Está en la página 1de 37

CAPÍTULO 1: LA SEGURIDAD INFORMÁTICA

LA ESTANDARIZACIÓN
En lugar de normalización y norma conviene usar los términos estandarización y estándar.

Los estándares es la aproximación profesional a cómo abordar la seguridad informática en su conjunto. Estándar:
conjunto de definiciones, normas y procedimientos que sirve de patrón, modelo o punto de referencia para medir o
valorar cosas de la misma especie.

Los estándares se establecen a través de consensos de gran alcance y con la participación de técnicos cualificados,
normalmente a través de un comité técnico de normalización, además de empresas del sector, representantes del
Estado… En los sistemas informáticos los estándares dificultan los monopolios y favorece la interoperabilidad y
flexibilidad del mercado.

Tipos de estándares:

- De facto: Gran aceptación en el mercado, establecidos normalmente por grupos de empresas y


organizaciones, pero no oficiales. Tanto en el ámbito tecnológico como gestión (pdf). Primero pasa por la
fase de estándar propietario.
- De iure: Definidos por organizaciones o grupos oficiales con el compromiso de adoptarlos como de obligado
cumplimiento.

También pueden clasificarse:

- Abiertos: Pueden conocerse sin restricción, son públicos y pueden ser gratuitos. Los estándares de
distribución restringida sí requieren un canon.
- Cerrados: Solo accesibles para una empresa, grupo o entidad propietaria.

Organismos de estandarización
● IEEE: Es la mayor asociación profesional para el avance de la innovación y la excelencia tecnológica. Sus
estándares suelen ser de penetración mundial (comité 802 de protocolos de comunicaciones).
● ISO (International Organization por Standarization): Organización para la creación de estándares
internacionales compuesta por diversas organizaciones nacionales de estandarización (ANSI, DIN, AENOR…)
y otras observadoras sin voto.

En el ámbito de los sistemas informátios:

● ITU o UIT (International Telecommunication Union): La más importante de las UN. Representa un foro
global para los gobiernos y el sector privado en el desarrollo de redes y servicios. Coordina el uso del
espectro radioeléctrico, promoviendo la cooperación internacional para la asignación de órbitas de satélites,
trabajando para mejorar las infraestructuras de comunicación mundiales, estableciendo estándares
mundiales para la interconexión de un enorme rango de sistemas de comunicación, y haciendo frente a
problemas actuales, como el cambio climático y la seguridad en el ciberespacio.
● IETF (Internet Engineering Task Force): Sus objetivos son contribuir a la ingeniería de Internet (transporte,
encaminado y seguridad). Regula propuestas y estándares de Internet RFC (Request For Comments).

De EEUU:

● ANSI (American National Industry Association): Sin ánimo de lucro. Supervisa el desarrollo de estándares en
EEUU.
● TIA (Telecommunications Industry Association): Representantes de las industrias más importantes del
sector, relacionados con ANSI y antigua EIA.

De Europa:

● ETSI (European Telecommunications Standards Institute): Sin ánimo de lucro, reconocida por la UE.
● CEN (Comité Europeo de Normalización): Privada, sin ánimo de lucro. Fomenta la economía europea en el
negocio global, el bienestar de los ciudadanos europeos y el medio ambiente.
De España:

● AENOR (Asociación Española de Normalización): Publica las normas UNE (Una Norma Española) a través de
sus Comités Técnicos de Normalización, y adopta y aplica normas europeas. Relacionada con CEN y ETSI. Su
norma ISO 9001 ha superado los 25000 certificados.

LA SEGURIDAD
Para algunos autores, el componente más diferenciador de la ciberseguridad es el humano.

La definición de la UIT-T, recogida en la norma técnica X.1205 que trata sobre los aspectos de ciberseguridad es:
conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de información, directrices, métodos de
gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger
los activos de la organización y los usuarios en el ciberentorno.

Gestión de la seguridad de la información: procesos y metodologías diseñados para proteger los datos o la
información sensible, de accesos no autorizados, uso fraudulento, publicación indebida, modificación, destrucción o
interrupción de su procesamiento. Incluye actividades de análisis y estudio como: activos, amenazas,
vulnerabilidades, incidentes de seguridad, impactos, riesgos, defensas-salvaguardas-medidas de seguridad, y
transferencia del riesgo a terceros. Niveles:

● Seguridad física: Primer nivel. Restringir el acceso físico y seguridad del hardware, incluyendo componentes
que se suelen incluir en el siguiente nivel (red) como routers o switches. Elementos: personal de seguridad,
accesos físicos, cámaras, detección de intrusos (IDS) a nivel de equipo, sensores de humedad y temperatura,
sistemas biométricos, antivirus…
● Seguridad de la red: Protección de los datos que se transmiten. Elementos: hardware de seguridad,
configuración correcta, uso de protocolos seguros, contraseñas seguras, encriptación, firewalls, IDS en red…
● Seguridad del software: Relacionada con los SO, programas y aplicaciones. Elementos: mecanismos de
autenticación, configuración de controles, codificación segura, validación de entradas de programa,
procesamiento verificado, actualización de drivers, controles de servidores web y bases de datos,
encriptación…
● Seguridad del personal o seguridad humana: Motivación, involucración en la implementación de la
seguridad, educación observación y vigilancia, comprensión de errores, seguimiento de procedimientos…

Los principios básicos son los del modelo o triángulo CIA, donde sus
vértices son las dimensiones básicas y las aristas aspectos derivados o
servicios básicos que implican dos posibles nodos. Ejemplos:

- Arista CI: Servicio de no repudio, no negar la autoría de una


acción.
- Arista CA: Hacen posible el servicio de autenticación.
- Arista IA: Servicios relacionados con la privacidad para que un
usuario legítimo solo esté disponible para él y no pueda
modificarse por un tercero.

Según el Esquema Nacional de Seguridad (ENS) para determinar el


impacto de un incidente de seguridad se debe tener en cuenta:

a) Disponibilidad: Propiedad de los activos consistente en que las entidades o procesos autorizados tienen
acceso a los mismos cuando lo requieren.
b) Autenticidad: Una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos.
c) Integridad: El activo de información no ha sido alterado de manera no autorizada.
d) Confidencialidad: La información ni se pone a disposición, ni se revela a individuos, entidades o procesos no
autorizados.
e) Trazabilidad: Las actuaciones de una entidad pueden ser imputadas exclusivamente a dicha entidad.

Otros dos principios básicos a tener en cuenta cuando se gestionan sistemas de información:

● Necesidad de conocer (Need-To-Know): Los datos deben de ser accedidos solo por quienes los necesiten.
- Principio de separación de funciones: trata de asociar roles con los detalles para definir la necesidad
de conocer de cada persona.
- Principio de mínimo privilegio: aplicar una fórmula de mínimo acceso a la información, elevar el
nivel debe suponer una operación planificada y programada en la gestión.
● Defensa en profundidad o defensa elástica: Prevenir el avance de un ataque interponiendo una secuencia
de barreras (más efectiva en múltiples capas).

El estándar que coordina todos los aspectos de la seguridad es el marco Information Security Management
System Framework (ISMS), proporcionado por ISO/IEC 2001:201e, que desarrolla la familia ISO 27000,
consistente en estándares que proporcionan el marco para el desarrollo de un programa, en el sentido de plan
de seguridad, desde el concepto hasta su madurez, siguiendo una filosofía planifica-haz-comprueba-ajusta.

Un sistema de gestión de la seguridad de la información es una aproximación sistemática para establecer,


implementar, operar, monitorizar, revisar, mantener y mejorar la seguridad de la información en una
organización para lograr los objetivos de negocio. Se basa en una evaluación de riesgo y ciertos niveles de
aceptación del riesgo.

El NIST (National Institute of Standards and Technology), en sus NIST Special Publication 800, proporciona guías
orientadas a la seguridad para móviles, Bluetooth, servicios web… En concreto:

- 800-53: Orientada a los controles de seguridad derivados del análisis de riesgos.


- 800-39: Dedicada a la gestión de los riesgos de seguridad en los sistemas de seguridad.

El estándar más conocido es el COBIT (Control Objectives for information and related Technologies) de la ISACA
(Information Systems Audit and Control Association). En él se define una guía para la gestión de sistemas de
información, sin centrarse inicialmente en la seguridad, aunque para ello incluye guías y directrices de más alto
nivel que otros estándares. Posteriormente ISACA publicó COBIT 5 para la seguridad de la información, siendo el
modelo de gobernanza más conocido.

En España desde 2010 es obligatorio el ENS (Esquema Nacional de Seguridad), que establece la política de
seguridad de la información de la Administración Pública, incluyendo 75 medidas de seguridad. Los documentos
de desarrollo (CCN_STIC) conforman normas de procedimiento.

MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) se refiere a la gestión
de riesgos para la seguridad de la información en la Administraciones Públicas. Su versión 3 de 2012 se adapta a
las últimas metodologías como ISO 27000.

AMENAZAS, VULNERABILIDADES, ATAQUES (HACKING) Y GESTIÓN DE RIESGOS


AMENAZAS
Amenaza: Circunstancia, evento o persona que puede implicar riesgo para la información, los recursos, los usuarios
o los datos.

● Para Symantec: Circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en
forma de robo, destrucción, divulgación, modificación de datos o denegación de servicio (DoS).
● Según norma X.1205 de la ITU-T: Componente que define la evaluación ponderada de un riesgo de
seguridad.

Vectores de ataque: Métodos o maneras en que una amenaza se usa para atacar un sistema.

Activas/pasivas: Cuando provocan, o no, una alteración de la información.

APT (Advanced Persistent Thread): Amenazas de gran envergadura, dirigidas por grandes organizaciones o grupos
criminales de forma continua, con objetivos específicos, generalmente asociadas a técnicas de ataque con código
malicioso.

Externas Internas
A Ingeniería Social Fraude o uso fraudulento de la información.
m Ataques mediante hackers o man-in-the-middle Errores o malentendidos de los empleados.
en Chantaje y extorsión Espionaje
az Espionaje Ingeniería social sobre los empleados.
as Uso de contraseñas débiles
Robos
h
Políticas no aplicadas o ignoradas
u Uso de medios no autorizados o descargas de Internet no
m permitidas
an Realización de tareas que no corresponden al empleado
as
A Sniffing o captura de información Entradas no válidas
m Ataques relacionados con TCP/IP; ataques de Configuraciones erróneas o no adecuadas de las
en autenticación, secuestro de conexiones… aplicaciones que conllevan asociados errores de
az Spoofing procesamiento
Ataques man-in-the-middle Gestión inadecuada de errores o excepciones que pueden
as
Ataques denegación de servicio derivar en problemas
de Uso de contraseñas por defecto en equipamientos Manipulación de parámetros de configuración o de
re hardware de red desbordamiento de búffer
d Explotación de encriptación débil
/
te
cn
ol
óg
ic
as
A Desastres naturales Acceso no restringido a unidades USB que pueden
m Fuego desembocar en corrupción de la información
en Ataques terroristas Corrupción de datos o sistemas debida a picos de tensión,
az Destrucción de hardware fallos de control de temperatura u otras razones
Sabotaje consecuencia de la manipulación del contexto de los
as
sistemas
fís Fallo del hardware debido a un funcionamiento erróneo
ic Mantenimiento inadecuado de unidades de respaldo
as (UPS)
A Bugs que pueden llevar a error o que pueden ser
m explotados
en Malware
az Bots y botnets
Entradas no válidas o manipulación de parámetros de
as
aplicación.
so Ataques de autenticación
ft Explotación de configuraciones erróneas
w Gestión inadecuada de excepciones
ar Desbordamiento de pila
e Ataques relacionados con los sistemas operativos

Las amenazas al flujo de la información en una red pueden ser:

● Interrupción: Afecta a la disponibilidad de la información.


● Interceptación: Monitorización de la información.
● Modificación: Interrupción, monitorización y retransmisión con posibles cambios (MITM).
● Fabricación: Confección de paquetes de datos sin relación con el emisor y transmisión al receptor.

VULNERABILIDADES
Vulnerabilidad: Punto débil en algún elemento del sistema de información, en la configuración, etc. a través del cual,
si no se soluciona pronto, un intruso puede lograr acceso al equipo, aplicación o red y causar perjuicios. Permite
comprometer la seguridad de la información (afecta a CIA).
● Según ITU-T X-1205: Punto débil que puede ser explotado por un agresor, inherente a la construcción
tecnológica del sistema o derivado de una mala configuración.

Cuando se explota el riesgo aumenta, alcanzando el máximo cuando se publica el parcho o hotfix, ya que pasa a ser
conocido y puede estudiarse. Desde que se descubre hasta que se publicita se conoce como vulnerabilidad pre-zero-
day.

Cuando el investigador busca compensación puede llegar incluso a un mercado negro de vulnerabilidades. Llegado a
un acuerdo, se convierte en vulnerabilidad zero-day, difundiéndose tras un periodo de tiempo acordado, en
ocasiones ofreciéndosela a la empresa responsable.

La mayoría de vulnerabilidades (80%) son de alta peligrosidad. Existen grandes alianzas para su investigación:

● Mitre: Corporación de centros de investigación y empresas.


● NVD (National Vulnerability Databse), gubernamental de EEUU.
● Security Focus de Symantec, portal informativo
● WASC (Web Application Security), formado por empresas, universidades y expertos. Desarrollan proyecto
OWASP (Open Web Application Security Project) y buenas prácticas, herramientas, documentos, código, etc.

Una vulnerabilidad difícil de gestionar es la humana, de la que dependen el resto de factores.

ATAQUES (HACKING)
Ataque: cuando un sistema es comprometido por un exploit desconocido que explota alguna de sus
vulnerabilidades.

Exploit: Script o programa, o tecnología o incluso ciertos datos sensibles, que permiten a un atacante obtener
ventaja de una vulnerabilidad. Puede causar DoS, robo de información o daños.

Malware: Programa que ha sido creado con la intención de causar daño, robar datos o abusar de los recursos del
sistema (virus, gusanos y troyanos).

Los cinco métodos más comunes de ataque web son:

- inyección SQL
- cross site scripting
- cross site request forgery
- uso de componentes con vulnerabilidades conocidas
- ataques man-in-the-middle

Hacking: Conjunto de habilidades que permiten la exploración de brechas de seguridad, así como la publicación de
contenidos en sitios web, robo de datos, etc., haciendo uso de exploits y vulnerabilidades. Se diferencia del hacking
ético por su intención.

Fases de un ataque:

1) Fase de obtención de información (foot-printing). Si es agresiva se puede detectar (IPS o firewall).


2) Fase de enumeración de vulnerabilidades, estudio de los defectos del sistema detectados.
3) Anonimización, ocultación de IP para ataque.
4) Rotura del sistema, explotación mediante exploits, surgiendo el incidente de seguridad.

Informática forense: Investiga lo ocurrido tras un incidente de seguridad.

GESTIÓN DEL RIESGO


Las amenazas deben analizarse y desplegarse medidas de seguridad que garanticen la gestión del riesgo asociado,
generalmente usando DAFO (SWOT: Strength, Weakness, Opportunity y Threads).

