y  base  tanto  para  unas  actividades  como  para  otras.    
El   ciberblanqueo   de   capitales   a   través   de   internet,   se   puede   realizar   en   ciertos  
casos,  desde  el  primer  momento  en  el  que  se  cometa  el  acto  delictivo  (a  través  del  
robo,   fraude,   o   estafa,   por   ejemplo)   hasta   la   integración   del   dinero   en   el   sistema  
bancario   del   Estado   donde   se   produzca.   Bajo   otras   circunstancias,   la   web   no   se  
utiliza   hasta   un   momento   posterior   en   donde   ya   se   han   producido   ciertas   acciones  
o   transacciones,   como   en   el   caso   del   blanqueo   de   bienes   de   naturaleza   no  
monetaria.   (Por   ejemplo   al   traficar   con   productos   robados,   se   comete   primero   el  
hurto   o   robo,   para   posteriormente   realizar   operaciones   de   compraventa   de   esos  
productos,  a  día  de  hoy  mayoritariamente  online)  
Las   formas   más   comunes   de   blanqueo   de   capitales,   compartidas   tanto   por   el  
mundo  físico  como  por  el  mundo  ciber  son:  
• Pitufeo   o   smurfing:  Consiste   en   la   división   en   cantidades   más   pequeñas   de  
sumas   de   dinero   de   origen   ilegal,   de   manera   que   las   transacciones   sean   más  
difíciles  de  controlar,  registrar,  o  simplemente  no  resulten  sospechosas.  
 
• Empresas   fantasma/tapadera:  Creación   o   utilización   de   organizaciones  
empresariales  en  apariencia  legales,  de  manera  que  aparenten  llevar  a  cabo  su  
actividad  de  forma  normal,  pero  que  en  realidad  lo  que  realicen  sea  el  lavado  de  
dinero  de  origen  ilegal  o  fraudulento,  y  no  posean  actividad  alguna.  
 

57
• Transferencias   bancarias   o   electrónicas:  Realización   de   transferencias   por  
internet,  para  mover  el  dinero  de  unas  cuentas  a  otras,  entre  diferentes  países,  
de  cara  a  dificultar  el  rastreo  del  dinero,  y  ocultar  el  origen  de  los  fondos.  
 

 
 

6.3.1.2 Análisis  

Para   el   mundo   territorial,   el   blanqueo   se   trata   en   la   mayor   parte   de   casos,   en   leyes  


especiales   dedicadas   a   tratar   este   tipo   de   delitos,   junto   a   la   financiación   del  
terrorismo,   y   otros   delitos   relacionados.   Así,   se   puede   encontrar   en   países   tan  
diferentes   ordenamientos   similares   como   en   Argentina   la  Ley   Nº   25.246   de  
encubrimiento   y   lavado   de   activos   de   origen   delictivo,   que   modifica   el  Código  
Penal;   frente   al   conjunto   de   leyes   que   se   pueden   encontrar   en   Suiza,   Estado  
tradicionalmente   relacionado   con   el   blanqueo   de   Capitales,   con   la Ley Federal de
Lucha contra el Lavado de Dinero en el sector financiero (Anti-Lavado de Dinero Ley,
AMLA) o las disposiciones del Código Penal.  

La   tipificación   para   la   mayor   parte   de   casos   se   basa   en   una   misma   conducta  


prohibida,  que  suele   tratarse  de  la  transformación  de  dinero  o  bienes  procedentes  
de   delito;   ocultar,   alterar   o   hacer   desaparecer   los   rastros   y   pruebas   u   objetos   de  
éste,  así  como  las  prohibiciones  de  ayudar  a  un  tercero  a  evadir  las  investigaciones  
de  las  autoridades  competentes,  o  el  encubrimiento  y  la  falta  de  denuncia  si  se  ha  
sido  testigo  de  una  acción  de  esta  clase.    

El   castigo   o   pena   es   el   elemento   diferenciador   entre   todos   los   territorios,   así,  


siguiendo   los   ejemplos   anteriores,   encontramos   penas   de   prisión   de   6   meses   a   3  
años   para   estos   delitos   en   Argentina,   mientras   que   en   Suiza   se   castiga   más  
duramente   con   penas   que   oscilan   entre   los   3   hasta   los   5   años   (art   260   Quínquies   y  
305  del  Código  Penal  Suizo)    
 

58
 
 
En   el   mundo   ciber,  la  lucha  contra  el  ciberblanqueo  cuenta  con  una  ventaja,  que  
consiste   en   una   incidencia   limitada   a   ciertas   organizaciones,   debido   a   que   las  
transacciones   de   activos   y   dinero   no   son   fácilmente   realizables   en   todas   las  
páginas  web.  
Así,   el   foco   de   vigilancia   y   control   ha   de   limitarse   a   organizaciones   que   ofrezcan  
servicios   de   compraventa   de   bienes,   como   Ebay   o   Mercadolibre,   de   contacto  
profesional   y   portales   de   empleo   como   Linkedin,   y   por   supuesto   organizaciones  
bancarias  y  entidades  financieras  o  de  dinero  electrónico  
En  MercadoLibre  se  prohíben  las  publicaciones  de  productos  o  servicios  como:  
• Productos  robados.  
• Objetos  catalogados  como  patrimonio  histórico.  
• Préstamos  o  créditos  financieros.  
• Dinero  de  curso  legal,  cuentas  bancarias  y  servicios  de  depósitos  bancarios.  
• Acciones,  bonos,  títulos  o  cualquier  otro  papel  que  cotice  en  bolsa.  
• Tarjetas  de  crédito  o  débito  estén  o  no  en  vigencia  y  servicios  de  obtención  de  
las  mismas.  
• Terminales   para   pagos   con   tarjeta,   lectoras   y   duplicadoras   de   códigos   de  
tarjetas.  
• Monedas  y  billetes  que  repliquen  a  los  que  se  encuentran  en  circulación.  
 

59
 
 
En  Linkedin,  directamente  se  prohíbe  todo  tipo  de  transacciones  para  las  cuales  la  
plataforma  no  está  diseñada:  
• Alquilar,  arrendar,  hacer  negocios,  vender  o  revender  el  acceso  a  los  Servicios  o  
cualquier  otra  información  o  datos  relacionados.  
• Vender,  patrocinar  u  obtener  un  beneficio  económico  de  un  grupo  de  LinkedIn  
o  de  cualquier  otra  función  de  los  Servicios  sin  el  consentimiento  de  LinkedIn.  
• Actuar  de  manera  ilegal,  injuriosa,  abusiva,  obscena,  discriminatoria  o  de  otro  
modo  reprochable.  
• Crear  u  operar  un  esquema  piramidal,  fraude  u  otra  práctica  similar.  

Para   culminar   con   el   análisis,   es   necesario   mencionar   en   este   sentido   que,   al  


igual   que   en   el   caso   de   la   trata   de   personas,   es   relevante   la   Convención  
contra   la   Delincuencia   Organizada   Transnacional,   conocida   como   Convenio  
de  Palermo,  promovida  por  Naciones  Unidas  en  el  año  2000,  y  celebrada  en  
Palermo,   Italia.   Desde   la   firma   de   los   protocolos   surgidos   a   raíz   de   estas  
reuniones,   se   exige   a   los   diferentes   países   firmantes   el   establecimiento   de  
regímenes   internos   de   reglamentación   y   supervisión   de   los   bancos   y   las  
instituciones   financieras   y   de   los   órganos   susceptibles   de   utilizarse   para   el  
blanqueo   de   dinero,   el   mantenimiento   de   garantías   de   transparencia   e  
información,  y  la  vigilancia  y  cooperación  internacional.  

6.3.1.3 Propuesta  de  soluciones  

Para   evitar   la   propagación   del   ciberblanqueo   de   capitales   como   forma   de  


delincuencia   en   internet,   se   han   de   abordar     una   serie   de   medidas   que   pasan  
primordialmente  por  establecer  un  control  de  las  actividades  y  operaciones  en  
la  red.  
 
Este  papel  debe  ser  asignado  casi  de  manera  exclusiva  a  las  entidades  bancarias  y  
cajas  de  ahorro,  respaldadas  por  los  diferentes  organismos  estatales  y  los  Bancos  
Centrales  de  los  diferentes  Estados,    
 
La   labor   que   deberán   desempeñar   deberá   ir   encaminada   a   promover   y   realizar:  
 
• Labores   de   vigilancia   y   control   de   sus   actividades,   pues   han   de   tener   un  
papel  de  garante  de  legalidad  de  toda  transacción  en  sus  servicios,  y  vigilar  

60
y  reportar  todo  comportamiento  sospechoso,  para  ello  sería  muy  apropiado  
la   creación   de   comités   interempresariales   de   vigilancia   y   control   en  
aquellas  empresas  o  sectores  cuya  actividad  sea  susceptible  de  sufrir  estas  
conductas.  
• Creación  de  diferentes  organismos  exclusivamente  dedicados  al  control  de  
las   operaciones   financieras,   como   las   oficinas   de   información   Financiera  
que   ya   se   encuentran   en   muchos   Estados,   y   son   un   buen   ejemplo   de   este  
tipo  de  organizaciones.    
• Creación   de   ciberoficinas   de   vigilancia   y   control   de   las   diferentes  
organizaciones  que  exclusivamente  operasen  a  través  de  internet.    
• Asimismo,   deben   ser   los   principales   actores   en   el   marco   de   la   creación   de  
acuerdos  internacionales  para  la  persecución  de  esta  ciberconducta  .  
 
 

6.4 Hacking  

El   término   hacking   es   socialmente   controvertido.   Se   podría   definir   como   el  


conjunto   de   técnicas   a   través   de   las   cuales   se   accede   a   un   sistema   informático   –
entendido   éste   en   un   sentido   amplio-­‐   vulnerando   las   medidas   de   seguridad  
establecidas  originariamente.    
 
Se   denomina   hacker   al   sujeto   que   tiene   altos   conocimientos   en   seguridad  
informática  capaz  de  realizar  las  técnicas  anteriormente  descritas.  Según  su  ética,  
pueden   calificarse   como   WhiteHats   Hackers,   que   son   aquellos   que   utilizan   sus  
conocimientos  para  mejorar  los  sistemas  de  seguridad  y  corregir  vulnerabilidades;  
o   como   BlackHats   Hackers,   que   son   los   que   demuestran   sus   conocimientos  
mostrando   las   deficiencias   en   los   sistemas   ajenos   y   suponen   una   grave   amenaza  
para  las  ciberoganizaciones  e  internautas.  
 
Aunque   por   lo   general,   cuando   se   habla   de   hacking   se   suele   hacer   alusión   a   un  
acceso   ilícito;   no   puede   obviarse   que   el   hacking,   como   tal,   no   es   más   que   un  
conjunto   de   técnicas   utilizadas   para   introducirse   en   un   sistema   informático  
vulnerando   las   medidas   de   seguridad,     con   independencia   de   la   finalidad   con   la  
cual  se  realice.    
Por   lo   tanto,   a   priori,   dicho   acceso   no   tiene   porqué   calificarse   necesariamente  
como   ilícito   e   ilegal,   pues   pudiera   ser   que   la   penetración   en   el   sistema   formara  
parte  de  una  relación  contractual  cuya  finalidad  fuera  comprobar  la  robustez  de  las  
medidas   de   seguridad   del   sistema   informático   de   una   empresa   o   encontrar   sus  

61
vulnerabilidades   (como   ya   ocurre   con   los   profesionales   de   la   seguridad  
informática  o  las  técnicas  de  hacking  ético).    
 
Esta  figura  es  una  de  las  ciberconductas  más  antiguas,  ya  que  surgió  casi  a  la  par  
que   la   ciencia   informática   debido   a   la   curiosidad   del   hacker   en   conocer   en  
profundidad  el  funcionamiento  de  los  sistemas  informáticos.      

6.4.1.1 Supuesto  

Según   recoge   el   periódico   de   tirada   nacional   El   País   “2015   ya   es   el   año   del  


cibercrimen”.   Además,   durante   el   primer   trimestre   de   2015   tanto   Kaspersky   Lab  
como  PandaLab  –  dos  de  los  laboratorios  pertenecientes  a  compañías  de  software  
antivirus  de  éxito-­‐  ponían  de  relieve  que  la  ciberdelincuencia  estaba  aumentando  
de  forma  espectacular.    
 
Se   ha   de   destacar   que   a   partir   de   las   técnicas   de   hacking   han   ido   surgiendo   otro  
tipo   de   ciberconductas   reprochables   –por   su   finalidad-­‐   como   son   el   cracking,   la  
utilización  de  malware  o  spyware,  el  acceso  a  contenidos  sin  consentimiento,  etc.,    
y  que  se  analizará  más  adelante.    
 
El  hacking    es  una  conducta  que  pertenece  únicamente  al  mundo  ciber  y  a  internet,  
que  no  se  produce  en  el  mundo  físico  por  la  necesaria  relación  con  los  dispositivos  
electrónicos   (ordenadores,   tabletas,   smartphones,   wereables,..)   y   el   acceso   a  
internet   que   se   requiere.   Sin   embargo,   no   es   motivo   para   que   la   regulación   por  
parte  de  los  territorios  no  intervenga.  
 
Se  trata  de  una  de  las  conductas  que  más  incidencia  tienen  en  el  ciberespacio  entre  
todas  las  que  se  cometen,  de  hecho,  el  término  “hackeo”  empieza  a  ser  ya  habitual  
en  medios  de  comunicación  –como  ocurrió  con  el  caso  de  Ashley  Madison-­‐  y    con  
mayor  motivo  al  tratarse  de  una  precursora  de  otras.    
En  cualquier  momento,  y  en  cualquier  contexto  se  pueden  encontrar  ejemplos  de  
noticias  que  ilustran  lo  que  aquí  se  establece:  Por  ejemplo,  en  febrero  de  2015  el  
portal   chileno   24   horas   recogía   la   siguiente   noticia:   “Usuarios   de   redes   sociales  
reportaron   que   durante   esta   noche   fue   atacado   el   portal   del   Ministerio   de   Defensa  
de   Chile   con   mensajes   alusivos   a   Estado   Islámico   y   el   conflicto   que   se   vive  
actualmente  en  Medio  Oriente.  Además,  en  la  intervención  se  podían  leer  mensajes  
como  "Sadam   Husein",   "We   are   ISIS"   y   "Alá   es   el   único   Dios”;   y   más   recientemente,  
el   8   de   octubre   de   2015,   el   portal   de   la   BBC   Mundo   abría   un   artículo   con   el  
siguiente   titular   “La   preocupante   vulnerabilidad   de   las   centrales   nucleares   a   los  
ataques   informáticos”,   lo   cual   pone   de   manifiesto   que   es   estos   ataques   son   una  
realidad  con  la  que  convivimos.    

6.4.1.2 Análisis  

Desde  el  punto  de  vista  territorial,  debido  a  la  longevidad  que  se  comentaba  en  la  
introducción,   muchas   legislaciones   castigan   ya     esta   conducta   cuando   se   realiza  

62
con   una   finalidad   maliciosa,   como   por   ejemplo   cuando   la   penetración   no  
consentida  en  un  sistema  informático  o  en  alguna  de  sus  partes.    
 
Por  ejemplo,  en  España,  el  Código  Penal  castiga  en  su  artículo  197  bis,  al  que  por  
cualquier   medio   y   vulnerando   las   medidas   de   seguridad   establecidas   para  
impedirlo,    acceda  o  facilite  a  otro  el  acceso  a  un  sistema  de  información.  Se  castiga  
con   pena   de   prisión   de   seis   meses   a   dos   años.   Asimismo,   también   se   castiga   la  
conducta   de     crear   o   poner   a   disposición   de   terceros,     programas   que   faciliten   o  
permitan  este  acceso  ilícito  a  un  sistema  de  información.    
 
En  Estados  Unidos,  y  más  concretamente,  el  Estado  de  California,  en  el  art.  502  de  
su   código   federal   penal,   prohíbe   los   accesos   no   autorizados   en   sistemas  
informáticos,   haciendo   alusión   en   el   mismo   a   diversa   casuística,   y   estableciendo  
para  cada  uno  de  los  casos  penas  de  multa,  e  incluso,  de  prisión.    
 
A   nivel   legislación   europea,   y   a   título   de   ejemplo,   señalaremos   la   legislación  
francesa,   y   en   concreto,   la   Ley   88/19   del   5   de   enero   de   1988   que   versa   sobre   el  
fraude   informático,   sanciona   tanto   el   acceso   al   sistema   informático,   como   la  
permanencia  en  el  mismo;  y  aumenta  la  sanción  en  el  caso  de  que  se  produzca  una  
modificación  o  supresión  de  información  en  el  sistema,    o  bien,    se  produzca  una  
alteración  del  mismo.    
 
Por  su  parte,  la  legislación  sudamericana  también  contempla  esta  conducta  como  
delictiva.   Así,   en   Perú   la   ley   30.096   del   año   2013,   castiga   a   quien   acceda   sin  
autorización,  o  sin  autorización  suficiente,  a  un  sistema  informático  protegido  con  
medidas   de   seguridad   cuando   éstas   resulten   vulneradas,   con   pena   privativa  de  
libertad  de  1  a  4  años.  
 
De  un  análisis  exhaustivo  de  las  distintas  legislaciones  territoriales,  se  desprende  
que   la   diferencia   en   cuanto   a   las   penas   proviene   de   que   en   determinadas  
legislaciones  se  regula  de  forma  autónoma  el  acceso  ilícito,  mientras  que  otras  lo  
recogen  junto  a  otras  conductas  más  nocivas.    
 
 
Desde  la  perspectiva  del  mundo  cibernético  suele  prohibirse  el  hacking  –entendido  
éste   en   su   vertiente   dañina-­‐   tanto   en   las   condiciones   generales,   como   en   los  
términos  de  uso  que  las  ciberorganizaciones  ponen  a  disposición  de  sus  usuarios.  
 
Así,  por  ejemplo,  el  portal  Vibbo  (anteriormente  Segundamano)  que  se  dedica  a  la  
compra   y   venta   de   artículos   de   segunda   mano,   prohíbe   la   comercialización   de  
dispositivos   o   programas   que   permitan   guardar   lo   que   se   escribe   en   el   teclado  
como:   keyloggers,   keyghosts   o   keysharks;   sí   como,   servicios   de   recuperación   de  
contraseñas  o  de  “hackeo”  de  correos  electrónicos.  
 
En   el   portal   de   acceso   a   Internet   de   Terra,   se   señala   que   todo   usuario   evitará  
utilizar   los   servicios   con   fines   ilícitos,   prohibidos   o   que   pudieran   dañar,    
sobrecargar,  o  impedir  su  normal  utilización  sobre  los  equipos  informáticos  o  los  
documentos,  archivos  y  toda  clase  de  contenidos  almacenados  en  cualquier  equipo  
informático  de  Terra  o  de  otros  usuarios  de  Internet.  

63
 
 
Ahora   bien,   en   el   caso   de   que   el   hacking   se   realice   con   buenas   intenciones,   hay  
sitios  en  los  que    la  intromisión  en  los  sistemas  se  encuentra  prevista.    
 
Así   ocurre   en   sitios   como   Linkedin  y  otras  plataformas,  como  Netflix,   en   donde  
se   establece   que   si   un   profesional   de   la   seguridad   informática   desea   informar   de  
una   vulnerabilidad   detectada   debe   saber   que   existe   una   política   sobre   revelación  
responsable   y   que   la   plataforma   no   tomará   medidas   en   su   contra   por  
comunicárselas.      
 
De  hecho,  hasta  se  podría  aspirar  a  figurar  en  un  cuadro  de  honor  como  es  el  caso  
del  hall  of  fame  que  del  Portal  Alibaba:  

6.5 Cracking  

El  término  crack,  proveniente  del  inglés,  hace  referencia  a  “romper”,  en  este  caso,  
las  medidas  de  seguridad  de  un  sistema  y  la  finalidad  de  quien  lo  realiza  es  obtener  
un  beneficio  o  procurar,  sin  más,  un  daño.  
 
El  cracking  compartiría  con  el  hacking  la  metodología,  ya  que  también  consiste  en  
un   acceso   vulnerando   las   medidas   de   seguridad   establecidas.     Sin   embargo,   la  
intención  y  finalidad  con  la  que  se  realiza  este  acceso  cambia,  pues,  en  esta  ocasión,  
el   acceso   se   califica   de   ilegítimo,   ilícito   e   ilegal.   Por   este   motivo   y   porque   las  
consecuencias   cambian,   es   por   lo   que   se   requiere   un   estudio   individual   de   esta  
figura.    

64
6.5.1.1 Supuesto  

El  cracking  es  una  ciberconducta  antisocial  consistente  en  un  acceso  en  un  sistema  
careciendo  de  autorización  para  ello,  y  que  tiene  como  consecuencia  la  producción  
de   un   daño   o,   la   alteración   de   dicho   sistema.   También   se   utiliza   este   término  
cuando   se   habla   de   la   vulneración   de   las   medidas   de   protección   anticopia   de   un  
software   informático   mediante   técnicas   de   ingeniería   inversa   (también  
denominado  reversing).    
 
Es   habitual   que   la   utilización   de   técnicas   de   cracking   conlleven   aparejadas   otro  
tipo  de  conductas  antisociales  y  delictivas.    
 
Los   daños   que   pueden   llevar   aparejados   este   tipo   de   ciberataques   pueden   ser   de  
importancia:  desde  la  inutilización  de  ciertos  sistemas  o  el  conjunto  de  una  red  de  
telecomunicaciones,   al   robo   de   datos,   la   manipulación   de   información,   o   la  
infección  de  otros  ordenadores.  

6.5.1.2 Análisis    

Desde   la   perspectiva   de   la   regulación   en   el   mundo   físico,   las   legislaciones  


territoriales   suelen   sancionar   la   ciberconducta   de   cracking   como   delito,   como   ya  
analizamos  en  el  supuesto  del  hacking.    
 
Las  penas  que  se  imponen  usualmente  implican  una  pena  de  privación  de  libertad  
a   la   que   se   puede   unir   una   multa.   Sin   embargo,   es   común   que   penalización   del  
cracking  no  se  identifique  singularmente,  sino  que  se  suele  penar  a  la  par  que  se  
prevé   la   vulneración   de   medidas   de   seguridad   de   un   sistema   de   información,   o  
bien   se   trata   conjuntamente   con   otra   serie   de   ciberconductas   que   pueden   alcanzar  
diversos  grados  de  gravedad;  de  ahí  que  las  penas  cambien  según  las  previsiones  
contenidas  en  cada  legislación.  
 
Por   ejemplo,   en   España,   el   Código   Penal   contempla   en   su   art.   270.5   que   se  
castigará   a   quienes   eliminen   o   modifiquen,   sin   autorización,   las   medidas  
tecnológicas   de   protección   de   los   contenidos.   La   finalidad   de   esta   medida   es  
proteger  a  quienes  ostentan  un  derecho  de  propiedad  intelectual  de  los  llamados  
“crackers”,  es  decir,  de  aquellos  que  vulneran  las  medidas  anticopia  establecidas  en  
un  determinado  software.  
 
El   Estado   de   Connecticut,   en   Estados   Unidos,   contempla   en   su   código   penal  
federal    un  apartado  -­‐la  Sec.  53ª-­‐251  y  siguientes-­‐  dedicado  exclusivamente  a  los  
delitos  perpetrados  con  un  ordenador  que  son  los  denominados  “computer  crime”.  
Así,   se   consideran   delictivos   entre   otros:     el   acceso   no   autorizado   en   un   sistema  
informático,   la   producción   de   una   interrupción   no   autorizada   de   los   servicios  
informáticos   o,   la   utilización   malintencionada   de   la   información   contenida   en   un  
sistema  informático.  
 
Por   su   parte,   en   Chile,   la   ley   nº   19.223   sanciona     a   quien   intercepte,   interfiera   o  
acceda   a   un   sistema   de   tratamiento   de   la   información   siempre   que   concurra   un  

65
determinado  ánimo  consistente  en  apoderarse,  usar,    o    conocer  indebidamente  la  
información  contenida  en  el  sistema.  La  pena  a  imponer  será  la  de  presidio  menor.  
 
 
Desde   la   perspectiva   ciberespacial,   el   problema   con   el   cracking   y   con   ello,   el  
interés   en   su   regulación   se   manifiesta   con   mayor   fuerza   en   aquellas  
ciberorganizaciones  que  disponen  de  un  software  o  producto  que  proteger  frente  a  
los  intentos  de  ruptura  y  franqueo  de  los  ciberdelincuentes.    
 
