Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Andrea498
4º Grado en Criminología
Facultad de Derecho
Universidad Nacional de Educación a Distancia
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
I. NUEVAS TIPOLOGÍAS DELICTIVAS
1. Nuevos delitos contra la intimidad y la indemnidad sexual
1.1. Grooming
1.2. Sexting
2. Nuevos delitos contra la propiedad
2.1. Estafas informáticas
2.2. Breve referencia a la figura de los “muleros”
3. Nuevos delitos contra la propiedad intelectual
3.1. Tipos de ciberpiratería relacionados con el software
3.2. El giro revolucionario en la criminalización de las páginas web de enlace
3.3. Los actos preparatorios en los delitos contra la propiedad intelectual
3.4. La piratería de servicios de comunicación y electrónicos
3.5. Otras disposiciones comunes
El ciberacoso infantil o child grooming y el sexting (envío de mensajes sexuales, eróticos o pornográficos, por medio
de las TIC), en sus dos posibles modalidades, son comportamientos delictivos que atentan fundamentalmente contra
los BJs intimidad personal y libertad o indemnidad sexual. Su comisión a través de medios digitales las dota de una
especial peligrosidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)
Para conseguir su objetivo, los groomers por lo general crean perfiles falsos en redes sociales u otras plataformas de
chat similares inventándose una vida o persona que no son. Normalmente actúan enviando un mismo o similares
mensajes a varios menores. No obstante, la jurisprudencia también ha aplicado este delito a personas que conocían
previamente al menor (no ocultan su verdadera identidad) pero que utilizan las TIC para ganarse la confianza del
menor mediante otros ardides. Embaucar: exige siempre algún tipo de engaño o manipulación.
Además de entablar conversaciones por tiempos prolongados, el propósito del diálogo es establecer confianza y, bien
conseguir un encuentro personal con el menor, bien pedir al menor contenido sexualmente explícito. En numerosas
ocasiones ambas modalidades se entremezclan. Las fotos y vídeos eróticos son el principal medio de acción del child
grooming, este primer paso puede producir un encuentro físico, a veces bajo amenazas de revelar públicamente los
vídeos si el menor no consiente, lo que desenlaza en un acoso moral y desliza la conducta hacia el delito de sextorsión.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
El perfil de esta delincuencia es heterogéneo y no necesariamente se sujeta a una tipología definida. El delito es
común, pues no se exige ninguna cualidad específica para ser autor, pudiendo serlo por igual adultos o menores de
edad de 14 años en adelante. No obstante, lo cierto es que se trata de una conducta fundamentalmente pensada para
la criminalización del ciberacoso sexual con víctimas menores de edad por parte de adultos.
Aunque es habitual asociar la figura del acosador sexual a la categoría de los denominados sexual predators (psicópatas
sexuales), en la mayoría de los casos se trata de personas plenamente imputables, sin que se observen graves
patologías psiquiátricas.
Un perfil especialmente propenso a la comisión de estos delitos es el pedófilo, aunque no todos los pedófilos llegan a
abusar o a agredir sexualmente a un menor. Pedofilia: trastorno o desviación en la elección del objeto sexual que
“Pedofilia secundaria”: cuando la pedofilia está asociada a otro trastorno psicopatológico como una discapacidad
intelectual, una demencia degenerativa o un alcoholismo. En estos casos habrá que analizar la posible exclusión o
disminución de la imputabilidad del sujeto.
Perfil de pedófilos:
• Son mayoritariamente varones (sólo un 13% son mujeres).
• Suelen cometer el abuso sexual entre los 30-50 años (un 20% son adolescentes).
• Suelen estar casados.
• Con frecuencia son familiares o allegados de la víctima (profesores, vecinos, etc.).
• Su apariencia es completamente normal.
• Tienen un estilo convencional.
• Suelen tener una inteligencia media.
• No son psicóticos.
Existe una variante muy peligrosa que son los pedófilos con rasgos sádicos y que practican el “pedosadismo”. Además
de sentir una atracción sexual por los niños, sienten placer infringiéndoles daño o sometiéndolos, y pueden llegar en
los casos más graves a matar a su víctima.
La conducta puede revestir carácter homosexual o heterosexual. La relación que se busca por lo general es
masturbatoria y muy excepcionalmente copulativa. Aunque existen muchos perfiles diferentes de pedófilos, se ha
señalado que los pedófilos on line suelen ser individuos inhibidos, con escasas relaciones sociales y con frecuencia no
han tenido la experiencia de una relación sexual madura. El móvil suele ser el de satisfacer los deseos o instintos
libidinosos del sujeto, aunque también puede ser económico en el caso de las organizaciones dedicadas al tráfico de
pornografía infantil.
2
Fases por las que suele pasar el proceso o técnicas que utilizan los pedófilos en la comisión de grooming:
1) Ingreso en salones de chat públicos con nicks llamativos para el menor y creación de lazos emocionales de amistad
con el mismo, normalmente simulando ser otro menor.
2) Obtención de datos personales y de contacto con el menor. Utilización de tácticas como la seducción, la
provocación, el envío de imágenes de contenido pornográfico.
3) Obtención de desnudos del menor o realización por este de actos de naturaleza sexual frente a la webcam o
mediante fotografías de igual tipo.
4) Ciberacoso del menor a través del chantaje para la obtención de más material pornográfico o conseguir un
encuentro físico con el menor para abusar sexualmente de él.
