Está en la página 1de 20

TEMA-6CIBERCRIMINALIDADANDREA.

pdf

Andrea498

CRIMINALIDAD Y SEGURIDAD INFORMÁTICA

4º Grado en Criminología

Facultad de Derecho
Universidad Nacional de Educación a Distancia

Reservados todos los derechos.


No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

TERCERA PARTE: LOS CIBERCRÍMENES EN PARTICULAR

CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
I. NUEVAS TIPOLOGÍAS DELICTIVAS
1. Nuevos delitos contra la intimidad y la indemnidad sexual
1.1. Grooming
1.2. Sexting
2. Nuevos delitos contra la propiedad
2.1. Estafas informáticas
2.2. Breve referencia a la figura de los “muleros”
3. Nuevos delitos contra la propiedad intelectual
3.1. Tipos de ciberpiratería relacionados con el software
3.2. El giro revolucionario en la criminalización de las páginas web de enlace
3.3. Los actos preparatorios en los delitos contra la propiedad intelectual
3.4. La piratería de servicios de comunicación y electrónicos
3.5. Otras disposiciones comunes

Reservados todos los derechos.


II. NUEVAS MODALIDADES DE COMISIÓN PARA DELITOS CLÁSICOS
1. Delitos contra la propiedad intelectual
2. Descubrimiento y revelación de secretos de empresa (ciberespionaje o snooping)
3. Estafas comunes a través de medios tecnológicos
4. Delito de provocación o complicidad psíquica con los desórdenes públicos
5. Autodoctrinamiento o autoadiestramiento terrorista
6. Otros supuestos delictivos

I. NUEVAS TIPOLOGÍAS DELICTIVAS


1. NUEVOS DELITOS CONTRA LA INTIMIDAD Y LA INDEMNIDAD SEXUAL
La extensión de la utilización de internet y de las TIC con fines delictivos ha obligado al legislador español a regular
conductas delictivas cometidas a través del ciberespacio o las nuevas formas de telecomunicación. Así, la Directiva
2011 del Parlamento Europeo y del Consejo relativa a la lucha contra los abusos sexuales y la explotación sexual de
los menores y la pornografía infantil expresaba claramente su preocupación sobre el ciberacoso infantil
considerándolo “una de las formas graves de abusos sexuales y explotación sexual de los menores” por el anonimato
que internet permite al delincuente. En su art.6 impone la necesidad de que los Estados parte castiguen cualquier
tentativa de un adulto, por medio de las TIC, de adquirir, poseer o generar pornografía infantil mediante el
embaucamiento de un menor que no ha alcanzado la edad del consentimiento sexual para que le proporcione
pornografía infantil en la que represente a dicho menor.

El ciberacoso infantil o child grooming y el sexting (envío de mensajes sexuales, eróticos o pornográficos, por medio
de las TIC), en sus dos posibles modalidades, son comportamientos delictivos que atentan fundamentalmente contra
los BJs intimidad personal y libertad o indemnidad sexual. Su comisión a través de medios digitales las dota de una
especial peligrosidad.

1.1. GROOMING (ART.183 TER CP)


A. FENOMENOLOGÍA DEL GROOMING Y PERFIL DEL DELINCUENTE:
La regulación del grooming en el CP abarca dos modalidades, que tienen en común el embaucamiento del menor a
través de las TIC:
1º. Con la finalidad de facilitarse un encuentro con la intención de cometer sobre él un delito sexual.
2º. Con la finalidad de obtener imágenes pornográficas de un propio menor. Esta modalidad puede estar dirigida a la
comisión de un delito de pornografía infantil, pero también a la extorsión del menor.

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

Para conseguir su objetivo, los groomers por lo general crean perfiles falsos en redes sociales u otras plataformas de
chat similares inventándose una vida o persona que no son. Normalmente actúan enviando un mismo o similares
mensajes a varios menores. No obstante, la jurisprudencia también ha aplicado este delito a personas que conocían
previamente al menor (no ocultan su verdadera identidad) pero que utilizan las TIC para ganarse la confianza del
menor mediante otros ardides. Embaucar: exige siempre algún tipo de engaño o manipulación.

Además de entablar conversaciones por tiempos prolongados, el propósito del diálogo es establecer confianza y, bien
conseguir un encuentro personal con el menor, bien pedir al menor contenido sexualmente explícito. En numerosas
ocasiones ambas modalidades se entremezclan. Las fotos y vídeos eróticos son el principal medio de acción del child
grooming, este primer paso puede producir un encuentro físico, a veces bajo amenazas de revelar públicamente los
vídeos si el menor no consiente, lo que desenlaza en un acoso moral y desliza la conducta hacia el delito de sextorsión.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
El perfil de esta delincuencia es heterogéneo y no necesariamente se sujeta a una tipología definida. El delito es
común, pues no se exige ninguna cualidad específica para ser autor, pudiendo serlo por igual adultos o menores de
edad de 14 años en adelante. No obstante, lo cierto es que se trata de una conducta fundamentalmente pensada para
la criminalización del ciberacoso sexual con víctimas menores de edad por parte de adultos.

Aunque es habitual asociar la figura del acosador sexual a la categoría de los denominados sexual predators (psicópatas
sexuales), en la mayoría de los casos se trata de personas plenamente imputables, sin que se observen graves
patologías psiquiátricas.

Un perfil especialmente propenso a la comisión de estos delitos es el pedófilo, aunque no todos los pedófilos llegan a
abusar o a agredir sexualmente a un menor. Pedofilia: trastorno o desviación en la elección del objeto sexual que

Reservados todos los derechos.


consiste en el deseo de mantener contacto sexual con individuos sexualmente inmaduros. Existe un cierto consenso
en que esta parafilia no altera por sí sola la capacidad del sujeto de conocer la ilicitud de su conducta o actuar conforme
a ese conocimiento, a pesar de lo cual el pedófilo siente una pulsión tan fuerte que obvia el daño que causa o, la
mayoría de las veces, lo minimiza o se autojustifica mediante una serie de distorsiones cognitivas (“pedofilia
primaria”).

“Pedofilia secundaria”: cuando la pedofilia está asociada a otro trastorno psicopatológico como una discapacidad
intelectual, una demencia degenerativa o un alcoholismo. En estos casos habrá que analizar la posible exclusión o
disminución de la imputabilidad del sujeto.

Perfil de pedófilos:
• Son mayoritariamente varones (sólo un 13% son mujeres).
• Suelen cometer el abuso sexual entre los 30-50 años (un 20% son adolescentes).
• Suelen estar casados.
• Con frecuencia son familiares o allegados de la víctima (profesores, vecinos, etc.).
• Su apariencia es completamente normal.
• Tienen un estilo convencional.
• Suelen tener una inteligencia media.
• No son psicóticos.

Existe una variante muy peligrosa que son los pedófilos con rasgos sádicos y que practican el “pedosadismo”. Además
de sentir una atracción sexual por los niños, sienten placer infringiéndoles daño o sometiéndolos, y pueden llegar en
los casos más graves a matar a su víctima.

La conducta puede revestir carácter homosexual o heterosexual. La relación que se busca por lo general es
masturbatoria y muy excepcionalmente copulativa. Aunque existen muchos perfiles diferentes de pedófilos, se ha
señalado que los pedófilos on line suelen ser individuos inhibidos, con escasas relaciones sociales y con frecuencia no
han tenido la experiencia de una relación sexual madura. El móvil suele ser el de satisfacer los deseos o instintos
libidinosos del sujeto, aunque también puede ser económico en el caso de las organizaciones dedicadas al tráfico de
pornografía infantil.
2

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

Fases por las que suele pasar el proceso o técnicas que utilizan los pedófilos en la comisión de grooming:
1) Ingreso en salones de chat públicos con nicks llamativos para el menor y creación de lazos emocionales de amistad
con el mismo, normalmente simulando ser otro menor.
2) Obtención de datos personales y de contacto con el menor. Utilización de tácticas como la seducción, la
provocación, el envío de imágenes de contenido pornográfico.
3) Obtención de desnudos del menor o realización por este de actos de naturaleza sexual frente a la webcam o
mediante fotografías de igual tipo.
4) Ciberacoso del menor a través del chantaje para la obtención de más material pornográfico o conseguir un
encuentro físico con el menor para abusar sexualmente de él.
5) Extensión temporal del proceso durante de semanas, incluso meses.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
B. REGULACIÓN LEGAL DEL GROOMING:

Art.183 ter CP:


1) El que a través de internet, del teléfono o de cualquier otra TIC contacte con un menor de 16 años y proponga
concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 183 y 189,
siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la
pena de 1 a 3 años de prisión o multa de 12 a 24 meses, sin perjuicio de las penas correspondientes en su caso
cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción,
intimidación o engaño.
2) El que a través de internet, del teléfono o de cualquier otra TIC contacte con un menor de 16 años y realice actos
dirigidos a embaucarle para que le facilite material pornográfico o le muestre imágenes pornográficas en las que

Reservados todos los derechos.


se represente o aparezca un menor, será castigado con una pena de prisión de 6 meses a 2 años.