El primer paso del análisis es definir la exposición (impacto que puede causar el riesgo), teniendo en cuenta las
habilidades necesarias para el ataque, la probabilidad de que tenga lugar, el daño que causaría y los recursos o
controles que tienen debilidades explotables.
Probabilidad de un ataque: Posibilidad de que una amenaza o vulnerabilidad puedan convertirse en riesgo real y ser
explotado. El impacto de riesgo se mide mediante la cantidad de daño que causa ese ataque. Cálculo:

- ¿Qué habilidades debe poseer un atacante para realizar el ataque con éxito?
- ¿Cuáles podrían ser los principales beneficios y/o motivaciones de un atacante?
- ¿Cuáles son los requisitos de acceso a los recursos afectados?
- ¿Es fácil de descubrir la vulnerabilidad? ¿Es conocida por el sector de la seguridad?
- ¿Existe exploit disponible?
- ¿Se podría detectar el ataque si tuviera lugar?

Para calcular el impacto de un ataque:

- ¿Cómo de sensible es la información que se podría desvelar?


- ¿Se produciría la pérdida de la integridad de los datos o su disponibilidad?
- ¿Se puede rastrear el origen del ataque?
- ¿El ataque implicaría pérdidas económicas o de reputación?
- ¿Quién podría verse afectado por la pérdida? ¿Quién podría percatarse?
- ¿Existen datos sensibles bajo el riesgo de ser expuestos?

Se ordenan los riesgos de más probable a menos junto con su impacto. Después se debe identificar qué
contramedidas se deberían aplicar, qué controles de seguridad ya desplegados deberían detectarlo, o bien qué
nuevas métricas deben analizarse. Crear un plan de respuesta para cada riesgo. Tipos de estrategias de respuesta:

● Evitación. Reducir la probabilidad de ocurrencia o eliminarla. Casi imposible mediante medidas de


seguridad, solo eliminando la causa del ataque.
● Transferencia. De la gestión a una aseguradora o proveedora de servicios.
● Mitigación. Usar controles de seguridad para protegerse hasta que el impacto del riesgo es aceptable,
estableciéndose un nivel numérico de tolerancia específica para cada organización.
● Aceptación. Sin realizar contramedidas.

Aplicando sistemáticamente ISO 27001 se puede conseguir un nivel gestionado de la seguridad, un nivel aceptable
de riesgos. En el ENS se ha definido un catálogo de 75 controles de seguridad, de donde se deben seleccionar los
más adecuados.

Activo: Entidad que tiene valor para la organización y, por consiguiente, debe ser objeto de protección. UNE 71504 la
define como el componente o funcionalidad de un SI susceptible de ser atacado deliberada o accidentalmente con
consecuencias para la organización. Se clasifican en: de información, físicos, de servicios y humanos. El estándar
MAGERIT los clasifica en:

● D – Datos
● S – Servicios
● SW – Software
● HW – Hardware
● MEDIA – Soportes de información
● AUX – Equipamiento auxiliar
● COM – Redes de comunicaciones
● L – Instalaciones
● P – Personal
CAPÍTULO 2: FUNDAMENTOS DE COMPUTADORES Y REDES

FUNDAMENTOS DE COMPUTADORES
CONCEPTOS PREVIOS
Fases del procesamiento de datos:

1. Entrada (desde dispositivos de entrada, unidades de almacenamiento o red).


2. Proceso, según instrucciones del programa (cálculos o transferencia a otro lugar).
3. Salida (en pantalla, impresora, almacenamiento, etc.).

La CPU está compuesta por la ALU (operaciones matemáticas y lógicas) y la UC (transferencia de datos).

Tipos de software:

- Software de sistema: Kernel + controladores


- Software de programación
- Software de aplicación

FUNDAMENTOS DE REDES
En las comunicaciones existe:

- Emisor
- Receptor
- Canal (el medio es algo físico, el canal una abstracción, un medio puede tener varios canales).

Clasificación de redes:

● Según protocolo.
● Según escala o ámbito: LAN, WAN, PAN.
● Según relación funcional: P2P o Cliente/servidor.
● Según finalidad: General o específica.

PROTOCOLOS DE COMUNICACIONES
Protocolo: Con junto de reglas predefinidas con el propósito de estandarizar el intercambio de información.

Modelo OSI
Modelo de referencia (definición teórica) y abierto. Arquitectura flexible, robusta e interoperable. Se usa como
patrón comparativo.

Se estructura en 7 niveles o capas:

● Nivel 1: Física. Medio físico, sus características y forma de transmisión.


● Nivel 2: Enlace. Convierte la capa física en un enlace fiable para la capa superior. Gestión de errores, control
del flujo en tramas y control de acceso al medio. Usa direccionamiento físico.
● Nivel 3: Red. Comunicación entre nodos o estaciones finales, entre distintas redes interconectadas.
Paquetes independientes, pueden llegar en otro orden (ver capa 4). Usan direccionamiento lógico.
● Nivel 4: Transporte. Convierte la capa de red en fiable (divide y ordena paquetes) y comunica procesos o
puntos de servicio (aplicaciones), mediante direccionamiento a puerto o a punto de servicio.
● Nivel 5: Sesión. Establece, gestiona, sincroniza y finaliza las sesiones de comunicación.
● Nivel 6: Presentación. Relacionada directamente con la información que se intercambia, con su sintaxis y
semántica. Se realiza compresión y cifrado.
● Nivel 7: Aplicación. Interactúa directamente con el usuario, mediante múltiples protocolos específicos. Usa
direcciones específicas (correo electrónico o URLs).

Modelo TCP/IP
Se desarrolló antes que OSI, no coinciden niveles. Este tiene 4:
● Nivel 1: Físico. No establece protocolo específico, soporta todos los estándar.
● Nivel 2: Red. Usa protocolo IP y su direccionamiento de los datagramas. Las IP las proporciona IANA a nivel
mundial, junto a los registradores regionales de Internet (RIR) y los ISP. Se sustituyen por etiquetas mediante
DNS, definidas por ICANN. Los dominios de primer nivel son: los dominios geográficos, de dos caracteres, se
definen en la norma ISO 3166-1, y los de 3 caracteres, genéricos. El segundo nivel son los que pueden
registrarse, algunos con restricciones (por ejemplo .edu). El dominio .es depende de red.es, entidad pública
dependiente del MINCOTUR.
IPv6 usa direcciones de 128 bits, seguridad IPsec integrada, mayor simplicidad en la configuración, calidad
del servicio, roaming y multicast efectivo.
● Nivel 3: Transporte. A través de los protocolos TCP y UDP, mediante segmentos. Establece la comunicación
entre los procesos paritarios. El direccionamiento a punto de servicio tiene 65536 puertos, siendo los
primeros 1024 los de sistema, definidos por IANA. Hasta el puerto 49151 son los puertos registrados,
también por IANA, para evitar duplicidades. El resto son los dinámicos, efímeros o privados, libres para
cualquier uso. El socket queda determinado por la IP y el puerto. En esta capa se inicia el encapsulamiento.
● Nivel 4: Aplicación. Desarrollada por el programador de la aplicación, que hace uso de los servicios de la
capa de transporte, envía paquetes. El protocolo de cada aplicación define su esquema de direccionamiento
(POP3, http, FTP…).

Dispositivos de conexión
● Repetidores: Se usan para mantener las señales en la capa física. Si tienen diversos puertos se llaman
concentradores o hubs. No interpretan las tramas, se propagan por toda la red.
● Switch o conmutador: Similar al hub, pero trabaja en la capa de enlace. Permiten la conexión en una misma
red.
● Router o encaminador: Trabaja en la capa de red y permite interconectar redes distintas, debiendo decidir
estrategias de encaminamiento en tablas.

En niveles superiores solo se realizan conexiones en la capa de aplicación, sin usar dispositivos específicos, sino un
ordenador configurado para ello (p.e. servidor de correo electrónico).

CÓDIGOS MALICIOSOS
Malware: Término creado por el profesor israelí Yisrael Radai en 1990. Intencionadamente realiza una actividad
perniciosa para la información o el sistema que la alberga. Engloba todo el software que, de forma intencionada,
pretende acceder, modificar o eliminar la información, acceder a los SI, lograr su control remoto o, incluso, su
inutilización: troyanos, gusanos, ransomware, software espía, adware, scareware…

Desde 2000 se orienta a tomar el control de los sistemas (crear botnets o redes zombie) para alquilar o vender en
mercado negro para realizar ataques.

GUSANOS Y VIRUS
Se caracterizan por infectar sistemas.

Virus: Cuando se ejecuta infecta otro software y puede saltar a otros sistemas, replicándose e, incluso, mutando.

Gusanos: No infecta a otros sistemas o archivos, no establece persistencia compleja. Se autoreplica, construyendo y
distribuyendo copias de sí mismo en el mismo sistema u otros. Son dañinos para la comunicación en red. Suele
propagarse por mensajes.

ROOTKITS, TROYANOS, PUERTAS TRASERAS


Se usa para ocultar otros tipos de malware.

Rootkits: Modifica los sistemas operativos para evitar que pueda detectarse la ejecución de otro malware, haciendo
creer al sistema que es un software lícito o que es un proceso del SO.

Troyanos: Engaña al usuario introduciendo el código dañino en un programa aparentemente inocente o inocuo,
ocultando otro malware que se activará al ejecutar el troyano.
Backdoors o puertas traseras: Explota vulnerabilidades en los procedimientos habituales de autenticación para
establecer conexiones con los sistemas de forma no autorizada y permitir la entrada en los mismos de atacantes y
otro malware.

KEYLOGGERS Y STEALERS
Keyloggers: Monitoriza las pulsaciones de teclas, las almacena en un fichero y lo envía a un tercero. También
capturas de pantalla y pulsaciones de ratón.

Stealers: Buscan, específicamente, información de tipo cuentas bancarias, nombres de usuario, etc. almacenadas,
incluso analizando software instalado.

SPYWARE, ADWARE, HIJACKING


Spyware: Recopila información y la envía a un tercero sin consentimiento, mostrando anuncios relacionados. Si la
infección es moderada o severa puede reducir hasta un 50% el rendimiento, reducir la estabilidad y generar
problemas de conexión a Internet.

Adware: Muestra publicidad no autorizada intrusivamente (pop-ups).

Hijacking: Modifica la configuración de los navegadores cambiando la página de inicio, o incluso redirigiendo a
páginas bancarias falsas (phishing).

DIALERS, RANSOMWARE, APTS, POS MALWARE


Su objetivo es la obtención de un beneficio económico.

Dialers: Toma el control del módem y llama a números de tarificación especial. Siguen vigentes en dispositivos
móviles.

Ransomware, criptovirus o secuestrador: cifra todos o parte de los archivos del sistema, dejándolos inaccesibles,
pudiendo solicitar un rescate por la clave de descifrado.

APT: Malware muy sofisticado, personalizable y dirigido al objetivo. Es el peligro más importante para empresas y
administraciones públicas. Se caracterizan por ser:

- Avanzados: Grandes recursos


- Persistentes: Sin ser detectados en mucho tiempo.
- Dirigidos: Objetivos muy específicos.
- Constitutivos de amenaza: Difíciles de detectar y realizados de forma organizada.

PoS Malware: Creado para atacar TPVs y vender la información robada, normalmente en bares y restaurantes.

BOTNETS
Se usan para realizar ataques distribuidos (DDoS, anonimato, intermediarios…). Toman el control remoto del equipo
(zombie) y crea una red que puede ser alquilada y vendida a terceros.

INTERNET Y REDES SOCIALES


La IETF (Internet Engineering Task Force) crea informes sobre cómo debería ser el futuro de la red a través de las
opiniones de los usuarios.

Las amenazas más relacionadas con las redes sociales son:

● Ciberbullying: Acoso entre iguales con agresión psicológica sostenida en el tiempo a través de insultos,
amenazas, chantajes… especialmente entre menores.
● Grooming: Estrategias de un adulto para, mediante engaños, ganarse la confianza de un menor para obtener
concesiones de índole sexual.
● Phishing: Pesca de incautos. Obtener datos de acceso mediante mensaje falso.
● Scam: Estafas, solicitar dinero a cambio de trabajo, productos, falsas donaciones…
● Sextorsión: Chantaje usando contenidos de naturaleza sexual, amenazando publicarlos.
● Sniffing: Capturar y almacenar mediante malware los datos de la red.
● Fake news: Crear estados de opinión mediante manipulación de noticias, replicadas incluso por bots.
CAPÍTULO 3: PARTICULARIDADES DE LA CRIMINALIDAD EN LAS TIC
INTRODUCCIÓN
CIBERCRIMINOLOGÍA
El término se atribuye a Jaishanker, quien la considera una subdisciplina de la Criminología, aunque posteriormente
la definió como una materia multidisciplinar que abarca Criminología, Victimología, Sociología, Ciencia de Internet y
Ciencias de la Computación. Estudio de la causa de los delitos que ocurren en el ciberespacio y su impacto en el
espacio físico.

Kyung-Shick Choi: Ciencia que busca estudiar las causas, factores y escenarios que permiten la materialización del
cibercrimen o los delitos informáticos. Su fin es prevenir los delitos del ciberespacio o con acción de las TIC.

González García: Parte de la Criminología que tiene como objeto es estudio de la delincuencia y la conducta
antisocial en el ciberespacio y sus implicaciones en el espacio real.

TEORÍAS CRIMINOLÓGICAS APLICABLES


La mayoría parten de las teorías totales o generales, que pretenden dar una explicación unívoca a la génesis de
cualquier tipo de delincuencia:

1) Teoría del aprendizaje social y asociación diferencial de Sutherland y Akers : La comunicación es fuente de
aprendizaje, el delito se aprende por asociación diferencial, donde existen definiciones positivas de la
conducta criminal. Las TIC pondrían en contacto a los cibercriminales y al resto de usuarios, produciéndose la
contaminación criminógena.

2) Teoría del control social y del autocontrol de Gottfredson y Hirschi : El delito aparece cuando no se pueden
controlar los impulsos y retener los deseos, principalmente por la ausencia o debilidad de fuerzas
socializadoras (en particular el descuido de las buenas prácticas de la crianza de los hijos). Las nuevas
tecnologías destruyen los vínculos sociales tradicionales. Además, la escasa supervisión parental ayuda a los
comportamientos delictivos.

3) Teoría general de la tensión de Agnew: El delito se produce por la frustración al no ser tratado como él o
ella quiere (imposibilidad de alcanzar objetivos sociales, privación de estímulos positivos que tiene o espera
tener, estar sujeto a situaciones negativas antes las cuales no puede escapar). El cibercrimen puede servir de
vía de escape. Usada para demostrar la vinculación criminógena entre en ciberdelito y la realidad física, por
ejemplo con el cyberbullying.

4) Teoría de las ventanas rotas (Broken Windows) de Wilson y Kelling o de la disuasión de Anwar y Loughran:
Según la de las ventanas rotas, la inacción de los medios de control social ante la comisión de un delito
redunda en la idea de desorden, que implica nuevos delitos (incluso puede existir cierta aceptación social,
como la piratería). Para la teoría de la disuasión, los castigos deben ser ciertos, severos y rápidos, no siendo
posible en el ciberespacio.

5) Teoría de las actividades rutinarias de Cohen y Felson y de la oportunidad de Cloward y Ohlin : Según la
primera, hay tres factores que favorecen la victimización criminal: ofensor motivado, víctimas propicias y
ausencia de guardianes capaces de actuar. El mundo digital puede aumentar la motivación del ofensor.
Además, las brechas de seguridad o escasa vigilancia formal suponen una relajación de guardianes.