5) Extensión temporal del proceso durante de semanas, incluso meses.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
B. REGULACIÓN LEGAL DEL GROOMING:
Este precepto fue introducido por la LO 2010. Posteriormente, la reforma operada por la LO 2015 modificaría este
ciberdelito, introduciendo la segunda conducta. Se trata, por tanto, de dos conductas delictivas separadas, aunque
reguladas conjuntamente y que, con frecuencia, pueden concurrir en la práctica: el ciberacoso sexual a menores (child
grooming stricto sensu) y una modalidad de sexting específica. Suponen un adelantamiento de las barreras de
protección penales, castigando como delitos autónomos lo que, materialmente, son actos preparatorios para la
comisión de otros delitos sexuales.
Siempre que estos actos encaminados al acercamiento o a la obtención de pornografía infantil se lleven a cabo, el
delito quedaría consumado. Es difícil su ejecución en grado de tentativa debido a su naturaleza de consumación
anticipada.
Indemnidad sexual del menor: hay que entenderla en su sentido más pleno de contenido, pues no solo pretende
preservar el derecho a su pleno desarrollo, formación y socialización, así como su libertad sexual futura, sino también
su integridad moral por lo que el ciberacoso sexual supone de “cosificación” del menor.
Modalidades delictivas del child grooming tras la reforma del CP del 2015:
A. Ciberacoso sexual a menores de 16 años:
✓ Conducta: contactar con un menor de 16 años a través de internet, del teléfono o de cualquier otra TIC y
proponerle concertar un encuentro a fin de cometer cualquiera de los delitos descritos en los arts.178 a 183
y 189 CP (agresiones y abusos sexuales, corrupción de menores y pornografía infantil), siempre que tal
propuesta se acompañe de actos materiales encaminados al acercamiento. Se trata de acciones realizadas
deliberadamente con el fin de establecer una relación y un control emocional sobre un menor con el fin de
preparar el terreno para el abuso o agresión sexual del mismo.
✓ Todos estos elementos han de ser abarcados por el dolo o intención del autor que puede ser:
o Dolo directo: si el sujeto actuante es consciente de la edad del menor.
o Dolo eventual: en aquellos casos en los que no se sabe con certeza la edad, pero exista una alta
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
probabilidad de que sea menor (racional presunción) y, aun así, le resulte indiferente al autor.
✓ El contacto tiene que ser por medio tecnológico. Nuestra jurisprudencia ha indicado que si lo que se pretende
es castigar estas conductas por la facilidad que supone la utilización de medios tecnológicos para captar al
menor, esa captación no se agota con los contactos iniciales, por lo que sería aplicable el delito al que, tras
unos contactos iniciales personales, prosigue la captación del menor por medios tecnológicos.
✓ Proposición: para considerar consumada esta modalidad basta con que tal propuesta se acompañe con actos
materiales encaminados al acercamiento.
Discusión:
1º. Necesidad o no de la aceptación de la víctima:
a. Jurisprudencia: la consumación del delito se produciría por la mera concertación de una cita, sin que sea
CONCLUSIONES
→ Se viene exigiendo algún acto material de acercamiento entendido como una acción que vaya más allá del simple contacto
virtual y del deseo unilateral del mayor de edad no correspondido.
→ La necesidad de un contacto o comunicación real entre emisor y receptor es lo que diferencia este ilícito de otros delitos
como el cyberstalking.
→ El acercamiento lo podrá efectuar el responsable o el menor, pero debe ser un acto físico.
→ El precepto no exige aceptación de la propuesta de encuentro.
✓ El principal problema para la persecución de este delito radica probablemente en la prueba del ánimo o
finalidad del sujeto activo del delito, dado que se trata de una aspecto interno o subjetivo, debiendo acudirse
a la prueba de indicios o al juicio de inferencia, salvo confesión expresa del acusado.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
✓ Se propone la figura del agente encubierto en internet como medio de investigación.
B. El tipo agravado:
Cabe distinguir la mera proposición de aquella obtenida mediante coacción, intimidación, engaño o chantaje. En estos
últimos supuestos, la pena se agrava por el mayor desvalor social de la conducta. Sextorsión: casos de abusos sexuales
por internet sin consentimiento de las víctimas y con el empleo de la amenaza de divulgar imágenes o videos de éstas.
Con carácter general la doctrina y la jurisprudencia suelen cifrar la condición pornográfica de una conducta o de un
El Protocolo Facultativo de la Convención sobre los Derechos del Niño indica que por pornografía infantil se entiende
toda representación por cualquier medio, de un niño dedicado a actividades sexuales explicitas, reales o simuladas, o
toda representación de las partes genitales de un niño con fines primordialmente sexuales. De este modo las fotografías
de niños mostrando sus órganos genitales integran el concepto de pornografía infantil, elemento normativo del tipo.
Quedaría descartada una petición de una simple foto sin un explicito contenido sexual; tampoco bastaría (según
algunas sentencias) con una fotografía del simple desnudo de un menor, siendo necesario (al menos) la petición de
mostrar los órganos genitales del menor o la exigencia de poses eróticas para que la conducta sea delictiva.
Embaucar: “engañar o alucinar, prevaliéndose la inexperiencia o candor del engañado”, es decir, actuar con fraude o
malicia aprovechándose de la ingenuidad o inexperiencia sexual de un menor de edad. Se descarta la comisión del
delito cuando no existe ardid alguno por parte del sujeto activo, sin perjuicio de los delitos sexuales contra menores
que pudieran darse por otras vías.
