Cibercriminalidad MM
Cibercriminalidad MM
Cibercriminalidad MM
(Coordinadores)
Cibercriminalidad
DYKINSON
2019
No está permitida la reproducción total o parcial de este libro, ni su incorporación a un sistema in-
fonnático, ni su transmisión en cualquier forma o por cualquier medio, sea este electrónico, mecánico,
por fotocopia, por grabación u otros métodos, sin el permiso previo y por esc1ito del editor. La infrac-
ción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual (art.
270 y siguientes del Código Penal).
Dirijase a Cedro (Centro Español de Derechos Reprográficos) si necesita fotocopiar o escanear
algún fragmento de esta obra. Puede contactar con Cedro a través de la web www.conlicencia.com o por
teléfono en el 917021970/ 932720407
Este libro ha sido sometido a evaluación por parte de nuestro Consejo Editorial
Para mayor información, véase www.dykinson.com/quienes_somos
© Copyright by
Los autores
Madrid, 2019
ISBN: 978-84-1324-269-9
Depósito Legal: M-31769-2019
Preirnpresión:
Besing Servicios Gráficos, S.L.
[email protected]
ÍNDICE
I. LA ESTANDARIZACIÓN................................................................................................. 5
l. La necesidad de la estandarización............................................................ 5
2. Los organismos oficiales de estandarización ....................................... 8
II. LA SEGURIDAD................................................................................................................. 10
l. Terminología............................................................................................................ 10
2. Gestión de la seguridad de la información.............................................. 10
3. Principios básicos ................................................................................................. 12
4. Sistema de gestión de la seguridad de la información (SGSI).
Definición. ISO 27000, NIST Special Publication y COBIT............... 14
III. AMENAZAS, VULNERABILIDADES, ATAQUES (HACKING) Y GESTIÓN DE
RIESGOS.. ............................................................................................................................. 17
l. Amenazas................................................................................................................... 17
2. Vulnerabilidades.................................................................................................... 20
3. Ataques (hacking) ................................................................................................. 23
4. Gestión del riesgo .................................................................................................. 26
- VIl -
Índice
3. Software ...................................................................................................................... 37
II. FUNDAMENTOS DE REDES......................................................................................... 38
l. Conceptos básicos................................................................................................. 38
2. Protocolo de comunicaciones......................................................................... 42
2.1. El modelo OSI.................................................................................................. 42
2.2. El modelo TCP/IP....... .................................................................................... 46
2.3. Los dispositivos de conexión: hub, switch y pasarelas (gateways) .... 56
III. CÓDIGOS MALICIOSOS.................................................................................................. 59
l. Gusanos y Virus ...................................................................................................... 61
2. Rootkits, troyanos, puertas traseras (backdoors)................................ 62
3. Keyloggers y stealers............................................................................................ 65
4. Spyware, adware, hijacking............... ............................................................... 65
5. Dialers, Ransomware, APTs, PoS malware ............................................... 66
6. Botnets ......................................................................................................................... 69
IV. INTERNET Y REDES SOCIALES ................................................................................. 69
l. Definición y características ............................................................................ 69
2. Amenazas en redes sociales ........................................................................... 70
Segunda parte
Aspectos penales y criminológicos de la criminalidad
relacionada con las TIC. Cuestiones generales
- VIII -
2. Eventualidad delictiva y prevención del cibercrimen: especial
referencia a la teoría de las actividades cotidianas y a la teoría
del Actor-Red........................................................................................................... 109
3. Ambigüedad en torno a la cifra negra en la cibercriminalidad .. 115
4. Prevalencia y estadísticas de cibervictimización................................ 116
5. Cibervíctima y prevención del ciberdelito .............................................. 117
6. El proceso de victimización ............................................................................. 120
IV. LA PRUEBA EN EL CIBERCRIMEN............................................................................ 123
l. La informática forense ....................................................................................... 123
2. La prueba electrónica ......................................................................................... 126
3. Tipos de prueba electrónica............................................................................ 129
3.1. Posibles clasificaciones ................................................................................ 129
3.2. Los medios de prueba electrónica más comunes ............................... 130
4. Tratamiento legal de la prueba electrónica........................................... 132
4.1. Principios establecidos a nivel internacional...................................... 132
4.2. Regulación en España ................................................................................. 132
5. La presentación de la prueba en el proceso. Problemas
adicionales................................................................................ ............. ................... 138
Capitulo 4. El cibercrimen.
Definición, clasificación y marco legislativo ........... .. 141
I. INTRODUCCIÓN. LA RELEVANCIA PENAL DE LAS NUEVAS
TECNOLOGÍAS.................................................................................................................. 143
l. Los sistemas de información y sus funciones como objeto de
protección... ............................................................................................................... 148
2. Las nuevas tecnologías como nuevas formas de ataque a
bienes jurídicos tradicionales........................................................................ 150
II. TERMINOLOGÍA ............................................................................................................... 154
l. Delitos informáticos v. cibercrimen ........................................................... 154
2. Cibercrimen en sentido estricto v. en sentido amplio...................... 156
3. Qué no es un cibercrimen................................................................... ............ .. 158
3.1. Conductas ilícitas que no son cibercrímenes ...................................... 158
3.2. Delitos en los que intervienen las TIC que no son cibercrfmenes 160
III. CLASIFICACIÓN DE LOS CIBERCRÍMENES .......................................................... 161
l. Por el bien jurídico................................................................... ............................ 161
2. Por la intencionalidad.................. ................................................................ ....... 165
3. Por su relación con el medio informático ................................................ 166
- IX -
Índice
Tercera parte
Los cibercrimenes en particular
- X -
indlc1•
Cuarta parte
Anexo. Casos Prácticos
- XI -
Índice
Bibliografla ................................................................................................................. 34 7
- XII -
Primera parte:
FundaIDentos de seguridad
en tecnología inforIDática
Capítulo 1
La seguridad informática
OBJETIVOS DEL CAPÍTULO
l. LA ESTANDARIZACIÓN
l. La necesidad de la estandarización
Hasta hace algo más de dos décadas, el término seguridad solía ir acom-
pañado de un ámbito concreto. Así, por ejemplo, en Ingeniería se hablaba de
seguridad de sistemas eléctricos y electrónicos, seguridad en los sistemas de
comunicación en los procesos industriales, etc. En otros ámbitos, como el de-
recho o la organización de empresas, se hablaba en términos de seguridad de
las personas, de las empresas, de las instituciones, etc.
Con la aparición de la tecnología informática podría decirse que práctica-
mente la totalidad de los entornos industriales o relacionados con cualquier ámbi-
to de la ingeniería incorporaron programación a sus instalaciones o productos, de
manera que la denominada tecnología informática se convirtió en una tecnología
transversal a todas ellas. Sucesivamente, otros ámbitos de conocimiento se fueron
incorporando al uso de tecnologías informáticas, en el sentido de que hacían uso
de algún tipo de programación, almacenamiento digital de información, etc.
En aquel contexto, todavía la seguridad podía entenderse dentro de cada ám-
bito de conocimiento con sus técnicas y especificaciones propias. Sin embargo, con
la aparición de Internet, y especialmente con la facilitación de su uso mediante los
navegadores, la tecnología informática se ha ido expandiendo y penetrando hasta
llegar a todos los ámbitos industriales, empresariales y comerciales, llegando a es-
tar permanentemente presente en la vida cotidiana de los ciudadanos.
Por ello, la primera cuestión a resolver es cómo abordar la seguridad in-
formática en su conjunto. La aproximación profesional al problema se realiza
a través de los estándares.
- 5 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
- 6 -
Capitulo l . LA SEGURIDAD INFORMÁTICA
- 7 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
- 8 -
Capitulo l. LA SEGURIDAD IN f:O RMÁ'fl
- 9 -
Ctbercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
II. LA SEGURIDAD
l. Terminología
- 10 -
Capítulo l . LA SEOtJR IOAD INfl llMÁTl A
- 11 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
3. Principios básicos
- 12 -
Capitulo l. LA SEGURIDAD INflOllMÁTJ A
- 13 -
Cibercriminalídad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
- 14 -
Capitulo l . LA SEGURIDAD INFORMÁTICA
referencia completa de todos los elementos que una organización puede aplicar en
materia de seguridad. Puede verse como un conjunto de buenas prácticas que cada
organización puede utilizar y decidir cómo aplicarlas a sus procesos de negocio.
Puede entenderse como la fase de "acción" del programa de seguridad.
ISO 27003 se concentra en proporcionar recomendaciones y buenas prácti-
cas para implementar la gestión del ISMS definido en el ISO 27001, es decir, en cómo
implementar el programa de seguridad. Podría verse como la fase de "comproba-
ción" o "evaluación" para el ciclo de un programa de seguridad.
ISO 27004 cubre las medidas para garantizar la efectividad de la implementa-
ción. Se correspondería con una fase de "monitorización y evaluación" o "actualiza-
ción" para el programa de seguridad.
ISO 27005 define el marco de gestión de los riesgos para la seguridad de la
información que puede utilizarse para informar y analizar las decisiones tomadas
según los controles definidos por el estándar ISO 2 7002.
ISO 27006 es un estándar que proporciona guías para las organizaciones pro-
fesionales que no necesitan tener una certificación claramente acreditada.
- 15 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOG.t.A INFORMÁTICA
- 16 -
Cap!tul a l . LA SEGURIDAD IN P RMÁTl A
l. Amenazas
- 17 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
Tabla 1
Principales amenazas externas e internas de una organización
- 18 -
Capitulo l. LA SEGURIDAD INFORMÁTICA
- 19 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
2. Vulnerabilidades
- 20 -
Capitulo l. LA SEGURID RMATI A
- 21 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
Ej. 1.7: En la conferencia CAN SEC WEST en Vancouver se realiza una com-
petición para encontrar vulnerabilidades en software muy utilizados como Ado -
be Flash o Safari, el ganador puede recibir más de 140.000 $.
- 22 -
Capitulo l . LA SEGURIDAD INFORMÁTICA
Ej. 1.8: Existen páginas web en las que se pueden comprar vulnerabilidades
que tienen parche, pero se compran porque la mayoría de los parches no se insta-
lan debido principalmente a que el software no se ha comprado legalmente.
3. Ataques (hacking)
- 23 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
- 24 -
Capitulo l. LA SEGURIDAD INFORMÁTICA
- 25 -
Ci bercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOG1A INFORMÁTICA
- 26 -
Capitulo 1. LA SEGURIDAD INFORMÁTICA
- 27 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGíA INFORMÁTICA
- 28 -
Capítulo l . LA SEGURIDAD INFORMÁTICA
- 29 -
Cibercriminalídad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
CONCEPTOS CLAVE
;j,
M
.. , >ff cí , .
de la~•'.seguridad,
$
li6ades,"'1nci. i:l, ·impactos, .rlies;,,
médi~as 'de,,se 1 · • c0n enc¡~i~ad, ¡~tegri- · ·
_idad, trazabili · , . · . undidad, d-efonsa .
q"tie, amenazas . ,. aia persjstente avan: .
et ero·day,_par , , • · oit, 'mdlw!re.hackíng,
:ng,
exposición, evitación, transferencia, ación, in-
!2rmáti · e;•itíe_i .eqte de s~guridad. . · .
«~ > ::~~
EJERCICIOS DE AUTOEVALUACIÓN
l. Indique tres ventajas de la estandarización.
2. Defina ciberseguridad y señale qué particularidad la diferenciaría de la seguri-
dad en las TIC.
3. Explique las fases de un ataque a la seguridad informática.
4. Explique la diferencia entre vulnerabilidad y amenaza.
5. Se ha producido un ataque a una empresa y el investigador recibe un informe
forense en el que se indica que la empresa está certificada cumpliendo el están-
dar 27001. Indique si es suficiente garantía para desestimar que la vulnerabili-
dad explotada no se debe a sus sistemas de información y por qué.
6. En una mediana empresa se actualizan los sistemas operativos de forma pro-
gramada cada semana. Indique si este hecho constituye una vulnerabilidad,
amenaza o riesgo. Valore en qué casos es una medida acertada y en cuáles no.
7. Un hospital dispone de un servidor central con la información y datos médicos de
todos sus pacientes en el sótano y mantiene un servidor con copia de seguridad
en la misma sala del sótano. Indique si este hecho constituye una vulnerabilidad,
amenaza o riesgo. Valore en qué casos es una medida acertada y en cuáles no.
8. Un colegio permite que sus estudiantes y profesores utilicen la wi.fi y para ello
les facilita la contraseña. Por la misma wifi se transmiten las señales de las cá-
maras de seguridad, los ficheros que manejan y las descargas de los navega-
dores. Indique si este hecho constituye una vulnerabilidad, amenaza o riesgo.
Valore en qué casos es una medid a acertada y en cuáles no.
9. Un empleado utiliza en su trabajo su portátil en el que tiene instalado un sis-
tema operativo pirata, es decir, no adquirido legalmente. Indique si este hecho
constituye una vulnerabilidad, amenaza o riesgo.
10. Ponga un ejemplo n 1qu pueda asumir un riesgo como aceptable.
- 30 -
Capítulo 2.
Fundamentos de computadores y redes
OBJETIVOS DEL CAPÍTULO
' • ~}! 'F J.f:, • / ~¡ "
cer lo os• n:
c..,,,.
hardware,
·-'t ·:r•·• ,' ,
las · erconec · special, se · ·
. ,_funciones
}~~ c?q}m"'''
ClOSO y SU.S ...
'·
I. FUNDAMENTOSDECOMPUTADORES
- 33 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
- 34 -
Capitulo 2. FUNDAMENTOS DE COMPU1'ADORl!S YREDES
2. Hardware
Durante el arranque la BIOS lee los datos que contiene la memoria CMOS
y realiza un chequeo de los dispositivos de hardware. Si todo es correcto, bus-
- 35 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGíA INFORMÁTICA
- 36 -
Capítulo 2. FUNDAMENTOS DE COMPUT YR DES
utilíza para todos los dispositivos, el FIREWIRE (IEEE 1394) que es exclusi-
vo para transferir grandes volúmenes de datos a alta velocidad como los ar-
hivos desde cámaras digitales de vídeo (también se puede transferir con un
puerto USB 3.0), IRDA para infrarrojos, LAN para conectar a red local, WLAN
para conectar a una red local inalámbrica, MIDI para dispositivos multime-
dia de sonido, DVI para la salida digital de video, HDMI para multimedia de
alta definición, PCMCIA y EXPRESS CARD para añadir otros nuevos puertos
en portátiles y E-SATA para conectar discos serie externos.
Entre los periféricos de red, también llamados dispositivos de red, des-
tacan el HUB y el SWITCH que conecta varios ordenadores en una misma red
y el ROUTER que interconecta varias redes.
3. Software
- 37 -
Cibercriminalidad.
UNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
l. Conceptos básicos
- 38 -
Capítulo 2. FUNDAMENTOS DE COMPUTADO S YREDES
- 39 -
r rlm lnalldad.
SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
- 40 -
Capitulo 2. FUNDAMENTOS DE COMPUTADO S YREDES
- 41 -
Clbercrlmlnalldad .
.,-:.;¡·;¡;¡u,lliNTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
2. Protocolo de comunicaciones
- 42 -
Capítulo 2. FUNDAMENTOS DE COMPUTADORES YREDES
- 43 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
- 44 -
Capítulo 2. FUNDAMENTOS DE COMPUTADORES YREDES
- 45 -
Cibercriminalidad.
lm r pnl'te. FUNDAMENTOS DE SEGURlDAD EN TECNOLOGÍA INFORMÁTICA
- 46 -
Capitulo 2. FUNDAMENTOS DE COMPUTADORES YRE DES
- 47 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGfA INFORMÁTICA
que son ignoradas por los encaminadores y los paquetes dirigidos a este tipo de
direcciones no salen nunca de la subred local. De esta manera puede haber miles
de subredes privadas que utilicen el mismo rango de direcciones sin que se pro-
duzcan conflictos entre sus máquinas puesto que no se ven entre sí.
Las máquinas con IPs privadas pueden conectarse con las de su red,
pero no tienen acceso a Internet. Para ello necesitan una dirección IP públi-
ca que pueda ser atendida y dirigida por los distintos encaminadores. Esta
es la forma de trabajo habitual en cualquier entorno doméstico y en muchos
entornos empresariales. Todas las máquinas de la red utilizan direcciones IP
privadas y están conectadas a un encaminador (router del Proveedor de Ser-
vicios de Internet, ISP) que les proporciona acceso a Internet. Este dispositivo
tendrá asignada, al menos, una IP pública y como todas las máquinas de la
subred salen a Internet por el mismo encaminador, todas ellas utilizarán la
misma IP pública (la del encaminador correspondiente).
La dirección IP es un elemento que debe tener cualquier máquina conec-
tada a Internet y se especifica cada vez que se establece una conexión con un
sistema remoto. Sin embargo, no se emplean los números de las direcciones
directamente, sino que se utilizan nombres formados por una secuencia de
etiquetas separadas por un punto.
Ej. 2.9 : Por ejemplo, el equipo con lP 216.58.201.131 también responde
por un nombre como www.google.es. Puedes comprobarlo escribiendo en la ba-
rra de navegación de tu navegador la dirección http:/ !216.58.201.131.
- 48 -
Capitulo 2. FUNDAMENTOS DE COMPUTADORES YRE DES
En España el dominio .es depende de red.es que es una entidad pública de-
pendiente del Ministerio de Industria, Energía y Turismo. Para realizar el registro
de un dominio de segundo nivel debe solicitarse a alguna de las agencias registra-
doras que normalmente están asociadas con empresas dedicadas a proporcionar
servicios de alojamiento web. El registro conlleva un coste anual para mantener
la titularidad del nombre. Los dominios de los siguientes niveles dependen del
titular que tenga registrado el nombre de domino de segundo nivel.
- 49 -
1 ad.
AD EN TE CNOLOGÍA INFORMÁTICA
- 50 -
Capítulo 2. FUNDAMENTOS DE COMPUTAD l S YREDES
- 51 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
los del tercer grupo son los puertos dinámicos, efímeros o privados (49152 -
65535) que permanecen libres para cualquier uso.
Cuando se desea conectar con una máquina remota se necesita su direc-
ción IP y el servicio o número de puerto al que debe dirigirse la petición. Esta
pareja de elementos define lo que se conoce como socket o conexión. En los
servicios registrado por !ANA, no es necesario el número de puerto ya que las
aplicaciones lo incluyen por defecto.
Ej. 2.15: Cuando se solicita una página web por http únicamente se utiliza
la direcciónIP del servidor, el número de puerto (80 en este caso ) lo añade au-
tomáticamente el navegador (no es necesario añadirlo al final de la url http://
www.elpais.es:BO). También es posible instalar o configurar un servidor w eb
que atienda las peticiones en otro número de puerto, pero en ese caso debere-
mos introducir explícita mente ese número de puerto alternativo.
- 52 -
Capítulo 2. FUNDAMENTOS DE COMPUTADOR.ES Y RE DES
En las redes entre pares (Peer to Peer, P2P) no hay servidores dedicados
salvo para tareas complementarias de funcionamiento y control de la propia
red (por ejemplo, en emule el login al servidor y anunciamiento de los archi-
vos disponibles en los clientes para compartir), mientras que las transferen-
cias de información se realizan exclusivamente entre los clientes. En este caso
todas las máquinas ejecutan la misma aplicación o aplicaciones que, aunque
pueden ser distintas son funcionalmente equivalentes.
Los sistemas P2P constituyen redes colaborativas en las que se parti-
cipa mediante la instalación de una aplicación compatible. Así, los costes y
la gestión están distribuidos pero las prestaciones dependen de la potencia
de las conexiones de los distintos usuarios. La seguridad resulta mucho más
- 53 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
Envío Recepción
Capa de aplicación Paquete rlogin Capa de aplicación Recibe solicitud de
inicio de sesión
Medio
- 54 -
Capítulo 2. FUNDAMENTOS DE COMPUTADORES YRE DES
oj pasa por el medio de red hasta los protocolos del sistema remoto. Cada
olo interactúa con sus equivalentes en el nodo de recepción (por ejemplo,
TCP del emisor envía, la capa TCP del receptor responde).
· l paquete básico está formado por un encabezado con las direcciones de
1 temas de envío y recepción, y un cuerpo, o carga útil, con los datos que se
- transferir. Cuando el paquete se transfiere a través de la pila de protocolo
/IP, los protocolos de cada capa agregan o eliminan campos del encabezado
i o. Cuando un protocolo del sistema de envío agrega datos al encabezado del
uete, el proceso se denomina encapsulado de datos. Cada capa tiene un tér-
tno diferente para el paquete modificado.
El protocolo de aplicación da formato al paquete para que el protocolo
apa de transporte adecuado (TCP o UDP) pueda manejar el paquete.
Supongamos que el usuario ejecuta un comando rlogin para iniciar se-
tón en el sistema remoto. El comando rlogin utiliza el protocolo de capa de
rnnsporte TCP. Así, la capa de aplicación prepara el paquete para enviar la
t formación del comando a la capa de transporte como protocolo TCP. Otro
ornando podría utilizar otro protocolo, como UDP, y la capa de aplicación lo
prepararía para la de transporte.
En la capa de transporte se inicia el encapsulamiento. Desde el punto de vis-
ta de la información, en ella se agregan datos como el número de puerto (direc-
ción de memoria) por la que se envían y reciben los datos de esta comunicación.
Además, la capa de protocolo de transporte puede proporcionar otros
servicios, como la entrega de datos ordenada y fiable. Para ello, TCP divide los
datos que se reciben de la capa de aplicación en segmentos y adjunta un enca-
bezado a cada segmento. Los encabezados de segmento contienen los puer-
tos de envío y recepción, información de orden de los segmentos y campos
técnicos para las comunicaciones.
Finalmente se establece una conexión TCP entre las capas del emisor y
el receptor.
Los protocolos de transporte TCP y UDP transfieren sus segmentos y pa-
quetes a la capa de red, en la que el protocolo IP los prepara para la entrega
asignándolos a unidades denominadas datagramas IP.
IP agrega un encabezado IP al segmento o encabezado del paquete. La
información del encabezado IP incluye las direcciones IP de los hosts de en-
vío y recepción, la longitud del datagrama y el orden de secuencia del data-
grama. Esta información se facilita si el datagrama supera el tamaño de bytes
permitido para los paquetes de red y debe fragmentarse.
- 55 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGíA INFORMÁTICA
- 56 -
Capítulo 2. FUNDAMENTOS DE CO:ll.1PUTADORES YREDES
- 57 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURlDAD EN TECNOLOGÍA INFORMÁTICA
- 58 -
Capítulo 2. FUNDAMENTOS DE COMPUTADORES YREDES
- 59 -
lbe rcriminalidad.
NTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
. ntre los métodos lógicos están aquellos programas que tienen por
objeto acceder, modificar o eliminar la información de forma no autorizada.
Esto puede provocar un gran daño.
Estos ataques pueden tener diferentes motivaciones, tales corno el es-
pionaje industrial, la extorsión, la negación de prestación de servicios, altera-
ción de información, alteración en el funcionamiento de los sistemas, etc. La
finalidad puede ser 1b n ficio económico, influir política o ideológicamen-
t n un m r o o ial d terminado, el perjuicio y/ o el colapso de servicios y
nrli!HHICiO d t re ros, etc.
Malware s un término creado por el profesor y teórico israelí Yisrael Radai
n 1990 que proviene del acrónimo de dos palabras inglesas, malicious software.
Un software catalogado como malware se caracteriza por su intencio-
nalidad, no se debe a errores de diseño. Se ha creado exprofeso para reali-
zar una actividad perniciosa para la información o el sistema que la alberga.
Bajo este término se engloba todo el software que de forma malintencionada
pretende acceder, modificar o eliminar la información, acceder a información
confidencial, acceder a los sistemas informáticos, lograr el control remoto de
los mismos e incluso su inutilización. El malware puede hacer referencia a
una gran variedad de software dañino, destacando los troyanos, gusanos, ran-
somware, software espía, adware, scareware, entre otros.
Tiene su origen en los primeros programas creados como pequeños ex-
perimentos, incluso bromas. En estos lo que se pretendía no era otra cosa que
avanzar en el conocimiento y comprobar con qué velocidad eran capaces de re-
plicarse y distribuirse para alcanzar la mayor difusión posible. No se pretendía
ni se te_nía conciencia de los perjuicios que producía su funcionamiento.
La explosión del uso de Internet provocó que el malware se desarrolla-
se vertiginosamente para poder obtener, ya sea legal o ilegalmente, beneficio
del gran número de usuarios que acceden a Internet.
Desde los primeros años de la década del 2000 su desarrollo ha ido
orientado sobre todo hacia la toma de control de los sistemas, haciendo que
pasen a comportarse como ordenadores "zombies" o "bots" que pertenece a
una o varias botnets (grupos de PC infectados y controlados por un atacante
de forma remota) que podrán ser alquiladas o vendidas en el mercado negro
en Internet para ser usados en ataques.
El propósito de los códigos maliciosos puede ser uno o múltiple, desde
la realización de ataques de denegación de servicio (DDoS), robo de informa-
ción, extorsión o infectar un sistema para que pase a formar parte de una red
zombie, etc.
- 60 -
Capitulo 2. FUNDAMENTOS DE COMPUTADORES Y REDES
Gusanos y Virus
- 61 -
Ci bercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
2 Las cookies (galletitas en inglés) son pequeños archivos que contienen información en-
viada por un sitio web y almacenada en ellos por los navegadores del usuario. De esta forma los
sitio web pueden consultar la actividad previa realizada por un usuario a través de su navegador.
- 62 -
Capítulo 2. FUNDAMENTOS DE COMPUTAD R.llS Y REDES
- 63 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGíA INFORMÁTICA
- 64 -
Capítulo 2. FUNDAMENTOS DE COMPUTAD RESY REDES
Keyloggers y stealers
- 65 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
- 66 -
Capitulo 2. FUNDAMENTOS DE COMPUTADOR.ES YREDES
- 67 -
Cibercriminalidad.
Primera parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
- 68 -
Capítulo 2. FUNDAMENTOS DE COMPUTADORES YRE DES
Botnets
Definición y características
- 69 -
Cibercriminalidad.
OAMENTOS DE SEGURJDAD EN TECNOLOGÍA INFORMÁTICA
- 70 -
Capitulo 2. FUNDAMENTOS DE COMPtrrADORES YREDES
• Sextorsión: chantaje a través del cual uno de los usuarios de la red utiliza
contenidos de naturaleza sexual relativos a otro usuario para obtener algo
de este a través de la amenaza de publicarlos .
• Snif.fing: técnica para escuchar todo lo que circula por la red, ya se trate
una red local o de ámbito mayor, hasta Internet. Consiste en capturar y
almacenar mediante un malware espía toda la información que circula por
la red como contraseñas, correos electrónicos, etc., para su posterior aná-
Lisis con finalidades ilícitas.
• A las anteriores podemos añadir otro tipo de amenazas referidas a la crea-
ción de estados de opinión mediante la manipulación, como la que se con-
sigue por ejemplo con la introducción de noticias falsas (fake news), que
son replicadas rápidamente por el resto de los usuarios sin mayor compro-
bación, e incluso, a veces, por bots, que usan perfiles falsos tras los cuales
no hay realmente un usuario.
• Las redes sociales, como medio privilegiado de intercambio de infonnación
y como creadoras de una identidad de grupo, son con frecuencia también
utilizadas para la difusión de mensajes ilícitos y para la captación de adep-
tos a causas igualmente ilícitas, como es el caso de la difusión de mensajes
ten-oristas, o de contenidos racistas, xenófobos, etc. (delitos de odio).
- 71 -
Cibercriminalidad.
Prlm ra parte. FUNDAMENTOS DE SEGURIDAD EN TECNOLOGÍA INFORMÁTICA
CONCEPTOS CLAVE
:,. 1& ,., ~
~ : P ~. ,: ., 0, \ , ~ _ / ;r ¿ , o.A. ~ • :k. : _: , l .
. · .Eleméntos hardware crfticós en seguridad: e} arrangue del,.9rdenad,9r, el
i:, mént9s sdftware ;é:r:fticos' en -segurídad: los :gis~emás operativo's, Pr,otcicolo TCP
EJERCICIOS DE AUTOEVALUACIÓN
l. Valorar una vulnerabilidad de día cero en el firmware o en la BIOS-CMOS.
¿Quién es responsable de la vulnerabilidad? ¿Puede deberse a un problema de
configuración del Sistema Operativo? ¿Puede responsabilizarse a los técnicos
de mantenimiento de la red?
2. Hemos adquirido una cámara para vigilancia de bebés que tiene conexión Wifi.
Estamos preocupados por si nos piratean la imagen ya que el uso será en el
domicilio, la cámara en el dormitorio enfocando la cuna y la pantalla en donde
estemos. ¿Tenemos razones para tomar precauciones? ¿Qué podemos hacer?
3. En una universidad se ha detectado un ataque y al analizarlo los administrado-
res de red indican que se ha realizado desde un equipo portátil indicando su IP
privada identificando a un estudiante. ¿Es esto posible? El estudiante alega que
su IP privada es secreta y que nadie puede conocerla. Además alguien ha tenido
que entrar en su ordenador para verla vulnerando todos sus derechos.¿ Tiene el
estudiante argumentos?
4. Se ha atacado a mi empresa. No tengo acceso a los ordenadores porque han
quedado todos bloqueados, pero si tengo acceso a Internet. ¿Puedo conseguir
información sin acudir al proveedor de servicios?
5. Mi hijo me dice que quiere jugar online con sus amigos utilizando su consola,
pero que no se conecta a Internet. Llamo al IPS y me dicen que hay que abrir
puertos y configurar la NAT para la consola específica. Lo hacen ellos y la conso-
la funciona. ¿Puedo quedarme tranquilo?
6. Al finalizar la compra en la web de unos conocidos almacenes y cerrar la sesión
me aparece una página web en la que me indican que he sido premiado con un
regalo de 100 euros. Para ingresarlo en mi tarjeta solicitan que introduzca to-
dos los datos incluido el CCV. ¿Es seguro?
7. Recibo un mensaje de mi proveedor de servicios de Internet en el que me indi-
can que por seguridad debo cambiar la clave y me facilitan la dirección:
http://miIPS/cam biodeclave/page?_pageid= 13,3 82794&_dad=portal&_
schema=PORT
¿Debo hacerlo?
- 72 -
Capítulo 2. FUNDAMENTOS DE COMPUTADORES YREDES
MI hija, con 17 años, se queja con frecuencia de que la batería de su móvil dura
·o. Le cambiamos la batería, pero tampoco parece durar mucho más. ¿Puede
berse a alguna causa que no sea la batería?
11 na compañera de trabajo tiene una pantalla para videoconferencias en su des-
cho y la enciende solo para ello. Al ordenador le ha puesto cinta en la cámara
por si acaso la atacan mientras está encendido. Con la pantalla se siente segura
porque cuando está apagada no la pueden atacar, ¿lo está?
l 11 n un hotel de USA me encuentro un espejo muy Smart, sí enseño un traje a una
webcam que hay en él y me pongo delante me enseña en el espejo mí imagen
·on el traje puesto. ¿Es seguro?
- 73 -
Segunda parte:
Aspectos penales y
criIDinológicos
de la criIDinalidad
relacionada con las TIC.
Cuestiones generales
Capítulo 3.
Particularidades de la criminalidad
relacionada con las TIC
ULO
l. Cibercriminología
- 79 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 80 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAD RELACIONADA CON LAS TIC
- 81 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 82 -
Capítulo 3. PARTICULARIDADES DE LA CRIMINALIDAD
- 83 -
Cibercriminalídad.
11111 1'I 1111 1 A 'l1 1 TOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 84 -
Capítulo 3. PARTICULARIDADES DE LA CRIMINAlJDAO RllLAC' IO NAI IA ('ll N I A 'I 11
- 85 -
lbercriminalidad.
1'1 NA 11 , Y RJ.MlNOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
..
ClllHtMUNOO TEORIA DE U TRANSICIÓN ESPACIAL MUNDO fÍ$JCO
Crm'Hf\a.l potencial Crimm.at
FACTOR 0
o
o
<r
n
Estatuto y posición vatorl.zados
Anonirnato y falta de fac;t.ores de disuasión
llCISTENCIA DE
NORMAS Y VA -
LORES
'ª
V
"'r.:
t4, Sodedad cenada
w E.xtranje,os aJ clbermundo
"'ü Sociedad abierta
INTERMITUlCIA/ES•PA· Asociados en el ..pado ffslco
CIO· TEMPORAL
Fuente: Modelo de Transición Espacial derivado de JAISHANKAR (2008), por DANQUAH & LoNGE
(2011). CICP, 2018.
- 86 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAD l< LA 'IONAllA UN l.A, '11('
- 87 -
Cibercrimina!idad.
u•Mlllld pnrte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
II. EL CIBERDELINCUENTE
- 88 -
Capítulo 3. PARTICULARIDADES DE LA CRIMINALlDAI> H l,A 'I NAD N LAS TIC
- 89 -
lbercrlmlnalidad.
111111 I''º tt A 1'11' 1 ) 1'1 NA Y RIMlNOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
Junto con este primer escollo, existen otras numerosas dificultades ta-
les corno la singularidad del cibercrirninal o su pertenencia a organizaciones
criminales, el favorecirniento del anonimato en el ciberespacio, la clase social
y profesión a la que pertenecen, la brecha de género en la delincuencia infor-
mática o la edad de los perpetradores, que hacen del delincuente informático
todo un reto para los postulados clásicos de la Criminología y, en particular,
de la técnica del perfilado criminal.
De ahí que algunos autores hayan afirmado que las clásicas técnicas de
perfilado, basadas en los planteamientos de la Psicología criminal, sean in-
suficientes en el caso de la identificación de los cibercrirninales (DE LA CUESTA
ARZAMENDI f:J PÉREZ MAcHto, 2010). Para enfrentar todas estas dificultades, algu-
nas voces en el campo de la Criminología apuntan a la necesidad de construir
nu vos paradigmas teóricos que permitan explicar de manera más eficaz y
t tlva este fenómeno criminal (YAR, 2006).
En España apenas se han realizado estudios relativos a la tipología y
r t rísticas del perfil criminal de los ciberdelincuentes. No obstante, se-
gún los datos del Sistema Estadístico de Criminalidad (SEC) del Gabinete
de Coordinación y Estudios de la Secretaría de Estado de Seguridad (PAYA
SANTOS, CR.EMADES GursADO f:J DELGADO MoRAN, 2017) respecto al perfil del ciber-
delincuente, el 76% de los detenidos e imputados por este tipo de hechos
son hombres, siendo especialmente la mayoría de los intervinientes en de-
litos sexuales (97%) y en interferencia en los datos y en el sistema (96%),
mientras que en los delitos de falsificación informática y de fraude infor-
mático se registra una menor participación de estos (66% y 69%, respec-
tivamente). Por otro lado, la nacionalidad de los detenidos e imputados es
de forma mayoritaria española ( 85. 7% ), y entre los ciudadanos extranjeros
partícipes de ciberdelitos, destacan los ciudadanos de Estados miembros
de la Unión Europea (5.6%) .
Paralelamente y de forma más global, un estudio realizado por Digiware,
primer integrador de seguridad informática en América Latina, recopiló la
información de sus centros de operación de seguridad informática (más de
13.000 dispositivos en diversos sectores), con el objetivo de analizar y prever
las tendencias en seguridad informática para el 2016. Obtuvieron los siguien-
tes resultados sobre el perfil socioeconórnico del delincuente informático:
- 90 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAD 111.1.ACIONAl)A N LAS TIC
- 91 -
Ci bercrimina!idad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
Los delitos más frecuentes cometidos por estos menores son los que atentan
contra la propiedad intelectual (piratería), la tranquilidad y la libertad (ame-
nazas, injurias, calumnias, ciber acoso o ciber bullying y ciber acecho o ciber
stalking), la intimidad (descubrimiento y revelación de secretos), y la indem-
nidad sexual (sexting ).
La mayor parte de los estudios criminológicos realizados sobre el per-
fil del cibercriminal coinciden en el eminente predominio masculino. Se ha
llegado a afirmar que "la masculinidad y la juventud son dos factores que ex-
plican la piratería" (TAYLOR, 1999). En cuanto a la brecha de género y el fenó-
meno de la cibercriminalidad, varios factores pueden explicar este aspecto: el
tipo de socialización primaria que enseña a los hombres y a las mujeres una
actitud diferente hacia la tecnología; diferencias en la capacitación; e, incluso,
un sesgo de género en el lenguaje informático. Después de la década de 1990,
sin embargo, la presencia de mujeres (denominadas hackse) comenzó a au-
mentar progresivamente y se hizo más y más relevante.
ii. Taxonomía criminológica por la cualificación técnica en materia de
programación o telecomunicaciones: en la mayor parte de los casos, se trataba
de personas que tienen un mediano o alto conocimiento de computadores y re-
des en general, así como de sujetos con conocimientos en cómputo por encima
del promedio (cambio de IP, uso de programas Keyloggers, uso de navegadores
inusuales, etc.). Como puede apreciarse, no se menciona el conocimiento técni-
co de confección de herramientas informáticas para la comisión de hechos de-
lictivos, sino que el estudio se centra en el conocimiento acerca del mero "uso"
de las diferentes vías que permiten la comisión de cibercrímenes.
Y es que, como han advertido algunos organismos internacionales, ac-
tualmente la comisión de una gran parte de esos actos no requiere compe-
tencias ni conocimientos tecnológicos avanzados (UN0DC, 2013). Cualquier
individuo medio con una conexión a Internet puede desarrollar una actividad
delictiva o criminal. Lo que se requiere en la generalidad de los casos, es el
conocimiento necesario para utilizar tales herramientas.
En el mismo sentido, la investigación realizada por FANJUL FERNANDEZ y la
ESERP Business School ha concluido que para la comisión de un delito infor-
mático, si bien se requieren de unos conocimientos mínimos relacionados
con el medio informático, en general, los sujetos activos de los mismos no
precisan conocimientos técnicos cualificados, bastando con un coeficiente in-
telectual medio y la oportunidad para delinquir.
Basándose en esta premisa inicial, los investigadores clasifican de mane-
ra general a los ciberdelincuentes en dos grandes categorías o bloques, a las
- 92 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAD RllLACIONADA CON LAS TIC
- 93 -
Cibercriminalidad.
, 1•~11111 l11 p11 l , A P ·CT $PENALES YCRlMINOLÓGICOS DE LA CRlMINALlDAD RELACIONADA CON LAS TIC.
- 94 -
Capitulo 3. PARTICULARIDADES DE LA CRIMTNALII Al) HHLA('l()NA I ACON LAS TIC
- 95 -
Cibercrímínalidad.
• und parte. ASPECTOS PENALES y CRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
2. Cibercriminales especializados
- 96 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAD IU! l,ACIONADA ON LAS TIC
- 97 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRJMINOLÓGICOS DE LA CRJMINALIDAD RELACIONADA CON LAS TIC.
Ej. 3.3: En la regulación incluida en el art. 197 bis del Codigo penal vigente
se considera delictiva cualquier intrusión informática, sin importar el método
o procedimiento utilizado, siempre que se vulneren las medidas de seguridad
establecidas y sin estar debidamente autorizado por quien esté legitimado para
excluir a terceros. Partiendo de esta redacción del delito de intrusión informá-
tica, cualquier hacker que se introduzca en un sistema informático explotando
una brecha de seguridad sin el consentimiento de su propietario, cometerá un
hecho delictivo, incluso aunque su intención no fuera obtener ningún tipo de
beneficio ilícito.
- 98 -
Capitulo 3. PARTICULARJDADESDELACRIMINALIDAD RllLA('I( NADA ON LAS'I I
Quizás las únicas dos subcategorías de crackers que aportan algo más
de información de cara a la confección de un perfil criminal son los phreakers
o phreackers, especializados en los sistemas de telefonía fija y móvil, redes
móviles, datos de usuarios, etc. También tienen conocimientos de hardware y
electrónica, lo que les permite construir o manipular equipos que interceptan
o realizan llamadas desde teléfonos móviles sin la aquiescencia de sus pro-
pietarios. Aunque en un primer momento sus actividades estaban motivadas
por el mero conocimiento, actualmente su motivación es fundamentalmente
económica con tintes activistas. Así, muchos de sus ataques tienen un trasfon-
do reivindicativo, lo que lleva a la comisión de delitos dirigidos contra las em-
presas de telefonía y las grandes multinacionales, organizaciones que, bajo su
punto de vista, estafan a sus clientes con facturas desmesuradas y servicios
insuficientes. A diferencia de los hackers, que se guían por su búsqueda de
un mayor conocimiento, su motivación es "extrínseca", normalmente basada
- 99 -
Cibercriminalidad.
YCRlMINOLÓGIC0S DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 100 -
Capítulo 3. PARTICULARIDADES DE LA CRIMINALIDAD ltEl,A 'IClNA A CON LAS TIC
- 101 -
Cibercriminalidad.
SYCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 102 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAO IHll.A( 'IONAUA C'CIN I A 11(
- 103 -
Cibercriminalidad.
111111 JIIH 11 , ' l'.ECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
3. El ciberdelincuente no especializado
- 104 -
Capítulo 3. PARTICULARIDADES DE LA CRIMJNA LIUAD RE ' ACIONADA CON LAS TIC
Además de estas categorías, otros autores (Mraó LLINARES, 2012, FANJUL FER-
NANDEZ et al., 2018) destacan algunas características específicas del perfil de los
cibercriminales basadas en la motivación y tipología de ciberdelito cometida.
a) Cibercriminal económico: su principal motivación es obtener un be-
neficio económico directo o indirecto en el caso de que sean contratados por
grupos organizados. Entre ellos pueden diferenciarse:
el insider que pertenece o trabaja para la institución o empresa víc-
tima de la infracción (también se incluyen en esta categoría losan-
tiguos empleados que ya no forman parte de la compañía), cuyos
ataques informáticos (data breachers: destrucción, modificación o
acceso no autorizado a datos de la empresa) pueden tener una tasa
de éxito mucho mayor que los externos, dado que es más posible
que pasen desapercibidos y suponen un riesgo, por el mayor acceso
a la información;
el outsider, cualquier cibercriminal que no pertenece a la estructura
empresarial a la que ataca;
los grupos u organizaciones criminales tradicionales (mafias) y las
llamadas ciberbandas, conjunto estructurado de crackers;
y, por último, las denominadas cibermulas, que, si bien algún autor
ha sostenido que "no son, desde una perspectiva criminológica, ci-
bercriminales, puesto que no son autores del delito en el ciberespa-
cio sino colaboradores o recolectores de los beneficios en Internet
que luego envían por medios seguros de transmisión a los autores
- 105 -
CibercriminalldacL
Segunda parte. ASPECTOS PENALES YCRlMINOLÓGICOS DE LA RIMINAJ..lDAD RELACIONADA CON LAS TIC.
del delito (las ciberbandas) o a los r spons bles de los grupos orga-
nizados tradicionales que operan en Internet" (Mmó LUNARES, 2012),
lo cierto es que son esenciales en el d sarrollo de muchos fenóme-
nos delictivos que tienen su origen en el ciberespacio.
Ej. 3.5: Una de las modalidades más cono •idas es la del "mulero banca-
rio": mediante una oferta de trabajo con apari ncia más o menos real, aunque
con unas condiciones laborales muy sugerentes, determinadas mafias cibercri-
minales se aprovechan de terceros para completar un proceso delictivo. Estos
muleros son una pieza clave en el entramado de la estafa informática conocida
como phísíng: son los que reciben la transferencia proveniente de la cuenta co-
rriente de la víctima y reenvían parte del dinero a los delincuentes.
- 106 -
Capítulo 3. PARTICULARIDADES DE LA CRJMINA11 l)A1) IUlLA ( NADA CON LAS TIC
- 107 -
Cibercriminalídad.
Segunda parte.ASPECTOS PENALES Y CRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
lito (según la doctrina, la víctima ejerce aquí una influencia más intensa que
la desempeñada en el hecho criminal "terrenal o analógico", estudiada por la
Victimología tradicional), y el ecosistema en el que deben interaccionar ci-
berdelincuente y cibervíctima, representado por un lugar que ocupa un espa-
cio abstracto, sin barreras físicas ni arquitectónicas, esto es, el denominado
mundo virtual.
- 108 -
Capítulo 3. PARTICULARIDADES DE LA CRJMINALll>Al1 JII IA('IONAUA ('( N LA •n t
- 109 -
Cibercriminalldad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 110 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINA1.1 IM I HfllACl NADA CON LAS TIC
- 111 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 112 -
Capítulo 3. PARTICULARIDADES DE LACR.l.MJNAI JI All l E A IONADA CON LAS TIC
El hecho de que la TAC haya sido la más aplicada en los, por otra parte
limitados estudios sobre cibervictimización, no representa un éxito absoluto a
la hora de explicar el rol de la víctima en el ciberdelito. Muy al contrario, otras
investigaciones han encontrado escaso o nulo apoyo empírico en esta teoría,
sobre todo en relación con la cibervictimización de alta tecnología. Por ejem-
plo, VAN DER WAGEN & PIETERS (2018) optan por una caracterización híbrida de la
- 113 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINAIJDAD RELACIONADA CON LAS TIC.