Por   ejemplo   el   contrato   genérico   de   Microsoft   prohíbe   expresamente   utilizar  
técnicas   de   ingeniería   inversa,   descompilación   o   desensamblaje   del   software.  
Asimismo,  en  su  contrato  marco,  manifiesta  que  el  usuario,  respecto  del  software  o  
los  servicios,  no  podrá  ludir  las  medidas  técnicas  de  protección  que  el  software  o  
los  Servicios  contengan,  o  publicar  o  copiar  el  software.  
 
Del   mismo   modo   la   plataforma   de   juego   online   Pokestars.com,   o   la   de   economy  
sharing   (economía   colaborativa)   como   Blablacar.com   prohíben   en   sus   términos   de  
uso   la   descompilación   o   recurrir   a   ingeniería   inversa   respecto   del   software.   Algo  
similar  ocurre  con  Playstation  quien  no  permite  las  técnicas  de  descompilación  o  
ingeniería   inversa   o   manipulación   del   código   fuente;   y   en   la   plataforma   de  
Youtube   en   donde   se   prohíbe   eludir,   desactivar   o   manipular   de   cualquier   otra  
forma  (o  tratar  de  eludir,  desactivar  o  manipular)  las  funciones  de  seguridad  de  los  
Servicios   u   otras   funciones   que   impidan   o   restrinjan   la   utilización   o   copia   de   los  
Contenidos,  o  que  aplican  las  limitaciones  a  la  utilización  de  los  Servicios  o  de  los  
contenidos  que  se  ofrecen  a  través  de  los  Servicios.  
 
Desde   este   punto   de   vista,   prácticamente   todas   las   ciberorganizaciones  
contemplan   medidas   para   paliar   este   tipo   de   conductas   antisociales,   poniendo   a  
disposición  de  los  usuarios  medios  de  denuncia  para  actuar  contra  las  mismas  lo  
antes  posible.  

6.6 Malware  

El  Malware  supone  la  vía  más  frecuente  de  entrada  ilícita  a  un  sistema  informático  
ajeno,  y  sus  variaciones  en  forma  de  virus  y  gusanos  informáticos  forman  parte  del  
ecosistema  frente  al  cual,  a  diario,  se  tienen  que  enfrentar  los  usuarios  de  internet.  

6.6.1.1 Supuesto  

Malware,   abreviatura   de  “Malicious   software”,  es   la   palabra   con   la   que   se  


denomina  a  todo  tipo  de  programa  o  código  malicioso  diseñado  para  introducirse  
en  un  sistema  informático,  sin  consentimiento  de  su  propietario,  y  provocar  daños,  
causar  un  mal  funcionamiento  o  robar  información.    
 
Engloba  multitud  de  subtipos  diferentes,  como  virus  o  troyanos  cada  uno  con  sus  
particularidades,  sus  métodos  de  actuación  o  configuraciones  y  sus  efectos,  pero  la  
palabra  genérica  para  denominarlos  es  malware.  
 

66
La   ciberconducta   consiste   en   tratar   que   un   programa   informático   (malware)   se  
ejecute   en   el   sistema   de   un   tercero   sin   su   conocimiento   y   con   el   propósito   de  
causarle   un   perjuicio   directo   o   indirecto,   u   obtener   un   beneficio   propio;     por   lo  
tanto,  es  una  conducta  perteneciente  en  exclusiva  al  mundo  ciber.  Al  igual  que  el  
cracking,   la   utilización   de   malware   suele   ser   el   paso   previo   para   cometer   otros  
ciberdelitos.  
 
Su  ámbito  de  actuación  no  se  reduce  a  ordenadores;  sino  que  puede  estar  diseñado  
para   introducirse   en   tablets,   smartphones,   dispositivos   de   almacenamiento,   data  
centers,  etc.    

La  variantes  más  conocidas  del  malware  son:  


 
§ Virus:   Malware   diseñado   para   alterar   el   normal   funcionamiento   de   un  
ordenador  sin  conocimiento  del  propietario  del  mismo.  Su  funcionamiento  
es   sencillo:   se   introducen   en   otros   sistemas   a   partir   de   programas  
infectados  y  tratan  de  inyectar  su  código  en  otros  programas  ejecutables  del  
ordenador,   con   la   finalidad   de   permanecer   en   el   sistema   informático   el  
mayor   tiempo   posible.   Para   que   puedan   infectar   otros   sistemas,   será  
necesario  que  el  archivo  infectado  se  ejecute  en  el  sistema  ajeno.    
 
§ Gusanos   de   Internet   (worms):   Un   gusano   es   un   tipo   de   malware   que   a  
diferencia  de  los  virus,  no  necesita  alterar  los  archivos  de  programas  para  
replicarse,   sino   que   se   duplica   a   sí   mismo.   Los   gusanos   casi   siempre   causan  
problemas   en   la   red   ya   que   están   programados   para   expandirse,   mientras  
que   los   virus   siempre   infectan   o   corrompen   los   archivos   del   dispositivo  
atacado.    
 

3
Fuente: macafee report 2014: http://www.mcafee.com/mx/resources/reports/rp-quarterly-threat-q1-2014.pdf

67
§ Troyanos:   Es   un   tipo   de   programa   malicioso   con   apariencia   legítima   e  
inofensiva,   pero   que,   al   ser   ejecutado,   permite   al   atacante   tener   acceso  
remoto  al  equipo  infectado,  y  por  ende,  a  toda  la  información  contenida  en  
el  mismo.    
 
§ Keyloggers:   malware   cuya   finalidad   es   registrar   y   remitir   al   atacante   la  
información   que   se   teclea   en   el   ordenador.   Aunque   por   sí   mismos   no  
producen   daños,   sí   pueden   suponer   un   peligro   para   la   privacidad   del  
usuario   y   pueden   capturar   información   sensible   del   usuario   como   cuentas  
bancaras,  contraseñas,  etc.    
 
§ Botnets:   software   malintencionado   que   convierte   el   dispositivo   u  
ordenador   en   un   bot   o   “robot”   que   pasa   a   realizar   tareas   automatizadas   a  
través  de  internet  sin  conocimiento  de  su  propietario.  Cuando  hay  una  red  
amplia  de  equipos  “robot”  o  “zombies”,  se  crea  una  red  que  es  lo  conocido  
como   botnet.   Estas   redes   suelen   ser   utilizadas   por   ciberdelincuentes   para  
enviar  spam,  propagar  virus,  atacar  equipos  y  servidores,  etc.    
 
§ Spyware:  Programa  que  se  instala  en  un  dispositivo  sin  el  consentimiento  
ni  autorización  de  su  propietario  con  el  propósito  de  recopilar  información  
y  luego  remitírsela  al  atacante.      
 
§ Adware:   El   término   “ad”   en   “adware”   hace   alusión   a   la   palabra   inglesa  
“advertisement”   o   anuncio.   Por   lo   tanto,   este   malware   hace   referencia   a  
programas   que   muestran   publicidad   de   forma   intrusiva   e   inesperada,  
usualmente  en  forma  de  ventanas  emergentes  (pop-­‐up).  
 
§ Ransomware:   Muy   relacionado   con   la   ciberextorsión,   son   programas   que  
cifran   archivos   importantes   para   el   usuario,   haciéndolos   inaccesibles   y   así  
extorsionar   al   usuario   para   poder   recibir   la   contraseña   que   le   permita  
recuperar  sus  archivos.  Un  ejemplo  de  ello  es  CryptoLocker.  
 
 
No  obstante,  el  malware  suele  combinar  diversas  variantes  de  las  que  acabamos  de  
citar.  

NOTICIA DEL 06/05/2015

Ese es el caso de Rombertik, un virus que empezó a sembrar el caos por mayo de 2015,
tal y como recogieron varios medios especializados, como Computerhoy.com.
(Buscar imagen similar con derechos. Sobre esta no los tenemos)
Su peligrosidad e inusual característica reside en que, en caso de que detecte que

68
está siendo analizado por el antivirus del Pc, es capaz de borrar el disco duro
completamente.
Rombertik se difunde a través de #spam y de #phising y afecta a sistemas Windows,
fundamentalmente. Una vez que el spyware se instala en el ordenador, almacena
todo tipo de textos escritos en las ventanas del navegador. Esto le sirve para conseguir
credenciales personales del usuario, entre otras cosas.
Pero sin duda, lo más característico de Rombertik es su capacidad de comprobar
periódicamente si está siendo analizado o auditado por un antivirus, de manera que,
ante cualquier mínima señal intentará sobrescribir sobre el Master Boot Record (esto es,
el primer sector del disco duro que busca el ordenador previo a cargar un sistema
operativo), de modo que si no tiene acceso al mismo, actuará como un ransomware,
secuestrando y cifrando los archivos que tengamos en el ordenador.  

 
6.6.1.2 Análisis  

En   el   ámbito   del   análisis   de   la   normativa   territorial   respecto   al   malware,   se  


encuentran   en   estos   momentos   dos   situaciones   diferentes.   La   de   los   países   cuyo  
cuerpo  normativo  recogen  leyes  especiales  para  los  delitos  informáticos,  y  la  de  los  
países  en  donde  únicamente  el  Código  Penal  recoge  las  conductas  prohibidas.    
 
Un  ejemplo  de  país  con  leyes  específicas  lo  encontramos  en  Estados  Unidos.  Algo  
más  de  20  Estados,  entre  los  que  se  encuentran  Nueva  York,  California  y  Nevada,  
tienen   una   legislación   cuyo   objetivo   es   perseguir   directamente   el   spyware.  
Además,     la   mayoría   de   los   Estados   regulan   una   sección   dentro   de   su   legislación  
penal  dedicada  a  la  ciberdelincuencia,  y  entre  sus  definiciones,  se  hace  mención  al  
malware:    

"Computer contaminant" means any set of computer instructions that are designed to
modify, damage, destroy, record, or transmit information within a computer, computer
system, or computer network without the intent or permission of the owner of the
information.

They include, but are not limited to, a group of computer instructions commonly called
viruses or worms, that are self-replicating or self-propagating and are designed to
contaminate other computer programs or computer data, consume computer
resources, modify, destroy, record, or transmit data, or in some other fashion usurp the
normal operation of the computer, computer system, or computer network.4

En   España,   el   Código   Penal   contempla   en   los   arts.   264   y   siguientes,   que   será  
castigado   con   pena   de   prisión   aquel   que   produzca,   adquiera,   importe   o   facilite   a  
terceros   un   programa   informático,   cuya   finalidad   sea     borrar,   dañar,   deteriorar,  
alterar  datos  informáticos,  programas,  o  documentos  electrónicos.    

En  China,  el  art.  286  de  la  Criminal  Law  de  1997,  contempla  como  hecho  delictivo  
el   crear   y   propagar   virus   deliberadamente   y   otros   programas   que   saboteen   el  
normal   funcionamiento   de   un   sistema   informático,   y   podrá   ser   penado   con   hasta   5  
años  de  prisión  cuando  las  consecuencias  sean  graves.    
 

4
Código Penal de California, Sección 502

69
En   la   República   Dominicana,   la  ley   número   53-­‐07   sobre   crímenes   y   delitos   de  
alta   tecnología  en   el   artículo   8   penaliza   la   producción,   uso,   y   distribución,   entre  
otros   de     programas   informáticos,   equipos,   materiales   o   dispositivos   cuyo   único  
uso   o   uso   fundamental   sea   el   de   emplearse   como   herramienta   para   cometer  
crímenes   y   delitos   de   alta   tecnología.   Castigándolos   con   penas   de   1   a   3   años   de  
prisión  y  multa  de  20  a  100  veces  el  salario  mínimo.  

En  lo  relativo  a  la  regulación  en  el  ciberespacio,  se  puede  encontrar  con  facilidad  
en   toda   ciberorganización,   una   previsión   de   comportamientos   prohibidos   en  
relación  con  la  utilización  de  malware  para  dañar  los  sistemas  informáticos,  ya  sea  
de  la  propia  organización  o  de  los  usuarios  que  utilizan  sus  servicios.    
 
Por   ejemplo   Blogspot   en   sus  Condiciones   Generales   de   uso  establece   la   regla  
general  de  que  todo  usuario  se  comprometerá  a  utilizar  los  servicios  y  contenidos  
del   portal   conforme   a   lo   establecido   en   la   ley,   la   moral   y   el   orden   público.  
Expresamente   establece   una   enumeración   que   supone   una   prevención   contra   el  
malware  ya  que  el  usuario  se  comprometa  a:  
• No   introducir   o   difundir   en   la   red   programas   de   datos,   virus   y   software  
nocivo,   susceptibles   de   provocar   daños   en   los   sistemas   informáticos   del  
proveedor   de   acceso,   sus   proveedores   o   terceros   usuarios   de   la   red  
Internet.  
 
Otro   ejemplo   se   puede   encontrar   en   los  Términos   y   Condiciones   de   uso   de  Netflix,  
en   donde   se   recoge   que   no   está   permitido   en   la   red   introducir   ni   difundir  
programas  de  datos,  virus  y  software  nocivo  susceptibles  de  provocar  daños  en  los  
sistemas   informáticos   del   proveedor   de   acceso,   sus   proveedores   o   terceros  
usuarios  de  la  red  Internet.    
 
Por  su  parte,  Facebook,   contempla  en  sus  TOS  (Terms  Of  Service  o  Términos  del  
Servicio),  que  el  usuario  acepta,  entre  otros,  los  siguientes  compromisos  al  entrar  
en  la  red  social:  
§ No   publicar   comunicaciones   comerciales   no   autorizadas   (como   spam)   en  
Facebook.  
§ No   recopilar   información   o   contenido   de   otros   usuarios   ni   acceder   a  
Facebook  utilizando  medios  automáticos  (como  bots  de  recolección,  robots,  
spiders  o  scrapers)  sin  permiso  previo.  
§ No  subir  virus  ni  código  malicioso  de  ningún  tipo.  

7 Las  7  características  del  ciberespacio  


 
1. Un entorno donde no existe espacio físico o territorio. El Derecho se
ordena en el territorio, mar territorial y aire… el espacio o universo se
escapa y el ciberespacio también, al ordenamiento jurídico conocido
actualmente

2. Existe el tiempo, no el espacio

70
3. Un mundo virtual al que se accede a través de fronteras o ISP y estas
info-pistas conectan los dos mundos

4. Una acción en Internet puede afectar a las personas físicas y una


acción en el mundo físico puede afectar al mundo virtual

5. En este mundo nacen conductas antisociales que perjudican a otros


(ciberdelitos, ciberterrorismo, ciberprivacidad, dinero virtual sin
tributar…)

6. Conviven los siguientes agentes: ciberorganizaciones y


ciberciudadanos. No están los Estados, aunque están intentando
“colonizarlos” a la fuerza, EEUU, Israel y China un claro ejemplo de ello.

7. La red es ideal para incumplir normas tras el anonimato que te brinda


de forma sencilla y barata
 

8 Principales  conductas  antisociales  de  Internet  III  


8.1 Spam  

El   elemento   por   excelencia   en   internet   es   el   Spam,   una   ciberconducta     que   lejos   de  


desaparecer,   con   el   paso   de   los   años   refuerza   su   presencia   combatiendo  

71
exitosamente   las   herramientas   que   cada   día   intentan   eliminar   los   molestos  
mensajes  con  los  que  se  bombardea  a  los  usuarios.  

4.1.12.1 Supuesto  

Al  hablar  de  SPAM  se  hace  referencia  al  correo  o  mensaje  no  deseado,  repetitivo,  
(también  llamado  correo  basura)  cuyo  principal  objetivo  es  hacer  publicidad  sobre  
un   producto   o   servicio   a   alguien   que   ni   lo   ha   solicitado,   ni   tiene   interés   en   el  
mismo.    
 
La  acción  de  enviar  esos  correos  no  solicitados  se  denomina  spamming.  El  hecho  de  
recibir   esos   correos   no   solicitados   puede   suponer   una   mera   molestia;   aunque,  
pueden  suponer  un  verdadero  problema  cuando  se  reciben  en  grandes  volúmenes,  
pudiendo   a   llegarse   a   producir   una   saturación   de   los   servidores,   y   por   ende,   un  
entorpecimiento   de   la   actividad   normal   del   servicio   de   correo   electrónico,  
causando  perjuicios  de  nivel  económico  cuando,  por  ejemplo,  a  través  del  mismo,  
se  realiza  una  actividad  profesional.    
 
En   ocasiones,   estos   correos   electrónicos,   no   deseados   y   repetitivos   pueden  
contener  algún  tipo  de  malware.    
 
Otra   variedad   del   spam   es   la   que   se   realiza   en   foros,   chats   o   redes   sociales,   en  
donde   se   publican   mensajes   de   forma   indiscriminada   publicitando   servicios   o  
productos,   llegando   a   ser   bastante   molesto.   No   obstante,   generalmente,   esta  
variedad   está   prohibida   por   las   propias   ciberorganizaciones   en   sus   términos   y  
condiciones  de  uso.  Un  ejemplo  de  ello  es  Twitter:  

En   cambio   la   modalidad   clásica   de   esta   ciberconducta,   dedicada   a   la   promoción  


comercial,   no   permite   un   control   tan   exhaustivo   de   la   fuente   de   los   mensajes;     si  
bien,    los  servicios  de  correo  electrónico  como  Gmail  o  Hotmail  cada  vez  más  van  
mejorando   los   detectores   de   este   tipo   de   correo   indeseado.   Así,   cuando   los  
detectan,  los  expulsan  directamente  a  la  bandeja  de  SPAM  o  Trash  (basura):  

72
O  bien,  por  ejemplo,  en  Gmail,  se  puede  reportar  que  el  email  recibido  es  spam  a  
través  del  siguiente  botón:    

Por  último,  es  importante  destacar  que  el  spam  puede  provenir  de  cualquier  tipo  
de   usuario,   ya   sean   particulares,   empresas   dedicadas   al   email   marketing,   u  
ordenadores  infectados.    

73
12.2. Análisis  

En   el   ámbito   territorial,   el   spam   es   una   conducta   que   ha   sido   regulada  


detenidamente  en  la  mayor  parte  de  los  países  analizados,  si  bien  no  con  un  nivel  
de   detalle   que   requiera   una   regulación   especialmente   dedicada   a   éste,   si   en   los  
Códigos  relacionados  con  las  telecomunicaciones  e  internet.  
 
Por   ejemplo   en   España,   el   envío   de   mensajes   comerciales   sin   el   consentimiento  
previo   está   prohibido   por   la   legislación   española,   tanto   por   la   Ley   34/2002   de  
Servicios  de  la  Sociedad  de  la  Información  como  por  la  Ley  Orgánica  15/1999  de  
13   de   diciembre   de   Protección   de   Datos.   En   este   país   se   prohíbe   el   envío   de  
comunicaciones  publicitarias  o  promocionales  por  correo  electrónico  u  otro  medio  
equivalente   que   previamente   no   hubieran   sido   solicitadas   o   expresamente  
autorizadas   por   los   destinatarios   de   las   mismas,   excepto   si   existe   una   relación  
contractual  previa,  siempre  que  el  prestador  hubiera  obtenido  de  forma  lícita  los  
datos   de   contacto   del   destinatario   y   los   empleara   para   el   envío   de   comunicaciones  
comerciales   referentes   a   productos   o   servicios   de   su   propia   empresa   que   sean  
similares  a  los  que  inicialmente  fueron  objeto  de  contratación  con  el  cliente.  
 
Por  su  parte,  en  EEUU,  se  aprobó  la  CAN-­‐SPAM  Act  (Controlling  the  Assault  of  Non-­‐
Solicited  Pornography  And  Marketing  Act  of  2003).  Esta  normativa  regula  el  envío  
de   mensajes   y   emails   comerciales   dando   la   posibilidad   a   quienes   los   reciben   a   que  
se  opongan  a  los  mismos,  y  contempla  las  sanciones  para  aquellos  que  incumplan  
las  reglas.      
 
En  Chile,  ley  19496  de  2  de  marzo  de  1997  obliga  a  quien  envíe  una  comunicación  
promocional   o   publicitaria   por   correo   electrónico,   a   indicar   la   materia   de   que   se  
trata   en   el   encabezado   (asunto   o   subject),   identificar   quién   envía   el   correo  
(remitente)   e   indicar   una   dirección   válida   a   la   que   se   pueda   solicitar   la   suspensión  
de   los   envíos.   Los   correos   anónimos   o   con   información   incompleta   infringen  
claramente   la   ley   para   las   instituciones   chilenas.    
Si  una  vez  solicitada  la  suspensión  de  los  mensajes,  el  envío  persiste,  el  remitente  
podrá  ser  castigado  con  multa.    
 
 
 
En  el  ámbito  del  mundo  ciber,  el  spam  es  una  de  las  ciberconductas  más  reguladas,  
y  delimitadas  por  todas  las  organizaciones.  
 
Por   ejemplo   en   Linkedin,   los   Términos   y   Condiciones   regulan   el   spam  
prohibiéndolo  reiteradas  veces.  Así,  se  establece  que  los  usuarios  aceptan  cumplir  
todas   las   leyes   pertinentes   incluidas,   entre   otras,   las   leyes   antispam,   para   a  
continuación  especificar  qué  es  lo  que  no  se  puede  hacer  en  la  plataforma.  Y  no  se  
puede:  
• Enviar  spam  u  otras  comunicaciones  no  deseadas  a  otras  personas.  
• Publicar   publicidad   no   solicitada   o   no   autorizada,   material   de   promoción,  
“correo   basura”,   “spam”,   “cartas   en   cadena”,   “estafas   piramidales”   y  
cualquier  otra  forma  de  publicidad  no  autorizada.  

74
• Interferir   en   el   funcionamiento   o   cargar   los   Servicios   de   manera   poco  
razonable   (como   spam,   ataque   mediante   denegación   de   servicio,   virus,  
algoritmos  de  juego).  
 

 
 
Otro   ejemplo   puede   ser   Pinterest,   cuyos    Términos   de   Servicio  y  Políticas   de  
uso  prohíben   el  spam,   estableciendo   que   el   usuario   no   podrá   intentar   interferir  
con   cualquier   usuario,   host   o   red   de  Pinterest  ,   por   ejemplo,   enviando   un   virus,  
sobrecargando   el   buzón,   enviando  spam  o   con   un   número   excesivo   de   mensajes.  
Del   mismo   modo   se   previene   de   que   si   el   usuario   lo   que   pretendiera   fuera  
organizar   un   concurso   u   otro   tipo   de   promoción    no   deberá   fomentar  
el  spam  solicitando,  por  ejemplo,  a  los  participantes  que  comenten  algo.  
 
En   este   apartado,   conviene   destacar   la   figura   de   Ebay,   por   la   introducción   de   un  
concepto   diferente   de   spam   al   del   resto   de   las   organizaciones.   Tanto   en  
las  Condiciones   de   Uso  como   en   las  políticas   de   contenido  se   regulan   normas  
contra  el  spam  y  se  declara  que  la  política  contra  el  correo  comercial  no  solicitado  
(spam)  es  estricta.  En  Ebay  no  se  permite  enviar  correo  no  solicitado  a  los  usuarios  
para   promocionar   un   artículo   puesto   a   la   venta   en   eBay,   ni   para   buscar  
transacciones  privadas  fuera.  
El  propio  sitio  se  encarga  de  definir  qué  entiende  por  Spam  diciendo  que  el  spam  
es  correo  comercial  no  solicitado.  Definiendo  no  solicitado  como  que  el  mensaje  se  

75
envía   sin   la   autorización   del   destinatario,   y   comercial   como   que   el   mensaje   está  
relacionado  con  la  venta  de  un  producto,  un  servicio  o  una  promoción.  
 

 
 
En   las  condiciones   de   uso  se   recoge   el   deber   de   no   distribuir   o   enviar   spam,  
comunicaciones   electrónicas   masivas   o   no   solicitadas,   cadenas   de   mensajes   o  
sistemas  piramidales.  Y  en  las  Políticas  la  descripción  general  se  distingue  entre:  
 
• Para  todos:  No  pueden  hacer  uso  impropio  del  sistema  de  reenvío  de  correo  
electrónico  de  eBay,  ni  tampoco  enviar  spam  (correo  no  solicitado)  
 
• Anuncios:   Como   regla   general,   los   vendedores   tienen   que   evitar   tácticas  
como  el  spam  de  palabras  clave  ya  que  éstas  dificultan  las  búsquedas  a  los  
compradores.  
 