Art.197.7 CP: regula por 1ª vez el delito de sexting entre los delitos de descubrimiento y revelación de secretos
mediante difusión de imágenes o grabaciones de carácter íntimo. Conducta típica: difundir, revelar o ceder a terceros
las referidas imágenes sin la autorización de la persona afectada. Para considerarse grave es necesario que la difusión
pueda provocar una seria injerencia en el ámbito personal de intimidad del afectado (BJ protegido).
Lo que caracteriza a esta conducta es que las imágenes/grabaciones se obtienen con la anuencia de la persona
afectada sobre la base de una relación de confianza, disponiéndose después de ellas (en perjuicio de la víctima) muchas
veces por motivos de venganza o despecho. Las imágenes o videos pueden ser reenviados a terceros o subidas a las
redes sociales, en ocasiones mediante la creación de perfiles falsos, lo que supone una mayor difusión y publicidad de
estas en internet.
5
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)
Dentro de las conductas sancionables en este artículo se encuentra también el llamado sex-casting: grabación de
contenidos sexuales a través de la webcam con el consentimiento de la víctima y difusión de los mismos ya sin su
consentimiento por e-mail, redes sociales o TIC.
En el sexting entre adultos lo que se sanciona es la difusión, revelación o cesión no consentida de esas imágenes: el
embaucamiento o engaño es irrelevante (las imágenes se envían por decisión propia) y la solicitud de fotografías o
vídeos pornográficos no se considera delictivo, a diferencia de lo que ocurre en el sexting específico para menores de
edad. La falta de consentimiento en la difusión es clave en esta modalidad de sexting: la declaración de la víctima
constituirá un elemento probatorio esencial. En cualquier caso, no resultará necesario acreditar una negativa expresa,
sino que podrá ser bastante con la no constancia de autorización.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Otra diferencia fundamental es que también se incluyen imágenes que puedan menoscabar la dignidad de la persona.
La dicción del artículo patentiza que cualquier actividad íntima o reservada puede calificarse como secreto, siempre
que se pretenda que no trascienda a terceros. Esto significa que la propia víctima debería tener cierta reserva
(autoprotección de la intimidad). Una de las particularidades del sexting es, precisamente, la brecha en la
autoprotección de la víctima, quien voluntariamente facilita las imágenes al sentirse en un marco de confianza e
intimidad (propio y reservado), que se ve traicionado con la difusión de las mismas sin su consentimiento. Debido a
que el BJ protegido es la intimidad individual, la idea de secreto debe conectarse necesariamente con la intimidad o
privacidad, pues esa es la finalidad protectora del tipo. La protección alcanza, por tanto, la reserva o ausencia de
publicidad sobre la esfera de intimidad de la persona, lo que se determina necesariamente conforme a parámetros
subjetivos. Estamos ante un delito de resultado: exige el efectivo menoscabo de la intimidad que, además, ha de ser
grave.
Se discute si es un delito común o u delito especial propio. Teniendo en cuenta la redacción del precepto, parece que
lo más acertado es considerar que es un delito especial propio del que únicamente sería autores aquellos que,
habiendo obtenido con la anuencia de la víctima la imagen o grabación comprometida inician, sin autorización del
afectado, la cadena de difusión.
Cuestión distinta es la actuación de los terceros que, sin haber intervenido en la acción inicial, reciben en un momento
posterior los contenidos comprometidos y los transmiten a otras personas distintas. Dichos comportamientos
únicamente podrían dar lugar a la utilización de los mecanismos previstos en la LO 1982 de protección civil del derecho
al honor, a la intimidad personal y familiar y a la propia imagen o, a lo sumo, incurrir en un delito contra la integridad
moral de la víctima (art.173 CP).
La redacción del precepto exige que las imágenes o grabaciones de la persona afectada se hubieran obtenido “en un
domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros”, lo que cierra la posibilidad de que la
persona investigada, encausada o acusada hubiera “obtenido” la grabación mediante la recepción de las imágenes o
grabaciones en un lugar distinto del domicilio de la persona afectada. Domicilio: ámbito en que se desarrolla la vida
privada de la persona, y para la comisión del delito es indiferente que se trate del correspondiente a la víctima, al
agresor o a un 3º. “Lugar fuera del alcance de la mirada de terceros”: cualquier marco espacial, abierto o cerrado, de
carácter reservado.
Una de las modalidades comisivas del delito de sexting que pueden encontrarse en la práctica es el denominado
revenge porn o “porno vengativo” o difusión de imágenes o grabaciones sexualmente explicitas de la expareja. su
mayor incidencia es probable que se produzca en el ámbito de la violencia de género, así como en la jurisdicción de
menores con la cada vez más prolífica práctica del sexting.
Finalmente, el legislador ha previsto la imposición de una pena más grave (en su mitad superior) en 3 supuestos:
a) Cuando el responsable fuera el cónyuge o la persona que esté, o haya estado unida a él (a la víctima), por análoga
relación de afectividad, aun sin convivencia.
b) Cuando la víctima fuera un menor (en cuyo caso se cometerá también un delito de pornografía infantil) o una
persona con discapacidad necesitada de especial protección.
c) Cuando los hechos se hubieran cometido con finalidad lucrativa.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
realizados por medio de sistemas informáticos. Si bien nos encontramos aquí con una nueva modalidad comisiva que
ha sido preciso regular de manera expresa. Los mismo sucede cuando se accede telemáticamente a las cuentas
bancarias de un usuario cuyos datos de usuario y contraseña se han conseguido fraudulentamente. Los datos de la
víctima han podido conseguirse mediante técnicas de phishing, pharming o del uso de malware.