Este precepto fue introducido por la LO 2010. Posteriormente, la reforma operada por la LO 2015 modificaría este
ciberdelito, introduciendo la segunda conducta. Se trata, por tanto, de dos conductas delictivas separadas, aunque
reguladas conjuntamente y que, con frecuencia, pueden concurrir en la práctica: el ciberacoso sexual a menores (child
grooming stricto sensu) y una modalidad de sexting específica. Suponen un adelantamiento de las barreras de
protección penales, castigando como delitos autónomos lo que, materialmente, son actos preparatorios para la
comisión de otros delitos sexuales.

Siempre que estos actos encaminados al acercamiento o a la obtención de pornografía infantil se lleven a cabo, el
delito quedaría consumado. Es difícil su ejecución en grado de tentativa debido a su naturaleza de consumación
anticipada.

Ambas modalidades protegen:


• La indemnidad sexual del menor de 16 años (libertad sexual pasiva o negativa) entendida como el derecho de
toda persona a no ser perturbada en su esfera sexual (intangibilidad sexual), pueda o dar su consentimiento válido
por razones de madurez. .
• La formación y desarrollo de la personalidad y sexualidad del menor.

Indemnidad sexual del menor: hay que entenderla en su sentido más pleno de contenido, pues no solo pretende
preservar el derecho a su pleno desarrollo, formación y socialización, así como su libertad sexual futura, sino también
su integridad moral por lo que el ciberacoso sexual supone de “cosificación” del menor.

Además, el 2º párrafo también protege:


• La intimidad personal del menor porque, más allá del agravio a su libertad e indemnidad sexual, las imágenes de
contenido pornográfico que facilitare motu proprio pueden ser compartidas sin su expreso consentimiento con
terceros.

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

Modalidades delictivas del child grooming tras la reforma del CP del 2015:
A. Ciberacoso sexual a menores de 16 años:
✓ Conducta: contactar con un menor de 16 años a través de internet, del teléfono o de cualquier otra TIC y
proponerle concertar un encuentro a fin de cometer cualquiera de los delitos descritos en los arts.178 a 183
y 189 CP (agresiones y abusos sexuales, corrupción de menores y pornografía infantil), siempre que tal
propuesta se acompañe de actos materiales encaminados al acercamiento. Se trata de acciones realizadas
deliberadamente con el fin de establecer una relación y un control emocional sobre un menor con el fin de
preparar el terreno para el abuso o agresión sexual del mismo.
✓ Todos estos elementos han de ser abarcados por el dolo o intención del autor que puede ser:
o Dolo directo: si el sujeto actuante es consciente de la edad del menor.
o Dolo eventual: en aquellos casos en los que no se sabe con certeza la edad, pero exista una alta

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
probabilidad de que sea menor (racional presunción) y, aun así, le resulte indiferente al autor.
✓ El contacto tiene que ser por medio tecnológico. Nuestra jurisprudencia ha indicado que si lo que se pretende
es castigar estas conductas por la facilidad que supone la utilización de medios tecnológicos para captar al
menor, esa captación no se agota con los contactos iniciales, por lo que sería aplicable el delito al que, tras
unos contactos iniciales personales, prosigue la captación del menor por medios tecnológicos.
✓ Proposición: para considerar consumada esta modalidad basta con que tal propuesta se acompañe con actos
materiales encaminados al acercamiento.
Discusión:
1º. Necesidad o no de la aceptación de la víctima:
a. Jurisprudencia: la consumación del delito se produciría por la mera concertación de una cita, sin que sea

Reservados todos los derechos.


necesaria la aceptación de la misma y, menos aún, su verificación.
b. El legislador extiende la punibilidad a la mera “toma de contacto” con pretensiones de carácter sexual, a
través de medios tecnológicos, siempre que tal oferta vaya acompañada de actos materiales encaminados
al acercamiento.
c. Una parte de la doctrina difiere al considerar que la exigencia de actos materiales encaminados al
acercamiento que deben acompañar a la propuesta no puede desvincularse de la propia propuesta, de
manera que la consumación se conseguirá cuando la cita propuesta por el delincuente fuese aceptada por
el menor y se inicien actos encaminados a que se ejercite la misma.
2º. Interpretación de lo qué son los actos materiales de acercamiento:
a. El legislador solo ha concretado en cuanto a la naturaleza del acto que tiene que se material, no
meramente formal, así como que su finalidad esté encaminada al acercamiento (numerus apertus de actos
no acotados en función de las ilimitadas formas de realizarlos).
b. En todo caso, el contacto al que se refiere el precepto es un encuentro o contacto físico, en el mundo real,
encaminado a cometer un delito sexual sobre el menor.
c. Discusión sobre si los actos materiales encaminados al acercamiento deben darse o no en el mundo físico
(es más acertada la 1ª opción).
✓ Estamos ante un tipo penal mixto cumulativo en el que se recoge una pluralidad de conductas dispuestas en
un triple escalonamiento que configura un proceso dinámico: contactar, concertar y acercarse.
✓ No resulta imprescindible que llegue a existir contacto sexual, ni siquiera que el menor y el sujeto lleguen a
conocerse en persona, sino que el delito se entiende consumado cuando el sujeto realice un acercamiento
físico.

CONCLUSIONES
→ Se viene exigiendo algún acto material de acercamiento entendido como una acción que vaya más allá del simple contacto
virtual y del deseo unilateral del mayor de edad no correspondido.
→ La necesidad de un contacto o comunicación real entre emisor y receptor es lo que diferencia este ilícito de otros delitos
como el cyberstalking.
→ El acercamiento lo podrá efectuar el responsable o el menor, pero debe ser un acto físico.
→ El precepto no exige aceptación de la propuesta de encuentro.

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

✓ El principal problema para la persecución de este delito radica probablemente en la prueba del ánimo o
finalidad del sujeto activo del delito, dado que se trata de una aspecto interno o subjetivo, debiendo acudirse
a la prueba de indicios o al juicio de inferencia, salvo confesión expresa del acusado.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
✓ Se propone la figura del agente encubierto en internet como medio de investigación.

B. El tipo agravado:
Cabe distinguir la mera proposición de aquella obtenida mediante coacción, intimidación, engaño o chantaje. En estos
últimos supuestos, la pena se agrava por el mayor desvalor social de la conducta. Sextorsión: casos de abusos sexuales
por internet sin consentimiento de las víctimas y con el empleo de la amenaza de divulgar imágenes o videos de éstas.

C. Sexting específico de menores:


Art.183 ter 2 CP: recoge una conducta específica de sexting consistente en el envío de mensajes, vídeos o fotografías
sexualmente explícitas por parte del menor embaucado y que constituye un serio peligro para su bienestar psíquico,
desarrollo y formación. Para un sector doctrinal, no deja de ser más que una tentativa del delito de pornografía infantil
de menores.

Con carácter general la doctrina y la jurisprudencia suelen cifrar la condición pornográfica de una conducta o de un

Reservados todos los derechos.


material en los siguientes requisitos:
a) Que el mismo consista o represente obscenidades cuya única finalidad sea excitar el instinto sexual.
b) Que dicha obscenidad exceda claramente el erotismo que tengan por admisible las convenciones sociales de cada
lugar y momento.
c) Que, si se trata de una obra, carezca de justificación científica, literaria o artística.

El Protocolo Facultativo de la Convención sobre los Derechos del Niño indica que por pornografía infantil se entiende
toda representación por cualquier medio, de un niño dedicado a actividades sexuales explicitas, reales o simuladas, o
toda representación de las partes genitales de un niño con fines primordialmente sexuales. De este modo las fotografías
de niños mostrando sus órganos genitales integran el concepto de pornografía infantil, elemento normativo del tipo.

