El Ciberespacio Un Mundo Sin Ley PDF
El Ciberespacio Un Mundo Sin Ley PDF
El Ciberespacio Un Mundo Sin Ley PDF
2
Me
llamo
Álvaro
Écija
Bernal
y
soy
el
Socio
Director
de
Ecix
Group,
firma
de
tecnología
y
Derecho
especializada
en
Ciberseguridad.
Llevo
muchos
años
dedicados
al
estudio
y
práctica
del
Derecho,
y
desde
los
primeros
pasos
en
la
facultad
hasta
el
día
de
hoy
he
tenido
la
gran
fortuna
de
estudiar
en
profundidad
los
nuevos
problemas
que
surgen
en
el
ciberespacio
e
internet.
El
ciberespacio
es
una
realidad
que
ha
venido
para
quedarse.
¿Hasta
qué
punto
internet
nos
abre
nuevas
puertas?
¿Estamos
suficientemente
protegidos
frente
a
los
ciberproblemas?
¿Es
posible
conseguir
una
buena
protección
jurídica
en
la
red?
Internet
es
una
auténtica
revolución,
en
él
convivimos
miles
de
millones
de
personas,
empresas
e
incluso
máquinas
¿Qué
es
lo
que
hace
falta?
Conocerlo,
ordenarlo
y
protegernos
frente
a
los
ciberproblemas
En
este
punto
surge
el
Ciberderecho,
una
disciplina
que
estudia
los
problemas
que
se
presentan
ante
los
internautas
que
navegan
por
la
red,
en
relación
con
el
mundo
físico
donde
vivimos
y
aporta
las
soluciones
necesarias
para
conseguir
la
mejor
protección
posible.
Desde
Ciberderecho
hemos
apostado
por
ser
los
pioneros
a
la
hora
de
hablar
de
todos
estos
temas,
y
quiero
que
este
libro
sea
una
ventana
para
dar
a
conocer
todo
lo
que
nos
puede
ocurrir
en
la
red,
y
cómo
evitarlo.
Os
invito
a
que
descubráis
cómo
entender
los
ciberproblemas
de
internet,
por
qué
surgen,
cómo
combatirlos
y
cómo
prevenirlos.
El
ciberespacio
establece
una
nueva
pauta:
el
Derecho
del
revés.
No
es
la
Ley
la
que
rige
internet
sino
internet
el
que
rige
el
Derecho.
3
1
INTRODUCCIÓN 6
9 CIBERPOLICÍAS 103
4
12
PROPIEDAD INTELECTUAL EN INTERNET 121
12.1
CIBERPIRATERÍA 121
12.2
CIBERABUSO DE MARCA 126
12.3
CIBERABUSO DE DOMINIO: CIBERSQUATTING 130
5
1 Introducción
El
Ciberespacio
es
una
realidad
que
ha
venido
para
quedarse.
En
él
conviven
miles
de
millones
de
máquinas,
internautas,
empresas
y
organizaciones
de
todo
tipo.
¿Quién
falta?
Los
Estados
y
sus
gobiernos.
Huelga
decir
que
el
Ciberespacio
se
ha
constituido
como
un
nuevo
mundo
digital
o
virtual,
sin
fronteras
físicas.
Un
nuevo
mundo
que
no
puede
ser
ajeno
al
derecho
y
a
los
distintos
ordenamientos
jurídicos
que
vertebran
nuestro
civilizado
y
moderno
mundo.
Pero
claro,
en
un
mundo
donde
el
espacio
físico
no
existe
-‐pero
sí
el
tiempo-‐,
no
queda
claro
quién
ostenta
el
poder
legislativo
y
judicial.
Así,
nos
enfrentamos
a
un
mundo
de
anarquía
normativa
en
el
que,
paradójicamente,
conviven
cibersociedades
de
todo
tipo.
En
paralelo,
algunos
estados
se
han
lanzado
a
la
conquista
de
la
Red:
algunos
para
censurarla
y
otros,
en
nombre
de
la
seguridad
nacional,
para
proteger
a
sus
ciudadanos.
Es
más,
el
ciberespacio
es
ya
el
quinto
entorno
estratégico,
tras
tierra,
mar,
aire
y
espacio,
aunque,
curiosamente,
a
diferencia
de
los
cuatro
primeros,
carece
de
cualquier
tipo
de
ordenación
normativa.
Pero
como
Internet
parece
que
es
un
mundo
de
desorden
social
donde
prima
el
orden
técnico,
empezaré
por
el
final
diciendo
que
el
abogado
de
las
“nuevas”
tecnologías
-‐para
mí
ya
antiguas-‐
o
el
abogado
de
la
sociedad
de
la
información,
es
un
letrado
preso
de
su
mente,
de
su
conocimiento.
La
maraña
de
leyes
y
los
principios
de
competencia
de
los
tribunales
conforman
los
barrotes
y
límites
de
su
prisión
mental.
Una
prisión
que
se
empezó
a
construir
con
el
estudio
de
un
ordenamiento
jurídico
delimitado
por
las
fronteras
físicas
del
Estado
soberano
del
país
donde
estudió.
El
futuro
de
ese
abogado
pasa,
sin
lugar
a
dudas,
por
desconectarse
y
saltar
sin
miedo
al
Ciberespacio,
liberándose
de
esas
cadenas
del
pensamiento
jurídico
tradicional
y
observando
los
conflictos
sociales
del
mundo
digital
con
unas
nuevas
“gafas
Ciber".
Sólo
de
esta
forma
encontrará
el
camino
a
las
soluciones
jurídicas.
Si
el
abogado
da
ese
paso,
habrá
nacido
un
nuevo
#ciberabogado.
Mientras,
y
ante
este
panorama
de
“ciencia
ficción”
e
incertidumbre,
el
abogado
de
las
nuevas
tecnologías
u
otras
disciplinas
debe
asesorar
a
su
cliente,
intentado
darle
la
mayor
certeza
y
seguridad
jurídica.
¿Y
cómo
se
hace
esto?
Pues
para
eso
hay
que
elegir
entre
leer
esta
obra
o
seguir
en
el
mundo
del
ordenamiento
jurídico
tradicional,
tal
y
como
se
conoce
hoy
en
día.
6
2 Estructura
de
la
obra:
“Dos
colores
para
dos
mundos
distintos
y
conectados”
Esta
obra
versará
sobre
la
regulación
en
sentido
positivo
(a
favor
de
la
misma)
o
en
sentido
negativo
(no
regulación)
del
Derecho
en
el
Ciberespacio.
Como
el
Derecho
es
una
disciplina
que
forma
parte
de
las
consideradas
ciencias
sociales,
es
decir,
no
exacta,
sobra
decir
que
los
planteamientos
aquí
realizados
pueden
ser
erróneos
al
comprobarse
en
el
futuro
que
no
coinciden
con
la
evolución
de
la
realidad
regulatoria.
Pero
esta
obra
no
pretende
llegar
a
postulados
científicamente
exactos,
como
tampoco
lo
hace
el
Derecho.
Mi
intención
es
contribuir
a
investigar
fórmulas
de
ordenación
que
ayuden
a
solventar
problemas
presentes,
planteando
posibles
soluciones
basadas
en
las
herramientas
y
el
conocimiento
jurídico
actual
Así,
y
como
anticipaba
en
el
título
de
este
apartado,
la
presente
obra
está
escrita
a
dos
colores.
¿Por
qué?
Principalmente
porque
se
van
a
tratar
problemas
jurídicos
que
afectan
al
mundo
“físico”
tal
y
como
lo
conocemos,
y
además,
se
estudiarán
los
problemas
que
afectan
a
otro
mundo:
el
“ciberespacio”
o
mundo
virtual.
Para
el
estudio
de
los
que
conformarán
el
primer
bloque
de
problemas
–mundo
físico-‐
utilizaré
la
tinta
de
color
negro,
mientras
que
para
los
problemas
del
Ciberespacio
usaré
el
color
azul.
De
esta
manera,
podremos
distinguir
a
simple
vista
cuándo
estamos
estudiando
un
asunto
del
mundo
físico,
desde
la
perspectiva
del
Derecho
actual
-‐tal
y
como
lo
hemos
aprendido-‐
o
cuándo
nos
enfrentamos
a
una
nueva
situación,
propia
del
Ciberespacio.
En
una
primera
parte
de
la
presente
obra,
se
hablará
del
nuevo
mundo
surgido
ante
nuestros
ojos
y
que
conocemos
como
Internet:
sus
principales
características,
sus
nuevos
valores,
los
nuevos
agentes
sociales
y
los
problemas
que
afectan
al
Derecho
y
a
la
pacífica
convivencia
entre
los
ciberciudadanos.
Posteriormente,
se
hablará
de
forma
sucinta
de
cuáles
son
las
principales
características
de
la
ordenación
jurídica
del
mundo
físico
(entre
las
que
destaca
el
principio
territorial
de
los
estados
soberanos
para
ordenar
jurídicamente
su
espacio)
y
qué
problemas
plantean
en
el
Ciberespacio.
A
continuación,
se
abordarán
las
oportunidades
que
Internet
brinda
a
los
agentes
sociales
del
mundo
del
Derecho
(abogados,
profesores,
jueces,
procuradores,
etc.),
y
se
analizará
la
posibilidad
del
nacimiento
de
un
nuevo
agente
social:
el
Ciberabogado.
Finalmente,
a
modo
de
cierre
de
este
primer
bloque,
se
analizará
cómo
está
ordenado
el
Ciberespacio,
si
es
que
lo
está,
y
qué
propuestas
de
ordenación
jurídica
se
pueden
plantear
en
un
futuro
próximo,
además
de
los
problemas
que
plantea
el
resolver
conflictos
mediante
la
conocida
como
“prueba
electrónica”.
7
En
un
segundo
bloque,
se
abordarán,
uno
a
uno,
los
problemas
que
afectan
al
Derecho
y
que
actualmente
suceden
en
Internet,
afectando
a
la
pacífica
convivencia
de
los
ciudadanos
y
empresas
que
navegan
por
la
Red.
Me
referiré
a
estos
problemas
como
“conflictos
o
conductas
antisociales”.
Cada
una
de
estas
conductas
antisociales
serán
analizadas
diferenciando
el
planteamiento,
el
análisis
y
una
posible
propuesta
de
soluciones,
cuando
sea
posible.
En
el
Planteamiento,
se
destacará
cuál
es
en
el
mundo
físico
el
supuesto
de
hecho
que
acarrea
una
conducta
antisocial,
para
después,
y
ya
en
letra
azul,
describir
esa
conducta
en
el
mundo
de
Internet.
Posteriormente,
se
realizará
un
análisis
genérico
de
las
regulaciones
en
los
principales
Estados
soberanos,
para,
a
continuación,
realizar
un
análisis
pormenorizado
de
su
tratamiento
en
el
Ciberespacio
–de
nuevo
en
letra
azul-‐.
Finalmente,
en
el
tercer
apartado
se
propondrán
posibles
soluciones
actuales,
al
objeto
de
dejar
el
debate
científico
a
futuros
agentes
del
mundo
del
Derecho.
Por
lo
tanto,
las
propuestas
de
solución
tienen
como
finalidad
indagar
en
el
inicio
de
posibles
caminos
jurídicos
y
ayudar
a
iniciar
un
camino
que
otros
puedan
recorrer
y
colaborar
así
en
la
búsqueda
de
mejores
soluciones.
Debido
a
que
ciertas
ciberconductas
antisociales
por
su
naturaleza
y
manifestación
en
el
ciberespacio
se
entienden
y
explican
más
fácilmente
a
través
de
otros
esquemas,
en
ocasiones
esta
metodología
dejará
paso
a
una
explicación
mucho
más
viva
y
concisa.
Para
concluir,
cabe
destacar
que
me
enfrento
a
una
nueva
materia
e
incluso
podríamos
decir,
una
nueva
disciplina
jurídica
-‐desconocida
en
gran
parte-‐
por
lo
que
la
obra
será
ilustrada
con
gráficos,
dibujos
y
esquemas
al
objeto
de
facilitar
la
lectura.
Me
tomo
esta
libertad
ya
que
entiendo
nos
enfrentamos
a
un
nuevo
mundo.
Estamos
ante
una
nueva
época,
que
fue
precedida
por
una
revolución
tecnológica,
en
la
que
todo
cambia
a
una
velocidad
vertiginosa
y
considero
que
la
fórmula
tradicional,
absolutamente
válida
para
materias
de
gran
calado
y
tradición
jurídica,
no
es
válida
para
explicar
los
acontecimientos
del
ámbito
del
Ciberespacio.
Como
dice
el
refrán
popular
“una
imagen
vale
más
que
mil
palabras”.
Por
último,
la
obra
se
cierra
con
un
tema
elegido
intencionadamente
para
generar
debate
y
que
seguramente
será
objeto
de
diversas
críticas.
Este
apartado
sugerirá
la
creación
de
un
protocolo
de
Internet,
que
he
bautizado
como
“Protocolo
ID”,
el
cual,
al
igual
que
el
otro
conjunto
de
protocolos
de
Internet,
debería
ir
embebido
en
el
propio
protocolo
TCP/IP,
al
objeto
de
subsanar
gran
parte
de
los
problemas
causados
por
las
conductas
antisociales
en
Internet
y
que
son
difíciles
de
perseguir
principalmente
porque
se
cometen
desde
el
anonimato.
8
Su
penetración
en
la
sociedad
ha
sido
mucho
más
rápida
que
la
de
la
televisión
o
la
radio.
Desde
la
Revolución
Industrial,
las
sociedades
avanzadas
no
habían
vivido
un
cambio
tan
profundo
y
rápido.
En
apenas
cinco
años,
en
los
países
del
Primer
Mundo,
se
ha
pasado
de
usar
los
ordenadores
para
ayudar
en
tareas
automatizadas,
a
que
cualquier
dispositivo
esté
conectado
a
Internet.
Mientras,
los
Gobiernos
de
los
países
más
ricos
se
han
lanzado
a
la
conquista
de
la
Red,
en
un
intento
de
no
perder
su
predominio
estratégico.
Cierto
es
que
en
Internet,
ni
los
Gobiernos,
ni
sus
Estados
tienen
representación
virtual,
ya
que
la
Red
carece
de
delimitaciones
geográficas.
Y
lo
mismo
sucede
cuando
hablamos
del
Poder
Legislativo
y
Judicial,
tal
y
como
los
concebimos
hoy.
Sin
embargo,
en
la
Red
conviven
diversas
sociedades
o
tribus,
en
lo
que
se
ha
denominado
“la
Nueva
Sociedad
de
la
Información”.
En
este
mundo
virtual
conviven
internautas,
máquinas,
empresas
privadas
y
organizaciones
sin
ánimo
de
lucro.
En
este
nuevo
mundo,
se
están
produciendo
actividades
de
convivencia
pacífica
y
también,
como
así
lo
demuestra
la
Historia,
actitudes
que
causan
o
perjudican
a
otros
internautas.
Y
es
ahí
donde
el
Derecho
no
puede
quedarse
al
margen,
como
un
mero
observador.
El
problema,
como
es
conocido,
es
que
el
Derecho
es
una
ciencia
social
o
disciplina
que
actúa
allí
donde
ostenta
su
poder.
El
poder
Legislativo
y
Judicial
de
los
Estados,
se
despliega
con
toda
su
eficacia
mediante
los
respectivos
ordenamientos
jurídicos,
pero
lo
hace
dentro
de
unos
límites
territoriales.
Pero
Internet
es
un
mundo
virtual,
inmaterial,
donde
no
existen
límites
físicos,
ni
territoriales.
Un
mundo
que
se
está
conformando
como
un
“arma”
de
poder
que
los
Estados
más
tecnificados
(EE.UU.,
Israel,
Rusia,
China,
etc.)
quieren
conquistar
para
preservar
su
preeminencia
y
conservar
su
poder
político,
económico
y
social.
Por
ello,
Internet,
y
más
concretamente
el
Ciberespacio,
se
ha
constituido
como
el
quinto
entorno
estratégico,
tras
Tierra,
Mar,
Aire
y
Espacio.
Como
sabemos,
el
mundo
está
dividido
en
Tierra,
Mar
y
Aire.
Más
allá
de
sus
fronteras,
empieza
el
Espacio.
Se
desconoce,
como
dijo
Stephen
Hawking,
si
el
Espacio
tiene
límite
o
es
infinito.
Además,
al
parecer,
el
Espacio
está
en
continua
9
expansión,
y
contiene
millones
de
galaxias,
pero
pese
a
todo
lo
que
sabemos
de
él,
sigue
siendo
un
gran
desconocido
para
la
mente
humana.
Otro
científico,
Albert
Einstein,
revolucionó
los
conceptos
de
tiempo,
espacio
y
la
concepción
misma
de
la
propia
realidad
al
afirmar
que
el
espacio
y
el
tiempo
van
unidos.
Así,
Einstein
rompía
con
lo
que
se
creía
científicamente
antes
de
esta
ecuación
(el
famoso
éter
o
la
teoría
newtoniana)
y
que
se
basaba
en
que
el
tiempo
iba
por
un
lado,
de
forma
lineal
y
plana
-‐de
atrás
hacia
delante-‐
mientras
que
el
espacio,
por
otro
lado,
podía
ir
en
distintas
direcciones.
Según
el
modelo
de
Einstein,
esto
parece
ser
que
no
es
así:
ambas
van
indisolublemente
unidas.
Además,
la
gravedad
afecta
al
espacio-‐tiempo
deformándolo
y
curvándolo.
De
ahí
también,
que
el
tiempo
entendido
como
un
invento
del
ser
humano
para
medir
los
intervalos
entre
sucesos,
sea
relativo
y
no
absoluto
en
todo
el
Universo.
Por
ello,
el
tiempo
transcurre
más
despacio
en
lugares
con
mayor
gravedad
y
más
deprisa
en
lugares
del
espacio
con
menos
gravedad.
Pues
bien,
en
el
Quinto
Entorno,
el
Ciberespacio,
estas
leyes
de
la
física
no
aplican,
ya
que
en
ellas
no
existe
el
espacio
ni
la
materia,
pero
sí
existe
el
tiempo.
O
dicho
de
otra
forma,
en
el
Ciberespacio
existen
los
(ciber)
sucesos
pero
no
son
cometidos
en
ningún
lugar
o
espacio
tridimensional
concreto.
Asimismo,
en
el
Ciberespacio,
no
aplican
las
Leyes
tal
y
como
las
conocemos
y
concebimos.
Por
tanto,
podríamos
decir
que
este
nuevo
mundo
plantea
serias
dudas
tanto
a
las
Ciencias
Exactas
(Física),
como
a
las
Ciencias
Sociales
o
inexactas
(Derecho).
Y
ahí
es
donde
radica
el
problema-‐oportunidad
que
este
manual
intenta
abordar,
con
la
limitación
de
lo
que
la
mente
y
la
inteligencia
humana
permiten
humildemente
abarcar
en
este
momento
y
lugar
concreto.
Es
lo
que
llamo
el
“agujero
negro”
de
la
ordenación
del
Ciberespacio,
que,
por
cierto,
como
dijo
Stephen
Hawking,
no
es
negro,
sino
gris.
Y
es
en
esa
gama
de
grises
donde
se
adentra
esta
obra,
para
buscar
los
contornos
y
los
límites
de
dónde
empieza
y
dónde
debe
terminar
la
Ciencia
del
Derecho
en
el
Ciberespacio.
10
MUNDO FÍSICO MUNDO CIBER
11
3.3 Nuevos
agentes:
Ciberciudadanos,
Organizaciones
y
Compañías
¿y
los
Estados
y
Gobiernos?
En
este
entorno
del
Ciberespacio,
se
distinguen
dos
tipos
principales
de
actores:
• Los
ciudadanos
que,
a
través
de
un
dispositivo
o
máquina
(hardware)
entran,
normalmente
a
través
de
un
operador
de
telecomunicaciones
o
ISP,
a
Internet,
son
los
que,
de
ahora
en
adelante,
denominaré
“Ciberciudadanos”.
Estos
Ciberciudadanos
navegan
por
la
Red
en
su
faceta
personal
y/o
profesional
y
en
muchas
ocasiones
su
“avatar”
digital
no
coincide
con
el
del
mundo
físico.
Es
decir:
lo
que
aparece
en
Internet,
tanto
personal,
como
profesional,
no
siempre
coincide
con
lo
que
aparece
en
el
otro
lado.
• Las
Organizaciones
y
Compañías:
que
están
representadas,
normalmente,
a
través
de
un
dominio
o
marca.
La
comunicación
de
ambos
da
lugar
a
multitud
de
variantes:
cliente-‐proveedor;
consumidor-‐compañía;
paciente-‐médico;
cliente-‐abogado;
buscador-‐anunciante;
etc.
12
• ¿Y
los
Estados
y
sus
Gobiernos?
En
Internet
no
se
encuentran
representados
pese
a
que,
al
parecer,
quieren
desempeñar
un
papel
relevante
y
de
ahí
las
declaraciones
formales
de
los
Planes
Estratégicos
de
Ciberseguridad,
la
creación
de
células
o
comandos
de
defensa-‐
ataque
digitales
y,
por
qué
no,
las
Ciberguerras
o
espionaje
entre
Estados
Físicos.
Y
¿cómo
es
posible
esto?
Porque
existe
una
cualidad
que
conecta
los
dos
mundos.
Es
una
cualidad
asombrosa
que
parece
de
Ciencia
Ficción:
lo
que
ocurre
en
un
mundo
puede
afectar
al
otro.
Por
ejemplo,
un
ataque
automático
de
denegación
de
servicio
realizado
de
forma
prolongada
y
distribuida,
puede
parar
una
central
térmica
y
afectar
a
miles
de
ciudadanos
en
sus
casas.
Y
viceversa:
una
inundación
puede
apagar
una
tienda
online.
Esa
cualidad
conecta
y
a
la
vez
separa
los
dos
mundos.
Eso
delimita
la
entrada-‐
salida,
a
través
de
un
ISP,
que
a
través
de
cable,
ondas
o
satélite,
separa
lo
real
de
lo
virtual.
Es
lo
que
yo
llamo:
la
“ciberfrontera”.
La
ciberfrontera
separa
al
ciberciudadano
de
la
máquina
desde
la
cual
solicita,
a
través
de
un
dispositivo
–HOST-‐,
una
información
que
otra
máquina
–SERVER-‐
le
responde,
devolviendo
otra
información
al
HOST
inicial.
Así,
la
ciberfrontera
separa
la
máquina
física
del
ciudadano
que
hay
“detrás”
de
ella,
o
lo
que
es
lo
mismo,
separa
el
mundo
físico
de
aquél
mundo
virtual
al
que
se
accede
a
través
de
una
autopista
de
comunicación
(cable,
satélite,
ondas)
y
a
través
de
un
protocolo
estándar.
Más
adelante
veremos
cómo
en
esta
Ciberfrontera,
los
Estados
quieren
obligar
a
que
los
ISPs
(Internet
Service
Provider)
se
conviertan
en
una
aduana
donde
se
almacene
información
de
la
entrada
y
salida
de
ese
ciberciudadano.
Además,
lo
13
hacen
en
nombre
de
la
Seguridad
Nacional
y
recordemos
que
no
hace
mucho,
estas
operadoras
de
telecomunicaciones
eran
empresas
públicas,
financiadas
con
dinero
recaudado
de
los
impuestos
y
que,
además,
ocupan
espacio
“físico”
público
y
no
privado
(el
aire
y
las
aceras,
por
ejemplo).
Cabe
señalar
que
el
principal
límite
que
tiene
el
Derecho
es
la
mente
humana.
Como
ya
se
ha
mencionado,
el
Derecho
es
una
disciplina
inexacta,
que
ha
ido
evolucionando
considerablemente
a
lo
largo
de
los
últimos
siglos
y
que
ha
sido
estudiada
e
interpretada
por
personas
a
través
de
postulados
que
han
ido
modificándose,
al
igual
que
el
resto
de
teoremas
científicos
de
otras
disciplinas.
Por
tanto,
me
atrevo
a
decir
que
el
Derecho
es
una
disciplina
tanto
perfecta
como
imperfecta,
dependiendo
del
observador
y
del
momento
en
que
sea
aplicado.
Es
algo
así
como
la
teoría
de
la
relatividad.
Todo
es
relativo
y
todo
está
en
movimiento
y
por
tanto,
cambiando.
Por
eso,
un
mismo
hecho
observado
por
dos
“jueces”
diferentes
da
lugar
a
dos
sentencias
diferentes,
una
anterior
y
otra
posterior
en
el
tiempo,
seguramente,
ya
que
el
tiempo
y
el
espacio
están
en
movimiento
continuo.
Por
consiguiente,
un
postulado
del
Derecho
como
es,
por
ejemplo,
la
consecución
de
la
JUSTICIA,
tiene
diferentes
acepciones
e
interpretaciones
en
espacios
y
momentos
distintos.
Y
como
este
manual
no
pretende
ser
sólo
una
obra
con
teoría
filosófica,
veamos
desde
una
perspectiva
positivista,
qué
límites
encuentra
hoy
el
Derecho
para
aplicarse
en
el
otro
mundo,
llamado
aquí
Ciberespacio.
14
Es
decir,
el
principio
por
el
cual
las
leyes
tienen
“fronteras”
tradicionalmente
limitadas
al
territorio
donde
el
poder
que
las
ha
aprobado
es
soberano.
Es
el
principal
y
más
destacado
límite
del
Derecho,
por
el
cual
podemos
afirmar,
desde
una
perspectiva
global
y
sin
ser
exhaustivo,
y
en
un
sistema
jurídico
concreto,
que
el
Estado
tiene
poder
para
legislar
y
aplicar
las
leyes
dentro
de
sus
fronteras
físicas;
es
decir,
en
el
territorio
que
compone
el
Estado
y
que
comprende
además
tanto
el
mar,
como
el
aire
cercanos
a
ese
territorio.
Ahora
bien,
este
principio
territorial
es
cierto
que
no
es
absoluto,
lo
que
quiere
decir
que
tiene
excepciones.
Existen
multitud
de
leyes
y
normas
que
trascienden
a
un
sólo
Estado.
Así,
los
famosos
Convenios
Internacionales
son
un
claro
ejemplo.
Pero
aquí
queremos
destacar
que
la
teoría
aplicada
del
principio
de
territorialidad,
comúnmente
aceptada
por
la
doctrina,
no
es
aplicable
en
el
Ciberespacio
por
razones
obvias
anteriormente
expuestas.
El
Ciberespacio
no
está
limitado
por
fronteras
físicas,
ni
tan
siquiera
por
ciberfronteras.
Desde
cualquier
dispositivo
se
puede
acceder
a
una
web
si
se
cuenta
con
la
dirección
URL
a
la
que
se
desea
acceder,
y
por
definición,
la
situación
en
un
territorio
u
otro
en
el
mundo
físico
no
va
a
determinar
que
se
pueda
o
no
acceder
a
la
red.
En
este
sentido
se
podría
argumentar
que
existen
excepciones,
como
el
veto
que
ejerce
el
Gobierno
de
China
a
determinadas
páginas
web
extranjeras
o
las
limitaciones
que
realizan
las
propias
páginas
web
para
no
aparecer
en
determinados
países,
pero
se
trata
de
excepciones
y
de
restricciones
interpuestas
Ad-‐Hoc
para
evitar
esta
capacidad
innata
de
internet
de
negar
las
fronteras
que
tradicionalmente
han
existido.