- 114 -
Capitulo 3. PARTICULARJDADES DE LACRJMINALI l)AO R LACIONADA CON LAS TIC
- 115 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINAIJDAD RELACIONADA CON LAS TIC.
en Twitter contra un sujeto que no es usuario de RRSS y que no tiene una re-
levancia pública pam que la noticia llegue a sus oídos por otros medíos, difí-
cilmente llegará a conocer el hecho, o bien transcurrirá un lapso temporal que
puede desembocar en la prescripción del delito
- 116 -
Capítulo 3. PARTICULARIDADES DE LA CRJMJNA Ll!)A OR · LACIONADA CON LAS TIC
- 117 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
4 "Acción de prevención ante los secuestros virtuales". Policía Nacional, Oficina Virtual.
Disponible en: https: / /www.policia.es/ actualidad/pre_secuestros_ virt. html
- 118 -
Capítulo 3. PARTICULARJDADES DE LA CRIMIN AD LACIONADA CON LAS TIC
- 119 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
6. El proceso de victimización
- 120 -
descritas en el ámbito de la Victimología tradicional (GARCfA- PABLOS, 2016;TA-
MARIT SUMALLA, 2006), pero la especial significación de la víctima en la cibercri-
minalidad, como ya hemos visto, requiere dar un paso más en las etapas ge-
nerales y comúnmente aceptadas, agregando un cuarto nivel específicamente
aplicable a la cibervíctima, que por supuesto no es excluyente de la función
que puedan cumplir los tres primarios, tanto en el espacio físico como en el
cibernético, y que conviene recordar brevemente:
1) Victimizacíón primaria: proceso por el cual el sujeto sufre, directa
o indirectamente, los efectos nocivos (bien sean materiales o psíquicos) de-
rivados del delito o hecho traumático. En este nivel, el agente principal que
desencadena el proceso de victimización es el victimario.
Ej. 3.16: Por ejemplo, trastornos de estrés postraumático, sensación de in-
defensión, depres ión, miedo e inseguridad ante la posibilidad de ser nuevamen-
te víctima de un delito, etc.
- 121 -
Cibercriminalidad.
Segunda pai; , A PECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
Algunos autores como JUNGER et al. (2017) sugieren otra categoría dentro
del proceso de cibervictimización, la denominada "victimización múltiple"
- 122 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAD RELACIONADA CON LAS TIC
l. La informática forense
- 123 -
Cibercriminalidad.
und port 'ASPECTOS PENALES y CRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
6 https://www.gdt.guardiacivil.es/ webgdt/home_alerta.php
- 124 -
Capítulo 3. PARTICULARIDADES DE LA CRIMIN LI A LACIONADA CON LAS TIC
- 125 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
Si bien no se tiene constancia del primer informe pericial que aplicó los
rudimentos de la informática forense, la historia de esta ciencia comienza en
EE.UU. a comienzos de los años 90, promovida por el FBI, dando como resul-
tado la creación de la IOCE (International Organization of Computer Eviden-
ce ), a finales de los años 90, con la intención de compartir información sobre
las prácticas de informática forense en todo el mundo.
El origen del Grupo de Delitos Telemáticos de la Guardia Civil se remon-
ta al año 1996, cuando se constituyó el Grupo de Delitos Informáticos (GDI),
antecedente del actual GDT, para atender a las pocas denuncias que había en-
tonces por los llamados delitos informáticos.
En España, las primeras pericias electrónicas comienzan a practicarse
en 1998, formándose un Grupo de Pericias Informáticas que, en el año 2008,
pasa a tener el nivel de Sección.
Durante el primer semestre de 2009 se crean Grupos de Pericias Informáticas
en las Jefaturas de Oviedo, Santander, Granada, Islas Baleares, Aragón, la Comisaría
Provincial de Málaga, y la Comisaría Local de Vigo.
2. La prueba electrónica
- 126 -
Capftulo 3. PARTICULARIDADES DE LA CRlMINA AD LACIONADA CON LAS TIC
- 127 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 128 -
Capítulo 3. PARTICULARIDADES DE LA CRIMINAIJDAD RELACIONADA CON LAS TIC
- 129 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 130 -
Capftulo 3. PARTICULARIDADES DE LA CRIMINALIDAD RELACIONADA CON LAS TIC
- 131 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 132 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALIDAD RELACIONADA CON LAS TIC
- 133 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 134 -
Capitulo 3. PARTICULARIDADES DE LA CRIMINALI DAD RE LACIONADA CON LAS TIC
- 135 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 136 -
Capítulo 3. PARTICULARIDADES DE LA CRIMINALIDAD RELACIONADA CON LAS TIC
- 137 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 138 -
Capítulo 3. PARTICULARJDADES DE LA CRIMINALIDAD RELACIONADA CON LAS TIC
- 139 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
CONCEPTOS CLAVE
- 140 -
Capítulo 4
El cibercrimen.
Definición, clasyicaeión y marco legislativo
OBJETIVOS DEL CAPÍTULO
~1. :r .,.."i"'
-cápítulo
"
analizar
t ~
<.:n~lÓg'fas
·, -,, . ·:·
de'la
' '
in~
Únicación han crea íghos de protecdó
po-han abiertó layu~ _ < _ a,i,:a intereses pre
g que'ho soló itifi la en
enída los siste
s ora''.~"'de protección
~,,.. " .
e.J ambién lo,son
~x:·"4' . . '
la
. '
,;>
~
. tivos'a
, , • .
stó's: T~m •
e expÍicari~J
,. 7-
,,.1 .
encía
_,·,
del> '
término ciberétl
frente . o informát aremos :un concepto de lo qúe yamos "a· ente
. por:db ei{ englo · tant0 los .cibercrínieries en s~nfido estricto '
en.sentido amplio, los distinguiremos de otros ciberilfcitos y propondrem
versas cla~íficaéión cibei_-qelitps en atención al' bien jÚrídicQ p:r~t
a la intenciona1idad utores o ásu relación con el medio ínformá
seg'l;J,'p.da -~ arte d;i' cap u o tenélfá como, <ibjeto describir el marco"no:
que, desde 'el ámbito internacional, ·europeo· y nacional, reg~laJas activi '
al
ilícita$ él!' el ciber~s~á.do, éifléndono's''t~nto orM'h perial com"o .al admini
tivo, este último-ffi la medida en que ~ea imJ?fescindible para·la formación
ctor. A eohtinuación, p:i;ópondremos u n esquema;del repertorio de ciberde
s contemplados en _el vigente Derecho penal interno, adoptando un mod_
ntégra,dÓt que ~nglq,_b a tanto los ciber:,delitos _e n sentido estriétb_coriw en se
ddo ampÍio, abofdlmdo el trátamiénto particul~rízadp de algunos d~ ellos en
, . C3;Pí~l ' os / on ·Qna breve exposición sobre los corriplej
Rroble de la legislación y la jurisdicción plantean
_~n l¡;t,a
I. INTRODUCCIÓN. LA RELEVANCIA PENAL DE LAS NUEVAS TECNOLOGÍAS
- 143 -
Cibercriminalidad.
S gunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 144 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMA RCO LEGISLATIVO
- 145 -
Cibercriminalidad.
Segunda parte. ASP C'l'OS PENALES YCRIMlNOLÓGICOS DE LA CRIMlNALIDAD RELACIONADA CON LAS TIC.
Por lo general los ciudadanos no tienen una conciencia clara de los pe-
ligros de Internet y de las TIC, que tendrán su máxima expresión en el "Inter-
net de las cosas" (Internet ofThings - IoT). La interconexión digital de objetos
cotidianos con Internet ( el automóvil, la nevera u otros electrodomésticos, el
termostato de nuestro hogar, un marcapasos, un dispositivo de seguridad ...)
puede facilitarnos la vida, pero debemos ser conscientes también de que re-
copilan información sobre nosotros.
De esta manera entran en el radio de acción de las nuevas tecnologías, y
con ello en el de sus peligros, bienes jurídicos como la intimidad y la propia
imagen, pero también el patrimonio, la libertad e indemnidad sexual, la pro-
- 146 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓNYMARCO LEGISLATIVO
Ej. 4.4: El delito de injurias se define en el artículo 208 del Código penal
como aquella "acción o expresión que lesionan la dignidad de otra persona. me-
noscabando su fama o atentando contra su propia estimación", y el artículo 209
castiga como tipo agravado las "injurias graves hechas con publicidad". A lo que
el artículo 211 añade: "La calumnia y la injuria se reputarán hechas con publici-
dad cuando se propaguen por medio de la imprenta, la radiodifusión o por cual-
quier otro medio de eficacia semejante". Tradicionalmente una injuria se podía
realizar con publicidad si por ejemplo se insertaba en las p,íginas de un diario, o
se proclamaba por la radio. Pero resulta evidente que el acceso a dichos medios
que facilitan la difusión no era tan sencillo como el que proporcionan las nuevas
tecnologías. En la actualidad es fácil para cualquiera acceder a un gran número
ele personas mediante la publicación de un mensaje injurioso en su red social,
en un blog, o en una página web. La conducta es la misma de siempre, pero las
TIC han facilitado considerablemente su comisión y multiplicado exponencial-
mente sus efectos.
Las TIC como medio especialmente apto para trasmitir un mensaje con
una difusión planetaria se convierten también en un método idóneo para la
comisión de todos aquellos delitos que consisten precisamente en la expre-
sión o manifestación de determinados mensajes.
- 147 -
Cibercriminalidad.
gunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
Ej. 4.5: Como por ejemplo los delitos de odio, las actividades de difusión de
mensajes terroristas o de captación de adeptos, etc.
- 148 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CL IFI A IÓNY MARC O LEGISLATIVO
Fuente: RiskIQ
Además del daño reputacional, las pérdidas de negocio que este inciden-
te provocó en la aerolínea, al estar suspendido el servicio de su web durante
horas y el coste económico de la necesaria revisión del todo el sistema de segu-
ridad, en julio de 2019, la agencia de protección de datos y transparencia bri-
tánica (Oficina del Comisionado de Información de Reino Unido, ICO, por sus
siglas en inglés) hizo pública su propuesta de sancionar a la empresa por este
hecho, que achacó a su falta de seguridad, con una multa de 183.390.000 libras
(204.600.000 de euros) .
- 149 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
Las nuevas tecnologías ya han invadido todos y cada uno de los aspectos
de la vida en sociedad y, evidentemente, la criminalidad no representa una ex-
cepción. La revolución industrial vivida por nuestros antepasados se asemeja a
la revolución tecnológica y cibernética que todavía estamos transitando y que
desconocernos cómo evolucionará en el futuro. Corno enunciaba descriptiva-
mente MoRóN LERMA (1999, 83-85): "Se ha consolidado la transición a una in-
formática de masas, que ha invadido a toda la sociedad, como en su tiempo lo
hiciera la electricidad, con la diferencia de que la telemática no trasmite una
corriente inerte, sino información, esto es, poder". El uso de inteligencia arti-
ficial, drones, robótica, dornótica, herramientas de ciberseguridad, sistemas
de reconocimiento facial, altavoces inteligentes, robots quirúrgicos, implantes
cerebrales, por citar solo unos cuantos ejemplos, no es un hecho transitorio
sino permanente y progresivo, en constante evolución, al igual que el concep-
to criminológico de delito, que siempre se ha mantenido alejado del concepto
jurídico formal manejado por el Derecho penal (es decir, este no se construye
en torno a una noción normativa sino relativa, pues se nutre de las distintas
instancias del sistema del que dependen la reacción o control social).
No podernos si quiera prever si la existencia de bienes jurídicos tradi-
cionales, los que conforman el llamado núcleo duro del Derecho penal (vida,
- 150 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATIVO
- 151 -
Cibercriminalidad.
ndo parte. ASPECTOS PENALES y CRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 152 -
Capítulo 4. EL CIBERCRJMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATNO
Ej. 4.11: El fraude online también se presta a todo tipo de nuevos procedi-
mientos, como el consistente en crear páginas web similares a otras de recono-
cida solvencia y legalidad, pero con una variación muy pequeña en el nombre del
dominio, que pasa casi desapercibida. La mayoría de estas webs suelen ofertar
todo tipo de productos, aunque los más habituales, paradójicamente, son produc-
tos electrónicos, pero también se aprovechan de la estación del año o de la cele-
bración de eventos a gran escala (reventa de entradas de partidos de fútbol o con-
ciertos. o la venta fraudulenta de aparatos de aire acondicionado). En ocasiones,
aprovechando que ya han logrado los datos personales de los estafados, la estafa
se repite, para lo cual simulan ser empleados de la entidad bancaria desde la que
se efectuó el pago del falso producto {que el estafado nunca recibe), contactan con
la víctima con el falso objetivo de alertarles sobre la existencia de un pago sos-
pechoso de ser fraudulento por la rnmpra de un producto, cantidad que pueden
recuperar si proporcionan su clave ele acceso a la entidad bancaria.
Ej. 4.12: Existen otros casos documentados en los que el ataque al bien
jurídico tradicional {p. ej., la vida en el delito de homicidio) traspasa el mundo
físico y se traslada al virtual, en forma de eutanasia cibernética o muerte digital.
O viceversa, los conflictos del mundo virtual se trasladan al espacio físico y se
cometen delitos contra la vida real. La aparición de juegos virtuales en los que
el usuario desarrolla una vida paralela con la creación de un alter ego o "ava-
tar", como Second Life o MapleStory sirven de vehículo para desatar conductas
pedófilas, homicidas y psicópatas. Este universo virtual permite no solo crear
una versión de uno mismo, sino que se pueden comprar terrenos, construir
edificios, instalar negocios, etc., y muchas de las actividades son gratuitas, pero
otras no, por lo que Second Lije cuenta con una moneda propia, los dólares Lin-
den . En 2008 una profesora japonesa de piano creó su avatar en el videojuego
MapleStory y contrajo matrimonio con el avatar de otra persona, tras lo cual
llegó el divorció y entonces e11a decidió "asesinar virtualmente" a su exmariclo
en el juego: hackeó y accedió a su cuenta de usuario, borró su historial, partidas
guardadas, contactos y, por último, eliminó la propia cuenta. El propietario ele!
avatar eliminado, el exmarido virtual, denunció los hechos y la mujer fue con-
denada por un delito de hacking 3 . Otros usuarios han originado resultados más
graves, como secuestros y asesinatos reales, al no distinguir la línea divisoria
entre vicia real y virtual.
- 153 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
II. TERMINOLOGÍA
- 154 -
Capítulo 4. EL CIBERCRJMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATIVO
- 155 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC,
- 156 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMA RCO LE GISLATIVO
- 157 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS'111
propios, aquellos en los que las TIC, lo particular de las mismas, es utiliz llo
como medio delictivo.
3. Qué no es un cibercrimen
- 158 -
apltulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICA IÓN YMARCO LEGISLATIVO
nido de forma lícita los datos de contacto del destinatario y los emplea-
ra para el envío de comunicaciones comerciales referentes a productos o
servicios de su propia empresa que sean similares a los que inicialmente
fueron objeto de contratación con el cliente.
En todo caso, el prestador deberá ofrecer al destinatario la posibilidad de opo-
rse al tratamiento de sus datos con fines promocionales mediante un procedi-
mlento sencillo y gratuito, tanto en el momento de recogida de los datos como en
nda una de las comunicaciones comerciales que le dirija.
Cuando las comunicaciones hubieran sido remitidas por correo electrónico,
dicho medio deberá consistir necesariamente en la inclusión de una dirección de
correo electrónico u otra dirección electrónica válida donde pueda ejercitarse este
derecho, quedando prohibido el envío de comunicaciones que no incluyan dicha di-
rección.
- 159 -
Cibercriminalidad.
und port . ASPECTOS PENALES y CRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
3.2. Delitos en los que intervienen las TIC que no son cibercrímenes
Para que un comportamiento delictivo pueda ser calificado corno ciber-
crirnen no basta con que en su ejecución hayan intervenido de alguna manera
las tecnologías de la información y la comunicación.
Ej.4.16: María escribe con el programa de Word de su ordenador una ca1ta
injuriosa contra su compañero de trabajo Pedro, después la imprime en la impre-
sora de la empresa y la deja sobre la mesa de Pedro. Aunque en la comisión del
delito haya intervenido un ordenador personal no estamos ante un cibercrimen.
Es preciso, además y en todo caso, que el medio cornisivo sean las TIC, en
el sentido antes expuesto.
- 160 -
Capitulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICA IÓN YMARCO LEGISLATIVO
Ej. 4.19: Si María envía a través del correo electrónico un troyano a Pedro
que disfrazado de juego divertido ejecuta al descargarse un malware que borra
todos los archivos del ordenador de Pedro, Maria ha cometido un ciberdelito.
- 16 1 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS Tl ,
- 162 -
Ca pitulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATIVO
- 163 -
Cibercriminalidad.
PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 164 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMA RCO LEGISLATIVO
2. Por la intencionalidad
- 165 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
d) Intencionalidad social
Incluiremos en este último grupo todos aquellos comportamientos de-
lictivos en el ciberespacio que destacan por su componente social, aunque
luego pueden tener las más variadas motivaciones, desde el odio, la vengan-
za, los móviles sexuales, etc. Por ejemplo, el grooming, el stalker o ciberacoso,
el ciberbullying, los delitos de odio cometidos a través de la red, etc.
- 166 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATIVO
- 167 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 168 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATIVO
- 169 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
Hasta la fecha, ha sido ratificado por los 47 Estados miembros del Consejo de
Europa, excepto Rusia, Suecia, Irlanda y San Marino. España lo ratificó el 20 de mayo
de 2010 y entró en vigor el 1 de octubre del mismo año, tras la publicación en el BOE
del Instrumento de ratificación, de 17 de septiembre de 2010.
- 170 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATIVO
- 171 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 172 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASlJII ACIÓN YMARCO LEGISLATIVO
- 173 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 174 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATNO
- 175 -
Cibercriminalidad.
gundo parte. ASPECTOS PENALES y CRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 176 -
Capítulo 4. EL CIBERCR1MEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LB ISLATIV
- 177 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
16:añ
8~)
giru
~.
- y distribrifl6n er"2 '
!1\> ement,t la criminaÍización de Ja M·
✓ ' .,;; .
10 La tabla recoge la mayoría de los delitos susceptibles de comisión a través de las TIC,
pero sugerimos que el lector realice una búsqueda comparativa con otros preceptos, p. ej,, los
relativos a fraudes fiscales, delitos contra la salud pública, o tráfico de armas,
- 178 -
Capitulo 4. EL CIBERCRJMEN. DEFINICIÓN, CLASIFICACIÓN YMARCO LEGISLATNO
· e d orL
síó
ygene
DELITOS RELATIVOS ALA
• fu.fracción· de ' derech
explotación exclusiva
, industiiá(prevlaméut
(Invención,, '"Modelos'
marcas ynombr-es com
DELITOS RELATIVOS
• Descubrimí
• Uso ¡(eg~l d
0
DELITOSDE . .
• Receptaciónon!ir,te: el;partado 1, l ) agrav'a la p
· de primera necesidad incluyendo serviciÓs de teleco
• Blanqueo on!ine (Onliríe Mone "iaundering):
ciber,dellncuencia o des !legales .
DELJTOS DE FALSEDAD .
• Falsificación de tarjetas de crédito y débito y cheques de viaje mediante progra
informáticos (en rela,cióncon el arr: 399 bis) , 1'
• Usurp_ación de estado civil onpne -s1,1plantación digi al de identidad 402 y ss: ·
• Usurpación de funciones públicas on!íne ' ·
INFIDELIDÁD EN M CUSTODIA DE DOCUMENTOS Y VIOLACIÓN DE SECRETOS
• Q~ebrantamiento de· un deber jurídico especial que obliga a los funcionarios :' .
p_a ra el buen fu1,1cionamiento d,e las Adm~nistraciones Públ\cas. Para coi:qp_arar la :413 - 418
modalidad comlsíva onlirie' con: las tradiciopaies a través de 'las TIC bastará con ,<'¡
- 179 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMJNOLÓGICOS DE LA CRIMJNALIDAD RELACIONADA CON LAS TIC.
- 180 -
Capítulo 4. EL CIBERCRIMEN. DEFINICIÓN, C Altl'II 11 111 f Ali 11
- 181 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 182 -
Capitulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIPICACIÓN YMAR
Ej. 4.30: Cada vez son más los dispositivos móviles que integran bots
para anticiparse a los gustos de los usuarios (asistentes virtuales de voz como
Siri de Apple, Alexa de Amazon, Cortana de Microsoft o Google Assistcmt). En-
tre ellos, la exitosa aplicación FaceApp, un programa que puede, entre otras
habilidades, envejecer de forma intencionada la fotografía de cualquier per-
sona, emplea un sistema neuronal basado en IA que analiza la fotografía que
se sube de forma automática a sus servidores para lograr los efectos de enve-
jecer o rejuvenecer al protagonista de la foto. En este caso los servidores se
encuentran en Rusia, y la política de privacidad es tremendamente vaga en
cuanto al destino de las imágenes y la falta de privacidad que conlleva usar
la aplicación. El hecho de que la base central se encuentre ubicada fuera de la
Unión Europea es un obstáculo para la aplicación de la legislación comunita-
ria sobre protección de datos, la más exigente de los países desarrollados.
- 183 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 184 -
11
- 185 -
Cibercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 186 -
Capitulo 4. EL CIBERCRIMEN. DEFINICIÓN, C
- 187 -
Ci bercriminalidad.
Segunda parte. ASPECTOS PENALES YCRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
- 188 -
Capitulo 4. EL CIBERCRIMEN. DEFINICIÓN, CLASIFI A l NY
CONCEPTOS CLAVE
.. ,. . ~ ~ i,, t; "
Delito informático, sentido estricto, cibercrimen en seritfüo
amplio, hacktivism·o, com mes, computer assitea critries, transnacio-
nalidad, Convenio de Bu ación, cooperaaión;1derec}io. de la Unión
Europea, derecho ínteino, e~r,a. emton idad, teoriaq,e laul:l°cuidad,jurisdit;,ción.
. -_ .
. ' ' J;:·,.« /& .
,
. . ¡;
EJERCICIOS DE AUTOEVALUACIÓN
l. Explique por qué la ciberseguridad debe ser entendida como un bien jurídico
digno de protección penal.
2. ¿Por qué es preferible la denominación cibercrimen a la de delito informático?