Quedaría descartada una petición de una simple foto sin un explicito contenido sexual; tampoco bastaría (según
algunas sentencias) con una fotografía del simple desnudo de un menor, siendo necesario (al menos) la petición de
mostrar los órganos genitales del menor o la exigencia de poses eróticas para que la conducta sea delictiva.

Embaucar: “engañar o alucinar, prevaliéndose la inexperiencia o candor del engañado”, es decir, actuar con fraude o
malicia aprovechándose de la ingenuidad o inexperiencia sexual de un menor de edad. Se descarta la comisión del
delito cuando no existe ardid alguno por parte del sujeto activo, sin perjuicio de los delitos sexuales contra menores
que pudieran darse por otras vías.

1.2. SEXTING (ART.197.7 CP)


Fenómeno que se dio a conocer mediáticamente en España a raíz de un suceso en el 2012 (Caso Olvido Hormigos).
Sexting: envío de imágenes estáticas (fotografías) o dinámicas (videos) de contenido sexual, con mayor o menor carga
erótica, entre personas que voluntariamente consienten en ello, formando parte de su actividad sexual que se
desarrolla de manera libre.

Art.197.7 CP: regula por 1ª vez el delito de sexting entre los delitos de descubrimiento y revelación de secretos
mediante difusión de imágenes o grabaciones de carácter íntimo. Conducta típica: difundir, revelar o ceder a terceros
las referidas imágenes sin la autorización de la persona afectada. Para considerarse grave es necesario que la difusión
pueda provocar una seria injerencia en el ámbito personal de intimidad del afectado (BJ protegido).

Lo que caracteriza a esta conducta es que las imágenes/grabaciones se obtienen con la anuencia de la persona
afectada sobre la base de una relación de confianza, disponiéndose después de ellas (en perjuicio de la víctima) muchas
veces por motivos de venganza o despecho. Las imágenes o videos pueden ser reenviados a terceros o subidas a las
redes sociales, en ocasiones mediante la creación de perfiles falsos, lo que supone una mayor difusión y publicidad de
estas en internet.
5

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

Dentro de las conductas sancionables en este artículo se encuentra también el llamado sex-casting: grabación de
contenidos sexuales a través de la webcam con el consentimiento de la víctima y difusión de los mismos ya sin su
consentimiento por e-mail, redes sociales o TIC.

En el sexting entre adultos lo que se sanciona es la difusión, revelación o cesión no consentida de esas imágenes: el
embaucamiento o engaño es irrelevante (las imágenes se envían por decisión propia) y la solicitud de fotografías o
vídeos pornográficos no se considera delictivo, a diferencia de lo que ocurre en el sexting específico para menores de
edad. La falta de consentimiento en la difusión es clave en esta modalidad de sexting: la declaración de la víctima
constituirá un elemento probatorio esencial. En cualquier caso, no resultará necesario acreditar una negativa expresa,
sino que podrá ser bastante con la no constancia de autorización.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Otra diferencia fundamental es que también se incluyen imágenes que puedan menoscabar la dignidad de la persona.
La dicción del artículo patentiza que cualquier actividad íntima o reservada puede calificarse como secreto, siempre
que se pretenda que no trascienda a terceros. Esto significa que la propia víctima debería tener cierta reserva
(autoprotección de la intimidad). Una de las particularidades del sexting es, precisamente, la brecha en la
autoprotección de la víctima, quien voluntariamente facilita las imágenes al sentirse en un marco de confianza e
intimidad (propio y reservado), que se ve traicionado con la difusión de las mismas sin su consentimiento. Debido a
que el BJ protegido es la intimidad individual, la idea de secreto debe conectarse necesariamente con la intimidad o
privacidad, pues esa es la finalidad protectora del tipo. La protección alcanza, por tanto, la reserva o ausencia de
publicidad sobre la esfera de intimidad de la persona, lo que se determina necesariamente conforme a parámetros
subjetivos. Estamos ante un delito de resultado: exige el efectivo menoscabo de la intimidad que, además, ha de ser
grave.

Reservados todos los derechos.


La gravedad de la afectación habrá de valorarse en cada caso concreto en atención a las circunstancias concurrentes:
contenido de la grabación, características de la situación y condiciones en la que se llevó a efecto e, incluso, las propias
características personales de la víctima. De modo subsidiario también pueden entenderse vulnerados los derechos a
la propia imagen y al honor de la persona que aparece en la grabación.

Se discute si es un delito común o u delito especial propio. Teniendo en cuenta la redacción del precepto, parece que
lo más acertado es considerar que es un delito especial propio del que únicamente sería autores aquellos que,
habiendo obtenido con la anuencia de la víctima la imagen o grabación comprometida inician, sin autorización del
afectado, la cadena de difusión.

Cuestión distinta es la actuación de los terceros que, sin haber intervenido en la acción inicial, reciben en un momento
posterior los contenidos comprometidos y los transmiten a otras personas distintas. Dichos comportamientos
únicamente podrían dar lugar a la utilización de los mecanismos previstos en la LO 1982 de protección civil del derecho
al honor, a la intimidad personal y familiar y a la propia imagen o, a lo sumo, incurrir en un delito contra la integridad
moral de la víctima (art.173 CP).

La redacción del precepto exige que las imágenes o grabaciones de la persona afectada se hubieran obtenido “en un
domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros”, lo que cierra la posibilidad de que la
persona investigada, encausada o acusada hubiera “obtenido” la grabación mediante la recepción de las imágenes o
grabaciones en un lugar distinto del domicilio de la persona afectada. Domicilio: ámbito en que se desarrolla la vida
privada de la persona, y para la comisión del delito es indiferente que se trate del correspondiente a la víctima, al
agresor o a un 3º. “Lugar fuera del alcance de la mirada de terceros”: cualquier marco espacial, abierto o cerrado, de
carácter reservado.

Una de las modalidades comisivas del delito de sexting que pueden encontrarse en la práctica es el denominado
revenge porn o “porno vengativo” o difusión de imágenes o grabaciones sexualmente explicitas de la expareja. su
mayor incidencia es probable que se produzca en el ámbito de la violencia de género, así como en la jurisdicción de
menores con la cada vez más prolífica práctica del sexting.

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

Finalmente, el legislador ha previsto la imposición de una pena más grave (en su mitad superior) en 3 supuestos:
a) Cuando el responsable fuera el cónyuge o la persona que esté, o haya estado unida a él (a la víctima), por análoga
relación de afectividad, aun sin convivencia.
b) Cuando la víctima fuera un menor (en cuyo caso se cometerá también un delito de pornografía infantil) o una
persona con discapacidad necesitada de especial protección.
c) Cuando los hechos se hubieran cometido con finalidad lucrativa.

2. NUEVOS DELITOS CONTRA LA PROPIEDAD


2.1. ESTAFAS INFORMÁTICAS (ART.248.2 CP)
El abuso de cajeros automáticos es otro de los comportamientos más frecuentes entre los ilícitos patrimoniales

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
realizados por medio de sistemas informáticos. Si bien nos encontramos aquí con una nueva modalidad comisiva que
ha sido preciso regular de manera expresa. Los mismo sucede cuando se accede telemáticamente a las cuentas
bancarias de un usuario cuyos datos de usuario y contraseña se han conseguido fraudulentamente. Los datos de la
víctima han podido conseguirse mediante técnicas de phishing, pharming o del uso de malware.

Art.248.2 CP: castiga a quienes con ánimo de lucro y valiéndose de alguna manipulación informática o artificio
semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro; a los que
fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de
las estafas previstas en este artículo. Y a quienes, utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos
obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un 3º.

2.2. BREVE REFERENCIA A LA FIGURA DE LOS MULEROS

Reservados todos los derechos.


Es una figura esencial en la comisión de una estafa a través de las TIC, especialmente las cometidas mediante phishing.
Cibermula o mulero: persona que recibirá en su cuenta el dinero obtenido de la víctima de la estafa, dificultando el
descubrimiento de los criminales.

Si el mulero conoce que el dinero proviene de una estafa, forma parte de la organización del delito y será condenado
como coautor o como cooperador necesario de un delito de estafa. En la mayoría de las ocasiones no es así, sino que
los muleros son captados por las organizaciones criminales con engaños, como una oferta de trabajo con apariencia
más o menos real, aunque con unas condiciones laborales muy sugerentes, en la que se dice al sujeto que, a cambio
de una cantidad o porcentaje, debe abrir una cuenta a su nombre, recibir una trasferencia de dinero y reenviarlo
después a los estafadores. Por ello, la jurisprudencia ha barajado otras opciones de castigo como el blanqueo de
capitales cometido con dolo eventual o en su modalidad imprudente.

