Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 6. Introducción a la
delincuencia informática
Índice
Esquema
Ideas clave
A fondo
La red oscura
Test
Esquema
uno posea o del desarrollo económico de la zona del planeta donde viva.
Según los datos que se desprenden del último informe elaborado por el Observatorio
decisiones que les afectan. El ejemplo más claro de esto se dio durante el desarrollo
Internet, ha tenido.
que la sociedad actualmente entiende las relaciones humanas (las redes sociales
entre sí), la economía, la política, la empresa (cada vez existen más empresas que
ininterrumpida en la red), el ocio, la cultura, etc. Esta nueva sociedad del siglo XXI
existe sector o actividad en los que las nuevas tecnologías no resulten esenciales
empresas grandes (las que tienen más de 250 empleados). En cuanto a las
más genérico y que los podría englobar a todos: ciberentorno, donde las actividades
amenazas que han obligado a redefinir distintos conceptos como seguridad, delito,
en la red un canal que facilita su comisión. Tal es el caso de las estafas que se han
infantil). Por último, las TIC han traído consigo nuevos tipos delictivos que no existían
antes de su implantación, ya que son ellas mismas el objeto del delito, como son, por
Quizás el término delito informático no sea el más acertado para definir a una
incluyen dentro del concepto de delitos informáticos hace que por parte de algunos
criminalidad informática.
términos para referirse a todas aquellas conductas delictivas en las que las TIC
informática actual fija sus objetivos con criterios económicos, políticos o religiosos,
rápido o inundación de ideas tendenciosas. Sin lugar a dudas, Internet y todos los
Características de la ciberdelincuencia
▸ Son delitos de fácil comisión. De forma genérica y dejando de lado los delitos
▸ Una misma acción delictiva puede causar un número muy elevado de víctimas, sin
que tengan una relación directa ni entre ellas ni con el autor. Existen múltiples
ejemplos de botnet, desde la primitiva Mariposa hasta Mirai.
▸ Los resultados del delito pueden manifestarse bien de manera instantánea, como
geográfica existente, o bien mucho tiempo después (por ejemplo, con la distribución
de malware).
▸ Existe una importante cifra negra de delitos, tanto por no ser las víctimas
▸ Las pruebas son difíciles de obtener con garantías jurídicas y son fácilmente
manipulables.
▸ Están castigados en el Código Penal con escasa pena. Los tipos más usuales de
años de prisión.
individuales que buscaban obtener dinero fácil —como el caso de los estafadores
—, por tener ideas románticas sobre lo que debía ser la libertad en la red —primeros
hackers— o también por quienes, como los pedófilos, buscaban nuevas vías para
través de redes públicas y actualmente con redes anónimas como TOR, software
Dominan el medio telemático, si bien existen perfiles técnicos que los cualifican
para asumir distintas funciones o para poder cometer tipos delictivos concretos.
Existe una diferencia clara en el escalafón de la ciberdelincuencia entre los que, con
En cuanto a las motivaciones por las que los cibercriminales realizan sus
generalmente son de poca intensidad, pero muy visibles, como los defacement de
páginas web o el robo y publicación de información.
también, en los casos más complejos, como escenario de sus ataques, buscando
causar un fuerte impacto en la sociedad.
de ataques cuentan con una muy elevada preparación técnica y con importantísimos
recursos a su disposición.
sirven de Internet para la comisión de delitos como pueden ser injurias, calumnias,
distribución de contenidos ilícitos y un larguísimo etcétera.