8.2 Ciberextorsión  

La   conducta   de   la   ciberextorsión   constituye   una   de   las   conductas   más   complicadas  


de  combatir,  dado  los  múltiples  matices  y  niveles  de  gravedad  que  puede  adoptar.  
Con   el   paso   del   tiempo   ha   ido   creciendo   en   importancia   y   actualmente   se  
encuentra  en  plena  expansión.    

8.2.1.1 Supuesto  

La  extorsión  es  la  conducta  por  la  que  se  obliga  a  una  persona,  mediante  el  uso  de  
la   violencia   o   intimidación,   a   realizar   u   omitir   algún   acto   en   perjuicio   propio   o  
ajeno.  
Normalmente   estos   actos   suelen   tener   objetivos   económicos   o   monetarios,   el  
supuesto  más  frecuente  de  extorsión  es  el  del  chantaje  y  amenazas  con  el  objetivo  
de  obtener  un  beneficio  económico  directo  en  perjuicio  del  extorsionado.  
En   internet,   la  ciberextorsión  consiste   en   el   mismo   acto,   de   uso   de   violencia   o  
intimidación,   aplicada   a   través   de   los   medios   informáticos,   de   manera   que   se  

76
consiga   que   la   víctima   realice   un   acto   en   perjuicio   propio   o   ajeno,   tramitado   a  
través   de   la   web.   El   infractor   y   la   víctima   no   tienen   contacto   directo   más   allá   del  
realizado  por  las  redes.  
Entre  las  conductas  más  comunes  de  ciberextorsión  se  encuentra:  
• Bloqueo   del   ordenador   personal   bajo   petición   de   rescate  
económico  (ransomware).  
• Secuestro  de  acceso  a  teléfonos  móviles  y  smartphones.  
• Bloqueo  de  cuentas  personales  en  diferentes  redes  sociales.  
• Amenazas  de  publicación  de  información  obtenida  de  la  víctima.  
• Envío  de  comunicados  solicitando  información  personal  bajo  amenazas.  
 

La  ciberextorsión  está  formada  también  por  un  subconjunto  de  conductas  entre  las  
que   se   encuentran   las   amenazas,   pues   el   uso   de   violencia   o   intimidación   en   las  
personas   o   en   las   cosas   puede   suponer   que   el   infractor   amenace   a   la   víctima;   el  
apoderamiento   de   información   y   documentación;   la   estafa;     y   toda   otra   conducta  
bajo  la  cual  se  pueda  presionar  a  la  persona  para  que  haga  algo  en  su  perjuicio  o  en  
perjuicio  ajeno.      

La  particularidad  de  la  ciberextorsión,  en  la  modalidad  más  habitual:  el  bloqueo  de  
un  dispositivo  bajo  petición  de  dinero,  es  que  la  cantidad  solicitada  puede  parecer  
muy  pequeña  y  asequible,  por  lo  que  la  víctima  accede  a  pagar  en  la  mayoría  de  los  
casos.  Sin  embargo  en  conjunto,  una  red  de  personas  extorsionadas  puede  reportar  
grandes  beneficios  a  los  infractores.  Un  ejemplo  claro  para  ilustrar  cómo  se  puede  
ciberextorsionar  es  la  utilización  de  Ransomware,  como  por  ejemplo,  el  conocido  
Cryptolocker.    

77
 

En   este   sentido,   hay   que   destacar   que   no   existe   garantía   alguna   de   que  
cumpliendo   con   las   exigencias   del   atacante   se   recupere   el   acceso   al  
dispositivo,  por  lo  que  la  aceptación  de  las  condiciones  no  puede  garantizar  el  fin  
del  ataque.  

Otra   de   las   formas   de   ciberextorsión   que   se   está   popularizando   es   la   utilización   de  


información   filtrada   a   la   red   tras   el   hackeo   de   una   base   de   datos   para   solicitar  
dinero  a  cambio.    El  ejemplo  lo  encontramos  en  lo  que  ha  estado  ocurriendo  tras  el  
asalto  a  las  bases  de  datos  de  Ashley  Madison.    

78
NOTICIA DEL 25/08/2015

Desde hace unas cuantas semanas en el entorno de la ciberseguridad hay un tema


sobre el que todo el mundo habla, que ha producido multitud de reacciones
diferentes y que incluso ha traspasado a otros ámbitos de la sociedad. El ciberataque
a Ashley Madison.

Ashley Madison es una web de citas y red social para adultos, dirigida a gente con
pareja y casada, a través de la cual se facilitan los encuentros para cometer
infidelidades. Sus usuarios rondan los 40 millones en todo el mundo.

¿Qué ha ocurrido? El grupo de hackers llamado Impact Team accedió en julio a su


base de datos, robando cientos de gigabytes sobre la organización, y
conversaciones, direcciones, fotos y datos personales sobre los usuarios registrados en
la web.

¿Cuál es el motivo? Según Impact Team, el ataque es una forma de ajusticiamiento


de las malas prácticas empresariales llevadas a cabo por la empresa, entre ellas el
engaño a sus usuarios, o la poca seguridad en sus comunicaciones, pero es muy
probable que los motivos fueran principalmente económicos, ya que se exigió
también cerrar la web a cambio de no publicar los datos robados.

¿Cuáles son las consecuencias? Tras la negativa a cerrar el portal, Impact Team liberó
10 gigas de información, que ya se encuentran a disposición de todos los internautas.
Información con la que diferentes ciberdelincuentes ajenos al ataque intentan en
estos momentos extorsionar a los afectados que han visto sus datos publicados.

¿A quién afecta? El primer afectado es Ashley Madison, por la pérdida de


credibilidad, la publicación de sus graves fallos de seguridad a la hora de almacenar
la información, y por engañar a sus usuarios. Pero por otro lado, se ven claramente
afectados los usuarios cuyos datos personales aparecen en la web, sufriendo multitud
de ataques o viendo como sus cuentas bancarias son publicadas sin opción de
poder eliminarlas de la red.

¿Qué medidas se están tomando? Actualmente ya se está ofreciendo una


recompensa para la persona que aporte información sobre la identidad de los
atacantes, o cualquier dato que pueda ayudar a que la investigación avance.
También se está intentando eliminar la información colgada en la red, y se está
ofreciendo apoyo desde las instituciones de cada país a los usuarios que se
encuentran en riesgo al ver sus datos personales publicados.

79
Ha sido sin lugar a dudas el ciberataque de hacking y acceso a unos servidores más
grave de los últimos años, pero frente a otros sucesos similares ocurridos en el pasado,
éste se ha transformado para todas las víctimas en un problema
de ciberextorsión que afecta a estas personas en el ciberespacio.

En el mundo físico, la extorsión es la conducta por la que se obliga a una persona,


mediante el uso de la violencia o intimidación, a realizar u omitir algún acto en
perjuicio propio o ajeno, normalmente de carácter económico. Pero en internet,
la ciberextorsión consiste en el mismo acto, de uso de violencia o intimidación,
aplicada a través de los medios informáticos, de manera que se consiga que la
víctima realice un acto en perjuicio propio o ajeno, tramitado a través de la web. El
infractor y la víctima no tienen contacto directo más allá del realizado por las redes.

Entre las conductas más comunes de ciberextorsión se encuentra el bloqueo del


ordenador personal bajo petición de rescate económico, el secuestro de acceso a
teléfonos móviles , también el bloqueo de cuentas personales en diferentes redes
sociales, y como en este caso, las amenazas de publicación de información obtenida
de la víctima.

La ciberextorsión plantea una dificultad común al resto de ciberconductas que se


pueden dar en internet: Es un ciberproblema que afecta a las personas en el
ciberespacio, para el cual no existe un ordenamiento jurídico aplicable, ni existe un
tribunal competente capacitado para juzgar los actos cometidos. Los ciberdelitos no
tienen un lugar claro y territorial donde se producen, por este motivo con los
ordenamientos jurídicos actuales no se puede actuar con eficacia.

Con todo, la ciberextorsión puede ser perseguible en aquellos ordenamientos en los


que se pueda identificar un lugar de origen de la conducta y un autor. Así es el caso
de España, donde es una conducta perseguible a través del delito contemplado en
el Código Penal de extorsión del artículo 243, castigada con una pena de prisión de
1 a 5 años. Pero sin duda de cara al futuro, como ciberconducta, requerirá la
superación de las barreras territoriales que condicionan a los ordenamientos jurídicos
a aplicarse a un territorio concreto delimitado por fronteras físicas.

8.2.1.2 Análisis  

Desde   la   perspectiva   territorial,   la   ciberextorsión   se   presenta   en   la   totalidad   de   los  


territorios   analizados   en   el   Código   Penal,   formando   parte   del   conjunto   de   delitos  
que  no  requieren  una  regulación  específica  exclusiva  pero  que  tienen  la  suficiente  
importancia  como  para  tratarse  siempre.    

En  Argentina,  la  ciberextorsión  se  puede  perseguir  bajo  el  delito  contemplado  en  
el  Código  Penal  de  extorsión,  que  ocupa  los  artículos  168  a  171.  La  conducta  básica  
consiste   en   la   intimidación   o   simulación   de   autoridad   pública   o   falsa   orden   de   la  
misma,  obligando  así  a  otro  a  entregar,  enviar,  depositar  o  poner  a  su  disposición  o  
a   la   de   un   tercero,   cosas,   dinero   o   documentos   que   produzcan   efectos   jurídicos.   En  
cuanto   a   la   pena,   se   castiga   con   reclusión   o   prisión   de   5  a   10  años.   Del   mismo  
modo,   al   igual   que   la   mayoría   de   territorios,   se   prevé   también   que   este   delito   se  
cometa   por   individuos   en   su   ámbito   particular.   El   Art   169   establece   que   será  
reprimido   con   prisión   o   reclusión   de   3  a   8  años,   el   que,   por   amenaza   de  

80
imputaciones  contra  el  honor  o  de  violación  de  secretos,  cometiere  alguno  de  los  
hechos  expresados  en  el  artículo  precedente.  

Otro   ejemplo   es   el   de   Bolivia,   que    cuenta   con   el   artículo   333   para   perseguir  
la  ciberextorsión  por   la   vía   legal.   Se   castiga   al  que   mediante   intimidación   o  
amenaza   grave,   constriñere   a   una   persona   a   hacer,   tolerar   que   se   haga   o   deje   de  
hacer   alguna   cosa,   con   el   fin   de   obtener   para   sí   o   un   tercero   indebida   ventaja   o  
beneficio  económico.  La  pena  es  de  reclusión  de  2  a  6  años.  

Algo  similar  ocurre  en  España;  el  artículo  243  del  Código  Penal  castiga  al  que  con  
ánimo   de   lucro   obligue   a   otro   con   violencia   o   intimidación   a   realizar   u   omitir   un  
acto  en  perjuicio  de  su  patrimonio  o  el  de  un  tercero.  La  pena  en  este  caso  es  de  
prisión  de  uno  a  cinco  años.    

El    tratamiento  de  estas  conductas  en  el  ciberespacio,  no  se  realiza  expresamente,  
sino   que   se   produce   a   través   de   las   conductas   que   pueden   formar   parte   de   la  
ciberextorsion.     En  Badoo,   los  Términos   y   Condiciones  establecen   que   no   se   podrá  
publicar  contenido  cuando  este  sea:    

1. Abusivo  
2. Insultante  
3. Amenazante  
4. Que  promueva  racismo,  sexismo,  odio  o  intolerancia  

Siguiendo   el   mismo   ejemplo,   los  Términos   y   Condiciones  de  Twitter  y   las  Reglas  
de  uso  prohíben  las  siguientes  conductas  en  relación  con  la  ciberextorsión:  

• Violencia  y  amenazas:  el  usuario  no  podrá  publicar  ni  enviar  amenazas  de  
violencia  directa  o  específica  contra  otros.  
• Uso   ilegal:   el   usuario   no   podrá   utilizar   nuestro   servicio   para   ningún  
propósito   ilícito   ni   promoción   de   actividades   ilegales.   Los   usuarios  
internacionales   aceptan   cumplir   con   toda   ley   local   referente   a   cualquier  
conducta  en  línea  y  contenido  aceptable.  
• Abuso  dirigido:  El  usuario  no  puede  participar  de  abuso  ni  acoso  dirigido.    

Como  último  ejemplo  se  puede  encontrar  a  Myspace,  para  el  que  sus  Términos  y  
Condiciones  establecen  que  los  usuarios  tienen  prohibido  subir  contenido  que  sea:  

• Claramente   ofensivo,   o   promueva   la   violencia   o   incite   al   racismo,   odio,  


violencia  hacia  cualquier  tipo  de  grupo  o  individuos  
• Abusivo  o  que  promueva  el  abuso  hacia  otra  persona    
• O   que   publicite   información   que   pueda   crear   un   problema   de   seguridad   o  
de  privacidad  para  cualquier  persona  
• Falso,  que  promueva  actividades  ilegales  o  conductas  agresivas,  obscenas,  o  
difamatorias.    

81
 

8.3 Amenazas  
 
Con   el   dominio   absoluto   de   las   redes   sociales   en   el   ecosistema   formado   en  
internet,   es   consecuencia   inevitable   la   presencia   en   la   red   de   una   de   las  
ciberconductas   más   frecuentes   respaldadas   por   el   anonimato   y   la   distancia:   las  
amenazas.  
8.3.1.1 Supuesto  

Las  amenazas  se  definen  para  el  mundo  físico  como  “la  intimidación  a  alguien  con  
el   anuncio   de   la   provocación   de   un   mal   grave   para   él   o   su   familia”.   Se   trata   de  
hechos   expresados   verbalmente   o   por   algún   medio   escrito   en   la   mayor   parte   de  
casos.  
 
En   internet,   la   conducta   se   puede   definir   de   la   misma   forma,    
las  ciberamenazas  se   entienden   como   el   uso   de   la   red,   los   smartphones,   u   otras  
tecnologías  telemáticas  para  intimidar  a  otro  con  el  anuncio  de  la  provocación  de  
un  mal  grave  para  él  o  su  familia.    
 
Desde   un   punto   de   vista   amplio,   en   este   comportamiento   se   incluyen   también  
insultos,   vejaciones   e   intimidaciones.   Las   ciberamenazas   suelen   ir   unidas   a  
ciberextorsiones   y   situaciones   de   ciberacoso,   y   por   este   motivo   muchas   veces   se  
agrupa  bajo  esta  misma  denominación  un  conjunto  de  conductas  que  pueden  ser  
individualmente  identificadas.  
 
Las   ciberamenazas,   al   igual   que   las   amenazas   en   el   mundo   territorial,   no   tienen  
que   estar   dirigidas   exclusivamente   sobre   el   amenazado,   pueden   recaer   sobre  
personas  cercanas,  parientes,  amigos  o  la  pareja  sentimental.  
 

82
 
 
Respecto  al  canal  de  comunicación  puede  ser  cualquiera  susceptible  de  existir  en  el  
mundo   ciber,   desde   mensajes   de   chat,   a   correos   electrónicos,   publicaciones   en  
foros  y  blogs,  o  conversaciones  en  videojuegos  online.  
 
En   cuanto   al   mal   con   el   que   se   amenaza   a   la   víctima,   ha   de   ser   verosímil,   pudiendo  
ser  un  delito  o  no,  y  se  ha  de  atender  al  contexto  y  las  circunstancias  en  las  que  se  
produce  la  amenaza,  pues  no  siempre  se  podrá  considerar  de  igual  manera.  No  es  
lo  mismo  la  amenaza  producida  entre  dos  escolares  en  el  patio  del  recreo,  que  la  
amenaza  en  el  entorno  de  trabajo  entre  dos  trabajadores.    
 
En  cuanto  a  los  sujetos  que  pueden  ser  víctimas  de  amenazas,  lo  más  común  es  que  
se   produzcan   entre   personas   físicas,   sin   embargo   es   posible   encontrarse   ante   la  
situación   de   enfrentarse   a   amenazas   pronunciadas   por   portavoces   de   colectivos,  
en   representación   de   todos   sus   miembros,   contra   otros   colectivos   o   individuos,   así  
como   realizadas   por   representantes   de   determinadas   organizaciones.   Sin   embargo  
en   estos   dos   últimos   casos   se   trata   de   conductas   menos   frecuentes,   dado   que   las  
amenazas  suelen  revestir  un  carácter  personal  y  más  individual.  
 
Para   hacerse   una   idea   de   la   magnitud   de   esta   conducta,   según   el   Anuario  
Estadístico  del  Ministerio  del  Interior  de  España,  se  han  producido  9.839  amenazas  
por   internet   en   2011,   9.207   en   2012   y   9.064   en   2013.   Y   9.559   en   2014.   Además,  
este  estudio  advierte  que  las  amenazas  constituyen  un  20%  de  los  delitos  que  se  
producen  en  Internet.    

83
Otros ciberdelitos

70% 30%
Ciberdelitos de amenazas

8.3.1.2 Análisis    

En   general,   el   uso   de   amenazas   en   el   mundo   físico,   se   encuentra   regulado   en   los  


diferentes  Códigos  Penales,  estableciéndose  un  abanico  de  penas  que  oscila  entre  
los  3  meses  de  prisión  y  una  reclusión  máxima  de  hasta  8  años.    
 
La   conducta   base   que   se   tipifica   en   todos   los   Códigos   Penales,   ya   que   no   existen  
Leyes   o   Códigos   especiales   únicamente   dedicados   a   las   amenazas,   es   el   hecho   de  
“advertir   a   otro   con   realizar   un   mal   grave   que   recaiga   en   su   persona   o   en   los  
familiares  de  este”.    
 
La   mayoría   de   las   legislaciones   coinciden   en   penar   las   amenazas   con   una   pena  
menor  cuando  estas  no  vayan  ligadas  a  ninguna  condición.  
 
Sin   embargo,   esta   conducta   suele   ser   penada   con   una   pena   mayor   cuando   va  
acompañada  de  alguna  de  las  siguientes  circunstancias:  
 
• Exigencia  de  una  cantidad  de  dinero  
• Que  la  amenaza  sea  acompañada  del  uso  de  armas  
• Participación  en  la  amenaza  de  dos  o  más  personas  
• Amenaza  seguida  de  una  condición    
• Que  consista  en  causar  terror  en  la  población  
• Que  la  amenaza  se  realice  de  forma  anónima  
• Existencia  de  una  obligación  a  otro  de  cometer  un  delito  
• Que  el  que  realice  el  acto  vaya  disfrazado  
Sin  embargo  se  trata  de  un  delito  muy  variable  en  función  de  las  circunstancias,  el  
medio  donde  se  comete,  la  periodicidad,  o  la  gravedad  de  los  insultos,  por  lo  que  
no   se   puede   establecer   unas   reglas   claras   de   tratamiento   o   penas   comunes   a   todas  
las  legislaciones.  

84
En   el   ciberespacio,   también   existen   normas   que   regulan   el   uso   de   amenazas   y  
generalmente,   se   encuentran   en   los   Términos   y   Condiciones   de   uso   de   las  
organizaciones.    

Como  ya  hemos  expresado,  la  clase  de  organización  donde  más  se  producen  estas  
ciberconductas   son   las   redes   sociales,   y   por   ese   mismo   motivo   el   uso   de   amenazas  
está  prohibida  en  las  condiciones  de  uso  de  todas  ellas.  Por  ejemplo,  en  Facebook,  
sus  normas  comunitarias  hacen  referencia  a  las  amenazas,  y  se  dice  que:  

• En   caso   de   que   se   realicen  amenazas   directas   a   la   seguridad  


pública,  Facebook  eliminará  el  contenido  y  puede  que  se  ponga  en  contacto  
con  las  fuerzas  del  orden.  
• Están  prohibidas   las   amenazas   a   personas   o   la   organización   de   actos  
violentos.  
• No   está   permitido   que   las   organizaciones   involucradas   en   terrorismo   o  
actividades  delictivas  violentas  tengan  presencia  en  Facebook.  

Del   mismo   modo,   en   la   red   social   Habbo,   los  Términos   y   Condiciones  de  
servicio,  prohíben:   difamar,   abusar,   molestar,   acosar   y   amenazar   o   violar   de  
cualquier   otra   manera   derechos   de   otras   personas.   Y   animan   a   sus   usuarios   a  
denunciar  el  contenido  inadecuado  
 

 
 
En  Google+   también   se   prohíbe   esta   conducta,   estableciéndose   que   no   se  
permitirá:  difamar  a  terceros,  cometer  actos  abusivos  contra  ellos,  acosarlos  
acecharlos,  amenazarlos,  o  infringir  de  algún  otro  modo  sus  derechos  legales  

Es   destacable   el   esfuerzo   que   realizan   todas   las   organizaciones   en   regular   el  


problema   de   las   amenazas,   pues   la   práctica   totalidad   cuenta   con   un   botón   para  
poder   reportar   las   amenazas   y   que   puedan   ser   analizadas,   con   la   intención   de  
eliminar  al  usuario  que  las  emite.    

8.3.1.3 Propuesta  de  soluciones  

La   respuesta   frente   a   la   conducta   de   las   amenazas   enviadas   a   través   de   medios  


electrónicos,   por   el   ciberespacio,   se   ha   de   articular   siempre   bajo   la   iniciativa   de  

85
los   ciberciudadanos,   pues   en   este   caso   se   trata   de   los   principales   implicados   y  
protagonistas  de  estas  acciones.  
 
La  solución  frente  a  las  ciberamenazas  no  puede  pasar  por  otorgar  el  poder  a  las  
ciberorganizaciones   para   gestionar   la   libertad   de   expresión   desde   el   primer  
momento  en  internet.    
 
Tampoco   es   posible   exigir   la   elaboración   de   un   listado   o   catálogo   de   amenazas  
para   proceder   a   su   eliminado   automático   (como   es   el   caso   de   los   términos  
baneados   o   bloqueados)   dado   que   las   ciberamenazas   se   seguirían   produciendo   a  
través  de  otros  cauces  o  con  otro  vocabulario,  como  actualmente  sucede.  
 
Se  debería  abogar  por  mejorar  en  la  implementación  de  mecanismos  de  reporte  de  
amenazas   (mecanismos   reactivos   y   no   proactivos)   que,   unidos   a   unas   políticas  
específicas   y   detallistas   acerca   de   las   conductas   prohibidas   en   cada  
ciberorganización,   permitieran   la   expulsión   de   los   usuarios   que   cometieran   estas  
conductas  de  forma  mucho  más  eficaz  de  la  que  se  realiza  actualmente.  
 
Asimismo,   y   en   segundo   lugar,   estos   ciberusuarios   pueden   acudir   a   la  
representación  ciber  de  los  Cuerpos  y  Fuerzas  de  Seguridad  del  Estado,  que  tras  
el   filtro   de   las   ciberorganizaciones,   podrán   aportar   las   soluciones   a   los   que  
soliciten  la  persecución  y  eliminación  de  las  ciberamenazas.  

NOTICIA DEL 18/03/2015

La red social Twitter acaba de anunciar una nueva medida en contra del delito de
amenazas por Internet. Así, el responsable de seguridad de usuarios de la compañía,
Ethan Avey, anunciaba ayer en su blog que a partir de ahora, el usuario que
denuncie a otro por un tuit que pueda resultar susceptible de considerarse como
amenaza o agravio, visualizará un botón en su cuenta de Twitter que le permitirá
recibir un informe escrito de la denuncia.
El contenido de este informe incluirá:

1. El contenido del tuit denunciado

86
2. La URL del mismo
3. El nombre del usuario y autor del tuit
4. El enlace a su perfil
5. Las fechas de publicación del tuit denunciado y la del día de la interposición de
la denuncia
6. Los datos del denunciante.

Esta medida pretende convertirse en un apoyo en la toma de decisión del


agraviado en cuanto a emprender -o no- posibles acciones legales. Sin embargo, lo
más interesante de la iniciativa es la posibilidad que tiene el denunciante de probar
en un momento dado la existencia del tuit 'incendiario', en caso de que su autor
hubiera decidido borrarlo.
Aún así, desde Twitter recomiendan contactar siempre con las autoridades
pertinentes en caso de que la integridad física de la persona corra peligro.
 
 

8.4 Suplantación  de  identidad  


 
El   fenómeno   de   la   suplantación   de   identidad   es   un   problema   que   puede  
manifestarse   en   todos   los   ámbitos   del   ciberespacio,   afectando   a   su   vez   a   todos  
aquellos   ámbitos   del   mundo   físico   vitales   para   una   persona,   esta   conducta   se  
encuentra  entre  las  más  dañinas  que  existen  en  la  actualidad.  
 