Otra de las modalidades de cibermula es el reschipper o reenviador: envía paquetes de bienes comprados por internet
por medio de cuentas corrientes ajenas a las que se ha accedido por medio de phishing.

3. NUEVOS DELITOS CONTRA LA PROPIEDAD INTELECTUAL


Delitos contra la propiedad intelectual:
• En sentido estricto: se ocupan de sancionar conductas que vulneran un haz de derechos, que protegen bien al
autor de una creación intelectual, o bien al cesionario de los derechos del autor.
• En sentido amplio: hay que incluir los ataques a la propiedad industrial, que abarca las invenciones, patentes, etc.,
títulos todos ellos que en cualquier caso deben ser previamente registrados.

En ambos supuestos, se trata de sancionar conductas especialmente graves: aquellas con ánimo de obtener un
beneficio económico directo o indirecto, que vulneran los derechos de explotación exclusiva:
1) Del autor o de los cesionarios, en el caso de la propiedad intelectual.
2) De quien ostenta el título jurídico respectivo, en la propiedad industrial.

Así, la especial gravedad es un elemento que permite diferenciar al ilícito penal del civil, pues este último es el orden
jurisdiccional históricamente aplicable a estos conflictos.

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

Tras la reforma 2015, los delitos contra la propiedad intelectual contemplan una serie de conductas digitales
absolutamente novedosas, que se apartan del tradicional modus operandi en la reproducción, distribución y
comunicación pública de una “obra” protegida. La reforma extendió el objeto material de estos delitos a otra categoría
de derechos denominada “conexos, afines o vecinos” que engloban supuestos de atribución del derecho de propiedad
intelectual a sujetos que no son ni el autor ni el cesionario de la obra y que se extraen del articulado del TRLPI:
1) Arts.105-113: interpretaciones artísticas.
2) Arts.114-125: producciones fonográficas y grabaciones audiovisuales donde la titularidad de los derechos recae
en los respectivos productores.
3) Arts.126-127: emisiones o transmisiones cuya titularidad recae en las entidades de radiodifusión.
4) Art.128: fotografías.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Los delitos contra la propiedad intelectual representan la manifestación más visible del uso de las TIC en cuanto a la
multiplicidad de formas de comisión. Con las TIC y las tecnologías disruptivas los derechos de propiedad sobre las
creaciones intelectuales se han convertido en un blanco relativamente fácil de explotación económica, ya sea directa
o indirecta. El TRLPI establece que el listado (abierto) de lo que se considera obra se puede expresar por cualquier
medio o soporte (tangible o intangible) actualmente conocido o que se invente en el futuro, este inciso final comporta
una cláusula abierta respecto al futuro de la evolución tecnológica.

Contrariamente, la valoración social de la propiedad intelectual, a raíz de las TIC, ha sufrido una profunda merma,
impulsada y sostenida por la práctica habitual de millones de usuarios que descargan contenidos audiovisuales,
literarios o científicos en internet sin reparar en el daño que ocasionan (ciberpiratería digital). Sin embargo, los
ciudadanos todavía no han asumido que estas conductas pueden ser constitutivas, no sólo de ilícitos penales, sino

Reservados todos los derechos.


también de ilícitos de naturaleza administrativa y civil.

A continuación, desarrollaremos exclusivamente los nuevos delitos contra la propiedad intelectual.

3.1. TIPOS DE CIBERPIRATERÍA RELACIONADOS CON EL SOFTWARE


MEDIOS DE CIBERPIRATERÍA DE SOFTWARE
Consiste en duplicar, distribuir o vender de forma ilegal material protegido por copyright imitando al
FALSIFICACIÓN producto original. En el caso de software empaquetado, incluye copias falsificadas de los manuales,
DE SOFTWARE acuerdos de licencia, etiquetas, tarjetas de registro o elementos de seguridad que acompañan la imitación
fraudulenta del paquete de productos.
Se produce al subir (uploading) o descargar (downloading) software de internet, y está sujeta a las mismas
PIRATERÍA EN reglas que rigen las compras efectuadas en formato de disco compacto. Las técnicas más habituales son:
INTERNET la descarga gratuita o el intercambio de software en sitios web; la oferta de software falsificado o mediante
canales ilegales a través de sitios de subastas en internet; o la transferencia de programas con copyright
en redes de punto a punto.
CARGA EN DISCO Sucede cuando una empresa vende equipos nuevos con copias ilegales de software cargadas en el disco
DURO duro para, de este modo, conseguir mejores precios de oferta y fomentar la compra de dichos equipos.
USO EXCESIVO La característica radica en la utilización sincrónica y excesiva por parte de los usuarios de la copia central
DE CLIENTE- de un programa en la red. Uso excesivo: superación del número de usuarios que permite la licencia del
SERVIDOR software.
PIRATERÍA DE Actualmente es la más extendida. Aquí el “pirata” es el usuario (la persona que interactúa con el programa)
USUARIO FINAL que generalmente desconoce la ilicitud de su propia conducta, y que no necesariamente coincide con el
propietario del software (que puede ser otra persona física o jurídica).

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

3.2. EL GIRO REVOLUCIONARIO EN LA CRIMINALIZACIÓN DE LAS PÁGINAS WEB DE ENLACE (ART.270.2 CP)
Art.270.2: “La misma pena se impondrá a quien, en la prestación de servicios de la sociedad de la información, con
ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de 3º, facilite de modo activo y no neutral

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones
objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios,
en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente,
aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios”.

Representa una modalidad adicional a las contempladas en el tipo básico común, con el que comparte la misma pena
de prisión y multa. Su inclusión viene a criminalizar una conducta que con anterioridad resultaba impune. El precepto
exige el mismo ánimo de obtener un beneficio económico directo o indirecto, corroborándose así el carácter
patrimonial de los derechos que protege.

Se considera beneficio indirecto el rendimiento obtenido por la publicidad insertada en las páginas web que permiten
acceder a contenidos protegidos o no autorizados, por ejemplo, a través de banners o de vídeos pre roll. Otros
mecanismos de obtención de beneficio pueden ser los pop-ups y pop under, la cesión de cuentas email de los usuarios

Reservados todos los derechos.


a terceros que se benefician incrementando sus bases de datos con los nuevos e hipotéticos clientes, enlaces a tiendas
online, etc. En este caso, la amenaza penal se dirige a la persona física o jurídica que pone a disposición del público en
general una página web que permite enlazar a contenidos para su descarga o reproducción temporal.

A efectos de responsabilidad penal hemos de distinguir entre:


a) El uso que cada internauta hace de la red P2P y que no es susceptible de considerarse intermediador.
b) El uso que hace el responsable de la página web que enlaza o redirecciona al usuario a la misma y que sí es
susceptible de considerarse intermediador. De entrada, requiere la presencia de una serie de requisitos
cumulativos que en ocasiones admiten conceptos jurídicos indeterminados cuyo alcance deberá ser concretado
por la jurisprudencia:
1) Que el sujeto participe adquiriendo conocimiento o control de los medios por los que se facilita el acceso o la
localización de las obras o prestaciones ofrecidas ilícitamente, en la vulneración de los derechos de propiedad
intelectual de forma significativa (se determinará en función del volumen de descarga o del nivel de audiencia
de la web en España).
2) Que el sujeto desarrolle una labor específica de mantenimiento y actualización de las correspondientes
herramientas tecnológicas, concretamente ofreciendo listados ordenados y clasificados de enlaces a las obras
y prestaciones, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios del servicio.
3) Que el responsable no se limite a un tratamiento meramente técnico o automático de los datos facilitados por
terceros con los que no mantenga una colaboración, control o supervisión.

Modus operandi: existen dos alternativas:


1) Desde la página web se enlaza a un servidor externo de gran capacidad donde las obras o prestaciones se
encuentran alojadas y al que los usuarios acceden precisamente a través de ese vínculo.
2) Desde la página web se establecen enlaces a sistemas P2P, el usuario pincha uno de los links sistematizados en la
página web para acceder inmediatamente al contenido elegido, acceso que se realiza a partir de los programas de
intercambio de archivos P2P. En este sistema de transferencia de archivos entre usuarios, estos actúan a la vez
como servidores y clientes porque los contenidos ilícitos objeto de trueque se encuentran alojados en sus
respectivos equipos (eMule, BitTorrent, etc.).