Para poder definir lo que se entiende por delincuencia organizada, EUROPOL cita
determinadas características, a las que llama indicadores, que deben cumplir los
el de personas. Sin embargo, al descubrir el potencial que la red les ofrece, no han
Un ejemplo de este potencial es la oportunidad criminal que suponen las TIC para los
delitos económicos, ya sean como delitos individuales o como facilitadores o
capitales, favorecido por las innumerables maneras que existen a través de Internet
para realizar transferencias electrónicas sin dejar constancia efectiva del origen ni de
las personas implicadas, por no hablar del auge de las criptomonedas como activo
beneficios obtenidos. Para este fin, pueden utilizar distintos métodos como la
utilización de los casinos virtuales, las subastas online o los distintos mercados
localizar a una víctima a través de las distintas páginas web en las que se dan cita
crime in the digital age: the real picture desarrollado por el Centro para la Vigilancia y
caracteriza por seguir estructuras jerarquizadas, sino que habitualmente se forma por
distribuyen los objetivos y tareas por realizar para una mayor efectividad.
modulable les permite una fácil composición para cada necesidad o proyecto
concreto y, además, favorece una muy fácil sustitución, en caso de ser necesaria,
citado anteriormente, se indica que los grupos están formados por jóvenes y
comunicación permiten que existan grandes distancias entre ellos. La lejanía física
establecidos que van siendo adjudicados y realizados por los distintos componentes
diferentes legislaciones, dificulta aún más las investigaciones que se puedan realizar
y, con ello, la imputación de hechos concretos a personas identificables.
Sin duda, el ejemplo más palpable de cómo funciona esta distribución de roles
en los fraudes, siendo el phishing uno de los más representativos. Cada integrante
funciones, entre las que se pueden encontrar las que a continuación se citan:
sistemas informáticos.
informáticos de las víctimas una vez han sido infectados con el malware y
roban toda la información que consideren de interés para sus fines (cuentas de
datos interceptados.
relación directa con el grupo que los ha robado, los compradores de datos,
que los utilizarán para distintos tipos delictivos como la duplicación de tarjetas
▸ Otras de las figuras esenciales en esta estructura son las conocidas como
través de las que dar soporte a la estafa exige que desde el grupo criminal se
estudiados.
Internacional
encuentran:
Offences.
Information Security.
que lograr que la necesaria cooperación judicial se llevara a cabo de manera ágil y
vigentes.
que lograr una cooperación internacional efectiva que permitiera adoptar una política
cooperación internacional.
abrió a su firma por los Estados el día 23 del mismo mes con motivo de la
El convenio nació con una clara vocación de universalidad, por lo que su firma se
a otros no pertenecientes a esta organización como EE. UU., Japón o Canadá, que
encontraron en su contenido una vía con la que dar mayor eficacia a las
ciberdelincuencia, con la que facilitar una lucha coordinada y, sobre todo, eficaz.
Con la armonización se pretende que en todos los países que ratifiquen el convenio
definiendo los tipos penales que se cometen a través de las TIC —agrupados por el
Sin duda, se trata del más útil e importante instrumento normativo internacional
con el que se pueden abordar todas las características que acompañan los delitos
esenciales. De esta manera, se fija la terminología para que los países que ratifiquen
el convenio adopten estas interpretaciones en sus distintas legislaciones nacionales.
▸ Capítulo II: Medidas que deberán adoptarse a nivel nacional. Se trata del
capítulo más amplio de todos, donde se incluyen los 22 artículos de mayor contenido
sustancial. Se divide en tres secciones:
▸ Capítulo IV: Cláusulas finales. Estas son: firma y entrada en vigor, adhesión al
publicado en el Boletín Oficial del Estado del día 17 de septiembre de 2010. Entró en
Unión Europea: Decisión Marco 2005/222/JAI relativa a los ataques contra los
sistemas de información
enfoque común sobre qué tipos concretos de conductas deberían ser tipificadas
críticas.
cooperación y la lucha eficaz contra las organizaciones criminales, cada vez más
entender en las legislaciones de los Estados miembros por términos tan usuales
miembros que adopten medidas legislativas concretas con las que castigar las
conductas relacionadas con los ataques contra los sistemas de información. Con ello
En España, la modificación del Código Penal llevada a cabo con la Ley Orgánica
informáticos.
considerados informáticos.
la pornografía infantil.
que debe entenderse por menor (toda persona menor de 18 años), edad de
derecho nacional, está prohibido realizar actos de carácter sexual con un menor) y
otras expresiones entre las que destaca pornografía infantil, definida en el artículo
2.c como:
»iii) todo material que represente de forma visual a una persona que
principalmente sexuales, o
2011/92/UE).
de la misma directiva, que incluye las acciones dolosas que deben ser castigadas
en caso de cometerse de manera ilícita.