6) Teoría de las técnicas de neutralización de Sykes y Matza : Algunos justifican sus conductas ilegales bajo la
premisa de mejorar el propio sistema, la falta de necesidad de leyes reguladoras en el entorno libre del
ciberespacio y el ataque al monopolio de las grandes corporaciones de software.

Nuevas teorías son solo renovación y adaptación de las tradicionales, como la Teoría de la Acción Situacional
revisada para Internet (SAT-RI) de Wikstrom, que solo considera el entorno de Internet, como un contexto moral
autónomo, con su propio conjunto de valores morales y normativos. Solo se consideran las interacciones de las
personas que entran en contacto con la red.

Según la SAT-RI, CC = P x E x N, siendo:


● CC: Comisión de cibercrimen.
● P: Propensión individual al delito cibernético. Motivaciones del sujeto.
● E: Exposición a Internet, que acentúa la propensión individual.
● N: Técnicas de neutralización por autocontrol. Filtro moral relativo al entorno, el hábito por anteriores
comportamientos y sus capacidades de control.

Es una forma de expresión de las bases de la teoría, no una manera exacta de calcular las probabilidades. Los actos
delictivos son el resultado de combinaciones específicas de ciertos tipos de personas (propensiones) en ciertos tipos
de lugares (incentivos).

Otro ejemplo es la Ciber Teoría de las Actividades Cotidianas (Ciber TAC) y su Modelo Estructural de Ciber TAC
(modelo de prevención), desarrollada por Choi y Toro-Álvarez que, partiendo de la bse de la teoría de las actividades
rutinarias, añade:

● Estilo de vida digital como factor importante de victimización, compuesto por:


a) actividades vocacionales (de trabajo) y de ocio en Internet
b) actividades arriesgadas de ocio en línea
c) actividades vocacionales arriesgadas en línea
● Custodia digital eficiente, en forma de sistemas instalados de seguridad informática, que diferenciaría el
nivel de victimización por delitos informáticos (guardián digital o virtual).

La Teoría de la Transición Espacial de Jaishankar parte de una nueva premisa específicamente desarrollada. Intenta
explicar cómo se manifiesta el comportamiento conformista y no conformista en el espacio físico y en el
ciberespacio. Las personas se comportan de manera diferente cuando se desplazan de un espacio a otro. Premisas:

1. Las personas con conductas delictivas reprimidas tienen propensión a delinquir en el ciberespacio.
2. La flexibilidad de la identidad, el anonimato disociativo y la falta de factores de disuasión facilitan el delito.
3. El comportamiento delictivo en el ciberespacio es probable que se importe al espacio físico o viceversa.
4. Las operaciones intermitentes en el ciberespacio y la naturaleza dinámica espacio-temporal del ciberespacio
ofrecen la oportunidad de escapar.
5. Es probable que los desconocidos se unan en el ciberespacio para cometer delitos en el espacio físico, y
viceversa.
6. Las personas de una sociedad cerrada tienen más probabilidades de cometer delitos en el ciberespacio que
las de una sociedad abierta.
7. El conflicto entre normas y valores del espacio físico y los del ciberespacio puede conducir a delitos
cibernéticos.

Según la Criminología plurifactorial, los factores de riesgo en Internet son:

1. Alcance mundial de Internet: permite buscar a los más vulnerables sin salir de su espacio de seguridad.
2. Desterritorialización: Dificultades el jurisdicción y colaboración internacional.
3. Subcultura criminal en el ciberespacio: permite la creación de redes flexibles y descentralizadas.
4. Anonimato de los delincuentes.
5. Posibilidad de interacción remota entre los perpetradores y las víctimas.
6. Manipulación de datos y programas a costo mínimo.
7. Automatización de los procesos criminales.
8. Diferente escala criminal: puede multiplicar exponencialmente la escala de un delito.
9. Acumulación de beneficios individuales no sustanciales.
10. Información como bien valioso (mercados legales e ilegales).
11. Límites en la posibilidad de control.
12. Ciclo de innovación rápido.

EL CIBERDELINCUENTE
SU PERFIL
En el XIII Congreso de las UN sobre Prevención del Delito y Justicia Penal se advertía: “un número relativamente
reducido de programadores y piratas informáticos altamente cualificados pueden impulsar la innovación y ofrecer
sus aptitudes como un servicio delictivo. Sin embargo, la facilidad de acceso a los exploits y malware implica que en
muchos casos los autores ya no requieren conocimientos avanzados. Por otra parte, es posible que algunas formas
de ciberdelincuencia dependan cada vez más de la presencia de un gran número de soldados rasos”. El mastercode
sería el principal ideólogo, mientras que los codemonkeys o picacódigos harían tareas de programación de baja
complejidad. El producto podría ser usado por terceros para cometer delitos.

Algunos sectores doctrinales diferencian los autores:

a) Operadores, programadores u otros sujetos que acceden legítimamente a la elaboración del software.
b) Cualquier sujeto, a través de las terminales públicas o interceptando las líneas de transmisión a distancia.
c) Los titulares legítimos del sistema.

Algunos autores apuntan a la dificultad del perfilado, siendo necesario construir nuevos paradigmas teóricos. En
España apenas hay estudios, pero según el Sistema Estadístico de Criminalidad (SEC) del GCE de la SES, el 76% de los
detenidos son hombres, siendo un 97% en caso de delitos sexuales y 96% en interferencia en los datos y en el
sistema, 66% en falsificación informática y 69% en fraude informático. En cuanto a nacionalidad, el 85,7% son
españoles.

Según Digiware, el perfil socioeconómico:

1) Taxonomía por edad y género. 76% entre 14 y 50 años, con edad media de 35. El perfil habitual del
cibervándalo o hacker vándalo es de un menor de edad (14-15 años), varón y adicto al uso de medios de
comunicación virtuales, con conocimientos –autodidactas y limitados- de informática y programas
maliciosos. El espacio criminógeno más usado son las Redes Sociales y las nuevas TIC. Los delitos más
frecuentes son los que atentan contra la propiedad intelectual (piratería), la tranquilidad y libertad
(amenazas, injurias, calumnias, ciber acoso o ciber bullying y ciber acecho o ciber stalking), la intimidad
(descubrimiento y revelación de secretos), y la indemnidad sexuales (sexting).
2) Taxonomía criminológica por la cualificación técnica en materia de programación o telecomunicaciones .
En la mayor parte de los casos tienen un mediano o alto conocimiento de computadores y redes, no se
menciona la programación. Actualmente no se requiere competencias ni conocimientos tecnológicos
avanzados. Así, los autores se clasifican en:
a. Aquellos que manejan con facilidad los ordenadores y son expertos conocedores de los sistemas en
red. Confeccionan herramientas informáticas para cometer delitos.
b. Aquellos cuyos conocimientos y habilidades no podrían categorizarse en el nivel de expertos. La
tecnología es un medio para cometer el delito. Más pragmático.
3) Predominio de la criminalidad grupal u organizada. El 50% de las bandas son de 6 o más personas. El 50%
ha operado por más de 6 meses, el 25% 6 meses o menos. En cuanto a los trabajadores de corporaciones
que pueden perpetrar ataques:
a. Personas que aprovechan espacio sociales para preguntar datos de clientes y demás información de
uso restringido.
b. Personal que instala programas espías sin autorización.
c. Sujetos que desactivan el antivirus en su equipo de trabajo.
d. Personas que hacen uso sin autorización de dispositivos de otros.
e. Empleados que se quedan a trabajar en horario extra sin dar justificación.
4) Perfil psicosocial. Mayor desarraigo o debilitación de vínculos. Poco control parental. Normalmente no
aceptados por iguales, prefiriendo las computadoras. En el ciberespacio pueden pertenecer a subculturas
donde desarrollar nuevas escalas de valores (nettiqueta). Suelen adoptar una visión crítica con el sistema, y
es frecuente considerar a los agentes como inferiores por su menos cualificación técnica. En cuanto al nivel
educativo, suelen tener un nivel de estudios algo superior a la media.

CIBERCRIMINALES ESPECIALIZADOS
Hacker: Proviene de finales de los 50, por la proliferación de un experto grupo de programadores que eliminaban
programas dentro del SO (true hackers). Actualmente se trata de un sujeto cualificado o grupo de expertos en
informática y redes. Estrictamente, es un experto en informática que busca superar barreras por el mero hecho de
su existencia, sin entrar en el campo de lo delictivo. Estaría especialmente interesado en la brecha de seguridad de
los SI y sus motivos. Muchos se adscriben a la ética del hacker para evitar proliferen conductas delictivas.
Considerarán un agravio cualquier limitación al uso de las nuevas tecnologías, y suelen sentir desconfianza hacia la
autoridad. Según su filosofía se clasifican en:

● White Hat Hackers: Estudian la seguridad de los SI para fortalecerlos. Son bastante activos en redes
sociales y se adscriben a un código de conducta en sus relaciones online (nettiqueta).
● Grey Hat Hackers: Traspasan los niveles de seguridad y ofrecen sus servicios como administradores.
Buscan conseguir mayores réditos profesionales.
● Black Hat Hackers: Vulneran la seguridad de sistemas, realizan intrusiones no autorizadas e ilegales con
intenciones dañinas, con el fin de robar y vender la información.

Crackers, phreakers y cyberpunks: Los crackers son hackers que realizan actividades con fines maliciosos, sin ética
propia. Entre ellos están:

- Crackers de sistemas
- Programadores y decoders que alteran el código de un programa.
- Crackers de criptografía
- Crackers de carding
- Crackers de thrashing (obtienen información de las papeleras de reciclaje)

Los phreakers o phreackers son los especializados en sistemas de telefonía fija y móvil, con conocimiento de
hardware y electrónica, que les permiten interceptar llamadas. Actualmente su motivación es económica con tintes
activistas contra las empresas de telefonía. Suelen mantener importantes valores de justicia distributiva.

Los cyberpunks incluyen valores de la cultura punk, una visión distópica o negativa de la realidad (“low life, high
tech”). Llevan a cabo actos vandálicos en el ciberespacio. Contraponen la necesidad de progreso tecnológico con el
proceso eventual de deshumanización que pueden acarrear. También denuncian el uso de las nuevas tecnologías por
los poderosos para excluir o marginar socialmente. Comparten algunos objetivos comunes con hacktivistas y
phreakers, aunque menos sutiles.

Viruckers: Creadores de virus y otro malware. Les caracteriza su carácter individualista o solitario, sin ética, incluso
con rasgos de carácter psicopático. Grupo altamente peligroso.

Traficante de armas (de malware, spyware, virus…): Facilita a terceros software para cometer hechos delictivos,
normalmente operando en la Deepweb. También pueden traficar con información o datos de terceros, captada en el
ciberespacio (netrunners) mediante ransonware. Su motivación es económica.

Banquero: Roban información de ámbito financiero y la venden. Suelen usar phishing.

Contratista o hackers for hire: Llevan a cabo servicios delictivos a cambio de dinero, pudiendo actuar solos o en
grupos.

Agente especial: La élite de los crackers. Nivel de conocimientos y especialización muy altos, llevan a cabo APTs y
espionaje cibernético. Pueden pertenecer a organizaciones criminales que les faciliten los recursos y el soporte, o a
servicios de inteligencia de los Estados, o contratados por gobiernos.

Ninjas e information warriors: Se infiltran en sistemas de datos de grandes empresas para obtener información y
venderla. Suelen actuar en grupo con un “topo” en la propia empresa víctima. Organización muy estructurada,
donde los líderes se convierten en agentes profesionales que operan como las compañías legítimas que esperan
atacar.

Ciber-soldados: Especializados en la guerra virtual, con el objetivo de inutilizar la capacidad militar de un oponente.

Spammer: Crea y difunde mensajes no deseados, sobre todo publicitarios.

Domainer: Compra y registra dominios, normalmente para posteriores estafas.

Espías informáticos: Especialistas en intrusión informática, robo de información, sabotaje y chantaje. Suelen atacar
al sector privado, aunque también a gobiernos.
Sniffer: Confeccionan y usan programas para analizar el tráfico de red para robarla.

Terrorista informático o cyberterrorist: Atentan contra el orden estructural y constitucional del Estado, generando
terror en la población, justificándose por religión, economía o política.

Phisher: Usurpadores y suplantadores de identidad, con el objetivo de robar datos personales o financieros,
normalmente a través del envío de correos electrónicos.

Hoaxer: Difunden bulos (hoax) o correos electrónicos con contenido falso o engañoso (fake news, infoxicación).

Hacktivista o anarquista: Propugna el uso no violento de herramientas digitales ilegales por fines políticos o sociales.
Se consideran hackers de sombrero blanco, aunque sus actividades suelen estar penadas. Siguen un código ético
pro-social y de valores anti sistema, modalidad de desobediencia civil.

Confeccionar perfiles criminológicos a partir de la actividad concreta no puede sustituir al estudio individualizado,
pero puede ser muy útil para cibercriminales desconocidos y ayudar mejor a entender sus motivaciones y modus
operandi.

EL CIBERDELINCUENTE NO ESPECIALIZADO
Script kiddie: Usuario que usan herramientas y programas de otros, solo por buscar emociones y el riesgo que
supone el reto. Actúan para lograr notoriedad. Son etiquetados como point-and-clickers, sin razonamiento.

Emugger: Delincuencia de bagatela. Grupo numeroso con conocimientos suficientes para desarrollar programas
maliciosos con fines económicos.

Wannabe: Aspirantes a hackers, con mayores conocimientos que los emuggers.

Poseur: Se diferencia del wannabe en que está más interesado en los réditos de la imagen del hacker que en su
esencia.

Newbie y lammer: Novatos en primera fase de aprendizaje y, de forma despectiva, aquellos que alardean de
conocimientos que no tienen. Personalidad con poca madurez, falta de sociabilidad o habilidades, complejo de
superioridad, falta de autoestima y necesidad de atención.

CLASIFICACIÓN SEGÚN MOTIVACIÓN Y TIPOLOGÍA DELICTIVA


● Cibercriminal económico: Busca beneficio económico directo o indirecto en caso de ser contratado por
grupos organizados:
- Insider: Pertenece o trabaja en la empresa (o antes), aumentando la posibilidad de los ataques.
- Outsider: No pertenece a la empresa.
- Mafias o grupos u organizaciones criminales y ciberbandas.
- Cibermulas: Algunos opinan que no son autores, sino colaboradores.
● Cibercriminal político: Delincuencia de corte ideológico o político, tanto de grupos organizados (con
jerarquía más horizontal y difusa) como individualmente. Su motivación es la plasmación o imposición de
su ideología (cyberhate) y la lucha contra el establishment (hacktivismo, ciberterrorismo).
● Cibercriminal social: Muy heterogéneo (cyberstalker, cyberbuller, groomer…). El ciberespacio cambia el
perfil de quien comete este delito.