 

8.4.1.1 Planteamiento  

La  suplantación   de   identidad,   en   el   ámbito   territorial,   es   una   conducta  


consistente   en   la   apropiación   de   la   identidad   o   la   usurpación   del   estado   civil   de  
otra  persona.  
 
En   internet,  supone  el  robo  de  identidad,  que  se  produce  cuando  una  persona  se  
apropia   del   nombre,   imagen,..   o,   lo   que   es   lo   mismo,   de   la   identidad   digital   de   otra,    
con  la  intención  de  obtener  un  beneficio  propio,  o  perjudicar  al  verdadero  titular  
de  la  identidad.    
 
Las   formas   de   suplantar   la   identidad   son   múltiples   y   variadas,   pero   las   más  
frecuentes  son:  
 
• Phishing: es  la  técnica  a  través  de  la  cual  se  intenta  simular  que  una  página  
web   (que   en   realidad   es   un   fraude)   es   la   original   y   verdadera   (por   ejemplo,  
web  del  banco),  con  la  finalidad  de  obtener  datos  personales  confidenciales,  
para   su   posterior   utilización   con   fines   maliciosos.   Por   lo   general,   las  
técnicas   de   phishing   suelen   valerse   del   correo   electrónico   como  
instrumento:   la   posible   víctima   recibe   un   email   de,   en   apariencia,   una  
empresa   que   conoce   y   en   la   cual   confía,   que   le   indica   que   ha   de   clicar   un  
enlace  web  para  cambiar  las  claves  de  acceso,  por  haber  sido  comprometida  
su   cuenta,   por   ejemplo;   o   bien,   en   base   a   una   justificación   creíble   y   en  
apariencia  legítima.  

87
• Scam:   hace   referencia   a   cualquier   tipo   de   intento   de   estafa   a   través   de  
cualquier   medio   por   internet,   como   un   correo   electrónico   o   páginas   web  
fraudulentas.  
• Spoofing:   hace   referencia   al   uso   de   técnicas   a   través   de   las   cuales   un  
atacante,  generalmente  con  usos  maliciosos,  se  hace  pasar  por  una  entidad  
distinta,  a  través  de  la  falsificación  de  los  datos  en  una  comunicación.  
• Falsedad  de  ciberdocumentos.  
• Ingeniería   social:   a   través   de   esta   técnica,   una   persona   se   hace   pasar   por  
otra,   con   la   finalidad   de   obtener   determinada   información,   generalmente,  
confidencial.  
 
 

8.4.1.2 Análisis  

En  el  ámbito  territorial,  es  posible  encontrar  regulaciones  muy  diferentes  para  el  
mismo  problema.  Esto  es  debido  a  la  notable  diferencia  entre  la  concepción  de  la  
suplantación  de  identidad  que  se  da  entre  los  países  analizados.    

88
 

En   Estados   Unidos,   se   regula   esta   figura   del   robo   de   identidad   en   la   “Identity  


Theft   And   Assumption   Deterrence   Act”   de   1998   que   vino   a   introducir  
modificaciones   en   el   capítulo   47   del   título   18   del   “United   States   Code”   relativo   al  
fraude  de  identidad,  haciendo  del  robo  de  identidad  un  delito  federal  estableciendo  
penas  de  hasta  15  años  de  prisión  y  multa  de  hasta  250.000  dólares.  No  obstante,  
contempla   el   robo   de   identidad   realizado   a   través   de   medios   cibernéticos,   como  
físicos.      

En  Puerto   Rico,  la  suplantación  de  identidad  se  reconduce  a  través  de  los  delitos  
de   suplantación   de   identidad  en   el   sentido   estricto   del   concepto.   Así,   en   este  
territorio   se   abarcan   las   conductas   de   aquellas   personas   que   con   intención   de  
defraudar,   y   mediante   cualquier   manipulación   informática,   consigan   la  
transferencia  no  consentida  de  cualquier  bien  o  derecho  patrimonial  en  perjuicio  
de  un  tercero  o  del  Estado.  La  pena  que  establece  el  Código  Penal  es  de  prisión  por  
un  término  fijo  de  8  años.  
 
En   España,   por   su   parte,   se   puede   encontrar   un   concepto   heterogéneo   de  
suplantación   de   identidad.   El  Código   Penal  contempla   la   suplantación   de   identidad  
como   delito,   denominándola   usurpación   del   estado   civil.   En   el   artículo   401   se  
castiga   al   que  usurpare  el  estado  civil  de  otro,  con  la  pena  de  prisión  de  6  meses  
a  3  años.   Sin   embargo,   para   que   el   robo   de   identidad,   como   tal,   pueda   ser  
reconducido  a  la  figura  de  la  usurpación  de  estado  civil  se  ha  de  producir  de  forma  
continuada   en   el   tiempo,   algo   que   no   siempre   ocurre.   Debido   a   esto,   en   muchas  
ocasiones   el   robo   de   identidad   suele   reconducirse   a   otras   figuras,   atendiendo   a   las  
circunstancias  del  caso,  como  por  ejemplo,  a  la  estafa.    
 
En  el  ámbito  ciberespacial,  las  ciberorganizaciones  que  contemplan  el  problema  de  
la   suplantación   de   la   identidad   la   prohíben   de   forma   expresa   sin   dejar   espacio   a  
interpretaciones  o  lagunas  sobre  la  validez  o  no  de  esta  conducta.  Sin  embargo  es  
una   ciberconducta   difícil   de   detectar   si   se   trata   de   suplantaciones   de   personas  
anónimas   o   poco   reconocidas,   salvo   que   el   propio   afectado   o   sus   conocidos   lo  
detecten.    
No   obstante,   esto   no   quiere   decir   que   no   ocurra;     al   contrario,   muchas   veces   los  
ciberdelincuentes  se  hacen  con  este  tipo  de  identidades  anónimas  por  ser  más  fácil  
pasar  desapercibidos  a  ojos  del  resto  de  usuarios.  
En  las  redes  sociales  es  frecuente  encontrar  un  control  mucho  más  preciso  de  las  
cuentas   suplantadas   de   personajes   públicos,   así   como,   de   aquellas   de  
organizaciones    o  empresas  conocidas  con  un  perfil  ya  existente  en  internet.  
Por   ejemplo,   twitter   verifica   con   una   marca   azul   las   cuentas   originales   de  
personajes  o  empresas  con  repercusión  en  la  sociedad:  

89
 
 
Entre   los   ejemplos   de   organizaciones   que   regulan   la   suplantación   se  
encuentra  Facebook.   Esta   plataforma   sólo   permite   el   registro   de   usuarios   con   su  
identidad   real,   y   en   el   caso   de   utilizar   otra   identidad   o   tener   varios   perfiles,   se  
reservan  el  derecho  a  cerrarlo.    
 
 

90
 
 
 
Además,   como   complemento   a   lo   anterior,   establecen   un   canal   de   denuncia   de  
perfiles  falsos:  

91
 
 
Otro   ejemplo   se   puede   encontrar   en   Amazon,   donde   de   nuevo   claramente   se  
prohíbe   de   forma   expresa   la   suplantación   de   identidad,   sin   dar   lugar   a   posibles  
interpretaciones.   Sus   Términos   y   Condiciones   recogen   que   “No   se  
podrá  usar  direcciones  de  correo  falsas,”  “No  se  pondrá  suplantar  la  identidad  de  
otra   persona   o   entidad”   ni   se   podrá   “falsear   de   cualquier   otro   modo   el   origen  
de  los  contenidos”,   quedando   prohibida   la   suplantación   de   identidad   en   esta  
organización.    

Lo  cierto  es  que  sería  muy  recomendable  para  acotar  este  ciberproblema  que  se  
extendiera  la  práctica,  cada  vez  más  habitual,  de  introducir  canales  de  denuncia  en  
las   distintas   plataformas   que   ordenan   el   ciberespacio   e   introducir   unos  
procedimientos  breves,  sencillos  y  eficaces  para  combatir  estos  abusos.    
 
 

8.5 Ciberbullying    
 
En  la  actualidad,  con  la  proliferación  del  uso  de  internet  por  parte  de  los  menores  
de  edad,  cuyo  uso  supera  al  de  cualquier  otro  colectivo  de  usuarios,  el  ciberacoso  
es  una  de  las  conductas  que  más  pueden  sufrir,  pero  también  realizar.    
 

8.5.1.1 Planteamiento  

Sin   pretender   ser   minuciosos   y   a   efectos   didácticos,   el   bullying   se   puede   definir  


como   la   conducta   en   la   que   unos   menores   de   edad   deciden   molestar   a   otros  
menores  más  pequeños  o  más  vulnerables,  mediante  acoso,  amenazas,  extorsiones,  
etc.    
 

92
Se  dirige  generalmente  contra  los  que  son  diferentes,  que  no  usan  ropa  a  la  moda  o  
que   forman   parte   de   una   minoría   social   o   racial.   Suele   ser   frecuente   también   las  
molestias   por   defectos   físicos,   por   sobrepeso,   torpeza,   o   incluso   por   estudios   o  
timidez.    
 
La  intención  que  tiene  esta  actividad  es  la  de  herir,  humillar  o  dejar  de  lado  a  una  
persona   de   un   círculo   de   amigos   o   de   una   comunidad   concreta.   No   obstante,   es  
posible   que   muchos   menores   realicen   estos   actos   simplemente   por   inercia   si   el  
niño  está  siendo  ya  víctima  de  estos  abusos  por  parte  de  otros  compañeros.  
 
En   internet,   esta   conducta,   a   la   que   podríamos   denominar   ciberbullying   se  
produce   cuando   un   menor   de   edad   atormenta,   acosa   o   humilla   a   otro   mediante  
internet,  los  smartphones  u  otras  tecnologías  telemáticas.    
 
Tiene   que   haber   menores   en   ambos   extremos   del   ataque   para   que   se   considere  
ciberbullying:   si   hay   algún   adulto,   entonces   se   estaría   hablando   de   un   caso   de  
ciberacoso.  
 

 
Según   la   investigación   realizada   por   el   ESET   en  América   Latina   en   2013,   se   estima  
que   un   30.7%   de   los   jóvenes,   ha   sido   acosada   a   través   de   cualquier   medio  
electrónico.   En   este   sentido,   este   estudio   afirma   que   8   de   cada   10   adolescentes  
afectados  por  el  acoso  no  pidieron  ayuda  ni  contaron  su  experiencia  en  el  ámbito  
familiar  o  a  las  autoridades.  
 
Esta  actividad  constituye  una  de  las  amenazas  más  preocupantes  en  la  actualidad  
debido  a  que  afecta  severamente  el  desarrollo  en  la  etapa  de  la  adolescencia  y  de  la  
juventud,   incluso   llegando   a   generar   casos   aislados   de   suicidios   debido   a   la  
discriminación,  aislamiento  y  amenazas  que  sufren  las  víctimas  del  ciberbullying.    
 
Las  manifestaciones  del  ciberbullying  más  comunes  en  internet  son:  
• Aquellas   coincidentes   con   el   ciberacoso   como   dar   de   alta   a   la   víctima   en  
diferentes   webs,   crear   perfiles   falsos   suplantando   la   identidad   del  
acosado,  y  publicar  información  para  dañar  su  dignidad.    
• Robar   la   clave   de   correo   electrónico   o   de   un   perfil   en   cualquier   red  
social   para   leer   los   mensajes   privados,   y   hacerse   pasar   por   la   víctima  
enviando   información   falsa   y/o   sensible   a   sus   contactos  
avergonzándola.  

93
• Incitar   a   la   víctima   a   que   reaccione   de   manera   violenta   en   una  
plataforma  web  con  la  finalidad  de  que  sea  expulsada  por  su  moderador.    
• Difundir   rumores   en   redes   sociales   o   foros   en   los   cuales   se   acusa   a   la  
víctima  de  realizar  una  conducta  reprochable,  de  forma  que  sean  otros  
quienes,   sin   poner   en   duda   lo   que   leen,   ejerzan   sus   propias   formas   de  
represalia  o  acoso.  
• Amenazar  vía  e-­‐mail  o  SMS  o  en  redes  sociales    
Es   posible   atendiendo   a   estas   definiciones   identificar   siete   categorías   de   acoso  
verbal  y  escrito  a  través  de  las  nuevas  tecnologías:  
 
1.  Flaming:  Envío  de  mensajes  violentos  o  que  muestran  enfado  sobre  una  persona  
a  un  grupo  o  a  esa  persona  vía  email  o  SMS.  
2.   Acoso   online:   Envío   continuo   de   mensajes   ofensivos   vía   email   o   SMS   a   una  
persona.  
3.  Ciberstalking:  Acoso  online  a  través  de  amenazas  de  daño  o  intimidación  físicas.  
4.   Denigración:   Envío   de   información   perjudicial,   falsa   y   cruel   sobre   una   persona   a  
otra  o  publicación  de  la  información  en  foros  o  redes  sociales.  
5.  Suplantación  de  la  persona:  Simulación  de  la  identidad  de  una  persona  y  envío  
de   información   o   subida   de   imágenes,   videos   o   textos   que   agredan   y   hagan   quedar  
mal  a  la  víctima.  
6.   Outing:   Subida   de   imágenes,   videos   o   texto   sobre   una   persona   que   contenga  
información  privada  o  embarazosa.  
7.   Exclusión:   Expulsión   de   un   usuario   de   un   grupo   online   formado   en   alguna  
plataforma.  
 
8.5.1.2 Análisis    

Según   un   estudio   realizado   por   la   ONG   Plan   Internacional,   América   Latina   es   la  


región  del  mundo  con  mayor  número  de  casos  de  'bullying';  un  70%  de  los  niños  
son  víctima  de  esta  conducta.  Liderando  Colombia  la  clasificación  de  países  donde  
más  bullying  hay,  alcanzando  un  20%  del  total  de  niños.    
 

Víctimas del ciberbullying

Niños no afectados

 
 

94
El   “bulling”   o   acoso   escolar   no   está   tipificado   en   ningún   Código   Penal   en  
Latinoamérica  o  España.  Sin  embargo,  puede  ser  constitutivo  de  un  delito  de:  
a. Amenazas  
b. Coacciones  
c. Injurias  
d. Acoso  
Es   decir,   para   generar   responsabilidad   penal,   este   delito   se   ha   de   incluir   dentro   de  
cualquiera  de  los  delitos  anteriormente  nombrados.    
 
Como  regla  general,  se  establece  la  siguiente  distinción:  
 
• Delito  cometido  por  una  persona  menor  de  14  años:  en  este  caso,  el  menor  
no  será  juzgado  ni  declarado  responsable  penal,  en  el  sentido  de  que  no  se  
le   podrán   aplicar   penas   privativas   de   libertad.   Sin   embargo,   se   tomarán  
medidas  de  verificación  de  la  garantía  de  derechos,  de  su  restablecimiento  
vinculadas  a  procesos  de  educación.  Es  decir,  se  comunicarán  los  hechos  al  
centro   escolar   para   que   éste   adopte   las   medidas   procedentes   para   proteger  
a  la  víctima.  
• Delito  cometido  por  una  persona  de  entre  14  y  18  años:  aquí  sí  interviene  el  
Derecho  penal,  pues  el  menor  podrá  ser  responsable  penalmente  y  privado  
de  libertad  como  medida  pedagógica.  Se  juzgarán  los  hechos  de  acuerdo  con  
el   Código   Penal   correspondiente   de   cada   país   (según   el   ciberbullying   se  
considerarán   delito   de   injurias,   amenazas   coacciones   o   acoso)   siempre   y  
cuando   los   hechos   gocen   de   la   suficiente   entidad:   se   necesita   una   acción  
(trato  denigrante)  y  un  resultado  (menoscabo  de  la  integridad  moral).    
 
El   ciberbullying,   además   de   lo   establecido   en   estas   líneas,   también   genera  
responsabilidad   civil,   lo   cual   supondrá   asumir   el   pago   de   una   indemnización   por  
los  perjuicios  ocasionados  a  la  víctima.  El  perjuicio  o  daño  puede  ser  patrimonial  
(daño  ocasionado  y  pérdidas  que  se  han  dejado  de  percibir  debido  al  daño)  o  extra  
patrimonial  (daños  morales).    
 
En   el   ciberespacio,   existen   multitud   de   reglas   que   penalizan   indirectamente   el    
Ciberbullying.  Por  ejemplo,  en  las  condiciones  de  uso  de  Myspace  se  recoge  en  el  
punto   octavo,  las   siguientes   prohibiciones   acerca   del   contenido   subido   por   los  
usuarios:  
 
• Claramente   ofensivo,   o   promueva   la   violencia   o   incite   al   racismo,   odio,  
violencia  hacia  cualquier  tipo  de  grupo  o  individuos  
• Abusivo  o  que  promueva  el  abuso  hacia  otra  persona    
• Que  explote  personas  de  forma  sexual  o  violenta    
• Que  contenga  excesiva  violencia  ,  o  contenido  ofensivo  
• Que  solicite  información  personal  de  cualquier  persona  menor  de  13  años.    
• Que  solicite  o  esté  pensado  para  solicitar    relaciones  inapropiadas  o  ilegales  
con  otras  personas.  
• Que  publicite  información  que  pueda  crear  un  problema  de  seguridad  o  un  
riesgo  para  cualquier  persona  

95
• Falso,  que  promueva  actividades  ilegales  o  conductas  agresivas,  obscenas,  o  
difamatorias.    

Tumblr,   también   prohíbe   en   sus  Términos   y   Condiciones,  las   conductas  


relacionadas  con  este  fenómeno,  entre  ellas:  
• Fomento  de  conductas  autolesivas.  
• Fomento  del  daño  a  menores.  
• Promoción   de  la   violencia   o   el   odio   hacia   los   demás   en   base   a   la  
intolerancia.  
• Acoso  a  otros  usuarios.  
• Invasión  de  la  privacidad  ajena  
• Subir  contenidos  o  realizar  usos  ilegales  de  Tumblr  
 
En  definitiva,  toda   organización   prohíbe  indirectamente  el  ciberbullying  al  regular  
todas  las  conductas  de  amenazas,  acoso,  fomento  de  la  violencia,  o  la  invasión  de  la  
privacidad,  entre  otras.  
 

8.5.1.3 Propuesta  de  soluciones  


   
La   solución   frente   al   ciberbullying   se   ha   de   articular   en   forma   de   una   batería   de  
medidas   a   implementar   por   los   padres,   responsables   y   tutores   de   las   propias  
víctimas,  así  como  los  sujetos  directamente  afectados,  ya  que  éste  es  un  problema  
que   requiere   medidas   eficaces   desde   el   primer   momento   que   funcionen   tanto   de  
manera  preventiva  como  de  forma  inmediata.  
 
• Se   ha   de   denunciar   en   las   redes   sociales   cada   mensaje   o   foto   que   se   suba  
que  suponga  ciberbullying.  
• Se  han  de  cambiar  las  direcciones  de  email  por  cuentas  nuevas,  así  como  las  
cuentas   de   otras   organizaciones   a   través   de   la   cual   se   produzcan   estos  
comportamientos.  
• Se  ha  de  restringir  el  acceso  a  los  perfiles  sociales  abiertos.  
• Y  por  último,  se  ha  de  eliminar  el  material  ofensivo  de  la  red,  “aplicando  el  
derecho  al  olvido”.  
 
Asimismo,   desde   la   perspectiva   del   mundo   físico,   siempre   se   ha   de   contactar   con  
los  Cuerpos  y  Fuerzas  de  Seguridad  del  Estado  para  denunciar  las  conductas.  Y  se  
deben  aplicar  medidas  similares  a  las  enunciadas  para  el  ciberespacio,  o  utilizar  los  
mecanismos  de  los  que  disponga  el  entorno  escolar  para  ayudar  a  la  víctima.  

96
8.6 Fraude  Bancario.  Phishing,  Pharming.    

En   fecha   23   de   noviembre   de   2015,   el     Instituto   Nacional   de   Ciberseguridad  


(INCIBE)  a  través  de  la  Oficina  de  Seguridad  del  Internauta  (OSI)    volvía  a  alertar  
sobre  un  nuevo  caso  de  phishing.  En  ese  caso,  el  ataque  pretendía  robar  los  datos  
de   la  tarjeta   de   coordenadas   de   La   Caixa,   tal   y   como   se   recoge   en   el   siguiente  
extracto:    
 
 
NOTICIA DEL 23/11/15

Intentan robarte tus coordenadas de La Caixa

Un nuevo intento de robo de datos de seguridad para usuarios de banca


online, en este caso un intento de obtener los datos de tarjetas de
coordenadas de banca online de La Caixa a través de un procedimiento de
phishing mediante una página web que simula ser de La Caixa.

La página web fraudulenta que pretende robar los datos de tarjetas de


coordenadas de usuarios de La Caixa ha sido alojada en una página que han
hackeado de Holanda: http://badmintonsale.nl/js/2016/security-
suXX16/client.htm.

En esa página web se ha simulado una página con los colores y el logo de La
Caixa, donde se solicita a los usuarios introducir el número de su tarjeta de
coordenadas de Banca Online, así como los números de las posiciones de las
coordenadas que vienen en la tarjeta.

El objetivo de este nuevo fraude es obtener las coordenadas privadas de los


usuarios individuales de la banca online de La Caixa, para posteriormente
utilizar esos datos con propósitos maliciosos.
 
 
El   fraude   bancario   a   través   de   técnicas   de   phishing   y   pharming   es   una   de   las  
conductas   con   mayor   extensión   en   el   mundo   ciber.   Para   combatirla,  
constantemente   se   están   llevando   a   cabo   labores   de   prevención   y   lucha.   Sin  
embargo,  lo  cierto  es  que  a  pesar  de  las  mejoras  en  las  medidas  de  seguridad  de  los  
sistemas,  todavía  los  internautas  continúan  cayendo  en  este  tipo  de  engaños.    

97
Fraude informático en España (según anuario Ministerio del interior)

2011 2012 2013 2014

21.075 27.231 26.664 32.842

 
 

8.6.1.1 Supuesto  

El   fraude   bancario,   en   su   manifestación   a   través   de   internet,   se   sirve   de   diversas  


técnicas,   y   entre   ellas   se   encuentran   el   phishing   y   el   pharming.   Es   necesario  
destacar   que   a   pesar   de   que   las   técnicas   de   phishing   y   pharming   se   utilicen  
principalmente  para  realizar  fraudes  bancarios,  podrían  utilizarse  para  engañar  al  
usuario  en  cualquier  otro  ámbito  y  no  sólo  el  bancario.      

• El   phishing   consiste   en   el   envío   y   puesta   a   disposición   de   los   usuarios   de  


enlaces   web,   utilizando   los   diferentes   medios   que   pone   a   disposición  
internet   (normalmente,   correo   electrónico   y   páginas   web)   mediante   los  
cuales   se   dirige   a   las   personas   que   clican   en   ellos,   a   páginas   en   las   que   se  
intenta  obtener  datos  confidenciales,  mediante  el  engaño.  
Tanto   los   enlaces,   como   los   sitios   web   a   donde   se   dirige   al   internauta,   aparentan  
provenir   de  fuentes   fiables,   como   personas   de   confianza,   o   empresas   o   entidades  
con  las  que  se  tiene  relación.  De  esta  manera,  el  usuario,  creyendo  estar  navegando  
en   una   web   de   total   confianza,   introduce   la   información   solicitada   por   aquel;     lo  
que  permite  al  ciberdelincuente  obtener  la  información  (claves,  datos  personales,  
información  bancaria,..)  directamente  del  sujeto  engañado,  y  que,  posteriormente  
la  utilizará  para  cometer  actividades  ilícitas.    
• El   pharming   consiste   en   atacar   una   web,   aprovechándose   de   una  
vulnerabilidad   en   ella,   de   forma   que   se   consigue   redirigir   a   todo   el   que  
intente   acceder,   a   otra   web   fraudulenta   que   decida   el   atacante,   de  
apariencia  idéntica  a  la  web  suplantada.  
Este   ataque   aprovecha   una   vulnerabilidad   que   se   encuentra   en   el   sistema   de  
Resolución   de   Nombres   de   Dominio   (DNS,   Domain   Name   System)   de   las   páginas  
web.  El  atacante  logra  hacer  esto  al  alterar  el  proceso  de  traducción  entre  la  URL  
de   una   página   y   su   dirección   IP.   De   esta   forma,   cuando   se   introduce   un  
determinado  nombre  de  dominio  que  haya  sido  objeto  de  pharming,  por  ejemplo  
http://www.ciberderecho.com,   accederá   a   la   página   web   que   el   atacante   haya  
preparado   para   sustituirla,   probablemente   exactamente   igual   a   la   vista   de   un   ojo  
inexperto.   El   objetivo   final   es   que   en  la   web   a   la   que   se   redirige   al   usuario,   éste  
introduzca   datos   (personales,   bancarios)   que   puedan   ser   monitorizados,  
almacenados,  y  robados.  