3. Defina los ciberdelitos en sentido estricto y ponga un ejemplo.
4. Defina los ciberdelitos en sentido amplio y ponga un ejemplo.
5. Explique una práctica ilícita en el ciberespacio que no constituya sin embargo
cibercrimen y explique por qué.
6. ¿Qué es el hacktivismo? Ponga un ejemplo.
7. ¿Qué división realiza el Convenio de Budapest de los delitos en el ciberespacio?
8. ¿A través de qué dos técnicas legislativas se ha llevado a cabo la regulación sus-
tantiva de los ciberdelitos en derecho comparado?
9. ¿Qué dificultades comporta la determinación del lugar de comisión del hecho
en los ciberdelitos? Ponga un ejemplo.
10. Exponga las tres objeciones formuladas por la doctrina a la aplicación de la teo-
ría de la ubicuidad.
- 189 -
Tercera parte:
Los cibercrítnenes
en particular
Capítulo 5
Ciberdelitos en sentido estricto
OBJETIVOS DEL CAPÍTULO
.,
. • Ñ ~ ''
r ~
- 195 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 196 -
Capítulo 5. CIBERDELITOS EN SENTI
- 197 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 198 -
Capítulo 5. CIBERDELITOS EN SENTID
- 199 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
el acceso a otros datos o informaciones que pueden afectar a la privacidad pero que
no están referidos directamente a la intimidad personal: no es lo mismo el acceso al
listado personal de contactos, que recabar datos relativos a la versión de software
empleado o a la situación de los puertos de entrada a un sistema. Por ello, se opta
por una tipificación separada y diferenciada del mero acceso a los sistemas infor-
máticos. Con el mismo planteamiento, y de acuerdo con las exigencias de la Direc-
tiva, se incluye la tipificación de la interceptación de transmisiones entre sistemas,
cuando no se trata de transmisiones personales: la interceptación de comunicacio-
nes personales ya estaba tipificada en el Código Penal; ahora se trata de tipificar las
transmisiones automáticas -no personales- entre equipos".
- 200 -
te sobre la conveniencia o no de castigar el ll m oh king blanco. En el
ámbito de la informática se utiliza el término hacktng blanco para referirse
a un acceso dirigido a finalidades licitas, por lo que se le conoce también
como hacking ético. Aunque la terminología ha variado mucho a lo largo
del tiempo, hoy en día podemos decir que se entiende mayoritariamente
por hacker de sombrero blanco un profesional experto en seguridad infor-
mática generalmente contratado por la empresa propietaria del sistema de
información para probar y mejorar la seguridad de su sistema. Al actuar
con el consentimiento del propietario del sistema no realizaría el tipo del
art. 197 bis, ya que este exige la actuación contra su voluntad. Quien, en
cambio, se introdujera en un sistema ajeno sin la autorización de titular con
la intención de descubrir sus vulnerabilidades pero con el único fin de co-
municárselas al titular, es decir, sin los fines maliciosos que caracterizan al
hacker de sombrero negro o cracker, quizás por mero reto personal o con
las esperanza de recibir una recompensa, obtener un empleo o el mero re-
conocimiento (lo que sigue constituyendo en el lenguaje informático hac-
king blanco), sí realizaría el tipo penal.
Algunos sectores han criticado el castigo penal de estas conductas, ar-
gumentando su necesidad para el avance de la seguridad informática, su ino-
cuidad, su finalidad ética, u otros motivos, pero si se piensa bien su ilicitud es
irrebatible.
Ej . 5.2: Imaginemos un sujeto que, mientras dormimos , armado con una
ganzúa, una llave bumping o incluso un martillo y otras herramientas para le-
vantar las bisagras, consigue desmontar nuestra puerta blindada y meterse en
nuestra casa hasta la cocina, tras lo cual nos aclara que no lo hace con ninguna
intención dañina, sino por mero reto intelectual (es un fanático del funciona-
miento de las puertas blindadas) y con la intención de hat:ernos ver lo vulnera-
ble que es la nuestra. Obviamente nuestra respuesta será que nadie le ha dado
permiso para entrar en nuestra casa ni le ha pedido que examine su seguridad.
El sujeto, sean cuales fueran sus intenciones, ha cometido un allanamiento de
morada. Lo mismo ocurre con el acceso no autorizado a un sistema informático
vulnerando medidas de seguridad . Lesiona la confidencialidad, la integridad y
la disponibilidad de los sistemas informáticos, con independencia d e los fines
ulteriores del hacker.
- 201 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 202 -
Capítulo 5. CIBERDELITOS EN SENTIDO ESTRICTO
Las conductas delictivas que integran este tipo penal son tres, dos acti-
vas y una omisiva, y configuran un tipo mixto alternativo. La mera realización
de cualquiera de ellas supone una lesión del bien jurídico confidencialidad,
integridad y disponibilidad de los sistemas informáticos.
A. En primer lugar, tenemos la conducta de acceder al conjunto o una
parte de un sistema de información, vulnerando las medidas de seguridad es-
tablecidas para impedirlo, y sin estar debidamente autorizado. Acceder signi-
fica penetrar en el sistema o en una parte del mismo . Y los requisitos para que
el acceso sea típico son:
a) El acceso debe realizarse vulnerando las medidas de seguridad. Se-
gún la Circular de la Fiscalía tendrá la consideración de medida de
seguridad toda aquella que se haya establecido con la finalidad de
impedir el acceso al sistema, con independencia de que la misma
sea más o menos sólida, compleja o robusta y también de que haya
sido establecida por el administrador, el usuario, o por el instalador
del sistema, siempre que se mantenga operativa como tal medida de
seguridad por quien está legitimado para evitar el acceso.
- 203 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 204 -
Capítulo 5. CIBERDELITOS BN SENTID ESTRICTO
Ej. 5.6: Pedro llega a su puesto de trabajo por la mañana e intenta acceder
al sistema de información de la empresa. Pero obtiene un mensaje que le dice
"usuario o clave incorrectos". Pensando que su mala memoria le ha hecho olvi-
dar una vez más la clave tras la última modificación de la misma siguiendo los
protocolos de seguridad, utiliza la de la su subordinado Antonio, que se la dice
sin sospechar nada, y mientras llama al servicio de apoyo informático para que
le restablezcan la suya. En realidad, lo que ha sucedido es que una hora antes
Pedro ha sido despedido de la empresa por un email, que todavía no ha abierto,
dado que para leerlo tenía que entrar en su ordenador, y en consecuencia se
le han retirado todos los privilegios de acceso. Cuando Pedro accede al siste-
ma con las claves de Antonio, ninguno de los dos conoce que el acceso no está
autorizado. Por tanto, actúan sin dolo, no perpetran un acceso no autorizado
intencionadamente. Su conducta, en consecuencia, no realizará el tipo penal del
art. 197 bis.
- 205 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
Sin embargo, ambos creían erró neamente que el hecho no era ilícito si lo hacían
solo para apoderarse de sus propios datos personales. Es decir, actuaron en un
error de prohibición vencible, lo que motivó una atenuación de la pena (Sentencia
de la Audiencia Provincial de Madrid, Sección 7, de 27.11.2017).
- 206 -
Capítulo 5. CIBERDELITOS EN SENTIDO ESTRICTO
- 207 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 208 -
Capítulo S. CIBERDELITOS BN S NTIDO ESTRICTO
- 209 -
Ci bercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
Para castigar por este delito no es necesario que un tercero haya llegado
a emplear esos medios o instrumentos en un intento de acceso ilícito. Si hu-
biera sucedido así ya no estaríamos ante un mero acto preparatorio castigado
en este artículo, sino en la modalidad de facilitación de acceso ilícito a casti-
gar por el art. 197 bis (GoNZALEZ CoLLANTES, 2015).
3. Agravaciones específicas
4. Disposiciones comunes
- 210 -
Capítulo 5. CIBERDELITOS EN SENTIDO ESTRICTO
- 211 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 212 -
Capitulo 5. CIBERDELITOS EN SENTIDO ESTRICTO
- 213 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 214 -
Capítulo S. CIBERDELITOS EN SENTIDO ESTRICTO
Los verbos utilizados por el legislador intentan cubrir todas las posibles
conductas que impliquen la destrucción, total o parcial, la modificación o la inac-
cesibilidad de los datos, programas o documentos informáticos. Esta última mo-
dalidad implica que no se afecta a la existencia o esencia de los datos, programas
o documentos, pero se produce la imposibilidad de acceder a ellos, ya sea para
conocer su contenido, operar con ellos o, utilizarlos en cualquier modo.
Como vimos en el capítulo 2, algunos tipos de malware que introducidos
en el sistema producen cualquiera de los citados efectos son los virus con carga
- 215 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
útil (payload) maliciosa que destruye datos o programas, bombas lógicas o time
bombs -inserción de un código intencionalmente en un programa informático
que permanece oculto hasta cumplirse una o más condiciones preprograma-
das, momento en el que se ejecuta una acción maliciosa, ramsomware, etc.
Ej. 5.13: Recuérdese el ejemplo 2.28. Back Orífice es un programa ideado
para la administración remota de sistemas, que permite a un atacante modificar
ficheros o borrar parte del contenido del disco duro.
Pero las conductas citadas deben cumplir dos requisitos para resultar
delictivas:
a) haberse realizado sin autorización, lo que significa que no haya sido
autorizado por el propietario u otro titular del derecho sobre el sis-
tema o parte del mismo o no permitido por el Derecho nacional;
b) ser graves: concepto indeterminado que debe evaluarse conforme
a la potencialidad lesiva que la conducta presenta, lo que a su vez
depende tanto de su probabilidad de éxito como del valor y la uti-
lidad de los datos, programas o documentos y la disminución de la
funcionalidad y utilidad del sistema que pueda provocar.
Además, para que se consume el delito es preciso no solo que la conduc-
ta presente ex ante esta peligrosidad grave (lo que bastaría para condenar
por tentativa), sino además haber causado efectivamente un resultado grave.
La gravedad del resultado se medirá de la misma manera, atendiendo conjun-
tamente al valor y la utilidad de los elementos borrados, dañados, etc., y a las
consecuencias que la conducta ha producido para la propia funcionalidad del
sistema y su utilidad para su titular.
La Circular 3/2017 de la Fiscalía establece, en este sentido, que "los criterios
que pueden ser apreciados, con el fin de cuantificar ese daño funcional, van desde el
valor de la destrucción definitiva de los datos informáticos - con la dificultad que en-
traña esta valoración- al valor económico cuantificable del coste de restablecimien-
to de la operatividad de los datos, programas o, en su caso, del sistema afectado.
Derivado de este último criterio está el del perjuicio económico que haya supuesto
para la víctima o el afectado el periodo de tiempo en que los sistemas han perma-
necido inutilizados y /o el necesario para restaurar su funcionamiento, factores que
estarán íntimamente ligados a la pérdida de capacidad de actuación o al lucro ce-
sante sufrido por la imposibilidad de uso de los datos o sistemas durante ese lapso
- 216 -
Capítulo 5. CIBERDELITOS EN SENTIDO ESTRICTO
temporal, daños que serán más evidentes y graves para las entidades que tienen por
objeto una actividad económica. No han de olvidarse tampoco, como criterio para la
valoración del resultado de la acción típica, las consecuencias que podrían derivar-
se, a efectos de la reputación de una determinada empresa, entidad o persona física,
del hecho de haber sido objeto de un ataque informático pues ello puede conllevar
un perjuicio intangible por el daño causado a la imagen pública de aquéllas. Ha de
recordarse al respecto que en ocasiones el atacante no tiene como objetivo ocasio-
nar un daño patrimonial, sino producir un daño a la imagen de una determinado
organismo o entidad provocando una pérdida de credibilidad o una desconfianza
social hacia el mismo.
Finalmente habrán de tenerse en cuenta los perjuicios ocasionados no sola-
mente para el directamente ofendido sino también para el interés general, los bie-
nes jurídicos afectados por la acción ilícita, o el riesgo que se genera para intereses
públicos o privados por causa de la perdida de los datos, programas o documentos
etc. En definitiva, todas estas consecuencias deberán analizarse caso a caso y en
atención a las circunstancias concurrentes, lo que en muchos supuestos determina-
rá la necesidad de recabar dictámenes técnicos y/ o informes periciales en relación
con los extremos antes indicados".
Ej. 5.15: Patricio ha ven ido trabajando como delineante para Reme-
dios. En determinado momento le pidió a su jefa cambiar las condiciones
salariales y pasar a cobrar, además de un tanto por ciento por proyecto,
una cantidad fija de 1.300 euros, a lo que Remedios contestó que no po -
día, si bien le hizo una contra propuesta, que Patricio no aceptó. Como con-
secuencia unos días más tarde Patricio anunció de forma sorpresiva que
abandonaba el trabajo . Cuando Remedios quiso acceder a planos de varios
proyectos que ella dirigía y en los que Patricio también había trabajado
durante su permanencia en la empresa, se encontró con que este había
bloqueado el ordenador que ella puso a su disposición para tal fin. Ante
la negativa de Patricio a comunicarle la clave, Remedios tuvo que contra-
tar los servicios ele Maximiliano, un experto informático para que desblo-
queara el ordenador, tras lo cual se descubrió que Patricio había borrado
todos los archivos relativos a los proyectos en los que había intervenido.
De nuevo Remedios tuvo que utilizar los servicios de Maximiliano para
recuperar los archivos una vez desbloqueado el ordenado1~ Jo que se con-
siguió solo en parte, y originó retrasos en el cumplimento de obligaciones
contractuales de la empresa con sus clientes. La Sentencia ele la Audiencia
Provincial de Madrid de 03.06.2013 consideró a Patricio responsable de
un delito de daños informúticos, al afirmar que las consecuencias de su
conducta fueron sin duda graves.
- 217 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 218 -
criterios de valoración habrían de tenerse en cuenta la posibilidad o no de re-
cuperar los datos informáticos, y, en el primer caso, el coste económico de la
reparación del daño causado, la complejidad técnica de los trabajos de recu-
peración, la duración de las tareas de recuperación, el valor del perjuicio cau-
sado al titular de los datos, bien como lucro cesante o como daño emergente.
- 219 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 220 -
Capitulo 5. CIBERDELITOS EN SENTIDO ESTRICTO
anterior hubiera concurrido alguna de las circunstancias del apartado 2 del artículo
anterior.
3. Las penas previstas en los apartados anteriores se impondrán, en sus res-
pectivos casos, en su mitad superior, cuando los hechos se hubieran cometido me-
diante la utilización ilícita de datos personales de otra persona para facilitarse el
acceso al sistema informático o para ganarse la confianza de un tercero.
- 221 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
Ej. 5.18: Los ataques teardrop son también una modalidad de DoS que
aprovecha la necesidad del protocolo IP de trocear la información en paquetes
cuando tiene un tamaño mayor de 64K (65.535 Bytes) , que a su vez deben frag -
mentarse para viajar. El protocolo IP específica, como vimos, unos campos en
el encabezado de cada paquete que indicarán si el paquete IP está fragmentado
(forma parte de un paquete mayor) y su posición. Pues bien, el ataque teardrop
aprovecha esta funcionalidad para confundir al sistema operativo en la recons-
trucción del datagrama original y lograr su colapso o al menos el del servicio
atacado. Para ello introduce información incoherente en los campos del encabe-
zado, de manera que los fragmentos se sobrepongan y se sobrescriban. Existen
muchos otros tipos de ataques DoS, también conocidos como stressers o booters,
- 222 -
Capítulo S. CIBERDELITOS EN SENTIDO ESTRICTO
- 223 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRíMENES EN PARTICULAR
4. Disposiciones comunes
Este precepto incluye una excusa absolutoria por la cual una persona
no responde penalmente, sino solo civilmente, de los delitos cometidos sin
violencia ni intimidación contra el patrimonio de su cónyuge, descendiente,
ascendiente o hermanos o contra los suegros, yerno o nuera con los que con-
vivan. La excusa absolutoria no se extiende a personas que hayan interveni-
do en el delito (inductores, coautores, cooperadores necesarios, cómplices ... )
que no presenten los citados grados de parentesco con el sujeto pasivo.
Esta causa personal de exención de la pena, que opera excluyendo la puni-
bilidad de una conducta típica, antijurídica y culpable, se fundamenta en razones
político-criminales: no se considera conveniente que el Derecho penal intervenga
en las relaciones familiares, dejando que estos conflictos se resuelvan por la vía ci-
vil, menos traumática y por tanto de consecuencias más fácilmente reparables. Sin
embargo, no faltan voces críticas que ponen de manifiesto la desprotección que se
produce en estos casos y que abogan por la supresión de esta eximente y su sustitu-
- 224 -
Capítulo 5. CIBERDELITOS EN SENTIDO ESTRlCTO
- 225 -
Cibercriminalidad.
Tercera parte. LOS CIBERCR.ÍMENES EN PARTICULAR
CONCEPTOS CLAVE
EJERCICIOS DE AUTOEVALUACIÓN
l. ¿Por qué se considera errónea la ubicación sistemática elegida por el legislador
español para regular los delitos de intrusismo informático?
2. ¿Es lícita la actividad de los llamados hackers de sombrero blanco o hacking éti-
co? Explique su repuesta.
3. ¿Constituye delito de intrusismo informático el acceso a un router ajeno sin au-
torización y vulnerando su contraseña de seguridad? Explique su repuesta.
4. ¿Constituye delito acceder a un sistema informático ajeno, sin autorización de
su titular, utilizando para ello las claves personales de otro, si las mismas no se
han conseguido por medios subrepticios o ilícitos?
5. Si un experto es contratado para revisar la seguridad de un sistema informático
ajeno y con tal fin entra en el mismo con la autorización de su titular, pero apro -
vecha la situación para, una vez finalizada su auditoría, en lugar de abandonar
por completo el sistema, dejar instalado en él un malware que le permite con-
trolarlo. ¿Está cometiendo un delito?
6. Un sujeto oferta por Internet, a cambio de dinero, programas informáticos para
entrar en un sistema informático ajeno. Él solo proporciona los programas,
pero no accede él mismo al sistema ajeno, sino que informa a sus clientes de
cómo hacerlo. ¿Su actividad es delictiva?
7. Una organización criminal se introduce sin autorización y vulnerando las me-
dadas de seguridad en el sistema informático del Ministerio de Justicia. ¿Es ne-
cesaria denuncia previa para perseguir penalmente el delito?
8. Un sujeto, a través de un pendrive infectado, ha introducido en el ordenador de
un compañero un malware que muestra su caricatura al iniciar el ordenador. El
daño causado en la funcionalidad del sistema es insignificante. ¿Puede ser acu-
sado de un delito de daños informáticos?
9. Usted pertenece a una organización de defensa de los animales. Un día recibe
un correo electrónico de su organización en el que le piden que, como forma de
protesta, participe en un ataque coordinado contra la página web de un partido
- 226 -
Capitulo S. CIBERDELITOS EN SENTIDO ESTRICTO
político que defiende las corridas de toros, con el objetivo de provocar una de-
negación de servicios por saturación de sus servidores. ¿De aceptar la propues-
ta, qué consecuencias podría tener para usted esa conducta?
10. Manuel, de 19 años de edad, molesto porque su hermano Javier, de 23, está sa-
liendo con la chica que a él le gusta, envía a su hermano un correo electrónico
con un malware que al ejecutarse borra todos los archivos del ordenador de
Javíer, entre ellos su trabajo fin de grado, del que no tenía copia de seguridad, y
que debe presentar en el plazo de dos días. ¿Ha cometido Manuel algún delito?
¿Cuál? ¿Cuáles serían las consecuencias para él?
- 227 -
Capítulo 6
Cibercrimenes en sentido amplio
OBJETIVOS DEL CAPÍTULO
- 231 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRíMENES EN PARTICULAR
- 232 -
Capítulo 6. CIBERCfilMENES N SENTIDO AMPLIO
- 233 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
pueden llegar en los casos más graves a matar a su víctima (OuvErno Y GRAzrosr,
2004, TRABAZO ARIAS c1 AZOR LAFARGA, 2009).
La conducta puede revestir carácter homosexual o heterosexual. La re-
lación que se busca por lo general es masturbatoria y muy excepcionalmente
copulativa. Aunque existen muchos perfiles diferentes de pedófilos, se ha seña-
lado que los pedófilos on line suelen ser individuos inhibidos, con escasas re-
laciones sociales y con frecuencia no han tenido la experiencia de una relación
sexual madura (SANTA CECILIA GARcfA, 2014). El móvil suele el de satisfacer los de-
seos o instintos libidinosos del sujeto, aunque también puede ser económico
en el caso de las organizaciones dedicadas al tráfico de pornografía infantil.
Las fases por las que suele pasar el proceso o técnicas que utilizan los
pedófilos en la comisión de groomimg son (SAP Málaga 5/2018, de 5 abril):
i. Ingreso en salones de chat públicos con nicks llamativos para el me-
nor y creación de lazos emocionales de amistad con el mismo, nor-
malmente simulando ser otro menor.
ii. Obtención de datos personales y de contacto con el menor. Utilización
de tácticas como la seducción, la provocación, el envío de imágenes
de contenido pornográfico.
iii. Obtención de desnudos del menor o realización por este de actos de
naturaleza sexual frente a la webcam o mediante fotografías de igual
tipo.
iv. Ciberacoso del menor a través del chantaje para la obtención de más
material pornográfico o conseguir un encuentro físico con el menor
para abusar sexualmente de él.
v. Extensión temporal del proceso durante semanas, incluso meses.
- 234 -
Capitulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO
- 235 -
Cibercriminalidad.
Tercera parte. LOS CIBERCIÚM.ENES EN PARTICULAR
- 236 -
Capitulo 6. CIBERCIÚMENll N NTI AMPLIO
de ciberacoso sexual infantil, puede conformar un concurso real de delitos con las
conductas contempladas en los arts. 183 y 189 CP.
Todos estos elementos han de ser abarcados por el dolo o intención del
autor. Este dolo puede ser directo, si el sujeto actuante es consciente de la
edad del menor; pero, también, eventual, en aquellos casos en los que no se
sabe con certeza la edad, pero exista una alta probabilidad de que lo sea (ra-
cional presunción) y, aun así, le resulte indiferente al autor, de manera que
prefiera continuar con la ejecución de su conducta, aceptando o consintiendo
tal posibilidad.