Art.248.2 CP: castiga a quienes con ánimo de lucro y valiéndose de alguna manipulación informática o artificio
semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro; a los que
fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de
las estafas previstas en este artículo. Y a quienes, utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos
obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un 3º.
Si el mulero conoce que el dinero proviene de una estafa, forma parte de la organización del delito y será condenado
como coautor o como cooperador necesario de un delito de estafa. En la mayoría de las ocasiones no es así, sino que
los muleros son captados por las organizaciones criminales con engaños, como una oferta de trabajo con apariencia
más o menos real, aunque con unas condiciones laborales muy sugerentes, en la que se dice al sujeto que, a cambio
de una cantidad o porcentaje, debe abrir una cuenta a su nombre, recibir una trasferencia de dinero y reenviarlo
después a los estafadores. Por ello, la jurisprudencia ha barajado otras opciones de castigo como el blanqueo de
capitales cometido con dolo eventual o en su modalidad imprudente.
Otra de las modalidades de cibermula es el reschipper o reenviador: envía paquetes de bienes comprados por internet
por medio de cuentas corrientes ajenas a las que se ha accedido por medio de phishing.
En ambos supuestos, se trata de sancionar conductas especialmente graves: aquellas con ánimo de obtener un
beneficio económico directo o indirecto, que vulneran los derechos de explotación exclusiva:
1) Del autor o de los cesionarios, en el caso de la propiedad intelectual.
2) De quien ostenta el título jurídico respectivo, en la propiedad industrial.
Así, la especial gravedad es un elemento que permite diferenciar al ilícito penal del civil, pues este último es el orden
jurisdiccional históricamente aplicable a estos conflictos.
Tras la reforma 2015, los delitos contra la propiedad intelectual contemplan una serie de conductas digitales
absolutamente novedosas, que se apartan del tradicional modus operandi en la reproducción, distribución y
comunicación pública de una “obra” protegida. La reforma extendió el objeto material de estos delitos a otra categoría
de derechos denominada “conexos, afines o vecinos” que engloban supuestos de atribución del derecho de propiedad
intelectual a sujetos que no son ni el autor ni el cesionario de la obra y que se extraen del articulado del TRLPI:
1) Arts.105-113: interpretaciones artísticas.
2) Arts.114-125: producciones fonográficas y grabaciones audiovisuales donde la titularidad de los derechos recae
en los respectivos productores.
3) Arts.126-127: emisiones o transmisiones cuya titularidad recae en las entidades de radiodifusión.
4) Art.128: fotografías.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Los delitos contra la propiedad intelectual representan la manifestación más visible del uso de las TIC en cuanto a la
multiplicidad de formas de comisión. Con las TIC y las tecnologías disruptivas los derechos de propiedad sobre las
creaciones intelectuales se han convertido en un blanco relativamente fácil de explotación económica, ya sea directa
o indirecta. El TRLPI establece que el listado (abierto) de lo que se considera obra se puede expresar por cualquier
medio o soporte (tangible o intangible) actualmente conocido o que se invente en el futuro, este inciso final comporta
una cláusula abierta respecto al futuro de la evolución tecnológica.
Contrariamente, la valoración social de la propiedad intelectual, a raíz de las TIC, ha sufrido una profunda merma,
impulsada y sostenida por la práctica habitual de millones de usuarios que descargan contenidos audiovisuales,
literarios o científicos en internet sin reparar en el daño que ocasionan (ciberpiratería digital). Sin embargo, los
ciudadanos todavía no han asumido que estas conductas pueden ser constitutivas, no sólo de ilícitos penales, sino
3.2. EL GIRO REVOLUCIONARIO EN LA CRIMINALIZACIÓN DE LAS PÁGINAS WEB DE ENLACE (ART.270.2 CP)
Art.270.2: “La misma pena se impondrá a quien, en la prestación de servicios de la sociedad de la información, con
ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de 3º, facilite de modo activo y no neutral
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones
objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios,
en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente,
aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios”.
Representa una modalidad adicional a las contempladas en el tipo básico común, con el que comparte la misma pena
de prisión y multa. Su inclusión viene a criminalizar una conducta que con anterioridad resultaba impune. El precepto
exige el mismo ánimo de obtener un beneficio económico directo o indirecto, corroborándose así el carácter
patrimonial de los derechos que protege.
Se considera beneficio indirecto el rendimiento obtenido por la publicidad insertada en las páginas web que permiten
acceder a contenidos protegidos o no autorizados, por ejemplo, a través de banners o de vídeos pre roll. Otros
mecanismos de obtención de beneficio pueden ser los pop-ups y pop under, la cesión de cuentas email de los usuarios
Es un delito común que puede ser cometido por cualquier persona, aunque la figura del ciberdelincuente en esta
infracción se fusiona con la del denominado realaser (enlazador) que es la persona que enlaza los contenidos en la
web, y que con la ayuda de los cyberlockers o megaservidores (alojadores o responsables de servicios de alojamiento
de archivos), enlazan desde diversas webs a los archivos que han subido previamente los uploaders a esos grandes
servidores, a cambio de percibir ingresos con metodologías diferentes.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)
Se excluye en este caso la responsabilidad penal de los usuarios al mencionar que la conducta mantendrá su carácter
prohibido, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios, un
ejemplo más de la atipicidad de la conducta del usuario final.