Clasificación según profesionalización:

● Oportunista o ciberventajista: Persona ambiciosa, racional y sin escrúpulos que busca enriquecerse, sin
intención de carrera criminal prolongada.
● Común o pandillero: Jóvenes que cometen ciberdelitos económicos menores, sin reconocimiento social.
● Habitual:
- Ciberneoprofesional: Ha convertido el delito informático en su modus vivendi, con conocimientos
limitados (usa herramientas construidas).
- Ciberdelincuente profesional: Como el anterior, pero autónomo y opera en su propio beneficio.
- Ciberdelincuente a sueldo: Contratado por otro.
LA VÍCTIMA Y PERFIL VICTIMOLÓGICO
La cibervictimología tiene dos notas:

- influencia directa o indirecta para que nazca la posibilidad de comisión del delito (mayor influencia de la
víctima que en los delitos normales)
- ecosistema en que interaccionan víctima y autor, lugar abstracto y sin barreras físicas

POLÍTICA CRIMINAL FRENTE A LA CIBERCRIMINALIDAD


Modelo securitarista actual: Dota de un papel primordial a las víctimas frente a los victimarios, con una presencia
más acusada tanto en la toma de decisiones político criminales como en el desarrollo del propio proceso penal,
multiplicado en el ámbito de la cibercriminalidad (especialmente fraude informático).

El papel central de la política criminal es la prevención, la educación social en el uso de Internet y los sistemas de
alerta dirigidos a las víctimas. No obstante, en la Ley 4/2015 del Estatuto de la víctima del delito, apenas hay
referencia a las cibervíctimas, a pesar del declive de la delincuencia tradicional violenta (crime drop).

EVENTUALIDAD DELICTIVA Y PREVENCIÓN DEL CIBERCRIMEN


El desarrollo teórico y empírico de la cibervictimización está en fase incipiente. Algunos autores defendían la validez
de las teorías de la prevención situacional para explicar su rol, pero la teoría más aceptada es la de las actividades
rutinarias o cotidianas (TAC). Esta declara que la unión de un delincuente capacitado, una víctima adecuada y la
ausencia de guardianes capaces de neutralizar la conducta del delincuente, conforman el escenario más
criminógeno. Deriva de los modelos de oportunidad. También se centra en los determinantes de las elecciones
individuales y así, las actividades cotidianas operarían tanto a nivel micro como macro. La noción de actividades
cotidianas hace referencia a estilos de vida que constituyen patrones regulares en la sociedad y precisamente la
evolución tecnológica ha creado nuevos espacios de oportunidad delictiva al aumentar la convergencia de los tres
factores.

Esta teoría se ve superada por la teoría del Actor-Red. Los factores para que la víctima adquiera tal papel
preponderante son:

1. La cibervíctima potencial posee una gran capacidad para no permitir o expulsar del ámbito de riesgo todo
aquello que no quiere que sea afectado, los márgenes genéricos del ámbito de riesgo quedan bajo su
control. No puede ejecutarse un ciberdelito si la víctima no introduce la información en el ciberespacio.
2. La víctima limita, a través de su uso del ciberespacio, el grado de visualización de sus objetivos y así, las
posibilidades de contacto con el agresor motivado. No se conocen bien las conductas de riesgo en el
ciberespacio.
3. La víctima es uno de los sujetos capaz de incorporar guardianes capaces para su autoprotección que eviten
o repelan las conductas de los ciberdelincuentes (uso adecuado, antivirus…), elementos decisivos al no
existir agentes de control social formal.

Hay factores de riesgo compartidos entre víctima y autor: autocontrol bajo, actividades rutinarias, estilo de vida
arriesgado, y también sociodemográficos. La ofensa puede causar directamente victimización y viceversa, comparten
correlatos subyacentes similares, por lo que se deben estudiar en conjunto. Las actividades cotidianas en línea
permiten la convergencia de autor y víctima, aumentando desproporcionalmente el riesgo de victimización. Existe
mayor percepción de invulnerabilidad en comparación al espacio físico, e influye en las medidas de autoprotección.

Para la victimología del desarrollo, los menores y jóvenes es un grupo especialmente vulnerable, siendo su
victimización más frecuente que la de los adultos, convirtiéndose en víctimas ideales por desconocer su
victimización. La polivictimización (combinación online y offline) es más habitual que la de un solo modelo.

La relación directa entre la visibilidad en el ciberespacio y la victimización por malware, sobre todo juvenil, es por las
actividades cotidianas, que aumentan el riesgo. La extimidad tiene efecto multiplicador y en cascada.

Aunque la TAC es la más aplicada, otras investigaciones han encontrado escaso o nulo apoyo empírico en esta teoría.
La Teoría del Actor-Red (ANT) es un enfoque crítico y constructivista que proporciona un marco conceptual en el
que las entidades, actores y acciones son contempladas como parte de una red heterogénea y compleja. La teoría no
diferencia entre entidades (humano, no humano, víctima, delincuente), más bien le interesa su actividad y su
contribución en ciertas acciones o resultados. La víctima es una red heterogénea donde interactúan entidades
humanas, técnicas o virtuales que deben ser atacadas, engañadas y/o controladas de manera relacional por el
delincuente. Consta de tres conceptos cuya combinación permite comprender el proceso de convertirse en víctima
cibernética e alta tecnología mejor que la TAC:

● Composición de la víctima o victim composition


● Delegación de la víctima o victim delegation
● Desplazamiento de la víctima o victim translation

La universalidad distingue a la cibervíctima actualmente (antes solo élite con acceso a Internet).

AMBIGÜEDAD EN TORNO A LA CIFRA NEGRA


Los motivos del desconocimiento de esta enorme cifra negra son:

1. Frecuente ausencia de denuncia, por diversos factores. En ocasiones ni se detecta el delito. En cuanto a las
empresas, no suelen denunciar por descrédito reputacional ante sus clientes, prefieren pagar
indemnizaciones.
2. Aunque haya denuncia, requieren mucha investigación especialmente compleja en el ciberespacio
(anonimato).

PREVALENCIA Y ESTADÍSTICAS DE CIBERVICTIMIZACIÓN


Las dos principales fuentes sobre prevalencia de víctimas son las encuestas de victimización (con sus limitaciones) y
los registros policiales. También un estudio de Reep-Van Bergh y Junger estudia la prevalencia estimada de 6 tipos de
delitos:

- compras online fraudulentas


- operaciones bancarias online fraudulentas
- otros fraudes cibernéticos
- ciberacoso y ciberamenazas
- malware
- hacking

CIBERVÍCTIMA Y PREVENCIÓN
La relación entre víctima y prevención es más profunda que en mundo físico, el delincuente solo necesita el mero
contacto visual con ella.

La prevención en origen u original acoge los casos en los que la víctima, por sí misma, no establece ninguna barrera
de prevención. Se asemeja al deber de autotutela (deber de prever el engaño bastante en estafas), que en Internet
es más difícil de aplicar.

La prevención por derivación o derivada es aquella potencialmente gestionada o directamente ejercida por entes o
sujetos externos al ámbito de control de la víctima y que, junto a ella, pueden convertirse en víctimas al unísono (el
ataque a la víctima primaria victimiza a la derivada, el ente responsable del control o prestador de servicios en
Internet).

EL PROCESO DE VICTIMIZACIÓN
La victimización, como fenómeno general, es un proceso por el que un sujeto experimenta las consecuencias
negativas de un hecho dramático tipificado como delito y puede estudiarse desde un enfoque doble:

- Atendiendo al hecho y variables que influyen (riesgo de victimización).


- Atendiendo a los efectos e impactos en la persona que los sufre (vulnerabilidad de la víctima concreta).

Las tres primeras etapas se corresponden con la Victimología tradicional:

● Victimización primaria: Proceso por el que el sujeto sufre, directa o indirectamente, los efectos nocivos del
delito. El agente que lo desencadena es el victimario.
● Victimización secundaria o procesal: El sujeto sufre los costes (personales) derivados de la intervención del
sistema legal, siendo este el agente principal.
● Victimización terciaria: Costes soportados personalmente o por terceros, así como los sufridos por la
víctima colateralmente o la propia construcción de identidad de la víctima en torno a los distintos niveles de
la victimización sufrida (primaria o secundaria). No ha logrado consenso, aunque la perspectiva mixta la
relaciona con la reacción social comunitaria ante el delito. El agente es la comunidad.
● Revictimización latente: Por la perpetuidad de los datos en el ciberespacio y la incertidumbre de la víctima
respecto a su resurgimiento. El agente principal es el ecosistema digital (a Red), y el Derecho penal no tiene
en cuenta la posibilidad de revictimización en el futuro.

Algunos autos añaden la victimización múltiple: agregar las sucesivas conductas (criminales) derivadas del
ciberdelito originario para conformar una especia de ciberdelito en cadena (crime chain) referido a una misma
cibervíctima, aunque sucede lo mismo en el mundo físico.

La multiplicidad de víctimas o macro victimización hace referencia a la profusión de víctimas diferentes para una
misma conducta cibercriminal.

LA PRUEBA EN EL CIBERCRIMEN
LA INFORMÁTICA FORENSE
La prueba electrónica es estudiada por la Criminalística y las Ciencias Forenses, mientras que el criminólogo se
dedica a su interpretación en conjunto. En España corresponde a la Policía Científica, en concreto a la sección de
informática forense.

La informática forense es una disciplina auxiliar al servicio de la Justicia, cuyo principal objetivo es enfrentar los
desafíos y técnicas utilizadas por los hackers, y servir como garante de la veracidad de la evidencia digital en un
proceso.

LA PRUEBA ELECTRÓNICA
También llamada prueba digital, prueba tecnológica, prueba informática o ePrueba, no tiene definición concreta. La
más aceptada es cualquier prueba presentada informáticamente y compuesta por dos elementos:

- Soporte material o hardware


- Elemento intangible, datos virtuales o software.

Esto permite diferenciar:

- Fuente de prueba: Núcleo de la actividad probatoria, información digital del soporte físico.
- Medio de prueba: Forma concreta de entrada en el proceso (pendrive, Excel, etc.)

La prueba electrónica tiene los siguientes elementos:

● Información en sentido amplio: un soporte electrónico puede contener cualquier tipo de información o
datos informáticos.
● Que sea producida, almacenada o transmitida por medios electrónicos.
● Que sea idóneo para acreditar hechos en un procedimiento judicial.

En cuanto a su naturaleza jurídica concreta, se considera prueba documental, aunque algunos autores la entienden
como prueba pericial e, incluso, testifical.

TIPOS DE PRUEBA ELECTRÓNICA


Según tipología:

● Datos o informaciones almacenados en un dispositivo electrónico.


● Los transmitidos por redes de comunicación abiertas o restringidas, como Internet, telefonía…

Según el tipo de soporte concreto que constituye la evidencia:

● Soportes informáticos: Soportes portátiles, que disponen una carcasa que permiten su traslado
garantizando la integridad de los datos (pendrives, tarjetas, incluso equipos portátiles o sobremesa).
● Terminales de telefonía móvil: Memoria interna y tarjeta SIM.
● Dispositivos electrónicos: Cualquier dispositivo capaz de almacenar información (skimmers, tarjetas PPV…).
Medios de prueba electrónica más comunes
1. Soportes audiovisuales e informáticos en forma de documento electrónico, necesitando una aplicación
concreta para su lectura. Definición de documento electrónico según Ley 59/2003: información de cualquier
naturaleza en forma electrónica, archivada en un soporte electrónico según un formato determinado y
susceptible de identificación y tratamiento diferenciado. Documento, según CP: Todo soporte material que
expresa o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier tipo de relevancia
jurídica.
2. Correos electrónicos o e-mails: Lo importante son sus datos (contenido del mensaje y anexos) y los datos de
tráfico. Esta prueba se puede acreditar a través de cualquier dispositivo electrónico que haya participado o
en los servidores. Si es spam, si se recibe después de solicitar el opting out, esta será prueba suficiente,
constituyendo documento electrónico.
3. Mensajería instantánea multiplataforma: La información a veces no se conserva indefinidamente en el
servidor externo, por lo que no se podrá solicitar a la empresa externa que se certifique el contenido,
debiendo acudir a los dispositivos. Los datos del tráfico sí pueden solicitarse.
4. Redes sociales y elementos web: En redes sociales la prueba se basa en la lista de interrelaciones del perfil,
sus confesiones o pruebas de comisión. Son importantes la huella o rastro digital del usuario, la autoría o la
titularidad de la cuenta, la localización del dispositivo y la información que pueda proveer la empresa
prestadora de servicios. La información pública no requiere autorización judicial.
5. Prueba pericial videográfica: Modalidad de pericia que se practica en un punto determinado, distinto de la
Sala de Vistas, ante la cual se visualiza, mediante una comunicación en tiempo real de imagen y sonido,
permitiendo participar a las partes procesales.
6. Dispositivos de almacenamiento masivo de datos: Requieren de conocimientos técnicos para su
manipulación. Especialmente problemática es la prueba basada en el cloud computing, debiendo diferenciar
cuándo el acceso a los datos no está restringido desde el dispositivo físico aprehendido en poder del
investigado, y cuándo se encuentra el acceso bloqueado por contraseña o sistema de cifrado (se necesitaría
su ayuda o de los prestadores de servicio).

TRATAMIENTO LEGAL DE LA PRUEBA ELECTRÓNICA


Principios establecidos a nivel internacional
El Convenio de Budapest introduce las garantías mínimas para el tratamiento, obtención e incorporación a un
procedimiento de las pruebas electrónicas: establece la necesidad de que la información digital pueda ser usada
como prueba, independientemente del tipo de delito.

La normativa europea establece los siguiente poderes procesales: conservación rápida de los datos informáticos
almacenados; conservación y revelación parcial rápidas de los datos relativos al tráfico; la orden de presentación; el
registro y la confiscación de datos informáticos almacenados; la obtención en tiempo real de datos relativos al
tráfico; y la interceptación de datos relativos al contenido.

Regulación en España
El principal problema del tratamiento de la prueba electrónica es la posible afectación de los derechos
fundamentales de los investigados (intimidad personal, secreto de las comunicaciones, inviolabilidad domiciliaria,
autodeterminación informática en el ámbito de la PD). Si se obtiene vulnerándolos, se convierten en prueba ilícita,
además de las que desciendan de ellas (doctrina de los frutos del árbol envenenado).

En cuanto al protocolo de manejo, se propone:

● Esterilidad de los medios informáticos: verificación de su no modificación o contaminación.


● Verificación de las copias: Deben ser idénticas al original, salvaguardando este (volcado).
● Documentación de los procedimientos, herramientas y resultados: La responsabilidad de la custodia recae
en los peritos mientras se encuentre en su poder.
● Mantenimiento de la cadena de custodia de las evidencias digitales: Diligencia y formalidad para
documentar eventos. La ruptura de la cadena de custodia puede provocar la nulidad de la prueba si ha
existido alteración o manipulación de los elementos.
● Informe y presentación de resultados (informe pericial): Las conclusiones deben recogerse en un informe
para la autoridad judicial.
● Administración del caso realizado: Se recomienda un tiempo de custodia temporal de los datos, así como un
sistema automatizado de documentación de expedientes, con una adecuada cuota de seguridad y control.
● Auditoría de los procedimientos realizados en la investigación: Autoevaluación (protocolos y buenas
prácticas).

Para garantizar estos principios se usan protocolos de operación preestablecidos.