Por
consiguiente,
la
separación
de
poderes
realizada
tras
la
Revolución
Francesa
(poder
legislativo,
judicial
y
político)
no
es
aplicable
al
Ciberespacio.
Así
como
tampoco
lo
es
la
separación
en
“territorios”
o
unidades
de
gobierno
diferentes.
Aunque
existen
pequeñas
excepciones;
sí
existen
una
serie
de
normas
que
son
aceptadas
comúnmente
por
los
internautas.
Ejemplo
de
ello
es
la
normativa
que
regula
la
asignación
de
dominios
y
la
resolución
de
los
conflictos
que
de
las
propias
asignaciones
se
puedan
derivar.
Asimismo,
vemos
multitud
de
contratos
bilaterales
entre
compañías
de
comercio
electrónico
y
los
clientes
que
pretenden
adquirir
un
servicio
o
producto.
Y
qué
decir
de
las
condiciones
generales
o
avisos
legales
(que
son
otra
representación
del
contrato
de
adhesión)
de
los
principales
actores
como
Apple,
Facebook,
Amazon
o
Google.
Pero
exceptuando
estas
excepciones,
en
Internet
no
existe
un
poder
legislativo
que
promulgue
leyes
de
obligado
cumplimiento
para
cada
“territorio”
por
que
no
15
existen
territorios
diferenciados
que
regular,
y
tampoco
existe
un
poder
legislativo
(aunque
en
este
caso
no
se
legislaría,
sino
que
se
ordenaría,
en
el
sentido
estricto
de
la
palabra)
que
dicte
unas
normas
para
todo
el
ciberespacio
y
todos
sus
usuarios
de
manera
uniforme
y
total.
Este
es
el
origen
de
muchos
de
los
conflictos
que
se
plantean
actualmente
respecto
a
la
ordenación
del
ciberespacio,
y
uno
de
los
puntos
más
vitales
e
importantes
que
aparecerán
respecto
a
la
concepción
del
Derecho
a
lo
largo
de
esta
obra
durante
los
próximos
capítulos.
El derecho del revés
MUNDO FÍSICO
Constitución
Leyes
Organizaciones
públicas o privadas
Ciudadanos
Ciberciudadanos
Ciberorganizaciones
Ciberleyes
CIBERESPACIO
16
mejor
dicho
a
efectos
de
esta
obra,
la
representación
virtual
del
individuo,
lo
que
podríamos
denominar
“ciberciudadano”.
Este
individuo
que
accede
a
Internet
a
través
de
la
“frontera”
y
“aduana”
de
un
ISP
o
empresa
de
telecomunicaciones
y
por
medio
de
un
dispositivo
hardware
navega
por
Internet,
pasando
a
ser
un
ciberciudadano.
Pues
bien
este
ciberciudadano
interactúa
en
la
Red
desempeñando
normalmente
una
doble
faceta,
personal
o
profesional
y
pública.
Y
es
este
último
rol
profesional
y
público
el
que
me
gustaría
destacar,
en
relación
con
la
profesión
de
la
abogacía.
¿Qué
papel
desempeña
el
abogado
en
Internet?
Si
el
Derecho
se
puede
definir
como
la
disciplina
que
estudia
las
leyes
y
su
aplicación
o
como
el
conjunto
de
normas,
leyes
y
principios
que
ordenan
la
vida
en
sociedad,
el
abogado
se
ha
configurado
como
una
agente
esencial
en
esta
sociedad.
Su
papel
en
el
mundo
juega
un
elemento
fundamental
en
la
resolución
de
conflictos.
En
muchas
ocasiones,
incluso
su
asesoramiento
preventivo
evita
incumplimientos
futuros.
Y
cuando
el
conflicto
ya
existe,
su
papel
en
defensa
de
su
cliente
se
constituye
como
un
elemento
básico
(derecho
a
la
defensa)
de
un
estado
de
Derecho.
Pues
bien,
ese
agente
de
vital
importancia
en
el
mundo
terrenal,
sufre
una
verdadera
metamorfosis
en
el
mundo
cibernético.
Para
comenzar,
en
Internet
no
existe
ningún
organismo
que
habilite
al
abogado,
tal
y
como
los
conocemos
actualmente.
Sin
embargo,
es
una
“realidad”
que
en
estos
años,
han
comenzado
a
surgir
los
llamados
“abogados
virtuales”.
Y
no
me
refiero
a
los
abogados
cuya
especialización
está
enfocada
al
derecho
de
las
tecnologías
de
la
información,
sino
a
los
abogados
que
actúan
profesionalmente
dentro
de
la
propia
Red,
ofreciendo
servicios
intrínsecamente
virtuales,
como
por
ejemplo,
elaboración
de
formularios,
escritos
o
contratos
tipo.
Cabe
destacar
como
entre
los
años
1990
y
2010,
ha
surgido
un
nuevo
profesional
abogado
especializado
en
derecho
de
las
tecnologías
de
la
información
y
comunicaciones.
Pero
me
atrevería
a
decir,
que
la
revolución
tecnológica
ha
provocado
que
incluso
en
los
tiempos
actuales,
estos
profesionales
tienen
que
adecuarse
a
una
nueva
realidad
o
era
tecnológica:
el
internet
de
las
cosas
o
los
ciberdelitos
son
un
ejemplo
de
ello.
Abogado
del
Siglo
XX
VS
abogado
del
siglo
XXI
17
Me
gustaría
destacar
que,
a
mi
entender,
existe
una
nueva
figura
en
Internet,
que
denominaría
“ciberabogado”
que
tiene
nuevas
cualidades:
§ Asesora
a
su
cliente
desde
el
ciberespacio
§ Conoce
los
problemas
de
Internet
§ Conoce
las
leyes
territoriales
donde
se
ubica,
pero
conoce
mejor
la
normas
que
intentan
ordenar
el
ciberespacio
§ Desempeña
dos
roles,
uno
en
su
espacio
físico-‐temporal
donde
asesora
a
ciudadanos,
organizaciones
y
empresas
en
materias
TIC
(Tecnologías
de
la
Información
y
Comunicación)
y
otro
rol
donde
asesora
a
ciberciudadanos
y
ciberempresas
en
un
nuevo
entorno,
con
nuevos
paradigmas,
conflictos
y
normas.
§ Cumple
de
forma
voluntaria,
normas
básicas
de
deontología,
aunque
no
exista
organismo
que
se
lo
imponga.
§ Ayuda
a
la
resolución
de
conductas
antisociales
con
el
fin
de
intentar
conseguir
una
actividad
cívica
y
pacífica
en
la
Red.
§ Realiza
tareas
sin
intervención
humana.
§ Automatiza
tareas
jurídicas
que
pueden
ser
realizadas
por
computación.
Abogado S XX Abogado S XXI Ciberabogado
Empieza a usar las nuevas Ama las nuevas Las nuevas tecnologías son
tecnologías tecnologías parte de sus herramientas de
trabajo
Usa base de datos de Usa internet como base Navega por Internet y genera
pago de datos conocimiento en las bases de
datos
Tiene página web Usa Twitter y Linkedin Se introduce en las redes
sociales como un
ciberabogado
No se diferencia mucho de Se diferencia como Se hiperespecializa en
la competencia abogados especialista Internet y su ordenación.
(mercantil, penal, civil…) en TIC Reinventa una disciplina
Lo importante es el trato Lo importante es el trato Lo importante es estar
cercano físicamente y inmediato con el cliente cercano virtualmente del
personalizado del cliente cliente
Conoce profundamente la Se especializa en una Se hiperespecializa en una
materia en la que asesora materia nueva disciplina
Asesora a ciudadanos y/o Asesora a ciudadanos Asesora a ciberciudadanos y
organizaciones y/o organizaciones ciberorganizaciones
Ve el mundo físico como lo Ve internet desde su Ve el mundo territorial desde
percibe para asesorar a su ubicación física y local el ciberespacio
cliente
A
estas
alturas,
cabe
plantearse
una
pregunta
cuya
respuesta
condiciona
la
forma
de
ordenar
las
conductas
antisociales
que
se
cometen
en
el
ciberespacio.
18
Y
la
pregunta
es;
¿existen
nuevos
bienes
jurídicos
a
regular
en
el
ciberespacio?
O
por
el
contrario;
los
bienes
jurídicos
existentes
en
el
mundo
terrenal
¿son
los
mismos
en
el
mundo
virtual?
Por
bienes
jurídicos
a
ordenar
cabe
destacar
los
siguientes:
§ Patrimonio
§ Privacidad
§ Derecho
a
la
imagen
§ Intimidad
§ Obras
intelectuales
§ Marcas
y
patentes
§ Vida
§ Dinero
§ Etc.
Diversos
organismos
locales,
regionales,
internacionales
y
supranacionales
entienden
que
los
bienes
jurídicos
a
proteger
en
Internet
son
los
mismos
que
ya
son
regulados
en
los
territorios
pertinentes,
ya
sean
estos
territorios
regionales,
nacionales
o
internacionales.
Es
decir,
estos
organismos
parten
de
la
idea
de
que
regular
el
ciberespacio
puede
realizarse
a
través
de
organismos
territoriales
legitimados
por
la
normativa
local
o
por
organismos
supranacionales
legitimados
por
convenios
firmados
y
ratificados
por
un
número
determinado
de
países.
Otras
voces
o
tendencias
manifiestan
que
esta
forma
de
ordenar
el
ciberespacio
llevará
a
su
fracaso
por
ser
ineficaz
la
forma
de
ordenación
“tradicional
y
territorial”
elegida,
ya
que
ésta
se
encontrará
con
graves
problemas
de
aplicabilidad
del
principio
territorial,
en
cuanto
a
jurisdicción
aplicable
y
tribunal
competente
para
acciones
cometidas
en
un
mundo
virtual
que
carece
de
espacio
físico.
En
esta
línea,
se
pueden
destacar
iniciativas
como
una
Constitución
en
Internet
o
el
movimiento
cada
vez
más
numeroso,
importante
e
influyente
llamado
“gobierno
de
internet”
donde
se
reúnen
los
llamados
stakeholders
o
grupo
de
interés
que
abogan
por
una
nueva
regulación
y
normas
“virtuales”
para
ordenar
el
ciberespacio.
En
ambos
casos,
siguiendo
una
u
otra,
surgen
a
día
de
hoy
dudas
sobre
la
regulación
de
nuevos
bienes
que
se
escapan
por
su
complejidad
y
su
ubicuidad
al
Derecho
conocido.
Estos
nuevos
bienes
son
por
ejemplo,
el
dinero
virtual
o
“ciberdinero”
como
el
bitcoin;
el
borrado
de
datos
personales
o
derecho
al
olvido;
el
“cibertestamento”
o
qué
ocurre
cuando
una
persona
fallece
pero
su
avatar
virtual
sigue
en
Internet.
Incluso,
con
el
nacimiento
del
ciberespacio,
otros
bienes
regulados
en
el
mundo
físico
adquieren
nuevos
atributos
que
complican
mucho
su
ordenación.
Así
por
19
ejemplo,
puede
destacarse
la
privacidad
en
las
redes
sociales
o
“ciberprivacidad”;
la
protección
de
los
contenidos
digitales
o
“cibercopyright”.
Y
por
último,
cabe
destacar
nuevos
bienes
jurídicos
nacidos
en
Internet
que
ya
son
ordenados
y
regulados
exclusivamente
en
el
ciberespacio,
sin
que
tenga
su
correlación
en
el
mundo
físico,
como
son
los
conocidos
como
direcciones
de
internet
o
dominios.
20
La
respuesta
forma
parte
de
una
de
las
principales
preguntas
del
Ciberderecho.
Aplicando
las
reglas
de
los
territorios
físicos,
no
se
podrá
perseguir
ni
condenar
a
los
responsables
de
las
ciberconductas
sin
incurrir
en
una
extralimitación
de
los
poderes
de
cada
ordenamiento
jurídico.
Pero
estas
mismas
ciberconductas
no
pueden
quedar
impunes
y
sus
responsables
no
ser
perseguidos.
Por
este
mismo
motivo,
los
ordenamientos
y
ciberorganizaciones
que
se
enfrentan
a
los
problemas
que
surgen
en
el
ciberespacio
deben
reconsiderar
el
punto
de
vista
del
Derecho
tradicional
y
mirar
los
ciberproblemas
desde
una
nueva
perspectiva,
la
perspectiva
del
Ciberderecho.
4.2.1.1 Supuesto
Se
puede
considerar
pornografía
infantil
al
material
audiovisual,
en
cualquier
tipo
de
soporte,
donde
se
muestren
a
menores
de
edad,
con
independencia
de
su
sexo,
en
cualquier
tipo
de
actitud
sexualmente
explícita
o
meramente
erótica.
Los
delitos
relacionados
con
la
pornografía
infantil
engloban,
en
la
práctica
totalidad
de
legislaciones
territoriales,
la
simple
tenencia
de
este
tipo
de
material,
así
como
su
distribución,
exhibición
o
el
hecho
de
compartirlo
con
otras
personas.
En
función
de
la
normativa,
se
pueden
prever,
además,
penas
de
cárcel
más
duras
si
el
infractor
ostenta
alguna
relación
de
parentesco
con
la
víctima.
21
En
internet,
al
igual
que
en
el
mundo
territorial,
la
ciberpornografía
consiste
en
la
existencia
de
ese
material
audiovisual
donde
se
muestra
a
menores
de
edad
en
actitudes
o
poses
sexuales.
Debido
a
que
el
soporte
donde
se
contenga
el
material
resulta
irrelevante
para
que
el
mismo
pueda
ser
considerado
como
pornografía,
su
existencia
en
el
ciberespacio
se
presenta
de
múltiples
formas:
archivos
de
audio,
fotografías,
vídeos,
etc.
que
se
alojan
y
circulan
por
Internet
Tradicionalmente,
el
ciberdelito
de
pornografía
infantil
se
castiga
en
muchos
ordenamientos
territoriales
como
un
delito
ordinario
de
pornografía
infantil.
Sin
embargo,
comienza
a
ser
habitual
que
algunos
ordenamientos
jurídicos
territoriales
comiencen
a
establecer
penas
de
cárcel
más
elevadas
previstas
para
los
delitos
de
pornografía
infantil
cuando
se
cometen
en
el
ciberespacio.
Desde
1999
prácticamente
se
duplica
el
número
de
casos
de
pornografía
infantil
denunciados,
y
se
puede
fácilmente
relacionar
esta
fecha
con
el
ascenso
de
la
comercialización
de
servicios
de
internet
en
países
occidentales.
Algunos
observatorios
internacionales,
como
el
Centro
Nacional
de
Niños
Desaparecidos
y
Explotados
(National
Center
for
Missing
&
Exploited
Children
o
NCMEC),
estiman
que
de
entre
toda
la
pornografía
existente
en
Internet,
alrededor
del
20%
puede
ser
calificada
como
pornografía
infantil.
Pornografía infantil
En
este
sentido,
Najat
M'Jid
Maala,
miembro
de
la
ONU,
señalaba
en
una
de
sus
intervenciones
que
se
calcula
que
unos
750
mil
pedófilos
están
conectados
permanente
a
la
red,
donde
existen
alrededor
de
4
millones
de
sitios
web
dedicados
a
contenidos
pornográficos
infantiles
4.2.1.2 Análisis
22
En
España
se
encuentra
regulado
en
el
Código
Penal,
artículo
189,
que
condena
a
prisión
de
1
a
5
años
a
quienes
capten
o
usen
a
menores
de
edad
para
realizar
espectáculos
pornográficos
o
para
elaborar
material
que
los
contenga.
También
se
castiga
a
quienes
financien
estas
actividades
o
se
lucren
con
ellas.
Con
la
misma
pena
se
castiga
la
venta,
distribución
y
exhibición
del
material
pornográfico.
También
se
sanciona,
y
esto
supone
una
novedad
respecto
a
otras
legislaciones,
la
mera
tenencia
o
el
simple
acceso
a
dicho
material,
y
la
pena
prevista
en
estos
casos
se
reduce
a
un
periodo
de
entre
3
meses
a
1
año
de
prisión.
Algunos
países,
como
República
Dominicana,
han
optado
por
una
novedosa
forma
de
luchar
de
forma
territorial
contra
la
pornografía
infantil
en
el
ciberespacio:
crear
una
legislación
concreta
que
luche
contra
el
delito
cometido
mediante
el
uso
de
las
tecnologías
de
la
información,
como
criterio
adicional.
En
2007
se
aprobó
la
Ley
Nº
53-‐07
sobre
Crímenes
y
Delitos
de
Alta
Tecnología,
que
supone
un
complemento
a
la
regulación
territorial
que
persigue
la
comisión
de
delitos
de
pornografía
infantil
en
el
país.
La
protección
se
articula
de
la
siguiente
manera:
• En
el
Código
para
la
Protección
de
Niños,
Niñas
y
Adolescentes,
se
determina
que
las
personas
físicas
o
jurídicas
que
produzcan
o
elaboren
material
audiovisual
(fotografías,
vídeos
u
otras
publicaciones)
donde
aparezcan
representados
menores,
serán
castigados
con
penas
de
prisión
de
entre
2
y
4
años.
• La
Ley
sobre
Crímenes
y
Delitos
de
Alta
Tecnología
castiga
a
quienes
produzcan,
difundan,
vendan
o
comercialicen
pornografía
infantil
por
medio
del
uso
de
tecnologías
de
la
información
con
prisión
de
entre
2
y
4
años,
mientras
que
la
tenencia
de
este
material
se
castiga
con
prisión
de
entre
3
meses
y
un
año.
Respecto
a
la
ordenación
llevada
a
cabo
por
las
propias
ciberorganizaciones
de
internet,
a
modo
ejemplificativo,
en
YouTube
las
Normas
de
la
Comunidad
no
permiten
publicar
ningún
tipo
de
contenido
pornográfico
o
sexualmente
explícito.
Se
prohíbe
la
publicación
de
videos
que
contengan
material
sexual
donde
aparezcan
menores,
así
como
realizar
un
simple
comentario.
En
caso
de
encontrarse
con
este
material,
YouTube
procede
a
suspender
la
cuenta
del
usuario
infractor,
y
se
reserva
la
posibilidad
de
denunciar
el
hecho
ante
las
autoridades
territoriales
competentes
así
como
de
colaborar
con
ellas
para
la
persecución
del
delito.
23
Facebook
establece
unas
condiciones
que
deben
ser
aceptadas
en
bloque
para
que
los
usuarios
puedan
hacer
uso
del
servicio.
Dichas
condiciones,
denominadas
“Declaración
de
Derechos
y
Responsabilidades
de
Facebook”
establecen
que:
• Se
prohíbe
la
publicación
de
cualquier
contenido
pornográfico.
• Se
prohíbe
el
uso
de
Facebook
para
actos
ilícitos.
• Se
prohíbe
el
intercambio
de
material
susceptible
de
ser
considerado
pornografía
infantil,
incluidos
desnudos
de
menores.
24
decida
denunciar
el
ilícito
a
las
autoridades
territoriales
competentes.
Otro
ejemplo
a
tener
en
cuenta
puede
ser
Instagram,
en
cuyas
Condiciones
de
uso,
se
limita
el
contenido
que
los
usuarios
pueden
subir
a
sus
servidores,
prohibiendo
directamente
la
subida
de
desnudos
parciales
o
totales,
y
adicionalmente,
se
prohíbe
explícitamente
postear
pornografía
o
fotos
sexualmente
sugerentes.
Sin
llegar
a
mencionar
a
los
menores
de
forma
expresa,
pero
si
se
pueden
entender
incluidos
en
estas
reglas.
Parece
que
no
existe
gran
discusión
en
considerar
como
inaceptable,
en
el
buen
uso
de
internet,
cualquier
tipo
de
pornografía
infantil.
Para
evitar
la
circulación
de
este
tipo
de
contenidos,
habría
que
abogar
por
la
aprobación
de
un
protocolo
de
identificación
“Protocolo
ID”
embebido
dentro
del
protocolo
TCP/IP
que
más
adelante
se
describirá.
También
habría
que
abogar
por
aprobar
cibernormas
que
impongan
ciberrestricciones,
como
por
ejemplo,
la
cancelación
o
suspensión
de
una
cuenta,
es
decir,
evitar
la
libre
navegación
para
un
tipo
determinado
de
ciberciudadano.
Estas
iniciativas
las
están
realizando,
de
forma
individual,
como
se
ha
visto
anteriormente
las
principales
ciberorganizaciones.
Pero
en
la
conocida
“Deep
Web”,
esto
no
ocurre.
Los
Estados
deberían
hacer
el
esfuerzo
de
aprobar
de
forma
conjunta
y
mayoritaria
nuevas
normas
nacionales
y
supranacionales
que
incluyeran
sanciones
que
combinarán
penas
de
privación
de
libertad
(prisión)
con
cibersanciones
de
privación
de
navegación
(ciberprisión)
o
cibersoluciones,
entendidas
como
la
imposibilidad
de
que
un
ciudadano
pueda
usar
internet
y
manejar
las
redes
dependiendo
de
una
ubicación
en
concreto
dentro
de
un
Estado.
Es
decir
que,
junto
con
la
pena
privativa
de
prisión
debería
de
condenarse
a
no
poder
acceder
a
Internet
durante
un
periodo
determinado
a
través
de
ningún
ISP
ubicado
dentro
del
territorio
o
fronteras
de
ese
Estado.
Un
ejemplo
a
seguir,
y
ya
se
empiezan
a
ver
más
este
tipo
de
condenas
es
una
célebre
la
sentencia
de
junio
de
2015
de
la
Audiencia
Provincial
de
Barcelona
por
la
cual
se
condenó
a
un
joven
de
25
años
a
una
pena
de
4
años
de
cárcel,
a
indemnizar
a
sus
víctimas
económicamente,
y
a
no
usar
las
redes
sociales,
los
chats
ni
Whatsapp
durante
5
años
como
condena
por
unos
delitos
relativos
a
abusos
sexuales
y
pornografía
infantil.
25
Debido
a
la
amplia
extensión
de
las
redes
sociales
en
el
entorno
ciber
actual,
y
a
la
libertad
e
impunidad
que
internet
otorga
a
sus
usuarios
tras
el
fácil
anonimato,
una
de
las
conductas
que
más
ha
crecido
en
los
últimos
años
es
la
ciberapología
de
la
violencia.
4.3.1.1 Supuesto
A
los
efectos
de
esta
obra,
tanto
el
terrorismo
como
la
violencia
se
han
de
entender
en
el
sentido
más
amplio
posible,
abarcando
todo
tipo
de
conductas
ilegales,
violentas,
ofensivas,
abusivas,
difamatorias,
acosadoras
o
incorrectas.
A
efectos
prácticos,
se
trata
de
una
conducta
muy
perseguida
por
las
principales
organizaciones
internacionales.
Prueba
de
ello
es
por
ejemplo
la
celebración
cada
año
de
la
Cumbre
contra
el
Terrorismo
del
Comité
Contra
el
Terrorismo
del
Consejo
de
Seguridad
de
la
ONU,
cuya
última
celebración
ocurrió
en
Madrid,
España,
a
mediados
de
2015.
Y
junto
a
ella
multitud
de
reuniones
y
congresos
más
que
se
centran
exclusivamente
en
la
erradicación
de
este
problema.
En
internet,
la
apología
o
ciberapología
de
la
violencia,
tiene
la
misma
definición,
pero
expresada
a
través
de
la
red,
que
se
convierte
en
el
principal
canal
de
comunicación
para
los
sujetos
que
la
realizan,
debido
a
su
mayor
difusión.
La
ciberapología
tiene
mayor
voz
e
incidencia
en
las
redes
sociales,
donde
los
mensajes
se
pueden
extender
con
más
facilidad
y
viralidad,
como
en
Twitter
o
Facebook.
Sin
embargo
también
suele
darse
esta
conducta
en
foros
temáticos
o
blogs,
como
los
pertenecientes
a
la
plataforma
Blogger,
y
en
plataformas
de
compartir
videos
como
Youtube.
26
Los
sujetos
que
pueden
cometer
esta
conducta
pueden
llevarla
a
cabo
de
manera
individual,
o
colectiva,
formando
grupos
de
presión
y
movilización.
También
es
27
posible
que
la
ciberapología
se
lleve
a
cabo
de
manera
encubierta
por
ciertos
individuos
bajo
la
dirección
de
una
organización
o
empresa,
con
la
intención
de
influir
en
el
mercado
donde
operan
en
contra
de
la
competencia.
Vester Lee Flanigan, conocido como Bryce Williams para sus apariciones públicas,
tiroteó en la mañana del miércoles a dos ex compañeros de la cadena de noticias
local en la que había trabajado como presentador, y posteriormente falleció por
heridas autoinflingidas, informaron las autoridades locales, sin embargo frente a otros
casos de asesinatos por armas en este país, el acto está siendo muy controvertido
por varios motivos directamente relacionados con los medios.
28
cadena, y cuestionando el racismo y la profesionalidad de sus compañeros
recientemente asesinados.
4.3.1.2 Análisis
El
tratamiento
de
la
ciberapología
de
la
violencia
es
distinto,
según
la
localización
y
el
entorno
donde
se
produzca,
además
dependerá
incluso
de
elementos
como
el
entorno
socio-‐político
y
los
conflictos
armados
o
violentos
que
puedan
afectar
al
territorio
que
elabore
o
cambie
sus
leyes.
Por
ejemplo
tras
los
atentados
por
los
radicales
islámicos
de
DAESH
en
París
este
Otoño,
es
muy
probable
que
se
puedan
aprobar
medidas
para
acotar
la
apología
de
la
violencia
de
carácter
más
estricto
en
este
país
(así
lo
apuntan
todas
las
previsiones)
que
en
otras
zonas
europeas
donde
no
se
haya
vivido
de
cerca
la
violencia
en
un
periodo
de
tiempo
razonablemente
largo.
En
la
mayor
parte
de
los
Estados,
se
incluye
la
apología
de
la
violencia,
como
un
delito
incluido
en
los
distintos
Códigos
Penales
de
cada
país,
a
pesar
de
las
diferencias
en
otros
ámbitos
políticos
o
incluso
legales.
Las
penas
no
suelen
superar
el
año
de
prisión,
o
una
sanción
económica
leve,
y
en
ningún
caso
se
hace
referencia
a
su
expresión
por
medios
informáticos
o
de
telecomunicaciones.
Sin
embargo,
su
ámbito
de
aplicación
no
es
restrictivo
y
la
ciberapología
se
puede
incluir
bajo
estas
conductas.
29
Por
ejemplo
en
la
propia
Francia,
por
el
momento
esta
conducta
se
recoge
en
su
artículo
431.6
del
Código
Penal
dispone
que:
“Se
castigará
con
prisión
de
1
año
y
multa
de
15.000
euros,
a
la
persona
que
incitara
directamente
una
reunión
ilegal
armada,
a
través
de
gritos,
discursos
públicos
,o
por
medio
de
escritos
,
divulgados
o
distribuidos”
El
Estado
de
California,
EEUU,
se
castigan
en
su
caso
este
tipo
de
acciones
con
penas
igualmente
no
superiores
a
1
año
de
prisión
o
una
multa
que
no
supere
los
5.000
dólares,
en
base
al
artículo
422.6
del
Código
Penal
Incluso
Costa
Rica
establece
en
su
Código
Penal,
Art
276
que:
“Será
reprimido
con
prisión
de
1
mes
a
1
año
o
con
10
a
60
días
multa,
el
que
hiciere
públicamente
la
apología
de
un
delito
o
de
una
persona
condenada
por
un
delito”.