Lo cierto es que, cuando el autor desconoce en detalle uno de los elementos
del delito, tiene razones para dudar y, además, tiene a su alcance la opción entre
desvelar su existencia preguntando al menor, realizando actos de verificación, etc.,
o simplemente prescindir de la acción, la pasividad seguida de la ejecución de la
conducta no puede ser valorada como una ignorancia sobre ese elemento esencial
del delito (error de tipo), sino como dolo eventual. El desconocimiento de la edad,
como argumento cognoscitivo de defensa, ha de ser probado por quien alega tal ex-
culpación, sobre la base de que se trata de una circunstancia excepcional que ha de
quedar acreditada como el hecho enjuiciado (STS 109/2017, de 22 febrero) .
- 237 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 238 -
Capitulo 6. CIBERCRÍMENES EN SENTIDO AMPLIO
- 239 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 240 -
Capítulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO
- 241 -
Cibercriminalidad.
Tercera parte. LOS CIBERCR.ÍMENES EN PARTICULAR
- 242 -
Capitulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO
Ahora bien, quedaría descartada una petición de una simple foto sin un
explícito contenido sexual, pues lo que se sanciona es conseguir una foto por-
nográfica de un menor, por lo que no bastaría tampoco, según algunas senten-
cias, con la fotografía del simple desnudo de un menor (STS de 08.03.2006),
siendo necesario, al menos, la petición de mostrar los órganos genitales del
menor o la exigencia de poses eróticas para que la conducta sea delictiva
(SAP Sevilla 423/2018, de 31 julio).
Existen resoluciones jurisprudenciales reticentes a condenar por este delito
específico de sexting cuando se trata de una fotografía del simple desnudo de un me-
nor. Se dará el delito, en cambio, cuando se pretenda la obtención de una foto para
su utilización con fin pornográfico, esto es, la foto debería ser incluida dentro de las
pornográficas, que implica, una inherente conducta sexual explicita, entendiéndose
como tal, acceso carnal en todas las modalidades, la masturbación, zoofilia o prác-
ticas sadomasoquista, pero no un simple desnudo. Se exige, al menos, la petición de
mostrar los órganos genitales del menor o la exigencia de poses eróticas para que la
acción sea delictiva.
También es interesante consultar la Circular 2/2015 de la Fiscalla General del
Estado, sobre los delitos de pornografía infantil tras la reforma operada por la Ley
1/2015. En ella se especifica que "el concepto de material pornográfico infantil de-
ben manejarse los informes explicativos de los Convenios de Budapest y de Lanza-
rote, para los que las conductas sexualmente explícitas deben abarcar al menos los
siguientes actos reales o simulados: a) relaciones sexuales, incluyendo genital-geni-
tal, oral-genital, anal-genital u oral-anal entre niños o entre un adulto y un niño, del
mismo o de distintos sexos b) bestialismo c) masturbación d) abusos sádicos o ma-
soquistas en un contexto sexual o e) exhibición lasciva de genitales o del área púbica
de un niño. No es relevante si la conducta representada es real o simulada". También
incluye la "pornografía técnica", que utiliza adultos que parecen ser menores y la
"pornografía virtual" aquella en la que la imagen del menor es una creación artificial
pero realista, elaborada por ordenador u otro medio. Pero excluye del concepto de
"realista" dibujos animados, manga o representaciones similares.
- 243 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 244 -
Capítulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO
- 245 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 246 -
Capítulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO
- 247 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
presión del grupo o de la pareja puede ser un motivo para enviar fotogra-
fías, vídeos o mensajes erótico-sexuales (FAJARDO, GORDILLO & REGALADO, 2013;
ALONSO-Rumo, RODRÍGUEZ-CASTRO, PÉREZ-ANDRÉ, JosÉ-MAGALHÁES, 2015). Otros facto-
res sociológicos que pueden llevar al envío de fotografías de contenido sexual
por parte de las víctimas son el avance en la edad, la búsqueda de experimen-
tación sexual, el deseo de atraer la atención de alguien, la intención de regalo
a la pareja, la comunicación en la pareja cuando se encuentran distantes, el
sentirse o ser visto como deseable o ser considerado popular, el deseo della-
mar la atención, el exhibicionismo, estándares bajos en privacidad y modes-
tia, tendencia a la promiscuidad, falta de cultura de privacidad, aprobación de
la pornografía y bajas creencias morales (MERCADO CoNTRERAs, PEDRAZA CABRERA
& MARTíNEZ MARTíNEZ, 2016; AGUSTINA & GóMEz-DURAN, 2016; PÉREZ DíAz, 2017).
Cabe recordar que el sexting, sobre todo entre los jóvenes, es un nuevo modo
de expresión de la actividad sexual propiciado por la utilización de las TIC, de
modo que, en muchas ocasiones, es percibido como un modo de iniciarse en
la sexualidad fuera de la realidad física o como cauce para fantasías sexuales
(KAUR, 2014).
- 248 -
Capitulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO
- 249 -
Cibercriminalidad.
Tercera parte. LOS CIBERCIÚMENES EN PARTICULAR
- 250 -
Capítulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO
- 251 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 252 -
Capitulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO
Sin embargo, los ciudadanos todavía no han asumido que esas conduc-
tas puedan ser constitutivas, no ya de ilícitos penales, sino también de ilícitos
de naturaleza administrativa y civil (GARCíA RlvAs, 2019) . La dimensión eco-
nómica del problema también es ambigua, sobre todo si tenemos en cuenta
que la mayor parte de los análisis estadísticos son desarrollados a instancias
de la industria afectada (grandes compañías discográficas o grandes medios
audiovisuales) y que el intercambio gratuito de archivos entre usuarios - en
nuestros días bajo el sistema de intercambio con un protocolo P2P (ya ade-
lantamos que esta modalidad es ílicita pero atípica (no delictiva) cuando no
se realiza con ánimo comercial (GIL GIL &'MARTÍN FERNÁNDEZ, 2009) ha eclipsado
a la mayoría de las conductas de explotación ilícita de obras protegidas (MIRó,
2015). Asimismo, las descargas ilegales han sufrido un fuerte descenso, he-
cho probablemente más ligado al éxito de la vía streaming, que no requiere
la descarga previa del archivo porque se almacena de modo temporal en un
espacio de memoria llamado buffer, que a la labor que ha desempeñado tanto
el TRLPI como el propio CP.
Ej. 6.8 : Conforme a un estudio publicado por el Observatorio de la Pira-
tería respecto ele los Hábitos de Consumo de Contenidos Digitales (2018), en
España cada vez se accede menos a contenidos ilícitos, aunque el nivel de pira-
tería todavía permanece elevado. Se asegura que el perjuicio en 2018 para las
industrias fue ele 1.923 m illones de euros, que las arcas públicas dejaron de per-
cibir 638 millones de euros y que se podrían haber creado 131.262 puestos de
trabajo directos e indirectos. En cuanto al consumo ilícito por sectores (música,
videojuegos, series, prensa, películas, libros, fútbol y partituras), ha aumentado
ligeramente el número de consumidores de forma legal y el consumo ilícito ha
disminuido . En cuanto a la efectividad de las mecliclas contra los accesos ilícitos,
8 de cada 10 encuestados consideran que las medidas más efectivas contra los
accesos ilícitos son el bloqueo ele páginas web con contenidos ilícitos y las san-
ciones a los proveedores de Internet. Por el contrario, las menos efectivas son
las sanciones a los usuarios 1.
- 253 -
Ci bercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
Tipos de ciberpiratería
- 254 -
Capítulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO
Ej. 6.9: Ramón, Carla y Raquel son empleados de una compañía que
es la propietaria del softwar·e con el que trabajan en la corporación, y del
que esta ha contratado 200 licencias. A pesar de no contar con la debi-
da autorización, reproducen unas cuantas copias del software superando
sin saberlo las licencias contratadas, para instalar el programa en diver-
sos equipos domésticos de familiares y otros allegados (uso excesivo ele
cliente-servidor y ejemplo simultáneamente ele piratería de usuario final).
- 255 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
Por lo dicho tampoco se puede entender la inclusión de este precepto sin aten-
der brevemente a la doctrina del TJUE en el caso Svensson, de 2014, que vino a acla-
rar las obligaciones de los Estados de prohibir estas prácticas. Un tribunal sueco
planteó una cuestión prejudicial sometiendo a decisión varias cuestiones relacio-
nadas con el hecho de conocer si la actividad de una página web que proporciona a
los usuarios determinados links que permiten el acceso a obras y otras prestaciones
protegidas, debe considerarse un acto de comunicación pública o no, en el sentido
de lo expresado por el art. 3.1 de la Directiva 2001/29/CE del Parlamento Europeo
y del Consejo, de 22 de mayo de 2001, relativa a la armonización de determinados
aspectos de los derechos de autor y derechos afines a los derechos de autor en la
sociedad de la información. La sentencia indica que el término "público" se refiere
a un número indeterminado de destinatarios potenciales e implica un número con-
siderable de personas. En síntesis: 1) La facilitación de dichos hipervínculos consti-
tuye una forma de comunicación pública por la puesta a disposición; 2) El derecho
exclusivo de autorizar la provisión de esos enlaces corresponde a los titulares de los
derechos sobre las obras; 3) En consecuencia, el derecho de comunicación pública
- 256 -
Capitulo 6. CIBERCIÚMENES BN SENTIDO AMPLIO
de los titulares se infringe en el caso de que se faciliten obras mediante enlaces sin
la previa autorización (extensamente TIRADO E STRADA, 2016 ).
La regulación elegida por el legislador español, criminalizando la conducta
con una formulación cuasi literal extraída del TRLPI es, sin embargo, de por si cues-
tionable. La remisión en bloque aplicada por el legislador penal parece poco respe-
tuosa con los limites entre el plano sancionador administrativo y el penal (G ARC IA
RlvAs, 2019) . Parte de la doctrina y la jurisprudencia habla propuesto un tratamiento
no penal de estas conductas, con obligaciones y sanciones de tipo administrativo
(GIL GIL & MARTtN FERNÁNDEZ, 2009, AJP N. 4 Cartagena, 17.04.2008).
- 267 -
Ci bercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 258 -
Capítulo 6. CIBERCR.ÍMENES BN S NT
- 259 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
que ni siquiera se han estrenado en Es paña. Los enlaces utilizan en sus pará-
metros las expresiones "pelisalacarta.com" "pelisalclick.se" y "verified", que
sirven para acceder a un megaservidor externo, lugar donde previamente los
uploaders ajenos han alojado los archivos con los contenidos. Los hipervínculos
(links) están muy bien estructurados, ordenados y clasificados según diferentes
criterios: orden alfabético, género, contenido, últimos estrenos, nuevas incor-
poraciones, precedidos en ocasiones de una sinopsis de la cinta y de su carátula
correspondiente, y además cuenta con un foro de discusión. Las películas no
aparecen como visibles para cualquiera que las busque directamente en el me-
gaservidor. La web se aloja en los servidores de la empresa Blander Servidores
SL, que proporciona servidores de uso exclusivo para los clientes con códigos y
contraseñas, con escasa capacidad de memoria (80 Gb), lo que impide el aloja-
miento directo del contenido audiovisual al que redirigen los enlaces, pero que
sin embargo permite recib ir gran volumen de visitas.
- 260 -
Capítulo 6. CIBERCRÍMENES EN' NTID AMPLIO
- 261 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRíMENES EN PARTICULAR
- 262 -
Capítulo 6. CIBERCRÍMENES EN SENTIDO AMPLIO
- 263 -
Ci bercriminalidad.
Tercera parte. LOS CIBERCIÚMENES EN PARTICULAR
do" que se debe tener en cuenta para el cálculo de la multa para la persona ju-
rídica, desaparece para dar paso a las disyuntivas de "beneficio obtenido o que
se hubiera podido obtener" o "beneficio obtenido, favorecido o que se hubiera
podido obtener" (en clara alusión al lucro cesante). Y esta distinción afecta a los
ciberdelitos contra la propiedad intelectual porque al desaparecer el término
"favorecido", emergen problemas en torno a cómo aplicar las penas previstas
en supuestos como el que contempla el art. 270.5 c), que precisamente tipifica
conductas de favorecimiento o facilitación (DE LA MATA BARRANCO, 2018).
Art. 270.5 c). "Serán castigados con las penas previstas en los apartados ante-
riores, en sus respectivos casos, quienes: Favorezcan o faciliten la realización de las
conductas a que se refieren los apartados 1 y 2 de este artículo eliminando o modi-
ficando, sin autorización de los titulares de los derechos de propiedad intelectual o
de sus cesionarios, las medidas tecnológicas eficaces incorporadas por éstos con la
finalidad de impedir o restringir su realización".
- 264 -
Capítulo 6. CIBERCRÍMENES EN NTIDO AMPLIO
- 265 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 266 -
El Código penal no define lo que debemos entender por secreto empre-
sarial, pues se trata de un concepto mercantilista que no puede ser encorse-
tado en un listado numerus clausus. No obstante, en aras de una mayor se-
guridad jurídica, la doctrina y la jurisprudencia han tratado de definir este
concepto para su uso en materia penal y criminológica (concepto funcional y
práctico).
En principio serán secretos de empresa los propios de la actividad em-
presarial, que de ser conocidos contra la voluntad de la empresa, pueden
afectar a su capacidad competitiva (STS 285/2008, de 12 de mayo; AAP Ma-
drid 261/2019 de 29 marzo). Sus notas características son: la confidenciali-
dad (pues se quiere mantener bajo reserva), la exclusividad (en cuanto pro-
pio de una empresa), el valor económico (ventaja o rentabilidad económica),
y la licitud (la actividad ha de ser legal para su protección).
En cuanto a su concreto contenido material, el secreto empresarial como
objeto material del delito está integrado: por los secretos de naturaleza técni-
co industrial (objeto o giro de empresa); los de orden comercial (como clien-
tela, o marketing) y los organizativos (como las cuestiones laborales, de fun-
cionamiento y planes de la empresa).
Según la jurisprudencia se refiere a toda información relativa a la empresa que
es detentada con criterios de confidencialidad y exclusividad en aras a asegurarse
una posición óptima en el mercado frente al resto de las empresas competidoras,
en relación a los sectores industrial, comercial, relacionales y organizativos de la
empresa, es decir, aquellos conocimientos, técnicas, organización o estrategia que
no son conocidas fuera del ámbito empresarial (AAP Guipúzcoa 22/2007, de 19 fe-
brero; AAP Madrid 524/2005, de 16 mayo y STS 864/08, de 26 de diciembre; SAP
Barcelona 235/2018, de 26 marzo). Ha de estar relacionado con el tráfico mercantil
propio de la actividad de la empresa en cuestión, pero fuera de esta especificación
no se exige ninguna otra.
- 267 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 268 -
Capítulo 6. CIBERCR1ME
Según el art. 248 de nuestro Código penal, cometen estafa los que, con
ánimo de lucro, utilizaren engaño bastante para producir error en otro, indu-
ciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
Los defraudadores tienen en Internet y las TIC un poderoso medio para
la comisión de determinadas estafas (FLORES MENDOZA, 2012). Aunque la ca-
suística es inabarcable, en este apartado nos referiremos a algunas de las más
conocidas.
En primer lugar, el llamado scam, es una combinación del phishing (véa-
se el epígrafe sobre este delito en este mismo capítulo) y el hoax (noticia falsa,
bulo), aunque, en realidad, este último elemento conforma el requisito que
dota de significado a las defraudaciones: el engaño. La estafa consiste en la
publicación de una información falsa en Internet, habitualmente una gran
oportunidad de negocio o la prestación de algún servicio, con apariencia de
realidad y que conforma el gancho para que la víctima se ponga en contacto
con el estafador a través de medios telemáticos. El siguiente paso será la pe-
tición de los datos bancarios de la víctima o la transferencia a través de una
entidad de envío de dinero, para cerrar el trato o realizar el pago del servicio
que se pretende contratar. En ningún caso se recibirá contraprestación o ser-
vicio alguno.
El término scammer es utilizado, en realidad, para referirse al cibercri-
minal que no realiza ninguna manipulación ni alteración en un sistema o soft-
ware, sino que lo que se produce es una suplantación respecto al verdadero
titular (por ejemplo, de datos bancarios), ya que el que introduce determina-
das claves afirma con ese acto ser determinada persona.
- 269 -
Cibercriminalidad.
Tercera parte. LOS CIBERCIÚMENES EN PARTICULAR
- 270 -
Capítulo 6. CIBERCRÍMENES BN S NTIDO AMPLIO
Otra variante son los llamados "fraudes del CEO" (Business Email Com-
promise, o BEC), una evolución de las famosas estafas "nigerianas" adaptadas
al sector privado. El cibercriminal, a través de malware o técnicas de suplan-
tación o de ingeniería social, se hace con el control del email de un directivo
de la empresa. El fraude ocurre cuando un empleado autorizado para rea-
lizar pagos es engañado por el cibedelincuente para que pague una factura
falsa o realice una transferencia no autorizada de la cuenta comercial3. Son
las pequeñas y medianas empresas las que constituyen el principal objetivo,
representando el 38 % del volumen total de las empresas objetivo (NoRTON-
SYMANTEC, 2016).
3 Véase el documento de Europa! sobre el proceso de este fraude en: https: //www.eu-
ropol.europa.eu/ sites/default/files/ .. ./ie.pdf ( último acceso 07.08.2019) .
- 271 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRíMENES EN PARTICULAR
- 272 -
Capítulo 6. CIBERCIUMENES EN SENTIDO AMP
- 273 -
Cibercriminalidad.
Tercera parte. LOS CIBERCR.ÍMENES EN PARTICULAR
- 274 -
Capítulo 6. CIBERC!ÚMENES EN NTI OAMPLIO
- 275 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRíMENES EN PARTICULAR
- 276 -
Capítulo 6. CIBERCIÚMENES N NTIDO AMPLIO
- 277 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
signados junto a otros asociados con ellos, que pueden ser utilizados como
medio de identificación del firmante. Por tanto, un documento electrónico
puede ser falsificado mediante artificios informáticos suplantando la firma
electrónica de un usuario. Asimismo, el legislador admite que las tarjetas de
crédito, cuya falsificación requiere una manipulación informática de las ban-
das magnéticas, son documentos a efectos penales (art. 399 bis CP) (REY Hm-
D0BRo, 2012; VELASCO NÚÑEZ, 2011) .
Finalmente, se regula en el art. 399 CP el tráfico y uso de certificados
falsos, aunque no se haya intervenido en su confección, sean del país que sean
y se hayan realizado o adquirido donde sea, siempre que sean usados en Es-
paña. La proliferación de páginas web extranjeras que son usadas para con-
seguir certificados falsos en Internet que luego se usan en España, pueden
encajar con esta conducta (VELASco NÜÑEz, 2011).
- 278 -
Capítulo 6. CIBERCIÚMENES EN SENTIDO AMPLIO
- 279 -
Cibercriminalidad.
Tercera parte. LOS CIBERCIÚMENES EN PARTICULAR
- 280 -
Capitulo 6. CIBERCR.ÍMENES EN SENTIDO AMPLIO
- 281 -
Ci bercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 282 -
Capitulo 6. CIBERClÚMENES EN SENTIDO AMPLIO
los acosadores (entre un 70-85%) son de sexo masculino si bien ello no signi-
fica necesariamente que se trate de un delito de género (MA.cKENZIE, McEwAN,
PATHÉ, ÜGLOFF, &MuuEN, 2009), puesto que también se ha investigado el perfil
de la mujer acosadora.
Es frecuente encontrar fracasos sentimentales o relaciones fallidas
como característica común entre los acosadores (MELOY, 1999). Es bastante
habitual que la situación de acoso se produzca inmediatamente después de
una ruptura sentimental, separación o divorcio, así como que sea realizada
por personas con dificultades para entablar relaciones afectivas sanas y es-
tables o con intolerancia al rechazo (GARRIDO GENOVÉS, 2001). Algunos estudios
también apuntan a que algunos supuestos de acoso de hombres hacia muje-
res se producen en la búsqueda de entablar una relación sentimental o como
venganza tras un desaire amoroso. Tal vez por estos motivos la mayor parte
de los estudios realizados muestran que es bastante usual que víctima y vic-
timario se conozcan con anterioridad a la producción del hecho delictivo. So-
lamente en porcentajes relativamente pequeños el stalker es un extraño. Las
personas que cometen conductas de acoso tienen habitualmente múltiples
problemas en la esfera penal, psiquiátrica/psicológica y de abuso de drogas
(CAMARA ARROYO, 2016) .
La edad de los acosadores tiende a ser mayor que la de otros delincuen-
tes, encontrándose entre los 35 y 40 años de media (MELOY, 2007; MULLEN,
PATHÉ, PURCELL, & STUART, 2000; ScHWARTZ-WATTS, 2006). No obstante, algunos
estudios han demostrado que los menores se involucran también en el ace-
cho, y sus actividades son completamente compatibles con las de los aco-
sadores adultos (McCANN, 1998, 2000, 2001 y 2002) . Ciertamente, los más
jóvenes prefieren las modalidades de acoso a través de las TIC, sobre todo
mediante el hostigamiento a través de las novedosas RRSS (cyber-stalking,
cyber-harassment o cyber-bullying).
Precisamente, en los últimos años ha tenido una gran relevancia el fenó -
meno conocido como Bullying o acoso escolar, fundamentalmente represen-
tado por la alarma que suscitó en nuestro país el Caso Jokin (SAP de Guipúz-
coa, de 15 de julio de 2005) en el que la víctima terminó suicidándose debido
al acoso que sufría por parte de otros menores de edad.
Con el término anglosajón bullying se hace referencia a un conjunto hete-
rogéneo de infracciones penales de distinta gravedad insertadas en la idiosin-
crasia de lo que algunos autores (RUBIALES BÉJAR, 2010) han denominado "mato-
nismo escolar". Las conductas derivadas del acoso escolar pueden incardinarse
en la afectación de diversos bienes jurídicos protegidos: integridad física y psí-
quica, el honor, la integridad moral del menor, etc. Engloba una gran variedad
de comportamientos violentos -agresiones físicas , verbales y psíquicas- que
- 283 -
Cibercriminal!dad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
- 284 -
Capitulo 6. CIBERCIÚMENJlS EN SENTIDO AMPLIO
más propiedad es el art. 171.1 CP, cuyo bien jurídico protegido es la integri-
dad moral de la persona, si bien también protege en conjunción otros bienes
jurídicos de vital importancia como la vida o la integridad física y psíquica.
El delito castiga los tratos especialmente degradantes de carácter grave que,
según la jurisprudencia, son "aquellos que pueden crear en las víctimas sen-
timientos de terror, de angustia y de inferioridad susceptibles de humillarles,
de envilecerles y de quebrantar en su caso su resistencia física o moral" (SSTS
1218/2004, de 2 de noviembre, 819/2002, de 8 de mayo y 1122/1998, de 29
de septiembre).
- 285 -
Cibercriminalidad.