2011/92/UE).
sexuales como parte de las acciones que hay que combatir, se justifica porque se ha
prácticamente total, del que los autores se sirven para ocultar a sus víctimas su
Estados deben adoptar medidas para garantizar la punibilidad de las conductas que
información y la comunicación.
sexuales o producir material pornográfico infantil, siempre que la propuesta haya ido
acompañada de actos materiales encaminados al efectivo encuentro.
A lo largo del texto, junto con lo ya citado, se incluyen distintas cuestiones dirigidas a
Las medidas establecidas por la Directiva 2011/92/UE deberán ser incluidas en las
de 2015, un informe en que se evaluará en qué medida los Estados miembros han
legislativas.
▸ INTERPOL:
información operativa. Con todo esto, ayuda a las distintas policías a percibir y
información, entre los que destacan por sus actividades los grupos latinoamericano y
europeo.
2. Confeccionar una lista de agentes en todos los países que sirvan de contacto
3. Apoyar a los países miembros que sufran ataques informáticos o que soliciten
apoyo en investigaciones, poniendo a su disposición servicios de investigación y
bases de datos.
Global Complex for Innoation, IGCI) que, situado en Singapur, tiene el objetivo de
prestar apoyo a aquellos países miembros que lo requieran para adquirir los
Entre sus funciones, desempeña tanto la labor de prestar apoyo operativo como la
ciberseguridad.
investigación y desarrollo, para lo que cuenta con cuatro pilares en los que basar
sus actividades:
▸ EUROPOL:
encuentra la ciberdelincuencia.
de las TIC, por grupos criminales organizados, prestando especial atención a tres
grandes parcelas:
para lo que:
4. Facilitará la cooperación.
Nacional
judiciales y policiales.
referiremos al Código Penal, por ser la herramienta más importante con la que se
cuenta. Por otro lado, se hará referencia a la Fiscalía Especial contra la Delincuencia
de Seguridad del Estado, por ser los actores más altamente preparados para la
persecución de la ciberdelincuencia.
Código Penal
autores, han provocado que los legisladores, mediante distintas modificaciones del
Código Penal —se pueden citar las reformas realizadas a través de la Leyes
manera se encuentran relacionados con las TIC, ya sea por atacarlas como por
(sexting, grooming, etc.) que han querido zanjar las carencias detectadas en la
▸ Las amenazas (arts. 169 y siguientes), así como las calumnias e injurias (sets. 205 y
(art. 248).
(art. 263).
con las nuevas tecnologías, así como la aparición de nuevas conductas delictivas
derechos de los ciudadanos y del interés público (art. 124, CE; art. 1, LEOMF).
experiencias y que permitiera, por otro lado, una coordinación ágil y sencilla,
en constante evolución. Con ello garantizaría algo tan esencial como que, a iguales
delincuencia informática, mediante decreto del fiscal general del Estado, de fecha
17 de abril de 2007, se designó a un fiscal de sala del Tribunal Supremo como fiscal
delegado del fiscal general del Estado para la dirección y coordinación de las
se establece la plantilla orgánica del Ministerio Fiscal para el año 2010, con
competencia nacional y dedicación exclusiva), cuando el Ministerio Público ha
Esta misma instrucción exige que, para que un delito sea de su competencia, la
actividad delictiva o bien que, debido a ese uso concreto de las TIC, se requiera una
Se establece, por lo tanto, que el uso de las TIC en la comisión de delitos no implica
práctica totalidad de los delitos pueden encontrarse relacionados con las TIC, lo que
volvería inoperante, por saturación, a las fiscalías provinciales especializadas.