Hasta la fecha no contamos con ninguna resolución penal condenatoria en este concreto ámbito.
Art.280.3: estipula la retirada de las obras o prestaciones por el juez o tribunal con carácter general, medida que será
de aplicación preferente en los supuestos incardinados en el tipo básico común del art.270.1. Además, en el art.270.3
se prevén dos medidas específicas en el caso de los prestadores de servicios de la sociedad de la información:
1) La interrupción del servicio.
2) El bloqueo del acceso.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
3.3. LOS ACTOS PREPARATORIOS EN LOS DELITOS CONTRA LA PROPIEDAD INTELECTUAL (ART.270.6 CP)
Art.270.6: menciona específicamente como objeto de protección los programas de ordenador castigando los
siguientes actos preparatorios: poseer, fabricar, importar o poner en circulación medios para romper la protección de
la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger
programas de ordenador o cualquiera de las otras obras, en los término del art.270.1 y 2.
Por lo tanto, el objeto material no son las medidas tecnológicas en sentido estricto, sino los medios o formas de
suprimir o neutralizar dispositivos técnicos de protección. El precepto castiga los actos preparatorios previos a las
conductas de efectiva lesión de los derechos de propiedad intelectual y reproduce de manera extraordinaria los
arts.102 y 160.2.c) del TRLPI, por lo que se produce el indeseable solapamiento entre la esfera penal y la civil. Un
elemento diferenciador entre el ilícito penal y el civil lo marca la concurrencia de la finalidad comercial.
La normativa de referencia para interpretar este artículo es la Directiva 1998 relativa a la protección jurídica de los
servicios de acceso condicional (previo pago) o basados en dicho acceso. Son 4 grupos que contienen una amplia
variedad de conductas típicas relativas a los intereses económicos de las entidades prestadoras de servicios de
comunicación y electrónicos, y pretenden responder al desafío de la incorporación masiva de sujetos a las TIC:
a) Facilitar el acceso inteligible a un servicio de radiodifusión sonora o televisiva, o a servicios interactivos prestados
a distancia por vía electrónica, o suministrar el acceso a los mismos a través de diversos medios comisivos, siempre
que exista finalidad comercial.
b) Alterar o duplicar el nº identificativo de los equipos de telecomunicación, o comercializar equipos que hayan sido
alterados de forma fraudulenta, pero en este caso tiene que existir otro elemento subjetivo distinto de la finalidad
comercial, y sería el mero ánimo de lucro.
c) Facilitar el acceso a los servicios descritos en el apartado a), pero sin ánimo de lucro, o suministrar por medio de
una comunicación pública, comercial o no, información a una pluralidad de personas sobre el modo de conseguir
el acceso no autorizado a dichos servicios, añadiendo otro elemento subjetivo: la incitación a lograrlos.
d) Utilizar los equipos o programas que permitan el acceso no autorizado a servicios de acceso condicional o equipos
de telecomunicación. El delito es cometido en la modalidad de usuario y la pena a imponer será la prevista en el
art.255 (delitos de defraudación de fluido eléctrico y análogas).
10
Art.270: castiga a quien, para obtener un beneficio económico (directo o indirecto), y en perjuicio de 3º reproduzca,
plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte,
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
una obre literaria, artística o científica en cualquier tipo de soporte sin la autorización de los titulares de los
correspondientes derechos de propiedad intelectual o de sus cesionarios.
También se castiga:
1) Las conductas de exportación, importación o almacenamiento intencionado de ejemplares de las obras cuando
estuvieran destinadas a ser reproducidas, distribuidas o comunicadas públicamente.
2) El favorecimiento o facilitación de la realización de las conductas antes mencionadas, eliminando o modificando,
sin autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios, las medidas
tecnológicas eficaces incorporadas para estos con la finalidad de impedir o restringir su realización (medidas
antipiratería).
3) A quien, con la misma intencionalidad lucrativa o facilitadora, eluda o facilite la elusión de las medias tecnológicas
En el mundo actual, la información tiene un indudable valor económico pero, además, también supone un verdadero
valor estratégico basado en los conceptos de exclusividad y confidencialidad. Términos que constituyen la base sobre
la que se cimienta la competitividad industrial y que tiene su epicentro en el denominado “secreto empresarial”: se
basa en el interés de la empresa por mantener el monopolio de una determinada situación de mercado. Su
descubrimiento puede aumentar la capacidad competitiva de los rivales o disminuir la propia capacidad.
Art.278: se castiga a quien, para descubrir un secreto de empresa se apodere por cualquier medio de datos,
documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno
de los medios o instrumentos señalados en el apartado 1 del art.197. Se verá agravada y castigada con mayor pena si
finalmente se difunden, revelan o ceden tales datos. Además, al castigo se le podrán añadir las penas resultantes de
los delitos de apoderamiento o daño en los soportes informáticos donde se encontraran esos datos (concurso real de
delitos).
El CP no define el secreto empresarial, pues se trata de un concepto mercantilista que no puede ser encorsetado en
un listado numerus clausus. No obstante, la doctrina y la jurisprudencia han tratado de definir este concepto para su
uso en materia penal y criminología (concepto funcional y práctico). Por tanto, serán secretos de empresa los propios
11
de la actividad empresarial, que de ser conocidos contra la voluntad de la empresa, pueden afectar a su capacidad
competitiva. Sus notas características son:
1) La confidencialidad pues se quiere mantener bajo reserva.