Tercera parte. LOS CIBERCRÍMENES EN PARTICULAR
CONCEPTOS CLAVE
EJERCICIOS DE AUTOEVALUACIÓN
l. ¿Qué fases pueden delimitarse en el proceso de comisión de un delito de child
grooming? Explique sus puntos fundamentales.
2. ¿A qué se refiere el art. 183 ter CP por actos materiales de acercamiento? Razo-
ne su respuesta.
3. ¿Qué bienes jurídicos protege la regulación del delito de sexting?
4. ¿Qué dos normas estatales delimitan el ámbito civil de los delitos contra la pro-
piedad intelectual relativos a los arts. 2 70 y 2 70.2 respectivamente?
5. ¿Qué efectos penales provoca el uso de una red P2P por parte de un internauta
y por parte del responsable de la página web que enlaza o redirecciona al usua-
rio a contenidos protegidos?
6. Exponga dos modalidades diferentes de enlace de contenidos a través de una
página web.
7. ¿Qué conductas delictivas encajan con el concepto de cyberbullying?
8. Exponga tres modalidades diferentes de estafa común cometidas a través de
medios tecnológicos. Explique su modo de ejecución y en qué consiste cada una
de ellas.
9. ¿Qué tipo de conductas de acecho pueden realizarse a través de las TIC?
10. Si un sujeto suplanta la identidad de otra persona en la red (por ejemplo, crean-
do un perfil falso haciéndose pasar por ella) ¿Es posible condenarlo por un deli-
to de usurpación del estado civil? ¿Qué otras opciones de condena existen?
- 286 -
Cuarta parte:
Anexo.
Casos Prácticos
1
Prácticas de seguridad informática
PRÁCTICA N. l. EL IMPACTO DE LA SEGURIDAD
l. Objetivos
2. Desarrollo de la actividad
,CyberCIEGE
;11
- 291 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
- 292 -
l . PRÁCTICAS DE SEGURIDAD INFORMÁTICA
License Agre:em~t
Please read the foUowing importan! lnformation before continulng.
Please read the foBowing li<ense Agreement You must accept the terms of this
agreement before continué,g .,,,tt,
the inStallation.
CyberGIEGI: was created by RNennind Inc. and 1he Center for the Information
Systems Studles and Researd, (CISR) at the N.!val Postgraduate School.
t,J Setup
,..
- CyberCIEGE
. .. ->,
;;<" , -- ~;.
To continue, dic:k Next. If yoo would like to sl!iect a dlfferent folder, dickBrowse.
s.1ifil.:2JilmiiiiWli'~ - ·- .. 1 Browse,..
293
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
~ Setup - Cybe<C!EGE
D. Setup \\il crea te the prOQram's shortcuts in the foilowing Start Menu folder.
Ready to Instal
Setup is now ready to begin installing CyberCIEGE on yOU' computer.
Click Install to coalinue with the inst>!lation, ar cid< 8ack lf you want to review or
change anysettings.
bestinatíon iocatíon:
C: 'frogram Fres (x86)'j:yberCIEGE
- 294 -
l . PRÁCTICAS DE SEGURIDAD INFORMÁTICA
·e Setup • Cybe!CIEGE
lnstalling
Please wail ,.+,Je Setup inslalls CvberCIEGE on YOI.I' computer,
Cancel .
-~ S•tup • Cyb.,,(!EGE
Information
?tease read the f-o!lowing important lnformation before continuing.
If 'fOU are reading this fi-om a CD, you can either ínstaD 1he game on a
computer or you can run the garoe directly off ofthe co. Run the
'R.un CyberCIEGE• batch file and then make your cho,ce., the resulting =•en.
295
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
2.2. Jugamos
- 296 -
l. PRÁCTICAS DE SEGURIDAD INFORMÁTICA
Campaigns
~.. ...,
Starting Scenaríos
E:n<:ryptioll ldentity l heft
I<lent!ty Management Pa.%WOrds
Mandat o1y M.C1'b'S Collt'rols
Network Traffk: Analysi,;
Navy SCenarto Starus
Hot st11ted
PLAY CLOSE
VIEWLOG 1
- 297 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
- 298 -
l . PRÁCTICAS DE SEGURIDAD INFORMÁTICA
- 299 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
Se aplicarán las medidas de seguridad que haya elegido y verá los resul-
tados en el escenario.
- 300 -
l. PRÁCTICAS DE SEGURIDAD INFORMÁTICA
2.3. Reflexiones
Dentro del escenario debemos tener en cuenta que:
• Una de las mayores causas de proliferación de software malicioso
es la ejecución por parte del usuario de archivos adjuntos de correo
electrónico.
• Los virus a menudo proliferan al leer la libreta de direcciones de co-
rreo electrónico de un usuario y enviarse como un archivo adjunto a
esas direcciones.
• Los gusanos a menudo proliferan al ejecutarse primero como un ar-
chivo adjunto a un correo electrónico y luego explotar las vulnera-
bilidades de la red local para propagarse a otras máquinas sin inter-
vención adicional del usuario.
• En muchos casos, una empresa no puede operar razonablemente sin
el uso de archivos adjuntos de correo electrónico. Por lo tanto, los
usuarios necesitan ayuda para distinguir los archivos adjuntos de co-
rreo electrónico "ejecutables" de otras formas de archivos adjuntos
de correo electrónico.
• Incluso los archivos adjuntos de correo electrónico no ejecutables
(por ejemplo, ".doc" o ".pdf") tienen cierto potencial para distribuir
- 301 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
3. Cuestionario
- 302 -
PRACTICAN. 2. INFORMACIÓN EN LA RED
l. Objetivos
La información que viaja a través de una red en muchos casos está dis-
ponible para fisgones.
En la siguiente actividad le proponernos que averigüe por usted mismo
cómo podría una atacante descubrir información transmitida a través de una
red no protegida.
2. Desarrollo de la actividad
2.1. Un sniffer
Es una aplicación orientada a atrapar toda la información que viaja a tra-
vés de una red tanto cableada corno inalámbrica. Entre sus múltiples funcio -
nes permite a los administradores de la red conocer el rendimiento de la mis-
ma. Sin embargo, un capturador de la información de la red no autorizado
puede ser una clara amenaza para nuestra organización.
Vamos a usar la aplicación CloudShark para analizar una conversación
entre dos equipos a través de una red. Podernos abrir la traza que vamos a
analizar usando el enlace siguiente: https://www.cloudshark.org/captures/
abdc8742488f
El aspecto una vez abierto es el siguiente:
- 303 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
~-~!
l.W,h.,,1.,t,l Ul.: ♦ ~,~.U~ :~ ~t
:.uz,tp ~,;i.as.! ,>U \U.1«.:.ni m a,
l (U!:l!
r1.1.1u- . .:..n:
; ..u,'!,l ::..tz.:~,.1.:::u
a~:.tu,:1..u:
U♦ ,lU,LlU
:,l.:O . .:c.~u 111.:,t •.:..:~!
m
~
u
Hl
H
'-••-"'' ":
u~u • :1 111::~
J,,t---·
n - U1!< 1.i.er.} : ~ ~ H Y;..-1c1i:
~ !>l, , , _ :,'/.4f
:..:;..¡r
~ t h d • a ~ u r 1 a.u .. nn't Hn
~-n.
,,,#¡>tt.!• <t-.ll •<l-ll:n• u Y<'•' ...
llir,•.UJl, ;..,,..o tS,,• t •i!a.. UU t:;,,,~j¡J;!lH1'1i;l
:o t.c-u:1'1 1u.1n . .:..so :u.u...1.u: n, ~~•u J.u! :-..,
4-~~~ :~.~o.:.u: u;.:(1.!-.u.1 10 n :) ~ n-oH 1>0";; .,• .,..u, u~i 11u...1~n :,o,...;; :,,.,.¡.;<,1n1.un~ ~~.r,I•J.1n1uu
:;:J.;ti;i,!, ~ .-iA, ~
...
~ , + ~ G t S~ t i , < t > • t f t • ! ~ ~ I ~ ~
~- • ' rt ) ♦ ~ a~ • n •• "" o t f ,r i. u ;o
t: !♦
U
, ti> 1~ !I:: O'J 01 1! 111 Oo !<i P U b U
o
En la parte superior nos encontramos con las herramientas de Clouds-
hark. Usaremos algunas de estas herramientas para averiguar más sobre qué
está ocurriendo.
En la parte central tenemos una tabla que enumera de todos los mensa-
jes intercambiados en la conversación capturada.
;.;;4::>1~~ ;,¡::,.~!.!.:e-.?
.1.0·21u ~H.~n•.:.:a.z u2.1u.1.:zn
~UdO,J,J.'U .
J.$l,UO !U . .!U.~.:u! :!!.1n, •. 'l"t-l " ;:.~ •• H(H• \J.OC"! Se~,! ~PU wi,.• n-n t,u.~ !~..1- ~euHtt't: .tl'l"f•.'H1:i,.\43.1
z.,c;~; l~.!u.1.u1 :u.a,.:.~u M•i:,0:1.-•1 ~!:j: :.ne-o~:, l.Nt'll ol, nm y ~ ::~,••" ~ .. M:é-1:u~ u v,-..;; pu"'.n~
;.CIH31 ;,u.:u.:.;,~J li l.Jtc . .1.:.u '-'OH - .;1! t~I ,...,..:: ~ . l C !h::,.- r.nJ!I: .t,r.:~ V.,,,,al•!~~:.-1~.1 T!'. .. .:..-J,.,l-;:i."'9t~Ol
.111 1.,:tt;i;. tt~. : f!.!..!U a~-~,e.t.u: ne
ll i,CifU~-- 1.U ..H!'.~.:131 a:: .a&.t.t&;
304
l. PRÁCTICAS DE SEGURIDAD INFORMÁTICA
0000 00 17 f2 2e 52 3b 00 13 20 9f 04 2f 08 00 45 10 . . . . R; . .. ./ • . E.
0010 00 7a e6 5c 40 00 '!O 06 cf 21 cO ae 01 e? cO ae .• . ~¡¡_¡¡_ . ! . . . . .
.
0020 . . .. . >.oO ... n .. .
01 b6 oo 15 f2 3e 83 6f 4f fe 04 81 6e da eo 18
0030 .. . g .. ... . < .•. •.
05 ae 99 67 oo oo 01 01 os Oa 3c f6 a9 aa le 8d
00'10 G.220 ProITPD 1 .
0050 47 16 32 32 30 20 50 72 61 46 5'1 50 44 20 31 2e 3.0a Serv~r (Pro
0060 33 2e 30 61 20 53 65 72 76 65 72 20 28 50 72 6f FTPD Anonymous S
0070 46 5'1 SO 44 20 41 6e 6f 6e 79 6d 6f 75 73 20 53 erver) [192.168.
0080 65 72 76 65 72 29 20 5b 31 39 32 2e 31 36 38 2e 1.231] ..
31 2c 32 33 31 5d Od Oa
► Frame 4: 136 byce::s on wire (1088 bits}, 136 by~e:s capt:ured (108S bit:s)
> Echernec II, Src: IncelCo:::: 9f:04:2f {00:13:20:9f:O"t:2f), Dst.: Apple 2e:52:'9b (00:1'
t- I.nccr,ne,; Prococol. Version '¾, Src: 192.168.1.231, O~c: 192.168.1.182-
, 1',.>;!11\!! ~!! -;¡:¡¡¡,:¡ ,_l,l, · ~,:~,;g;;J\?Xti& Jlf, ~t~.Pbi:ti: 620!11, · §eq: 'J.., . Ael<: 1', .I.é'!l:,
..,, File Transt"e:r Prot:ocol (FTP)
► 220 ProITPD 1 . 3,0a Serve:: (ProF'l'PD Anonymou!I Se:rver) { 192.168.1.2.3 1 ) \r\ n
Curren t. work.ina d.irectorv:
- 305 -
Cibercrimina!idad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
• El siguiente nivel es la capa de Enlace. Aquí nos informa que hemos usa-
do el protocolo Ethernet II, y además nos indica la dirección MAC del
emisor (Src: 00: 13:20:9f:04:2f) y la dirección MAC del equipo receptor.
• El siguiente nivel es la capa de Internet, donde nos indica la dirección
IP del emisor, así como la del receptor del mensaje. También nos in-
dica la versión del protocolo IP si desplegamos ese nivel, que en este
caso es la versión 4.
• El siguiente nivel es la capa de transporte, donde encontramos que
se ha usado el protocolo TCP y nos indica los puertos de origen (Src
Port) y destino del protocolo (Dst).
• Por último, tendríamos la capa de aplicación que es la que aporta la
información relevante para el usuario para transportarla.
- 306 -
l . PRÁCTICAS DE SEGURIDAD INFORMÁTICA
ORDEN DESCRIPCIÓN
USER Indica el nombre de usuario con el que iniciar sesión en un servidor FTP. Suele ir
seguido de la orden pwd acompañado de la contraseña de inicio de sesión.
LS Crea una lista de todos los archivos que se encuentran en el directorio actual. El
comando Is-I brinda información adicional de los archivos.
MKDIR El comando mkdir (en UNIX, o md en Microsoft) se utiliza para crear un directorio
dentro del directorio actual.
RMDIR El comando rmdir (en UNIX, o md en Microsoft) se utiliza para eliminar un directorio
dentro del directorio actual.
QUIT Desconecta el software cliente del servidor FTP y lo coloca en modo inactivo.
; ft:p
- 307 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
De esta forma vemos más claro quien realiza las peticiones (mensajes
marcados como "Request" en el campo "Info"), que generalmente las realiza
el equipo cliente, y las respuestas (mensajes marcados como "Response" en
el campo "Info"), que generalmente son realizadas por el servidor, a las pe-
ticiones del cliente. Esto también nos permite determinar quién es el equipo
cliente (el emisor de los mensajes "Request") y qué equipo es el servidor FTP
(el emisor de los mensajes "Response" o bien el receptor de las peticiones).
A pesar de todo, si queremos ver cómo funciona la conversación entre
el cliente y el servidor de una manera más sencilla debemos seleccionar el
primer mensaje de la captura y hacer clic en el menú "Analysis Tools" y selec-
cionar la herramienta "Follow Stream".
- 308 -
l . PRÁCTICAS DE SEGURIDAD INFORMÁTICA
!_En_Ur_e _
Co_nve_rso
_ Uo
_n_ _ _ _~ v • ® ASCII Ü HexDump 0 Wraplongfines
Para volver a quedarnos solo con los mensajes del protocolo FTP pode-
mos modificar el filtro aplicado escribiendo "ftp" y haciendo clic en el botón
"Apply".
- 309 -
Cibercrimina li dad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
RtQl.lf .a lJSERlle
: {¡)G.!,<?91.i,p
~--•-- ---
Addr916 • Pecl<• t Byt" • T,c, Pockets ♦ :; Bytes . _♦ -{ ; Pac_ke~ ---- • -•• : is~ es
00 17:12:2e:52 Jb .... _ 112 . 8342 62 . 64
.00:13.20.91.04 ·21__ _ 112 8842 _ ......... 50 _. ., ___ _ 4478 ____ .. 62 _ ··- -· 4364 _______ _ _
- 3 10 -
l . PRÁCTICAS DE SEGURIDAD INFORMÁTICA
3. Cuestionario
- 311 -
PRACTICAN. 3. CÓMO EXPLICAR INTERNET A UN ADOLESCENTE
Modelos de protocolos
----
Física
Enlace
OSI
Cacharros
Enlace
TCP/IP
serie-bastidor (3 bytes)
Comunicación entre redes.
Red Direccionamiento J6gico: únicas a nivel mundial
Red Direccionamiento lógico: IP
313
Cibercriminalidad,
Cuarta parte. ANEXO. CASOS PRÁCTICOS
Capa Física
Usando un hub
Para Juan
Para Juan
121
r;::1111
121 t - . t-
Oi O
Pedro Juan
- 314 -
l . PRÁCTICAS DE SEGURIDAD INFORMÁTICA
111. Pedro quiere hablar con Sara, que está en otra red. Necesita un dis-
positivo para la conexión entre distintas redes: router.
Mantiene una tabla de encaminamiento. El router doméstico conecta
Red Local con proveedor de servicios.
Capa Internet
Usando un Router
Pedro
Sara
Para Sara
(gl
Red local
Internet
Para Sara
(gl
,;::::zlD
--
servicios
-~ de Sara
Oi Oi Oi Oi
Pedro Juan Ca rolina Ana Eva
2.2. ¿Cómo hablo con los de fuera? ¿Quién soy y quién lo sabe?
i. Envío del mensaje
El proveedor de servicios nos ha puesto un router que se llama Ramón333.
Es el mensajero autorizado, hay muchos Pedros, pero solo un Ramón333 .
Cuando hay una petición, Ramón333 va por el mundo buscando al des-
tinatario.
Pedro quiere hablar con Manolo. No puede hablar con él directamente,
pero Manolo está en una red cuyo mensajero se llama Sara84 7. Ella seguro
que le da el mensaje.
Pedro abre una puerta y habla.
Ramón333 hace lo siguiente:
Apunta en su agenda (tabla de encaminamiento) la pareja Pedro-
Sara847
Sustituye Pedro por Ramón333
Lo envía a Internet
- 316 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
twMll•iiiii
Pedro Sara847
De Ramon333
A Sara847
Sara847
-•
Ramón333
{;,
-o
Pedro
"""71
De Pedro
~ A Manolo Manolo
Pedro quiere hablar con Azucena, que está en otra red. Su mensajera es
Maríalll (única en el mundo) .
Ramón333:
Apunta en su agenda (tabla de encaminamiento) la pareja Pedro-
Maríal 11
Sustituye Pedro por Ramón333
Lo envía a Internet
Simultáneamente Juan quiere hablar con Araceli, su mensaj era es Ma-
ríall l (está en la misma red que Azucena).
Ramón333:
Apunta en su agenda (tabla de encaminamiento) la pareja Juan-Ma-
ríal 11
Sustituye Juan por Ramón333
Lo envía a Internet
- 316 -
l. PRÁCTICAS DE SEGURIDAD INFORMÁTICA
- 317 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
3. Cuestionario:
- 3 18 -
2
Casos prácticos de cibercrimenes
l. INTRODUCCIÓN. ELEMENTOS DE ANÁLISIS DEL CASO PRÁCTICO
- 321 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
- 322 -
2. CASOS PRÁCTICOS DE CIBE RCIÚMENES
- 323 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
- 324 -
2. CASOS PRÁCTICOS DE CIBERCIÚMENES
- 325 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
- 326 -
2. CASOS PRÁCTICOS DE CIBERCRÍMENES
- 327 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
2. El escrito de calificaciones
- 328 -
2. CASOS PRÁCTICOS DE CIBERCRÍMENES
- 329 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
- 330 -
2. CASOS PRÁCTICO on c1111mc1t fM HNE
- 331 -
Ci bercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
- 332 -
2. CASOS PRÁCTICOS DE 1B RCHfM BNI ..
- 333
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
- 334 -
II. CASOS PRÁCTICOS
Caso N.1
Hechos probados:
l. Desde el año 2004 hasta el 2008, Roberto, mediante la utilización de pro-
gramas telemáticos, consiguió los datos de las tarjetas bancarias de múltiples per-
sonas, nacionales españoles y extranjeros, para lo cual enviaba correos masivos que
contenían la duplicación de páginas web de las entidades bancarias, a los que los des-
tinatarios contestaban facilitando sus datos personales y bancarios, lo que le permi-
tió realizar movimientos fraudulentos desde sus cuentas, sustrayendo el dinero.
2. Los programas informáticos necesarios para la obtención fraudulenta de
los datos (correos spam) al objeto de duplicar las páginas web oficiales de las en-
tidades bancarias (phising) fueron creados por Antonio, quien intervino con pleno
conocimiento del uso al que estaban destinados y cobró por transferencia a telefonía
móvil (hal cash) en el año 2007 un total de 35.110 euros.
3. Una vez que conseguía el dinero, Roberto utilizaba páginas dedicadas al mo-
vimiento de capitales y casinos virtuales, entre otras Moneybookers.com y LadBrokers.
com, situadas en países extranjeros y paraísos fiscales, desde donde, para dificultar
el seguimiento de los movimientos y ocultar el origen y rastro del dinero fraudulen-
tamente obtenido, lo transmitía a cuentas corrientes abiertas en España, donde solo
constaba la vinculación con la entidad extranjera y no la victima del fraude.
4. Las cuentas corrientes destinatarias estaban abiertas por indicación de Ro-
berto a su nombre o al de sus familiares, así el dinero era transferido a cuentas de su
madre Dª . Alicia, del novio de esta D. Carlos, de su tío D. Sergio, de su hermana Dª.
Llanos, del novio de esta D. Rafael, y de D. Jesús, persona ajena al círculo familiar de
aquel. Todos ellos con conocimiento de la mecánica delictiva procedían a disponer, en
beneficio propio o de aquel, de los importes ingresados en sus cuentas.
5. D. Jesús era titular de una cuenta en el BBVA (número NUM007 -que en-
tre 2004 y 2008 recibió transferencias fraudulentas por importe de 22.360,02 euros,
siendo reenviado 19.128,41 euros mediante movimientos a tarjetas virtuales y 1.180
euros el 8.2.2007 a una cuenta en Cajamar.
6. El perjuicio total causado por la utilización de tarjetas españolas asciende a
6 71.66 7 euros: La Caixa sufrió un perjuicio de 331.382,39 euros, Bankia de 11.240,43
euros y BBVA de 5.780,29 euros.
7. Los mencionados en este apartado han abonado la responsabilidad civil
que reclamaba Bankia (11.240,03 euros) y han ingresado 2.890 más 3.000 euros
para el pago parcial del resto de perjuicios."
Fuente: SAN de 18.02.2015.
- 335 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
CasoN. 2
Hechos probados:
"Que una persona identificada como María Inmaculada contactó a través de In-
ternet, primero con Heraclio (el día 2 de enero de 2014), y más tarde con su hermano
Indalecio y les hizo, sucesivamente, proposiciones de intercambio de fotos y videos
de carácter sexual, a las que uno y otro terminaron accediendo. Las víctimas enviaron
(a través de las redes sociales y, en especial, a través de Facebook) fotos de sus partes
íntimas, y recibieron a cambio otras fotos de similar contenido. En un momento de-
terminado, además de las fotos desnudos, la persona identificada como María Inma-
culada, les pidió a ambos hermanos que se tocasen entre ellos y que se hicieran una
felación, a lo que, finalmente accedieron y se registró un vídeo donde los hermanos,
desnudos, practicaban tal acto.