No   obstante,   esta   técnica   también   puede   servirse   de   la   modificación   del   fichero  


 

98
HOSTS   que   se   encuentra   en   el   sistema   Windows   del   usuario.     Este   fichero  
permite   agilizar   el   trabajo   de   los   servidores   DNS,   ahorrándole   tiempo   al  
proveedor  de  servicios  de  internet.  Cuando  escribimos  una  URL  en  el  navegador  
el  sistema  comprueba  si  la  dirección  se  encuentra  en  el  fichero  HOSTS,    y  si  es  así,  
el   ordenador   lee   la   dirección   IP   que   consta   en   el   mismo   y   redirige   a   la   página  
web.   De   esta   manera,   si   por   cualquier   motivo   se   modificara   dicho   archivo   en   el  
sistema   a   través   de   un   virus   o   un   troyano,   el   atacante   dirigirá   al   usuario   a   la  
página  web  que  haya  indicado.    Para  introducir  el  virus  en  el  sistema  del  usuario,  
el   atacante   puede   utilizar   técnicas   de   phishing,   y   de   esta   manera,   al   clicar   éste   en  
la  URL  facilitada  en  el  correo  electrónico,  permitir  la  descarga  del  archivo  con  el  
contenido  malicioso.  

La  diferencia  entre  una  y  otra,  consiste  en  el  medio  utilizado  para  lograr  alcanzar  
el   fin   último   que   es   que   el   usuario   introduzca   sus   datos   creyendo   que   está  
accediendo  a  la  web  que  desea.  Mientras  que  en  el  phishing,  el  engaño  se  produce  a  
través   de   enlaces   que   dirigen   a   terceras   páginas   nada   más   clicarlos;   en   el  
pharming,   si   se   intenta   acceder   a   la   web,   incluso   redactando   la   dirección  
correctamente  (www.ciberderecho.com),  automáticamente  se  dirigirá  al  usuario  a  
la  página  fraudulenta  que  el  atacante  ha  ordenado.  

Ambas  se  producen  exclusivamente  a  través  de  plataformas  online,  por  lo  que  se  
trata   de   técnicas   exclusivamente   cibernéticas.   Por   su   resultado,   estas   técnicas  
pueden   reconducirse   a   las   figuras   del   mundo   territorial   de   la   estafa,   la  
suplantación  de  identidad,  o  el  acceso  sistemas  informáticos  sin  autorización  de  su  
titular.    

99
 

8.6.1.2 Análisis  
 
Para   el   mundo   territorial,   se   pueden   encontrar   dos   tipos   de   estrategias   de  
combate,   bien   a   través   de   la   creación   de   una   ley   especial   para   los   delitos  
cibernéticos,  o  bien  a  través  de  su  tipificación  en  los  Códigos  Penales  ya  existentes.    
 
Como   ejemplos   de   este   primer   tipo,   se   encuentran   Venezuela   o   República  
Dominicana  que  cuentan  con  unas  leyes  especiales  (Ley  especial  contra  los  delitos  
informáticos  de  30  de  octubre  de  2001;  y  Ley  Nº  53-­‐07  sobre  Crímenes  y  Delitos  
de   Alta   Tecnología,   respectivamente)   que   castigan   el   uso   indebido   de   tecnologías  
de   la   información   para   cometer   fraude,   falsificación   de   documentos,   acceso  
indebido   a   datos,   estafa,   etc.     De   esta   manera,   se   engloba   tanto   el   phishing   como   el  
pharming.    
 
Como   ejemplo   del   segundo   tipo,   se   encuentra   el   Código   Penal   de   España,   en   los  
artículos   248   a   251,   cuyo   tratamiento   de   la   estafa   comprende   específicamente   la  
que  se  comete  a  través  de  medios  y  programas  informáticos.    
 
La   pena   media   para   estos   delitos   en   los   diferentes   territorios   se   puede   situar  
aproximadamente   en   el   rango   de   3   a   5   años   de   prisión,   junto   con   multas  
económicas  de  diversa  gravedad.    
 
 
El  tratamiento  de  estas  conductas  en  las  organizaciones  del  mundo  ciber  difieren:    
-­‐  por   un   lado,   en   el   sentido   de   la   calificación,   puesto   que   no   se   habla   de  
delitos,  sino  de  conductas  prohibidas  o  no  permitidas;    
-­‐ y  por  el  otro,    en  el  sentido  del  tratamiento  de  estas  conductas.    
 
La   respuesta   más   frecuente   a   estas   conductas   consiste   en   la   prohibición   de   una  
multitud  de  técnicas  de  suplantación  de  identidad,  falsedad,  engaño,  acceso  a  sitios  
web  para  manipularlos,  etc.    

100
 
Así,   encontramos   en   Facebook   la   prohibición   de   realizar   acciones  que   pudieran  
inhabilitar,   sobrecargar   o   afectar   al   funcionamiento   correcto   o   al   aspecto   de   su  
web,   como,   por   ejemplo,   la   alteración   de   la   presentación   de   páginas   u   otra  
funcionalidad,   o   con   la   prohibición   de   recopilación   de   información   de   inicio   de  
sesión  de  cuentas  de  otros  usuarios.  Además,  Facebook  pone  a  disposición  de  sus  
usuarios   una   cuenta   de   correo   específica   para   reportar   los   mensajes   de   correo  
electrónico  que  contentan  phishing:    
 

 
 
 
Otro  ejemplo  de  este  tratamiento  en  el  mundo  ciber  se  puede  encontrar  en  Yahoo!,  
que  prohíbe  la  suplantación  de  otros  usuarios,  el  envío  de  contenido  que  contenga  
virus,  malware  o  código  malicioso,  o  que  enlace  a  ellos,  o  la  prohibición  de  recopilar  
información  y  contenidos  de  otros  usuarios.    
 
Linkedin,   por   su   parte,   trata   minuciosamente   cada   posibilidad   de   comisión   de  
estas   conductas,   y   prohíbe   por   ejemplo   la   manipulación   de   identificadores   para  
ocultar  el  origen  de  mensajes  o  publicaciones  a  través  de  los  servicios,  la  creación  u  
operación  de  esquemas  piramidales,  fraudes  o  similares.  Aunque  el  tratamiento  de  
estas   conductas   no   diferencia   las   técnicas   a   través   de  la   cual   se   realicen   aquellas;   sí  
tiene  un  apartado  específico  para  la  resolución  de  este  tipo  de  problemas,  y  dispone  
de   una   dirección   de   correo   electrónica   especial   para   denunciar   los   correos   que  
puedan  ser  calificados  como  phishing.  
 

101
 
 
 
8.6.1.3 Propuesta  de  soluciones  
 
La   elaboración   de   las   recomendaciones   y   medidas   necesarias   para   prevenir   y  
combatir   los   fenómenos   de   phishing   y   pharming   se   ha   de   centrar   en   el   ámbito  
ciber,  que  ocupa,  en  la  mayoría  de  los  casos  actuales,  el  fraude  bancario.  
 
La   única   precisión   posible   que   se   ha   de   hacer   respecto   a   nivel   estatal   y   de  
organizaciones,   consiste   en   la   labor   de   coordinación   con   las   autoridades   y   los  
ciudadanos   para   avisar   y   denunciar   los   fraudes   que   se   realicen   en   relación   a   su  
marca   y   sus   productos.   Frente   a   una   serie   de   ataques   conocidos   de   phishing   y  
pharming,  es  fundamental  que    
 
• Las  organizaciones  avisen  de  su  existencia  y  de  las  medidas  correctas  para  
evitarlos.  
• Pongan  a  disposición  un  servicio  de  atención  al  cliente  para  resolver  todas  
las  dudas.    
 
En  el  ámbito  personal,  ante  cualquier  indicio  de  sufrir  un  ataque  o  de  ser  atacado  
mediante  técnicas  de  phishing/pharming,  las  acciones  a  adoptar  son  las  siguientes:  
 
1. No  introducir  ningún  dato  personal,  contraseñas  o  nombres  de  usuarios  en  
los   sitios   que   no   estén   verificados   como   sitios   seguros   (que   dispongan   de  
una   dirección   HTTPS,   un   candado   cerrado   o   verde,   o   cualquier   tipo   de  
certificado  que  acredite  que  la  navegación  es  segura)    

102
                                                               

2. Dejar   de   navegar   inmediatamente   por   la   web,   si   se   detecta   que   es  


sospechosa,  cerrar  ventanas  y  pestañas.  
3. Si  se  han  introducido  datos,  contactar,  en  cada  caso  con  
• Entidades  bancarias.  
• Telefónicas.  
• Emisoras   de   tarjetas   para   bloquear   las   transacciones   no  
deseadas.  
• Autoridades   locales,   si   se   detecta   que   se   va   a   ser   objeto   de   un  
fraude.  
El   objetivo   de   este   contacto   es   asegurar   los   datos   y   cerciorarse   de   que   no   se  
producen   transacciones   por   cuenta   de   terceros   sin   el   consentimiento   del  
titular  de  los  datos.  
4. Cambiar  contraseñas  en  cualquier  caso,  verificar  el  acceso  correcto  a  todas  
las  cuentas,  y  asegurarse  de  la  integridad  de  los  datos.  
5. Si   se   dispone   de   antivirus,   realizar   un   análisis   del   equipo   y   una   limpieza   del  
posible  malware  o  virus  que  se  puedan  haber  instalado.    
6. Borrar   todos   los   mensajes,   tras   haber   dejado   constancia   previamente  
mediante  una  prueba  electrónica,  a  través  de  los  cuales  se  ha  podido  clicar  a  
enlaces  fraudulentos,  reportarlos  como  phishing  o  spam.  
7. Posterior   y   adicionalmente,   contactar   con   la   entidad   u   organización   cuya  
web   se   presume   atacada,  a   través   de   algún   medio   de   contacto   seguro   y  
verificado  y  avisar  acerca  del  problema.  
 
 

9 Ciberpolicías  
La   revolución   de   internet   y   su   cambio   de   paradigma   ha   creado   nuevos   conflictos  
sociales  en  un  nuevo  mundo  llamado  ciberespacio.  

En   este   nuevo   mundo   virtual,   global   y   carente   de   fronteras,   el   poder   judicial   ve  


acotado   su   eficacia   y   legitimación,   lo   que   ha   provocado   nuevos   intentos   del  
legislador   por   aprobar   normas   que   intenten   poner   orden   jurídico   y   así   hacer  
prevalecer  su  poder.  

Un  claro  ejemplo  de  estos  intentos  lo  encontramos  en  la  reciente  modificación  de  
la   Ley   de   Enjuiciamiento   Criminal   (LECrim),   que   en   sus   artículos   282,   y   588  
quinquies,  sexties  y  septies,  crea  la  controvertida  figura  de  los  ciberpolicías. ¿Qué  
supone  esta  figura  y  qué  fin  persigue?  

Con   la   aprobación   de   esta   reforma,   los   ciberpolicías   pasan   a   ser   los   funcionarios  
que,  habilitados  por  normas  territoriales  con  rango  de  Ley,  realizarían  controles  de  
ciberseguridad  en  internet,  como  por  ejemplo,  vigilancia  pro  activa  o  actuaciones  
reactivas  y  defensivas,  para  mantener  el  orden  civil,  evitar  ciberconflictos  y  mitigar  
riesgos.  En  definitiva,  intentar  conseguir  una  mayor  seguridad  en  el  ciberespacio.  

103
Por   lo   tanto,   con   ello   se   persigue   un   fin   claro:   los   controles   de   seguridad   en  
Internet.  

Además,   para   mayor   controversia,   la   policía   comenzaría   a   utilizar   herramientas  


tecnológicas   para   la   defensa-­‐ataque   cibernética.   De   esta   forma   nacerían   las  
ciberarmas.  

A  este  respecto  cabe  recordar,  que  el  arma  convencional  se  puede  definir  como  una  
herramienta   que   amplía   la   fuerza   para   causar   un   daño,   o   como   un   instrumento,  
medio  o  máquina  destinado  a  atacar  o  defenderse.  

Siguiendo   esta   definición,   las   ciberarmas   se   podrían   definir   como   “las  


ciberaplicaciones   utilizadas   para   atacar   y   causar   un   daño   cibernético”   o   como  
ciberherramientas  de  defensa.  En  este  sentido,  la  LECrim  ha  señalado  lo  siguiente:  

“Art.  588  septies  a.  1.  El  juez  competente  podrá  autorizar  la  utilización  de  datos  de  
identificación   y   códigos,   así   como   la   instalación   de   un   software,   que   permitan,   de  
forma  remota  y  telemática,  el  examen  a  distancia  y  sin  conocimiento  de  su  titular  o  
usuario  del  contenido  de  un  ordenador,  dispositivo  electrónico,  sistema  informático,  
instrumento   de   almacenamiento   masivo   de   datos   informáticos   o   base   de   datos,  
siempre  que  persiga  la  investigación  de  alguno  de  los  siguientes  delitos:  
a)  Delitos  cometidos  en  el  seno  de  organizaciones  criminales.  
b)  Delitos  de  terrorismo.  
c)  Delitos   cometidos   contra   menores   o   personas   con   capacidad   modificada  
judicialmente.  
d)  Delitos  contra  la  Constitución,  de  traición  y  relativos  a  la  defensa  nacional.  
e)  Delitos   cometidos   a   través   de   instrumentos   informáticos   o   de   cualquier   otra  
tecnología  de  la  información  o  la  telecomunicación  o  servicio  de  comunicación.”  

Y  como  la  seguridad  se  debe  entender  como  la  carencia  de  riesgo  y  el  riesgo  como  
la  posibilidad  de  que  suceda  un  daño,  lo  importante  no  son  solo  las  armas  sino  el  
uso   de   las   mismas.   Por   eso   se   dice   que   la   seguridad   no   es   un   producto,   sino   un  
proceso,   donde   lo   importante   es   la   aplicación   de   servicios   de   control   que   ayuden   a  
mitigar   los   futuros   riesgos.   Y   precisamente   eso   es   lo   que   hacen   los   ciberpolicías,  
prestar  servicios  de  control  y  vigilancia  de  seguridad  públicas.  
 

104
De   ahí   que   la   LECrim   pretenda   seguir   el   mismo   símil   y   legitimar   el   uso   de  
ciberarmas   en   manos   de   ciberpolicías   que   realicen   actividades   de   cibervigilancia  
en  internet,  para  así  asegurar  y  evitar  posibles  daños  a  los  ciberciudadanos.  

Sin   embargo,   esto   provoca   necesariamente   diversas   e   importantes   cuestiones  


jurídicas   de   gran   calado   social   ¿Qué   ámbito   y   a   quien   se   quiere   proteger?   ¿Quién  
controla   a   los   ciberpolicías?   ¿Qué   habilitación   y   ordenación   jurídica   se   pretende  
conseguir  con  la  LECrim?  

Todas  ellas  requerirán,  a  mi  entender,  un  mayor  estudio,  divulgación  e  implicación  
de   distintos   actores.   Entre   ellos,   debería   implicarse   al   poder   ejecutivo,   judicial,   a  
los   abogados,   sociólogos   y   economistas   especializados   en   nuevas   tecnologías,   para  
profundizar  y  discutir  cómo  esta  loable  finalidad  normativa  puede  afectar  a  otros  
derechos  fundamentales  y  libertades.
O   sin   embargo,   y   para   que   el   Derecho   continental   no   vaya   por   detrás   de   la  
revolución   tecnológica,   estos   “agentes   sociales”   deberían   comenzar   a   estudiar  
nuevos  bienes  jurídicos  inmateriales  y  globales,  a  ordenar  en  el  ciberespacio,  como  
la  ciberlibertad  o  ciberprivacidad.  

Argumentos  jurídicos  a  favor  de  los  ciberpolicías  :  

1)   Por   motivos   de   Seguridad   Nacional   y   Ciberseguridad,   el   Estado   debe   ser   el  


habilitado   para   realizar   funciones   de   vigilancia   publica   para   evitar   problemas   de  
seguridad,  en  vez  de  dejar  el  control  de  estos  elementos  en  manos  privadas.  

2)   El   ciberespacio   plantea   unos   desafíos   a   los   Agentes   y   Cuerpos   y   Fuerzas   de  


Seguridad  del  Estado,  que  se  ven  desbordados  con  las  herramientas  actuales,  y  se  
necesita  un  marco  normativo  claro  y  habilitante  para  perseguir  los  ciberdelitos  de  
una  forma  más  eficaz.  

Argumentos  jurídicos  en  contra  de  los  ciberpolicías  :


1)   Esta   ciberfigura   y   las   actividades   de   cibervigilancia   afectan   a   las   libertades  
individuales   de   las   personas   que   navegan   por   el   ciberespacio,   excediendo  
ampliamente  el  papel  de  garante  de  la  ciberseguridad  que  se  les  supone.  

2)   Esta   ciberfigura   no   aboga   por   la   ciberlibertad   o   libertad   en   un   nuevo   entorno  


virtual.  Desde  este  punto  de  vista,  el  Estado  se  presenta  como  una  amenaza  y  como  
un  “Ciber  big  brother”  sin  ver  limitado  su  poder.  

Mi  punto  de  vista  jurídico


La  libertad  termina  cuando  afecta  a  la  libertad  de  otro.  Y  con  la  llegada  de  internet,  
han  surgido  nuevos  problemas  que  ponen  en  entredicho  este  principio.  

La  ciberdelincuencia  es  una  realidad  actual,  y  los  ciberdelincuentes  aprovechan  el  


vacío   legal   (falta   de   poder   judicial   y   legislativo)   efectivo   en   el   ciberespacio   para  
cometer   sus   actos,   pero   la   solución   pasa   por   la   proporcionalidad   y   las   relaciones  
moderadas  

105
No   es   necesario   abogar   por   la   falta   de   regulación   y   dejar   que   el   ciberespacio   se  
ordene   en   un   modelo   basado   en   la   autoregulación,   ya   que   ello   lleva   a   que   los  
ciberciudadanos   defiendan   sus   derechos   de   forma   privada   e   individual,   sin   interés  
por   el   colectivo.   Ni   tampoco   es   necesario   darle   tanto   poder   al   Estado,   ya   que   sin  
unos  mecanismos  de  control  concretos,  la  utilización  de  esa  gran  cantidad  de  datos  
de   vigilancia   podría   utilizarse   en   contra   de   los   intereses   públicos   de   los  
ciudadanos.  

De  ahí  que  en  la  moderación  y  proporcionalidad  esté  en  la  creación  de  la  figura  del  
ciberpolicía.  Es  decir,  crear  unos  cuerpos  reglados  y  con  garantías  jurídicas  fuertes,  
como  por  ejemplo  la  investigación  por  medios  informáticos  únicamente  si  existen  
indicios  delictivos  y  con  garanticas  proporcionales  al  delito  que  se  investiga.
Sin   embargo   el   papel   de   la   regulación,   aun   siendo   adecuado   para   solucionar   el  
problema   sigue   estando   limitado   al   ordenamiento   jurídico   estatal,   y   a   las   fronteras  
establecidas  por  nuestro  país.  

En  definitiva,  esta  propuesta  de  la  LECrim  es  limitada,  ya  que  es  local  y  territorial,  
o   dicho   de   otro   modo,   intenta   solucionar   un   ciberproblema   o   ciberdelito,   que   es  
global  únicamente  con  medidas  territoriales.  Por  ejemplo,  un  ciberpolicía  no  podrá  
defender   o   perseguir   una   ciberconducta   producida   por   un   individuo   de   otros  
Estados  diferentes  al  de  su  jurisdicción.

10  Ciberconductas  asociales  contra  el  derecho  a  Intimidad,  el  


honor  y  a  la  propia  imagen.  
10.1 Tratamiento  de  datos  en  los  buscadores.  Derecho  al  olvido    
 
Desde   2014,   en   Europa,   y   extendiéndose   paulatinamente   al   resto   del   mundo,   ha  
sido  reconocido  jurisprudencialmente  un  nuevo  derecho  relacionado  con  el  mundo  
cibernético  cuya  repercusión  no  ha  hecho  más  que  crecer,  y  se  prevé  que  alcance  
tal   relevancia   que   condicione   el   futuro   de   las   organizaciones   y   su  regulación   en   los  
próximos  años.  Se  trata  del  llamado  derecho  al  olvido  y  se  encuentra  vinculado  con  
el   tratamiento   no   consentido   de   datos   personales   en   buscadores   de   internet  
(Google,  Bing,  Yahoo!).    
 
10.1.1.1 Supuesto  

El   tratamiento   de   datos   por   los   motores   de   búsqueda   de   internet   tiene   lugar  


cuando,  al  realizarse  una  búsqueda  en  Google  o  Bing,  el  buscador  devuelve  como  
resultado  información  que  contiene  datos  personales.    
Por   ejemplo,   al   realizar   una   búsqueda   con   el   término   Ciberderecho,   Google   nos  
devuelve  como  tercer  resultado  datos  personales.    

106
 
 
En  realidad,  no  es  el  buscador  el  que  origina  la  información  (como  se  puede  ver  en  
la  imagen  es  www.ecixgroup.com  quien  la  genera);  sino  que  lo  que  hace  es  coger  
esa   información   de   una   tercera   página   web   y   mostrarla   como   resultado   (esta  
acción  se  le  denomina  indexación).    
Sin   embargo,   que   el   buscador   no   haya   creado   esta   información,   no   significa   que   no  
esté   tratando   datos   personales   y   que,   por   lo   tanto,   no   sea   responsable   de   dicho  
tratamiento.   Por   este   motivo,   a   nivel   europeo,   a   los   motores   de   búsqueda   que  
operan  en  Europa  les  son  de  aplicación  la  normativa  de  protección  de  datos.    
El   funcionamiento   es   sencillo:   la  información   se   encuentra   en   internet,   y   los  
buscadores   facilitan   el   acceso   a   la   misma.   En   circunstancias   normales   esta  
información,  de  todo  tipo,  no  tiene  porqué  resultar  perjudicial  para  el  interesado.  
Sin   embargo,   surge   el   problema   cuando   éste   considera   que   la   información  
mostrada   por   el   buscador   le   está   causando   un   perjuicio,   ya   sea   personal   o  
profesional.  
Frente   a   este  tratamiento   de   datos,   se   puede   aplicar   el  llamado   derecho  al  olvido,  
que   es   la   facultad   que   tienen   los   ciudadanos   e   interesados   de   solicitar   a   los  
buscadores  que  retiren  los  resultados  de  búsqueda  que  contienen  su  información  
personal  (p.e.  un  CV,  o  una  fotografía).    
• No   es   un   derecho   con   entidad   propia,   aunque   popularmente   se   conozca   así,  
es   una   acción   que   se   puede   ejercer   gracias   a   otros  derechos,   como   el    
derecho   al   respeto   de   la   vida   privada   y   familiar   y   el   derecho   a   la   protección  

107
de  datos  de  carácter  personal  (Arts.  7  y  8  Carta  de  Derechos  Fundamentales  
de   la   U.E).   No   obstante,   de   manera   popular   se   resume   como   derecho   al  
olvido.  
 
• Aunque   popularmente   se   denomina   derecho   al   olvido   a   cualquier   petición  
de   retirada   de   información   de   internet,   lo   cierto   es   que,  
jurisprudencialmente   se   ha   denominado   “derecho   al   olvido”   a   la   petición  
que  se  realiza  frente  a  los  buscadores  de  internet.  Para  solicitar  la  retirada  
de  datos  personales  de  una  concreta  página  web,  se  puede  utilizar  el  cauce  
del   ejercicio   del   derecho   de   cancelación   y/u   oposición   de   la   normativa   de  
protección  de  datos.  
 
• Uno  de  los  puntos  de  equilibrio  del  derecho  al  olvido  es  que  la  información  
puede   seguir   publicada   en   la   página   web   de   origen,   y   por   lo   tanto,   la  
libertad   de   información/expresión   sigue   vigente,   pero   mitigándose   el  
perjuicio   que   dicha   información   causaba   al   ciudadano   puesto   que,   a   pesar  
de  que  la  información  continúa  publicada,  no  se  puede  encontrar  fácilmente  
tecleando  su  nombre  y  apellidos  en  el  buscador.  
 
• Es   un   derecho   de   creación   jurisprudencial,   y   no   es   absoluto   puesto   que  
tiene  unas  condiciones  de  aplicación  y  unos  límites.  
 