2) La exclusividad en cuanto propio de una empresa.
3) El valor económico (ventaja o rentabilidad económica).
4) La licitud pues la actividad ha de ser legal para su protección.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Tendrán el carácter de secretas las informaciones conocidas por un círculo limitado de personas y oculto a otras y,
además, dichas informaciones han de ser trascendentes para la empresa. En este particular deben ir unidos un criterio
subjetivo (voluntad del empresario de mantener lo oculto) y un criterio objetivo (interés real y efectivo para la
empresa).
Como dispone el propio precepto, su materialización es compatible con cualquier soporte, tanto papel como
electrónico, de ahí que una de las modalidades de comisión más frecuente sea a través de medios informativos.
Sujeto activo: estamos ante un delito que puede cometer cualquiera. Ha de ser cometido por quien no conoce el
secreto y trata de descubrirlo. Delito de peligro y mera actividad, además es de carácter tendencial: “tener intención”
de descubrir o revelar los secretos (tendencia interna intensificada), de tal manera que si no se prueba esa
Snooping: ciberespionaje industrial o robo de información, documentos y archivos. Consistirá en cualquier técnica que
permita, por lo general mediante la intrusión en el sistema o la interpretación de sus comunicaciones, apoderarse de
datos, documentos o archivos electrónicos que contengan los secretos de empresa.
Los defraudadores tienen en internet y las TIC un poderoso medio para la comisión de determinadas estafas.
12
Es una variante de la estafa, realizada a través de medios informáticos, común entre los cibercriminales
ubicados en África.
Tratan de lograr la disposición patrimonial de otras personas a través de un engaño (falsos premios de
lotería o fondos de dudosa procedencia), tras lo cual piden una aportación económica previa de la
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
ESTAFA NIGERIANA víctima para retirar las cantidades de una supuesta depositaría o fiduciaria o rescatar los fondos. Se
O TIMO 419 promete una cantidad muy grande de dinero a la víctima una vez que haya pagado algunos gastos
“necesarios”. A medida que el estafador intercambia mensajes con la víctima, se le invita a esta
constantemente a que efectúe el pago de otros gastos adicionales antes de poder recibir los fondos
prometidos. Este proceso continúa hasta que la víctima deja de hacer los pagos.
Tras este tipo de estafas suelen encontrarse auténticas organizaciones criminales muy complejas.
Business Email Compromise o BEC: es una evolución de las estafas nigerianas adaptadas al sector
privado.
El cibercriminal, a través de malware o técnicas de suplantación o de ingeniería social, se hace con el
FRAUDES DEL CEO control del email de un directivo de la empresa. El fraude ocurre cuando un empleado autorizado para
realizar pagos es engañado por el ciberdelincuente para que pague una factura falsa o realice una
transferencia no autorizada de la cuenta comercial.
Las pequeñas y medianas empresas son el principal objetivo (38% del volumen total).
Se trata de un supuesto específico de provocación (acto preparatorio punible) mediante la difusión por medios de
publicidad. Se castigan la incitación y el refuerzo moral, animación o apoyo a la realización de desórdenes públicos.
Ha sido un precepto muy criticado pues puede suponer una injerencia de los poderes públicos en las comunicaciones
de las personas y vulnerar, en el caso de los mensajes de teléfono móvil y los correos electrónicos, el secreto de las
comunicaciones. La fricción co el derecho a la libertad de expresión es patente. La técnica legislativa utilizada es pobre,
introduciendo conceptos tan genéricos que cualquier conducta puede caber, ampliándose el ámbito de
discrecionalidad: estamos hablando de mensajes difundidos por mail, sms, Twitter o Facebook, y en ese contexto es
muy peligroso usar el término incitación, que es ambiguo si tenemos en cuenta la difusión de esta clase de medios
telemáticos.
Por ello debe realizarse una interpretación restrictiva del precepto. No deben considerarse típicas la emisión de meros
comentarios o las convocatorias a través de medios tecnológicos de concentraciones o actos de protesta social, sino
que ha de existir una clara incitación a realizar actos de violencia. Si se producen actos de violencia deben quedar
probados los elementos que permiten establecer una relación directa entre la conducta del autor que publica los
mensajes y los hechos concretos.
13
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Se entenderá que comete este delito quien, con tal finalidad, acceda de manera habitual a uno o varios servicios de
comunicación accesibles al público en línea o contenidos accesibles a través de internet o de un servicio de
comunicaciones electrónicas cuyos contenidos estén dirigidos o resulten idóneos para incitar a la incorporación a una
organización o grupo terrorista, o a colaborar con cualquiera de ellos o en sus fines. Los hechos se entenderán
cometidos en España cuando se acceda a los contenidos desde el territorio español.
Asimismo, se entenderá que comete este delito quien, con la misma finalidad, adquiera o tenga en su poder
documentos que estén dirigidos o, por su contenido, resulten idóneos para incitar a la incorporación a una organización
o grupo terrorista o a colaborar con cualquiera de ellos o en sus fines.
Las nuevas formas de captación o de aprendizaje que facilitan las redes sociales, páginas web, blogs y las TIC son
La conducta típica viene delimitada por un elemento subjetivo cuya ausencia hace la acción penalmente insignificante:
la finalidad de capacitarse para llevar a cabo cualquiera de los delitos de terrorismo. El elemento subjetivo del injusto
es diverso y contiene un elemento teleológico o finalista redoblado: de forma que el acceso habitual a internet o la
adquisición o tenencia documental debe ser con la finalidad de capacitarse, donde el logro pretendido de tal aptitud,
a su vez, ha de ser para llevar a cabo cualquiera de los delitos de terrorismo.