Cuando, posteriormente, los menores quisieron dejar de contactar con la refe-
rida María Inmaculada, esta les amenazó con enviar las fotografías y vídeos de ellos a
sus amigos si no continuaban haciendo lo que ella les pedía.
Los referidos hechos fueron denunciados el día 23 de febrero de 2014 por los
referidos hermanos lndalecio y Heraclio (de 13 y 12 años de edad), acompañados de
su padre.
Investigaciones posteriores acreditaron que el referido nombre María Inmacu-
lada fue introducido en la red por el acusado Baltasar. Asimismo, acreditaron que el
acusado, para comunicaciones por SKYPE se daba a conocer con el nombre de DI-
RECCION000, teniendo, además, un perfil en la red social Facebook con dicho nom-
bre. El usuario de dicho nombre y de su perfil, fue quien registró el nombre de María
Inmaculada y lo hizo, desde el correo electrónico DIRECCION00l. El referido usuario
de tales nombres y redes hacía las conexiones informáticas (IP) a través del teléfono
del que era titular y usuario exclusivo el acusado.
El acusado se dedicó, durante algún tiempo, a ser profesional de un videojuego
(red-Code.XF, "COUNTER STRIKE") por lo que tenía conocimientos en materia de in-
formática.
En los dispositivos intervenidos al acusado se encontraron archivos de conte-
nido pedófilo (pornografía infantil), habiendo sido compartidos dichos archivos con
otros usuarios de diversos chats."
Fuente: SAP Zaragoza (Sección Primera), de 07.11.2017
- 336 -
2. CASOS PRÁCTICO lUMBNBS
CasoN. 3
Hechos probados:
- 337 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
Caso N.4
Alfonso había contactado a través de una red social con Estela, de 13 años, fa-
bricándose para ello una personalidad ficticia, simulando ser una chica, Laura, de 13
años, creando para ello un perfil falso que alimentó durante meses, con fotografías
y conversaciones, en las que fue ganándose la confianza de Estela. En un determi-
nado momento de la relación, Alfonso/Laura comenzó a hablar de sexo con Estela y
a contarle lo que "ella" les hacía a los chicos, y envió a Estela supuestas fotos de una
menor desnuda mostrando sus genitales diciéndole que era ella, y pidiendo a Estela
que hiciera lo mismo.
La madre de Estela, informada por su hija, se presentó con ella en la comisaría
para interponer una denuncia.
Los agentes hallaron en el móvil de la menor gran parte de las imágenes y ví-
deos de carácter sexual que Alfonso le había enviado. Los investigadores comproba-
ron que el titular de la línea telefónica era Alfonso, un hombre de 30 años residente
en Santander.
El detenido se ganaba la confianza de los menores a través de Internet con ob-
jeto de obtener fotografías u otros favores de índole sexual, llegando a las amenazas
cuando los menores se negaban. En el registro realizado se intervinieron equipos in-
formáticos, soportes digitales y dos teléfonos móviles en cuyas memorias se almace-
naban numerosos archivos y vídeos de pornografía infantil.
Fuente: Relato ficticio elaborado a partir de noticias periodísticas.
- 338 -
2. CASOS PRÁCTICO 1UM NES
Caso N. 5
Matías recopila en foros sociales imágenes de una mujer joven y atractiva, y con
ellas se crea un perfil falso: Verónica, para contactar con otros hombres en la Red, e
inicia una conversación en una web de chats con la siguiente frase: ¿Qué tal chicos, os
gustaría añadirme a vuestros contactos de Skype para chatear? A partir de ahí Ma-
tías envía imágenes en bikini de Verónica a los hombres que le contactan y después
ofrece enviar fotos más comprometidas a cambio de dinero. Matías en un primer
momento se había hecho con un paquete que incluía imágenes y vídeos que servi-
rán para componer la vida de la supuesta chica y escoge imágenes cotidianas pero
lo suficientemente sugerentes para aumentar la fantasía del usuario en relación con
su nueva amiga. Así, Matías se asegura de escribir cometiendo errores gramaticales,
usando emojis y otras formas de mensajes para emular a la chica ficticia y además,
para evadir que los usuarios encuentren las imágenes fácilmente, evitará el uso de
fotos reconocibles o saturadas. Un paquete de creación reciente es muy valioso para
Matías pues le permite engañar a tantas víctimas como pueda con el mismo perfil de
chica, de la que ofrece detalles como nombre, edad, aficiones, estudios y, sobre todo,
el motivo por el que necesita conseguir rápidamente una suma de dinero: se ha que-
dado sin trabajo y su casera le va a echar porque ella y su amiga deben ya tres meses
de alquiler. Roberto, creyendo que interactúa con Verónica, envía un primer pago a
Matías por unas cuantas imágenes enviadas mediante un vínculo a Dropbox. Una se-
mana después Roberto pide más fotos a Verónica, y Matías pide cantidades cada vez
más elevadas ofreciendo a Roberto, además de las fotos en las que ya no se ve la cara
de Verónica, pues las ha descargado de una página de pornografía, un encuentro se-
xual, que en realidad nunca se realizará. Matías además vende a terceros los paquetes
de fotos y videos que va elaborando y los tutoriales para estafar a otras personas.
Matías utiliza métodos de pago como Paypal y tarjetas de regalo de Amazon. Cuando
Roberto empieza a sospechar y pregunta a Verónica más datos, Matías le envía un
Cryptolocker en el enlace de las nuevas fotos y le pide un rescate por desencriptar
sus archivos. Cuando Roberto amenaza a Matías con denunciarle si no le devuelve
el dinero y libera sus archivos, Matías le amenaza con enviar las conversaciones que
han sostenido a amigos y conocidos.
Fuente: Relato ficticio elaborado a partir de noticias periodísticas.
- 339 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
CasoN.6
Hechos probados:
"Matijaz Skorkanc, identificado bajo el níckname de Iserdo, desarrolló el virus de-
nominado Mariposa. Dicho virus o código malicioso, a través de los dispositivos de alma-
cenamiento USB, programas de mensajería instantánea y redes de intercambio de datos,
se expandía de forma automática y secreta a otros sistemas informáticos y obstaculizaba
su funcionamiento, estando además diseñado para vigilar y controlar ordenadores y rea-
lizar ataques desde los mismos. Su novia, identificada como Nusha Coh, era la encargada
de recibir dinero por las diferentes entregas de virus y sus actualizaciones.
El acusado Alfonso, perteneciente al grupo de hackers conocido como DPP
Team, fue la persona responsable de la adquisición y actualización del virus, man-
teniendo contacto con Nusha Coh. Junto a él, José es la persona que accede a los pa-
neles de control de la red mariposa, siendo administrador de la misma junto a aquél
y, por último, el acusado Juan, mayor de edad y sin antecedentes en el momento de
los hechos, fue la persona que materialmente hizo la transferencia de dinero a Mati-
jaz Skorkanc por la compra del virus mediante su pago por transferencia de Western
Uníon hecha a la novia de aquél de 200 euros. Esta no fue la única venta, sino que Ma-
tijaz Skorkanc vendió su virus a los acusados al menos en siete ocasiones.
Una vez que el DPP Team dispuso del virus, dieron comienzo a su difusión y
a la infección masiva de ordenadores sirviéndose del virus, infestándose al menos
23.662 ordenadores, según informe pericial realizado sobre los discos duros incau-
tados, con un coste estimado de reparación de 3.300.000 euros, pudiendo llegar la
cifra hasta los diez millones de ordenadores en todo el mundo, normalmente, con la
finalidad de realizar ataques de denegación de servicios, que se realizaron, al menos,
a varias páginas web en España y, según informe del FBI, a las páginas de la empresa
canadiense Defense Intellígence, destruyendo toda su red y la de la Junta directiva de
la Escuela estatal de Ottawa, las Universidad de Ottawa, ministerios y organismo del
gobierno federal de Canadá y unas cien empresas en este país. La empresa Defense
Intellígence ha estimado los daños en 15.619,45 euros.
Finalmente, la comercial PANDA ANTIVIRUS supo de la existencia de esta botnet
al objeto de lograr el bloqueo y caída coordinada de la red, y a la identificación de sus
responsables, se estableció una acción coordinada a nivel internacional consistente
en: a) Reducción del TTL de los dominios; b) Bloqueo y eliminación de subdominios
utilizados para el control de la botnet; c) Obtención de datos de registro y acceso a los
subdominios investigados y relacionados con el control de la botnet.
Tras el análisis de la información, se determinó que el responsable de la botnet
se encontraba en España. Fruto de las investigaciones, se dio con el acusado Matijaz
Skorkanc y el resto de los miembros del DDP Team."
Fuente: SAN de 11.06.2015.
- 340 -
2. CASOS PRÁCTICOS D ruMENllS
CasoN. 7
Hechos probados:
"Matías, mayor de edad con antecedentes penales no cancelados por un delito
de stalking, procedió con fin de menoscabar gravemente la intimidad de Gregaria,
la que fue su pareja sentimental, a enviar, sin el consentimiento de esta, mediante
WhatsApp y mensajes SMS, al teléfono de Andrés, cuñado de aquélla, una serie de fo-
tografías y un video que mostraban imágenes que revelaban una relación sentimen-
tal entre ellos, lo cual no era conocido por el entorno familiar de Gregaria.
El acusado disponía de las fotografías bien por haber tomado algunas de ellas
directamente, bien por habérselas enviado telemáticamente su pareja Gregaria, y
reconoció haberlas reenviado sin su consentimiento, también por vía telemática, al
cuñado de aquélla, con la finalidad de que la familia de Gregaria se enterase de que
ella mantenía una relación sentimental con él, pues tal circunstancia era desconocida
para el entorno familiar, pues ella quería mantener en secreto dicha relación.
No se identificaron más allá de toda duda razonable qué concretas fotografías
de las obrantes habían sido realizadas por el acusado y qué otras lo fueron por su ex
pareja, con la única salvedad de una fotografía que la propia recurrente reconoció
haberse hecho a sí misma. Cabría sostener que, en cualquier caso, al menos algunas
fotos fueron captadas directamente por él.
Unas se tomaron en lugares públicos (al parecer, pues no se distingue con cla-
ridad, un bar o similar); en otras, aparecen el acusado y Gregaria dándose un beso o
simplemente mirando a la cámara mientras sonríen; otra, la capta la propia Gregaria,
fotografiándose con el bikini que le había regalado el recurrente, motivo por el que
se hizo la foto y se la mandó a aquél; en otra, la denunciante está vestida y tumbada
sobre una cama; en otra, la denunciante aparece sosteniendo una copa de cerveza en
la mano: las imágenes evidencian la existencia de una relación sentimental.
Fuente: SAP Barcelona (Sección Sexta) de 24.04.2017.
- 341 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
CasoN. 8
Hechos probados:
"Ascensión, mayor de edad y sin antecedentes penales, trabajaba como agente co-
mercial para la empresa de seguros Accidentes+. La empresa tiene una base de datos
informática conectada a todos los ordenadores de los empleados, de modo que cada
uno de ellos pueda realizar anotaciones y modificaciones en el listado de clientes desde
sus terminales, siempre y cuando acredite sus claves de acceso y seguridad. Ascensión
tenía asignada a Alicia como técnico informático, subcontratada por la empresa Acci-
dentes+ y, por tanto, vinculada económicamente a la misma por un contrato de mante-
nimiento. El trabajo de Alicia consistía en servir de asistencia a nivel informático para
varios de los empleados de Accidentes+, entre ellos, la acusada Ascensión.
Ascensión había manifestado a su jefe su intención de marcharse de la empre-
sa y de "no hacerlo con las manos vacías" como le dijo literalmente al dueño de la
empresa, Roberto, el cual le replicó que se iba voluntariamente y no tenía por tanto
derecho a indemnización.
Alicia declaró que la empresa la avisó de la desaparición de una serie de archivos
informáticos, verificando que esta información fue borrada desde el usuario "comer-
cial l" correspondiente a Ascensión y lo fue de forma voluntaria dado que se produce
una supresión de todos los ficheros que no se dejan en la papelera del ordenador, sino
que se eliminan también expresamente de esta última bandeja en la que quedan por
defecto. Aseguró que se habían modificado archivos que luego se habían suprimido y
ya no hubo más entradas desde ese usuario en el ordenador. El borrado se descubrió
gracias a una trabajadora de la misma empresa que entró con el usuario de Ascensión,
ante su ausencia en la empresa por haberse marchado sólo unos días antes y siendo
necesario realizar algún trámite dentro de sus funciones. El borrado, sin embargo, se
produjo cuando Ascensión aún formaba parte de la plantilla de trabajadores en activo.
Ascensión borró todos los archivos informáticos sobre sus clientes, muchos de los cuales
solo conocía ella según explicó el Sr. Roberto dado que si no habían generado un pedido o
algún presupuesto previo no eran conocidos en la empresa más que por el comercial que
negociaba con ellos; es decir que se depositaba en los comerciales una gran confianza y
responsabilidad y, por tanto, ello supuso que la empresa perdió todas las ventas que hu-
biese podido realizar con los clientes con los que solo ella sabía que trabajaba.
Según un informe pericial aportado por la empresa Accidentes+ se calcula el
lucro cesante, lo que la empresa para la que aquella trabajaba ha dejado de ganar
por su marcha, y lo cifra en dos meses de facturación (3000 euros) que su sucesora
no pudo trabajar porque no tenía los archivos de aquella y, en consecuencia, no pudo
continuar con los proyectos que aquella hubiera ya iniciado".
Fuente: SAP Barcelona (Sección Séptima) de 28.10.2016.
- 342 -
2. CASOS PRÁCTICOS DE CI R Rf.MENES
CasoN. 9
Hechos probados:
"Dulce conoció a Gabino, mayor de edad y sin antecedentes penales, y ambos
compartieron algunos mensajes vía WhatsApp por estar en la misma escuela de surf,
tras lo cual, ante los numerosos mensajes por esta vía remitidos por Gabino, Dulce
pidió a este que dejara de mandarle mensajes. Con posterioridad a ello, Gabino con-
tinuó con el envío de multitud de mensajes al teléfono móvil de Dulce e incontables
llamadas telefónicas tanto a ese terminal como su teléfono fijo a todas horas del día y
de la noche, con insistencia en que le contestase, llegando a enviar mensajes de voz,
con reclamación de que acudiera con él a una endoscopia e incluso conocer a su hijo.
Asimismo, Gabino contactó con la familia de Dulce para decirles que mantenía una
relación sentimental con ella al tiempo que pidió a conocidos comunes de ambos que
le ayudaran a tener una relación sentimental con Dulce. Además de ello, en esos mis-
mos días, Gabino acudió todas las mañanas al centro de trabajo de Dulce y permane-
cía en sus inmediaciones con el fin de vigilarla y controlar sus horarios. El acusado se
presentó en el centro de trabajo de Dulce con el fin de esperar que llegara, y tras pe-
dirle nuevamente esta que se marchara y dejara de controlar su vida, Gabino le con-
testó que no se iba a marchar pues su deseo era estar con ella y que iba a continuar
buscándola siempre. Pese a que Dulce solicitó en reiteradas ocasiones a Gabino que
le dejara, hubo de modificar sus horarios, tomar más precauciones por la seguridad
de su hijo, dejar de asistir a la escuela de surf, bloquear sus teléfonos o redes sociales,
así como ver mermado su sosiego ante la continua presencia del acusado en su lugar
de trabajo con el fin de vigilarla".
Fuente: SAP Granada (Sección Primera) de 10.03.2017.
- 343 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
Caso N.10
Hechos probados:
"Los acusados Eulogio y Inocencio, el primero administrador único y el segun-
do socio de la mercantil Mito Comunicación SL, actuando en ejecución de un plan
común previo acuerdo, acudieron a la Iglesia Santa María del Castillo, en la que se es-
taba realizando la exposición "Vestigia: la Leyenda del Camino", con el patrocinio de
la Fundación Santa María del Castillo y, con ánimo de menoscabar la propiedad ajena,
el acusado Inocencio entró en la sala de control donde se encontraba la instalación
informática que la mercantil de los acusados había montado junto con todo el siste-
ma audiovisual necesario existente en las distintas salas, y sustituyó varias tarjetas
de memoria que contenían archivos de audio e imagen, necesarios para proyectar
la exposición por otras tarjetas de memoria que no proyectaban correctamente la
misma de modo que resultaba imposible seguir la proyección. A consecuencia de ello,
la exposición se interrumpió durante más de seis meses toda vez que los acusados
no entregaron las tarjetas necesarias para proyectar la exposición en el modo que se
había diseñado y contratado por las partes, la Fundación Santa María del Castillo y la
mercantil Mito Comunicación SL".
Fuente: SAP Palencia (Sección Primera) de 14.07.2016.
- 344 -
2. CASOS PRÁCTICOS DE cm RCRíMENES
Caso N.11
Hechos probados:
"Florián, administrador de la sociedad mercantil IMAGINA LABS S.L. y Ruperto,
suscribieron un contrato de licencia de uso del software 'Tapcities", propiedad del
primero, adecuado para desarrollar la aplicación diseñada por el segundo llamada
"Alicante Info", que estaría disponible para su descarga a través de Google Play, para
sistema Android y en App Apple Store para Iphones.
En los meses sucesivos se llegaron a realizar 13.700 descargas de dicha apli-
cación, que no fueron consideradas suficientes por Florián y, a iniciativa de este, las
partes decidieron no renovar el contrato de licencia.
Ruperto desarrolló una nueva aplicación con un contenido mejorado y adquirió
otro software, mientras que Florián continuó recibiendo a través del viejo software
de su propiedad descargas en busca de la aplicación Alicante Info que desvió median-
te una actualización a una aplicación de su propiedad denominada "Now Alicante"
con parecida temática a la anterior.
Las partes discuten si, de acuerdo con las cláusulas del contrato y las posibili-
dades técnicas estas descargas podían y debían haber sido transferidas a la nueva
aplicación de Ruperto o, por el contrario, corría a cargo de este lograr por sus propios
medios la atención de los clientes hacia la misma. Igualmente, las partes discuten so-
bre la cuantía del perjuicio padecido en todo caso por Ruperto, de difícil constatación
al basarse las ganancias en la publicidad desplegada y afirmar el acusado Florián que
los anunciantes de Now Alicante eran también nuevos.
Fuente: SAP Valencia (Sección Cuarta) de 21.09 .2016.
- 345 -
Cibercriminalidad.
Cuarta parte. ANEXO. CASOS PRÁCTICOS
CasoN.12
Hechos probados:
"Damián contactó a través de un chat con Maribel y, tras haber conseguido apo-
derarse subrepticiamente mediante herramientas informáticas que conocía y de las
que disponía, de archivos personales privados de Maribel en los que ella aparecía
desnuda o desarrollando conductas de contenido sexual. Posteriormente, aprovechó
la posición de poder que ello le proporcionaba y atemorizando a Maribel al advertirle
que podía difundirlos y causarle con ello un gran perjuicio, logrando que ella admi-
tiera, durante un prolongado periodo de tiempo mantener contactos con él, a través
de un programa de mensajería instantánea. Con ocasión de dichos contactos, en los
que él veía a Maribel en directo a través de una web-cam, ella desarrollaba conductas
de contenido sexual -se desnudaba, se masturbaba, etc.- a petición de Damián, para
satisfacer sus pretensiones libidinosas".
Fuente: STS de 23.07.2018.
- 346 -
Bibliografta
ABoso, G. E. (2017). Derecho penal cibernético. La cibercriminalidad y el Derecho penal
en la moderna sociedad de la información y la tecnología de la comunicación.
Buenos Aires, BdeF.
AGUAS BALSERA, J. (2010). "El peritaje en informática en el marco de las disciplinas que
le son afines. Puntos de contacto y perfil de la actividad", Diario La Ley, 7329,
edición digital.
AGUILAR GARclA, MA. (Dir.) et al. (2015 ).Manual práctico para la investigación y enjuiciamiento
de delitos de odio y discriminación. Generalitat de Catalunya, Barcelona.
AGUSTINA, J. R. (2015). "Understanding Cyber Victimization: Digital Architectures and
the Disinhibition Effect", International Journal of Cyber Criminology 9 ( 1), 3 5-54.
AGUSTINA, J.R. & GóMEZ-DURAN, E. (2016). "Factores de riesgo asociados al sexting
como umbral de diversas formas de victimización Estudio de factores
correlacionados con el sexting en una muestra universitaria", IDP Revista de los
Estudios de Derecho y Ciencia Política, 22, pp. 32-58.
ALASTUEY DoBóN, C. (2016). "Discurso del odio y negacionismo en la reforma del Código
Penal de 2015", Revista Electrónica de Ciencia Penal y Criminología, 18-14,
disponible en: http://criminet.ugr.es/recpc/l8/recpc18- 14.pdf
ALCACER GmRAO, Rafael (2012). "Derecho a la intimidad, investigación policial y acceso
a un ordenador personal (Comentario a la STC 173/2011, de 7 de noviembre)",
La Ley Penal, 92, edición digital.
ALONSO DE EscAMILLA, A. (2013). "El delito de Stalking como nueva forma de acoso", La
Ley Penal, 105, edición digital.
ALONSO RrMo, A.(2010) . "Apología, enaltecimiento del terrorismo y principios penales",
Revista de Derecho penal y Criminología, 4., pp. 13-80.
ALONSO RrMo, A. (2015). "Los nuevos delitos de ¿desórdenes? ¿públicos? Especial
referencia a los tipos de incitación o de refuerzo de la disposición a delinquir
(art. 557.2 y 559 CP)", Estudios Penales y Criminológicos, 35, pp. 359-412.
- 349 -
Bibliografía
- 350 -
Bibllografla
- 351 -
Bibliografta
CHOJ J(.. ', orr T.M., LE LAIR D.P. (2016). "Ransomware Against Police: Diagnosis of
l l k Factors vía pllcation of Cyber-Routine Activities Theory", International
Jou rnal ofForen le Science & Pathology, 4(7), pp. 253-258.
1, .S. & ToRo-.ktVA z, M.M. (2017) . Cibercriminología. Guía para la investigación
del cibercrim n y mejores prácticas en seguridad digital (Cybercriminology
Guidefor th lnvestigation of cybercrime and best practices in digital security).
Universid d Antonio Nariño, Bogotá.
CHor, K.S., L E, S.S. & LEE, J.R. (2017). "Mobile Phone Technology and Online
Sexual Harassment among Juveniles in South Korea: Effects of Self-control
and Social Learning", International Journal of Cyber Criminology, 11( 1),
pp. 110-127.
CLJMENT DURAN, C., GARRIDO GENOVÉS, V. & GuARDJOLA GARCIA, J. (2012). El informe
criminológico forense: teoría y práctica. Tirant Lo Blanch, Valencia.