El  impulso  al  derecho  al  olvido  surge  como  resultado  de  una  cuestión  prejudicial  
planteada   al   Tribunal   de   Justicia   de   la   Unión   Europea   por   un   tribunal   español,  
debido   a   la   petición   de   un   ciudadano   de   esta   nacionalidad   a   Google   y   a   un  
periódico   local,   de   la   retirada   de   ciertas   informaciones   perjudiciales   en   internet  
que   eran   obsoletas.   En   mayo   de   2014   el   Tribunal   dio   la   razón   al   ciudadano  
respecto  al  buscador,  y  desde  ese  momento  el  derecho  al  olvido  se  ha  ido  exigiendo  
por  los  usuarios  interesados.  
 

5  

5
Peticiones  de  derecho  al  olvido  en  España  hasta  2015.  Fuente:  Google.  

108
10.1.1.2 Análisis  

El   tratamiento   o   indexación   de   información   personal   y   datos   por   los   buscadores  


supone   un   tratamiento   de   datos   personales,   y     debido   a   esto,   se   consideran  
responsables  del  tratamiento  de  estos  datos  en  sus  servicios.    
Según   el   Tribunal   de   Justicia   de   la   Unión   Europea   (en   adelante,   TJUE)   esta  
condición   es   el   elemento   determinante   para   que   los   ciudadanos   puedan   solicitar  
este   derecho,   si   se   considera   que   el   tratamiento   no   es   correcto,   es   indebido   o  
excesivo.    
 
Independientemente   de   la   postura   que   adopte   la   página   web   en   donde   se  
encuentra   alojada   la   información   ante   una   solicitud   de   retirada   de   información  
personal;   los   buscadores   han   de   proceder   a   eliminar   de   sus   resultados   de  
búsqueda  la  información  personal  requerida,  si  se  dan  los  requisitos  establecidos  
jurisprudencialmente,    
 
Como   se   acaba   de   indicar,   la   solicitud   para   el   ejercicio   de   este   derecho   se  ha   de  
valorar  caso  por  caso,  y  en  ningún  caso  puede  tratarse  de  un  derecho  absoluto.    
 
• En   primer   lugar,   ha   de   realizarse   una   ponderación   de   los   derechos   en  
conflicto,   en   función   de   las   circunstancias   de   cada   información   y   solicitud,  
por   ejemplo   si   se   habla   de   su   actividad   laboral   debe   estudiarse   el   interés  
informativo   del   sujeto,   si   se   muestra   información   sensible   (religión,  
condición   sexual),  o   lesiva  para   el   individuo,   o   si,   por   el   contrario,   se   trata  
de  información  periodística,  etc.  
 
• En   segundo   lugar,   se   han   de   tener   en   cuenta   las   excepciones   que   se  
establecen  por  el  TJUE  para  no  aplicar  el  derecho:    
o Información   de   relevancia   pública   o   que   haga   referencia   a   una  
persona  pública  que  suscita  interés  informativo.  
o Información  exacta.    
o Información  que  no  sea  obsoleta.  
 
Tampoco  abarca  a  los  resultados  obtenidos  a  través  de  cualquier  tipo  de  búsqueda;    
sino   que,   únicamente   abarca   a   las   búsquedas   realizadas   al   introducir   el   nombre   de  
una  persona,  ya  que  esta  búsqueda  puede  conducir  a  la  obtención,  mediante  la  lista  
de  resultados,  de  una  visión  estructurada  de  la  información  relativa  a  esta  persona  
que   puede   hallarse   en   Internet   que   permita   establecer   un   perfil   más   o   menos  
detallado  del  interesado.  
Además,   es   necesario   destacar   que   la   información   original  seguirá   siendo  
accesible  utilizando  otros  términos,  o  a  través  del  acceso  directo  a  la  web  que  
publicó  la  información.  
 
En  último  lugar,  respecto  al  ámbito  de  aplicación  territorial,  en  un  primer  lugar  se  
puede   definir   como   un   derecho   únicamente   aplicable   al   territorio   europeo,   sin  
embargo   se   ha   configurado   a   medida   que   se   ha   ido   consolidando   como   un   derecho  
de   aplicación   más   amplia   que   la   de   las   fronteras   europeas,   ampliándolo   al  
dominio.com  y  a  todos  aquellos  que  son  accesibles  desde  los  estados  miembros.  
 

109
En   la   actualidad,   únicamente   encontramos   aplicaciones   en   los   diversos   países  
europeos,   con   España   a   la   cabeza,   y   únicamente   una   aplicación   tenue   en   Argentina  
y   México,   donde   los   tribunales   nacionales   han   establecido,   por   analogía   a   la  
sentencia   del   TJUE,   la   necesidad   de   ofrecer   la   oportunidad   a   los   ciudadanos   de  
ejercer  el  derecho  si  lo  desean.  

Respecto   a   la   importancia   del   derecho   en   cuestión,   en   cifras,   el   78%   de  


encuestados   consideran   que   los   proveedores   de   servicios   tienen   demasiada  
información  sobre  el  comportamiento  y  las  preferencias  de  los  consumidores6.  Más  
de  6  de  cada  10  europeos  (63%)  dicen  que  la  revelación  de  información  personal  
es  un  gran  problema  para  ellos.  Y  solo  el  22%  de  los  ciudadanos  europeos  confían  
absolutamente   en   las   compañías   de   internet   como   los   buscadores,   redes   sociales   y  
servicios  de  correo  electrónico7  

10.1.1.3 Propuesta  de  soluciones  

El   ejercicio   del   derecho   al   olvido   que   se   está   aplicando   actualmente   es   una   de   la  


maneras   más   correctas   de   abordar   el   tratamiento   de   datos   en   los   buscadores  
indeseado.  
 
Los  Estados  y  las  organizaciones,  han  de  disponer  de  canales  de  comunicación  a  
disposición   del   ciudadano   a   través   de   los   cuales   puedan   gestionar   su   derecho   al  
olvido:  

La  organización,  en  este  caso  el  buscador,  debería  disponer  de  un  enlace  visible  a  
través   del   cual   pueda   accederse   de   forma   sencilla   a   un   formulario   para   realizar  
esta  petición.  Adicionalmente,  si  se  facilita  una  guía  rápida  de  información  acerca  
del  derecho  y  del  procedimiento,  el  ciudadano  quedará  más  informado.    
 
Es   recomendable   recordar   al   ciudadano,   que   de   manera   complementaria   al  
ejercicio   del   derecho   al   olvido,   es   necesario,   si   desea   que   ciertos   datos   sean  
retirados   o   eliminados   de   la   web,   acudir   a   las   propias   páginas   que   alojan   la  
información   para   solicitar   su   retirada,   pues   es   la   manera   más   eficaz   de   evitar   la  
indexación  por  los  motores  de  búsqueda.  
 

6
Encuesta  Loudhouse,  2014
7
Eurobarómetro  de  2011

110
 
Si   acudir   a   la   propia   organización   no   ha   dado   los   resultados   esperados   por   el  
ciudadano,   los   Estados   deben   disponer   de   un   canal   secundario   de   comunicación  
para  tutelar  el  derecho  al  olvido.  
 
En   este   sentido,   en   España,   por   ejemplo,   se   dispone   de   un   organismo   de   control,   la  
Agencia   Española   de   Protección   de   datos,   a   la   que   acudir   en   caso   de   que   algún  
buscador  no  haya  resuelto  satisfactoriamente  la  solicitud  de  ejercicio  del  derecho  
al  olvido.  De  esta  manera,  se  asegura  una  correcta  tutela  y  la  protección  al  derecho  
al  olvido  de  aquel  ciudadano  que  lo  precise.  
 
No  obstante,  a  mi  entender  sería  recomendable  contar  con  un  CiberTribunal  o  un  
Ciberarbitraje   que   resolviera   cuando   se   cumplen   y   cuando   no   los   requisitos  
establecidos   en   la   citada   Sentencia.   Además,   este   CiberTribunal   debería  
componerse   con   el   consenso   de   los   propios   buscadores   y   las   instituciones   de  
Unión  Europea.  

El  Ciudadano   ha   de   tener   la   condición   de   persona   interesada   en   la   eliminación   de  


los   enlaces   de   internet   que   llevan   a   la   información   personal   en   cuestión.   Se   debe  
poner   a   su   disposición   la   información   necesaria   sobre   los   mecanismos   existentes  
para  ejercer  su  derecho.  En  concreto,  debería  poder  tener  las  siguientes  opciones:  
 
1º   Acudir   a   los   buscadores     y   poder   solicitar   la   retirada   de   la   información  
concerniente  a  su  persona.  
 
2º   Acudir   al   organismo   de   control   estatal/supranacional   competente   para  
tutelar   su   derecho;   y   que   se   le   facilite   la   ayuda   necesaria   para   realizar   la  
petición   de   forma   satisfactoria   frente   a   los   buscadores   en   aras   de   que  
retiren   los   resultados   de   búsqueda   relativos   a   su   persona,   si   éstos   no   lo   han  
hecho  antes.  

111
10.2 Acceso  a  contenido  sin  consentimiento    

De entre todas las conductas de fácil acceso al usuario de nivel medio, el acceso a
contenidos sin consentimiento supone la más frecuente. Únicamente con un descuido
por parte de la víctima y el conocimiento de las credenciales de acceso a cualquier
cuenta, se podrá llevar a cabo las acciones que forman parte de esta conducta.

10.2.1.1 Supuesto  
 
El  acceso   a   contenido   sin   consentimiento,   consiste   en   el   acceso   a   información   y  
datos   de   terceros,  de   carácter   personal   o   privado,   a   los   que   se   pueda   llegar  
mediante  cualquier  método  ilícito  o  no  consentido.  
 
En   internet,   el   acceso   a   contenido,   se   produce   utilizando   métodos   como   la  
suplantación   de   identidad,   el   spyware,   el   phishing,   o   la   infección   de   ordenadores  
por  virus  informáticos,  de  manera  que  se  obtiene  acceso  a  las  informaciones  de  los  
soportes  informáticos  o  tecnológicos.  Los  datos  que  se  persiguen  obtener  con  más  
frecuencia  son  siempre  de  carácter  personal  o  privado.  
Al  igual  que  lo  sucedido  con  el  espionaje,  las  tecnologías  de  la  información  abarcan  
un   nuevo   campo   donde   introducir   herramientas,   aún   por   crear   incluso,   para   el  
rastreo   y   obtención   de   información,   y   un   espacio   en   el   que   almacenar   todo   tipo   de  
datos.    

112
En   este   caso,   los   datos   que   se   persiguen   obtener   con   más   frecuencia   son   los  
relativos  al  ámbito  personal  y  privado,  confidenciales,  como  los  datos  bancarios,  o  
los  datos  económicos  de  las  cuentas  de  teléfono,  internet,  etc.,  o  incluso,  los  datos  
relativos  a  relaciones  afectivas  personales.    
También  ha  de  hacerse  la  apreciación  acerca  de  los  soportes  donde  se  puede  dar  
esta   conducta,   ya   que   en   esta   ocasión   no   se   limitan   tampoco   a   ordenadores  
personales;   el   ciberespionaje   se   puede   dar   en   cualquier   soporte   tecnológico:  
tablets,  smartphones,  dispositivos  de  almacenamiento,  etc.  Todo  sistema  o  soporte  
con   capacidad   de   entrada   y   salida   de   datos,   es   susceptible   de   ser   objeto   de   una  
conducta  de  este  tipo.  
Vías  de  Incidencia  
• Individuo-Individuo:  Un  ciberusuario  obtiene  información  y  datos  personales  
de  otro,  a  través  de  su  ordenador  personal,  su  smartphone  o  su  Tablet.
• Organización-Individuo: Un   ciberusuario   es   espiado   por   una   organización,  
que  obtiene  datos  e  información  sobre  una  él.
• Estado-Individuo: Un   estado   obtiene   información   y   datos   personales   de   un  
individuo,   de   nuevo   a   través   de   su   ordenador   personal,   smartphone   y   tablet,  
así  como  de  los  diferentes  registros  y  mecanismos  oficiales.

En  este  sentido,  empieza  a  ser  habitual  que  los  Estados  soliciten  información  sobre  
sus  usuarios  a  las  Organizaciones.  De  esta  manera,  es  la  propia  organización  con  la  
que   tenemos   relación   la   que   facilita   la   información   del   usuario   solicitada,   que  
puede  ser  de  lo  más  variopinta:  desde  registros  de  ingresos,  hasta  los  registros  de  
las  llamadas  telefónicas  realizadas.  
 

 
 
Algunas   organizaciones,   como   Google,   ponen   a   disposición   de   sus   usuarios   un  
portal  llamado  de  transparencia8,  con  las  solicitudes  que  se  le  han  realizado:  
 

8
https://www.google.com/transparencyreport

113
 

10.2.1.2 Análisis  

Para   el   mundo   territorial   el   acceso   a   contenidos   de   forma   ilícita   o   sin  


consentimiento  de  su  titular,  suele  tratarse  a  través  de  los  propios  Códigos  Penales  
que   pueden   incorporar   una   sección   sobre   conductas   en   el   ámbito   informático,   o  
bien,  a  través  de  leyes  especiales  penales.      

Un   ejemplo   del   primer   caso   lo   encontramos   en    Bolivia,   en   donde   el   Código  


Penal  establece  en  el  artículo  363  ter  el  delito  de  alteración,  acceso  y  uso  indebido  
de  datos  informáticos.    
 
Por  otro  lado,  como  ejemplo  del  segundo  caso,  encontramos  el  de  Perú,  que  recoge  
en   la   Ley   30.096   de   Delitos   Informáticos,   el   tratamiento   y   penalización   de   esta  
clase   de   conductas.   Se   considera   delito   la   conducta   de   la   persona  que   accede   sin  
autorización  a  todo  o  parte  de  un  sistema  informático,  siempre  que  se  realice  con  

114
vulneración   de   medidas   de   seguridad   establecidas   para   impedirlo,   y   se   establece  
para  estos  casos  una  pena  privativa  de  libertad.  
 
En   el   ciberespacio,   el   acceso   a   contenidos   sin   consentimiento   de   su   titular   se  
prohíbe  expresamente  en  los  Términos  y  Condiciones  de  cada  organización,  siendo  
una   conducta   frecuentemente   mencionada   en   los   textos   que   recogen   la  
autorregulación  de  cada  una  de  ellas.  
 
En   Aliexpress   los  Términos   y   Condiciones  establecen   para   las   conductas  
relacionadas  con  el  acceso  a  contenido  sin  consentimiento,  que:  
• Los   usuarios   no   podrán   copiar   ni   reproducir   los   servicios   o   cualquier  
información,   texto,   imágenes,   gráficos,   vídeos,   sonido,   directorios,   archivos,  
bases  de  datos  o  listados,  etc.  disponibles  a  través  de  Aliexpress.  
• No   podrán   recopilar  contenido   del   sitio   para   crear   listas,   bases   de   datos   o  
directorios  
• No   podrán   hacer   uso  de   cualquier   contenido   para   cualquier   fin   que   no   esté  
expresamente  permitido  en  los  Términos  y  Condiciones  

El  acceso   a   contenido   sin   consentimiento  en  Badoo  es   una   conducta   que   se  
encuentra   limitada   mediante   los  Términos   y   Condiciones,   al   establecer   por  
ejemplo:  
 
   

 
 

115
11  Dinero  Virtual    
11.1 Bitcoins  

A  medida  que  se  han  ido  popularizando  los  juegos  en  línea  y  las  redes  sociales,  el  
bitcoin  ha  ido  ofreciendo  lo  que,  aparentemente,  resulta  ser  una  solución  de  pago  
alternativa   y   mejor   adaptada   a   las   necesidades   particulares   del   intercambio   de  
bienes   o   servicios   virtuales.   Estas   medidas   se   han   confirmado   como   una  
alternativa   que   aspira   a   ocupar   en   el   ciberespacio   un   papel   equivalente   al   que  
actualmente  juega  el  efectivo  en  el  mundo  real.    
 
A   pesar   de   su   proliferación,   la   atención   del   mercado   se   concentra   en   unas   pocas  
iniciativas  de  gran  éxito  a  escala  mundial,  entre  las  que  destaca,  por  su  presencia  
en  los  medios  de  comunicación,  el  caso  del  Bitcoin.  
   

11.1.1.1 Supuesto  

El   Bitcoin   puede   ser   descrito   como   una   cripto-­‐moneda   entre   iguales,   o   P2P.   Es  
decir,   un   sistema   monetario   digital   para   realizar   transacciones   anónimas   y  
relativamente   seguras   sin   necesidad   de   una   autoridad   centralizada.   En   lugar   de  
emitirse   a   través   de   un   sistema   bancario,   son   los   propios   usuarios   de   Bitcoin  
quienes   generan   la   moneda   a   través   de   un   software   de   código   abierto   y   un  
algoritmo  inteligente  que  facilita  la  seguridad  y  anonimidad  de  todo  el  sistema.  
 
Bitcoin   se   basa   en   un   modelo   operativo   descentralizado.   Ello   implica   que   no   existe  
una   autoridad   que   asuma   la   responsabilidad   ni   de   su   emisión   ni   del   registro   de   los  
movimientos  que  se  produzcan  con  la  misma.  En  su  lugar,  se  apoya  en  una  red  de  
distribución  Persona-­‐a-­‐Persona,  a  través  de  conexiones  entre  los  usuarios  de  esta  
moneda   (se   asemeja   al   intercambio   descentralizado   de   archivos   digitales,   como  
música  o  películas,  mediante  Bitorrent).  

Desde  la  perspectiva  del  usuario,  Bitcoin  no  es  más  que  una  aplicación  móvil  o  de  
escritorio  que  provee  un  monedero  Bitcoin  personal  y  permite  al  usuario  enviar  y  
recibir  bitcoins  con  el.    

Desde   la   perspectiva   de   desarrollo   y   programación,   Bitcoin   comparte   una  


contabilidad   pública   llamada   "block   chain"   que   contiene   cada   transacción  
procesada,   permitiendo   verificar   la   validez   de   cada   una.   La   autenticidad   de   cada  
transacción  esta  protegida  por  firmas  digitales  correspondientes  a  las  direcciones  
de  envío,  permitiendo  a  todos  los  usuarios  tener  control  total  al  enviar  Bitcoins.    

Las   ciberconductas   que   se   pueden   producir   con   los   Bitcoins   abarcan   todo   lo  
relacionado  con  el  ámbito  dinerario  y  de    transacciones  monetarias  y  comerciales.  
Así,  el  Bitcoin  se  puede  utilizar  como  un  instrumento  para  el  blanqueo  de  capitales,  
el  tráfico  de  drogas,  el  fraude  bancario,  el  juego  online,  o  cualquier  otra  operación  
similar.  
 
                       

116
 
 
Todas  estas  conductas  se  producirían  exclusivamente  en  internet,  ya  que  el  Bitcoin  
es   una   moneda   puramente   virtual,   sin   reflejo   en   el   mundo   físico.   (de   hecho   su  
representación   no   es   más   que   un   renderizado   del   símbolo   del   Bitcoin,   ya   que   no  
existe  una  fábrica  que  acuñe  monedas  o  imprima  billetes  de  estas  características)  
 
Es   el   funcionamiento   de   esta   divisa   lo   que   propicia   precisamente   la   aparición   de  
las  conductas  antes  mencionadas.  Como  no  hay  necesidad  de  una  autoridad  central  
que   gestione   el   Bitcoin,   pues   el   sistema   se   controla   a   sí   mismo   y   es   una   moneda  
anónima   y   sin   supervisión,   puede   llegar   a   ser   muy   útil   para   traficantes   de   droga,  
vendedores  de  armas  o  cualquiera  que  negocie  en  el  mercado  negro.  
 
Aunque  en  el  mismo  sentido,  el  hecho  de  que  existan  mecanismos  independientes  
al  sistema,  mediante  los  cuales  se  puede  reducir  notablemente  el  anonimato  de  la  
red,  junto  con  el  hecho  de  ser  un  sistema  transparente,  puede  suponer  una  grave  
amenaza  para  la  privacidad  de  sus  usuarios.  

Asimismo,   al   tratarse   de   un   sistema   basado   íntegramente   en   sistemas   de  


información  (sin  una  moneda  física),  su  implementación  está  expuesta  a  posibles  
errores   de   programación   y   vulnerabilidades   explotables   por   usuarios   maliciosos  
para   acceder   al   saldo   de   los   usuarios,   aunque   cuenta   con   una   ventaja   frente   a   la  
moneda  física,  no   es   inflacionario.   A   diferencia   de   la   moneda   fiduciaria,   que  
puede  imprimirse  para  crear  más  oferta,  el  Bitcoin  se  diseñó  para  tener  un  
número  máximo  de  unidades.  En  total  solo  se  podrán  crear  como  máximo  21  
millones,  siguiendo  un  algoritmo  predeterminado.  
 
Además,   la   propia   naturaleza   de   Bitcoin   hace   al   sistema   totalmente   dependiente  
del  consumo  energético,  necesario  para  realizar  los  cálculos  complejos  requeridos  
para  su  funcionamiento,  con  lo  que  participar  en  la  red  supone  un  coste  para  los  
usuarios  que  a  la  larga  podría  no  estar  compensado  por  los  beneficios  obtenidos.  
 

117
Un   último   problema   relacionado   con   las   operativas   realizadas   con   Bitcoins,   es   la  
especulación   a   la   que   se   ve   sometido   el   mercado   que   genera   en   función   de   los  
intereses  de  los  especuladores.  Al  no  estar  respaldado  por  ningún  Banco  Central  ni  
organización   gubernamental   o   internacional,   el   Bitcoin   sufre   fluctuaciones  
periódicas   dependiendo   del   interés   de   los   especuladores   que   realicen  
transacciones  con  ellos,  convirtiéndose  en  un  elemento  más  a  añadir  a  los  riesgos  
que  se  sufren  al  operar  con  esta  moneda.  
 

118
En   resumen   de   lo   analizado,   el   Bitcoin   se   puede   resumir   en   las   siguientes  
características:  
 
a) No  pertenece  a  ningún  Estado  o  país  y  puede  usarse  en  todo  el  mundo  por  
igual.  
b) Está  descentralizada:  no  es  controlada  por  ningún  Estado,  banco,  institución  
financiera  o  empresa.    
c) Es  imposible  su  falsificación  o  duplicación  gracias  a  un  sofisticado  sistema  
criptográfico.    
d) No  hay  intermediarios:  Las  transacciones  se  hacen  directamente  de  persona  
a  persona.  
e) Las  transacciones  son  irreversibles.  
f) Se   pueden   cambiar   Bitcoins   a   euros   u   otras   divisas   y   viceversa,   como  
cualquier  moneda.    
g) No   es   necesario   revelar   la   identidad   al   hacer   negocios   y   así   se   preserva   la  
privacidad.  
h) El  dinero  pertenece  al  usuario  al  100%;  no  puede  ser  intervenido  por  nadie  
ni  las  cuentas  pueden  ser  congeladas.  

11.1.1.2 Análisis  

Es   en   materia   de   regulación,   donde   las   conductas   relacionadas   con   el   Bitcoin  


sufren   las   particularidades   que   las   diferencian   del   resto   de   conductas.   En   la  
actualidad,   no   hay   ningún   Estado   en   Latinoamérica,   ni   en   España,   que   tenga   una  
Ley,  Decreto  o  Reglamento  dedicado  a  regular  las  conductas  de  uso  de  Bitcoins.  
 
En   el   ámbito   territorial,   reina   la   alegalidad   del   Bitcoin,   pues   ninguna   zona   se   ha  
manifestado   a   favor   o   en   contra   de   su   existencia.   La   mayor   parte   de   los   Bancos  
Centrales  de  los  diferentes  territorios  han  expresado  que  no  es  una  moneda  válida,  
respaldada  por  sus  sistemas,  sin  embargo  no  se  han  pronunciado  en  relación  con  
otros  estatus  jurídicos  que  podría  ostentar.    En  la  actualidad,  se  está  consolidando  
la  idea  de  tratar  al  Bitcoin  como  cosa,  como  objeto.    
 
El   camino   hacia   la   legalidad   y   la   operatividad   por   el   momento   pasa   por   buscar  
lagunas  legales  en  donde  realizar  transacciones  con  normalidad,  así  es  el  caso  de  
España,   donde   los   defensores   de   este   sistema   virtual   lo   califican   como   una  
permuta,   figura   permitida   en   su   ordenamiento   consistente   en   un   sistema   de  
intercambio  de  bienes  por  otros  bienes  a  voluntad  de  las  partes.    
 