avance de las TIC. No obstante, refleja los tipos penales objeto de su actividad,
Delitos en los que el objeto de la actividad delictiva son los propios sistemas
informáticos o las TIC. Entre los que se incluyen los siguientes tipos delictivos:
o cuyo objeto se dirija contra datos que se hallen registrados en ficheros o soportes
informáticos electrónicos o telemáticos.
ventajas que ofrecen las TIC. En este apartado se encuadran los hechos delictivos
▸ Estafas.
▸ Falsificación documental.
▸ Amenazas y coacciones.
▸ Cualquier otro tipo delictivo en cuya ejecución haya sido determinante la utilización
diciembre, por la que se regula el Estatuto Orgánico del Ministerio Fiscal (LEOMF) e
intervenir directamente, o a través de instrucciones, en aquellos procesos penales
de especial trascendencia apreciada por el fiscal general del Estado referentes a
recabar informes de estas, dando conocimiento al fiscal jefe del órgano del Ministerio
Fiscal en que se integran.
▸ Elaborar anualmente y presentar al fiscal general del Estado un informe sobre los
materia para resolver las cuestiones generales que, relacionadas con su función,
coordinados, toda vez que son complementarios y basados en una mayor eficacia
conocidos como EDITES. Son estos especialistas los encargados de asumir las
El GDT, junto con sus funciones de investigación, desarrolla una muy importante
extensiones, para los distintos navegadores, con las que facilitar la denuncia de
El GDT facilita que cualquier persona que haya sido víctima o tenga conocimiento de
sobre un enlace llamado «denunciar el delito» y que permite elegir entre dos
informar».
Consciente del auge de las TIC, de la presencia cada vez más acentuada de la
En la página web del CNP existe un enlace a la BCIT, a través de la que se puede
acceder, junto a una descripción de las funciones y actuaciones de la brigada, a un
que se quieran participar al CNP por distintos motivos, no solo por ciberdelitos, se
pueden realizar a través de los formularios con los que cuenta una de las secciones
https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
ataques contra los sistemas de información. Diario Oficial de la Unión Europea, 69,
2011, relativa a la lucha contra los abusos sexuales y la explotación sexual de los
de 2011. https://eur-lex.europa.eu/LexUriServ/LexUriServ.do?
uri=OJ:L:2011:335:0001:0014:ES:PDF
Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Boletín Oficial del
La red oscura
insights-report/
de manera muy gráfica los datos que sobre el ciberdelito se desprenden del estudio
personas.
Telefónica.
https://publiadmin.fundaciontelefonica.com/index.php/publicaciones/add_descargas?
tipo_fichero=pdf&idioma_fichero=es_es&title=Sociedad+Digital+en+Espa%C3%B1a+
2018&code=655&lang=es&file=Sociedad_Digital_Espana_2018.pdf
España».
siguiente:
A. Motivos terroristas.
B. Motivos laborales.
C. Motivos económicos-empresariales.
D. Otras motivaciones.
A. Crakers.
B. Phishers.
C. Hacktivistas.
D. Hackers.
tienen que dar, entre otros, alguno de los siguientes indicadores. Señala la
incorrecta:
C. Permanencia en el tiempo.
A. Delitos medioambientales.
C. Delitos económicos.
C. Matrículas de vehículos.
se suele poner como ejemplo a los grupos dedicados a las estafas conocidas como
internacional de dinero.
también como:
A. Convenio de Bucarest.
B. Convenio de Ginebra.
C. Convenio de Budapest.
D. Convenio de La Haya.
Europa se hace referencia a las conductas que se deben tipificar como delito, que se
derechos afines.
A. No lo ha firmado.