En
cuanto
a
la
ordenación
que
realizan
las
propias
ciberorganizaciones
del
ciberespacio,
es
común
en
la
práctica
totalidad
de
ellas
la
inclusión
en
los
Términos
y
Condiciones
de
cláusulas
prohibiendo
a
los
usuarios
la
promoción
de
actividades
ilegales,
o
de
actos
de
violencia
en
general:
Por
ejemplo,
en
Twitter
se
prohíbe
mediante
los
Términos
y
Condiciones,
y
las
Reglas
de
Uso:
• Publicar
o
enviar
amenazas
de
violencia
directa
o
específica
contra
otros.
• Utilizar
el
servicio
para
algún
propósito
ilícito
o
promoción
de
actividades
ilegales.
• Participar
en
actividades
de
abuso
o
acoso
dirigido
hacia
otras
personas
30
En
Wordpress
se
pone
bajo
la
responsabilidad
de
los
colaboradores
la
gestión
del
blog
y
se
establece
que:
“Si
gestiona
un
blog,
realiza
comentarios
en
un
blog,
publica
material
en
el
sitio
web,
publica
enlaces
en
el
sitio
web
o,
por
otro
lado,
pone
material
a
disposición
pública
[…]usted
es
enteramente
responsable
del
contenido
y
de
los
posibles
perjuicios
que
pueda
ocasionar
dicho
contenido.
Esto
es
independiente
de
si
el
contenido
en
cuestión
es
un
texto,
un
gráfico,
un
archivo
de
audio
o
software.
Al
poner
a
disposición
pública
el
contenido,
representa
y
garantiza
que:
• El
contenido
no
es
pornográfico,
no
contiene
amenazas
ni
incita
a
la
violencia;
asimismo,
tampoco
infringe
los
derechos
de
privacidad
o
publicidad
de
ningún
tercero.
Otro
ejemplo
puede
ser
Youtube,
que
dispone
en
sus
Términos
y
Condiciones
de
uso,
en
relación
con
las
conductas
relacionadas
con
la
ciberapología
de
la
violencia,
que:
1)
No
se
admite
contenido
que
promueva
o
consienta
la
violencia
contra
individuos
o
grupos
por
motivos
de:
• Raza
u
origen
étnico
• Religión
• Discapacidad
• Sexo
• Edad
• Nacionalidad
• Condición
de
veterano
de
guerra
• Orientación
sexual
• Identidad
de
género
• Cuyo
fin
principal
sea
incitar
al
odio
por
alguna
de
estas
causas.
31
4.3.1.3 Propuesta
de
soluciones
Prueba
del
poder
que
ostentan
estas
redes
en
la
divulgación
de
la
conducta,
es
la
última
cumbre
de
la
ONU,
mencionada
anteriormente,
donde
se
arrojó
como
conclusión
en
relación
con
las
estrategias
europeas
y
globales
de
lucha
frente
a
este
problema,
que
era
de
vital
importancia
resaltar
la
importancia
de
la
implicación
de
las
empresas
que
gestionan
redes
sociales
como
Facebook,
Google
y
Twitter
en
la
lucha
contra
el
terrorismo.
Sin
especificar
medidas
concretas,
la
ONU
barajó
entre
sus
posibilidades
más
cercanas
trabajar
en
conjunto
con
el
sector
privado,
con
ciberorganizaciones
como
Facebook,
Google
o
Twitter,
para
ejercer
labores
de
vigilancia
de
sus
redes,
y
para
que
cuando
se
encontraran
pruebas,
fuera
posible
involucrar
a
la
Justicia
para
condenar
a
quienes
reclutan
terroristas
en
Internet.
También
abogando
por
trabajar
activamente
en
eliminar
los
contenidos
radicales
puestos
a
disposición
del
público,
así
como
para
incluir
mensajes
que
los
contrarresten.
32
Ello,
lógicamente,
conllevará
la
aparición
de
las
normas
o
leyes
pertinentes,
y
sobre
todo
la
habilitación
de
cibercapacidades
del
personal
que
deberá
llevar
a
cabo
estas
nuevas
habilidades
tecnológicas.
Desde
mi
punto
de
vista,
muy
pronto
veremos
cómo
se
comenzarán
a
crear
estos
cibercuerpos
públicos
de
seguridad.
El
espionaje
siempre
ha
existido
y
nunca
dejará
de
existir,
pero
el
espionaje
masivo
a
los
ciudadanos
y
a
las
empresas
era
una
realidad
al
menos
desconocida
por
la
gran
mayoría.
La
actualidad
dibuja
un
claro
caso
de
vigilancia
electrónica
o
ciberespionaje
en
el
que
un
organismo,
la
NSA,
ha
utilizado
complejos
sistemas
informáticos
para
capturar,
almacenar,
procesar
y
analizar
inmensas
cantidades
de
datos.
Lo
podríamos
llamar
el
“Big
Data
Brother”.
33
Frente
a
la
publicación
de
estas
alarmantes
noticias
se
encuentra
una
Unión
Europea
gobernada
por
diversos
líderes
políticos
que
no
pueden
o
no
quieren
aprovechar
la
ocasión
para,
al
menos,
defender
los
derechos
de
sus
ciudadanos
europeos.
Un
ejemplo
de
ello
es
el
retraso
que
se
ha
producido
en
la
aprobación
del
Reglamento
Europeo
de
Protección
de
Datos.
A
este
destacado
conflicto
internacional
hay
que
sumar
el
conflicto
jurídico
que
subyace
en
la
colisión
de
los
llamados
derechos
a
la
privacidad
y/o
intimidad
frente
a
la
protección
de
los
ciudadanos
por
parte
de
los
Estados
o
seguridad
nacional.
34
Cabe
destacar
que
el
espionaje
industrial
también
se
venía
realizando
de
forma
ilegal
pero
no
se
conocía
que
lo
realizaran
los
gobiernos
legítimos.
De
ser
cierta
esta
información,
se
puede
pensar
que
dicha
actividad
se
viene
realizando
para
dar
ventajas
competitivas
a
empresas
americanas
frente
a
destacadas
empresas
extranjeras,
por
ejemplo,
en
concursos
públicos
de
grandes
infraestructuras.
4.4.1.1 Supuesto
El
espionaje
industrial
se
puede
definir
como
la
actividad
de
obtener
de
manera
encubierta
información,
comunicaciones
y
datos
de
terceros,
de
carácter
industrial
o
mercantil
y
no
disponibles
para
el
conocimiento
general
del
público,
utilizando
técnicas
como
la
infiltración
en
organizaciones
ajenas,
el
robo
de
datos,
el
soborno,
o
el
chantaje.
En
internet,
ese
tipo
de
ciberespionaje
consiste
en
la
misma
búsqueda
de
la
obtención
de
información
y
datos,
pero
utilizándose
como
medio
la
tecnología
disponible
a
través
de
internet,
para
acceder
a
las
informaciones
y
comunicaciones
que
circulan
por
la
red
o
se
encuentran
almacenados
en
los
soportes
informáticos
o
tecnológicos.
Los
datos
que
se
persiguen
obtener
con
más
frecuencia
son
los
relativos
a
propiedad
intelectual
e
industrial,
patentes,
y
datos
bancarios
o
económicos
de
empresas
o
industrias.
Se
habla
de
ciberespionaje
industrial
cuando
se
persiguen
datos
de
empresas
y
organizaciones
(no
militares),
mientras
que
cuando
lo
que
se
buscan
son
datos
personales,
se
habla
de
acceso
a
contenidos
sin
consentimiento.
Los
soportes
en
los
que
se
puede
llevar
a
cabo
esta
conducta
no
se
limitan
únicamente
a
ordenadores
personales.
El
ciberespionaje
se
puede
dar
en
tablets,
smartphones,
dispositivos
de
almacenamiento,
o
equipos
tecnológicos
de
otra
naturaleza.
Todo
sistema
o
soporte
con
capacidad
de
entrada
y
salida
de
datos,
es
susceptible
de
ser
espiado,
como
por
ejemplo
la
información
personal
de
un
directivo
trabajando
desde
su
vivienda.
A
este
respecto,
los
tipos
de
ciberespionaje
se
pueden
producir,
de
acuerdo
a
los
afectados
o
intervinientes,
que
son:
• Individuo-‐Individuo:
Un
ciberusuario
obtiene
información
y
datos
personales
normalmente
de
otro
empleado
de
una
gran
empresa
o
corporación,
a
través
de
su
ordenador
personal,
su
smartphone
o
su
Tablet.
• Individuo-‐Organización:
Un
ciberusuario
obtiene
datos
e
información
sobre
una
organización,
a
través
de
sus
sistemas
informáticos
directamente.
• Organización-‐Organización:
Una
entidad
obtiene
información
y
datos
de
otra,
normalmente
competencia
de
la
primera,
para
obtener
una
ventaja
competitiva.
35
• Organización-‐Estado:
Una
entidad
busca
obtener
información
de
las
diferentes
organizaciones
en
las
que
se
divide
el
Estado
(Ministerios,
Agencias,..).
• Estado-‐Estado:
Un
Estado
obtiene
información
y
datos
de
otro
en
beneficio
de
las
organizaciones
que
lo
conforman,
o
con
motivo
de
la
Seguridad
Nacional.
• Estado-‐Individuo:
Un
Estado
obtiene
información
y
datos
personales
de
un
individuo,
de
nuevo
a
través
de
su
ordenador
personal,
smartphone
y
tablet,
así
como
de
los
diferentes
registros
y
mecanismos
oficiales.
4.4.1.2 Análisis
El
ciberespionaje
se
recoge
de
manera
muy
diferente
en
las
normas
internas
de
las
diferentes
organizaciones
frente
a
las
regulaciones
recogidas
en
las
leyes
y
reglamentos
de
los
Estados,
donde
también
hay
notables
diferencias.
En
este
sentido,
cabe
destacar
que
existe
una
clara
diferencia
entre
los
Estados
que
han
regulado
en
Ley
especial
estas
ciberconductas
y
aquellos
que
simplemente
han
añadido
supuestos
de
hecho
a
las
conductas
que
ya
trataban
anteriormente
en
sus
leyes
o
códigos.
Dentro
de
este
primer
grupo,
se
encuentra
Venezuela,
cuya
Ley
Especial
contra
los
Delitos
Informáticos
(30
de
octubre
de
2001
Gaceta
Oficial
Nº
37.313)
recoge
el
ciberespionaje
en
forma
de
“Violación
de
la
privacidad
de
la
data
o
información
de
carácter
personal.”
Y
establece
en
el
art.
20
una
pena
de
prisión
de
2
a
6
años
y
multa
de
200
a
600
unidades
tributarias.
Sin
embargo
otros
Estados
como
China
contemplan
este
tipo
de
delitos
en
el
Código
Penal,
los
recogidos
en
los
artículos
110
y
111
donde
se
castiga
a
quien
roba,
reúna
en
secreto,
compre,
o
ilegalmente
ofrezca
secretos
de
Estado
o
de
inteligencia
para
una
organización,
institución
o
personal
fuera
del
país
con
penas
no
menores
de
5
años
a
no
más
de
10
años
de
reclusión;
aunque
si
las
circunstancias
son
más
graves
se
pueden
establecer
penas
a
partir
de
los
10
años
de
prisión
junto
con
otras
medidas
como
la
privación
de
los
derechos
políticos.
36
Alemania,
en
este
caso,
también
dispone
de
unos
apartados
en
su
código
penal
que
contemplan
castigos
menos
severos
como
se
establece
en
el
artículo
204
de
la
ley
penal
Alemana,
que
castiga
al
que
ilícitamente
explota
el
secreto
empresarial
o
comercial
de
otro,
con
una
pena
de
prisión
de
hasta
un
máximo
de
2
años
o
con
pena
de
simple
multa.
La
diferencia
de
penas
entre
los
distintos
territorios
más
que
evidente,
como
se
puede
comprobar
de
la
pequeña
muestra
aquí
reflejada,
no
es
sino
un
reflejo
de
las
circunstancias
de
cada
Estado,
que
condicionan
el
tratamiento
de
esta
conducta,
llegándose
a
calificar
como
un
delito
grave
contra
el
Estado
en
unos
casos,
como
un
simple
delito
contra
la
propiedad
industrial
en
otros,
como
un
delito
informático,
etc.
Por
lo
que
no
se
podrá
encontrar
uniformidad
en
estos
tratamientos,
sino
que
habrá
que
atender
a
lo
que
establezca
cada
territorio
para
obtener
una
respuesta
a
que
grado
de
gravedad
se
le
otorga
a
esta
conducta
en
cada
lugar.
Para
la
regulación
en
el
mundo
ciber,
el
tratamiento
en
cambio
se
realiza
de
forma
casi
idéntica
en
todas
y
cada
una
de
las
organizaciones
objeto
del
análisis
desde
la
perspectiva
del
Ciberderecho.
Por
ejemplo,
la
organización
líder
en
almacenamiento
de
vídeos
Youtube
establece
en
sus
Términos
y
Condiciones
en
relación
con
el
ciberespionaje
que:
• Se
prohíbe
a
los
usuarios
la
recabación
de
datos
personales
de
algún
otro
usuario
del
Sitio
Web
o
los
Servicios.
• Se
prohíbe
el
acceder
al
contenidos
por
medio
de
tecnología
distinta
de
las
páginas
de
reproducción
de
videos
de
la
web
o
cualquier
otro
medio
disponible.
En
el
caso
de
Alibaba,
y
su
filial
Aliexpress,
el
ejemplo
es
parecido,
sus
Términos
y
Condiciones
establecen
que
se
prohíbe:
• Copiar
o
reproducir
los
servicios
o
cualquier
información,
texto,
imágenes,
gráficos,
vídeos,
sonido,
directorios,
archivos,
bases
de
datos
o
listados,
etc.,
disponibles
a
través
de
Aliexpress.
• Recopilar
contenido
del
sitio
para
crear
listas,
bases
de
datos
o
directorios.
• Hacer
uso
de
cualquier
contenido
para
cualquier
fin
que
no
esté
expresamente
permitido
en
los
Términos
y
Condiciones.
Y
para
terminar
con
esta
serie
de
ejemplos,
otra
muestra
más
de
esta
homogeneidad
puede
ser
la
ordenación
establecida
por
la
normativa
de
Facebook,
que
establece
del
mismo
modo
que:
• El
usuario
no
podrá
recopilar
información
o
contenido
de
otros
usuarios
ni
se
accederá
a
Facebook
utilizando
medios
automáticos
(como
harvesting
bots,
robots,
arañas
o
scrapers).
37
• El
usuario
no
podrá
solicitar
información
de
inicio
de
sesión
ni
accederás
a
una
cuenta
perteneciente
a
otro
usuario.
• El
usuario
no
podrá
utilizar
Facebook
para
cometer
actos
ilícitos,
engañosos,
malintencionados
o
discriminatorios.
38
informático
de
datos
deberían
seguir
los
cauces
democráticos
conocidos,
como
son
el
consenso
internacional
y
la
aprobación
y
divulgación
de
la
pertinente
normativa.
A
nivel
de
las
organizaciones,
partiendo
de
que
los
agujeros
de
seguridad
en
su
gran
mayoría
están
provocados
por
personal
interno
de
la
propia
organización,
las
propuestas
de
solución
tienen
que
ir
dirigidas
a
realizar
controles
técnicos
y
procedimentales
que
minimicen
los
riesgos
de
fugas
de
información
internas
o
a
las
que
de
forma
externa
se
pueda
acceder.
Para
ello
es
recomendable
seguir
estándares
internacionales,
como
la
ISO
27.000
de
Sistemas
de
gestión
de
la
Seguridad
de
la
Información
en
una
empresa
basándose
en
los
siguientes
objetivos,
de
forma
que
su
cumplimiento
pueda
garantizar
una
correcta
delimitación
del
ciberespionaje:
1. Preservación
de
la
información
de
forma
que
no
pueda
ser
eliminada
o
perdida
de
forma
accidental
o
intencionada.
2. Confidencialidad
de
la
información
de
forma
que
no
pueda
ser
conocida
sin
autorización
por
terceros.
3. Disponibilidad
de
la
información
de
forma
que
su
acceso
no
se
vea
alterado
o
imposibilitado.
4.5 Ciberacoso
39
• Ciberacoso
laboral
(mobbing):
Conjunto
de
acciones
de
hostigamiento
en
el
entorno
laboral
para
producir
miedo,
desprecio
o
desánimo
en
un
trabajador.
• Ciberacoso
psicológico:
trato
vejatorio
y
descalificador
hacia
una
persona,
con
el
fin
de
desestabilizarla
psíquicamente.
• Ciberacoso
sexual:
manifestación
de
una
serie
de
conductas
compulsivas
de
solicitud
de
favores
sexuales
dirigidas
a
un
receptor
en
contra
de
su
voluntad.
Dada
la
definición
y
las
variantes
que
pueda
presentar,
el
ciberacoso
se
ve
reflejado
en
los
siguientes
ejemplos:
• Dar
de
alta
a
la
víctima
en
un
web
donde
se
trata
de
votar
a
la
persona
más
fea,
a
la
menos
inteligente,
o
a
la
más
gorda,
con
la
intención
de
conseguir
que
sea
ésta
la
más
votada.
• Crear
un
perfil
falso
suplantando
la
identidad
víctima,
en
redes
sociales
o
foros,
y
publicar
en
primera
persona
información
sensible
en
forma
de
confesiones
como
determinados
acontecimientos
personales
o
demandas
explícitas
de
contactos
sexuales.
• Publicar
información,
imágenes
o
videos
ofensivos
en
cualquier
plataforma
de
internet
para
que
llegue
al
entorno
cercano
de
la
víctima
y
dañe
su
dignidad.
4.5.1.1 Análisis
40
reiterada,
y
sin
estar
legítimamente
autorizado,
alguna
de
las
conductas
siguientes
y,
de
este
modo,
altere
gravemente
el
desarrollo
de
su
vida
cotidiana:
-‐ La
vigile,
la
persiga
o
busque
su
cercanía
física.
-‐ Establezca
o
intente
establecer
contacto
con
ella
a
través
de
cualquier
medio
de
comunicación,
o
por
medio
de
terceras
personas.
-‐ Mediante
el
uso
indebido
de
sus
datos
personales,
adquiera
productos
o
mercancías,
o
contrate
servicios,
o
haga
que
terceras
personas
se
pongan
en
contacto
con
ella.
-‐ Atente
contra
su
libertad
o
contra
su
patrimonio,
o
contra
la
libertad
o
patrimonio
de
otra
persona
próxima
a
ella.
Por
su
parte,
algunos
de
los
Estados
norteamericanos
ya
contemplan
el
cyberbullying
en
sus
regulaciones
sectoriales
(por
ejemplo,
la
educativa).
Así,
y
entre
otros,
el
Estado
de
Tennessee
(Tenn.
Code
Ann.
§
49-‐6-‐1014)
recoge
expresamente
la
conducta
del
cyberbullying,
lo
que
se
entiende
por
acoso
online,
los
medios
por
los
que
se
puede
cometer,
y
la
sanción
que
corresponde
en
caso
de
que
se
cometa
la
conducta.
Entrando
en
la
ordenación
de
la
misma
en
el
ciberespacio,
se
puede
encontrar
un
paralelismo
con
la
situación
existente
en
el
mundo
físico,
con
organizaciones
que
mencionan
en
sus
políticas
el
ciberacoso
de
manera
específica,
frente
a
organizaciones
que
solo
hacen
referencia
y
prohíben
las
manifestaciones
de
ésta
en
la
web.
En
un
claro
ejemplo
del
primer
tipo
de
organización,
Yahoo,
en
sus
Términos
y
Condiciones,
dispone
que
el
usuario
debe
aceptar
no
hacer
nada
en
los
Servicios
de
Yahoo,
ni
enviar
Contenidos
a
otros
Usuarios
que
sean:
• Obscenos
• Amenazadores
o
violentos
• Insultantes
o
Dañinos
para
otros
(incluso
para
menores)
• Que
invadan
la
privacidad
de
otros
• Que
fomenten
el
odio
• Que
fomenten
el
acoso
• Que
fomenten
la
discriminación
o
sean
inaceptables
por
cualquier
otra
causa
Linkedin,
por
su
parte,
también
contempla
esta
conducta
en
sus
Términos
y
Condiciones
de
uso,
proporcionando
a
sus
usuarios
un
formulario
de
denuncia
en
caso
de
que
el
comportamiento
abusivo
persista:
41
En
el
otro
lado,
se
encuentra
Ebay,
que
establece
a
través
de
los
Términos
y
Condiciones
que
se
reservan
el
derecho
a
cancelar
servicios
y
cuentas
de
usuarios,
si:
• “consideramos
que
estás
creando
problemas
o
posibles
responsabilidades
legales,
• consideramos
que
tales
restricciones
mejorarán
la
seguridad
de
la
comunidad
eBay
o
reducirán
la
exposición
a
responsabilidades
económicas
tanto
por
parte
de
eBay
como
de
cualquier
otro
usuario;
• consideramos
que
estás
infringiendo
los
derechos
de
terceras
partes;
• consideramos
que
estás
actuando
de
manera
incompatible
con
la
letra
o
el
espíritu
de
estas
Condiciones
de
Uso
o
de
nuestras
políticas,
o
actuando
de
forma
abusiva
respecto
de
nuestros
empleados
o
usuarios;
• (…)”
Si
bien
el
ciberacoso
no
está
nombrado
como
tal,
sí
se
encuentra
encuadrado
entre
las
conductas
anteriores.
42
La
Deep
Web
es
el
nombre
que
recibe
el
conjunto
de
páginas
de
internet
que
no
aparecen
en
los
buscadores
tradicionales
como
Google
o
Bing.
Páginas
a
las
que
solo
se
puede
acceder
si
se
conoce
su
dirección
o
URL
y
que
normalmente
tratan
temas
ilegales
o
polémicos
como
el
contrabando,
el
cibertráfico
de
personas
o
el
terrorismo
y
por
este
motivo
no
aparecen
en
estas
páginas
de
búsqueda.
Se
llama
Deep,
“profunda”
en
inglés,
por
que
precisamente
eso
es
lo
que
sucede
con
estas
páginas,
están
en
internet
como
cualquier
otra
página
web,
cualquiera
puede
acceder,
pero
en
una
capa
no
visible,
a
la
que
no
llega
el
90%
de
los
ciberusuarios.
Por
su
parte,
la
Dark
Web
(también
llamada
Darknet)
es
también
el
nombre
que
recibe
un
conjunto
de
páginas
web,
pero
que
sin
embargo
en
este
caso
si
están
restringidas
para
su
acceso
libre
y
solo
con
autorización,
o
a
través
de
ciertos
contactos
o
sistemas
(sistemas
proxy,
VPN’s
o
autenticación)
se
puede
llegar
a
acceder
a
este
tipo
de
páginas,
también
de
temática
ilegal
o
controvertida.
Así,
encontramos
con
que
frente
a
Internet,
que
se
puede
definir
para
este
caso
como
un
conjunto
de
páginas
web
indexadas
por
los
buscadores
y
de
libre
acceso,
existe
por
debajo
unas
capas
de
información
en
forma
de
páginas
web
que
quedan
ocultas
para
la
gran
mayoría
de
ciberusuarios.
Ante
la
pregunta
de
si
el
usuario
medio
corre
peligro
de
caer
en
una
página
de
la
Deep
Web
por
equivocación
(puesto
que
por
definición
en
la
Dark
Web
ni
por
equivocación
se
podría
caer),
y
despertar
las
sospechas
de
las
autoridades
es
importante
remarcar
que
es
muy
complicado,
casi
imposible,
caer
por
equivocación
en
alguna
de
estas
páginas
por
lo
que
si
se
hace
un
uso
normal
de
la
web
no
debería
haber
ningún
riesgo
de
entrar
en
ellas.
43
Utilizando
Google,
Bing
o
Yahoo
para
buscar
en
internet,
así
como,
el
sentido
común;
y
teniendo
presentes
las
precauciones
que
ya
hemos
tratado,
podremos
utilizar
la
web
sin
problemas
con
respecto
a
este
tipo
de
páginas.
44
"Por
"trata
de
personas"
se
entenderá
la
captación,
el
transporte,
el
traslado,
la
acogida
o
la
recepción
de
personas,
recurriendo
a
la
amenaza
o
al
uso
de
la
fuerza
u
otras
formas
de
coacción,
al
rapto,
al
fraude,
al
engaño,
al
abuso
de
poder
o
de
una
situación
de
vulnerabilidad
o
a
la
concesión
o
recepción
de
pagos
o
beneficios
para
obtener
el
consentimiento
de
una
persona
que
tenga
autoridad
sobre
otra,
con
fines
de
explotación.
Esa
explotación
incluirá,
como
mínimo,
la
explotación
de
la
prostitución
ajena
u
otras
formas
de
explotación
sexual,
los
trabajos
o
servicios
forzados,
la
esclavitud
o
las
prácticas
análogas
a
la
esclavitud,
la
servidumbre
o
la
extracción
de
órganos".
Es
decir,
se
trata
de
la
captación
de
personas
haciendo
uso
del
engaño
o
la
fuerza,
unido
a
su
transporte
de
un
lugar
a
otro,
para
ser
explotadas
posteriormente.
Se
puede
denominar
la
web
por
lo
tanto
como
uno
de
los
medios
donde
comienza
la
trata,
se
prepara
el
delito
y
se
selecciona
a
la
víctima.
Siguiendo
la
línea
marcada
por
las
Naciones
Unidas,
la
Cibertrata
de
personas
se
podría
definir
como
la
captación
y
sugestión
de
las
víctimas,
por
medio
de
amenazas,
uso
de
coacciones,
fraude,
engaño,
abuso
de
poder
y
de
una
situación
de
vulnerabilidad,
o
mediante
la
concesión
o
recepción
de
pagos
o
beneficios
para
obtener
el
consentimiento
de
una
persona
que
tenga
autoridad
sobre
otra,
con
el
fin
de
proceder
posteriormente
en
el
mundo
físico
al
traslado,
transporte
y/o
acogimiento
de
estas
personas,
para
explotarlas
en
el
sentido
amplio
de
la
palabra.
1
Fuente, Organización Internacional para las Migraciones
45
NOTICIA DEL DÍA 31/08/2015
Los conflictos en Siria desarrollados desde 2011 entre Gobierno e insurgentes han
producido durante los meses de junio julio y agosto de este 2015 en Europa, un flujo
constante de refugiados que trata de alcanzar las fronteras de los países más
cercanos al lugar de los enfrentamientos en busca de protección y asilo.
Junto a los métodos tradicionales de captación de víctimas, con las redes sociales e
internet en pleno auge, estas acciones se realizan en la mayor parte de casos a través
de la cibercaptación para tráfico ilegal de personas, lo que lleva a esta
ciberconducta a un primer plano en la actualidad política.