CLOUGH, J. (2015). Principies of Cybercrimen, 2ª ed. Cambridge University Press,
CoLAs TUREGANO, A. (2016). "El delito de intrusismo informático tras la reforma del Cp
español de 2015" Revista Boliviana de Derecho Nº 21, Enero 2016.
CoMEs RAGA, l. (2013) . "La protección penal de la intimidad a través de la difusión
inconsentida de sexting ajeno", La Ley penal, 105, edición digital.
CUARESMA MORALES, D. (2010). "El informe criminológico en el contexto penitenciario",
Revista de Derecho Penal y Criminología, 3ª Época, 3, pp. 339-351.
CuGAT MAuru, M. (2014). "La tutela penal de los menores ante el online grooming: entre
la necesidad y el exceso", La Ley Penal, 107, edición digital.
DANQUAH, P., & LoNGE, O. (2011). "An empirical test of the space transition theory of
cyber criminality: Investigating cybercrime causation factors in Ghana",
African Journal of Computing & ICT, 2( 1), pp. 37-48.
DE LA CUESTA ARZAMENDI, J. L. & PÉREZ MACHJo, A. l. (2010) . "Cíberdelincuentes y
cibervfctimas", en J.L DE LA CUESTA ARZAMENDI (dir.), N. DE LA MATA (coord.).Derecho
Penal Informático Civitas, Madrid.
DE LA MArA BARRANCO, N. (2015). Derecho penal europeo y legislación española: las
reformas del código penal. Valencia, Tirant lo Blanch.
DE LA MATA BARRANCO, N. (2018). "Delitos contra la propiedad intelectual e industrial
y violación de secretos de empresa", en N. DE LA MATA BARRANCO, J. Dop¡co GóMEz-
ALLER, J.A. LAscuRAfN SANCHEZ Y A. NIETO MARTlN Derecho penal económico y de la
empresa. Madrid, Dykinson, pp. 327-366.
DE LA MATA BARRANCO, N. HERNANDEZ DíAZ, L. (2009). "El delito de daños informáticos:
una tipificación defectuosa", en Estudios penales y criminológicos, n. 29.
DE LEMUSVARA, F.J. (2015). "El delito de child grooming tras la modificación operada en
el artículo 183 ter del Código Penal, por la Ley Orgánica 1/2015", La Ley, 5175,
edición digital.
- 352 -
Bibliogrqfra
DE PABLO SERRANO, L. & TAPIA BALLESTEROS, P. (2017). "Discurso del odio: problemas en
la delimitación del bien jurídico y en la nueva configuración del tipo penal",
Diario La Ley, 8911, edición digital.
DE URBANO CASTRJLLO, E. (2004). "La prueba pericial videográfica", La Ley Penal, 4,
edición digital.
DE URBANO CASTRJLLO, E. (2008). "La Prueba Electrónica", La Ley Penal, 46, edición
digital.
DE URBANO CASTRJLLO, E. (2009). La valoración de la prueba electrónica. Tirant Lo
Blanch, Valencia.
DEL Río, J. SADABA, C. & BRINGUÉ, X. (2010). "Menores y redes ¿sociales? De la amistad al
cyberbullying", Revista de Estudios de Juventud, 88, edición digital.
DELGADO MARTIN, J. (2013). "La prueba electrónica en el proceso penal", Diario La Ley,
816 7, edición digital.
DELGADO MARTIN, J. (2016). Investigación tecnológica y prueba digital en todas las
jurisdicciones. Wolters Kluwer, Madrid, 2016.
DELGADO MARTIN, J. (2017). "La prueba digital. Concepto, clases, aportación al proceso y
valoración", Diario La Ley, 6, 11 de abril de 2017, edición digital.
DIAZ CoRTÉS, L.M. (2014). "Sentencia de la Sección Primera de la Audiencia Provincial
de Sevilla, de 3 de octubre (ROJ SAP SE 3018/2013) y Sentencia del Juzgado
de Menores n. 2 1 de Ourense, de 13 de mayo (ROJ SJME OU 43/2013).
Pronunciamientos sobre el delito denominado child grooming", Ars Iuris
Salmanticensis, 2, pp. 303-374.
D1Ez-P1cAzo, L. M. y NIETO MARTIN, A. (dirs.) (2010). Los Derechos Fundamentales en el
Derecho Penal Europeo. Aranzadi, Cizur Menor (Navarra).
D1N1s, M. & ALMEIDA, S. (2017). "Las comunicaciones comerciales no solicitadas
por correo electrónico (spam) y la prueba (electrónica) del "opting out":
breve estudio comparativo de los regímenes portugués y español", Revista
iberoamericana de Derecho informático, 2, pp. 6 7-78.
Do1z LAGO, M.J. (2011). "Los delitos de pederastia", La Ley, 15055, edición digital.
Do1z LAGO, M.J.(2011). "Un acercamiento al nuevo delito de child grooming. Entre los
delitos de pederastia", Diario La Ley, 7575, edición digital.
D012 LAGO, M.J. (2016). "Child grooming y sexting: anglaicismos, sexo y menores en el
Código Penal tras la reforma de 2015", Diario La Ley, 8758, edición digital.
D012 LAGO, J.M. (2018). "La infancia como bien jurídico colectivo protegido
penalmente", La Ley, 3330, edición digital.
Do1z LAGO, M.J. (Dir.) & FrGUEROA NAVARRO, M.C. (Coord.) et al. (2012). La prueba pericial
científica. Edisofer, Madrid.
ÉCIJA BERNAL, Á. (2017 1 ) . "Principales conductas antisociales de Internet. Análisis y
propuestas de solución (I)", Diario La Ley, 3, Sección Ciberderecho, edición
digital y también Diario La Ley, 8956.
- 353 -
Bibliografla
- 354 -
Bibliografla
- 355 -
Bibliografta
L., La Ciencia del Derecho penal ante el nuevo siglo: Libro homenaje al profesor
doctor don José Cerezo Mir, Madrid, Tecnos.
GoNZALEZ Rus, J.J. ( 1999). "Protección penal de sistemas, elementos, datos, documentos
y programas informáticos", en Revista Electrónica de Ciencia Penal y
Criminología, Nº. 1, 1999.
GONZÁLEZ-CABRERA, J., CALVETE, E., LEóN-ME]1A, A., PÉREZ-SANCHO, C., & PEINADO, J. M.
(2017). "Relationship between cyberbullying roles, cortisol secretion and
psychological stress", Computers in Human Behavior, vol. 70, pp.153-160.
GoRDON, S. & FoRo, R. (2006). "On the Definition and classification of Cybercrime",
Journal ofComputer Virology. 2.
GóRRJz Rovo, E. (2016). "On-line child grooming en Derecho penal español. El delito
de preparación on-line de menores con fines sexuales, del art. 183 ter.1 º CP
(conforme a la LO 1/2015, 30 de Marzo)", InDret, 3/2016, edición digital.
GRABOSKY, (2000). CyberCrimeAndinformation Warfare.http:/ /www.combattingcybercrime.
org/fües /virtual-li brary / phenomena-challeng es-cybercrime / cyber-crime-and-
information-warfare.pdf (último acceso 15.07.2019)
GUTIÉRREZ FRANCÉS, M. (1994). «Intrusismo informático (hacking). ¿Represión penal
autónoma?, Informática y Derecho, nº 12-15.
GuTJÉRREZ JIMtNEZ, M.E. (2018). "Satire as a radical practice of freedom of expression.
The case ofthe "puppeteers" on TVE news and in ABC texts", Observatory OBS
Journal, 12( 1), pp. 85-109.
HAFNER, K. & MARKOFF, J. (1995). Cyberpunks: Outlaws and Hackers on the Computer
Frontier. Touchstone, Simon & Schuster, New York.
HARAWAY, D. (1991). Simians, cyborgs and women: The reinvention of nature. Free
Association, London.
HEREDIA MARTlNEz, F. (2008). "Valoración psiquiátrico forense del pederasta", La Ley
Penal, 55, edición digital.
HERRERA MORENO, M. (2001). "El fraude informático en el derecho penal español",
Actualidad Penal, Ref. XXXIX, Tomo 3, edición digital.
H!GGINS, G.E. (2007). "Digital piracy, self-control theory, and rational choice: An
examination of the role of values", International Journal of Cyber Criminology,
1(1), pp. 33-55.
Hlccrns, G.E ., & MAK1N, D.A. (2004). "Self-Control, Deviant Peers, and Software Piracy",
Psychological Reports, 95, pp. 921-931.
HlNDUJA, S. & PATCHJN, J.W. (2007). "Offline consequences of online victimization: School
violence and delinquency", Journal of School Violence, 6(3), pp. 89-112.
HoLT, T. J. (2007). "Subcultura! Evolution? Examining the Influence ofün-and Off-Line
Experiences on Deviant Subcultures", Deviant Behavior, 28, pp. 171-198.
INTERNET WORLD STATS (2019). Internet World Stats. Usage and Population Statistics.
Recuperado de: https://www.internetworldstats.com/stats.htm
- 356 -
Bibliografta
- 357 -
Bibliografia
LARRAURI Pm¡AN, E. (2012). "La necesidad de un informe social para la decisión y ejecución
de las penas comunitarias", Boletín Criminológico, 139(7), edición digital.
LARRAURI, E. & ZoRRILA, N. (2014). "Informe social y supervisión efectiva en la
comunidad: especial referencia a delitos de violencia de género ocasional",
InDret, 3, edición digital.
LASCURÁIN SANCHEZ, J.A. (2010). "La libertad de expresión tenía un precio. (Sobre la STC
235/2007, de inconstitucionalidad del delito de negación del genocidio)",
Revista Aranzadi Doctrinal, 6, 2010, edición digital.
LEssrG, L. (2006) . Code: Version 2.0. 2nd Ed. Basic Books, New York.
LEUKFELDT, R. (Ed.) (2017). Research agenda the human factor in cybercrime and
cybersecurity. Eleven International Publishing, The Hague (Netherlands).
LEZERTúA, M. (2002). «El Proyecto de Convenio sobre el caber crimen del Consejo de
Europa», en Internet y Derecho penal, Cuadernos de Derecho Judicial, Consejo
General del Poder Judicial, Madrid,
LLORENTE VEGA, M. J. (2011) . "Informática forense", en ÜTERO J.M. (Ed.). Policía Científica:
Cien Años al Servicio de la Justicia. Ministerio del Interior, Madrid.
LLORIA GARC1A, P. (2013). "Delitos y redes sociales: los nuevos atentados a la intimidad,
el honor y la integridad moral. Especial referencia al «sexting»", La Ley penal,
105, edición digital.
LóPEZ ORTEGA, J.J. (2004). «Intimidad informática y Derecho penal», Derecho a la
intimidad y nuevas tecnologías, Cuadernos de Derecho Judicial, Consejo
General del Poder Judicial, Madrid,
LUENGO LATORRE, J.A. (2011). Ciberbulling. Guía de recursos para centros educativos. La
intervención en los centros educativos: Materiales para Equipos Directivos y
acción tutoría!. Defensor del Menor de la Comunidad de Madrid.
MAcKENZIE, R., McEWAN, T., PATHÉ, M., JAMES, D., ÜGLOFF, J., & MULLEN, P. (2009). Stalking
risk pro.file: Guidelines f ar the assessment and management of stalkers. Centre
for Forensic Behavioural Science, Monash University-Stalkinc, Victoria
(Australia).
MAGRO SERVET, V. (2006). "La prueba pericial informática. La utilización de los medios
de prueba informáticos en el proceso penal", La Ley Penal, 33, edición digital.
MAGRO SERVET, V. (2010). "El "grooming" o ciber acoso infantil, el nuevo artículo 183 bis
del Código Penal", Diario La Ley, 7492, edición digital.
MAGRO SERVET, V (2014). "El delito de sexting o difusión de imágenes tomadas con
consentimiento de la víctima en la violencia de género en la reforma del código
penal (Análisis del nuevo delito de «sexting» o difusión de imágenes en la nueva
redacción del art. 197.4 bis en la reforma del Código penal que persigue sancionar
la difusión de imágenes que ha obtenido el autor del delito con anuencia de la
victima, pero que luego las difunde menoscabando gravemente la intimidad de la
victima. Su relevancia en la violencia de género).", La Ley, 7190, edición digital.
- 358 -
Bibliografia
- 359 -
Bibliografía
- 360 -
l
Bibliografta
1
No SoMos DELITO (2014). La reforma del Código penal: Un grave retroceso en los
derechos y las libertades públicas, disponible en: https://nosomosdelito.net/
si tes/ default/files /public_files / ... / estudio_com pleto_cp.pdf
NoRTON-SYMANTEC. (2016) . Norton Cyber Security Insights Report, disponible en https://
us.norton.com/ cyber-security-insights-2016
NoRTON LIFELOCK CYBER SAFETY INSIGHTS REPoRT (2018). Cyber Safety Insights Report Global
Results. The Harris Poll. Disponible en: https://now.symassets.com/content/
dam/norton/campaign/NortonReport/2019 /20 lB_N orton_LifeLock_Cyber_
Safety_Insights_Rep ort_Global_Media_Deck.pdf
OuvA LEóN, R. (2016) . "La prueba electrónica envenenada", en OLIVA LEóN, Ricardo &
VALERO BARCELó, S. (Coords.). La prueba electrónica. Validez y eficacia procesal.
Juristas con Futuro, Zaragoza.
ÜLIVERIO FERRARIS, A. GRAzrnsr B., (2004). ¿Qué es la pedo.filia? Barcelona. Paidós Ibérica.
ORTEGA BALANZA,MARTA &RAMíREZ ROMERO, Luis (2015). "Matones enla red: cyberbullying.
Tratamiento legal y respuesta jurisprudencia!", Diario La Ley, 8485, edición
digital.
PALOMO DEL ARco, A. (2011). Delitos contra la propiedad intelectual: investigación a
través de las nuevas tecnologías. La Ley, Madrid.
PANIZO GALANDE, V. (2011). "El ciber-acoso con intención sexual y el child-grooming",
Quadernos de Criminología, 15, pp. 22-31.
PARDO ALBIACH, J. (2010). "Ciber-acoso: cyberbullying, grooming, redes sociales y otros
peligros", en GARCÍA GoNZALEZ, J. (Dir.): Ciberacoso: la tutela penal de la intimidad,
la integridad y la libertad sexual en Internet. Tirant lo Blanch, Valencia.
PATHÉ, M., PURCELL, R., & STUART, G.W. ( 1999). "Study of stalkers", American Journal of
Psychiatry, 156, pp. 1244-1249.
PAYA SANTOS, C., CREMADES GUISADO, A., & DELGADO MORAN, J.J. (2017). "El fenómeno de la
ciberdelincuencia en España: La propuesta de la Universidad de Nebrija en la
capacitación de personal para la prevención y el tratamiento del ciberdelito",
Revista policía y seguridad pública, Año VII, Vol. 1, pp. 237-270.
PÉREZ DtAz, R. (2017). "El fenómemo sexting entre menores", La Ley, 10974, edición
digital.
PÉREZ FERRER, F. (2012). "El nuevo delito de ciberacoso o child grooming en el Código
Penal español (artículo 183 bis)", Diario La Ley, 7915, edición digital.
PÉREZ G1L, J. (2003). "Medidas de investigación y de aseguramiento de la prueba en el
«Convenio sobre el Cibercrimen»", Actualidad Penal, 36, Semana del 29 Sep. al
5 Oct. 2003, Ref. XXXV, p. 895, Tomo 3.
PÉREZ SuAREZ, J.R. (2015) . We are Cyborgs: Developing a Theoretical Model far
Understanding Criminal Behaviour on the Internet. Doctoral thesis, University
of Huddersfield.
- 361 -
Bibliografta
PÉREZ SuAREz, J. R (2016 ). "Cyborgs del espacio/tiempo", en BRIGGS, D., RAMILA, J., & PÉREZ SuAREz,
J.R (Dirs.). La Criminología de hoy y del mañana. Dykinson,Madrid, pp. 129-154.
PORTAL MANRUBIA, J. (2013). "La regulación de la prueba electrónica en el proceso
penal", Revista Derecho y Proceso Penal, 31, pp. 19-41.
PORTAL MANRUBIA, J. (2019). "La incorporación de los dispositivos de almacenamiento
masivo en el procedimiento penal", Revista Aranzadi Doctrinal, 2, edición digital.
PORTILLA CoNTRERAS, G. (2015). "La represión penal del discurso del odio", en QUINTERO
OLIVARES, G. (Dir.): Comentario a la reforma penal de 2015. Aranzadi, Pamplona.
PRIETO MONTES, J. L. (2012). "Guía práctica para la elaboración del diagnóstico clínico
criminológico", Archivos de Criminología, Criminalística y Seguridad Privada,
IX,pp. 1-16.
PUENTE RODRÍGUEZ, L. (2017) . "El nuevo delito de autoadoctrinamiento terrorista",
Diario La Ley, 8967, edición digital.
PuRCELL, P., PATHÉ, M., & MULLEN, P.E. (2001). ''A study of women who stalk", American
Journal of Psychiatry, 158, pp. 2056-2060.
PURCELL, P., PATHÉ, M., & MULLEN, P.E. (2000) . Stalkers and their victims. Cambridge
University Press, London.
QUINTERO OLIVARES, G. (2017). "La robótica ante el Derecho penal: el vacío de respuesta
jurídica a las desviaciones incontroladas", Revista Electrónica de Estudios Penales
y de la Seguridad, núm. 1-II. https://www.ejc-reeps.com/Gonzalo%20Quintero%20
La%20robotica%20ante%20el%20Derecho%20penal%20REEPS.pdf
RAMos VAZQUEZ, J.A. (2009). "La declaración de inconstitucionalidad del delito de
"negacionismo" (artículo 607.2 del Código Penal)", Revista penal, 23, pp. 120-
137.
RAMos VAZQUEZ, J.A. (2011). "El nuevo delito de ciberacoso de menores a la luz del
derecho comparado", Diario La Ley, 7746, edición digital.
RAvóN BALLESTEROS, M.C. & GóMEz HERNANDEZ, J. A. (2014). "Cibercrimen: particularidades
en su investigación y enjuiciamiento", Anuario Jurídico y Económico
Escurialense, XLVII. pp. 209-234.
REEP-VAN DEN BERGH, C., M. M. & JUNGER, M.(2018). "Victims of cybercrime in Europe:
a review of victim surveys", Crime Science 7 (5). https://doi.org/10.1186/
s40163-018-00 79-3
REY HurDOBRO, L.F. (2012). "La estafa informática: relevancia penal del phising y el
pharming", Diario La Ley, 7926, edición digital.
Rrco BAUTISTA, D. & RUEDA RUEDA, J. S. (2016). "La informática forense en dispositivos
Android", INGENIO UFPSO, Vol. 09, pp. 21-34.
RODRIGO TORRES, V. (2009). "El informe criminológico como herramienta de apoyo a la
investigación criminalística", Revista de estudios policiales, 5, 121-131.
RODRÍGUEZ FERNANDEZ, M.P. (2012). "Suplantación electrónica de identidad. Posible
respuesta jurídica penal", Diario La Ley, 7906, edición digital.
- 362 -
Bi bliografla
RoGERS, M. (1999). "The Psychology of Hackers: The Need for a New Taxonomy",
disponible en www.dvara.net/HK/hacker_doc.pdf (último acceso 15.07.2019)
RoGERS, M.K. (2006). "A Two-Dímensional Circumplex Approach to the Development
of a Hacker Taxonomy", Digital Investigation, 3(2), pp. 97-102.
Rorn ToRREs, M. (2015). "Los delitos de racismo y discriminación (arts. 510, 510 bis,
511 y 512)", en VV.AA.: Comentarios a la reforma del Código penal de 2015.
Tirant lo Blanch, Valencia.
RoMEo CASABONA, C. M. ( 1988). Poder informático y seguridad jurídica: la función tutelar
del derecho penal ante las nuevas tecnologías de la información Fundesco, D.L.
Madrid.
RoMEo CASABONA, C. M. (2013). "Política penal de la Unión Europea sobre los
ciberdelitos", en J.L. DE LA CUESTA ARZAMENDI ET AL. (dirs) . Armonización penal en
Europa, Oñati Instituto Vasco de Administración Pública, pp. 367-389.
RoMEo CASABONA, C. M. (2016) . RoMEo CASABONA & SOLA REcHE & BornovA PASAMAR (coords.)
Derecho penal, Parte especial, conforme a las Leyes Orgánicas 1 y 2 /2015, de 30
de marzo, Comares, Granada.
RosENZWEIG, R. ( 1998). "Wizards, Bureaucrats, Warriors, and Hackers: Writing the
History of the Internet", The American Historícal Review, Vol. 103, No. 5. (Dec.,
pp. 1530-1552
RUBIALES füJAR, E.E. (2010). "Bullying y Derecho penal", en MORILLAS CUEVA, L. (Dir.) &
SuAru:z LóPEZ, J.M. (Coord.): El menor como víctima y victimario de la violencia
social (estudio jurídico). Dykinson, Madrid.
RuEDA MARTIN, M. Á. (2018). La nueva protección de la vida privada y de los sistemas de
información en el Código penal. Atelier, Barcelona.
SANCHEZ GARCIA DE PAZ, Mª .I. (2007). "Violencia en la escuela: tratamiento penal del
acoso escolar desde el sistema del Derecho penal de menores", en VV.AA. Los
derechos fundamentales en la educación. Cuadernos de derecho judicial, Madrid.
SANCHís PRIETO, C. (2012). "La prueba en soporte electrónico", en GAMERO CASADO,
E. & VALERO ToRRIJOS, J. (Coords.). Las Tecnologías de la Información y de la
Comunicación en la Administración de Justicia. Análisis sistemático de la Ley
18/2011, de 5 de julio. Thomson Reuters Aranzadi, Pamplona.
SANTA CECILIA GARCÍA, F. (2014). "Acoso sexual a menores mediante tecnologías de la
comunicación («child grooming») ", La Ley Derecho de familia, 8201, edición digital.
SANZ DELGADO, E. (2012). Introducción a la técnica de resolución de casos prácticos de
Derecho penal. Edisofer, Madrid.
ScHWARTZ-WATTS, D.M. (2006). "Commentary: Stalking Risk Profile", The Journal ofthe
American Academy of Psychiatry and the Law, 34, 4, edición digital.
ScHWARTZ-WATTS, D.M., MoRGAN D.W., & BARNES, C. (1998). "Stalkers: the South Carolina
experience", The Journal of the American Academy of Psychiatry and the Law, 2,
pp. 541- 545.
- 363 -
Bibliografia
- 364 -
Bibliografta
- 365 -