A. USURPACIÓN DEL ESTADO CIVIL: impropiamente denominada suplantación de identidad. Regulada en el art.401.
Usurpar: arrogarse en la posición de otro, apoderarse de su personalidad y hacer uso de sus derechos (suplantar su
filiación, su paternidad, sus derechos conyugales, etc.).
Estado civil: conjunto de cualidades, atributos y circunstancias de la persona, que la identifican jurídicamente y que
determinan su capacidad con cierto carácter de generalidad y permanencia. Lo que se protege es la seguridad del
tráfico jurídico fe pública, por lo que debe hacerse uso de la identidad suplantada en aspectos que tengan relevancia
en el trafico jurídico, aunque no se plasmen en ningún documento electrónico.
A quien se usurpe el estado civil debe ser una persona real. No será merecedora de reproche penal utilizar en la red
un nombre ficticio, ni tampoco utilizar el nombre y fotografía de otra persona en internet si no se hace uso de los
derechos de esa persona.
14
Spoofing: conducta cercana a la usurpación de identidad a través de internet. Hace referencia al uso de técnicas a
través de las cuales un cibercriminal se hace pasar por una entidad distinta, a través de la falsificación de los datos en
una comunicación.
B. EXTORSIÓN, AMENAZAS, CALUMNIAS, INJURIAS: como reflejo del delito patrimonial mediante coacción en el
mundo físico (art.243), la ciberextorsión consiste en el uso de violencia o intimidación, aplicada a través de los
medios informáticos o telemáticos, de manera que se consiga que la víctima realice un acto o negocio jurídico en
perjuicio propio o ajeno, tramitado a través de la web.
Se realizará mediante violencia psicológica. Es habitual el uso de ransomware o programas de bloqueo de dispositivos,
para solicitar dinero a cambio de un “hipotético” desbloqueo. Estas infecciones se propagan en correos electrónicos
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
que suplantan a usuarios legítimos (phishing), o incluso alterando sitios web legítimos que contagian a los internautas
que los visitan.
Ciberamenazas: uso de la red, los smartphones u otras TIC para intimidar a otro con el anuncio de la provocación de
un mal futuro para la víctima o personas de su entorno.
Su castigo penal procederá conforme a los arts.169 y ss. dependiendo de que se trate de amenazas de delito,
condicionales o no condicionales, dirigidas a atemorizar a los habitantes de una población, etc.
Desde hace algunos años se ha detectado en España un aumento significativo de hechos delictivos a través de RRSS
en cuyo contexto se diluye o relativiza la conciencia sobre la antijuricidad de las amenazas, injurias, coacciones, etc.
Entre los atentados contra el honor y la dignidad de las personas se encuentran conductas muy heterogéneas, como
la grabación de palizas y otros hechos delictivos y posterior difusión de las imágenes (happyslaping).
Firma electrónica: conjunto de datos en forma electrónica, consignados junto a otros asociados con ellos, que pueden
ser utilizados como medio de identificación del firmante.
Por tanto, un documento electrónico puede ser falsificado mediante artificios informáticos suplantando la firma
electrónica de un usuario. Asimismo, el legislador admite que las tarjetas de crédito, cuya falsificación requiere una
manipulación informática de las bandas magnéticas, son documentos a efectos penales.
Art.399: se regula el tráfico y uso de certificados falsos, aunque no se haya intervenido en su confección, sean del país
que sean y se hayan realizado o adquirido donde sea, siempre que sean usados en España. La proliferación de páginas
web extranjeras que son usadas para conseguir certificados falsos en internet que luego se usan en España, pueden
encajar con esta conducta.
Cibermula: intermediario a través del cual se consigue realizar el envío de dinero resultado de una estafa informática.
Podrá ser imputado por un delito de blanqueo de capitales:
a) Doloso: si se encuentra en plena connivencia con el estafador informático que consiguió los datos bancarios
(también responderá como cooperador necesario de la estafa informática).
b) Doloso eventual: cuando pueda probarse una ignorancia deliberada de que el dinero extraído y transmitido tiene
su origen en un delito, contando el sujeto con la probabilidad de que así sea, a pesar de lo cual, contribuye a
distribuirlo en el mercado lícito, no siendo necesario que conozca la identidad de los estafadores.
c) Imprudente grave: cuando infringiendo un deber de cuidado, realiza la conducta de blanqueo, sospechando que
el dinero procede de una actividad delictiva, pero confiando en que no sea así (imprudencia consciente).
15
E. DELITOS DE INCITACIÓN AL ODIO Y LA DISCRIMINACIÓN: “discurso del odio”. Nos encontramos ante la posible
comisión, a través de medios tecnológicos, de los denominados delitos de odio. En estos supuestos, el conflicto
con el derecho a la libertad de expresión es especialmente intenso.
En el campo de los hatecrimes cometidos a través de las TIC, nuestro legislador penal y la jurisprudencia han seguido
una senda cada vez más incriminadora. En los últimos años hemos sido testigos de polémicas condenas por delitos de
enaltecimiento del terrorismo y humillación a las víctimas cometidas a través de las redes sociales en la forma de
chistes de humor negro.