Es un delito común que puede ser cometido por cualquier persona, aunque la figura del ciberdelincuente en esta
infracción se fusiona con la del denominado realaser (enlazador) que es la persona que enlaza los contenidos en la
web, y que con la ayuda de los cyberlockers o megaservidores (alojadores o responsables de servicios de alojamiento
de archivos), enlazan desde diversas webs a los archivos que han subido previamente los uploaders a esos grandes
servidores, a cambio de percibir ingresos con metodologías diferentes.

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

Se excluye en este caso la responsabilidad penal de los usuarios al mencionar que la conducta mantendrá su carácter
prohibido, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios, un
ejemplo más de la atipicidad de la conducta del usuario final.

Hasta la fecha no contamos con ninguna resolución penal condenatoria en este concreto ámbito.

Art.280.3: estipula la retirada de las obras o prestaciones por el juez o tribunal con carácter general, medida que será
de aplicación preferente en los supuestos incardinados en el tipo básico común del art.270.1. Además, en el art.270.3
se prevén dos medidas específicas en el caso de los prestadores de servicios de la sociedad de la información:
1) La interrupción del servicio.
2) El bloqueo del acceso.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
3.3. LOS ACTOS PREPARATORIOS EN LOS DELITOS CONTRA LA PROPIEDAD INTELECTUAL (ART.270.6 CP)
Art.270.6: menciona específicamente como objeto de protección los programas de ordenador castigando los
siguientes actos preparatorios: poseer, fabricar, importar o poner en circulación medios para romper la protección de
la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger
programas de ordenador o cualquiera de las otras obras, en los término del art.270.1 y 2.

Por lo tanto, el objeto material no son las medidas tecnológicas en sentido estricto, sino los medios o formas de
suprimir o neutralizar dispositivos técnicos de protección. El precepto castiga los actos preparatorios previos a las
conductas de efectiva lesión de los derechos de propiedad intelectual y reproduce de manera extraordinaria los
arts.102 y 160.2.c) del TRLPI, por lo que se produce el indeseable solapamiento entre la esfera penal y la civil. Un
elemento diferenciador entre el ilícito penal y el civil lo marca la concurrencia de la finalidad comercial.

Reservados todos los derechos.


3.4. LA PIRATERÍA DE SERVICIOS DE COMUNICACIÓN Y ELECTRÓNICOS (ART.286 CP)
Ubicado también en el Título XIII, pero en el capítulo dedicado a los delitos relativos al mercado y a los consumidores.
Es por esto, que la doctrina no se muestra unánime en torno al verdadero BJ protegido por este precepto. Es cierto
que, tanto si reparamos en las conductas que enmarca como en el medio de ejecución y los resultados, subsiste la
duda de si el BJ objeto de protección puede ser de carácter mixto y, según el supuesto concreto ante en el que nos
encontremos, podemos afirmar que atiende:
1) A los derechos de propiedad intelectual: del servicio que ofrece los contenidos ya que verá mermada su capacidad
de explotación económica de la prestación.
2) Y, en menor medida, a los derechos relativos al mercado (la competencia) y a los consumidores.

La normativa de referencia para interpretar este artículo es la Directiva 1998 relativa a la protección jurídica de los
servicios de acceso condicional (previo pago) o basados en dicho acceso. Son 4 grupos que contienen una amplia
variedad de conductas típicas relativas a los intereses económicos de las entidades prestadoras de servicios de
comunicación y electrónicos, y pretenden responder al desafío de la incorporación masiva de sujetos a las TIC:
a) Facilitar el acceso inteligible a un servicio de radiodifusión sonora o televisiva, o a servicios interactivos prestados
a distancia por vía electrónica, o suministrar el acceso a los mismos a través de diversos medios comisivos, siempre
que exista finalidad comercial.
b) Alterar o duplicar el nº identificativo de los equipos de telecomunicación, o comercializar equipos que hayan sido
alterados de forma fraudulenta, pero en este caso tiene que existir otro elemento subjetivo distinto de la finalidad
comercial, y sería el mero ánimo de lucro.
c) Facilitar el acceso a los servicios descritos en el apartado a), pero sin ánimo de lucro, o suministrar por medio de
una comunicación pública, comercial o no, información a una pluralidad de personas sobre el modo de conseguir
el acceso no autorizado a dichos servicios, añadiendo otro elemento subjetivo: la incitación a lograrlos.
d) Utilizar los equipos o programas que permitan el acceso no autorizado a servicios de acceso condicional o equipos
de telecomunicación. El delito es cometido en la modalidad de usuario y la pena a imponer será la prevista en el
art.255 (delitos de defraudación de fluido eléctrico y análogas).

10

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

3.5. OTRAS DISPOSICIONES COMUNES


Art.288: regula la responsabilidad penal de las personas jurídicas. Para el cálculo de la multa para la persona jurídica
se debe tener en cuenta el “beneficio obtenido, favorecido o que se hubiera podido obtener”.

II. NUEVAS MODALIDADES DE COMISIÓN PARA DELITOS CLÁSICOS


1. DELITOS CONTRA LA PROPIEDAD INTELECTUAL
Aunque el delito contra la propiedad intelectual (más allá de los tipos específicos ya vistos) no es un ciberdelito en
sentido estricto, sí que puede cometerse a través de internet.

Art.270: castiga a quien, para obtener un beneficio económico (directo o indirecto), y en perjuicio de 3º reproduzca,
plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte,

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
una obre literaria, artística o científica en cualquier tipo de soporte sin la autorización de los titulares de los
correspondientes derechos de propiedad intelectual o de sus cesionarios.

También se castiga:
1) Las conductas de exportación, importación o almacenamiento intencionado de ejemplares de las obras cuando
estuvieran destinadas a ser reproducidas, distribuidas o comunicadas públicamente.
2) El favorecimiento o facilitación de la realización de las conductas antes mencionadas, eliminando o modificando,
sin autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios, las medidas
tecnológicas eficaces incorporadas para estos con la finalidad de impedir o restringir su realización (medidas
antipiratería).
3) A quien, con la misma intencionalidad lucrativa o facilitadora, eluda o facilite la elusión de las medias tecnológicas

Reservados todos los derechos.


eficaces dispuestas para evitarlo.
4) A quien fabrique, importe, ponga en circulación o posea con una finalidad comercial cualquier medio
principalmente concebido, producido, adaptado o realizado para facilitar la supresión no autorizada o la
neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o
cualquiera de las otras obras, interpretaciones o ejecuciones.

2. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS DE EMPRESA (CIBERESPIONAJE O SNOOPING). ART.278 CP


Incluido en “delitos relativos al mercado y a los consumidores”, lo que indica que el BJ protegido es, de modo
primario, la defensa de la libre competencia y, con ello, la defensa de la empresa frente a intromisiones ilícitas de otros
competidores que puedan perjudicar su posición en el mercado a través del conocimiento de datos reservados de la
propia empresa.

En el mundo actual, la información tiene un indudable valor económico pero, además, también supone un verdadero
valor estratégico basado en los conceptos de exclusividad y confidencialidad. Términos que constituyen la base sobre
la que se cimienta la competitividad industrial y que tiene su epicentro en el denominado “secreto empresarial”: se
basa en el interés de la empresa por mantener el monopolio de una determinada situación de mercado. Su
descubrimiento puede aumentar la capacidad competitiva de los rivales o disminuir la propia capacidad.

Art.278: se castiga a quien, para descubrir un secreto de empresa se apodere por cualquier medio de datos,
documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno
de los medios o instrumentos señalados en el apartado 1 del art.197. Se verá agravada y castigada con mayor pena si
finalmente se difunden, revelan o ceden tales datos. Además, al castigo se le podrán añadir las penas resultantes de
los delitos de apoderamiento o daño en los soportes informáticos donde se encontraran esos datos (concurso real de
delitos).

El CP no define el secreto empresarial, pues se trata de un concepto mercantilista que no puede ser encorsetado en
un listado numerus clausus. No obstante, la doctrina y la jurisprudencia han tratado de definir este concepto para su
uso en materia penal y criminología (concepto funcional y práctico). Por tanto, serán secretos de empresa los propios

11

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

de la actividad empresarial, que de ser conocidos contra la voluntad de la empresa, pueden afectar a su capacidad
competitiva. Sus notas características son:
1) La confidencialidad pues se quiere mantener bajo reserva.
2) La exclusividad en cuanto propio de una empresa.
3) El valor económico (ventaja o rentabilidad económica).
4) La licitud pues la actividad ha de ser legal para su protección.