Según la LECr, la prueba electrónica en el proceso penal estará sometida a los principios de:

● Especialidad: Que una medida esté relacionada con la investigación de un delito concreto (no para prevenir).
● Idoneidad: Definir el ámbito objetivo y subjetivo y la duración de la medida.
● Excepcionalidad y necesidad, solo podrá acordarse la medida:
a) Cuando no hayan otras menos gravosas para los DDFF.
b) Cuando el descubrimiento o la comprobación del hecho, la determinación de su autor, la averiguación de
su paradero, o la localización de los efectos del delito se vea gravemente dificultada sin acceso a esta
medida.
- Proporcionalidad: Tomadas en consideración todas las circunstancias del caso, el sacrificio de los derechos e
interesas afectados no sea superior al beneficio que de su adopción resulte para el interés público y de
terceros. La valoración del interés público se basará en la gravedad del hecho, su trascendencia social o el
ámbito tecnológico de producción, la intensidad de los indicios existentes y la relevancia del resultado
perseguido con la restricción del derecho.

Será preceptiva la pertinente autorización judicial.

En cuanto a la interceptación de comunicaciones telefónicas y telemáticas, se requiere autorización judicial, que


solo se concederá ante delitos dolosos castigados con pena con límite máximo de, al menos, 3 años de prisión,
delitos cometidos en el seno de un grupo u organización criminal y delitos de terrorismo o, específicamente, los
cometidos a través de instrumentos informáticos u otra TIC o servicio de comunicación.

Se exige que la intervención se realice sobre los medios que habitual u ocasionalmente use el investigado. Podrán
intervenirse los de la víctima ante un grave riesgo para su vida o integridad. Incluso de terceras personas, cuando
haya constancia que el investigado se sirve de ellos para transmitir o recibir información, o el titular colabore con el
investigado en sus fines ilícitos o se beneficie de ellos. También se podría autorizar cuando el dispositivo sea usado
maliciosamente por terceros por vía telemática, sin conocimiento de su titular.

Para intervenir ordenadores, teléfonos o dispositivos de almacenamiento masivo, se requiere motivación y


justificación individualizada en la resolución judicial.

También se regula el uso de datos de identificación (datos de tráfico) y códigos, así como la instalación de un
software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o
usuario del contenido digital de un soporte electrónico (acceso y registro remoto o remote search), para delitos en el
seno de organizaciones criminales, de terrorismo, contra menos o incapaces, contra la Constitución, de traición y
relativos a la defensa nacional, cometidos a través de instrumentos informáticos, siempre con autorización judicial.

PRESENTACIÓN DE LA PRUEBA
Se puede imprimir la prueba electrónica, siendo plenamente de aplicación el régimen jurídico de la prueba
documental, aunque es recomendable acompañarla del documento electrónico para verificar el hash. También por
la importancia de los datos no visibles. Se suele admitir sin ambages la prueba en formato no original, cuando no
sean impugnados.

CAPÍTULO 4: EL CIBERCRIMEN
INTRODUCCIÓN
Principios básicos del proceso de seguridad de información: confidencialidad, integridad y disponibilidad. Según la
ENA, además, la autenticidad y la trazabilidad.
En la era de la extimidad se ha producido un cambio social radical en relación con el valor de la intimidad y al propia
imagen. El término extimidad explica el movimiento que empuja a cada cual a mostrar una parte de su vida íntima,
tanto física como psíquica, para que otras personas lo aprueben y aumentar la autoestima.

LOS SISTEMAS DE INFORMACIÓN Y SUS FUNCIONES COMO OBJETO DE PROTECCIÓN


La ciberseguridad como bien jurídico cumple las funciones:

- Adelantar las barreras de protección de otros bienes jurídicos (en particular la protección de la información)
- Garantizar las condiciones necesarias para el correcto funcionamiento de la sociedad en el ámbito de las TIC
(dimensión positiva).

TERMINOLOGÍA
DELITOS INFORMÁTICOS VS CIBERCRIMEN
No hay definición oficial de delito informático, aunque doctrinalmente se engloban aquellos que guardan relación
con la informática (como medio o como objeto). No es una categoría delictiva, sino un fenómeno con características
comunes: vulnerabilidad de los ordenadores y su información, la dificultad técnica de protección y la facilidad de
comisión del delito (por actuar a distancia).

El término ciberdelito surge en los 90, dando nombre al Convenio de Budapest de 2011 (Convention on Cybercrime).
Mientras que delito informático ponía el acento en el uso de ordenadores, cibercrimen lo hace en el uso de las
redes. Por lo tanto, cibercrimen engloba los delitos informáticos y aquellas infracciones consistentes en un
incorrecto uso de las comunicaciones o en la introducción en ellas de contenido ilícito y su incorrecto uso.

CIBERCRIMEN, SENTIDO ESTRICTO VS AMPLIO


Según el Convenio de Budapest, podemos clasificar:

- Ciberdelitos propios o sentido estricto: Por medio de las TIC se atenta contra la confidencialidad, la
integridad y la disponibilidad de los sistemas informáticos y las redes. Pone el acento en las TIC como objeto
de protección y no solo como medio
- Ciberdelitos impropios o sentido amplio: El uso de las TIC solo es el medio comisivo para atentar contra
otros BJ, con tal protagonismo que se convierta en un elemento esencial.

La orientación del Convenio es englobar ambos tipos de ciberdelitos, pretendiendo prevenir “los actos dirigidos
contra la confidencialidad, la integridad y la disponibilidad de los SI, redes y datos informáticos, así como el abuso de
dichos sistemas, redes y datos”.

QUÉ NO ES UN CIBERCRIMEN
Conductas ilíticas que no son cibercrímenes
El spam no es delito pero está prohibido por la Ley 34/2002 de servicios de la sociedad de la información y de
comercio electrónico, siendo una infracción grave sancionada con multa de 30.001 a 150.000 euros.

Sería delito, no obstante, la forma de conseguir las listas de direcciones de correo electrónico cuando sea por
hacking o spyware. También podría ser delictivo el spam que contenga malware o adquiera la forma de phishing.

Los hoaxes contienen alertas o bromas para su envío en cadena, no siendo delictivo, aunque en ocasiones contienen
spyware, de modo que sí sería delictivo.

Delitos en los que intervienen las TIC que no son cibercrímenes


Para encontrarnos ante un ciberdelito en sentido amplio el modo comisivo mediante TIC debe ser a través del
almacenamiento, procesamiento y comunicación de la información. El mero hecho de dirigir la conducta contra un
SI no supone sin más la existencia de un ciberdelito.
CLASIFICACIÓN DE LOS CIBERCRÍMENES
POR EL BIEN JURÍDICO
Cibercrimen en sentido estricto
Protegen el bien jurídico seguridad informática o, más literalmente, según el Convenio de Budapest, la
confidencialidad, la integridad y la disponibilidad de los SI. Se trata de un BJ colectivo antepuesto, que adelanta la
protección de otros BJ individuales o supraindividuales.

Ciberdelitos:

- hacking o intrusismo informático del art. 197 bis CP.


- variantes de daños o sabotaje informático del art. 264 y ss. CP (como interrupción por malware o DDoS)

Cibercrimen en sentido amplio


Ciberdelitos abusando de las TIC:

- Nuevas tipologías de ataque a viejos bienes jurídicos, que se han de tipificar de manera expresa para que
no resultara atípico (similar a uno preexistente, forma especialmente peligrosa de favorecimiento de delito
preexistente o que eleva de tal manera la peligrosidad que ha de regularse).
- Nuevas modalidades de realización de viejos tipos penales, sin requerir tipificación, aunque a veces sí
puede existir una agravación por mayor peligrosidad de la conducta o desvalor del resultado.

POR LA INTENCIONALIDAD
- Reto intelectual: La posibilidad de provocación de una condena oficial, junto con la dificultad de ser
descubierto, puede atraer a los desafiantes, rebeldes o incluso a los curiosos que necesitan ponerse a
prueba. No obstante, este modelo no es el habitual.
- Motivación económica: La mayoría (estafas, el malware y otros artificios como el phishing). También delitos
contra la propiedad intelectual, ciberextorsión con criptovirus, etc.
- Intencionalidad política (ciberhacktivismo): Suele dirigirse contra Estados u organizaciones, pudiendo ser
también estos quienes los lanzan. El medio idóneo para la propaganda terrorista, el adiestramiento y la
captación de miembros son las redes sociales. Los hacktivistas usan ataques informáticos como medio de
protesta (DDos o dafacements), aunque pueden llegar a usar métodos más agresivos (sabotajes o robos de
información).
- Intencionalidad social: Odio, venganza, móviles sexuales… Por ejemplo, grooming, stalking, ciberbullying…

MARCO LEGISLATIVO
La regulación sustantiva de los ciberdelitos se tramita mediante:

1) Leyes penales especiales (Francia, Reino Unido, EEUU, Chile…)


2) Incorporando nuevos delitos en el CP (Argentina, Portugal , Austria, España, Alemania mixto).

MARCO LEGISLATIVO INTERNACIONAL


El mayor logro fue el Convenio sobre la Ciberdelincuencia o de Budapest, patrocinado por el Consejo de Europa,
firmado el 23/11/2001 y vigente desde julio de 2004. Permite la adhesión de Estados no miembros, además de otros
que, sin adherirse, han adaptado su normativa.

El Convenio se centra en conseguir un objetivo triple:

- La armonización del Derecho penal material


- El establecimiento de medidas procesales
- La instauración de un régimen de cooperación internacional eficaz y rápido

Divide los ciberdelitos en:

1- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos


(acceso ilícito a SI, interceptación ilícita de datos informáticos, interferencia en el funcionamiento de un SI,
abuso de dispositivos que faciliten la comisión de delitos).
2- Delitos informáticos (falsificación informática mediante la introducción, borrado o supresión de datos
informáticos, fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos).
3- Delitos relacionados con el contenido (producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un SI o posesión de dichos contenidos en un SI o medio de
almacenamiento de datos).
4- Delitos relacionados con infracciones de la propiedad intelectual y derechos afines (copia y distribución de
programas informáticos o piratería informática).

También prevé la sanción penal de la participación y tentativa en ciberdelitos, establece la responsabilidad de las
personas jurídicas, e implanta medidas para la conservación rápida de los datos almacenados a efectos de prueba
para prevenir su modificación o eliminación.

Desde la ONU:

- Manual para la Prevención y Control de Delitos Informáticos, 1994


- Programa Global de Cibercrimen de la Oficina contra la Droga y el Delito (UNOCD), 2016
- Grupo de Expertos Gubernamentales sobre seguridad internacional en el ciberespacio (UNGGE) del
Secretario General de la ONU, formado por 20 países y donde se elaboró un informe con propuesta de
normas avaladas por el G-20.

Por parte de la Organización para la Seguridad y la Cooperación en Europa (OSCE) se destaca la última decisión de
su Consejo Ministerial, la Decisión nº 5/17 relativa al fortalecimiento de sus iniciativas para reducir los riesgos de
conflicto dimanantes del uso de las tecnologías de la información y las comunicaciones.

MARCO LEGISLATIVO DE LA UE
Desde el inicio se incluyeron los delitos contra los SI en la categoría de especialmente graves con una dimensión
transfronteriza, además de adoptarse diversas Directivas, además de establecer en el Tratado de Funcionamiento de
la UE (TFUE) la posibilidad de incorporar, en el futuro, nuevos delitos al catálogo original que, sin ser particularmente
graves, coadyuven al interés por aproximar las disposiciones legales y reglamentarias de los Estados miembros en
materia penal cuando resulte imprescindible para garantizar la ejecución eficaz de las políticas de la UE en un ámbito
que haya sido objeto de armonización, como ocurre con la cibercriminalidad.

En 2001, dos Comunicaciones tenían una finalidad primordialmente sensibilizadora, que dieron lugar al Convenio de
Budapest y a una serie de Directivas que han modelado los objetivos de la Estrategia europea de ciberseguridad,
difundida por la Comisión Europea en 2013.

En 2007 la CE emitió una definición propia de ciberdelincuencia en la Comunicación Hacia una política general
contra la ciberdelincuencia, circunscribiéndola a tres tipos:

1) Delitos tradicionales a través de las TIC


2) Contenidos ilegales a través de medios de comunicación electrónicos
3) Delitos específicos de las redes electrónicas

Las diversas normas de la UE han forzado a las actualizaciones del CP de 2010 y 2015, incorporando o ampliando
delitos.

El análisis de la ciberdelincuencia se complementa con los datos que aporta el Centro Europeo de Ciberdelincuencia
(EC3) de Europol, en relación con actualizaciones estratégicas, políticas y tácticas sobre la lucha contra la
ciberdelincuencia.

Normativa más relevante y reciente:

- Reglamento (CE) nº 2019/881 del Parlamento Europeo y del Consejo relativo a la ENISA (Agencia europea
para la Ciberseguridad) y a la certificación de la ciberseguridad de las TIC. Incorpora un sistema de esquemas
de certificación a escala de la UE y a Agencia de Seguridad de las Redes y de la Información de la UE (ENISA).
- Directiva 2016/1148/UE del Parlamento Europeo y del Consejo, relativa a las medidas destinadas a
garantizar un elevado nivel común de seguridad de las redes y sistemas de información.
- Reglamento CE nº 2016/679 del Parlamento Europeo y del Consejo, relativo a la protección de los datos
personales y su circulación. Se puede aplicar también a empresas o profesionales con domicilio social fuera
de la UE que lleven a cabo tratamiento de datos en la UE.
- Directiva 2015/2366/UE, sobre servicios de pago en el marcado interior (Directiva PSD2 en España).
- Directiva 2014/42/UE sobre el embargo y el decomiso de los instrumentos y del producto del delito.
- Directiva 2013/40/UE del Parlamento Europeo y del Consejo, relativa a los ataques contra los SI y la
interceptación de datos electrónicos no personales. Requirió la reforma del CP por LO 1/2015.
- Directiva 2011/36/UE relativa a la prevención y lucha contra la trata de seres humanos y a la protección de
las víctimas.
- Directiva 2011/92/UE del Parlamento Europeo y del Consejo relativa a la lucha contra los abusos sexuales y
la explotación sexual de los menores y la pornografía infantil.
- Decisión Marco 2008/913/JAI relativa a la lucha contra determinadas formas y manifestaciones de racismo y
xenofobia mediante el Derecho Penal.
- Decisión Marco 2008/919/JAI del Consejo por la que se modifica una Decisión Marco sobre la lucha contra
el terrorismo.
- Directiva 2006/24/CE sobre la conservación de datos generados o tratados en relación con la prestación de
servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones.
- Reglamento 460/2004 por el que se crea la Agencia Europea de Seguridad de las Redes y de la Información.
- Decisión Marco 2004/757/JAI relativa al establecimiento de disposiciones mínimas de los elementos
constitutivos de delitos y las penas aplicables en el ámbito del tráfico ilícito de drogas.
- Decisión Marco 2003/568/JAI relativa a la lucha contra la corrupción en el sector privado.
- Directiva 2003/06 sobre las operaciones con información privilegiada y la manipulación del mercado.
- Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el
sector de las comunicaciones electrónicas.

MARCO LEGISLATIVO NACIONAL


Las reformas más recientes son las operadas por la LO 5/2010 y LO 1/2015, a través de incorporar subtipos penales
en los delitos tradicionales, y ampliar el objeto material de los delitos que pueden ejecutarse a través de las TIC. La
mayoría se ha insertado en el Título X (Delitos contra la intimidad, propia imagen e inviolabilidad del domicilio), su
capítulo Primero (Descubrimiento y revelación de secretos), ignorando la amplitud de la seguridad informática.