Desde las autoridades europeas se intenta poner freno a los delincuentes que hacen
uso de las redes para acceder a los refugiados, prometiéndoles una vía de escape del
país, consiguiendo un avance lento pero constante frente a los traficantes, en
Alemania ya han sido detenidos 1.785 traficantes en todo 2015, y el cerco contra las
mafias se estrecha cada día más, pero por el momento no se está logrando realizar
ninguna acción en el ciberespacio que alcance los resultados deseados para eliminar
la captación de refugiados.
46
6.1.1.2 Análisis
En
el
ámbito
territorial,
la
mayoría
de
los
Estados
regulan
esta
conducta
conforme
a
las
bases
marcadas
por
la
Convención
contra
la
Delincuencia
Organizada
Transnacional,
y
al
protocolo
que
se
firmó
entonces,
para
Prevenir,
Reprimir
y
Sancionar
la
Trata
de
Personas,
Especialmente
Mujeres
y
Niños.
Los
Estados
no
solo
recogen
como
delito
la
trata,
sino
que
promueven
la
protección
de
la
privacidad
y
la
identidad
de
las
víctimas,
la
adopción
de
medidas
apropiadas
que
les
permitan
permanecer
en
su
territorio,
y
el
establecimiento
de
mecanismos
de
prevención
e
intercambio
de
información
inter-‐partes.
Así,
se
recogen
dos
tipos
diferentes
de
legislación
en
este
sentido,
por
un
lado
la
creación
de
Leyes
Ad-‐Hoc
para
el
tratamiento
de
esta
conducta,
o
la
creación
de
artículos
o
capítulos
especiales
en
los
Códigos
Penales
generalistas
ya
existentes.
Así,
por
ejemplo,
en
el
Estado
de
Texas,
en
EEUU,
se
recoge
una
definición
muy
similar
a
la
de
la
Convención
en
el
Código
Penal,
y
se
castiga
como
delito
grave
de
segundo
grado,
con
pena
de
prisión
no
mayor
de
20
años,
ni
menor
de
2
años,
además
de
la
imposición
de
una
multa
que
no
exceda
los
10.000
dólares,
según
los
artículos
20.A
y
12.33
del
propio
Código
Pero,
por
ejemplo,
también
España
carece
de
una
ley
integral
que
favorezca
la
lucha
y
la
persecución
de
este
fenómeno,
pero
en
este
caso
se
ha
firmado
un
Protocolo
Marco
de
Protección
de
las
Víctimas
de
Trata
de
Seres
Humanos,
(28
de
octubre
de
2011)
y
se
recoge
el
tratamiento
de
manera
muy
extensa
y
detallada
en
el
Código
Penal.
Como
ejemplo
de
leyes
ad-‐hoc,
podemos
encontrar
numerosas
entre
los
países
latinoamericanos
como
por
ejemplo
en
Chile,
México
o
Argentina,
entre
otros.
Por
último,
es
muy
importante
hacer
mención
para
este
análisis
a
dos
entes
internacionales
encargados
tanto
de
la
vigilancia
y
control
de
la
aplicación
de
estas
normas
en
los
diferentes
Estados,
como
de
velar
por
la
progresión
en
la
lucha
contra
la
trata
de
personas:
La
Oficina
de
las
Naciones
Unidas
contra
la
Droga
y
el
Delito,
y
la
Organización
Internacional
para
las
Migraciones
(IOM)
Si
pasamos
al
ámbito
de
internet,
dado
que
la
cibertrata
de
personas
se
puede
realizar
mediante
el
contacto
y
acceso
con
otras
personas
a
través
de
otras
conductas
como
el
engaño,
el
abuso
o
el
chantaje,
la
manera
de
encontrar
ordenada
esta
conducta
es
a
través
de
su
manifestación
mediante
una
de
ellas.
En
este
sentido,
por
ejemplo
en
Facebook
el
tratamiento
de
una
conducta
delictiva
de
los
usuarios
se
lleva
a
cabo
a
través
de
los
Términos
y
Condiciones,
y
de
las
Normas
Comunitarias,
pero
efectivamente
no
se
menciona
directamente
la
conducta
de
la
trata
de
personas.
Éstos
términos
prohíben:
• Que los usuarios intimiden, molesten o acosen a otros usuarios.
47
• Utilizar el servicio para actos ilícitos, engañosos, malintencionados o
discriminatorios.
• Publicar contenido o realizar acción en Facebook que infrinja o vulnere los
derechos de terceros o que vulnere la ley de algún modo.
Las
manifestaciones
de
la
trata
de
personas
en
internet
se
pueden
dar
a
través
de
esos
actos
prohibidos,
por
lo
tanto
es
una
conducta
implícitamente
prohibida,
y
perseguible
de
la
misma
manera
que
el
resto
de
acciones
prohibidas
en
esta
plataforma.
Otro
ejemplo
puede
ser
el
tratamiento
que
realiza
Line,
que
en
sus
Términos
y
se
prohibe:
• Cualquier actividad que viole las leyes, reglamentos, solicitudes gubernamentales,
y órdenes judiciales.
• Cualquier actividad que promueva actividades ilegales o altere el orden público, o
que se considere abusiva, dañina o inadecuada.
• Anunciar, transmitir o solicitar cualquier material, información, mensaje o
contenido que sea ilegal, hostigante, asediante, amenazante, abusiva,
discriminatoria o de cualquier otra forma objetable u ofensiva.
• Usar el servicio con fines sexuales o actos obscenos, usar el servicio para quedar
con otros para tener encuentros sexuales y el acoso o calumnias hacia otros
usuarios; asimismo, usar el Servicio con otros fines que no sean la verdadera
intención del Servicio.
48
El
resto
de
organizaciones
siguen
un
sistema
similar
al
establecido
aquí,
Linkedin
o
Whatsapp
prohíben
las
amenazas
extorsiones
y
engaños,
si
bien
es
cierto
que
poco
a
poco
esta
conducta
empieza
a
ser
distinguida
de
aquellas
que
la
conforman,
y
es
probable
que
en
el
futuro
existan
procedimientos
específicos
para
avisar
sobre
ella
y
prohibir
su
manifestación
en
internet.
La
propuesta
de
solución
para
abordar
el
problema
del
tráfico
de
personas
pasa
primordialmente
por
apoyar
una
acción
conjunta
de
aquellos
Estados
implicados
directamente
con
los
problemas
migratorios
que
ocurren
en
la
actualidad.
Una
iniciativa
que
aprobara,
conjuntamente
y
con
el
consenso
de
todos
los
participantes,
la
creación
de
normas
supranacionales
que
combatieran
la
trata
sería
el
camino
más
apropiado
para
esta
solución.
Siempre
y
cuando
eso
si,
la
iniciativa
tuviera
por
objeto
tanto
la
imposición
para
los
sujetos
y
organizaciones
que
cometieran
trata
de
personas
de
penas
de
privación
de
libertad
(prisión)
como
la
imposición
de
ciberpenas
de
prohibición
de
navegación
por
internet
(ciberprisión)
basándose
en
ubicaciones
concretas.
Por
ejemplo
en
las
fronteras
interestatales,
donde
se
producen
la
mayor
parte
de
casos
de
cibercaptación
para
el
posterior
tráfico.
Desde
el
punto
de
vista
de
las
ciberorganizaciones
y
los
individuos,
la
principal
vía
para
combatir
el
tráfico
de
personas
pasa
por
enseñar
las
vías
por
donde
se
delinque,
sobre
todo
de
cara
a
las
personas
más
vulnerables
(menores
de
edad).
Es
muy
importante
que
se
conozca
la
existencia
de
las
redes
de
trata
y
los
modus
operandi
a
la
hora
de
captar
y
seleccionar
a
sus
víctimas.
Es
decir,
se
debería
formar
a
las
personas
para
la
correcta
reacción
frente
a
situaciones
que
puedan
ser
constitutivas
de
este
tipo
de
delitos,
tanto
en
el
tratamiento
directo
con
los
posibles
agresores,
como
en
la
denuncia
a
las
ciberorganizaciones
y
autoridades.
49
Cómo denunciar contenidos en Facebook
6.2.1.1 Supuesto
50
Se
distingue
del
tráfico
de
drogas
en
función
de
la
sustancia
con
la
que
se
trafica.
Mientras
que
los
medicamentos
son
sustancias
aprobadas,
testadas,
y
controladas,
las
drogas
son
sustancias
que
carecen
de
esa
aprobación,
testeo
y
control.
Es
posible,
asimismo,
que
el
tráfico
de
medicamentos
abarque
la
distribución
de
éstos
de
manera
adulterada,
perdiendo
sus
propiedades
y
efectos
beneficiosos
para
la
salud,
por
ejemplo
vitaminas,
medicamentos
contra
la
disfunción
sexual
(viagra),
o
antibióticos.
En
internet,
estas
conductas
se
manifiestan
a
través
de
la
distribución
y
venta
de
las
sustancias
ya
manufacturadas,
y
la
puesta
a
disposición
de
ellas
a
los
compradores
a
través
de
las
webs
de
compraventa
disponibles
en
la
red.
La
web
es
el
escaparate
para
los
negocios
de
los
narcotraficantes,
y
constituye
un
punto
de
unión
entre
ellos
y
los
compradores.
Al
mundo
ciber
las
sustancias
llegan
ya
fabricadas
y
listas
para
las
transacciones
y
el
consumo
directo.
Además
el
cibertráfico
se
ha
convertido
en
una
de
las
actividades
más
importantes
en
la
conocida
como
“Deep
web”
es
decir,
la
parte
de
internet
no
indexada
por
los
buscadores.
Al
igual
que
las
tiendas
que
legalmente
venden
otros
productos
en
el
mundo
físico,
en
la
Deep
Web
se
encuentran
verdaderos
gigantes
del
comercio
ilegal
de
estas
sustancias
como
“Silk
Road”,
que
mueve
millones
de
euros
cada
año
gracias
a
las
transacciones
que
se
realizan
en
su
web:
Entre
estas
actividades
destacan:
51
• La
distribución
y
el
tráfico
a
través
de
los
foros
y
las
webs.
• La
venta
o
entrega
mediante
transacciones
online.
• La
promoción,
el
favorecimiento
y
la
facilitación.
Este
tráfico
de
sustancias
abarca
una
tipología
y
variedad
de
sustancias
con
las
que
se
trafica
sin
límites,
solo
con
una
sutil
diferencia:
Cuando
se
hace
referencia
al
tráfico
de
drogas,
en
realidad
lo
que
se
engloba
son
multitud
de
sustancias
diferentes,
como
los
estupefacientes,
sustancias
derivadas
de
las
plantas
como
el
cannabis,
los
hongos
o
la
coca,
las
metanfetaminas,
los
esteroides,
el
crack,
el
popper,
etc.
Todo
sustancias
prohibidas
o
controladas
por
las
autoridades
de
cada
Estado.
Mientras que , por su parte, el tráfico de medicamentos abarca:
52
Por
ejemplo
en
España,
el
Código
Penal
castiga
con
prisión
de
3
a
6
años
las
acciones
de
promover,
favorecer
y
facilitar
el
consumo
ilegal
de
drogas
tóxicas,
estupefacientes
o
sustancias
psicotrópicas.
53
De
manera
similar,
se
encuentra
en
Milanuncios
la
prohibición
de
poner
a
disposición
contenido
que
esté
formado
por
estupefacientes,
drogas,
alucinógenos
o
cualquier
sustancia
no
permitida
por
la
ley
vigente,
utensilios
que
sirvan
para
producir,
consumir
o
promover
el
consumo,
y
la
distribución
y
producción
de
las
sustancias,
y
también
la
prohibición
de
ejercer
acciones
de
promoción
directa
del
consumo
de
drogas.
Y
por
ejemplo
también
Aliexpress
cuenta
con
una
política
de
contenido
que
establece,
en
los
Términos
y
Condiciones
que
no
se
podrá
publicar,
entre
otros
productos
prohibidos
como:
• Anuncios
de
Medicamentos
recetados,
narcóticos,
esteroides,
estupefacientes,
productos
sanitarios,
y
adicionalmente
anuncios
que
ofrecen
servicios
médicos
o
sanitarios,
incluidos
los
servicios
para
el
tratamiento
médico,
la
rehabilitación,
la
vacunación,
healthcheck,
consejería
psicológica,
dietética,
cirugía
plástica,
masajes,
etc.
54
Las
conductas
de
tráfico
de
medicamentos
y
tráfico
de
drogas
a
través
de
esta
web
se
encuentran
claramente
prohibidas,
abarcando
las
posibles
opciones
con
una
misma
cláusula.
6.2.1.3 Propuesta
de
soluciones
55
El sistema se basa en la autorización oficial por parte de cada Estado a cada
farmacia o establecimiento, de manera que puedan vender por internet cierto tipo
de medicamentos (únicamente aquellos que se pueden adquirir sin prescripción
médica), y la inclusión en la web de este comercio, del logotipo oficial a través del
cual se podrá verificar que la compra se realizará con garantías. Este logotipo será
interactivo y permitirá acceder al listado de los establecimientos que para cada
territorio puedan vender la mercancía.
6.3.1.1 Supuesto
56
no
se
logra
ese
objetivo,
conseguir
que
al
menos
los
bienes
aparenten
tener
esas
características.
El
elemento
más
importante
del
lavado
de
dinero
consiste
en
el
trabajo
con
fondos,
bienes
y
activos
procedentes
de
actividades
ilegales
o
delictivas,
con
conocimiento
de
ello.
De
tratarse
de
dinero
legalmente
registrado
o
que
no
procediera
de
actividades
como
el
terrorismo
o
el
tráfico
de
drogas,
no
se
podría
hacer
referencia
a
la
actividad
de
blanqueo.
Estos
bienes
suelen
recibir
también
el
término
de
“dinero
negro”,
y
serán
los
destinados
a
ser
“lavados”
o
“blanqueados”
por
los
delincuentes.
A
pesar
de
la
diversidad
de
métodos,
se
pueden
identificar
varias
fases
o
pasos
en
una
operación
de
blanqueo,
entre
ellos:
1. Comisión
de
un
acto
delictivo,
y
obtención
de
activos,
bienes
o
dinero.
2. Introducción
del
producto
en
el
sistema
financiero.
3. Realización
de
operaciones
de
cara
a
ocultar
el
origen,
y
dificultar
el
seguimiento
del
rastro.
4. Integración
final
del
dinero
en
el
sistema
bancario;
culminación
de
la
apariencia
de
legalidad.
En
internet,
el
ciberblanqueo
se
produce
mediante
el
ofrecimiento
a
las
víctimas
y
colaboradores
por
terceras
personas,
de
negocios,
operaciones,
ofertas,
engaños
y
estafas,
para
que
operen
con
diferentes
activos,
y
conseguir
introducirlos
en
el
sistema
financiero.
El
ciberblanqueo
se
produce
tanto
con
el
abuso
hacia
las
víctimas
como
con
la
colaboración
de
terceros,
y
el
papel
que
juega
la
web
es
el
de
soporte
y
base
tanto
para
unas
actividades
como
para
otras.
El
ciberblanqueo
de
capitales
a
través
de
internet,
se
puede
realizar
en
ciertos
casos,
desde
el
primer
momento
en
el
que
se
cometa
el
acto
delictivo
(a
través
del
robo,
fraude,
o
estafa,
por
ejemplo)
hasta
la
integración
del
dinero
en
el
sistema
bancario
del
Estado
donde
se
produzca.
Bajo
otras
circunstancias,
la
web
no
se
utiliza
hasta
un
momento
posterior
en
donde
ya
se
han
producido
ciertas
acciones
o
transacciones,
como
en
el
caso
del
blanqueo
de
bienes
de
naturaleza
no
monetaria.
(Por
ejemplo
al
traficar
con
productos
robados,
se
comete
primero
el
hurto
o
robo,
para
posteriormente
realizar
operaciones
de
compraventa
de
esos
productos,
a
día
de
hoy
mayoritariamente
online)
Las
formas
más
comunes
de
blanqueo
de
capitales,
compartidas
tanto
por
el
mundo
físico
como
por
el
mundo
ciber
son:
• Pitufeo
o
smurfing:
Consiste
en
la
división
en
cantidades
más
pequeñas
de
sumas
de
dinero
de
origen
ilegal,
de
manera
que
las
transacciones
sean
más
difíciles
de
controlar,
registrar,
o
simplemente
no
resulten
sospechosas.
• Empresas
fantasma/tapadera:
Creación
o
utilización
de
organizaciones
empresariales
en
apariencia
legales,
de
manera
que
aparenten
llevar
a
cabo
su
actividad
de
forma
normal,
pero
que
en
realidad
lo
que
realicen
sea
el
lavado
de
dinero
de
origen
ilegal
o
fraudulento,
y
no
posean
actividad
alguna.
57
• Transferencias
bancarias
o
electrónicas:
Realización
de
transferencias
por
internet,
para
mover
el
dinero
de
unas
cuentas
a
otras,
entre
diferentes
países,
de
cara
a
dificultar
el
rastreo
del
dinero,
y
ocultar
el
origen
de
los
fondos.
6.3.1.2 Análisis
58
En
el
mundo
ciber,
la
lucha
contra
el
ciberblanqueo
cuenta
con
una
ventaja,
que
consiste
en
una
incidencia
limitada
a
ciertas
organizaciones,
debido
a
que
las
transacciones
de
activos
y
dinero
no
son
fácilmente
realizables
en
todas
las
páginas
web.
Así,
el
foco
de
vigilancia
y
control
ha
de
limitarse
a
organizaciones
que
ofrezcan
servicios
de
compraventa
de
bienes,
como
Ebay
o
Mercadolibre,
de
contacto
profesional
y
portales
de
empleo
como
Linkedin,
y
por
supuesto
organizaciones
bancarias
y
entidades
financieras
o
de
dinero
electrónico
En
MercadoLibre
se
prohíben
las
publicaciones
de
productos
o
servicios
como:
• Productos
robados.
• Objetos
catalogados
como
patrimonio
histórico.
• Préstamos
o
créditos
financieros.
• Dinero
de
curso
legal,
cuentas
bancarias
y
servicios
de
depósitos
bancarios.
• Acciones,
bonos,
títulos
o
cualquier
otro
papel
que
cotice
en
bolsa.
• Tarjetas
de
crédito
o
débito
estén
o
no
en
vigencia
y
servicios
de
obtención
de
las
mismas.
• Terminales
para
pagos
con
tarjeta,
lectoras
y
duplicadoras
de
códigos
de
tarjetas.
• Monedas
y
billetes
que
repliquen
a
los
que
se
encuentran
en
circulación.
59
En
Linkedin,
directamente
se
prohíbe
todo
tipo
de
transacciones
para
las
cuales
la
plataforma
no
está
diseñada:
• Alquilar,
arrendar,
hacer
negocios,
vender
o
revender
el
acceso
a
los
Servicios
o
cualquier
otra
información
o
datos
relacionados.
• Vender,
patrocinar
u
obtener
un
beneficio
económico
de
un
grupo
de
LinkedIn
o
de
cualquier
otra
función
de
los
Servicios
sin
el
consentimiento
de
LinkedIn.
• Actuar
de
manera
ilegal,
injuriosa,
abusiva,
obscena,
discriminatoria
o
de
otro
modo
reprochable.
• Crear
u
operar
un
esquema
piramidal,
fraude
u
otra
práctica
similar.
60
y
reportar
todo
comportamiento
sospechoso,
para
ello
sería
muy
apropiado
la
creación
de
comités
interempresariales
de
vigilancia
y
control
en
aquellas
empresas
o
sectores
cuya
actividad
sea
susceptible
de
sufrir
estas
conductas.
• Creación
de
diferentes
organismos
exclusivamente
dedicados
al
control
de
las
operaciones
financieras,
como
las
oficinas
de
información
Financiera
que
ya
se
encuentran
en
muchos
Estados,
y
son
un
buen
ejemplo
de
este
tipo
de
organizaciones.
• Creación
de
ciberoficinas
de
vigilancia
y
control
de
las
diferentes
organizaciones
que
exclusivamente
operasen
a
través
de
internet.
• Asimismo,
deben
ser
los
principales
actores
en
el
marco
de
la
creación
de
acuerdos
internacionales
para
la
persecución
de
esta
ciberconducta
.
6.4 Hacking
61
vulnerabilidades
(como
ya
ocurre
con
los
profesionales
de
la
seguridad
informática
o
las
técnicas
de
hacking
ético).
Esta
figura
es
una
de
las
ciberconductas
más
antiguas,
ya
que
surgió
casi
a
la
par
que
la
ciencia
informática
debido
a
la
curiosidad
del
hacker
en
conocer
en
profundidad
el
funcionamiento
de
los
sistemas
informáticos.
6.4.1.1 Supuesto
6.4.1.2 Análisis
Desde
el
punto
de
vista
territorial,
debido
a
la
longevidad
que
se
comentaba
en
la
introducción,
muchas
legislaciones
castigan
ya
esta
conducta
cuando
se
realiza
62
con
una
finalidad
maliciosa,
como
por
ejemplo
cuando
la
penetración
no
consentida
en
un
sistema
informático
o
en
alguna
de
sus
partes.
Por
ejemplo,
en
España,
el
Código
Penal
castiga
en
su
artículo
197
bis,
al
que
por
cualquier
medio
y
vulnerando
las
medidas
de
seguridad
establecidas
para
impedirlo,
acceda
o
facilite
a
otro
el
acceso
a
un
sistema
de
información.
Se
castiga
con
pena
de
prisión
de
seis
meses
a
dos
años.
Asimismo,
también
se
castiga
la
conducta
de
crear
o
poner
a
disposición
de
terceros,
programas
que
faciliten
o
permitan
este
acceso
ilícito
a
un
sistema
de
información.
En
Estados
Unidos,
y
más
concretamente,
el
Estado
de
California,
en
el
art.
502
de
su
código
federal
penal,
prohíbe
los
accesos
no
autorizados
en
sistemas
informáticos,
haciendo
alusión
en
el
mismo
a
diversa
casuística,
y
estableciendo
para
cada
uno
de
los
casos
penas
de
multa,
e
incluso,
de
prisión.
A
nivel
legislación
europea,
y
a
título
de
ejemplo,
señalaremos
la
legislación
francesa,
y
en
concreto,
la
Ley
88/19
del
5
de
enero
de
1988
que
versa
sobre
el
fraude
informático,
sanciona
tanto
el
acceso
al
sistema
informático,
como
la
permanencia
en
el
mismo;
y
aumenta
la
sanción
en
el
caso
de
que
se
produzca
una
modificación
o
supresión
de
información
en
el
sistema,
o
bien,
se
produzca
una
alteración
del
mismo.
Por
su
parte,
la
legislación
sudamericana
también
contempla
esta
conducta
como
delictiva.
Así,
en
Perú
la
ley
30.096
del
año
2013,
castiga
a
quien
acceda
sin
autorización,
o
sin
autorización
suficiente,
a
un
sistema
informático
protegido
con
medidas
de
seguridad
cuando
éstas
resulten
vulneradas,
con
pena
privativa
de
libertad
de
1
a
4
años.
De
un
análisis
exhaustivo
de
las
distintas
legislaciones
territoriales,
se
desprende
que
la
diferencia
en
cuanto
a
las
penas
proviene
de
que
en
determinadas
legislaciones
se
regula
de
forma
autónoma
el
acceso
ilícito,
mientras
que
otras
lo
recogen
junto
a
otras
conductas
más
nocivas.
Desde
la
perspectiva
del
mundo
cibernético
suele
prohibirse
el
hacking
–entendido
éste
en
su
vertiente
dañina-‐
tanto
en
las
condiciones
generales,
como
en
los
términos
de
uso
que
las
ciberorganizaciones
ponen
a
disposición
de
sus
usuarios.
Así,
por
ejemplo,
el
portal
Vibbo
(anteriormente
Segundamano)
que
se
dedica
a
la
compra
y
venta
de
artículos
de
segunda
mano,
prohíbe
la
comercialización
de
dispositivos
o
programas
que
permitan
guardar
lo
que
se
escribe
en
el
teclado
como:
keyloggers,
keyghosts
o
keysharks;
sí
como,
servicios
de
recuperación
de
contraseñas
o
de
“hackeo”
de
correos
electrónicos.
En
el
portal
de
acceso
a
Internet
de
Terra,
se
señala
que
todo
usuario
evitará
utilizar
los
servicios
con
fines
ilícitos,
prohibidos
o
que
pudieran
dañar,
sobrecargar,
o
impedir
su
normal
utilización
sobre
los
equipos
informáticos
o
los
documentos,
archivos
y
toda
clase
de
contenidos
almacenados
en
cualquier
equipo
informático
de
Terra
o
de
otros
usuarios
de
Internet.
63
Ahora
bien,
en
el
caso
de
que
el
hacking
se
realice
con
buenas
intenciones,
hay
sitios
en
los
que
la
intromisión
en
los
sistemas
se
encuentra
prevista.
Así
ocurre
en
sitios
como
Linkedin
y
otras
plataformas,
como
Netflix,
en
donde
se
establece
que
si
un
profesional
de
la
seguridad
informática
desea
informar
de
una
vulnerabilidad
detectada
debe
saber
que
existe
una
política
sobre
revelación
responsable
y
que
la
plataforma
no
tomará
medidas
en
su
contra
por
comunicárselas.
De
hecho,
hasta
se
podría
aspirar
a
figurar
en
un
cuadro
de
honor
como
es
el
caso
del
hall
of
fame
que
del
Portal
Alibaba:
6.5 Cracking
El
término
crack,
proveniente
del
inglés,
hace
referencia
a
“romper”,
en
este
caso,
las
medidas
de
seguridad
de
un
sistema
y
la
finalidad
de
quien
lo
realiza
es
obtener
un
beneficio
o
procurar,
sin
más,
un
daño.
El
cracking
compartiría
con
el
hacking
la
metodología,
ya
que
también
consiste
en
un
acceso
vulnerando
las
medidas
de
seguridad
establecidas.
Sin
embargo,
la
intención
y
finalidad
con
la
que
se
realiza
este
acceso
cambia,
pues,
en
esta
ocasión,
el
acceso
se
califica
de
ilegítimo,
ilícito
e
ilegal.
Por
este
motivo
y
porque
las
consecuencias
cambian,
es
por
lo
que
se
requiere
un
estudio
individual
de
esta
figura.
64
6.5.1.1 Supuesto
El
cracking
es
una
ciberconducta
antisocial
consistente
en
un
acceso
en
un
sistema
careciendo
de
autorización
para
ello,
y
que
tiene
como
consecuencia
la
producción
de
un
daño
o,
la
alteración
de
dicho
sistema.
También
se
utiliza
este
término
cuando
se
habla
de
la
vulneración
de
las
medidas
de
protección
anticopia
de
un
software
informático
mediante
técnicas
de
ingeniería
inversa
(también
denominado
reversing).
Es
habitual
que
la
utilización
de
técnicas
de
cracking
conlleven
aparejadas
otro
tipo
de
conductas
antisociales
y
delictivas.
Los
daños
que
pueden
llevar
aparejados
este
tipo
de
ciberataques
pueden
ser
de
importancia:
desde
la
inutilización
de
ciertos
sistemas
o
el
conjunto
de
una
red
de
telecomunicaciones,
al
robo
de
datos,
la
manipulación
de
información,
o
la
infección
de
otros
ordenadores.
6.5.1.2 Análisis
65
determinado
ánimo
consistente
en
apoderarse,
usar,
o
conocer
indebidamente
la
información
contenida
en
el
sistema.