Como objeto material del delito está integrado por:


a) Los secretos de naturaleza técnico industrial (objeto o giro de empresa).
b) Los secretos de orden comercial (clientela o marketing).
c) Los secretos organizativos (cuestiones laborales, de funcionamiento y planes de empresa).

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Tendrán el carácter de secretas las informaciones conocidas por un círculo limitado de personas y oculto a otras y,
además, dichas informaciones han de ser trascendentes para la empresa. En este particular deben ir unidos un criterio
subjetivo (voluntad del empresario de mantener lo oculto) y un criterio objetivo (interés real y efectivo para la
empresa).

Como dispone el propio precepto, su materialización es compatible con cualquier soporte, tanto papel como
electrónico, de ahí que una de las modalidades de comisión más frecuente sea a través de medios informativos.

Sujeto activo: estamos ante un delito que puede cometer cualquiera. Ha de ser cometido por quien no conoce el
secreto y trata de descubrirlo. Delito de peligro y mera actividad, además es de carácter tendencial: “tener intención”
de descubrir o revelar los secretos (tendencia interna intensificada), de tal manera que si no se prueba esa

Reservados todos los derechos.


intencionalidad la conducta será impune.

Snooping: ciberespionaje industrial o robo de información, documentos y archivos. Consistirá en cualquier técnica que
permita, por lo general mediante la intrusión en el sistema o la interpretación de sus comunicaciones, apoderarse de
datos, documentos o archivos electrónicos que contengan los secretos de empresa.

3. ESTAFAS COMUNES A TRAVÉS DE MEDIOS TECNOLÓGICOS


Art.248: cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro
induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.

Los defraudadores tienen en internet y las TIC un poderoso medio para la comisión de determinadas estafas.

ESTAFAS MÁS UTILIZADAS A TRAVÉS DE LAS TIC


Es una combinación de phishing y hoax (este último conforma el requisito que dota de significado a las
defraudaciones: el engaño).
Consiste en la publicación de una información falsa en internet, habitualmente una gran oportunidad de negocio o
la prestación de algún servicio, con apariencia de realidad y que conforma el gancho para que la víctima se ponga
SCAM en contacto con el estafador a través de medios tecnológicos. El siguiente paso será la petición de los datos
bancarios de la víctima o la transferencia a través de una entidad de envío de dinero, para cerrar el trato o realizar
el pago del servicio que se pretende contratar. En ningún caso se recibirá contraprestación o servicio alguno.
Scammer: cibercriminal que no realiza ninguna manipulación ni alteración en un sistema o software, sino que lo
que se produce es una suplantación respecto al verdadero titular, ya que el que introduce determinadas claves
afirma con ese acto ser determinada persona.
Es un ataque puramente tecnológico cometido a través de la red que persigue la captura de claves de acceso y
firma del usuario en la entidad atacada.
Consiste en la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de
PHARMING los propios usuarios, que permite redirigir un nombre de dominio a otra máquina distinta. Un usuario que
introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet
a la página web que el atacante haya especificado para ese nombre de dominio y que usará el ciberdelincuente
para estafarle, puesto que el usuario introducirá sus datos y claves (principalmente bancarios o financieros) en
la errónea convicción de estar en la página oficial.

12

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

Es una variante de la estafa, realizada a través de medios informáticos, común entre los cibercriminales
ubicados en África.
Tratan de lograr la disposición patrimonial de otras personas a través de un engaño (falsos premios de
lotería o fondos de dudosa procedencia), tras lo cual piden una aportación económica previa de la

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
ESTAFA NIGERIANA víctima para retirar las cantidades de una supuesta depositaría o fiduciaria o rescatar los fondos. Se
O TIMO 419 promete una cantidad muy grande de dinero a la víctima una vez que haya pagado algunos gastos
“necesarios”. A medida que el estafador intercambia mensajes con la víctima, se le invita a esta
constantemente a que efectúe el pago de otros gastos adicionales antes de poder recibir los fondos
prometidos. Este proceso continúa hasta que la víctima deja de hacer los pagos.
Tras este tipo de estafas suelen encontrarse auténticas organizaciones criminales muy complejas.
Business Email Compromise o BEC: es una evolución de las estafas nigerianas adaptadas al sector
privado.
El cibercriminal, a través de malware o técnicas de suplantación o de ingeniería social, se hace con el
FRAUDES DEL CEO control del email de un directivo de la empresa. El fraude ocurre cuando un empleado autorizado para
realizar pagos es engañado por el ciberdelincuente para que pague una factura falsa o realice una
transferencia no autorizada de la cuenta comercial.
Las pequeñas y medianas empresas son el principal objetivo (38% del volumen total).

Reservados todos los derechos.


También conocida como estafa de la “novia rusa” o del “novio americano”. Se realiza a través de
anuncios con links a páginas web de perfiles o directamente mediante el envío de correos electrónicos
o de perfiles falsos en redes sociales.
ESTAFA DE LOS La víctima comienza a recibir correspondencia online con uno de los contactos, de cara a establecer una
NOVIOS relación sentimental. Una vez afianzado el contacto, el supuesto novio o novia solicita fondos para
realizar el viaje al encuentro con su amante. En realidad, la figura del novio/a no es más que un alter ego
del cibercriminal (avatar) frecuentemente integrado en una compleja organización criminal que, una vez
obtenido el dinero o recabados los datos bancarios de la víctima, no volverá a contactar con ella.

4. DELITO DE PROVOCACIÓN O COMPLICIDAD PSÍQUICA CON LOS DESÓRDENES PÚBLICOS. ART.559 CP


Art.559: castiga la distribución o difusión pública, a través de cualquier medio, de mensajes o consignas que inciten a
la comisión de alguno de los delitos de alteración del orden público, o que sirvan para reforzar la decisión de llevarlos
a cabo. Quedarían incluidas en este delito la publicación de esta clase de consignas a través de redes sociales o páginas
web, siempre que se cumplan las condiciones expuestas.

Se trata de un supuesto específico de provocación (acto preparatorio punible) mediante la difusión por medios de
publicidad. Se castigan la incitación y el refuerzo moral, animación o apoyo a la realización de desórdenes públicos.

BJ protegido: la tranquilidad o paz en las manifestaciones colectivas de la vida ciudadana.

Ha sido un precepto muy criticado pues puede suponer una injerencia de los poderes públicos en las comunicaciones
de las personas y vulnerar, en el caso de los mensajes de teléfono móvil y los correos electrónicos, el secreto de las
comunicaciones. La fricción co el derecho a la libertad de expresión es patente. La técnica legislativa utilizada es pobre,
introduciendo conceptos tan genéricos que cualquier conducta puede caber, ampliándose el ámbito de
discrecionalidad: estamos hablando de mensajes difundidos por mail, sms, Twitter o Facebook, y en ese contexto es
muy peligroso usar el término incitación, que es ambiguo si tenemos en cuenta la difusión de esta clase de medios
telemáticos.

Por ello debe realizarse una interpretación restrictiva del precepto. No deben considerarse típicas la emisión de meros
comentarios o las convocatorias a través de medios tecnológicos de concentraciones o actos de protesta social, sino
que ha de existir una clara incitación a realizar actos de violencia. Si se producen actos de violencia deben quedar
probados los elementos que permiten establecer una relación directa entre la conducta del autor que publica los
mensajes y los hechos concretos.

13

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

5. AUTODOCTRINAMIENTO O AUTOADIESTRAMIENTO TERRORISTA. ART.575.2 CP

Art.575: regula un conjunto heterogéneo de conductas:


1) Será castigado con la pena de prisión de 2 a 5 años quien, con la finalidad de capacitarse para llevar a cabo
cualquiera de los delitos tipificados en este Capítulo, reciba adoctrinamiento o adiestramiento militar o de
combate, o en técnicas de desarrollo de armas químicas o biológicas, de elaboración o preparación de sustancias
o aparatos explosivos, inflamables, incendiarios o asfixiantes, o específicamente destinados a facilitar la comisión
de alguna de tales infracciones.
2) Con la misma pena se castigará a quien, con la misma finalidad de capacitarse para cometer alguno de los delitos
tipificados en este Capítulo, lleve a cabo por sí mismo cualquiera de las actividades previstas en el apartado
anterior.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Se entenderá que comete este delito quien, con tal finalidad, acceda de manera habitual a uno o varios servicios de
comunicación accesibles al público en línea o contenidos accesibles a través de internet o de un servicio de
comunicaciones electrónicas cuyos contenidos estén dirigidos o resulten idóneos para incitar a la incorporación a una
organización o grupo terrorista, o a colaborar con cualquiera de ellos o en sus fines. Los hechos se entenderán
cometidos en España cuando se acceda a los contenidos desde el territorio español.