Respecto   a   las   ciberconductas   realizadas   con   Bitcoins   con   reflejo   en   el   mundo  
físico,   tampoco   se   han   pronunciado   los   diferentes   territorios   acerca   de   su  
regulación,   por   lo   que   habría   que   atender   a   las   normas   genéricas   y   estudiar   caso  
por  casi  si  aplicaría.  
 
Como   dato   adicional,   ya   empiezan   a   despuntar   iniciativas   para   incorporar   el  
Bitcoin  al  mundo  físico,  como  la  iniciativa  española  de  “La  calle  Bitcoin”  en  donde  
una  veintena  de  comercios  de  una  de  las  zonas  más  comerciales  de  Madrid  se  han  
unido  para  aceptar  en  conjunto  pagos  a  través  de  este  medio.  
 

119
 
 
En   el   mundo   ciber,   la   situación   se   divide   entre   las   organizaciones   que   admiten  
Bitcoins   como   medio   de   pago   para   sus   transacciones,   y   las   que   únicamente  
admiten  divisas  oficiales,  que  son  la  mayoría  actualmente.  
 
Dado   que   no   existe   una   regulación   única   para   un   sector   de   organizaciones   de  
internet,   o   para   un   conjunto   de   ellos,   cada   organización   será   libre   de   aceptar   los  
medios  de  pago  que  desee.  
 
Portales   como   Destinia,   Wikipedia,   Wordpress   o   Reddit,   u   organizaciones   como  
Dell   ya   admiten   pagos   en   estos   formatos,   pero   sigue   habiendo   muchas  
organizaciones  que  aún  no  han  dado  el  salto.  
 

120
 
 
Las   normas   en   este   sentido   se   encontrarán   reguladas   en   los   Términos   y  
Condiciones   de   la   organización   que   admita   el   pago,   permitiendo   el   sistema   una  
libertad  para  la  gestión  de  estos  pagos  total.  

11.1.1.3 Propuesta  de  soluciones    

La   propuesta   de   solución   para   abordar   la   situación   del   Bitcoin,   ha   de   pasar  


necesariamente   por   un   acuerdo   común   entre   el   colectivo   de   organizaciones   de  
influencia   sobre   internet,   para   adoptar   la   regulación   que   se   propone   desde   los  
parámetros  de  Bitcoin.  
 
El   papel   de   las   organizaciones   es  fundamental  si  quieren  no  perder  la  oportunidad  
de  influir  sobre  los  medios  de  pago  que  reinarán  en  el  futuro  en  internet.    
 
De  las  posibles  medidas  a  adoptar,  3  son  las  que  destacan  por  encima  del  resto:  
 
• Creación  de  un  marco  normativo  de  la  conducta.  
• Cooperación  entre  las  organizaciones,  valorar  las  posibilidades  de  creación  
de  un  marco  normativo  global.  
• Fomento  de  la  expansión  del  Bitcoin  como  medio  de  pago.  
 
Asimismo,   como   reflejo   en   el   mundo   físico,   la   mayor   obligación   que   se   presenta   en  
este  sentido,  lo  hace  para  los  Estados,  que  deben  tomar  las  siguientes  medidas:  
• Creación  de  un  marco  regulatorio  de  la  conducta:  
• Establecer   vías   de   diálogo   con   las   ciberorganizaciones   para   gestionar   las  
transacciones.  

12  Propiedad  Intelectual  en  Internet  


12.1 Ciberpiratería  

En   el   ámbito   de   la   propiedad   intelectual,   la   ciberconducta   más     frecuente   que   se  


encuentra   a   través   de   la   web,   es   la   ciberpiratería   de   todo   tipo   de   contenido,   un  
fenómeno   de   graves   consecuencias   para   las   economías   de   los   diferentes   Estados,  
que  aumenta  cada  año  más,  obteniendo  mayor  entidad  e  importancia  con  el  paso  
del  tiempo.  

121
12.1.1.1 Supuesto  
 
La  piratería  o  infracción  de  derechos  de  autor  consiste   en   la   apropiación,   copia  
y   distribución   ilegal   de   obras   protegidas   por   derechos   de   autor   o   de   propiedad  
intelectual,   como   películas,   libros,   música,   videojuegos,   software   o   cualquier   otro  
material,  a  través  de  los  diferentes  medios  disponibles  para  llegar  al  público.    
Se  diferencia  de  las  falsificaciones  en  el  hecho  de  que  las  falsificaciones  vulneran  
los  derechos  de  propiedad  industrial,  que  tienen  una  naturaleza  diferente  que  los  
de   propiedad   intelectual,   puesto   que   afectan   a   los   objetos   y   materiales   distintos,  
como  mercancías,  diseños  industriales  o  embalajes.  
En   internet,  la  ciberpiratería  tiene  la  misma  definición,  pero  únicamente  utiliza  
como   medio   para   la  apropiación,   copia   y   distribución  del   material   obtenido,   el  
ciberespacio,   pues   la   ciberpiratería   se   mueve   a   través   de   la   web   y   se   vale   de   ella  
para  subsistir.  
• Sujetos   infractores:  realiza   esta   conducta   el   sujeto   que   se   apropia,   copia   o  
accede   al   contenido   para   ponerlo   a   disposición   del   público,   y   también   el  
sujeto  que  permite  y  facilita  esta  puesta  a  disposición  del  contenido.  
• Áreas   de   incidencia:  La  manera  más  extendida  de  cometer  la  ciberpiratería  
dentro  de  la  web  se  da  a  través  de  las  redes  P2P  de  intercambio  de  archivos,  y  
el  formato  de  archivo  torrent.  
• Tipo  de  obras:  Toda   obra   susceptible   de   ser   transmitida   o   almacenada     en   el  
medio   digital.   Especialmente   es   susceptible   de   este   tipo   de   conducta   los  
eventos   deportivos   en   directo   como   el   futbol,   y   las   series   y   películas  
extranjeras,  la  mayoría  procedentes  de  Hollywood.  
 

122
 
 
La  ciberpiratería  abre  el  conflicto  entre  los  autores  y  las  compañías  propietarias  de  
los  diferentes  derechos,  frente  a  los  ciudadanos  o  internautas,  y  suscita  el  debate  
acerca   de   los   motivos   por   los   cuales   debe   estar   más   o   menos   perseguida,   y   la  
gravedad  que  se  debe  dar  a  este  tipo  de  actos.  
 
En   cifras,   el   fenómeno   de   la   ciberpiratería   se   encuentra   fuertemente   arraigada  
entre   la   sociedad,   por   ejemplo,   en   España,   el   51%   de   los   internautas   declaran  
acceder  a  productos  de  forma  ilegal,  liderando  con  un  43%  del  contenido  pirateado  
las   películas,   seguidas   de   la   música   con   un   28%,   los   libros,   con   un   15%   y   los  
videojuegos,   con   un   10%9.   Pero   el   resto   de   países   hispanohablantes   tampoco   se  
queda  lejos,  se  calcula  que  aproximadamente  un  59%  del  software  que  se  utiliza  en  
los  medios  digitales  en  Latinoamérica  procede  de  fuentes  piratas.10      

9  GfK  Abril  2014  |  Observatorio  de  Piratería  y  Hábitos  de  consumo  de  Contenidos  Digitales  2013  
10  BSA  Global  Software  Survey,  Junio  2014

123
Películas

Música

Libros

Videojuegos

 
12.1.1.2 Análisis  
 
A   diferencia   de   otras   ciberconductas,   cuya   incidencia   o   aparición   se   lleva  
produciendo  desde  hace  relativamente  poco,  las  vulneraciones  de  los  derechos  de  
autor   y   de   propiedad   intelectual,   aunque   por   otros   medios   diferentes   a   internet,  
han  sido  más  frecuentes.  Y  por  ello  la  protección  ante  estas  conductas  se  encuentra  
fuertemente  arraigada  en  los  diferentes  Estados  y  en  las  organizaciones.  
 
En   el   ámbito  territorial   es   frecuente   encontrarse   con   leyes   específicas   relativas   a  
la   propiedad   intelectual   y   los   derechos   de   autor,   y   preceptos   en   los   diferentes  
Códigos  Penales  con  la  previsión  de  las  penas,  complementando  a  los  primeros.    
 
Así,  en  todo  el  territorio   de  EEUU,  por  ejemplificar  el  tratamiento,  la  vulneración  
de  los  derechos  de  autor,  está  castigada  con  penas  de  prisión,  que  se  fijan  entre  los  
5   y   lo   10   años,   dependiendo   de   la   gravedad   de   la   conducta   y   del   perjuicio   causado,  
y   pueden   ser   complementadas   por   penas   de   multa   económica.   (Así   lo   fija   los  
artículos  2319  y  siguientes  de  la  U.S  Copyright  Act).  
 
En   cambio   en   Francia,   las   penas   son   menores,   así   se   establece   en   el   artículo   L335-­‐
4   del   código   de   la   Propiedad   Intelectual,   que   se   penalice   con   3   años   de   prisión   y  
multa  de  hasta  300.000  euros  este  tipo  de  acciones  de  reproducción,  comunicación  
pública   o   difusión   de   obras   protegidas   y   el   resto   de   conductas   relacionadas   con  
estas  acciones.  

La   redacción   de   las   conductas   no   está   especialmente   indicada   para   tratar  


únicamente   la   ciberpiratería,   sino   que   o   bien   se   incluye   bajo   el   catálogo   de  
violaciones   a   estos   derechos   a   nivel   general,   o   bien   se   añade   un   apartado   dedicado  
al  uso  de  las  tecnologías  para  cometer  estas  conductas.    
 
En   el   ámbito   ciber,   todas   las   organizaciones   estructuran   sus   Términos   y  
Condiciones   reservando   un   apartado   especialmente   dedicado   a   la   propiedad  
intelectual   y   la   vulneración   de   estos   derechos.   Y   en   el   apartado   de   conductas  
prohibidas   o   contenido   no   permitido   establecen   siempre   la   prohibición   de  

124
vulnerar  estos  derechos,  especialmente  en  las  organizaciones  de  compraventa  de  
información  o  contenidos.    
 
Así,  Vibbo  recoge  específicamente  la  prohibición  de  “difundir,  transmitir  o  poner  a  
disposición   de   terceros   cualquier   tipo   de   información,   elemento   o   contenido   que  
suponga   una   violación   de   los   derechos   de   propiedad   intelectual   e   industrial,  
patentes,   marcas   o   copyright   que   correspondan   a   los   titulares   del   portal   (en  
referencia  a  Vibbo)  o  a  terceros.”  
 
Amazon,   recoge   en   su   Política   de   contenido   todo   tipo   de   prohibiciones   específicas  
en  cuanto  a  copias,  versiones  traducidas  o  dobladas,  grabaciones  y  reproducciones  
no   autorizadas   de   libros,   música,   películas,   vídeos,   software,   imágenes,   datos  
copiados  de  un  formato  a  otro,  etc.  
 
Tanto   una   como   otra,   en   la   sección   de   los   Términos   y   Condiciones,   adicionalmente  
al   detalle   de   las   condiciones   anteriormente   mencionadas,   ponen   a   disposición   de  
los   usuarios   vías   de   contacto   específicamente   dirigidas   a   la   protección   de   este   tipo  
de  derechos  (en  formato  formulario),  de  gran  importancia,  ya  que  en  ningún  caso  
en  las  organizaciones  se  dispone  de  apartados  y  formularios  específicos  para  otras  
ciberconductas  de  la  misma  importancia  y  entidad.  
 
NOTICIA DEL 29/10/2015

La página más popular de streaming de contenido (películas y series) desde la


desaparición de #Megaupload y #Seriesly, ha cerrado tras varios meses de
conflictos con las autoridades de diferentes países europeos, entre ellos España.
La conocida web y aplicación de streaming de películas y series se convirtió en líder
en el sector de las páginas web de este tipo de contenido, gracias a los torrents en
HD en 720p y 1080p que lograba a través de otros servicios de Torrents externos, y al
amplio catálogo de películas y series del que disponía, al que todo usuario podía
acceder sin necesidad de registrarse.

Esta web, al igual que sus predecesoras, estaba en el punto de mira de las
principales productoras cinematográficas y compañías distribuidoras videográficas,
que la acusaban de reiterados delitos contra la propiedad intelectual.
Más allá de la permanencia de popcorntime a través de otras páginas clonadas o
las posibles sanciones que se logren imponer a los responsables detrás de esta
iniciativa, es importante conocer los motivos por los que este tipo de páginas están
acusadas de #piratería o #ciberpiratería y el motivo por el que sus responsables han

125
decidido dejar esta actividad.

 
 

12.2 Ciberabuso  de  marca  

La  segunda  ciberconducta  más    frecuente  que  se  encuentra  a  través  de  la  web  en  el  
ámbito  de  la  propiedad  intelectual,  es  el  abuso  de  marcas  de  terceros.  El  entorno  
web   ofrece   numerosas   oportunidades   para   cometer   estos   actos,   y   una   gran  
dificultad   para   eliminarlos,   por   lo   que   se   tratará   de   una   de   las   conductas   más  
complicadas  a  las  que  enfrentarse.  

12.2.1.1 Supuesto  

El  abuso   de   marca,   es  la   acción   de   un   tercero   de  aprovechamiento   del   prestigio  


ajeno   usando   en   el   mercado   la   falsificación,   secuestro   o   asociación   de   una   marca  
entre  otros.  
Los  objetivos  más  comunes  del  abuso  de  marcas  son  el  interés  directo  de  lucrarse  
aprovechándose  de  la  marca  de  manera  ilegítima  (por  ejemplo  para  obtener  mayor  
confianza   o   reconocimiento   en   el   mercado   para   sus   propios   intereses)   y   la  
intención   de   ocasionar   problemas   de   reputación   a   la   marca   (por   ejemplo   para  
generar  desgaste  de  competidores).  
En   internet,  el  abuso  de  marca  tiene  la  misma  definición,  pero  se  diferencia  en  el  
medio   a   través   del   cual   se   produce   el   aprovechamiento.   Mediante   el   uso   de   la  
telefonía,   las   redes   sociales,   las   apps,   o   el   merchandising,   se   llevan   a   cabo   todas  
estas  acciones  de  abuso  de  la  marca  ajena.  
Por  ejemplo,  es  frecuente  encontrarse  con  multitud  de  apps  en  las  tiendas  online  
de   IOS   y   Android   que   simulan   ser   la   app   oficial   de   una   marca   de   moda,   o   de   un  
conocido   restaurante.   Así   como   miles   de   copias   de   juegos   que   aprovechando   las  
descargas   del   original,   utilizan   su   marca   para   lanzar   sus   propias   apps   sin  
consentimiento.  
La  problemática  a  la  hora  de  analizar  el  ámbito  de  aplicación  de  esta  ciberconducta  
es   el   principal   objeto   del   debate   en   torno   al   ciberabuso   de   marca:   .los   límites   de   lo  
que  se  considera  conducta  o  no  ¿El  uso  de  Hashtags  en  Twitter  con  el  nombre  de  la  
marca   se   puede   considerar   abuso?   ¿Y   la   creación   de   páginas   de   fans   o   peñas   de   un  
equipo   de   baloncesto   en   Facebook   con   el   uso   del   escudo   e   imágenes   oficiales?   El  
debate   se   podría   dirigir   hacia   una   salida   argumentando   que   los   usos   comerciales  
estarán  terminantemente  prohibidos  mientras  que  los  no  comerciales  no,  pero  en  
el   ciberespacio   la   línea   de   separación   se   ha   hecho   mucho   más   delgada   haciendo  
indistinguible   esta   característica,   por   ejemplo   un   blog   de   acceso   gratuito,   pero   que  
cobra   ingresos   por   publicidad   y   atrae   a   clientes   gracias   a   sus   contenidos   sobre  
marcas  de  automóviles  ¿tiene  un  uso  comercial?  

126
Así,   para   las   ciberorganizaciones,   y   los   ciudadanos,   el   ciberabuso   de   marca   se   ha  
convertido   en   objeto   de   debate   y   con   cada   cambio   o   evolución   de   los   soportes  
digitales  y  la  expansión  de  internet,  surgen  nuevas  discusiones  al  respecto.    

12.2.1.2 Análisis  

En  el  ámbito  territorial,  en  el  mismo  sentido  que  en  el  caso  de  la  ciberpiratería,  el  
ciberabuso  de  marca  lleva  siendo  frecuente  en  la  web  durante  mucho  tiempo,  y  por  
ese   mismo   motivo   se   cuenta   con   leyes   específicas   que   tratan   esta   conducta   con  
detenimiento.    
 
Compartiendo  códigos  con  las  conductas  propias  de  la    propiedad  intelectual  y  los  
derechos  de  autor,  y  apareciendo  en  apartados  en  los  diferentes  Códigos  Penales,  
la   regulación   varía   en   función   de   cada   territorio,   presentándose   como   una  
conducta  heterogénea.  
 

127
Así,  en    Honduras,  se  regula  en  el  artículo  248  y  253  del  Código  Penal  de  y  en  el  
Título   VI   del  Decreto   N°   12-­‐99-­‐E  (Ley   de   Propiedad   Industrial),   estableciéndose  
que   el   uso   o   imitación   fraudulenta   en   Internet   de  marcas   registradas  podría   ser  
sancionado  con  pena  de  prisión  de  3  a  6  años,  si  se  realiza:  
• Por  un  tercero  
• Sin  consentimiento  del  titular  

Sin   embargo   por   otro   lado,   en   España,   la   regulación   de   las   conductas   realizadas  
por   terceros   que   infringen   derechos   de  propiedad   industrial  en   España   están  
regulados  en  el  Código  Penal,  estableciéndose  castigos  al  individuo  que  conociendo  
la  situación  de  una  marca  registrada  y  sin  consentimiento  del  titular  reprodujera,  
imitara,   modificara   o   usurpara   un   signo   distintivo   idéntico   o   confundible   con  
aquel,   para   distinguir   los   mismos   o   similares   productos,   servicios,   actividades   o  
establecimientos,   las   penas   en   este   caso   oscilarían   entre   los   6   meses   a   2   años   de  
prisión  y  la  multa  de  12  a  24  meses.  
 
En  el  ciberespacio,  la  normativa  de  todas  las  organizaciones  analizadas  prohíbe  el  
abuso  de  marca  de  una  forma  u  otra,  de  forma  explícita  normalmente.  Por  ejemplo  
en  Line  se  prohíbe  en  los  Términos  y  Condiciones  cualquier  actividad  que  infrinja  
o   viole   cualquier   patente,   derecho   de   autor,   marca,   derecho   de   privacidad   o  
publicidad   o   cualquier   otro   derecho   de   propiedad   intelectual   de   cualquier   persona  
o   entidad.    Pinterest  en   su  política   de   marcas  da   a   conocer   que   cualquier  
contenido   o   perfil   que   infrinja   o   viole   la  marca  de   un   tercero   podrá   ser   suspendida  
de   forma   permanente.   Se   trata   de   una   conducta   prohibida   de   forma   explícita  
también.  
 
Como  último  ejemplo  se  encuentra  Steam,  que  en  sus  Términos  y  Condiciones  de  
uso   denominados   "Acuerdos   de   Suscriptor",   establece   que   “No   se   permite   la  
utilización  en  modo  alguno  de  marcas  sin  el  consentimiento  del  titular”.      
 
Todas   estas   obligaciones   de   los   usuarios   de   no   publicar   contenido   sujeto   a  
derechos  de  propiedad  industrial  de  terceros,  se  formulan  de  la  misma  forma,  muy  
precisa  y  explícita,  y  prácticamente  todas  se  complementan  con  formularios  online  
dispuestos  para  la  denuncia  formal  de  estos  comportamientos,  en  procedimientos  
separados  a  aquellos  pensados  para  el  reporte  de  otros  ciberincidentes.  
 

12.2.1.3 Propuesta  de  soluciones  

Con   el   objeto   de   indagar   en   el   inicio   de   posibles   caminos   jurídicos   y   ayudar   a  


iniciar   un   camino   que   otros   puedan   recorrer   y   colaborar   así   en   la   búsqueda   de  
mejores  soluciones,  mi  propuesta  tiene  su  fundamento  en  tres  vías  de  actuación.    
 
Los   Estados,   pueden   llevar   a   cabo   un   conjunto   de   medidas   que   favorezcan   la  
desaparición  de  esta  ciberconducta,  y  por  extensión  por  su  similitud,  con  la  de  la  
ciberpiratería,  como  por  ejemplo:  
• Mecanismos   de   denuncia:   Puesta   a   disposición   de   canales   oficiales   para  
las   ciberorganizaciones   y   ciudadanos   que   necesiten   soporte   para   la  
denuncia  por  un  ciberabuso  de  marca  o  ciberpiratería.  

128
• Persecución:   Vigilancia   de   las   vías   de   puesta   a   disposición   de   contenido  
pirata   o   que   constituya   abuso   de   marca.   Clausura   de   webs   fraudulentas,   y  
penalización  de  actividades  de  piratería.  
• Medios:   Dotación   de   medios   a   las   organizaciones   y   entidades   encargadas  
de   realizar   estas   actividades   y   de   proteger   la   propiedad   industrial   e  
intelectual.    
 

 
 
Desde  el  punto  de  vista  de   las   organizaciones   propietarias  de  las  marcas  que  se  
están  vulnerando,  las  medidas  que  se  podrán  imponer  serán  las  siguientes:  
• Precaución:   se   han   de   tomar   las   precauciones   necesarias   para   evitar   la  
copia   de   la   marca   o   de   contenidos,   como   el   registro   en   los   organismos  
oficiales,  la  creación  de  cuentas  en  las  redes  en  primer  lugar,  la  protección  
de  las  denominaciones  y  diseños,  etc.  
• Contacto   con   los   infractores:   tratar   de   solicitar   pacíficamente   el  
desistimiento  de  las  acciones  que  constituyan  el  abuso.  
• Contacto   con   las   autoridades   y   organismos   reguladores:   si  el  contacto  
directo   no   funciona,   se   ha   de   acudir   a   las   autoridades   de   protección   en  
materia   de   propiedad   intelectual   e   industrial   para   que   inicien   los  
procedimientos  correspondientes  para  investigar  el  ciberincidente.  
• Denuncia  en  internet:  en  las  webs  donde  se  produzcan  las  infracciones,  se  
tendrá  que  denunciar  a  través  de  los  canales  previstos.  

129
• Campañas   de   información   sobre   la   infracción:   dar   a   conocer   a   los  
medios   y   a   los   compradores   la   infracción,   y   potenciar   en   el   mensaje   la  
imagen  de  la  marca  o  producto  original.    
 
La  perspectiva  individual,  en  este  caso  se  ha  de  centrar  en  el   autor/propietario   de  
los  derechos  que  se  ven  vulnerados  con  motivo  del  abuso,  las  medidas  que  pueden  
adoptar  son:  
 
• Precaución,  contacto  con  los  infractores  y  contacto  con  las  autoridades  
y   organismos   reguladores:   en   el   mismo   sentido   que   para   las  
organizaciones.    
• Denuncia  en  internet:  En  las  webs  donde  se  produzcan  las  infracciones,  se  
tendrá  que  denunciar  a  través  de  los  canales  previstos.  
 

12.3 Ciberabuso  de  dominio:  Cibersquatting  


 
Las   direcciones   de   Internet,   tipo   www.ciberderecho.com,   llamadas   nombres   de  
dominio  y  que  suelen  utilizarse  para  identificar  sitios  web,  constituyen  la  base  de  
la   navegación   por   la   red,   y   también   sufren   ciberconductas   antisociales,   en   este  
caso,  el  ciberabuso  de  dominios.    
 

12.3.1.1 Supuesto  

La   ciberocupación   o   cibersquatting,   consiste   en   el   registro   de   un   nombre   de  


dominio   a   sabiendas   que   hay   otra   persona   que   ostenta   mejor   derecho,   con   el  
propósito  de  presionarlo  para  que  lo  compre,  o  bien,  con  la  finalidad  de  redirigir  el  
tráfico  web  valiéndose,  por  ejemplo,  de  la  buena  fama  de  la  marca  del  competidor.      
 
Consiste,  en  definitiva,  en  registrar  un  dominio,  con  el  conocimiento  de  que  existe  
una   marca   con   interés   en   él,   para   poder   venderlo,   extorsionar   a   la   propia   marca,   o  
sacar  un  provecho  económico  valiéndose  de  la  confusión  de  los  usuarios  al  intentar  
acceder  a  la  página,  y  de  esta  forma  atraer  a  clientes  a  sus  propios  sitios  web.  
 