La
pena
a
imponer
será
la
de
presidio
menor.
Desde
la
perspectiva
ciberespacial,
el
problema
con
el
cracking
y
con
ello,
el
interés
en
su
regulación
se
manifiesta
con
mayor
fuerza
en
aquellas
ciberorganizaciones
que
disponen
de
un
software
o
producto
que
proteger
frente
a
los
intentos
de
ruptura
y
franqueo
de
los
ciberdelincuentes.
Por
ejemplo
el
contrato
genérico
de
Microsoft
prohíbe
expresamente
utilizar
técnicas
de
ingeniería
inversa,
descompilación
o
desensamblaje
del
software.
Asimismo,
en
su
contrato
marco,
manifiesta
que
el
usuario,
respecto
del
software
o
los
servicios,
no
podrá
ludir
las
medidas
técnicas
de
protección
que
el
software
o
los
Servicios
contengan,
o
publicar
o
copiar
el
software.
Del
mismo
modo
la
plataforma
de
juego
online
Pokestars.com,
o
la
de
economy
sharing
(economía
colaborativa)
como
Blablacar.com
prohíben
en
sus
términos
de
uso
la
descompilación
o
recurrir
a
ingeniería
inversa
respecto
del
software.
Algo
similar
ocurre
con
Playstation
quien
no
permite
las
técnicas
de
descompilación
o
ingeniería
inversa
o
manipulación
del
código
fuente;
y
en
la
plataforma
de
Youtube
en
donde
se
prohíbe
eludir,
desactivar
o
manipular
de
cualquier
otra
forma
(o
tratar
de
eludir,
desactivar
o
manipular)
las
funciones
de
seguridad
de
los
Servicios
u
otras
funciones
que
impidan
o
restrinjan
la
utilización
o
copia
de
los
Contenidos,
o
que
aplican
las
limitaciones
a
la
utilización
de
los
Servicios
o
de
los
contenidos
que
se
ofrecen
a
través
de
los
Servicios.
Desde
este
punto
de
vista,
prácticamente
todas
las
ciberorganizaciones
contemplan
medidas
para
paliar
este
tipo
de
conductas
antisociales,
poniendo
a
disposición
de
los
usuarios
medios
de
denuncia
para
actuar
contra
las
mismas
lo
antes
posible.
6.6 Malware
El
Malware
supone
la
vía
más
frecuente
de
entrada
ilícita
a
un
sistema
informático
ajeno,
y
sus
variaciones
en
forma
de
virus
y
gusanos
informáticos
forman
parte
del
ecosistema
frente
al
cual,
a
diario,
se
tienen
que
enfrentar
los
usuarios
de
internet.
6.6.1.1 Supuesto
66
La
ciberconducta
consiste
en
tratar
que
un
programa
informático
(malware)
se
ejecute
en
el
sistema
de
un
tercero
sin
su
conocimiento
y
con
el
propósito
de
causarle
un
perjuicio
directo
o
indirecto,
u
obtener
un
beneficio
propio;
por
lo
tanto,
es
una
conducta
perteneciente
en
exclusiva
al
mundo
ciber.
Al
igual
que
el
cracking,
la
utilización
de
malware
suele
ser
el
paso
previo
para
cometer
otros
ciberdelitos.
Su
ámbito
de
actuación
no
se
reduce
a
ordenadores;
sino
que
puede
estar
diseñado
para
introducirse
en
tablets,
smartphones,
dispositivos
de
almacenamiento,
data
centers,
etc.
3
Fuente: macafee report 2014: http://www.mcafee.com/mx/resources/reports/rp-quarterly-threat-q1-2014.pdf
67
§ Troyanos:
Es
un
tipo
de
programa
malicioso
con
apariencia
legítima
e
inofensiva,
pero
que,
al
ser
ejecutado,
permite
al
atacante
tener
acceso
remoto
al
equipo
infectado,
y
por
ende,
a
toda
la
información
contenida
en
el
mismo.
§ Keyloggers:
malware
cuya
finalidad
es
registrar
y
remitir
al
atacante
la
información
que
se
teclea
en
el
ordenador.
Aunque
por
sí
mismos
no
producen
daños,
sí
pueden
suponer
un
peligro
para
la
privacidad
del
usuario
y
pueden
capturar
información
sensible
del
usuario
como
cuentas
bancaras,
contraseñas,
etc.
§ Botnets:
software
malintencionado
que
convierte
el
dispositivo
u
ordenador
en
un
bot
o
“robot”
que
pasa
a
realizar
tareas
automatizadas
a
través
de
internet
sin
conocimiento
de
su
propietario.
Cuando
hay
una
red
amplia
de
equipos
“robot”
o
“zombies”,
se
crea
una
red
que
es
lo
conocido
como
botnet.
Estas
redes
suelen
ser
utilizadas
por
ciberdelincuentes
para
enviar
spam,
propagar
virus,
atacar
equipos
y
servidores,
etc.
§ Spyware:
Programa
que
se
instala
en
un
dispositivo
sin
el
consentimiento
ni
autorización
de
su
propietario
con
el
propósito
de
recopilar
información
y
luego
remitírsela
al
atacante.
§ Adware:
El
término
“ad”
en
“adware”
hace
alusión
a
la
palabra
inglesa
“advertisement”
o
anuncio.
Por
lo
tanto,
este
malware
hace
referencia
a
programas
que
muestran
publicidad
de
forma
intrusiva
e
inesperada,
usualmente
en
forma
de
ventanas
emergentes
(pop-‐up).
§ Ransomware:
Muy
relacionado
con
la
ciberextorsión,
son
programas
que
cifran
archivos
importantes
para
el
usuario,
haciéndolos
inaccesibles
y
así
extorsionar
al
usuario
para
poder
recibir
la
contraseña
que
le
permita
recuperar
sus
archivos.
Un
ejemplo
de
ello
es
CryptoLocker.
No
obstante,
el
malware
suele
combinar
diversas
variantes
de
las
que
acabamos
de
citar.
Ese es el caso de Rombertik, un virus que empezó a sembrar el caos por mayo de 2015,
tal y como recogieron varios medios especializados, como Computerhoy.com.
(Buscar imagen similar con derechos. Sobre esta no los tenemos)
Su peligrosidad e inusual característica reside en que, en caso de que detecte que
68
está siendo analizado por el antivirus del Pc, es capaz de borrar el disco duro
completamente.
Rombertik se difunde a través de #spam y de #phising y afecta a sistemas Windows,
fundamentalmente. Una vez que el spyware se instala en el ordenador, almacena
todo tipo de textos escritos en las ventanas del navegador. Esto le sirve para conseguir
credenciales personales del usuario, entre otras cosas.
Pero sin duda, lo más característico de Rombertik es su capacidad de comprobar
periódicamente si está siendo analizado o auditado por un antivirus, de manera que,
ante cualquier mínima señal intentará sobrescribir sobre el Master Boot Record (esto es,
el primer sector del disco duro que busca el ordenador previo a cargar un sistema
operativo), de modo que si no tiene acceso al mismo, actuará como un ransomware,
secuestrando y cifrando los archivos que tengamos en el ordenador.
6.6.1.2 Análisis
"Computer contaminant" means any set of computer instructions that are designed to
modify, damage, destroy, record, or transmit information within a computer, computer
system, or computer network without the intent or permission of the owner of the
information.
They include, but are not limited to, a group of computer instructions commonly called
viruses or worms, that are self-replicating or self-propagating and are designed to
contaminate other computer programs or computer data, consume computer
resources, modify, destroy, record, or transmit data, or in some other fashion usurp the
normal operation of the computer, computer system, or computer network.4
En
España,
el
Código
Penal
contempla
en
los
arts.
264
y
siguientes,
que
será
castigado
con
pena
de
prisión
aquel
que
produzca,
adquiera,
importe
o
facilite
a
terceros
un
programa
informático,
cuya
finalidad
sea
borrar,
dañar,
deteriorar,
alterar
datos
informáticos,
programas,
o
documentos
electrónicos.
En
China,
el
art.
286
de
la
Criminal
Law
de
1997,
contempla
como
hecho
delictivo
el
crear
y
propagar
virus
deliberadamente
y
otros
programas
que
saboteen
el
normal
funcionamiento
de
un
sistema
informático,
y
podrá
ser
penado
con
hasta
5
años
de
prisión
cuando
las
consecuencias
sean
graves.
4
Código Penal de California, Sección 502
69
En
la
República
Dominicana,
la
ley
número
53-‐07
sobre
crímenes
y
delitos
de
alta
tecnología
en
el
artículo
8
penaliza
la
producción,
uso,
y
distribución,
entre
otros
de
programas
informáticos,
equipos,
materiales
o
dispositivos
cuyo
único
uso
o
uso
fundamental
sea
el
de
emplearse
como
herramienta
para
cometer
crímenes
y
delitos
de
alta
tecnología.
Castigándolos
con
penas
de
1
a
3
años
de
prisión
y
multa
de
20
a
100
veces
el
salario
mínimo.
En
lo
relativo
a
la
regulación
en
el
ciberespacio,
se
puede
encontrar
con
facilidad
en
toda
ciberorganización,
una
previsión
de
comportamientos
prohibidos
en
relación
con
la
utilización
de
malware
para
dañar
los
sistemas
informáticos,
ya
sea
de
la
propia
organización
o
de
los
usuarios
que
utilizan
sus
servicios.
Por
ejemplo
Blogspot
en
sus
Condiciones
Generales
de
uso
establece
la
regla
general
de
que
todo
usuario
se
comprometerá
a
utilizar
los
servicios
y
contenidos
del
portal
conforme
a
lo
establecido
en
la
ley,
la
moral
y
el
orden
público.
Expresamente
establece
una
enumeración
que
supone
una
prevención
contra
el
malware
ya
que
el
usuario
se
comprometa
a:
• No
introducir
o
difundir
en
la
red
programas
de
datos,
virus
y
software
nocivo,
susceptibles
de
provocar
daños
en
los
sistemas
informáticos
del
proveedor
de
acceso,
sus
proveedores
o
terceros
usuarios
de
la
red
Internet.
Otro
ejemplo
se
puede
encontrar
en
los
Términos
y
Condiciones
de
uso
de
Netflix,
en
donde
se
recoge
que
no
está
permitido
en
la
red
introducir
ni
difundir
programas
de
datos,
virus
y
software
nocivo
susceptibles
de
provocar
daños
en
los
sistemas
informáticos
del
proveedor
de
acceso,
sus
proveedores
o
terceros
usuarios
de
la
red
Internet.
Por
su
parte,
Facebook,
contempla
en
sus
TOS
(Terms
Of
Service
o
Términos
del
Servicio),
que
el
usuario
acepta,
entre
otros,
los
siguientes
compromisos
al
entrar
en
la
red
social:
§ No
publicar
comunicaciones
comerciales
no
autorizadas
(como
spam)
en
Facebook.
§ No
recopilar
información
o
contenido
de
otros
usuarios
ni
acceder
a
Facebook
utilizando
medios
automáticos
(como
bots
de
recolección,
robots,
spiders
o
scrapers)
sin
permiso
previo.
§ No
subir
virus
ni
código
malicioso
de
ningún
tipo.
70
3. Un mundo virtual al que se accede a través de fronteras o ISP y estas
info-pistas conectan los dos mundos
71
exitosamente
las
herramientas
que
cada
día
intentan
eliminar
los
molestos
mensajes
con
los
que
se
bombardea
a
los
usuarios.
4.1.12.1 Supuesto
Al
hablar
de
SPAM
se
hace
referencia
al
correo
o
mensaje
no
deseado,
repetitivo,
(también
llamado
correo
basura)
cuyo
principal
objetivo
es
hacer
publicidad
sobre
un
producto
o
servicio
a
alguien
que
ni
lo
ha
solicitado,
ni
tiene
interés
en
el
mismo.
La
acción
de
enviar
esos
correos
no
solicitados
se
denomina
spamming.
El
hecho
de
recibir
esos
correos
no
solicitados
puede
suponer
una
mera
molestia;
aunque,
pueden
suponer
un
verdadero
problema
cuando
se
reciben
en
grandes
volúmenes,
pudiendo
a
llegarse
a
producir
una
saturación
de
los
servidores,
y
por
ende,
un
entorpecimiento
de
la
actividad
normal
del
servicio
de
correo
electrónico,
causando
perjuicios
de
nivel
económico
cuando,
por
ejemplo,
a
través
del
mismo,
se
realiza
una
actividad
profesional.
En
ocasiones,
estos
correos
electrónicos,
no
deseados
y
repetitivos
pueden
contener
algún
tipo
de
malware.
Otra
variedad
del
spam
es
la
que
se
realiza
en
foros,
chats
o
redes
sociales,
en
donde
se
publican
mensajes
de
forma
indiscriminada
publicitando
servicios
o
productos,
llegando
a
ser
bastante
molesto.
No
obstante,
generalmente,
esta
variedad
está
prohibida
por
las
propias
ciberorganizaciones
en
sus
términos
y
condiciones
de
uso.
Un
ejemplo
de
ello
es
Twitter:
72
O
bien,
por
ejemplo,
en
Gmail,
se
puede
reportar
que
el
email
recibido
es
spam
a
través
del
siguiente
botón:
Por
último,
es
importante
destacar
que
el
spam
puede
provenir
de
cualquier
tipo
de
usuario,
ya
sean
particulares,
empresas
dedicadas
al
email
marketing,
u
ordenadores
infectados.
73
12.2. Análisis
74
• Interferir
en
el
funcionamiento
o
cargar
los
Servicios
de
manera
poco
razonable
(como
spam,
ataque
mediante
denegación
de
servicio,
virus,
algoritmos
de
juego).
Otro
ejemplo
puede
ser
Pinterest,
cuyos
Términos
de
Servicio
y
Políticas
de
uso
prohíben
el
spam,
estableciendo
que
el
usuario
no
podrá
intentar
interferir
con
cualquier
usuario,
host
o
red
de
Pinterest
,
por
ejemplo,
enviando
un
virus,
sobrecargando
el
buzón,
enviando
spam
o
con
un
número
excesivo
de
mensajes.
Del
mismo
modo
se
previene
de
que
si
el
usuario
lo
que
pretendiera
fuera
organizar
un
concurso
u
otro
tipo
de
promoción
no
deberá
fomentar
el
spam
solicitando,
por
ejemplo,
a
los
participantes
que
comenten
algo.
En
este
apartado,
conviene
destacar
la
figura
de
Ebay,
por
la
introducción
de
un
concepto
diferente
de
spam
al
del
resto
de
las
organizaciones.
Tanto
en
las
Condiciones
de
Uso
como
en
las
políticas
de
contenido
se
regulan
normas
contra
el
spam
y
se
declara
que
la
política
contra
el
correo
comercial
no
solicitado
(spam)
es
estricta.
En
Ebay
no
se
permite
enviar
correo
no
solicitado
a
los
usuarios
para
promocionar
un
artículo
puesto
a
la
venta
en
eBay,
ni
para
buscar
transacciones
privadas
fuera.
El
propio
sitio
se
encarga
de
definir
qué
entiende
por
Spam
diciendo
que
el
spam
es
correo
comercial
no
solicitado.
Definiendo
no
solicitado
como
que
el
mensaje
se
75
envía
sin
la
autorización
del
destinatario,
y
comercial
como
que
el
mensaje
está
relacionado
con
la
venta
de
un
producto,
un
servicio
o
una
promoción.
En
las
condiciones
de
uso
se
recoge
el
deber
de
no
distribuir
o
enviar
spam,
comunicaciones
electrónicas
masivas
o
no
solicitadas,
cadenas
de
mensajes
o
sistemas
piramidales.
Y
en
las
Políticas
la
descripción
general
se
distingue
entre:
• Para
todos:
No
pueden
hacer
uso
impropio
del
sistema
de
reenvío
de
correo
electrónico
de
eBay,
ni
tampoco
enviar
spam
(correo
no
solicitado)
• Anuncios:
Como
regla
general,
los
vendedores
tienen
que
evitar
tácticas
como
el
spam
de
palabras
clave
ya
que
éstas
dificultan
las
búsquedas
a
los
compradores.
8.2 Ciberextorsión
8.2.1.1 Supuesto
La
extorsión
es
la
conducta
por
la
que
se
obliga
a
una
persona,
mediante
el
uso
de
la
violencia
o
intimidación,
a
realizar
u
omitir
algún
acto
en
perjuicio
propio
o
ajeno.
Normalmente
estos
actos
suelen
tener
objetivos
económicos
o
monetarios,
el
supuesto
más
frecuente
de
extorsión
es
el
del
chantaje
y
amenazas
con
el
objetivo
de
obtener
un
beneficio
económico
directo
en
perjuicio
del
extorsionado.
En
internet,
la
ciberextorsión
consiste
en
el
mismo
acto,
de
uso
de
violencia
o
intimidación,
aplicada
a
través
de
los
medios
informáticos,
de
manera
que
se
76
consiga
que
la
víctima
realice
un
acto
en
perjuicio
propio
o
ajeno,
tramitado
a
través
de
la
web.
El
infractor
y
la
víctima
no
tienen
contacto
directo
más
allá
del
realizado
por
las
redes.
Entre
las
conductas
más
comunes
de
ciberextorsión
se
encuentra:
• Bloqueo
del
ordenador
personal
bajo
petición
de
rescate
económico
(ransomware).
• Secuestro
de
acceso
a
teléfonos
móviles
y
smartphones.
• Bloqueo
de
cuentas
personales
en
diferentes
redes
sociales.
• Amenazas
de
publicación
de
información
obtenida
de
la
víctima.
• Envío
de
comunicados
solicitando
información
personal
bajo
amenazas.
La
ciberextorsión
está
formada
también
por
un
subconjunto
de
conductas
entre
las
que
se
encuentran
las
amenazas,
pues
el
uso
de
violencia
o
intimidación
en
las
personas
o
en
las
cosas
puede
suponer
que
el
infractor
amenace
a
la
víctima;
el
apoderamiento
de
información
y
documentación;
la
estafa;
y
toda
otra
conducta
bajo
la
cual
se
pueda
presionar
a
la
persona
para
que
haga
algo
en
su
perjuicio
o
en
perjuicio
ajeno.
La
particularidad
de
la
ciberextorsión,
en
la
modalidad
más
habitual:
el
bloqueo
de
un
dispositivo
bajo
petición
de
dinero,
es
que
la
cantidad
solicitada
puede
parecer
muy
pequeña
y
asequible,
por
lo
que
la
víctima
accede
a
pagar
en
la
mayoría
de
los
casos.
Sin
embargo
en
conjunto,
una
red
de
personas
extorsionadas
puede
reportar
grandes
beneficios
a
los
infractores.
Un
ejemplo
claro
para
ilustrar
cómo
se
puede
ciberextorsionar
es
la
utilización
de
Ransomware,
como
por
ejemplo,
el
conocido
Cryptolocker.
77
En
este
sentido,
hay
que
destacar
que
no
existe
garantía
alguna
de
que
cumpliendo
con
las
exigencias
del
atacante
se
recupere
el
acceso
al
dispositivo,
por
lo
que
la
aceptación
de
las
condiciones
no
puede
garantizar
el
fin
del
ataque.
78
NOTICIA DEL 25/08/2015
Ashley Madison es una web de citas y red social para adultos, dirigida a gente con
pareja y casada, a través de la cual se facilitan los encuentros para cometer
infidelidades. Sus usuarios rondan los 40 millones en todo el mundo.
¿Cuáles son las consecuencias? Tras la negativa a cerrar el portal, Impact Team liberó
10 gigas de información, que ya se encuentran a disposición de todos los internautas.
Información con la que diferentes ciberdelincuentes ajenos al ataque intentan en
estos momentos extorsionar a los afectados que han visto sus datos publicados.
79
Ha sido sin lugar a dudas el ciberataque de hacking y acceso a unos servidores más
grave de los últimos años, pero frente a otros sucesos similares ocurridos en el pasado,
éste se ha transformado para todas las víctimas en un problema
de ciberextorsión que afecta a estas personas en el ciberespacio.
8.2.1.2 Análisis
En
Argentina,
la
ciberextorsión
se
puede
perseguir
bajo
el
delito
contemplado
en
el
Código
Penal
de
extorsión,
que
ocupa
los
artículos
168
a
171.
La
conducta
básica
consiste
en
la
intimidación
o
simulación
de
autoridad
pública
o
falsa
orden
de
la
misma,
obligando
así
a
otro
a
entregar,
enviar,
depositar
o
poner
a
su
disposición
o
a
la
de
un
tercero,
cosas,
dinero
o
documentos
que
produzcan
efectos
jurídicos.
En
cuanto
a
la
pena,
se
castiga
con
reclusión
o
prisión
de
5
a
10
años.
Del
mismo
modo,
al
igual
que
la
mayoría
de
territorios,
se
prevé
también
que
este
delito
se
cometa
por
individuos
en
su
ámbito
particular.
El
Art
169
establece
que
será
reprimido
con
prisión
o
reclusión
de
3
a
8
años,
el
que,
por
amenaza
de
80
imputaciones
contra
el
honor
o
de
violación
de
secretos,
cometiere
alguno
de
los
hechos
expresados
en
el
artículo
precedente.
Otro
ejemplo
es
el
de
Bolivia,
que
cuenta
con
el
artículo
333
para
perseguir
la
ciberextorsión
por
la
vía
legal.
Se
castiga
al
que
mediante
intimidación
o
amenaza
grave,
constriñere
a
una
persona
a
hacer,
tolerar
que
se
haga
o
deje
de
hacer
alguna
cosa,
con
el
fin
de
obtener
para
sí
o
un
tercero
indebida
ventaja
o
beneficio
económico.
La
pena
es
de
reclusión
de
2
a
6
años.
Algo
similar
ocurre
en
España;
el
artículo
243
del
Código
Penal
castiga
al
que
con
ánimo
de
lucro
obligue
a
otro
con
violencia
o
intimidación
a
realizar
u
omitir
un
acto
en
perjuicio
de
su
patrimonio
o
el
de
un
tercero.
La
pena
en
este
caso
es
de
prisión
de
uno
a
cinco
años.
El
tratamiento
de
estas
conductas
en
el
ciberespacio,
no
se
realiza
expresamente,
sino
que
se
produce
a
través
de
las
conductas
que
pueden
formar
parte
de
la
ciberextorsion.
En
Badoo,
los
Términos
y
Condiciones
establecen
que
no
se
podrá
publicar
contenido
cuando
este
sea:
1. Abusivo
2. Insultante
3. Amenazante
4. Que
promueva
racismo,
sexismo,
odio
o
intolerancia
Siguiendo
el
mismo
ejemplo,
los
Términos
y
Condiciones
de
Twitter
y
las
Reglas
de
uso
prohíben
las
siguientes
conductas
en
relación
con
la
ciberextorsión:
• Violencia
y
amenazas:
el
usuario
no
podrá
publicar
ni
enviar
amenazas
de
violencia
directa
o
específica
contra
otros.
• Uso
ilegal:
el
usuario
no
podrá
utilizar
nuestro
servicio
para
ningún
propósito
ilícito
ni
promoción
de
actividades
ilegales.
Los
usuarios
internacionales
aceptan
cumplir
con
toda
ley
local
referente
a
cualquier
conducta
en
línea
y
contenido
aceptable.
• Abuso
dirigido:
El
usuario
no
puede
participar
de
abuso
ni
acoso
dirigido.
Como
último
ejemplo
se
puede
encontrar
a
Myspace,
para
el
que
sus
Términos
y
Condiciones
establecen
que
los
usuarios
tienen
prohibido
subir
contenido
que
sea:
81
8.3 Amenazas
Con
el
dominio
absoluto
de
las
redes
sociales
en
el
ecosistema
formado
en
internet,
es
consecuencia
inevitable
la
presencia
en
la
red
de
una
de
las
ciberconductas
más
frecuentes
respaldadas
por
el
anonimato
y
la
distancia:
las
amenazas.
8.3.1.1 Supuesto
Las
amenazas
se
definen
para
el
mundo
físico
como
“la
intimidación
a
alguien
con
el
anuncio
de
la
provocación
de
un
mal
grave
para
él
o
su
familia”.
Se
trata
de
hechos
expresados
verbalmente
o
por
algún
medio
escrito
en
la
mayor
parte
de
casos.
En
internet,
la
conducta
se
puede
definir
de
la
misma
forma,
las
ciberamenazas
se
entienden
como
el
uso
de
la
red,
los
smartphones,
u
otras
tecnologías
telemáticas
para
intimidar
a
otro
con
el
anuncio
de
la
provocación
de
un
mal
grave
para
él
o
su
familia.
Desde
un
punto
de
vista
amplio,
en
este
comportamiento
se
incluyen
también
insultos,
vejaciones
e
intimidaciones.
Las
ciberamenazas
suelen
ir
unidas
a
ciberextorsiones
y
situaciones
de
ciberacoso,
y
por
este
motivo
muchas
veces
se
agrupa
bajo
esta
misma
denominación
un
conjunto
de
conductas
que
pueden
ser
individualmente
identificadas.
Las
ciberamenazas,
al
igual
que
las
amenazas
en
el
mundo
territorial,
no
tienen
que
estar
dirigidas
exclusivamente
sobre
el
amenazado,
pueden
recaer
sobre
personas
cercanas,
parientes,
amigos
o
la
pareja
sentimental.
82
Respecto
al
canal
de
comunicación
puede
ser
cualquiera
susceptible
de
existir
en
el
mundo
ciber,
desde
mensajes
de
chat,
a
correos
electrónicos,
publicaciones
en
foros
y
blogs,
o
conversaciones
en
videojuegos
online.
En
cuanto
al
mal
con
el
que
se
amenaza
a
la
víctima,
ha
de
ser
verosímil,
pudiendo
ser
un
delito
o
no,
y
se
ha
de
atender
al
contexto
y
las
circunstancias
en
las
que
se
produce
la
amenaza,
pues
no
siempre
se
podrá
considerar
de
igual
manera.
No
es
lo
mismo
la
amenaza
producida
entre
dos
escolares
en
el
patio
del
recreo,
que
la
amenaza
en
el
entorno
de
trabajo
entre
dos
trabajadores.
En
cuanto
a
los
sujetos
que
pueden
ser
víctimas
de
amenazas,
lo
más
común
es
que
se
produzcan
entre
personas
físicas,
sin
embargo
es
posible
encontrarse
ante
la
situación
de
enfrentarse
a
amenazas
pronunciadas
por
portavoces
de
colectivos,
en
representación
de
todos
sus
miembros,
contra
otros
colectivos
o
individuos,
así
como
realizadas
por
representantes
de
determinadas
organizaciones.
Sin
embargo
en
estos
dos
últimos
casos
se
trata
de
conductas
menos
frecuentes,
dado
que
las
amenazas
suelen
revestir
un
carácter
personal
y
más
individual.
Para
hacerse
una
idea
de
la
magnitud
de
esta
conducta,
según
el
Anuario
Estadístico
del
Ministerio
del
Interior
de
España,
se
han
producido
9.839
amenazas
por
internet
en
2011,
9.207
en
2012
y
9.064
en
2013.
Y
9.559
en
2014.
Además,
este
estudio
advierte
que
las
amenazas
constituyen
un
20%
de
los
delitos
que
se
producen
en
Internet.