Delitos y nuevas formas comisivas por el uso de las TIC:

● Delitos contra la libertad


o Amenazas y coacciones online (169 y ss.)
o Nuevo delito de stalking – ciberacoso (172 ter)
● Delitos contra la integridad moral
o Trato degradante online: cyberstalking, mobbing, bullying (173)
● Delito de trata de seres humanos
o Captación online (177 bis)
● Delitos contra la libertad e indemnidad sexuales
o Acoso sexual telemático a menor de 16 años – child grooming (183 y 189)
o Embaucamiento para la entrega u obtención de material pornográfico – sexting (183 ter)
o Pornografía infantil online: elaboración y distribución (183 ter 2, 189, 189.5, 189.1 c) y d))
La reforma de 2015 amplía la criminalización de estas conductas:
▪ El mero acceso o visionado
▪ Pornografía técnica: artificial, mediante medios técnicos; y la Pornografía virtual, creación
artificial del menor, normalmente por ordenador.
● Delitos contra la intimidad, la propia imagen y la inviolabilidad del domicilio
o Descubrimiento y revelación de secretos: difusión, revelación o cesión de imágenes ilícitamente
captadas o datos ilícitamente descubiertos online (197).
o Utilización no autorizada de imágenes previamente obtenidas con el consentimiento de la víctima en
lugar privado – pornovenganza o Reveng porn (197.7)
o Intrusismo informático e interceptación de las comunicaciones: hacking, espionaje informático (197
bis)
o Grabación no autorizada de imágenes íntimas ajenas online (197 ter)
● Delitos contra el honor
o Calumnias a través de la red (206-211)
o Injurias graves a través de la red (209-211)
● Delitos contra el patrimonio y contra el orden socioeconómico
o Hurto informático (234.3)
o Robo tecnológico: inutilizar sistemas de guarda criptográfica (238.5)
o Ciberextorsión (243)
o Estafa informática – phishing scam, pharming scam mediante manipulación informática o artificio
semejante (248.2)
o Uso abusivo de equipos terminales de comunicación – phreaking (256)
o Daños informáticos – sabotaje o cracking (264 y ss.)
o Obstaculización o interrupción de un sistema informático (264 bis)
● Delitos relativos a la propiedad intelectual
o Infracción de derechos de propiedad intelectual online: Piratería digital (270 y ss)
● Delitos relativos a la propiedad industrial
o Infracción de derechos de propiedad industrial online (273-274)
● Delitos relativos al mercado y a los consumidores
o Descubrimiento de secretos de empresa – whistleblowing (278.1)
o Blanqueo online (301)
● Delitos de falsedades
o Falsificación de tarjetas de crédito y débito y cheques de viaje mediante programas informáticos
(400)
o Usurpación de estado civil online – suplantación de identidad (401)
o Usurpación de funciones públicas online (402 y ss)
● Infidelidad en la custodia de documentos y violación de secretos
o Quebrantamiento de un deber jurídico especial a los funcionarios para el buen funcionamiento de la
AAPP (413-418)
● Delitos contra la administración de Justicia
o Quebrantamiento de pena o medida cautelar (468 y ss).
● Delitos relativos al ejercicio de los derechos fundamentales y libertades públicas
o Xenofobia – delito de odio (510)
● Delitos de desórdenes públicos
o Ataques a líneas o instalaciones de telecomunicación (560.1)
● Pertenencia a organizaciones o grupos criminales
o Agrava la pena del tradicional delito de pertenencia por tener medios tecnológicos avanzados de
comunicación o transporte (570 bis 2 c) y 570 ter 2 c))
● Delitos de terrorismo
o Ciberterrorismo
o Captación online
o Difusión de terrorismo online
o Autoadiestramiento o adiestramiento pasivo (571 y ss.)
● Delitos de descubrimiento y revelación de secretos e informaciones relativas a la defensa nacional
o Revelación de información reservada o secreta en medios de comunicación social (599.2)

Sin llegar a ser delitos, el INCIBE ha compilado en el Código de Derecho de la Ciberseguridad la legislación española
que afecta a la ciberseguridad.
APLICACIÓN ESPACIAL DE LA LEGISLACIÓN Y JURISDICCIÓN
Características relativas al lugar de comisión
Es muy difícil establecer el lugar de comisión del hecho (locus comissi delicti), la ley aplicable y el órgano judicial
competente.

Atribución de competencia jurisdiccional en la Decisión Marco 2009/948/JAI


Se aplica a los procedimientos penales en general, pero representa una actualización de lo contenido en el Convenio
de Budapest. Por otro lado, la UE dicta también reglas especiales de jurisdicción y coordinación (p.e. delincuencia
organizada).

Atribución de jurisdicción en la legislación española


El criterio básico es el principio de territorialidad, además de tres fueros extraterritoriales subsidiarios:

- Nacionalidad del autor (personalidad activa).


- Afectación a determinados intereses nacionales (protección de intereses).
- Evitar impunidad de crímenes contra la comunidad internacional (jurisdicción universal).

La ley penal española puede aplicarse a los delitos en que la jurisdicción de los tribunales españoles venga atribuida
por la ley española o por un tratado internacional del que nuestro país sea parte.

Por otro lado, la competencia es del juez de instrucción del partido judicial en el que se haya cometido el hecho,
criterio no trasladable al ámbito de la ciberdelincuencia, por lo que el TS tuvo que adoptar el criterio de la
ubicuidad, considerando “lugar de comisión del hecho” como cualquiera de los lugares donde se realice algún
elemento del tipo penal (el primero que inicie las actuaciones).

El modelo de atribución de competencia jurisdiccional en el Convenio de Budapest


Apuesta por la armonización y la cooperación.

El cuanto a la jurisdicción (aplicación de la ley penal), limitada a los integrantes del Consejo de Europa, tiene tres
líneas de actuación:

1. Acudir a los fueros comunes de atribución de competencia judicial nacional, entre ellos el territorio.
2. Respetar las normas internas de determinación de la competencia judicial nacional.
3. En caso de controversia, celebrar consultas entre las Partes.

Consagra el principio de territorialidad, pero complementado por el de personalidad: el Estado puede perseguir sus
nacionales por los delitos cometidos en otro estado, cuando esté tipificado en el lugar de realización (doble
incriminación), y cuando ningún Estado tenga competencia territorial sobre el delito. La asignación de la
competencia es por territorialidad, nacionalidad del autor y Estado donde se encuentre en autor (cuando no pueda
ser extraditado por su nacionalidad).

Contiene mecanismos que permiten preservar la información digital almacenada en el extranjero y ofrece acceso a
dicha información a través de Tratados de Asistencia Jurídica Mutua (MLAT).

El criterio más extendido es el de la teoría de la ubicuidad, aunque pueden haber conflictos en caso de coautoría de
distintos Estados, cuando la conducta tenga distinta naturaleza en los Estados, o cuando solo hayan conductas de
cooperación en un Estado.

CIBERCRÍMENES EN PARTICULAR
HACKING. ACCESO ILÍCITO
Hacking:

● Sentido amplio: Exploración de brechas de seguridad.


● Sentido estricto: Acceso ilícito a un sistema informático mediante la explotación de vulnerabilidades, sin
importar el motivo (el cracking pretende dañar).
El modus operandi consiste en explotar vulnerabilidades para conseguir el acceso, lo que requiere una fase de
acopio de información (pre-hack-stage o footprinting). Puede conseguirse incluso a través de la búsqueda en la
basura de la persona o empresa (dumpster diving o trashing). Entonces comienza la fase de ataque, usando
herramientas de anonimato como proxies, botnets, rootkits… La fase final es la de rotura del sistema mediante un
exploit.

Artículo 197 bis CP


Introducido por LO 1/2015 cumpliendo el Convenio de Budapest.

1. El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para
impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de
un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho
a excluirlo, será castigado con pena de prisión de seis meses a dos años.
2. El que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado,
intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un
sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una
pena de prisión de tres meses a dos años o multa de tres a doce meses.

Intrusismo informático
Primer párrafo. Se encuentra entre los delitos contra la intimidad, propia imagen e inviolabilidad del domicilio,
aunque algunos autores defienden que protege un bien jurídico colectivo antepuesto: la seguridad informática
(confidencialidad, integridad y disponibilidad de los sistemas informáticos), por lo que debería crearse un título
“Delitos contra los sistemas de información”. Se estaría castigando un acto preparatorio a un ataque a la intimidad a
las personas.

La doctrina duda si, al proteger la intimidad personal y familiar, se podría considerar atípica la conducta cuando no
existan este tipo de datos en el sistema. La Fiscalía piensa lo contrario, también se castiga el acceso para acceder a
secretos de empresa u oficiales.

El Convenio de Budapest obliga a sancionar penalmente el hacking, pero permite opciones como exigir que se
infrinjan medidas de seguridad o que se cometa con determinadas finalidades, aunque la Directiva 2013/40/UE
conmina a castigar el acceso sin autorización al conjunto o a una parte de un sistema de información cuando se haya
cometido intencionalmente y con violación de una medida de seguridad. En España se reguló el acceso no
consentido y su facilitación, vulnerando medidas de seguridad, pero sin exigir una finalidad ulterior (el hacking
puro). Eso lleva al debate de si castigar o no el hacking blanco o ético (no se castiga cuando se tiene consentimiento).

También cometería el delito quien realice la conducta con el objetivo de vender la información sobre las
vulnerabilidades o su solución (hacker de sombrero gris u oportunista).

Tanto los hackers de sombrero blanco o gris podrían no realizar la conducta típica cuando descubren la
vulnerabilidad, sin penetrar ilícitamente vulnerando medidas de seguridad, y transmite la información al titular para
que lo solucione.

Según la Fiscalía, el acceso a un router doméstico vulnerando su contraseña de seguridad podría integrar este delito,
ya que forma parte de un sistema de información y es un elemento especialmente vulnerable dentro de la red al
robo de información.

Las conductas delictivas son:

1. Acceder al conjunto o una parte de un sistema de información, vulnerado las medidas de seguridad
establecidas para impedirlo, y sin estar debidamente autorizado, con los requisitos:
a. Acceso vulnerando medidas de seguridad (según Fiscalía, toda aquella que se haya establecido con
la finalidad de impedir el acceso al sistema, con independencia de que sea más o menos sólida,
compleja o robusta y de que haya sido establecida por el administrador, usuario o instalador,
siempre que se mantenga operativa por quien está legitimado para evitar el acceso).
b. No estar debidamente autorizado (por el propietario u otro titular o no permitido por el Derecho
nacional). Es un elemento del tipo, por lo que actuar creyendo que se está autorizado excluirá el
dolo y la conducta será atípica (error de tipo).
c. Realizarse intencionadamente (por lo general, vulnerar medidas de seguridad requiere dolo).
Si se accede vulnerando medidas de seguridad y sabiendo que no está autorizado, pero sin saber que es
ilícito, será un error de prohibición (si es vencible, atenúa la pena).

2. Facilitar a otra persona el acceso no autorizado y vulnerando las medidas de seguridad. La fiscalía entiende
que castiga conductas más amplias que la simple participación en el acceso ilícito de otro, sin especificarlas.

3. Mantenerse en el sistema en contra de la voluntad de quien tenga el legítimo derecho a excluirlo. Castiga
supuestos en los que se accede con consentimiento para una tarea, pero permanece en el sistema sin
conocimiento ni consentimiento.

La interceptación de transmisiones no públicas de datos informáticos


Según el art. 197bis.2 CP, se castiga la interceptación, mediante la utilización de artificios o instrumentos técnicos, y
sin estar debidamente autorizado, de transmisiones no públicas de datos informáticos que se produzcan desde,
hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos.

La interceptación abarca la escucha, seguimiento y análisis del contenido y su obtención, directamente (acceso al
sistema) o indirectamente (sistemas de escucha y grabación por medios técnicos). Se refiere a transmisiones
automáticas (no personales) entre equipos. Según la Directiva 2013/40/UE los datos transmitidos son toda
representación de hechos, informaciones o conceptos de una forma que permite su tratamiento por un sistema de
información, incluidos los programas que sirven para hacer que dicho sistema de información realice una función.

La conducta es distinta a la de 197.1 CP que es la de interceptación de comunicaciones personales, 197 bis sanciona
la interceptación no autorizada de cualquier otra transmisión de datos no personales ni pública (en cuanto modo de
transmisión, no se refiere a los datos).

ACTOS PREPARATORIOS DEL ART 197 TER


Será castigado… el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier
modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los
apartados 1 y 2 del artículo 197 o 197 bis:

a) un programa informático, concebido o adaptado principalmente para cometer dichos delitos

b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a
una parte de un sistema de información

No es necesario que el tercero llegue a emplear los medios ya que, en ese caso, nos encontraríamos ante la
modalidad de facilitación de acceso ilícito del art. 197 bis.

AGRAVACIONES ESPECÍFICAS
Según 197 quater, que sea cometido en el seno de una organización o grupo criminal:

Organización criminal: Agrupación formada por más de 2 personas con carácter estable o por tiempo indefinido,
que de manera concertada y coordinada se repartan diversas tareas con el fin de cometer delitos.

Grupo criminal: Unión de más de 2 personas que, sin reunir alguna característica de la organización criminal, tenga
por finalidad o por objeto la perpetración concertada de delitos.

DISPOSICIONES COMUNES
Responsabilidad de las personas jurídicas
Art 197 quinquies establece la responsabilidad de las personas jurídicas.

Requisitos de procedibilidad
Requiere denuncia del agraviado o representante legal, salvo art. 198 o cuando afecte a los intereses generales o
una pluralidad de personas. El perdón del ofendido extingue la acción penal.
HACKING COMETIDO POR AUTORIDAD O FUNCIONARIO PÚBLICO: ART 198 CP
La autoridad o funcionario público que, fuera de los casos permitidos por la ley, sin mediar causa por delito, y
prevaliéndose de su cargo, realizare cualquiera de las conductas art. 197 (aunque según literalidad sería solo el 197
quinquies, por ser el último).

Se trata de un delito especial impropio. Si no abusa de su posición funcionarial, se aplica el tipo común. En caso de
mediar causa por delito, pero no estar autorizado (judicialmente), responderá por los tipos comunes también.

No requiere denuncia.

MALWARE. DAÑOS INFORMÁTICOS


DAÑOS INFORMÁTICOS: ART 264
El que, por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o
hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el
resultado fuera grave. Agravantes:

1. Cometido en el marco de una organización criminal (no grupo criminal).

2. Ocasionado daños de especial gravedad o afectado a un número elevado de sistemas


informáticos (como una botnet).

3. Hubiera perjudicado gravemente el funcionamiento de servicios públicos esenciales o la


provisión de bienes de primera necesidad.

4. Hayan afectado al sistema informático de una estructura crítica o se hubiera creado una
situación de peligro grave para la seguridad del Estado, de la UE o de un EM de la UE.

5. Usando medios referidos en art 264 ter.

Segundo nivel de agravación: Hechos de extrema gravedad.

Tercer nivel de agravación: Usando ilícitamente datos personales de otra persona para facilitarse el acceso al
sistema informático o para ganarse la confianza de un tercero. Los datos personales serán de persona distinta a la
víctima.

Castiga el daño producido a nivel software (a nivel hardware es el delito básico de daños), mediante el uso de
procedimientos informáticos (como malware).

Debe haber causado efectivamente un resultado grave, según valor y utilidad de los elementos dañados y a las
consecuencias para la funcionalidad del sistema y su utilidad para su titular.