Un  elemento  vital  para  esta  conducta,  es  la  anticipación,  pues  el  cybersquatting  se  
puede  producir  antes  de  que  las  marcas  existan,  o  bien  antes  de  que  deseen  salir  al  
mercado  online  y  abrir  su  propia  web.  
 
Los  ciberocupas  se  aprovechan  del  hecho  de  que  el  sistema  de  registro  de  nombres  
de   dominio   funcione   por   riguroso   orden   de   solicitud   y   registran   nombres   de  
marcas,   personalidades   y   empresas   con   las   que   no   tienen   relación   alguna.   Dado  
que   el   registro   de   los   nombres   es   relativamente   sencillo,   los   ciberocupas   pueden  
registrar  cientos  de  esos  nombres  como  nombres  de  dominio.  
 
Con   la   titularidad   de   esos   dominios,   los   ciberocupas   pueden   subastarlos   o  
venderlos  directamente  a  la  compañía  o  a  la  persona  interesada,  a  un  precio  muy  
por  encima  del  coste  de  registro.    
 

130
Otra   técnica   frecuente   es   registrar   dominios   con   palabras   comunes,   bajo   el  
razonamiento   de   que   tarde   o   temprano   alguien   va   a   querer   usar   alguna   de   ellas  
para  su  sitio  Web,  como  car.com  o  pizza.es.  Y  también  se  suelen  registrar  dominios  
con   errores   ortográficos   para   aprovecharse   del   tráfico   que   visitaría   la   web   al  
introducir   por   error   la   dirección   en   su   navegador,   como   por   ejemplo   googel.es   o  
gooogle.es.  
 
En  última  instancia,  las  acciones  de  los  ciberocupas  abarcan  la  actividad  de  peinar  
periódicamente   listas   de   nombres   de   dominio   expirado   recientemente,   con   la  
intención   de   vender   de   nuevo   el   nombre   de   dominio   al   anterior   propietario   que  
inadvertidamente  dejó  que  su  nombre  de  dominio  caducara.  
 
El   cibersquatting   es   una   conducta   puramente   ciber,   con   componentes   residuales  
del   mundo   físico,   como   el   procedimiento   de   tramitación   de   las   adquisiciones   de  
dominio,  que  sin  embargo  cada  vez  con  más  frecuencia  se  encamina  hacia  la  total  
migración  hacia  el  ciberespacio.  

12.3.1.2 Propuesta  de  soluciones  

Ante   un   problema   de   cibersquatting,   se   pueden   adoptar   las   siguientes   posturas  


con  la  finalidad  de  proteger  un  nombre  de  dominio  que  va  asociado  a  una  marca:
 
• Judicial:  Aplicación  de  la  legislación  de  marcas  de  cada  territorio.  
• Extrajudicial:   aplicación   de   la   política   del   ICANN,   que   es   la   organización  
internacional   sin   ánimo   de   lucro   que   supervisa   el   sistema   de   registros   de  
nombres  de  dominio.  https://www.icann.org/es    
 
En   este   sentido,   es   interesante   acudir   a   esta   segunda   vía,   esto   es,   a   la   vía   de  
resolución   de   conflictos   extrajudiciales,   sobre   todo,   porque   sus   resoluciones  
aplican   a   nivel   mundial,   por   lo   que   la   efectividad   de   las   mismas   es  
considerablemente  alta.      
 
El  ICANN  aprobó  el  24  de  octubre  de  1999,  un  reglamento,  que  fue  modificado  en  
2009,  que  contenía  la  política  uniforme  de  solución  de  controversias  en  materia  de  
nombres  de  dominio.  Así,  nos  encontramos  con  varios  proveedores  de  servicio  de  
solución  de  controversias:  
 
• Organización  Mundial  de  la  Propiedad  Intelectual  (OMPI)  
 

131
 
 
• National  Arbitration  Forum  (NAF)  (Minneapolis-­‐St  Paul)  
• Asian   Domain   Name   Dispute   Resolution   Centre   (ADNDRC)   Beijing   y   Hong  
Kong  
• The  Czech  Arbitration  Court  Arbitration  Center  for  Internet  Disputes  
• Arab  Center  for  Domain  Name  Dispute  Resolution  (ACDR)  
 

13 El  Anonimato  en  el  Ciberespacio  


El  internet  que  conocemos  hoy  en  día,  el  que  llevamos  utilizando  a  diario  durante  
más  de  15  de  años  de  forma  intensiva,  está  sujeto  por  un  pilar  que  posiblemente  
sea   la   causa   más   frecuente   de   muchos   de   los   ciberproblemas   que   hemos   estado  
analizando  hasta  ahora,  o  al  menos,  una  de  las  causas  que  propician  su  aparición.    
 
Se  trata  del  anonimato  en  el  ciberespacio,  o  lo  que  es  lo  mismo,  la  capacidad  de  los  
usuarios  para  ocultar  su  identidad  e  incluso  el  rastro  que  dejan  sus  actividades  en  
la  red.  
 
Las   herramientas   con   las   que   cuentan   actualmente   los   usuarios   de   internet,   así  
como   la   forma   en   la   que   éste   está   configurado,   permiten   a   un   usuario   poder  
navegar  por  el  90%  de  las  páginas  web  sin  dejar  un  rastro  que  permita  identificar    

132
de   dónde   procede,   o   quien   se   esconde   tras   el   teclado   o   dispositivo   que   navega   y  
realiza  acciones.  
 
De  un  tiempo  a  esta  parte,  sin  embargo,  es  cierto  que  han  surgido  elementos  que  
han   buscado   la   eliminación   de   esta   característica,   como   la   necesidad   de  
identificación   a   través   de   algún   elemento   físico   para   la   realización   de   ciertos  
trámites,   como   los   necesarios   para   la   reserva   de   ciertos   trámites   con   la  
Administración  Pública  en  España,  en  las  que  se  requiere  el  Documento  Nacional  
de  Identidad  (DNI).  

Asimismo,  también  es  cierto  que  la  identificación  de  la  dirección  IP  puede  ser  un  
elemento   que   elimine   este   anonimato   por   defecto   en   el   ciberespacio,   donde   los  
proveedores   de   servicios   (ISP)   pueden   llegar   a   identificar   un   lugar   físico   en   un  
territorio  como  el  origen  de  ciertas  comunicaciones,  siempre  y  cuando  exista  una  
orden  judicial  para  investigarlo.  
 
Sin  embargo  se  trata  de  mecanismos  limitados,  que  no  pueden  luchar  por  si  solos  
en   estos   momentos   contra   un   sistema   integralmente   diseñado   para   cumplir   el  
propósito   del   anonimato,   que   a   diario   se   renueva   con   más   y   más   elementos   para  
seguir   reforzando   este   principio,   a   pesar   de   los   esfuerzos   de   ciberorganizaciones   y  
Estados  por  combatirlo.  
 
El  debate  por  el  anonimato  en  la  red  está  presente  desde  hace  muchos  años  entre  
los  principales  foros  de  discusión  acerca  de  internet,  y  presumiblemente  seguirá  
presente,  con  discusiones  tales  como  la  privacidad  frente  a  la  seguridad,  o  el  
control  frente  a  la  libertad  de  expresión.  
 
Sin  embargo  es  posible  que  el  camino  inevitable  en  un  futuro  próximo  se  
encuentre  en  la  eliminación  de  esta  característica  en  favor  de  incrementar  la  
seguridad    en  la  red  y  las  garantías  de  los  usuarios  ciberorganizaciones  y  Estados  
al  mismo  tiempo.  

14  El  internet  de  las  cosas.  

133
¿Qué  se  entiende  por  Internet  de  las  Cosas  o  IOTs  (Internet  of  Things)?    
 
Aunque   no   existe   una   definición   única   de   lo   que   es   el   internet   de   las   cosas,  
generalmente   se   hace   referencia   con   ello   a   la   interconexión   digital   de   objetos  
cotidianos  (cafeteras,  sistema  de  calefacción,  farolas  de  la  calle,  etc.);    o,    a  aquellos  
escenarios   en   los   que   capacidad   de   conexión   a   la   red   se   extiende   a   los   objetos,  
sensores   y   elementos   cotidianos   que   normalmente   no   se   considerarían  
ordenadores,   permitiéndoles   crear,     intercambiar   o   consumir   información   con   la  
mínima  intervención  humana.    
 
Aunque   son   indudables   y   numerosas   las   ventajas   aparejadas   al   Internet   de   las  
Cosas   (nos   facilitan   la   vida,   impulsan   la   economía,   mejoran   procesos,   etc.)   no   se  
puede  olvidar  la  otra  cara  de  la  moneda:  aquellos  aspectos  que  están  todavía  por  
mejorar  y  que  los  usuarios  no  debemos  obviar  a  la  hora  de  utilizarlos.    
 
¿Cuáles  serían  algunos  de  los  ciberproblemas  o  retos  legales  que  nos  encontramos  
del  IOTs  ?    
 
1. Falta   de   ciberseguridad.     Todavía   está   por   generalizar   el   principio   de  
Security   by   Design,   es   decir,   que   a   la   hora   de   diseñar   el   dispositivo  
conectado  a  internet  (como  una  pulsera  de  monitorización  de  actividad,  una  
cámara   de   videovigilancia,   o   un   sistema   de   calefacción   de   una   casa)   no   se  
tiene  como  aspecto  prioritario  la  seguridad.    
 
De   hecho,   ya   existen   estudios   que   demuestran   que   es   posible   introducirse  
en   la   Red   Doméstica   del   hogar   conectado   por   WIFI,     a   través   del   sistema   de  
bombillas   inteligentes.   Con   los   datos   extraídos,   se   puede   predecir   cuándo  
estará   la   familia   en   casa   y   cuándo   no,   lo   que   podría   poner   en   peligro   la  
seguridad  de  nuestros  bienes,  la  nuestra  propia,  si  tal  información  se  utiliza  
con  fines  maliciosos.  
 
2. Pérdida   de   privacidad   y   protección   de   datos.   Tampoco   se   encuentra  
extendido  todavía  el  principio  de  Privacy   by   Design,  esto  es,  tener  presente  
la   privacidad   de   las   personas   cuando   se   desarrolla   el   software   de   un  
dispositivo.  
 
A  través  de  wereables,  SmartTvs,  o  los  sistemas  de  navegación  de  los  coches  
con   acceso   a   internet,     se   recopilan   numeroso   datos   personales.   Sin   unas  
políticas   de   estricto   respeto   a   la   intimidad   de   las   personas,   toda   esta  
información   podría   ser   utilizada   con   una   finalidad   distinta   para   la   que   fue  
obtenida,     lo   que   podría   suponer   una   intromisión   en   los   derechos   a   la  
intimidad  y  a  la  protección  de  datos  de  sus  usuarios,  como,  por  ejemplo,  que  
un   tercero   conozca   el   estado   de   salud   de   otra   persona   y   lo   utilice   en   su  
contra,   el   espionaje   de   conversaciones   confidenciales   o   comprometidas,     o  
la  vulneración  de  la  intimidad  de  alguien  conociendo  el  punto  exacto  en  el  
que  se  encuentra  a  través  del  GPS  del  coche.    
 
3. Control  remoto  no  consentido.  La  falta  de  conocimiento  de  lo  que  implica  
“estar   conectado   a   internet”   supone   que   no   se   sea   consciente   del   todo   de   lo  

134
vulnerables   que   pueden   llegar   a   ser   los   dispositivos   que   tenemos  
conectados   a   la   Red   y   que   transmiten   nuestra   información.   Una  
autenticación   pobre   por   defecto,   y   no   cambiar   las   contraseñas   suelen   ser  
unas  de  las  principales  debilidades.  
   
Esto   puede   dar   lugar   a   situaciones   como:   que   se   manipule   el   gasto  
energético   (p.   e.   controlando   el   sistema   de   calefacción   de   la   casa),     se  
produzcan   daños   en   aparatos   electrónicos   (p.e.   manipulando   su  
funcionamiento  desde  el  panel  del  control),    o  la  extracción  de  información  
sobre  hábitos  personales    (p.e.  accediendo  a  los  datos  de  un  wereable).  
 
4. Necesidad   de   adecuación   a   la   normativa   de   cada   país   y   adopción   de  
estándares.   Por   su   parte,   aquellas   empresas   que   quieran   utilizar  
soluciones  IoTs  tendrán  que  adecuar  los  dispositivos  a  la  normativa  de  cada  
país  que  les  sea  de  aplicación,  adoptar  estándares,  y  respetar,  en  todo  caso,  
las   normativas   sobre   privacidad,   protección   de   datos   y   seguridad   de   la  
información.    
 
5. Ciberofensiva   industrial.   Cada   vez   más   se   apuesta   por   las   llamadas  
“fábricas   inteligentes”,   la   industria   4.0   o   las   ciberindustrias   por   las   ventajas  
que   suponen.   Sin   embargo,   no   invertir   en   un   sistema   de   ciberseguridad  
fuerte  podría  suponer  el  acceso  no  autorizado  a  la  Red  de  la  ciberfábrica  y  
modificar   los   procesos   industriales,     lo   que   puede   tener   consecuencias  
catastróficas   si,   por   ejemplo,   a   través   de   dicho   acceso   se   consiguiera  
paralizar  la  producción  energética  de  un  país.    

NOTICIA DEL 24/01/2015

La revista de tecnología Wired ha mostrado esta semana como algunos sistemas de


inteligencia artificial que ya se aplican en el mercado pueden ser blancos fáciles
para los #ciberdelincuentes. En este caso, han demostrado como se puede
#hackear el sistema de un coche inteligente -que no autónomo- para interferir en
sus sistemas y boicotear al conductor y a sus pasajeros.

En el video del canal oficial de la publicación, se puede observar como el redactor


jefe de la revista Andy Greenberg se deja atacar mientras conduce por una
autopista real, por dos hackers armados simplemente con un par de portátiles y una
conexión a internet desde su casa. El vehículo, conectado a la red, es atacado en
los sistemas de frenado, en el acelerador, el sistema de sonido, el aire
acondicionado, el bloqueo de puertas, e incluso el volante (en este último caso
únicamente a baja velocidad y marcha atrás), dejando al conductor
completamente incapaz de realizar cualquier acción para bloquear el
#ciberataque.

Se trata de un test realizado, según los autores, mediante un software especial, con
el objetivo de descubrir las vulnerabilidades de este tipo de sistemas y así mejorar la
seguridad en las futuras actualizaciones de estos productos. El test se realiza sobre un
Jeep Cherokee del 2014, pero se podría aplicar a muchos otros modelos de otras
marcas que también utilizan sistemas conectados a internet.
Y es que, como se lleva insistiendo desde hace tiempo en Ciberderecho, como en el
artículo relativo a los drones http://www.ciberderecho.com/drones-los-

135
ciberproblemas-que-sufriran/ todo aparato conectado a la red puede sufrir un
ataque de#hacking y ver comprometidos sus sistemas más básicos, o sufrir el robo
de la información, ataques de #ciberespionaje, y otras consecuencias más
peligrosas.

Gracias a este tipo de tests, los desarrolladores pueden mejorar la ciberseguridad de


los sistemas y conseguir que en un futuro no muy lejano los hackers sean incapaces
de burlar la seguridad de los sistemas online de los coches inteligentes, y proteger así
a los conductores de este tipo de amenazas.

15  Propuesta  de  soluciones  


15.1 El  Ciberderecho,  ¿una  nueva  disciplina?  

¿Hasta   qué   punto   internet   nos   brinda   nuevas   oportunidades?   ¿Estamos   en   los  
comienzos   de   una   nueva   disciplina   jurídica?   ¿Los   avances   en   la   tecnología   están  
abriendo  las  puertas  a  una  nueva  concepción  del  Derecho?  

Las  conclusiones  a  las  que  he  llegado  son  que  internet  está  produciendo  en  nuestra  
sociedad   una   revolución   que   nos   adentra   en   una   nueva   era,   que   está   cambiando  
hasta  la  concepción  del  Derecho  que  se  tenía  globalmente.  El  ciberespacio  es  una  
realidad   que   ha   venido   para   quedarse.   En   él   conviven   miles   de   millones   de  
máquinas,  internautas,  empresas  y  organizaciones  de  todo  tipo.  ¿Quién  falta?  Los  
Estados  y  sus  gobiernos.  

En   este   punto   surge   el   Ciberderecho,   disciplina   que   estudia   la   problemática   que  


se   presenta   con   los   actores   que   desean   entrar   en   este   espacio   virtual,   pero   que   sin  
embargo  siguen  intentando  aplicar  las  medidas  y  procedimientos  tradicionales.  Se  
ha   creado   un   nuevo   entorno,   que   tiene   la   necesidad   de   ser   ordenado,   y   se   ha  
creado  una  nueva  relación  con  el  mundo  físico  que  está  haciendo  una  llamada  para  
que  se  proceda  a  su  ordenación  jurídica.  

El  Ciberderecho  debe  abarcar  el  estudio  de  estas  relaciones  entre  ambos  mundos,  
y  debe  abrir  el  debate  en  torno  a  las  soluciones  futuras  que  se  deben  proporcionar  
desde  un  lado  u  otro  del  muro  que  los  separa.  

Os   invito   a   la   reflexión   acerca   de   esta   nueva   disciplina   y   a   que   participéis   en   el  


debate   que   se   está   creando   en   los   principales   foros   jurídicos   y   tecnológicos.   El  
Ciberderecho   es   la   materia   del   futuro,   y   estoy   seguro   de   que   adquirirá   la  
importancia   de   las   grandes   disciplinas   del   Derecho   en   un   muy   corto   periodo   de  
tiempo.  
 

“El  ciberespacio  establece  un  nuevo  paradigma:  el  derecho  del  revés.  No  es  la  
Ley  la  que  rige  internet  sino  internet  el  que  rige  el  derecho.”

15.2 Propuesta  de  solución  global  

136
Como   ya   introduje   al   comienzo   de   esta   obra,   de   manera   global   ante   todos   estos  
ciberproblemas   y   las   cuestiones   que   suscita   el   surgimiento   del   Ciberderecho,   mi  
propuesta  de  solución  va  a  girar  en  torno  a  la  creación  de  un  protocolo  de  internet,  
junto  con  el  reconocimiento  de  esta  nueva  disciplina.  
 
Desde   la   perspectiva   del   reconocimiento   de   esta   nueva   dimensión,   del  
Ciberespacio,   donde   los   bienes   jurídicos   a   proteger   y   regular   en   este   mundo   son  
similares,  pero  no  iguales,  a  los  del  mundo  real  (Dominios,  Ciberprivacidad,  Dinero  
virtual,  Cibermarcas).  La  regulación  u  ordenación  de  este  mundo  y  nuevos  bienes  
debe   realizarse   con   un   enfoque   distinto   y   novedosos,   que   reconozca   estas  
realidades.  
 
La   ordenación   jurídica   del   Ciberespacio   pasa   por   crear   (lo   cual   supone   una   tarea  
titánica)  cibernormas  aplicables  a  los  ciberciudadanos  y  ciberorganizaciones.  
 
Para   los   críticos   que   abogan   por   la   no   existencia   de   normas   jurídicas   en   internet  
porque  nació  libre  y  por  lo  tanto,  debe  quedar  libre  de  todo  tipo  de  censura,  hay  
que  replicarles  que  están  en  su  Derecho  de  pensar  así;    pero,  esta  ideología  entraña  
implícitamente   que   existe   un   “derecho”   que   es   la   libertad,   y   este   valor   en   sí   mismo  
es  una  forma  de  ordenación  jurídica.  
 
Pero,  este  derecho,  de  los  más  loables  por  cierto,  choca  cuando  un  usuario  invade  
tu   libertad   y   por   ejemplo,   publica   fotos   íntimas   o   roba   los   Bitcoins   del   otro.   En   ese  
momento,  existe  un  conflicto,  donde  empieza  y  termina  la  libertad  de  ambos.    
 
Y  para  aquellos,  también  loables,  que  piensan  -­‐con  mucha  razón-­‐  que  no  hay  que  
darles   la   fuerza   a   los   Estados   para   que   regulen   internet,   ya   que   nos   espían   y   el  
Estado  es  un  mal  organismo  que  busca  la  censura,  hay  que  decir  que  abogo  por  una  
ordenación   del   ciberespacio;   pero   que   no   tiene   que   ser   el   Estado   el   único  
organismo  legitimado  para  aprobar  normas.  Todo  lo  contrario,  no  sé  exactamente  
cual   es   la   fórmula,   y   a   día   de   hoy,   espero   que   otros   profesionales   sumen   sus  
aportaciones   a   ésta   para   la   búsqueda   del   santo   grial   normativo   de   internet   pero  
mientras   tanto,   abogo   por   aprobar   normas,   con   el   consenso   de   muchos   agentes  
(Estados,  organizaciones,  ciudadanos  y  grupo  de  interés  legítimos)  y  el  voto  de  la  
mayoría   de   ellos   en   búsqueda   de   un   consenso   mayoritario   y   estable   en   un   periodo  
de  tiempo.  
 
Y   con   la   creación   de   esas   cibernormas,   debería   aprobarse   también   los  
cibertribunales  que  resuelvan  los  conflictos  antisociales  y  procedan  a  sancionar  a  
los  infractores.  
 
Pero  estás  sanciones  tienen  que  ser  cibersanciones  y  no  pasar  al  mundo  real.  Para  
el  mundo  real  ya  están  las  jurisdicciones  y  leyes  aplicables.  
 
Y   por   ultimo,   gran   parte   de   la   solución   pasa   por   la   creación   del   protocolo   de  
identificación   IP,   que   ya   he   introducido   anteriormente,   que   sea   requerido   en   el  
tráfico  comercial  y  pacífico  de  la  navegación  de  internet.  
 

137
El   protocolo  de  Internet  que  sugiero,  al  que  se  le  podría  denominar  “Protocolo  ID”,  
al   igual   que   el   otro   conjunto   de   protocolos   de   Internet,   se   debería   configurar   como  
un  protocolo  embebido  en  el  propio  protocolo  TCP/IP,  al  objeto  de  subsanar  gran  
parte  de  los  problemas  causados  por  las  conductas  antisociales  en  Internet  y  que  
son  difíciles  de  perseguir  principalmente  porque  se  cometen  desde  el  anonimato.  
 
Y   al   igual   que   ocurre   en   el   mundo   físico,   quien   no   tiene   papeles   identificativos  
puede   circular   libremente   pero   no   puede   interactuar   con   organizaciones   que  
requieren  dicha  identificación.  
 
Por  lo  tanto,  la  mayor  sanción  para  un  infractor  es  privarle  su  libertad  de  navegar  
por  internet  con  la  aprehensión  de  su  ID  por  un  tiempo  determinado.  
 
Entre   el   grado   de   libertad   y   pena   de   privación   de   ID,   pueden   instaurarse   un  
régimen  de  sanciones  escalable,  según  la  conculcación  del  bien  jurídico  infringido.  
 
Lógicamente,  el  ciberciudadano  podrá  seguir  navegando  por  internet,  aún  después  
de   la  sanción,   pero   lo   hará   de   forma   irregular.   Al   igual   que   sucede   con   los   países  
que   instauraron   el   carnet   por   puntos,   aquellos   que   no   tienen   puntos   -­‐pueden  
circular   pero   sin   carnet   regular-­‐   se   atienen   a   las   consecuencias   si   son   intervenidos  
por  fuerzas  de  seguridad.  
 
En   conclusión:   una   nueva   regulación   democrática   en   el   ciberespacio   con  
cibernormas,   cibertribunales   y   cibersanciones,   con   el   objetivo   de   ordenar   el  
mundo   cibernético   y   establecer   las   reglas   de   juego   para   una   navegación   más  
segura  y  estable  posible.  
Eso  sí,  la  seguridad  plena  no  existe,  toda  actividad  conlleva  un  riesgo;  y  el  mío  es  
arriesgarme  a  plantear  nuevas  vías  de  estudio  del  derecho  en  el  Ciberespacio.  
 
Y   trayendo   el   silogismo   de   Matrix:   ¿cómo   diferencia   este   mundo   del   que   ha   sido  
puesto  ante  tus  ojos?  ¿Qué  es  real  o  simulado?  ¿Como  diferencias  el  derecho  puesto  
ante  tus  ojos  del  derecho  del  ciberespacio?  ¿Cual  es  real  o  virtual?  
 
 
 
“Bienvenido  al  nuevo  mundo  del  derecho  cibernético”  

138

También podría gustarte