83
Otros ciberdelitos
70% 30%
Ciberdelitos de amenazas
8.3.1.2 Análisis
84
En
el
ciberespacio,
también
existen
normas
que
regulan
el
uso
de
amenazas
y
generalmente,
se
encuentran
en
los
Términos
y
Condiciones
de
uso
de
las
organizaciones.
Como
ya
hemos
expresado,
la
clase
de
organización
donde
más
se
producen
estas
ciberconductas
son
las
redes
sociales,
y
por
ese
mismo
motivo
el
uso
de
amenazas
está
prohibida
en
las
condiciones
de
uso
de
todas
ellas.
Por
ejemplo,
en
Facebook,
sus
normas
comunitarias
hacen
referencia
a
las
amenazas,
y
se
dice
que:
Del
mismo
modo,
en
la
red
social
Habbo,
los
Términos
y
Condiciones
de
servicio,
prohíben:
difamar,
abusar,
molestar,
acosar
y
amenazar
o
violar
de
cualquier
otra
manera
derechos
de
otras
personas.
Y
animan
a
sus
usuarios
a
denunciar
el
contenido
inadecuado
En
Google+
también
se
prohíbe
esta
conducta,
estableciéndose
que
no
se
permitirá:
difamar
a
terceros,
cometer
actos
abusivos
contra
ellos,
acosarlos
acecharlos,
amenazarlos,
o
infringir
de
algún
otro
modo
sus
derechos
legales
85
los
ciberciudadanos,
pues
en
este
caso
se
trata
de
los
principales
implicados
y
protagonistas
de
estas
acciones.
La
solución
frente
a
las
ciberamenazas
no
puede
pasar
por
otorgar
el
poder
a
las
ciberorganizaciones
para
gestionar
la
libertad
de
expresión
desde
el
primer
momento
en
internet.
Tampoco
es
posible
exigir
la
elaboración
de
un
listado
o
catálogo
de
amenazas
para
proceder
a
su
eliminado
automático
(como
es
el
caso
de
los
términos
baneados
o
bloqueados)
dado
que
las
ciberamenazas
se
seguirían
produciendo
a
través
de
otros
cauces
o
con
otro
vocabulario,
como
actualmente
sucede.
Se
debería
abogar
por
mejorar
en
la
implementación
de
mecanismos
de
reporte
de
amenazas
(mecanismos
reactivos
y
no
proactivos)
que,
unidos
a
unas
políticas
específicas
y
detallistas
acerca
de
las
conductas
prohibidas
en
cada
ciberorganización,
permitieran
la
expulsión
de
los
usuarios
que
cometieran
estas
conductas
de
forma
mucho
más
eficaz
de
la
que
se
realiza
actualmente.
Asimismo,
y
en
segundo
lugar,
estos
ciberusuarios
pueden
acudir
a
la
representación
ciber
de
los
Cuerpos
y
Fuerzas
de
Seguridad
del
Estado,
que
tras
el
filtro
de
las
ciberorganizaciones,
podrán
aportar
las
soluciones
a
los
que
soliciten
la
persecución
y
eliminación
de
las
ciberamenazas.
La red social Twitter acaba de anunciar una nueva medida en contra del delito de
amenazas por Internet. Así, el responsable de seguridad de usuarios de la compañía,
Ethan Avey, anunciaba ayer en su blog que a partir de ahora, el usuario que
denuncie a otro por un tuit que pueda resultar susceptible de considerarse como
amenaza o agravio, visualizará un botón en su cuenta de Twitter que le permitirá
recibir un informe escrito de la denuncia.
El contenido de este informe incluirá:
86
2. La URL del mismo
3. El nombre del usuario y autor del tuit
4. El enlace a su perfil
5. Las fechas de publicación del tuit denunciado y la del día de la interposición de
la denuncia
6. Los datos del denunciante.
8.4.1.1 Planteamiento
87
• Scam:
hace
referencia
a
cualquier
tipo
de
intento
de
estafa
a
través
de
cualquier
medio
por
internet,
como
un
correo
electrónico
o
páginas
web
fraudulentas.
• Spoofing:
hace
referencia
al
uso
de
técnicas
a
través
de
las
cuales
un
atacante,
generalmente
con
usos
maliciosos,
se
hace
pasar
por
una
entidad
distinta,
a
través
de
la
falsificación
de
los
datos
en
una
comunicación.
• Falsedad
de
ciberdocumentos.
• Ingeniería
social:
a
través
de
esta
técnica,
una
persona
se
hace
pasar
por
otra,
con
la
finalidad
de
obtener
determinada
información,
generalmente,
confidencial.
8.4.1.2 Análisis
En
el
ámbito
territorial,
es
posible
encontrar
regulaciones
muy
diferentes
para
el
mismo
problema.
Esto
es
debido
a
la
notable
diferencia
entre
la
concepción
de
la
suplantación
de
identidad
que
se
da
entre
los
países
analizados.
88
En
Puerto
Rico,
la
suplantación
de
identidad
se
reconduce
a
través
de
los
delitos
de
suplantación
de
identidad
en
el
sentido
estricto
del
concepto.
Así,
en
este
territorio
se
abarcan
las
conductas
de
aquellas
personas
que
con
intención
de
defraudar,
y
mediante
cualquier
manipulación
informática,
consigan
la
transferencia
no
consentida
de
cualquier
bien
o
derecho
patrimonial
en
perjuicio
de
un
tercero
o
del
Estado.
La
pena
que
establece
el
Código
Penal
es
de
prisión
por
un
término
fijo
de
8
años.
En
España,
por
su
parte,
se
puede
encontrar
un
concepto
heterogéneo
de
suplantación
de
identidad.
El
Código
Penal
contempla
la
suplantación
de
identidad
como
delito,
denominándola
usurpación
del
estado
civil.
En
el
artículo
401
se
castiga
al
que
usurpare
el
estado
civil
de
otro,
con
la
pena
de
prisión
de
6
meses
a
3
años.
Sin
embargo,
para
que
el
robo
de
identidad,
como
tal,
pueda
ser
reconducido
a
la
figura
de
la
usurpación
de
estado
civil
se
ha
de
producir
de
forma
continuada
en
el
tiempo,
algo
que
no
siempre
ocurre.
Debido
a
esto,
en
muchas
ocasiones
el
robo
de
identidad
suele
reconducirse
a
otras
figuras,
atendiendo
a
las
circunstancias
del
caso,
como
por
ejemplo,
a
la
estafa.
En
el
ámbito
ciberespacial,
las
ciberorganizaciones
que
contemplan
el
problema
de
la
suplantación
de
la
identidad
la
prohíben
de
forma
expresa
sin
dejar
espacio
a
interpretaciones
o
lagunas
sobre
la
validez
o
no
de
esta
conducta.
Sin
embargo
es
una
ciberconducta
difícil
de
detectar
si
se
trata
de
suplantaciones
de
personas
anónimas
o
poco
reconocidas,
salvo
que
el
propio
afectado
o
sus
conocidos
lo
detecten.
No
obstante,
esto
no
quiere
decir
que
no
ocurra;
al
contrario,
muchas
veces
los
ciberdelincuentes
se
hacen
con
este
tipo
de
identidades
anónimas
por
ser
más
fácil
pasar
desapercibidos
a
ojos
del
resto
de
usuarios.
En
las
redes
sociales
es
frecuente
encontrar
un
control
mucho
más
preciso
de
las
cuentas
suplantadas
de
personajes
públicos,
así
como,
de
aquellas
de
organizaciones
o
empresas
conocidas
con
un
perfil
ya
existente
en
internet.
Por
ejemplo,
twitter
verifica
con
una
marca
azul
las
cuentas
originales
de
personajes
o
empresas
con
repercusión
en
la
sociedad:
89
Entre
los
ejemplos
de
organizaciones
que
regulan
la
suplantación
se
encuentra
Facebook.
Esta
plataforma
sólo
permite
el
registro
de
usuarios
con
su
identidad
real,
y
en
el
caso
de
utilizar
otra
identidad
o
tener
varios
perfiles,
se
reservan
el
derecho
a
cerrarlo.
90
Además,
como
complemento
a
lo
anterior,
establecen
un
canal
de
denuncia
de
perfiles
falsos:
91
Otro
ejemplo
se
puede
encontrar
en
Amazon,
donde
de
nuevo
claramente
se
prohíbe
de
forma
expresa
la
suplantación
de
identidad,
sin
dar
lugar
a
posibles
interpretaciones.
Sus
Términos
y
Condiciones
recogen
que
“No
se
podrá
usar
direcciones
de
correo
falsas,”
“No
se
pondrá
suplantar
la
identidad
de
otra
persona
o
entidad”
ni
se
podrá
“falsear
de
cualquier
otro
modo
el
origen
de
los
contenidos”,
quedando
prohibida
la
suplantación
de
identidad
en
esta
organización.
Lo
cierto
es
que
sería
muy
recomendable
para
acotar
este
ciberproblema
que
se
extendiera
la
práctica,
cada
vez
más
habitual,
de
introducir
canales
de
denuncia
en
las
distintas
plataformas
que
ordenan
el
ciberespacio
e
introducir
unos
procedimientos
breves,
sencillos
y
eficaces
para
combatir
estos
abusos.
8.5 Ciberbullying
En
la
actualidad,
con
la
proliferación
del
uso
de
internet
por
parte
de
los
menores
de
edad,
cuyo
uso
supera
al
de
cualquier
otro
colectivo
de
usuarios,
el
ciberacoso
es
una
de
las
conductas
que
más
pueden
sufrir,
pero
también
realizar.
8.5.1.1 Planteamiento
92
Se
dirige
generalmente
contra
los
que
son
diferentes,
que
no
usan
ropa
a
la
moda
o
que
forman
parte
de
una
minoría
social
o
racial.
Suele
ser
frecuente
también
las
molestias
por
defectos
físicos,
por
sobrepeso,
torpeza,
o
incluso
por
estudios
o
timidez.
La
intención
que
tiene
esta
actividad
es
la
de
herir,
humillar
o
dejar
de
lado
a
una
persona
de
un
círculo
de
amigos
o
de
una
comunidad
concreta.
No
obstante,
es
posible
que
muchos
menores
realicen
estos
actos
simplemente
por
inercia
si
el
niño
está
siendo
ya
víctima
de
estos
abusos
por
parte
de
otros
compañeros.
En
internet,
esta
conducta,
a
la
que
podríamos
denominar
ciberbullying
se
produce
cuando
un
menor
de
edad
atormenta,
acosa
o
humilla
a
otro
mediante
internet,
los
smartphones
u
otras
tecnologías
telemáticas.
Tiene
que
haber
menores
en
ambos
extremos
del
ataque
para
que
se
considere
ciberbullying:
si
hay
algún
adulto,
entonces
se
estaría
hablando
de
un
caso
de
ciberacoso.
Según
la
investigación
realizada
por
el
ESET
en
América
Latina
en
2013,
se
estima
que
un
30.7%
de
los
jóvenes,
ha
sido
acosada
a
través
de
cualquier
medio
electrónico.
En
este
sentido,
este
estudio
afirma
que
8
de
cada
10
adolescentes
afectados
por
el
acoso
no
pidieron
ayuda
ni
contaron
su
experiencia
en
el
ámbito
familiar
o
a
las
autoridades.
Esta
actividad
constituye
una
de
las
amenazas
más
preocupantes
en
la
actualidad
debido
a
que
afecta
severamente
el
desarrollo
en
la
etapa
de
la
adolescencia
y
de
la
juventud,
incluso
llegando
a
generar
casos
aislados
de
suicidios
debido
a
la
discriminación,
aislamiento
y
amenazas
que
sufren
las
víctimas
del
ciberbullying.
Las
manifestaciones
del
ciberbullying
más
comunes
en
internet
son:
• Aquellas
coincidentes
con
el
ciberacoso
como
dar
de
alta
a
la
víctima
en
diferentes
webs,
crear
perfiles
falsos
suplantando
la
identidad
del
acosado,
y
publicar
información
para
dañar
su
dignidad.
• Robar
la
clave
de
correo
electrónico
o
de
un
perfil
en
cualquier
red
social
para
leer
los
mensajes
privados,
y
hacerse
pasar
por
la
víctima
enviando
información
falsa
y/o
sensible
a
sus
contactos
avergonzándola.
93
• Incitar
a
la
víctima
a
que
reaccione
de
manera
violenta
en
una
plataforma
web
con
la
finalidad
de
que
sea
expulsada
por
su
moderador.
• Difundir
rumores
en
redes
sociales
o
foros
en
los
cuales
se
acusa
a
la
víctima
de
realizar
una
conducta
reprochable,
de
forma
que
sean
otros
quienes,
sin
poner
en
duda
lo
que
leen,
ejerzan
sus
propias
formas
de
represalia
o
acoso.
• Amenazar
vía
e-‐mail
o
SMS
o
en
redes
sociales
Es
posible
atendiendo
a
estas
definiciones
identificar
siete
categorías
de
acoso
verbal
y
escrito
a
través
de
las
nuevas
tecnologías:
1.
Flaming:
Envío
de
mensajes
violentos
o
que
muestran
enfado
sobre
una
persona
a
un
grupo
o
a
esa
persona
vía
email
o
SMS.
2.
Acoso
online:
Envío
continuo
de
mensajes
ofensivos
vía
email
o
SMS
a
una
persona.
3.
Ciberstalking:
Acoso
online
a
través
de
amenazas
de
daño
o
intimidación
físicas.
4.
Denigración:
Envío
de
información
perjudicial,
falsa
y
cruel
sobre
una
persona
a
otra
o
publicación
de
la
información
en
foros
o
redes
sociales.
5.
Suplantación
de
la
persona:
Simulación
de
la
identidad
de
una
persona
y
envío
de
información
o
subida
de
imágenes,
videos
o
textos
que
agredan
y
hagan
quedar
mal
a
la
víctima.
6.
Outing:
Subida
de
imágenes,
videos
o
texto
sobre
una
persona
que
contenga
información
privada
o
embarazosa.
7.
Exclusión:
Expulsión
de
un
usuario
de
un
grupo
online
formado
en
alguna
plataforma.
8.5.1.2 Análisis
Niños no afectados
94
El
“bulling”
o
acoso
escolar
no
está
tipificado
en
ningún
Código
Penal
en
Latinoamérica
o
España.
Sin
embargo,
puede
ser
constitutivo
de
un
delito
de:
a. Amenazas
b. Coacciones
c. Injurias
d. Acoso
Es
decir,
para
generar
responsabilidad
penal,
este
delito
se
ha
de
incluir
dentro
de
cualquiera
de
los
delitos
anteriormente
nombrados.
Como
regla
general,
se
establece
la
siguiente
distinción:
• Delito
cometido
por
una
persona
menor
de
14
años:
en
este
caso,
el
menor
no
será
juzgado
ni
declarado
responsable
penal,
en
el
sentido
de
que
no
se
le
podrán
aplicar
penas
privativas
de
libertad.
Sin
embargo,
se
tomarán
medidas
de
verificación
de
la
garantía
de
derechos,
de
su
restablecimiento
vinculadas
a
procesos
de
educación.
Es
decir,
se
comunicarán
los
hechos
al
centro
escolar
para
que
éste
adopte
las
medidas
procedentes
para
proteger
a
la
víctima.
• Delito
cometido
por
una
persona
de
entre
14
y
18
años:
aquí
sí
interviene
el
Derecho
penal,
pues
el
menor
podrá
ser
responsable
penalmente
y
privado
de
libertad
como
medida
pedagógica.
Se
juzgarán
los
hechos
de
acuerdo
con
el
Código
Penal
correspondiente
de
cada
país
(según
el
ciberbullying
se
considerarán
delito
de
injurias,
amenazas
coacciones
o
acoso)
siempre
y
cuando
los
hechos
gocen
de
la
suficiente
entidad:
se
necesita
una
acción
(trato
denigrante)
y
un
resultado
(menoscabo
de
la
integridad
moral).
El
ciberbullying,
además
de
lo
establecido
en
estas
líneas,
también
genera
responsabilidad
civil,
lo
cual
supondrá
asumir
el
pago
de
una
indemnización
por
los
perjuicios
ocasionados
a
la
víctima.
El
perjuicio
o
daño
puede
ser
patrimonial
(daño
ocasionado
y
pérdidas
que
se
han
dejado
de
percibir
debido
al
daño)
o
extra
patrimonial
(daños
morales).
En
el
ciberespacio,
existen
multitud
de
reglas
que
penalizan
indirectamente
el
Ciberbullying.
Por
ejemplo,
en
las
condiciones
de
uso
de
Myspace
se
recoge
en
el
punto
octavo,
las
siguientes
prohibiciones
acerca
del
contenido
subido
por
los
usuarios:
• Claramente
ofensivo,
o
promueva
la
violencia
o
incite
al
racismo,
odio,
violencia
hacia
cualquier
tipo
de
grupo
o
individuos
• Abusivo
o
que
promueva
el
abuso
hacia
otra
persona
• Que
explote
personas
de
forma
sexual
o
violenta
• Que
contenga
excesiva
violencia
,
o
contenido
ofensivo
• Que
solicite
información
personal
de
cualquier
persona
menor
de
13
años.
• Que
solicite
o
esté
pensado
para
solicitar
relaciones
inapropiadas
o
ilegales
con
otras
personas.
• Que
publicite
información
que
pueda
crear
un
problema
de
seguridad
o
un
riesgo
para
cualquier
persona
95
• Falso,
que
promueva
actividades
ilegales
o
conductas
agresivas,
obscenas,
o
difamatorias.
96
8.6 Fraude
Bancario.
Phishing,
Pharming.
En esa página web se ha simulado una página con los colores y el logo de La
Caixa, donde se solicita a los usuarios introducir el número de su tarjeta de
coordenadas de Banca Online, así como los números de las posiciones de las
coordenadas que vienen en la tarjeta.
97
Fraude informático en España (según anuario Ministerio del interior)
8.6.1.1 Supuesto
98
HOSTS
que
se
encuentra
en
el
sistema
Windows
del
usuario.
Este
fichero
permite
agilizar
el
trabajo
de
los
servidores
DNS,
ahorrándole
tiempo
al
proveedor
de
servicios
de
internet.
Cuando
escribimos
una
URL
en
el
navegador
el
sistema
comprueba
si
la
dirección
se
encuentra
en
el
fichero
HOSTS,
y
si
es
así,
el
ordenador
lee
la
dirección
IP
que
consta
en
el
mismo
y
redirige
a
la
página
web.
De
esta
manera,
si
por
cualquier
motivo
se
modificara
dicho
archivo
en
el
sistema
a
través
de
un
virus
o
un
troyano,
el
atacante
dirigirá
al
usuario
a
la
página
web
que
haya
indicado.
Para
introducir
el
virus
en
el
sistema
del
usuario,
el
atacante
puede
utilizar
técnicas
de
phishing,
y
de
esta
manera,
al
clicar
éste
en
la
URL
facilitada
en
el
correo
electrónico,
permitir
la
descarga
del
archivo
con
el
contenido
malicioso.
La
diferencia
entre
una
y
otra,
consiste
en
el
medio
utilizado
para
lograr
alcanzar
el
fin
último
que
es
que
el
usuario
introduzca
sus
datos
creyendo
que
está
accediendo
a
la
web
que
desea.
Mientras
que
en
el
phishing,
el
engaño
se
produce
a
través
de
enlaces
que
dirigen
a
terceras
páginas
nada
más
clicarlos;
en
el
pharming,
si
se
intenta
acceder
a
la
web,
incluso
redactando
la
dirección
correctamente
(www.ciberderecho.com),
automáticamente
se
dirigirá
al
usuario
a
la
página
fraudulenta
que
el
atacante
ha
ordenado.
Ambas
se
producen
exclusivamente
a
través
de
plataformas
online,
por
lo
que
se
trata
de
técnicas
exclusivamente
cibernéticas.
Por
su
resultado,
estas
técnicas
pueden
reconducirse
a
las
figuras
del
mundo
territorial
de
la
estafa,
la
suplantación
de
identidad,
o
el
acceso
sistemas
informáticos
sin
autorización
de
su
titular.
99
8.6.1.2 Análisis
Para
el
mundo
territorial,
se
pueden
encontrar
dos
tipos
de
estrategias
de
combate,
bien
a
través
de
la
creación
de
una
ley
especial
para
los
delitos
cibernéticos,
o
bien
a
través
de
su
tipificación
en
los
Códigos
Penales
ya
existentes.
Como
ejemplos
de
este
primer
tipo,
se
encuentran
Venezuela
o
República
Dominicana
que
cuentan
con
unas
leyes
especiales
(Ley
especial
contra
los
delitos
informáticos
de
30
de
octubre
de
2001;
y
Ley
Nº
53-‐07
sobre
Crímenes
y
Delitos
de
Alta
Tecnología,
respectivamente)
que
castigan
el
uso
indebido
de
tecnologías
de
la
información
para
cometer
fraude,
falsificación
de
documentos,
acceso
indebido
a
datos,
estafa,
etc.
De
esta
manera,
se
engloba
tanto
el
phishing
como
el
pharming.
Como
ejemplo
del
segundo
tipo,
se
encuentra
el
Código
Penal
de
España,
en
los
artículos
248
a
251,
cuyo
tratamiento
de
la
estafa
comprende
específicamente
la
que
se
comete
a
través
de
medios
y
programas
informáticos.
La
pena
media
para
estos
delitos
en
los
diferentes
territorios
se
puede
situar
aproximadamente
en
el
rango
de
3
a
5
años
de
prisión,
junto
con
multas
económicas
de
diversa
gravedad.
El
tratamiento
de
estas
conductas
en
las
organizaciones
del
mundo
ciber
difieren:
-‐
por
un
lado,
en
el
sentido
de
la
calificación,
puesto
que
no
se
habla
de
delitos,
sino
de
conductas
prohibidas
o
no
permitidas;
-‐ y
por
el
otro,
en
el
sentido
del
tratamiento
de
estas
conductas.
La
respuesta
más
frecuente
a
estas
conductas
consiste
en
la
prohibición
de
una
multitud
de
técnicas
de
suplantación
de
identidad,
falsedad,
engaño,
acceso
a
sitios
web
para
manipularlos,
etc.
100
Así,
encontramos
en
Facebook
la
prohibición
de
realizar
acciones
que
pudieran
inhabilitar,
sobrecargar
o
afectar
al
funcionamiento
correcto
o
al
aspecto
de
su
web,
como,
por
ejemplo,
la
alteración
de
la
presentación
de
páginas
u
otra
funcionalidad,
o
con
la
prohibición
de
recopilación
de
información
de
inicio
de
sesión
de
cuentas
de
otros
usuarios.
Además,
Facebook
pone
a
disposición
de
sus
usuarios
una
cuenta
de
correo
específica
para
reportar
los
mensajes
de
correo
electrónico
que
contentan
phishing:
Otro
ejemplo
de
este
tratamiento
en
el
mundo
ciber
se
puede
encontrar
en
Yahoo!,
que
prohíbe
la
suplantación
de
otros
usuarios,
el
envío
de
contenido
que
contenga
virus,
malware
o
código
malicioso,
o
que
enlace
a
ellos,
o
la
prohibición
de
recopilar
información
y
contenidos
de
otros
usuarios.
Linkedin,
por
su
parte,
trata
minuciosamente
cada
posibilidad
de
comisión
de
estas
conductas,
y
prohíbe
por
ejemplo
la
manipulación
de
identificadores
para
ocultar
el
origen
de
mensajes
o
publicaciones
a
través
de
los
servicios,
la
creación
u
operación
de
esquemas
piramidales,
fraudes
o
similares.
Aunque
el
tratamiento
de
estas
conductas
no
diferencia
las
técnicas
a
través
de
la
cual
se
realicen
aquellas;
sí
tiene
un
apartado
específico
para
la
resolución
de
este
tipo
de
problemas,
y
dispone
de
una
dirección
de
correo
electrónica
especial
para
denunciar
los
correos
que
puedan
ser
calificados
como
phishing.
101
8.6.1.3 Propuesta
de
soluciones
La
elaboración
de
las
recomendaciones
y
medidas
necesarias
para
prevenir
y
combatir
los
fenómenos
de
phishing
y
pharming
se
ha
de
centrar
en
el
ámbito
ciber,
que
ocupa,
en
la
mayoría
de
los
casos
actuales,
el
fraude
bancario.
La
única
precisión
posible
que
se
ha
de
hacer
respecto
a
nivel
estatal
y
de
organizaciones,
consiste
en
la
labor
de
coordinación
con
las
autoridades
y
los
ciudadanos
para
avisar
y
denunciar
los
fraudes
que
se
realicen
en
relación
a
su
marca
y
sus
productos.
Frente
a
una
serie
de
ataques
conocidos
de
phishing
y
pharming,
es
fundamental
que
• Las
organizaciones
avisen
de
su
existencia
y
de
las
medidas
correctas
para
evitarlos.
• Pongan
a
disposición
un
servicio
de
atención
al
cliente
para
resolver
todas
las
dudas.
En
el
ámbito
personal,
ante
cualquier
indicio
de
sufrir
un
ataque
o
de
ser
atacado
mediante
técnicas
de
phishing/pharming,
las
acciones
a
adoptar
son
las
siguientes:
1. No
introducir
ningún
dato
personal,
contraseñas
o
nombres
de
usuarios
en
los
sitios
que
no
estén
verificados
como
sitios
seguros
(que
dispongan
de
una
dirección
HTTPS,
un
candado
cerrado
o
verde,
o
cualquier
tipo
de
certificado
que
acredite
que
la
navegación
es
segura)
102
9 Ciberpolicías
La
revolución
de
internet
y
su
cambio
de
paradigma
ha
creado
nuevos
conflictos
sociales
en
un
nuevo
mundo
llamado
ciberespacio.
Un
claro
ejemplo
de
estos
intentos
lo
encontramos
en
la
reciente
modificación
de
la
Ley
de
Enjuiciamiento
Criminal
(LECrim),
que
en
sus
artículos
282,
y
588
quinquies,
sexties
y
septies,
crea
la
controvertida
figura
de
los
ciberpolicías. ¿Qué
supone
esta
figura
y
qué
fin
persigue?
Con
la
aprobación
de
esta
reforma,
los
ciberpolicías
pasan
a
ser
los
funcionarios
que,
habilitados
por
normas
territoriales
con
rango
de
Ley,
realizarían
controles
de
ciberseguridad
en
internet,
como
por
ejemplo,
vigilancia
pro
activa
o
actuaciones
reactivas
y
defensivas,
para
mantener
el
orden
civil,
evitar
ciberconflictos
y
mitigar
riesgos.
En
definitiva,
intentar
conseguir
una
mayor
seguridad
en
el
ciberespacio.
103
Por
lo
tanto,
con
ello
se
persigue
un
fin
claro:
los
controles
de
seguridad
en
Internet.
A
este
respecto
cabe
recordar,
que
el
arma
convencional
se
puede
definir
como
una
herramienta
que
amplía
la
fuerza
para
causar
un
daño,
o
como
un
instrumento,
medio
o
máquina
destinado
a
atacar
o
defenderse.
“Art.
588
septies
a.
1.