OBSTACULIZACIÓN O INTERRUPCIÓN DEL FUNCIONAMIENTO DEL SISTEMA: ART 264 BIS


El que, sin estar autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema
informático ajeno:

a) Realizando alguna de las conductas del artículo 264 (solo se aplicaría el 264 bis).

b) Introduciendo o transmitiendo datos (DoS o DDoS, normalmente a través de IP Flooding).

c) Destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático, telemático o de


almacenamiento de información electrónica.

Agravante: Si hubiera perjudicado de forma relevante la actividad normal de una empresa, negocio o de una
Administración pública.

Tipo agravado: Cuando en los hechos hubiera concurrido alguna de las circunstancias del 264.2

Agravante para ambos tipos: Cuando los hechos se hubieran cometido mediante la utilización ilícita de datos
personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un
tercero.
ACTOS PREPARATORIOS: ART 264 TER
El que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a
terceros, con la intención de facilitar la comisión de alguno de los delitos anteriores (264 y 264 bis):

a) Un programa informático, concebido o adaptado principalmente para cometer esos delitos.

b) Una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a
una parte de un sistema de información.

DISPOSICIONES COMUNES
Responsabilidad de las personas jurídicas
Se establece mediante el artículo 264 quáter.

Excusa absolutoria
Artículo 268: Quedan exentos los cónyuges que no estuvieren separados legalmente o de hecho o en proceso
judicial de separación, divorcio o nulidad de su matrimonio y los ascendientes, descendientes y hermanos por
naturaleza o por adopción, así como los afines en primer grado si viviesen juntos, por los delitos patrimoniales que
se causaren entre sí, siempre que no concurra violencia o intimidación, o abuso de la vulnerabilidad de la víctima, ya
sea por razón de edad o por discapacidad.

CIBERCRÍMENES EN SENTIDO AMPLIO


NUEVOS DELITOS CONTRA LA INTIMIDAD Y LA INDEMNIDAD SEXUAL
GROOMING: ART 183 TER
Fenomenología y perfil del delincuente
El delito tiene dos modalidades en cuanto a la finalidad del embaucamiento del menor:

1. Facilitarse un encuentro con la intención de cometer sobre él un delito sexual

2. Obtener imágenes pornográficas del menor, que puede incluso estar dirigida a la comisión de un delito de
pornografía infantil o a la extorsión del menor.

Los autores crean perfiles falsos en redes sociales y enviando mensajes a varios menores, aunque también se ha
aplicado a personas que le conocían previamente. Muchas veces ambas modalidades se mezclan.

El perfil del autor es heterogéneo. Es un delito común, cualquiera puede ser autor, adultos o menores de más de 14
años (excepto cuando las edades o grado de madurez sean próximos). En la mayoría de los casos los autores no son
psicópatas sexuales (sexual predators), por lo que son plenamente imputables.

El perfil más común es el del pedófilo, quien siente una pulsión tan fuerte que obvia el daño que causa, a pesar de
conocer la ilicitud del hecho, justificándose con diversas distorsiones cognitivas. Por otro lado, la doctrina conoce
como pedofilia secundaria cuando está asociada a otro trastorno psicopatológico (retraso mental, demencia,
alcoholismo…), pudiéndose reducir o excluir la punibilidad.

Los pedófilos son mayoritariamente varones (solo 13% mujeres), suelen cometer el abuso entre los 30-50 años (un
20% son adolescentes), casados, familiares o allegados de la víctima, de apariencia normal, inteligencia media y no
psicóticos. La variante peligrosa y con rasgos sádicos se llama pedosadismo, ya que sienten placer causando daños a
la víctima. La conducta puede ser homo o heterosexual, siendo la relación masturbatoria y, excepcionalmente,
copulativa. Los pedófilos online suelen ser individuos inhibidos, con escasas relaciones sociales y con frecuencia sin
la experiencia de una relación sexual madura.

Las fases de la comisión son:

1. Ingreso en chats públicos con nicks llamativos y creación de vínculos con el menor simulando ser otro
menor.

2. Obtención de sus datos personales mediante seducción, provocación o envío de imágenes pornográficas.
3. Obtención de desnudos o actos sexuales frente a la webcam.

4. Ciberacoso a través del chantaje para obtener más material o un encuentro físico para abusar.

5. Extensión temporal de semanas o meses.

Regulación legal
Introducido por LO 5/2010 y modificada por LO 1/2015, que introducía el segundo apartado. Art. 183 ter:

1. El que, a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación
contacte con un menor de 16 años y proponga concertar un encuentro con el mismo a fin de cometer
cualquiera de los delitos descritos en los artículos 183 y 189, siempre que tal propuesta se acompañe de
actos materiales encaminados al acercamiento. Agravante: Cuando el acercamiento se obtenga mediante
coacción, intimidación o engaño. (child grooming stricto sensu)

2. El que, a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación
contacte con un menor de 16 años y realice actos dirigidos a embaucarle para que le facilite material
pornográfico o le muestre imágenes pornográficas en las que se represente o aparezca un menor.
(modalidad de sexting)

Suponen un castigo de actos preparatorios como delitos autónomos. Por ser de consumación anticipada, es difícil la
tentativa.

Art 183 ter.1: Ciberacoso sexual a menores de 16 años

El dolo puede ser eventual: el autor no conoce con certeza la edad, pero hay una alta probabilidad de que sea
menor y, aún así, le resulte indiferente.

Si la relación se desarrolla en un espacio real, será castigada mediante los delitos sexuales tradicionales. Pero, si se
inicia de forma física y prosigue de forma tecnológica sí se daría el delito, ya no especifica si el contacto es el inicial o
derivado.

Según la jurisprudencia la consumación se produce por la mera concertación de una cita, actos con la finalidad de
llevar a cabo el encuentro. Según la doctrina, sin embargo, los actos materiales para el acercamiento no pueden
desvincularse de la propia propuesta, por lo que para la consumación sería necesaria la aceptación del menor e
iniciarse los actos para ejercitarla.

Conclusión:

● Se exige algún acto material de acercamiento (acción más allá del simple contacto virtual y del deseo
unilateral del mayor de edad no correspondido).

● El contacto o comunicación real lo diferencia de, por ejemplo, el cyberstalking (art. 172 ter).

● El acercamiento puede hacerlo el autor, el menor o ambos, pero debe ser un acto físico, más allá de una
propuesta unilateral sin respuesta o aceptación.

La mayor dificultad es probar el ánimo o finalidad del autor, debiéndose recurrir a la prueba de indicios o al juicio
de inferencia (por ejemplo, teniendo en cuenta el contexto y tono de los mensajes), salvo confesión expresa.

Para salvar los problemas con evidencias digitales, la denuncia debe hacerse desde el primer momento o ampliada
con posterioridad por un agente especializado en investigación tecnológica, que debe analizar el ordenador de la
víctima. Es importante una entrevista con el menor sin los padres, lo cual requiere autorización. Se propone la figura
del agente encubierto en Internet como medio de investigación

Art 183 ter.2: Sexting específico de menores

Se trata de una tentativa del delito de pornografía de menores (art 189).

Una conducta o material es pornográfico cuando:

a) Consista o represente obscenidades cuya única finalidad sea excitar el instinto sexual.
b) Que exceda claramente el erotismo que tengan por admisible las convenciones sociales de cada lugar y
momento.

c) Que, si se trata de una obra, carezca de justificación científica, literaria o artística.

Por otro lado, según el Protocolo Facultativo de la Convención sobre los Derechos del Niño, pornografía infantil es:
toda representación por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o
toda representación de las partes genitales de un niño con fines primordialmente sexuales.

Por lo tanto, no bastaría la fotografía del simple desnudo de un menor siendo necesario, al menos, la petición de
mostrar los órganos genitales o la exigencia de poses eróticas.

Embaucar significa “engañar o alucinar, prevaliéndose de la inexperiencia o candor del engañado”, por lo que queda
descartado el delito de sexting cuando no hay ardid alguno por parte del autor (sería otro delito).

SEXTING: ART 197.7


La clave de esta modalidad es la falta de consentimiento de la víctima en la difusión, por lo que su declaración será
un elemento probatorio esencial, bastando la no constancia de autorización. Además, no solo incluye imágenes o
grabaciones íntimas de carácter sexual, también las que puedan menoscabar la dignidad de la persona.

El bien jurídico protegido es la intimidad individual. Es un delito de resultado que exige el efectivo menoscabo de la
intimidad que, además, ha de ser grave, gravedad que se valorará para cada caso concreto en atención a las
circunstancias concurrentes (contenido de la grabación, situación y condiciones en que se llevó a efecto e, incluso,
características personales de la víctima).

Se trata de un delito especial propio, solo puede cometerlo quien hubiera obtenido con la anuencia de la víctima la
imagen o grabación comprometida e inician la cadena de distribución, debiéndose producir además en un domicilio
o cualquier otro lugar fuera del alcance de la mirada de otros. Los terceros que redistribuyen la imagen solo serán
responsables por la LO 1/1982 de protección civil del derecho al honor, a la intimidad personal y familiar y a la
propia imagen o, a lo sumo, incurrir en un delito contra la integridad moral de la víctima.

Una modalidad es la llamada revenge porn, difundiendo imágenes de la ex pareja. Su mayor incidencia es probable
que se produzca dentro del ámbito de la violencia de género o en la jurisdicción de menores.

Muchas veces la víctima remite voluntariamente las imágenes, bien por presión del grupo o de la pareja u otros
factores sociológicos (avance en la edad, búsqueda de experimentación sexual, deseo de atracción, regalo a la
pareja…). Además, el sexting se percibe entre los jóvenes como una forma de iniciarse en la sexualidad fuera de la
realidad física o como cauce para fantasías sexuales.

Agravantes:

a) Cuando el responsable fuera el cónyuge o persona que esté, o haya estado unida a él por análoga relación
de afectividad, aun sin convivencia.

b) Cuando la víctima fuera un menor (en concurso con delito de pornografía infantil) o una persona con
discapacidad necesitada de especial protección.

c) Cuando los hechos se cometen con finalidad lucrativa.

NUEVOS DELITOS CONTRA LA PROPIEDAD


ESTAFAS INFORMÁTICAS: ART 248.2
La jurisprudencia no permitía calificar el abuso de cajeros automáticos como estafa, ya que entendía que no se le
podía engañar, al igual que el acceso a las cuentas mediante datos obtenidos fraudulentamente (phishing, pharming
o malware) que, aunque mediaba engaño para la obtención de los datos, no era el engaño lo que llevaba a la
disposición patrimonial. Ahora, el artículo 248.2 castiga a quienes con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo
patrimonial en perjuicio de otro; a los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos
específicamente destinados a la comisión de estas estafas; y a quienes utilizando tarjetas de crédito o débito, o
cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de
su titular o un tercero.

Los muleros
Es una figura esencial en este tipo de delitos, también llamado cibermula: persona que recibirá en su cuenta el
dinero de la víctima, dificultando el descubrimiento de los criminales. Si conoce del origen del dinero, se entenderá
que forma parte de la organización y se castigará como coautor o cooperador necesario. En la mayoría de los casos
no es así, también suelen ser engañados con ofertas de trabajo, barajándose otras opciones de castigo como el
blanqueo de capitales con dolo eventual o en su modalidad imprudente.

Otro tipo de cibermula es el reshipper o reenviador, que reenvía paquetes de productos comprados por Internet.

NUEVOS DELITOS CONTRA LA PROPIEDAD INTELECTUAL


En general y en su acepción restringida, los delitos contra la propiedad intelectual se ocupan de sancionar conductas
que vulneran un haz de derechos, que protegen, o bien al autor de una creación intelectual, o bien al cesionario de
los derechos. En su acepción amplia, añadiríamos los ataques a la propiedad industrial, que abarca patentes, marcas,
dibujos, modelos industriales o indicaciones geográficas de origen, previamente registrados.

En ambos casos se requiere especial gravedad, lo que le diferencia del ilícito civil: conductas cometidas con ánimo
de obtener un beneficio económico directo o indirecto, que vulneran los derechos de explotación exclusiva.

TIPOS DE CIBERPIRATERÍA RELACIONADOS CON EL SOFTWARE


a) Falsificación de software: Duplicar, distribuir o vender de forma ilegal material protegido por copyright
imitando al producto original. En el software empaquetado incluye copias falsificadas de manuales, acuerdos
de licencia, etiquetas, tarjetas de registro o elementos de seguridad.

b) Piratería en Internet: Se produce al subir o descargar software de Internet, y está sujeta a las mismas reglas
que rigen las compras efectuadas en formato de disco.

c) Carga en disco duro: Vender equipos nuevos con copias ilegales de software precargado.

d) Uso excesivo de cliente-servidor: Uso síncrono y excesivo por parte de los usuarios de la copia central de un
programa en la Red, superando el número de usuarios que permite la licencia.

e) Piratería de usuario final: La más extendida. EL usuario generalmente desconoce la ilicitud de su conducta.

EL GIRO REVOLUCIONARIO DE LA CRIMINALIZACIÓN DE LAS PÁGINAS WEB DE ENLACE: ART 270.2


Quien, en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico
directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento
meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual
sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo
listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos
enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios.

La doctrina del TJUE en el caso Svensson, de 2014, aclaró la obligación de los Estados a prohibir esta práctica. Según
esto:

1. La facilitación de los hipervínculos constituye una forma de comunicación pública.

2. El derecho exclusivo de autorizar la provisión de los enlaces corresponde a los titulares de los derechos

3. Por lo tanto, el derecho de comunicación pública de los titulares se infringe cuando se facilitan obras sin
autorización.

Este artículo no alcanza a las redes P2P, ya que el ánimo de lucro no alcanza al mero ahorro del impago del servicio.
No obstante, sí se considera beneficio indirecto los ingresos por publicidad.

En cuanto a la responsabilidad penal, hemos de distinguir entre el uso que cada usuario hace de la red P2P (no se le
considera intermediador) y el uso que hace el responsable de la página web que enlaza (que sí lo es). Los requisitos
cumulativos son:
1. Que el sujeto participe adquiriendo conocimiento o control de los medios por los que se facilita el acceso o
la localización de las obras en la vulneración de los derechos de P.I. de forma significativa (en función del
volumen de descarga o nivel de audiencia).

2. Que el sujeto desarrolle una labor específica de mantenimiento o actualización de las herramientas,
ofreciendo listados ordenados y clasificados.

3. Que el responsable no se limite a un tratamiento meramente técnico o automático.

Existen dos modus operandi:

a) Enlace desde la web a un servidor externo donde se alojan las obras.

b) Enlace desde la web a un enlace P2P.

Es un delito común, aunque la figura del ciberdelincuente se fusiona con la del realaser (enlazador), persona que
enlaza los contenidos en la web y que con la ayuda de los cyberlockers o megaservidores enlacen desde diversas
webs a los archivos, a cambio de percibir ingresos de distinta forma.

No existe ninguna resolución penal condenatoria en este ámbito.