Asimismo, se entenderá que comete este delito quien, con la misma finalidad, adquiera o tenga en su poder
documentos que estén dirigidos o, por su contenido, resulten idóneos para incitar a la incorporación a una organización
o grupo terrorista o a colaborar con cualquiera de ellos o en sus fines.

Las nuevas formas de captación o de aprendizaje que facilitan las redes sociales, páginas web, blogs y las TIC son

Reservados todos los derechos.


frecuentemente utilizadas por organizaciones terroristas de corte yihadista. Este tipo penal tiene la finalidad de
impedir que las organizaciones terroristas cuenten con un sustrato de personas que compartan su credo y que posean
aptitud para sostener en el tiempo de una manera eficaz la acción que les caracteriza. Como todo delito de terrorismo,
pretende tutelar el orden constitucional que esta clase de organizaciones criminales subvertir, es decir, la “paz
pública” entendida como el orden democrático, los mecanismos democráticos de la toma de decisiones y el
monopolio del Estado en el uso de la violencia.

El castigo del autoadoctrinamiento y autoadiestramiento es una castigo de actos pre-preparatorios


(protopreparatorios) con el que se reconoce por 1ª vez en el CP la posibilidad de sancionar actos preparatorios con
una naturaleza estrictamente individual.

La conducta típica viene delimitada por un elemento subjetivo cuya ausencia hace la acción penalmente insignificante:
la finalidad de capacitarse para llevar a cabo cualquiera de los delitos de terrorismo. El elemento subjetivo del injusto
es diverso y contiene un elemento teleológico o finalista redoblado: de forma que el acceso habitual a internet o la
adquisición o tenencia documental debe ser con la finalidad de capacitarse, donde el logro pretendido de tal aptitud,
a su vez, ha de ser para llevar a cabo cualquiera de los delitos de terrorismo.

6. OTROS SUPUESTOS DELICTIVOS

A. USURPACIÓN DEL ESTADO CIVIL: impropiamente denominada suplantación de identidad. Regulada en el art.401.
Usurpar: arrogarse en la posición de otro, apoderarse de su personalidad y hacer uso de sus derechos (suplantar su
filiación, su paternidad, sus derechos conyugales, etc.).

Estado civil: conjunto de cualidades, atributos y circunstancias de la persona, que la identifican jurídicamente y que
determinan su capacidad con cierto carácter de generalidad y permanencia. Lo que se protege es la seguridad del
tráfico jurídico fe pública, por lo que debe hacerse uso de la identidad suplantada en aspectos que tengan relevancia
en el trafico jurídico, aunque no se plasmen en ningún documento electrónico.

A quien se usurpe el estado civil debe ser una persona real. No será merecedora de reproche penal utilizar en la red
un nombre ficticio, ni tampoco utilizar el nombre y fotografía de otra persona en internet si no se hace uso de los
derechos de esa persona.
14

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

Spoofing: conducta cercana a la usurpación de identidad a través de internet. Hace referencia al uso de técnicas a
través de las cuales un cibercriminal se hace pasar por una entidad distinta, a través de la falsificación de los datos en
una comunicación.

B. EXTORSIÓN, AMENAZAS, CALUMNIAS, INJURIAS: como reflejo del delito patrimonial mediante coacción en el
mundo físico (art.243), la ciberextorsión consiste en el uso de violencia o intimidación, aplicada a través de los
medios informáticos o telemáticos, de manera que se consiga que la víctima realice un acto o negocio jurídico en
perjuicio propio o ajeno, tramitado a través de la web.

Se realizará mediante violencia psicológica. Es habitual el uso de ransomware o programas de bloqueo de dispositivos,
para solicitar dinero a cambio de un “hipotético” desbloqueo. Estas infecciones se propagan en correos electrónicos

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
que suplantan a usuarios legítimos (phishing), o incluso alterando sitios web legítimos que contagian a los internautas
que los visitan.

Ciberamenazas: uso de la red, los smartphones u otras TIC para intimidar a otro con el anuncio de la provocación de
un mal futuro para la víctima o personas de su entorno.

Su castigo penal procederá conforme a los arts.169 y ss. dependiendo de que se trate de amenazas de delito,
condicionales o no condicionales, dirigidas a atemorizar a los habitantes de una población, etc.

Desde hace algunos años se ha detectado en España un aumento significativo de hechos delictivos a través de RRSS
en cuyo contexto se diluye o relativiza la conciencia sobre la antijuricidad de las amenazas, injurias, coacciones, etc.
Entre los atentados contra el honor y la dignidad de las personas se encuentran conductas muy heterogéneas, como
la grabación de palizas y otros hechos delictivos y posterior difusión de las imágenes (happyslaping).

Reservados todos los derechos.


C. FALSEDADES DOCUMENTALES: los cibercriminales que crean o modifican documentos informáticos o
electrónicos, están simulando a la vez en todo o en parte un documento mercantil, público, oficial o privado, y
pueden cometer un delito de falsedad documental (arts.390 y ss.).

Firma electrónica: conjunto de datos en forma electrónica, consignados junto a otros asociados con ellos, que pueden
ser utilizados como medio de identificación del firmante.

Por tanto, un documento electrónico puede ser falsificado mediante artificios informáticos suplantando la firma
electrónica de un usuario. Asimismo, el legislador admite que las tarjetas de crédito, cuya falsificación requiere una
manipulación informática de las bandas magnéticas, son documentos a efectos penales.

Art.399: se regula el tráfico y uso de certificados falsos, aunque no se haya intervenido en su confección, sean del país
que sean y se hayan realizado o adquirido donde sea, siempre que sean usados en España. La proliferación de páginas
web extranjeras que son usadas para conseguir certificados falsos en internet que luego se usan en España, pueden
encajar con esta conducta.

D. BLANQUEO DE CAPITALES: el ciberblanqueo se produce mediante el ofrecimiento a las víctimas y colaboradores


por terceras personas, de negocios, operaciones, ofertas, engaños y estafas, para que operen con diferentes
activos, y conseguir introducirlos en el sistema financiero.

Cibermula: intermediario a través del cual se consigue realizar el envío de dinero resultado de una estafa informática.
Podrá ser imputado por un delito de blanqueo de capitales:
a) Doloso: si se encuentra en plena connivencia con el estafador informático que consiguió los datos bancarios
(también responderá como cooperador necesario de la estafa informática).
b) Doloso eventual: cuando pueda probarse una ignorancia deliberada de que el dinero extraído y transmitido tiene
su origen en un delito, contando el sujeto con la probabilidad de que así sea, a pesar de lo cual, contribuye a
distribuirlo en el mercado lícito, no siendo necesario que conozca la identidad de los estafadores.
c) Imprudente grave: cuando infringiendo un deber de cuidado, realiza la conducta de blanqueo, sospechando que
el dinero procede de una actividad delictiva, pero confiando en que no sea así (imprudencia consciente).

15

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

E. DELITOS DE INCITACIÓN AL ODIO Y LA DISCRIMINACIÓN: “discurso del odio”. Nos encontramos ante la posible
comisión, a través de medios tecnológicos, de los denominados delitos de odio. En estos supuestos, el conflicto
con el derecho a la libertad de expresión es especialmente intenso.

En el campo de los hatecrimes cometidos a través de las TIC, nuestro legislador penal y la jurisprudencia han seguido
una senda cada vez más incriminadora. En los últimos años hemos sido testigos de polémicas condenas por delitos de
enaltecimiento del terrorismo y humillación a las víctimas cometidas a través de las redes sociales en la forma de
chistes de humor negro.

Art.510.3: dispone que los castigos por la comisión de delitos de odio se agravarán en su mitad superior cuando los
hechos se hubieran llevado a cabo a través de un medio de comunicación social, por medio de internet o mediante el

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
uso de TIC, de modo que, aquel se hiciera accesible a un elevado nº de personas.