El
juez
competente
podrá
autorizar
la
utilización
de
datos
de
identificación
y
códigos,
así
como
la
instalación
de
un
software,
que
permitan,
de
forma
remota
y
telemática,
el
examen
a
distancia
y
sin
conocimiento
de
su
titular
o
usuario
del
contenido
de
un
ordenador,
dispositivo
electrónico,
sistema
informático,
instrumento
de
almacenamiento
masivo
de
datos
informáticos
o
base
de
datos,
siempre
que
persiga
la
investigación
de
alguno
de
los
siguientes
delitos:
a)
Delitos
cometidos
en
el
seno
de
organizaciones
criminales.
b)
Delitos
de
terrorismo.
c)
Delitos
cometidos
contra
menores
o
personas
con
capacidad
modificada
judicialmente.
d)
Delitos
contra
la
Constitución,
de
traición
y
relativos
a
la
defensa
nacional.
e)
Delitos
cometidos
a
través
de
instrumentos
informáticos
o
de
cualquier
otra
tecnología
de
la
información
o
la
telecomunicación
o
servicio
de
comunicación.”
Y
como
la
seguridad
se
debe
entender
como
la
carencia
de
riesgo
y
el
riesgo
como
la
posibilidad
de
que
suceda
un
daño,
lo
importante
no
son
solo
las
armas
sino
el
uso
de
las
mismas.
Por
eso
se
dice
que
la
seguridad
no
es
un
producto,
sino
un
proceso,
donde
lo
importante
es
la
aplicación
de
servicios
de
control
que
ayuden
a
mitigar
los
futuros
riesgos.
Y
precisamente
eso
es
lo
que
hacen
los
ciberpolicías,
prestar
servicios
de
control
y
vigilancia
de
seguridad
públicas.
104
De
ahí
que
la
LECrim
pretenda
seguir
el
mismo
símil
y
legitimar
el
uso
de
ciberarmas
en
manos
de
ciberpolicías
que
realicen
actividades
de
cibervigilancia
en
internet,
para
así
asegurar
y
evitar
posibles
daños
a
los
ciberciudadanos.
Todas
ellas
requerirán,
a
mi
entender,
un
mayor
estudio,
divulgación
e
implicación
de
distintos
actores.
Entre
ellos,
debería
implicarse
al
poder
ejecutivo,
judicial,
a
los
abogados,
sociólogos
y
economistas
especializados
en
nuevas
tecnologías,
para
profundizar
y
discutir
cómo
esta
loable
finalidad
normativa
puede
afectar
a
otros
derechos
fundamentales
y
libertades.
O
sin
embargo,
y
para
que
el
Derecho
continental
no
vaya
por
detrás
de
la
revolución
tecnológica,
estos
“agentes
sociales”
deberían
comenzar
a
estudiar
nuevos
bienes
jurídicos
inmateriales
y
globales,
a
ordenar
en
el
ciberespacio,
como
la
ciberlibertad
o
ciberprivacidad.
105
No
es
necesario
abogar
por
la
falta
de
regulación
y
dejar
que
el
ciberespacio
se
ordene
en
un
modelo
basado
en
la
autoregulación,
ya
que
ello
lleva
a
que
los
ciberciudadanos
defiendan
sus
derechos
de
forma
privada
e
individual,
sin
interés
por
el
colectivo.
Ni
tampoco
es
necesario
darle
tanto
poder
al
Estado,
ya
que
sin
unos
mecanismos
de
control
concretos,
la
utilización
de
esa
gran
cantidad
de
datos
de
vigilancia
podría
utilizarse
en
contra
de
los
intereses
públicos
de
los
ciudadanos.
De
ahí
que
en
la
moderación
y
proporcionalidad
esté
en
la
creación
de
la
figura
del
ciberpolicía.
Es
decir,
crear
unos
cuerpos
reglados
y
con
garantías
jurídicas
fuertes,
como
por
ejemplo
la
investigación
por
medios
informáticos
únicamente
si
existen
indicios
delictivos
y
con
garanticas
proporcionales
al
delito
que
se
investiga.
Sin
embargo
el
papel
de
la
regulación,
aun
siendo
adecuado
para
solucionar
el
problema
sigue
estando
limitado
al
ordenamiento
jurídico
estatal,
y
a
las
fronteras
establecidas
por
nuestro
país.
En
definitiva,
esta
propuesta
de
la
LECrim
es
limitada,
ya
que
es
local
y
territorial,
o
dicho
de
otro
modo,
intenta
solucionar
un
ciberproblema
o
ciberdelito,
que
es
global
únicamente
con
medidas
territoriales.
Por
ejemplo,
un
ciberpolicía
no
podrá
defender
o
perseguir
una
ciberconducta
producida
por
un
individuo
de
otros
Estados
diferentes
al
de
su
jurisdicción.
106
En
realidad,
no
es
el
buscador
el
que
origina
la
información
(como
se
puede
ver
en
la
imagen
es
www.ecixgroup.com
quien
la
genera);
sino
que
lo
que
hace
es
coger
esa
información
de
una
tercera
página
web
y
mostrarla
como
resultado
(esta
acción
se
le
denomina
indexación).
Sin
embargo,
que
el
buscador
no
haya
creado
esta
información,
no
significa
que
no
esté
tratando
datos
personales
y
que,
por
lo
tanto,
no
sea
responsable
de
dicho
tratamiento.
Por
este
motivo,
a
nivel
europeo,
a
los
motores
de
búsqueda
que
operan
en
Europa
les
son
de
aplicación
la
normativa
de
protección
de
datos.
El
funcionamiento
es
sencillo:
la
información
se
encuentra
en
internet,
y
los
buscadores
facilitan
el
acceso
a
la
misma.
En
circunstancias
normales
esta
información,
de
todo
tipo,
no
tiene
porqué
resultar
perjudicial
para
el
interesado.
Sin
embargo,
surge
el
problema
cuando
éste
considera
que
la
información
mostrada
por
el
buscador
le
está
causando
un
perjuicio,
ya
sea
personal
o
profesional.
Frente
a
este
tratamiento
de
datos,
se
puede
aplicar
el
llamado
derecho
al
olvido,
que
es
la
facultad
que
tienen
los
ciudadanos
e
interesados
de
solicitar
a
los
buscadores
que
retiren
los
resultados
de
búsqueda
que
contienen
su
información
personal
(p.e.
un
CV,
o
una
fotografía).
• No
es
un
derecho
con
entidad
propia,
aunque
popularmente
se
conozca
así,
es
una
acción
que
se
puede
ejercer
gracias
a
otros
derechos,
como
el
derecho
al
respeto
de
la
vida
privada
y
familiar
y
el
derecho
a
la
protección
107
de
datos
de
carácter
personal
(Arts.
7
y
8
Carta
de
Derechos
Fundamentales
de
la
U.E).
No
obstante,
de
manera
popular
se
resume
como
derecho
al
olvido.
• Aunque
popularmente
se
denomina
derecho
al
olvido
a
cualquier
petición
de
retirada
de
información
de
internet,
lo
cierto
es
que,
jurisprudencialmente
se
ha
denominado
“derecho
al
olvido”
a
la
petición
que
se
realiza
frente
a
los
buscadores
de
internet.
Para
solicitar
la
retirada
de
datos
personales
de
una
concreta
página
web,
se
puede
utilizar
el
cauce
del
ejercicio
del
derecho
de
cancelación
y/u
oposición
de
la
normativa
de
protección
de
datos.
• Uno
de
los
puntos
de
equilibrio
del
derecho
al
olvido
es
que
la
información
puede
seguir
publicada
en
la
página
web
de
origen,
y
por
lo
tanto,
la
libertad
de
información/expresión
sigue
vigente,
pero
mitigándose
el
perjuicio
que
dicha
información
causaba
al
ciudadano
puesto
que,
a
pesar
de
que
la
información
continúa
publicada,
no
se
puede
encontrar
fácilmente
tecleando
su
nombre
y
apellidos
en
el
buscador.
• Es
un
derecho
de
creación
jurisprudencial,
y
no
es
absoluto
puesto
que
tiene
unas
condiciones
de
aplicación
y
unos
límites.
El
impulso
al
derecho
al
olvido
surge
como
resultado
de
una
cuestión
prejudicial
planteada
al
Tribunal
de
Justicia
de
la
Unión
Europea
por
un
tribunal
español,
debido
a
la
petición
de
un
ciudadano
de
esta
nacionalidad
a
Google
y
a
un
periódico
local,
de
la
retirada
de
ciertas
informaciones
perjudiciales
en
internet
que
eran
obsoletas.
En
mayo
de
2014
el
Tribunal
dio
la
razón
al
ciudadano
respecto
al
buscador,
y
desde
ese
momento
el
derecho
al
olvido
se
ha
ido
exigiendo
por
los
usuarios
interesados.
5
5
Peticiones
de
derecho
al
olvido
en
España
hasta
2015.
Fuente:
Google.
108
10.1.1.2 Análisis
109
En
la
actualidad,
únicamente
encontramos
aplicaciones
en
los
diversos
países
europeos,
con
España
a
la
cabeza,
y
únicamente
una
aplicación
tenue
en
Argentina
y
México,
donde
los
tribunales
nacionales
han
establecido,
por
analogía
a
la
sentencia
del
TJUE,
la
necesidad
de
ofrecer
la
oportunidad
a
los
ciudadanos
de
ejercer
el
derecho
si
lo
desean.
La
organización,
en
este
caso
el
buscador,
debería
disponer
de
un
enlace
visible
a
través
del
cual
pueda
accederse
de
forma
sencilla
a
un
formulario
para
realizar
esta
petición.
Adicionalmente,
si
se
facilita
una
guía
rápida
de
información
acerca
del
derecho
y
del
procedimiento,
el
ciudadano
quedará
más
informado.
Es
recomendable
recordar
al
ciudadano,
que
de
manera
complementaria
al
ejercicio
del
derecho
al
olvido,
es
necesario,
si
desea
que
ciertos
datos
sean
retirados
o
eliminados
de
la
web,
acudir
a
las
propias
páginas
que
alojan
la
información
para
solicitar
su
retirada,
pues
es
la
manera
más
eficaz
de
evitar
la
indexación
por
los
motores
de
búsqueda.
6
Encuesta
Loudhouse,
2014
7
Eurobarómetro
de
2011
110
Si
acudir
a
la
propia
organización
no
ha
dado
los
resultados
esperados
por
el
ciudadano,
los
Estados
deben
disponer
de
un
canal
secundario
de
comunicación
para
tutelar
el
derecho
al
olvido.
En
este
sentido,
en
España,
por
ejemplo,
se
dispone
de
un
organismo
de
control,
la
Agencia
Española
de
Protección
de
datos,
a
la
que
acudir
en
caso
de
que
algún
buscador
no
haya
resuelto
satisfactoriamente
la
solicitud
de
ejercicio
del
derecho
al
olvido.
De
esta
manera,
se
asegura
una
correcta
tutela
y
la
protección
al
derecho
al
olvido
de
aquel
ciudadano
que
lo
precise.
No
obstante,
a
mi
entender
sería
recomendable
contar
con
un
CiberTribunal
o
un
Ciberarbitraje
que
resolviera
cuando
se
cumplen
y
cuando
no
los
requisitos
establecidos
en
la
citada
Sentencia.
Además,
este
CiberTribunal
debería
componerse
con
el
consenso
de
los
propios
buscadores
y
las
instituciones
de
Unión
Europea.
111
10.2 Acceso
a
contenido
sin
consentimiento
De entre todas las conductas de fácil acceso al usuario de nivel medio, el acceso a
contenidos sin consentimiento supone la más frecuente. Únicamente con un descuido
por parte de la víctima y el conocimiento de las credenciales de acceso a cualquier
cuenta, se podrá llevar a cabo las acciones que forman parte de esta conducta.
10.2.1.1 Supuesto
El
acceso
a
contenido
sin
consentimiento,
consiste
en
el
acceso
a
información
y
datos
de
terceros,
de
carácter
personal
o
privado,
a
los
que
se
pueda
llegar
mediante
cualquier
método
ilícito
o
no
consentido.
En
internet,
el
acceso
a
contenido,
se
produce
utilizando
métodos
como
la
suplantación
de
identidad,
el
spyware,
el
phishing,
o
la
infección
de
ordenadores
por
virus
informáticos,
de
manera
que
se
obtiene
acceso
a
las
informaciones
de
los
soportes
informáticos
o
tecnológicos.
Los
datos
que
se
persiguen
obtener
con
más
frecuencia
son
siempre
de
carácter
personal
o
privado.
Al
igual
que
lo
sucedido
con
el
espionaje,
las
tecnologías
de
la
información
abarcan
un
nuevo
campo
donde
introducir
herramientas,
aún
por
crear
incluso,
para
el
rastreo
y
obtención
de
información,
y
un
espacio
en
el
que
almacenar
todo
tipo
de
datos.
112
En
este
caso,
los
datos
que
se
persiguen
obtener
con
más
frecuencia
son
los
relativos
al
ámbito
personal
y
privado,
confidenciales,
como
los
datos
bancarios,
o
los
datos
económicos
de
las
cuentas
de
teléfono,
internet,
etc.,
o
incluso,
los
datos
relativos
a
relaciones
afectivas
personales.
También
ha
de
hacerse
la
apreciación
acerca
de
los
soportes
donde
se
puede
dar
esta
conducta,
ya
que
en
esta
ocasión
no
se
limitan
tampoco
a
ordenadores
personales;
el
ciberespionaje
se
puede
dar
en
cualquier
soporte
tecnológico:
tablets,
smartphones,
dispositivos
de
almacenamiento,
etc.
Todo
sistema
o
soporte
con
capacidad
de
entrada
y
salida
de
datos,
es
susceptible
de
ser
objeto
de
una
conducta
de
este
tipo.
Vías
de
Incidencia
• Individuo-Individuo:
Un
ciberusuario
obtiene
información
y
datos
personales
de
otro,
a
través
de
su
ordenador
personal,
su
smartphone
o
su
Tablet.
• Organización-Individuo: Un
ciberusuario
es
espiado
por
una
organización,
que
obtiene
datos
e
información
sobre
una
él.
• Estado-Individuo: Un
estado
obtiene
información
y
datos
personales
de
un
individuo,
de
nuevo
a
través
de
su
ordenador
personal,
smartphone
y
tablet,
así
como
de
los
diferentes
registros
y
mecanismos
oficiales.
En
este
sentido,
empieza
a
ser
habitual
que
los
Estados
soliciten
información
sobre
sus
usuarios
a
las
Organizaciones.
De
esta
manera,
es
la
propia
organización
con
la
que
tenemos
relación
la
que
facilita
la
información
del
usuario
solicitada,
que
puede
ser
de
lo
más
variopinta:
desde
registros
de
ingresos,
hasta
los
registros
de
las
llamadas
telefónicas
realizadas.
Algunas
organizaciones,
como
Google,
ponen
a
disposición
de
sus
usuarios
un
portal
llamado
de
transparencia8,
con
las
solicitudes
que
se
le
han
realizado:
8
https://www.google.com/transparencyreport
113
10.2.1.2 Análisis
114
vulneración
de
medidas
de
seguridad
establecidas
para
impedirlo,
y
se
establece
para
estos
casos
una
pena
privativa
de
libertad.
En
el
ciberespacio,
el
acceso
a
contenidos
sin
consentimiento
de
su
titular
se
prohíbe
expresamente
en
los
Términos
y
Condiciones
de
cada
organización,
siendo
una
conducta
frecuentemente
mencionada
en
los
textos
que
recogen
la
autorregulación
de
cada
una
de
ellas.
En
Aliexpress
los
Términos
y
Condiciones
establecen
para
las
conductas
relacionadas
con
el
acceso
a
contenido
sin
consentimiento,
que:
• Los
usuarios
no
podrán
copiar
ni
reproducir
los
servicios
o
cualquier
información,
texto,
imágenes,
gráficos,
vídeos,
sonido,
directorios,
archivos,
bases
de
datos
o
listados,
etc.
disponibles
a
través
de
Aliexpress.
• No
podrán
recopilar
contenido
del
sitio
para
crear
listas,
bases
de
datos
o
directorios
• No
podrán
hacer
uso
de
cualquier
contenido
para
cualquier
fin
que
no
esté
expresamente
permitido
en
los
Términos
y
Condiciones
El
acceso
a
contenido
sin
consentimiento
en
Badoo
es
una
conducta
que
se
encuentra
limitada
mediante
los
Términos
y
Condiciones,
al
establecer
por
ejemplo:
115
11
Dinero
Virtual
11.1 Bitcoins
A
medida
que
se
han
ido
popularizando
los
juegos
en
línea
y
las
redes
sociales,
el
bitcoin
ha
ido
ofreciendo
lo
que,
aparentemente,
resulta
ser
una
solución
de
pago
alternativa
y
mejor
adaptada
a
las
necesidades
particulares
del
intercambio
de
bienes
o
servicios
virtuales.
Estas
medidas
se
han
confirmado
como
una
alternativa
que
aspira
a
ocupar
en
el
ciberespacio
un
papel
equivalente
al
que
actualmente
juega
el
efectivo
en
el
mundo
real.
A
pesar
de
su
proliferación,
la
atención
del
mercado
se
concentra
en
unas
pocas
iniciativas
de
gran
éxito
a
escala
mundial,
entre
las
que
destaca,
por
su
presencia
en
los
medios
de
comunicación,
el
caso
del
Bitcoin.
11.1.1.1 Supuesto
El
Bitcoin
puede
ser
descrito
como
una
cripto-‐moneda
entre
iguales,
o
P2P.
Es
decir,
un
sistema
monetario
digital
para
realizar
transacciones
anónimas
y
relativamente
seguras
sin
necesidad
de
una
autoridad
centralizada.
En
lugar
de
emitirse
a
través
de
un
sistema
bancario,
son
los
propios
usuarios
de
Bitcoin
quienes
generan
la
moneda
a
través
de
un
software
de
código
abierto
y
un
algoritmo
inteligente
que
facilita
la
seguridad
y
anonimidad
de
todo
el
sistema.
Bitcoin
se
basa
en
un
modelo
operativo
descentralizado.
Ello
implica
que
no
existe
una
autoridad
que
asuma
la
responsabilidad
ni
de
su
emisión
ni
del
registro
de
los
movimientos
que
se
produzcan
con
la
misma.
En
su
lugar,
se
apoya
en
una
red
de
distribución
Persona-‐a-‐Persona,
a
través
de
conexiones
entre
los
usuarios
de
esta
moneda
(se
asemeja
al
intercambio
descentralizado
de
archivos
digitales,
como
música
o
películas,
mediante
Bitorrent).
Desde
la
perspectiva
del
usuario,
Bitcoin
no
es
más
que
una
aplicación
móvil
o
de
escritorio
que
provee
un
monedero
Bitcoin
personal
y
permite
al
usuario
enviar
y
recibir
bitcoins
con
el.
Las
ciberconductas
que
se
pueden
producir
con
los
Bitcoins
abarcan
todo
lo
relacionado
con
el
ámbito
dinerario
y
de
transacciones
monetarias
y
comerciales.
Así,
el
Bitcoin
se
puede
utilizar
como
un
instrumento
para
el
blanqueo
de
capitales,
el
tráfico
de
drogas,
el
fraude
bancario,
el
juego
online,
o
cualquier
otra
operación
similar.
116
Todas
estas
conductas
se
producirían
exclusivamente
en
internet,
ya
que
el
Bitcoin
es
una
moneda
puramente
virtual,
sin
reflejo
en
el
mundo
físico.
(de
hecho
su
representación
no
es
más
que
un
renderizado
del
símbolo
del
Bitcoin,
ya
que
no
existe
una
fábrica
que
acuñe
monedas
o
imprima
billetes
de
estas
características)
Es
el
funcionamiento
de
esta
divisa
lo
que
propicia
precisamente
la
aparición
de
las
conductas
antes
mencionadas.
Como
no
hay
necesidad
de
una
autoridad
central
que
gestione
el
Bitcoin,
pues
el
sistema
se
controla
a
sí
mismo
y
es
una
moneda
anónima
y
sin
supervisión,
puede
llegar
a
ser
muy
útil
para
traficantes
de
droga,
vendedores
de
armas
o
cualquiera
que
negocie
en
el
mercado
negro.
Aunque
en
el
mismo
sentido,
el
hecho
de
que
existan
mecanismos
independientes
al
sistema,
mediante
los
cuales
se
puede
reducir
notablemente
el
anonimato
de
la
red,
junto
con
el
hecho
de
ser
un
sistema
transparente,
puede
suponer
una
grave
amenaza
para
la
privacidad
de
sus
usuarios.
117
Un
último
problema
relacionado
con
las
operativas
realizadas
con
Bitcoins,
es
la
especulación
a
la
que
se
ve
sometido
el
mercado
que
genera
en
función
de
los
intereses
de
los
especuladores.
Al
no
estar
respaldado
por
ningún
Banco
Central
ni
organización
gubernamental
o
internacional,
el
Bitcoin
sufre
fluctuaciones
periódicas
dependiendo
del
interés
de
los
especuladores
que
realicen
transacciones
con
ellos,
convirtiéndose
en
un
elemento
más
a
añadir
a
los
riesgos
que
se
sufren
al
operar
con
esta
moneda.
118
En
resumen
de
lo
analizado,
el
Bitcoin
se
puede
resumir
en
las
siguientes
características:
a) No
pertenece
a
ningún
Estado
o
país
y
puede
usarse
en
todo
el
mundo
por
igual.
b) Está
descentralizada:
no
es
controlada
por
ningún
Estado,
banco,
institución
financiera
o
empresa.
c) Es
imposible
su
falsificación
o
duplicación
gracias
a
un
sofisticado
sistema
criptográfico.
d) No
hay
intermediarios:
Las
transacciones
se
hacen
directamente
de
persona
a
persona.
e) Las
transacciones
son
irreversibles.
f) Se
pueden
cambiar
Bitcoins
a
euros
u
otras
divisas
y
viceversa,
como
cualquier
moneda.
g) No
es
necesario
revelar
la
identidad
al
hacer
negocios
y
así
se
preserva
la
privacidad.
h) El
dinero
pertenece
al
usuario
al
100%;
no
puede
ser
intervenido
por
nadie
ni
las
cuentas
pueden
ser
congeladas.
11.1.1.2 Análisis
119
En
el
mundo
ciber,
la
situación
se
divide
entre
las
organizaciones
que
admiten
Bitcoins
como
medio
de
pago
para
sus
transacciones,
y
las
que
únicamente
admiten
divisas
oficiales,
que
son
la
mayoría
actualmente.
Dado
que
no
existe
una
regulación
única
para
un
sector
de
organizaciones
de
internet,
o
para
un
conjunto
de
ellos,
cada
organización
será
libre
de
aceptar
los
medios
de
pago
que
desee.
Portales
como
Destinia,
Wikipedia,
Wordpress
o
Reddit,
u
organizaciones
como
Dell
ya
admiten
pagos
en
estos
formatos,
pero
sigue
habiendo
muchas
organizaciones
que
aún
no
han
dado
el
salto.
120
Las
normas
en
este
sentido
se
encontrarán
reguladas
en
los
Términos
y
Condiciones
de
la
organización
que
admita
el
pago,
permitiendo
el
sistema
una
libertad
para
la
gestión
de
estos
pagos
total.
121
12.1.1.1 Supuesto
La
piratería
o
infracción
de
derechos
de
autor
consiste
en
la
apropiación,
copia
y
distribución
ilegal
de
obras
protegidas
por
derechos
de
autor
o
de
propiedad
intelectual,
como
películas,
libros,
música,
videojuegos,
software
o
cualquier
otro
material,
a
través
de
los
diferentes
medios
disponibles
para
llegar
al
público.
Se
diferencia
de
las
falsificaciones
en
el
hecho
de
que
las
falsificaciones
vulneran
los
derechos
de
propiedad
industrial,
que
tienen
una
naturaleza
diferente
que
los
de
propiedad
intelectual,
puesto
que
afectan
a
los
objetos
y
materiales
distintos,
como
mercancías,
diseños
industriales
o
embalajes.
En
internet,
la
ciberpiratería
tiene
la
misma
definición,
pero
únicamente
utiliza
como
medio
para
la
apropiación,
copia
y
distribución
del
material
obtenido,
el
ciberespacio,
pues
la
ciberpiratería
se
mueve
a
través
de
la
web
y
se
vale
de
ella
para
subsistir.
• Sujetos
infractores:
realiza
esta
conducta
el
sujeto
que
se
apropia,
copia
o
accede
al
contenido
para
ponerlo
a
disposición
del
público,
y
también
el
sujeto
que
permite
y
facilita
esta
puesta
a
disposición
del
contenido.
• Áreas
de
incidencia:
La
manera
más
extendida
de
cometer
la
ciberpiratería
dentro
de
la
web
se
da
a
través
de
las
redes
P2P
de
intercambio
de
archivos,
y
el
formato
de
archivo
torrent.
• Tipo
de
obras:
Toda
obra
susceptible
de
ser
transmitida
o
almacenada
en
el
medio
digital.
Especialmente
es
susceptible
de
este
tipo
de
conducta
los
eventos
deportivos
en
directo
como
el
futbol,
y
las
series
y
películas
extranjeras,
la
mayoría
procedentes
de
Hollywood.
122
La
ciberpiratería
abre
el
conflicto
entre
los
autores
y
las
compañías
propietarias
de
los
diferentes
derechos,
frente
a
los
ciudadanos
o
internautas,
y
suscita
el
debate
acerca
de
los
motivos
por
los
cuales
debe
estar
más
o
menos
perseguida,
y
la
gravedad
que
se
debe
dar
a
este
tipo
de
actos.
En
cifras,
el
fenómeno
de
la
ciberpiratería
se
encuentra
fuertemente
arraigada
entre
la
sociedad,
por
ejemplo,
en
España,
el
51%
de
los
internautas
declaran
acceder
a
productos
de
forma
ilegal,
liderando
con
un
43%
del
contenido
pirateado
las
películas,
seguidas
de
la
música
con
un
28%,
los
libros,
con
un
15%
y
los
videojuegos,
con
un
10%9.
Pero
el
resto
de
países
hispanohablantes
tampoco
se
queda
lejos,
se
calcula
que
aproximadamente
un
59%
del
software
que
se
utiliza
en
los
medios
digitales
en
Latinoamérica
procede
de
fuentes
piratas.10
9
GfK
Abril
2014
|
Observatorio
de
Piratería
y
Hábitos
de
consumo
de
Contenidos
Digitales
2013
10
BSA
Global
Software
Survey,
Junio
2014
123
Películas
Música
Libros
Videojuegos
12.1.1.2 Análisis
A
diferencia
de
otras
ciberconductas,
cuya
incidencia
o
aparición
se
lleva
produciendo
desde
hace
relativamente
poco,
las
vulneraciones
de
los
derechos
de
autor
y
de
propiedad
intelectual,
aunque
por
otros
medios
diferentes
a
internet,
han
sido
más
frecuentes.
Y
por
ello
la
protección
ante
estas
conductas
se
encuentra
fuertemente
arraigada
en
los
diferentes
Estados
y
en
las
organizaciones.
En
el
ámbito
territorial
es
frecuente
encontrarse
con
leyes
específicas
relativas
a
la
propiedad
intelectual
y
los
derechos
de
autor,
y
preceptos
en
los
diferentes
Códigos
Penales
con
la
previsión
de
las
penas,
complementando
a
los
primeros.