Art.510.3: dispone que los castigos por la comisión de delitos de odio se agravarán en su mitad superior cuando los
hechos se hubieran llevado a cabo a través de un medio de comunicación social, por medio de internet o mediante el
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
uso de TIC, de modo que, aquel se hiciera accesible a un elevado nº de personas.
De hecho, la utilización de las TIC supone que el autor incorpora su mensaje a las redes telemáticas con vocación de
perpetuidad, pero a su vez carece de control sobre su difusión. Junto a lo anterior debe destacarse la mayor dificultad
de estos supuestos para la investigación del delito y la identificación de los autores, cuando se realice a través de un
seudónimo, nick o “avatar”.
LAMARCA PÉREZ, 2017: la medida “más polémica y contraria a la libertad de expresión” resulta de la previsión del
art.510.6 que permite a la autoridad judicial autorizar la destrucción o el borrado de libros, archivos, documentos u
otros soportes a través de los cuales se hubiera cometido el delito o el bloqueo o interrupción del servicio de portales
de acceso a internet.
Apología: como modo de provocación para delinquir, definido como la exposición, ante una concurrencia de personas
o por cualquier medio de difusión, de ideas o doctrinas que ensalcen el crimen o enaltezcan a su autor. Solo será
delictiva como forma de provocación y si por su naturaleza y circunstancias constituye una incitación directa a cometer
un delito. La apología como forma de provocación solamente se castigará cuando expresamente se prevea en un
artículo del CP.
No obstante, en nuestro ordenamiento penal existen otros delitos que regulan otras formas especificas de
enaltecimiento o apología:
• Art.578.1: delito de enaltecimiento del terrorismo y humillación a las víctimas.
• Art.578.2: establece una regla penológica que transforma el delito en agravado cuando tales conductas se
cometen mediante la difusión de servicios o contenidos accesibles al público a través de medios de comunicación,
internet, o por medio de servicios de comunicaciones electrónicas o mediante el uso de TIC.
Ambos supuestos han sido encuadrados dentro del denominado “discurso del odio”.
La realización de actos que entrañen descrédito de las víctimas no constituye un supuesto de apología específico, sino
de un comportamiento que está mucho más cercano a los delitos de injurias (descrédito) o de manera mucho más
exacta a los delitos contra la integridad moral. La conducta típica consistiría en la emisión de mensajes que se dirijan
a la difamación, disminución o pérdida de la reputación, valor, estima o dignidad de las víctimas del terrorismo.
Finalmente, ante la estupefacción de la mayor parte de la doctrina, el art.510.1.c “resucita” las conductas de negación
del genocidio del antiguo art.607.2, declarado inconstitucional por STC, si bien renovado para adaptarse a la doctrina
constitucional, incorporando la exigencia de que tales conductas promuevan o favorezcan un clima de violencia,
hostilidad, odio o discriminación contra determinados grupos de personas.
16
Además se incluyen como modalidades la difusa conducta de “trivializar gravemente” y la del enaltecimiento del
genocidio o sus autores, este último de contenido muy similar al de la apología, si bien “se configura como una
modalidad de incitación indirecta al odio u hostilidad contra los grupos víctimas de aquellos delitos, por lo que su
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
tipificación independiente resulta en realidad superflua, sin más valor que el meramente simbólico”.
Stalking o acecho (acoso genérico): es la modalidad más conocida y frecuente, puesto que incluye aquellas conductas
consistentes en la reiteración de llamadas telefónicas, mails, mensajes de texto, etc.
Aunque se trata de un acoso realizado desde la distancia, es habitual que víctima y agresor hayan mantenido un
contacto físico previo. De hecho, una de las principales problemáticas de este fenómeno es la fácil transmisión de la
agresión de un ámbito a otro, pudiendo comenzar en cualquiera de los dos espacios (físico o virtual) y cambiar
rápidamente al otro.
En los últimos años ha tenido una gran relevancia el fenómeno conocido como bullying o acoso escolar. No es un
delito autónomo recogido como tal en el CP, sino que se suele adscribir a delitos o faltas de amenazas, coacciones,
lesiones, injurias, etc. dependiendo de su gravedad.
17
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)
Cyberbullying: es el delito más frecuentemente cometido, después de la piratería, por menores de edad. Es definido
como un conjunto heterogéneo de comportamientos agresivos realizados a través de aparatos tecnológicos o de las
NTIC.
Puede entenderse como el abuso de poder continuado de un menor sobre otro realizado por medio del uso de las TIC,
caracterizándose por conductas centradas en atormentar, amenazar, humillar, hostigar o molestar al menor, pero
éstas ya no tienen como ámbito la escuela ni ningún otro espacio físico, sino el ciberespacio. Quedan excluidas aquellas
agresiones de carácter sexual, puesto que estas se corresponderán con el childgrooming o sexting.
Cuando la gravedad de la conducta es suficiente, algunos comportamientos englobados en el acoso escolar pueden
ser tipificados como un delito contra la integridad moral. El delito de amenazas que recoge esta clase de
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
comportamientos con más propiedad es el art.171.1, cuyo BJ protegido es la integridad moral de la persona, si bien
también protege otros BJs de vital importancia como la vida o la integridad física y psíquica.
El delito castiga los tratos especialmente degradantes de carácter grave que, según la jurisprudencia, son “aquellos
que pueden crear en las víctimas sentimientos de terror, de angustia y de inferioridad susceptibles de humillarles, de
envilecerles y de quebrantar en su caso su resistencia física o moral”.
18