De hecho, la utilización de las TIC supone que el autor incorpora su mensaje a las redes telemáticas con vocación de
perpetuidad, pero a su vez carece de control sobre su difusión. Junto a lo anterior debe destacarse la mayor dificultad
de estos supuestos para la investigación del delito y la identificación de los autores, cuando se realice a través de un
seudónimo, nick o “avatar”.

LAMARCA PÉREZ, 2017: la medida “más polémica y contraria a la libertad de expresión” resulta de la previsión del
art.510.6 que permite a la autoridad judicial autorizar la destrucción o el borrado de libros, archivos, documentos u
otros soportes a través de los cuales se hubiera cometido el delito o el bloqueo o interrupción del servicio de portales
de acceso a internet.

F. PROVOCACIÓN, APOLOGÍA (AL GENOCIDIO, TERRORISMO):

Reservados todos los derechos.


Ciberapología: discurso o declaración en favor de acciones delictivas o violentas, alabándolas y defendiéndolas,
legitimándolas de forma que se llega a justificar su uso en determinadas situaciones y promoviendo las acciones
relacionadas con este fenómeno, pero expresada a través de la red, que se convierte en el principal canal de
comunicación para los sujetos que la realizan, debido a su mayor difusión.

Apología: como modo de provocación para delinquir, definido como la exposición, ante una concurrencia de personas
o por cualquier medio de difusión, de ideas o doctrinas que ensalcen el crimen o enaltezcan a su autor. Solo será
delictiva como forma de provocación y si por su naturaleza y circunstancias constituye una incitación directa a cometer
un delito. La apología como forma de provocación solamente se castigará cuando expresamente se prevea en un
artículo del CP.

No obstante, en nuestro ordenamiento penal existen otros delitos que regulan otras formas especificas de
enaltecimiento o apología:
• Art.578.1: delito de enaltecimiento del terrorismo y humillación a las víctimas.
• Art.578.2: establece una regla penológica que transforma el delito en agravado cuando tales conductas se
cometen mediante la difusión de servicios o contenidos accesibles al público a través de medios de comunicación,
internet, o por medio de servicios de comunicaciones electrónicas o mediante el uso de TIC.

Ambos supuestos han sido encuadrados dentro del denominado “discurso del odio”.

La realización de actos que entrañen descrédito de las víctimas no constituye un supuesto de apología específico, sino
de un comportamiento que está mucho más cercano a los delitos de injurias (descrédito) o de manera mucho más
exacta a los delitos contra la integridad moral. La conducta típica consistiría en la emisión de mensajes que se dirijan
a la difamación, disminución o pérdida de la reputación, valor, estima o dignidad de las víctimas del terrorismo.

Finalmente, ante la estupefacción de la mayor parte de la doctrina, el art.510.1.c “resucita” las conductas de negación
del genocidio del antiguo art.607.2, declarado inconstitucional por STC, si bien renovado para adaptarse a la doctrina
constitucional, incorporando la exigencia de que tales conductas promuevan o favorezcan un clima de violencia,
hostilidad, odio o discriminación contra determinados grupos de personas.

16

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

Además se incluyen como modalidades la difusa conducta de “trivializar gravemente” y la del enaltecimiento del
genocidio o sus autores, este último de contenido muy similar al de la apología, si bien “se configura como una
modalidad de incitación indirecta al odio u hostilidad contra los grupos víctimas de aquellos delitos, por lo que su

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
tipificación independiente resulta en realidad superflua, sin más valor que el meramente simbólico”.

G. CYBERSTALKING, ACECHO O ACOSO (ART.172 TER) Y CIBERBULLYING:


Art.172 ter: castiga a quien acose a una persona, llevando a cabo de forma insistente o reiterada, y sin estar
legítimamente autorizado, determinadas conductas, y de este modo, altere gravemente el desarrollo de su vida
cotidiana. Pueden cometerse a través de las TIC las siguientes conductas:
1) Establezca o intente establecer contacto con ellas a través de cualquier medio de comunicación, o por medio de
terceras personas.
2) Mediante el uso indebido de sus datos personales, adquiera productos o mercancías, o contrate servicios, o haga
que terceras personas se pongan en contacto con ella.

Stalking o acecho (acoso genérico): es la modalidad más conocida y frecuente, puesto que incluye aquellas conductas
consistentes en la reiteración de llamadas telefónicas, mails, mensajes de texto, etc.

Reservados todos los derechos.


Ciberacoso: acosar u hostigar el espacio digital o virtual de la víctima y, a través del mismo, al propio sujeto. Su
característica definitoria y diferenciadora es que el medio para agredir es de naturaleza tecnológica. Los medios son
muy diversos, aunque en los últimos años el vehículo más frecuente de este delito son las RRSS, los dispositivos móviles
y los espacios chat y mensajería virtual.

Aunque se trata de un acoso realizado desde la distancia, es habitual que víctima y agresor hayan mantenido un
contacto físico previo. De hecho, una de las principales problemáticas de este fenómeno es la fácil transmisión de la
agresión de un ámbito a otro, pudiendo comenzar en cualquiera de los dos espacios (físico o virtual) y cambiar
rápidamente al otro.

Hay que diferenciar entre:


1) Ciberhostigamiento: es la intimidación, que se repite o no, de un individuo o un grupo de individuos hacia otra
persona perpetrado a través o utilizando medios electrónicos.
2) Ciberacecho (cyberstalking): es un curso de acción que involucra más de un incidente perpetrado a través o
utilizando medios electrónicos, que causa angustia, miedo o alarma.

PERFIL DEL CIBERACOSADOR


• Cualquiera puede ser acechador o víctima.
• No hay un único perfil psicológico o de comportamiento.
• La mayor parte son de sexo masculino (70-85%), pero no significa que sea un delito de género puesto que también se ha
investigado el perfil de la mujer acosadora.
• Es frecuente encontrar fracasos sentimentales o relaciones fallidas como característica común entre los acosadores.
• Algunos estudios también apuntan a que algunos supuestos de acoso de hombres hacia mujeres se producen en la
búsqueda de entablar una relación sentimental o como venganza tras un desaire amoroso.
• Solamente en porcentajes relativamente pequeños el stalker es un extraño.
• Las personas que cometen conductas de acoso tienen habitualmente múltiples problemas en la esfera penal,
psiquiátrica/psicológica y de abuso de drogas.
• La edad de los acosadores tiende a ser mayor que la de otros delincuentes, encontrándose entre los 35-40 años de media.
No obstante, algunos estudios han demostrado que los menores se involucran también en el acecho, y sus actividades son
completamente compatibles con las de los acosadores adultos.

En los últimos años ha tenido una gran relevancia el fenómeno conocido como bullying o acoso escolar. No es un
delito autónomo recogido como tal en el CP, sino que se suele adscribir a delitos o faltas de amenazas, coacciones,
lesiones, injurias, etc. dependiendo de su gravedad.

17

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746
CIBERCRIMINALIDAD CAPÍTULO 6: CIBERCRÍMENES EN SENTIDO AMPLIO ANDREA (20/21)

Cyberbullying: es el delito más frecuentemente cometido, después de la piratería, por menores de edad. Es definido
como un conjunto heterogéneo de comportamientos agresivos realizados a través de aparatos tecnológicos o de las
NTIC.

Puede entenderse como el abuso de poder continuado de un menor sobre otro realizado por medio del uso de las TIC,
caracterizándose por conductas centradas en atormentar, amenazar, humillar, hostigar o molestar al menor, pero
éstas ya no tienen como ámbito la escuela ni ningún otro espacio físico, sino el ciberespacio. Quedan excluidas aquellas
agresiones de carácter sexual, puesto que estas se corresponderán con el childgrooming o sexting.

Cuando la gravedad de la conducta es suficiente, algunos comportamientos englobados en el acoso escolar pueden
ser tipificados como un delito contra la integridad moral. El delito de amenazas que recoge esta clase de

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
comportamientos con más propiedad es el art.171.1, cuyo BJ protegido es la integridad moral de la persona, si bien
también protege otros BJs de vital importancia como la vida o la integridad física y psíquica.

El delito castiga los tratos especialmente degradantes de carácter grave que, según la jurisprudencia, son “aquellos
que pueden crear en las víctimas sentimientos de terror, de angustia y de inferioridad susceptibles de humillarles, de
envilecerles y de quebrantar en su caso su resistencia física o moral”.

Reservados todos los derechos.

18

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3514746

También podría gustarte