El juez o tribunal, con carácter general, podría retirar las obras o prestaciones, previéndose dos medidas específicas
en el caso de los prestadores de servicios de la sociedad y la información en caso de reiteración de la conducta:

● Interrupción del servicio

● Bloqueo de acceso

ACTOS PREPARATORIOS: ART 270.6


Se menciona específicamente como objeto de protección los programas de ordenador, castigando: poseer, fabricar,
importar o poner en circulación medios para romper la protección de la supresión no autorizada o la neutralización
de cualquier dispositivo técnico que se haya usado para proteger programas de ordenador o cualquiera de las otras
obras.

Para diferenciar el ilícito penal del civil se requiere la finalidad comercial (antes ánimo de lucro) y que el medio esté
principalmente destinado (antes debía ser específicamente destinado).

LA PIRATERÍA DE SERVICIOS DE COMUNICACIÓN Y ELECTRÓNICOS: ART 286


Se encuentra entre los delitos relativos al mercado y a los consumidores del Título XIII, por lo que el objeto de
protección puede ser mixto: derechos de la propiedad intelectual y, en menor medida, los derechos relativos al
mercado y a los consumidores.

Se divide en cuatro grupos de conductas típicas:

a) Facilitar el acceso inteligible a un servicio de radiodifusión sonora o televisiva, o a servicios interactivos


prestados a distancia por vía electrónica, o suministrar el acceso a los mismos a través de diversos medios,
cuando exista finalidad comercial.

b) Alterar o duplicar el número identificativo de los equipos de telecomunicación o comercializar equipos que
hayan sido alterados de forma fraudulenta, requiriendo el mero ánimo de lucro.

c) Facilitar el acceso a los servicios del apartado a), pero sin ánimo de lucro, o suministrar por medio de una
comunicación pública, comercial o no, información a una pluralidad de personas sobre el modo de conseguir
el acceso no autorizado a dichos servicios , requiriendo la incitación a lograrlos.

d) Utilizar los equipos o programas que permitan el acceso no autorizado a servicios de acceso condicional o
equipos de telecomunicación. El delito se comete en la modalidad de usuario y la pena será la prevista en el
art. 255 (defraudación de fluido eléctrico y análogas).

OTRAS DISPOSICIONES COMUNES


Se regula la responsabilidad penal de las personas jurídicas.
NUEVAS MODALIDADES DE COMISIÓN EN DELITOS CLÁSICOS
DELITOS CONTRA LA PROPIEDAD INTELECTUAL: ART 270
Quien, para obtener un beneficio económico, directo o indirecto, y en perjuicio de tercero, reproduzca, plagie,
distribuya, comunique públicamente y de cualquier otro modo explote económicamente, en todo o en parte, una
obra literaria, artística o científica en cualquier tipo de soporte sin la autorización de los titulares de los
correspondientes derechos de propiedad intelectual o de sus cesionarios.

También se castiga:

- la exportación, importación o almacenamiento intencionado de ejemplares de las obras cuando estuvieran


destinadas a ser reproducidas, distribuidas o comunicadas públicamente

- el favorecimiento o facilitación de la realización de las conductas antes mencionadas, eliminando o


modificando, sin autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios,
las medidas tecnológicas eficaces incorporadas por estos con la finalidad de impedir o restringir su
realización (medidas antipiratería)

- quien, con la misma intencionalidad lucrativa o facilitadora, eluda o facilite la elusión de las medidas
tecnológicas eficaces dispuestas para evitarlo

- quien fabrique, importe, ponga en circulación o posea con una finalidad comercial cualquier medio
principalmente concebido, producido, adaptado o realizado para facilitar la supresión no autorizada o la
neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador
o cualquiera de las otras obras, interpretaciones o ejecuciones

DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS DE EMPRESA (CIBERESPIONAJE O SNOOPING): ART 278


Quien, para descubrir un secreto de empresa se apodere por cualquier medio de datos, documentos escritos o
electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o
instrumentos señalados en el art. 197.1. Agravante: Difundir, revelar o ceder los datos. El delito podrá concursar
junto a los de apoderamiento o daño en los soportes informáticos donde se encontrasen esos datos.

Se encuentra entre los delitos relativos al mercado y a los consumidores, por lo que protege primariamente la libre
competencia, aunque está intrínsecamente relacionado con los delitos de descubrimiento y revelación de secretos.

El secreto empresarial, no definido en el CP, se basa en el interés de la empresa por mantener el monopolio de una
determinada situación de mercado. Su descubrimiento puede aumentar la capacidad competitiva de sus rivales o
disminuir la propia. Sus características son:

- confidencialidad (se quiere mantener bajo reserva)


- exclusividad (propio de una empresa)
- valor económico (ventaja o rentabilidad económica)
- licitud (la actividad ha de ser legal para su protección)

En cuanto a su contenido material, está integrado por los secretos de naturaleza:

- técnico industrial (objeto de giro o de empresa)


- comercial (clientela, marketing)
- organizativos (cuestiones laborales, de funcionamiento y planes de empresa)

Tendrán carácter de secretas las informaciones conocidas por un círculo limitado de personas y oculto a otras. No
solo depende de la voluntad del empresario de mantenerlas ocultas (criterio subjetivo), si resultan ser
intrascendentes (criterio objetivo).

El sujeto activo puede ser cualquiera, no tiene por qué ser un empleado o ex empleado, solo alguien que no conoce
el secreto y trata de descubrirlo.

Es un delito de peligro y mera actividad, ya que requiere la intención de descubrir o revelar el secreto.
ESTAFAS COMUNES A TRAVÉS DE MEDIOS TECNOLÓGICOS: ART 248
Los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto
de disposición en perjuicio propio o ajeno.

Scam: combinación de phishing y hoax (que conforma el engaño). Se publica una información falsa, normalmente
una oportunidad de negocio o trabajo y, cuando la víctima contacta, se le piden los datos bancarios. El scammer se
refiere al cibercriminal que no manipula o altera un sistema o software, solo suplanta al verdadero titular para hacer
la disposición.

Pharming: Ataque tecnológico para capturar claves de acceso y firma del usuario en la entidad atacada. Se
aprovecha una vulnerabilidad en el software de los servidores DNS o del equipo del usuario.

Estafa nigeriana o timo 419: Intentan la disposición engañando a través de un falso premio o fondos de dudosa o
ilícita, pidiendo una aportación para retirar las cantidades completas, que se van ampliando en posteriores
conversaciones, hasta que la víctima deja de hacer los pagos. Suelen ser auténticas organizaciones criminales muy
complejas.

Fraude del CEO: Adaptación de la anterior al sector privado. A través de malware o técnicas de suplantación se
controla el email de un directivo de empresa, engañando a un empleado autorizado a realizar pagos. El principal
objeto son las pequeñas y medianas empresas (38%).

Estafa de los novios, de la novia rusa o del novio americano: A través de anuncios en páginas o directamente
contactando por email o redes sociales, se inicia con la víctima una relación sentimental, solicitando posteriormente
fondos para realizar el viaje para encontrarse.

DELITO DE PROVOCACIÓN O COMPLICIDAD PSÍQUICA CON LOS DESÓRDENES PÚBLICOS: ART 559
Castiga la distribución o difusión pública, a través de cualquier medio, de mensajes o consignas que inciten a la
comisión de alguno de los delitos de alteración del orden público, o que sirvan para reforzar la decisión de llevarlos a
cabo (redes sociales o páginas web).

Es un supuesto específico de la provocación, protegiendo la tranquilidad o paz en las manifestaciones colectivas de


la vida ciudadana. Su intromisión con el derecho a la libertad de expresión es muy discutida, por lo que debe hacerse
una interpretación restrictiva del precepto, ha de existir una clara incitación a realizar actos de violencia (no meros
comentarios, juicios críticos o convocatorias a actos de protesta social).

AUTOADOCTRINAMIENTO O AUTOADIESTRAMIENTO TERRORISTA: ART 575.2


1. Quien, con la finalidad de capacitarse para llevar a cabo cualquiera de los delitos tipificados en este Capítulo,
reciba adoctrinamiento o adiestramiento militar o de combate, o en técnicas de desarrollo de armas
químicas o biológicas, de elaboración o preparación de sustancias o aparatos explosivos, inflamables,
incendiarios o asfixiantes, o específicamente destinados a facilitar la comisión de alguna de tales
infracciones.

2. Quien, con la misma finalidad de capacitarse para cometer alguno de los delitos tipificados en este Capítulo
lleve a cabo por sí mismo cualquiera de las actividades anteriores. (Autoadoctrinamiento)

Se entenderá que comete este delito quien, con tal finalidad, acceda de manera habitual a uno o varios
servicios de comunicación accesibles al público en línea o contenidos accesibles a través de Internet o de un
servicio de comunicaciones electrónicas cuyos contenidos estén dirigidos o resulten idóneos para incitar a la
incorporación a una organización o grupo terrorista, o a colaborar con cualquiera de ellos o en sus fines. Los
hechos se entenderán cometidos en España cuando se acceda a los contenidos desde territorio español.

Asimismo, se entenderá que comete este delito quien, con la misma finalidad, adquiera o tenga en su poder
documentos que estén dirigidos o, por su contenido, resulten idóneos para incitar a la incorporación a una
organización o grupo terrorista o a colaborar con cualquiera de ellos o en sus fines.

Castiga actos pre-preparatorios (protopreparatorios).


El elemento subjetivo del tipo es “capacitarse para llevar a cabo un delito de terrorismo”. También hay una
exigencia objetiva: el contenido debe ser idóneo para incitar a la incorporación a una organización o grupo
terrorista, o a colaborar con ellos o sus fines.

OTROS SUPUESTOS DELICTIVOS


● Usurpación del estado civil (Art. 401): Doctrinalmente se ha solicitado encajarlo con la creación de perfiles
falsos en Internet, pero usurpar incluye hacer uso de sus derechos. Además, estado civil es el conjunto de
cualidades, atributos y circunstancias de la persona con cierto carácter de generalidad y permanencia. Por lo
tanto, debe hacerse uso de la identidad en aspectos que tengan relevancia en el tráfico jurídico. Usar el
nombre y la fotografía de otra persona, aunque la actividad tenga permanencia en el tiempo, no supone
usurpar su estado civil si no se hace uso de los derechos (podría investigarse como falsedad documental en
documento privado).

● Extorsión, amenazas, calumnias, injurias: La ciberextorsión consiste en el uso de violencia o intimidación


consiguiendo un acto o negocio jurídico en perjuicio propio o ajeno a través de la web. Normalmente se usa
ransomware para solicitar dinero. Las ciberamenazas consisten en intimidar a otro con el anuncio de la
provocación de un mal futuro para la víctima o personas de su entorno a través de las redes.

● Falsedades documentales: Crear o modificar documentos informáticos o electrónicos, al mismo tiempo


simulan un documento mercantil, público, oficial o privado (art. 390 y ss). Por otro lado, la firma electrónica
es el conjunto de datos en forma electrónica, consignados junto a otros asociados con ellos, que pueden ser
utilizados como medio de identificación del firmante, por lo que un documento puede falsificarse mediante
artificios informáticos suplantando la firma electrónica. Las tarjetas de crédito también pueden falsificarse
mediante manipulación informática y son documentos a efectos penales (art. 399 bis). Finalmente, se castiga
el tráfico y uso de certificados falsos, sin haber intervenido en su creación (art 399), sean del país que sean y
se hayan realizado o adquirido donde sea, siempre que se usen en España.

● Blanqueo de capitales online (Art. 301): El ciberblanqueo se produce mediante el ofrecimiento a las víctimas
y colaboradores por terceras personas, de negocios, operaciones, ofertas, engaños y estafas, para que
operen con diferentes activos y conseguir introducirlos en el sistema financiero. El mulero puede ser
imputado por blanqueo de capitales doloso (en connivencia, además cooperador necesario de la estafa), con
dolo eventual (ignora deliberadamente el origen del dinero), o por imprudencia grave (infringiendo un
deber de cuidado, sospechando el origen ilícito, pero confiando en que no sea así).

● Delitos de incitación al odio y la discriminación (Art. 510): En conflicto intenso con la libertad de expresión.
Su agravante es realizarlo a través de un medio de comunicación social, Internet o tecnologías de la
información, de modo que se hiciera accesible a un elevado número de personas. La autoridad judicial pude
autorizar la destrucción o borrado de libros, archivos, documentos u otros soportes a través de los cuales se
haya cometido el delito, o el bloqueo o interrupción del servicio de portales de acceso a Internet.

● Provocación, apología al genocidio o terrorismo: La apología (art. 18) es la exposición, ante una
concurrencia de personas o por cualquier otro medio de difusión, de ideas o doctrinas que ensalcen el
crimen o enaltezcan a su autor, siendo delictiva como forma de provocación y, si por su naturaleza y
circunstancias, constituye una incitación directa a cometer un delito. Solo se castigará cuando expresamente
se prevea en un artículo del CP. Pero hay formas específicas de enaltecimiento o apología (Art. 578):

- Enaltecimiento del terrorismo: Agravado cuando se comete mediante la difusión de servicios o


contenidos accesibles al público a través de medios de comunicación, Internet, o por medio de
servicios de comunicaciones electrónicas o mediante e uso de tecnologías de la información.

- Humillación a las víctimas: Emisión de mensajes que se dirijan a la difamación, disminución o


pérdida de reputación, valor, estima o dignidad de las víctimas del terrorismo. La realización de actos
que entrañen descrédito, menosprecio o humillación de las víctimas, más cercano a las injurias
(descrédito) o contra la integridad moral (menosprecio o humillación).

- Negación del genocidio (Art. 510.1.c): Exigiendo que la conducta promueva o favorezca un clima de
violencia, hostilidad, odio o discriminación contra determinados grupos de personas (declarado
inconstitucional antes de esto). Además de la negación, castiga trivializar gravemente y enaltecer el
genocidio o sus autores.

● Cyberstalking, acecho o acoso (art. 172 ter) y cyberbullying: Quien acose a una persona, llevando a cabo de
forma insistente y reiterada, y sin estar legítimamente autorizado, determinadas conductas y, de este modo,
altere gravemente el desarrollo de su vida cotidiana:

o Establezca o intente establecer contacto con ella a través de cualquier medio de comunicación, o por
medio de terceras personas.

o Mediante el uso indebido de sus datos personales, adquiera productos o mercancías, o contrate
servicios, o haga que terceras personas se pongan en contacto con ella.

Es habitual que haya existido un contacto físico previo. El ciberhostigamento es la intimidación, que se
repite o no, de un individuo o grupo hacia otra persona, mientras que el ciberstalking es un curso de acción
que causa miedo, angustia o alarma.

Los acosadores no tienen perfil concreto, aunque la mayoría son varones. El origen suelen ser fracasos
sentimentales, por personas con dificultades para entablar relaciones afectivas sanas y estables o con
intolerancia al rechazo. Los autores suelen tener problemas penales, psiquiátricos/psicológicos y de abuso
de drogas. Su edad suele ser mayor a otros delitos (35-40 años), aunque hay muchos menores.

El bullying no es un delito autónomo, se asocia a amenazas, coacciones, lesiones, injurias… según la


gravedad. El cyberbullying es el delito más cometido por los menores, después de la piratería. Es un
conjunto heterogéneo de comportamientos agresivos realizados a través de aparatos tecnológicos o nuevas
tecnologías. Abuso de poder continuado de un menor sobre otro, atormentando, amenazando, humillando,
hostigando o molestándole en el ciberespacio. Con la suficiente gravedad, puede tipificarse como un delito
contra la integridad moral o de amenazas.

También podría gustarte