Así,
en
todo
el
territorio
de
EEUU,
por
ejemplificar
el
tratamiento,
la
vulneración
de
los
derechos
de
autor,
está
castigada
con
penas
de
prisión,
que
se
fijan
entre
los
5
y
lo
10
años,
dependiendo
de
la
gravedad
de
la
conducta
y
del
perjuicio
causado,
y
pueden
ser
complementadas
por
penas
de
multa
económica.
(Así
lo
fija
los
artículos
2319
y
siguientes
de
la
U.S
Copyright
Act).
En
cambio
en
Francia,
las
penas
son
menores,
así
se
establece
en
el
artículo
L335-‐
4
del
código
de
la
Propiedad
Intelectual,
que
se
penalice
con
3
años
de
prisión
y
multa
de
hasta
300.000
euros
este
tipo
de
acciones
de
reproducción,
comunicación
pública
o
difusión
de
obras
protegidas
y
el
resto
de
conductas
relacionadas
con
estas
acciones.
124
vulnerar
estos
derechos,
especialmente
en
las
organizaciones
de
compraventa
de
información
o
contenidos.
Así,
Vibbo
recoge
específicamente
la
prohibición
de
“difundir,
transmitir
o
poner
a
disposición
de
terceros
cualquier
tipo
de
información,
elemento
o
contenido
que
suponga
una
violación
de
los
derechos
de
propiedad
intelectual
e
industrial,
patentes,
marcas
o
copyright
que
correspondan
a
los
titulares
del
portal
(en
referencia
a
Vibbo)
o
a
terceros.”
Amazon,
recoge
en
su
Política
de
contenido
todo
tipo
de
prohibiciones
específicas
en
cuanto
a
copias,
versiones
traducidas
o
dobladas,
grabaciones
y
reproducciones
no
autorizadas
de
libros,
música,
películas,
vídeos,
software,
imágenes,
datos
copiados
de
un
formato
a
otro,
etc.
Tanto
una
como
otra,
en
la
sección
de
los
Términos
y
Condiciones,
adicionalmente
al
detalle
de
las
condiciones
anteriormente
mencionadas,
ponen
a
disposición
de
los
usuarios
vías
de
contacto
específicamente
dirigidas
a
la
protección
de
este
tipo
de
derechos
(en
formato
formulario),
de
gran
importancia,
ya
que
en
ningún
caso
en
las
organizaciones
se
dispone
de
apartados
y
formularios
específicos
para
otras
ciberconductas
de
la
misma
importancia
y
entidad.
NOTICIA DEL 29/10/2015
Esta web, al igual que sus predecesoras, estaba en el punto de mira de las
principales productoras cinematográficas y compañías distribuidoras videográficas,
que la acusaban de reiterados delitos contra la propiedad intelectual.
Más allá de la permanencia de popcorntime a través de otras páginas clonadas o
las posibles sanciones que se logren imponer a los responsables detrás de esta
iniciativa, es importante conocer los motivos por los que este tipo de páginas están
acusadas de #piratería o #ciberpiratería y el motivo por el que sus responsables han
125
decidido dejar esta actividad.
La
segunda
ciberconducta
más
frecuente
que
se
encuentra
a
través
de
la
web
en
el
ámbito
de
la
propiedad
intelectual,
es
el
abuso
de
marcas
de
terceros.
El
entorno
web
ofrece
numerosas
oportunidades
para
cometer
estos
actos,
y
una
gran
dificultad
para
eliminarlos,
por
lo
que
se
tratará
de
una
de
las
conductas
más
complicadas
a
las
que
enfrentarse.
12.2.1.1 Supuesto
126
Así,
para
las
ciberorganizaciones,
y
los
ciudadanos,
el
ciberabuso
de
marca
se
ha
convertido
en
objeto
de
debate
y
con
cada
cambio
o
evolución
de
los
soportes
digitales
y
la
expansión
de
internet,
surgen
nuevas
discusiones
al
respecto.
12.2.1.2 Análisis
En
el
ámbito
territorial,
en
el
mismo
sentido
que
en
el
caso
de
la
ciberpiratería,
el
ciberabuso
de
marca
lleva
siendo
frecuente
en
la
web
durante
mucho
tiempo,
y
por
ese
mismo
motivo
se
cuenta
con
leyes
específicas
que
tratan
esta
conducta
con
detenimiento.
Compartiendo
códigos
con
las
conductas
propias
de
la
propiedad
intelectual
y
los
derechos
de
autor,
y
apareciendo
en
apartados
en
los
diferentes
Códigos
Penales,
la
regulación
varía
en
función
de
cada
territorio,
presentándose
como
una
conducta
heterogénea.
127
Así,
en
Honduras,
se
regula
en
el
artículo
248
y
253
del
Código
Penal
de
y
en
el
Título
VI
del
Decreto
N°
12-‐99-‐E
(Ley
de
Propiedad
Industrial),
estableciéndose
que
el
uso
o
imitación
fraudulenta
en
Internet
de
marcas
registradas
podría
ser
sancionado
con
pena
de
prisión
de
3
a
6
años,
si
se
realiza:
• Por
un
tercero
• Sin
consentimiento
del
titular
Sin
embargo
por
otro
lado,
en
España,
la
regulación
de
las
conductas
realizadas
por
terceros
que
infringen
derechos
de
propiedad
industrial
en
España
están
regulados
en
el
Código
Penal,
estableciéndose
castigos
al
individuo
que
conociendo
la
situación
de
una
marca
registrada
y
sin
consentimiento
del
titular
reprodujera,
imitara,
modificara
o
usurpara
un
signo
distintivo
idéntico
o
confundible
con
aquel,
para
distinguir
los
mismos
o
similares
productos,
servicios,
actividades
o
establecimientos,
las
penas
en
este
caso
oscilarían
entre
los
6
meses
a
2
años
de
prisión
y
la
multa
de
12
a
24
meses.
En
el
ciberespacio,
la
normativa
de
todas
las
organizaciones
analizadas
prohíbe
el
abuso
de
marca
de
una
forma
u
otra,
de
forma
explícita
normalmente.
Por
ejemplo
en
Line
se
prohíbe
en
los
Términos
y
Condiciones
cualquier
actividad
que
infrinja
o
viole
cualquier
patente,
derecho
de
autor,
marca,
derecho
de
privacidad
o
publicidad
o
cualquier
otro
derecho
de
propiedad
intelectual
de
cualquier
persona
o
entidad.
Pinterest
en
su
política
de
marcas
da
a
conocer
que
cualquier
contenido
o
perfil
que
infrinja
o
viole
la
marca
de
un
tercero
podrá
ser
suspendida
de
forma
permanente.
Se
trata
de
una
conducta
prohibida
de
forma
explícita
también.
Como
último
ejemplo
se
encuentra
Steam,
que
en
sus
Términos
y
Condiciones
de
uso
denominados
"Acuerdos
de
Suscriptor",
establece
que
“No
se
permite
la
utilización
en
modo
alguno
de
marcas
sin
el
consentimiento
del
titular”.
Todas
estas
obligaciones
de
los
usuarios
de
no
publicar
contenido
sujeto
a
derechos
de
propiedad
industrial
de
terceros,
se
formulan
de
la
misma
forma,
muy
precisa
y
explícita,
y
prácticamente
todas
se
complementan
con
formularios
online
dispuestos
para
la
denuncia
formal
de
estos
comportamientos,
en
procedimientos
separados
a
aquellos
pensados
para
el
reporte
de
otros
ciberincidentes.
128
• Persecución:
Vigilancia
de
las
vías
de
puesta
a
disposición
de
contenido
pirata
o
que
constituya
abuso
de
marca.
Clausura
de
webs
fraudulentas,
y
penalización
de
actividades
de
piratería.
• Medios:
Dotación
de
medios
a
las
organizaciones
y
entidades
encargadas
de
realizar
estas
actividades
y
de
proteger
la
propiedad
industrial
e
intelectual.
Desde
el
punto
de
vista
de
las
organizaciones
propietarias
de
las
marcas
que
se
están
vulnerando,
las
medidas
que
se
podrán
imponer
serán
las
siguientes:
• Precaución:
se
han
de
tomar
las
precauciones
necesarias
para
evitar
la
copia
de
la
marca
o
de
contenidos,
como
el
registro
en
los
organismos
oficiales,
la
creación
de
cuentas
en
las
redes
en
primer
lugar,
la
protección
de
las
denominaciones
y
diseños,
etc.
• Contacto
con
los
infractores:
tratar
de
solicitar
pacíficamente
el
desistimiento
de
las
acciones
que
constituyan
el
abuso.
• Contacto
con
las
autoridades
y
organismos
reguladores:
si
el
contacto
directo
no
funciona,
se
ha
de
acudir
a
las
autoridades
de
protección
en
materia
de
propiedad
intelectual
e
industrial
para
que
inicien
los
procedimientos
correspondientes
para
investigar
el
ciberincidente.
• Denuncia
en
internet:
en
las
webs
donde
se
produzcan
las
infracciones,
se
tendrá
que
denunciar
a
través
de
los
canales
previstos.
129
• Campañas
de
información
sobre
la
infracción:
dar
a
conocer
a
los
medios
y
a
los
compradores
la
infracción,
y
potenciar
en
el
mensaje
la
imagen
de
la
marca
o
producto
original.
La
perspectiva
individual,
en
este
caso
se
ha
de
centrar
en
el
autor/propietario
de
los
derechos
que
se
ven
vulnerados
con
motivo
del
abuso,
las
medidas
que
pueden
adoptar
son:
• Precaución,
contacto
con
los
infractores
y
contacto
con
las
autoridades
y
organismos
reguladores:
en
el
mismo
sentido
que
para
las
organizaciones.
• Denuncia
en
internet:
En
las
webs
donde
se
produzcan
las
infracciones,
se
tendrá
que
denunciar
a
través
de
los
canales
previstos.
12.3.1.1 Supuesto
130
Otra
técnica
frecuente
es
registrar
dominios
con
palabras
comunes,
bajo
el
razonamiento
de
que
tarde
o
temprano
alguien
va
a
querer
usar
alguna
de
ellas
para
su
sitio
Web,
como
car.com
o
pizza.es.
Y
también
se
suelen
registrar
dominios
con
errores
ortográficos
para
aprovecharse
del
tráfico
que
visitaría
la
web
al
introducir
por
error
la
dirección
en
su
navegador,
como
por
ejemplo
googel.es
o
gooogle.es.
En
última
instancia,
las
acciones
de
los
ciberocupas
abarcan
la
actividad
de
peinar
periódicamente
listas
de
nombres
de
dominio
expirado
recientemente,
con
la
intención
de
vender
de
nuevo
el
nombre
de
dominio
al
anterior
propietario
que
inadvertidamente
dejó
que
su
nombre
de
dominio
caducara.
El
cibersquatting
es
una
conducta
puramente
ciber,
con
componentes
residuales
del
mundo
físico,
como
el
procedimiento
de
tramitación
de
las
adquisiciones
de
dominio,
que
sin
embargo
cada
vez
con
más
frecuencia
se
encamina
hacia
la
total
migración
hacia
el
ciberespacio.
131
• National
Arbitration
Forum
(NAF)
(Minneapolis-‐St
Paul)
• Asian
Domain
Name
Dispute
Resolution
Centre
(ADNDRC)
Beijing
y
Hong
Kong
• The
Czech
Arbitration
Court
Arbitration
Center
for
Internet
Disputes
• Arab
Center
for
Domain
Name
Dispute
Resolution
(ACDR)
132
de
dónde
procede,
o
quien
se
esconde
tras
el
teclado
o
dispositivo
que
navega
y
realiza
acciones.
De
un
tiempo
a
esta
parte,
sin
embargo,
es
cierto
que
han
surgido
elementos
que
han
buscado
la
eliminación
de
esta
característica,
como
la
necesidad
de
identificación
a
través
de
algún
elemento
físico
para
la
realización
de
ciertos
trámites,
como
los
necesarios
para
la
reserva
de
ciertos
trámites
con
la
Administración
Pública
en
España,
en
las
que
se
requiere
el
Documento
Nacional
de
Identidad
(DNI).
Asimismo,
también
es
cierto
que
la
identificación
de
la
dirección
IP
puede
ser
un
elemento
que
elimine
este
anonimato
por
defecto
en
el
ciberespacio,
donde
los
proveedores
de
servicios
(ISP)
pueden
llegar
a
identificar
un
lugar
físico
en
un
territorio
como
el
origen
de
ciertas
comunicaciones,
siempre
y
cuando
exista
una
orden
judicial
para
investigarlo.
Sin
embargo
se
trata
de
mecanismos
limitados,
que
no
pueden
luchar
por
si
solos
en
estos
momentos
contra
un
sistema
integralmente
diseñado
para
cumplir
el
propósito
del
anonimato,
que
a
diario
se
renueva
con
más
y
más
elementos
para
seguir
reforzando
este
principio,
a
pesar
de
los
esfuerzos
de
ciberorganizaciones
y
Estados
por
combatirlo.
El
debate
por
el
anonimato
en
la
red
está
presente
desde
hace
muchos
años
entre
los
principales
foros
de
discusión
acerca
de
internet,
y
presumiblemente
seguirá
presente,
con
discusiones
tales
como
la
privacidad
frente
a
la
seguridad,
o
el
control
frente
a
la
libertad
de
expresión.
Sin
embargo
es
posible
que
el
camino
inevitable
en
un
futuro
próximo
se
encuentre
en
la
eliminación
de
esta
característica
en
favor
de
incrementar
la
seguridad
en
la
red
y
las
garantías
de
los
usuarios
ciberorganizaciones
y
Estados
al
mismo
tiempo.
133
¿Qué
se
entiende
por
Internet
de
las
Cosas
o
IOTs
(Internet
of
Things)?
Aunque
no
existe
una
definición
única
de
lo
que
es
el
internet
de
las
cosas,
generalmente
se
hace
referencia
con
ello
a
la
interconexión
digital
de
objetos
cotidianos
(cafeteras,
sistema
de
calefacción,
farolas
de
la
calle,
etc.);
o,
a
aquellos
escenarios
en
los
que
capacidad
de
conexión
a
la
red
se
extiende
a
los
objetos,
sensores
y
elementos
cotidianos
que
normalmente
no
se
considerarían
ordenadores,
permitiéndoles
crear,
intercambiar
o
consumir
información
con
la
mínima
intervención
humana.
Aunque
son
indudables
y
numerosas
las
ventajas
aparejadas
al
Internet
de
las
Cosas
(nos
facilitan
la
vida,
impulsan
la
economía,
mejoran
procesos,
etc.)
no
se
puede
olvidar
la
otra
cara
de
la
moneda:
aquellos
aspectos
que
están
todavía
por
mejorar
y
que
los
usuarios
no
debemos
obviar
a
la
hora
de
utilizarlos.
¿Cuáles
serían
algunos
de
los
ciberproblemas
o
retos
legales
que
nos
encontramos
del
IOTs
?
1. Falta
de
ciberseguridad.
Todavía
está
por
generalizar
el
principio
de
Security
by
Design,
es
decir,
que
a
la
hora
de
diseñar
el
dispositivo
conectado
a
internet
(como
una
pulsera
de
monitorización
de
actividad,
una
cámara
de
videovigilancia,
o
un
sistema
de
calefacción
de
una
casa)
no
se
tiene
como
aspecto
prioritario
la
seguridad.
De
hecho,
ya
existen
estudios
que
demuestran
que
es
posible
introducirse
en
la
Red
Doméstica
del
hogar
conectado
por
WIFI,
a
través
del
sistema
de
bombillas
inteligentes.
Con
los
datos
extraídos,
se
puede
predecir
cuándo
estará
la
familia
en
casa
y
cuándo
no,
lo
que
podría
poner
en
peligro
la
seguridad
de
nuestros
bienes,
la
nuestra
propia,
si
tal
información
se
utiliza
con
fines
maliciosos.
2. Pérdida
de
privacidad
y
protección
de
datos.
Tampoco
se
encuentra
extendido
todavía
el
principio
de
Privacy
by
Design,
esto
es,
tener
presente
la
privacidad
de
las
personas
cuando
se
desarrolla
el
software
de
un
dispositivo.
A
través
de
wereables,
SmartTvs,
o
los
sistemas
de
navegación
de
los
coches
con
acceso
a
internet,
se
recopilan
numeroso
datos
personales.
Sin
unas
políticas
de
estricto
respeto
a
la
intimidad
de
las
personas,
toda
esta
información
podría
ser
utilizada
con
una
finalidad
distinta
para
la
que
fue
obtenida,
lo
que
podría
suponer
una
intromisión
en
los
derechos
a
la
intimidad
y
a
la
protección
de
datos
de
sus
usuarios,
como,
por
ejemplo,
que
un
tercero
conozca
el
estado
de
salud
de
otra
persona
y
lo
utilice
en
su
contra,
el
espionaje
de
conversaciones
confidenciales
o
comprometidas,
o
la
vulneración
de
la
intimidad
de
alguien
conociendo
el
punto
exacto
en
el
que
se
encuentra
a
través
del
GPS
del
coche.
3. Control
remoto
no
consentido.
La
falta
de
conocimiento
de
lo
que
implica
“estar
conectado
a
internet”
supone
que
no
se
sea
consciente
del
todo
de
lo
134
vulnerables
que
pueden
llegar
a
ser
los
dispositivos
que
tenemos
conectados
a
la
Red
y
que
transmiten
nuestra
información.
Una
autenticación
pobre
por
defecto,
y
no
cambiar
las
contraseñas
suelen
ser
unas
de
las
principales
debilidades.
Esto
puede
dar
lugar
a
situaciones
como:
que
se
manipule
el
gasto
energético
(p.
e.
controlando
el
sistema
de
calefacción
de
la
casa),
se
produzcan
daños
en
aparatos
electrónicos
(p.e.
manipulando
su
funcionamiento
desde
el
panel
del
control),
o
la
extracción
de
información
sobre
hábitos
personales
(p.e.
accediendo
a
los
datos
de
un
wereable).
4. Necesidad
de
adecuación
a
la
normativa
de
cada
país
y
adopción
de
estándares.
Por
su
parte,
aquellas
empresas
que
quieran
utilizar
soluciones
IoTs
tendrán
que
adecuar
los
dispositivos
a
la
normativa
de
cada
país
que
les
sea
de
aplicación,
adoptar
estándares,
y
respetar,
en
todo
caso,
las
normativas
sobre
privacidad,
protección
de
datos
y
seguridad
de
la
información.
5. Ciberofensiva
industrial.
Cada
vez
más
se
apuesta
por
las
llamadas
“fábricas
inteligentes”,
la
industria
4.0
o
las
ciberindustrias
por
las
ventajas
que
suponen.
Sin
embargo,
no
invertir
en
un
sistema
de
ciberseguridad
fuerte
podría
suponer
el
acceso
no
autorizado
a
la
Red
de
la
ciberfábrica
y
modificar
los
procesos
industriales,
lo
que
puede
tener
consecuencias
catastróficas
si,
por
ejemplo,
a
través
de
dicho
acceso
se
consiguiera
paralizar
la
producción
energética
de
un
país.
Se trata de un test realizado, según los autores, mediante un software especial, con
el objetivo de descubrir las vulnerabilidades de este tipo de sistemas y así mejorar la
seguridad en las futuras actualizaciones de estos productos. El test se realiza sobre un
Jeep Cherokee del 2014, pero se podría aplicar a muchos otros modelos de otras
marcas que también utilizan sistemas conectados a internet.
Y es que, como se lleva insistiendo desde hace tiempo en Ciberderecho, como en el
artículo relativo a los drones http://www.ciberderecho.com/drones-los-
135
ciberproblemas-que-sufriran/ todo aparato conectado a la red puede sufrir un
ataque de#hacking y ver comprometidos sus sistemas más básicos, o sufrir el robo
de la información, ataques de #ciberespionaje, y otras consecuencias más
peligrosas.
¿Hasta
qué
punto
internet
nos
brinda
nuevas
oportunidades?
¿Estamos
en
los
comienzos
de
una
nueva
disciplina
jurídica?
¿Los
avances
en
la
tecnología
están
abriendo
las
puertas
a
una
nueva
concepción
del
Derecho?
Las
conclusiones
a
las
que
he
llegado
son
que
internet
está
produciendo
en
nuestra
sociedad
una
revolución
que
nos
adentra
en
una
nueva
era,
que
está
cambiando
hasta
la
concepción
del
Derecho
que
se
tenía
globalmente.
El
ciberespacio
es
una
realidad
que
ha
venido
para
quedarse.
En
él
conviven
miles
de
millones
de
máquinas,
internautas,
empresas
y
organizaciones
de
todo
tipo.
¿Quién
falta?
Los
Estados
y
sus
gobiernos.
El
Ciberderecho
debe
abarcar
el
estudio
de
estas
relaciones
entre
ambos
mundos,
y
debe
abrir
el
debate
en
torno
a
las
soluciones
futuras
que
se
deben
proporcionar
desde
un
lado
u
otro
del
muro
que
los
separa.
“El
ciberespacio
establece
un
nuevo
paradigma:
el
derecho
del
revés.
No
es
la
Ley
la
que
rige
internet
sino
internet
el
que
rige
el
derecho.”
136
Como
ya
introduje
al
comienzo
de
esta
obra,
de
manera
global
ante
todos
estos
ciberproblemas
y
las
cuestiones
que
suscita
el
surgimiento
del
Ciberderecho,
mi
propuesta
de
solución
va
a
girar
en
torno
a
la
creación
de
un
protocolo
de
internet,
junto
con
el
reconocimiento
de
esta
nueva
disciplina.
Desde
la
perspectiva
del
reconocimiento
de
esta
nueva
dimensión,
del
Ciberespacio,
donde
los
bienes
jurídicos
a
proteger
y
regular
en
este
mundo
son
similares,
pero
no
iguales,
a
los
del
mundo
real
(Dominios,
Ciberprivacidad,
Dinero
virtual,
Cibermarcas).
La
regulación
u
ordenación
de
este
mundo
y
nuevos
bienes
debe
realizarse
con
un
enfoque
distinto
y
novedosos,
que
reconozca
estas
realidades.
La
ordenación
jurídica
del
Ciberespacio
pasa
por
crear
(lo
cual
supone
una
tarea
titánica)
cibernormas
aplicables
a
los
ciberciudadanos
y
ciberorganizaciones.
Para
los
críticos
que
abogan
por
la
no
existencia
de
normas
jurídicas
en
internet
porque
nació
libre
y
por
lo
tanto,
debe
quedar
libre
de
todo
tipo
de
censura,
hay
que
replicarles
que
están
en
su
Derecho
de
pensar
así;
pero,
esta
ideología
entraña
implícitamente
que
existe
un
“derecho”
que
es
la
libertad,
y
este
valor
en
sí
mismo
es
una
forma
de
ordenación
jurídica.
Pero,
este
derecho,
de
los
más
loables
por
cierto,
choca
cuando
un
usuario
invade
tu
libertad
y
por
ejemplo,
publica
fotos
íntimas
o
roba
los
Bitcoins
del
otro.
En
ese
momento,
existe
un
conflicto,
donde
empieza
y
termina
la
libertad
de
ambos.
Y
para
aquellos,
también
loables,
que
piensan
-‐con
mucha
razón-‐
que
no
hay
que
darles
la
fuerza
a
los
Estados
para
que
regulen
internet,
ya
que
nos
espían
y
el
Estado
es
un
mal
organismo
que
busca
la
censura,
hay
que
decir
que
abogo
por
una
ordenación
del
ciberespacio;
pero
que
no
tiene
que
ser
el
Estado
el
único
organismo
legitimado
para
aprobar
normas.
Todo
lo
contrario,
no
sé
exactamente
cual
es
la
fórmula,
y
a
día
de
hoy,
espero
que
otros
profesionales
sumen
sus
aportaciones
a
ésta
para
la
búsqueda
del
santo
grial
normativo
de
internet
pero
mientras
tanto,
abogo
por
aprobar
normas,
con
el
consenso
de
muchos
agentes
(Estados,
organizaciones,
ciudadanos
y
grupo
de
interés
legítimos)
y
el
voto
de
la
mayoría
de
ellos
en
búsqueda
de
un
consenso
mayoritario
y
estable
en
un
periodo
de
tiempo.
Y
con
la
creación
de
esas
cibernormas,
debería
aprobarse
también
los
cibertribunales
que
resuelvan
los
conflictos
antisociales
y
procedan
a
sancionar
a
los
infractores.
Pero
estás
sanciones
tienen
que
ser
cibersanciones
y
no
pasar
al
mundo
real.
Para
el
mundo
real
ya
están
las
jurisdicciones
y
leyes
aplicables.
Y
por
ultimo,
gran
parte
de
la
solución
pasa
por
la
creación
del
protocolo
de
identificación
IP,
que
ya
he
introducido
anteriormente,
que
sea
requerido
en
el
tráfico
comercial
y
pacífico
de
la
navegación
de
internet.
137
El
protocolo
de
Internet
que
sugiero,
al
que
se
le
podría
denominar
“Protocolo
ID”,
al
igual
que
el
otro
conjunto
de
protocolos
de
Internet,
se
debería
configurar
como
un
protocolo
embebido
en
el
propio
protocolo
TCP/IP,
al
objeto
de
subsanar
gran
parte
de
los
problemas
causados
por
las
conductas
antisociales
en
Internet
y
que
son
difíciles
de
perseguir
principalmente
porque
se
cometen
desde
el
anonimato.
Y
al
igual
que
ocurre
en
el
mundo
físico,
quien
no
tiene
papeles
identificativos
puede
circular
libremente
pero
no
puede
interactuar
con
organizaciones
que
requieren
dicha
identificación.
Por
lo
tanto,
la
mayor
sanción
para
un
infractor
es
privarle
su
libertad
de
navegar
por
internet
con
la
aprehensión
de
su
ID
por
un
tiempo
determinado.
Entre
el
grado
de
libertad
y
pena
de
privación
de
ID,
pueden
instaurarse
un
régimen
de
sanciones
escalable,
según
la
conculcación
del
bien
jurídico
infringido.
Lógicamente,
el
ciberciudadano
podrá
seguir
navegando
por
internet,
aún
después
de
la
sanción,
pero
lo
hará
de
forma
irregular.
Al
igual
que
sucede
con
los
países
que
instauraron
el
carnet
por
puntos,
aquellos
que
no
tienen
puntos
-‐pueden
circular
pero
sin
carnet
regular-‐
se
atienen
a
las
consecuencias
si
son
intervenidos
por
fuerzas
de
seguridad.
En
conclusión:
una
nueva
regulación
democrática
en
el
ciberespacio
con
cibernormas,
cibertribunales
y
cibersanciones,
con
el
objetivo
de
ordenar
el
mundo
cibernético
y
establecer
las
reglas
de
juego
para
una
navegación
más
segura
y
estable
posible.
Eso
sí,
la
seguridad
plena
no
existe,
toda
actividad
conlleva
un
riesgo;
y
el
mío
es
arriesgarme
a
plantear
nuevas
vías
de
estudio
del
derecho
en
el
Ciberespacio.
Y
trayendo
el
silogismo
de
Matrix:
¿cómo
diferencia
este
mundo
del
que
ha
sido
puesto
ante
tus
ojos?
¿Qué
es
real
o
simulado?
¿Como
diferencias
el
derecho
puesto
ante
tus
ojos
del
derecho
del
ciberespacio?
¿Cual
es
real
o
virtual?
“Bienvenido
al
nuevo
mundo
del
derecho
cibernético”
138