Está en la página 1de 39

Tema 8

Protección de Datos y Privacidad en el Entorno Digital

Delitos informáticos
Índice
Esquema 3

Ideas clave 4
8.1. ¿Cómo estudiar este tema? 4
8.2. Introducción 4
8.3. Fraudes en la red 11
© Universidad Internacional de La Rioja (UNIR)

8.4. Tipos delictivos 19


8.5. Denuncias 23
8.6. Protección jurídica de los menores en la red 28
8.7. Referencias bibliográficas 34

A fondo 36

Test 37
Esquema
© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


3
Tema 8. Esquema
Ideas clave

8.1. ¿Cómo estudiar este tema?

Para estudiar este tema deberás leer las Ideas clave desarrolladas en este
documento, que se complementan con lecturas y otros recursos para que puedas
ampliar los conocimientos sobre el mismo.

8.2. Introducción

La progresiva implantación de la tecnología, concretamente de las redes, ha


favorecido hasta límites inimaginables muy pocos años atrás, el intercambio de ideas
y la participación ciudadana activa en el desarrollo de cada acontecimiento político
o social que acontezca a nivel mundial. Ha dado a los ciudadanos la posibilidad de ser
escuchados, así como de organizarse para hacerse valer como parte activa en la toma
de decisiones que les afectan.

Las TIC han favorecido la transformación de la manera en que la sociedad,


actualmente, entiende las relaciones humanas (las redes sociales se han convertido
en parte indispensable de ellas), la economía, la política, la empresa (cada vez existen
más empresas que se centran en ofrecer sus productos o servicios, a través de una
disponibilidad ininterrumpida en la red), el ocio, la cultura, etc.

De manera habitual y aceptada, se habla de términos como cibersociedad,


© Universidad Internacional de La Rioja (UNIR)

cibercomercio, cibereducación, ciberadminstración, ciberelaciones e, incluso, del


más genérico y el que los podría englobar a todos, ciberentorno, donde las
actividades humanas tienen su reflejo, cuando no una vida paralela.

Protección de Datos y Privacidad en el Entorno Digital


4
Tema 8. Ideas clave
No obstante, el progreso que la sociedad de la información ha traído, viene
acompañado de nuevas y considerables amenazas que han obligado a redefinir
distintos conceptos como seguridad, delito, jurisdicción e, incluso, defensa nacional.

Internet ha favorecido la comisión de delitos que, existiendo siempre, han


encontrado en la red un canal que facilita su comisión. Junto a estos delitos
tradicionales, otros han encontrado en las facilidades y anonimato de la
comunicación la oportunidad para pasar de ser tipos penales residuales a alcanzar
una presencia masiva. Por último, las TIC han traído consigo nuevos tipos delictivos
que no existían antes de su implantación, ya que son ellas mismas el objeto del delito.

Características de la ciberdelincuencia y del ciberdelincuente

La delincuencia informática fija sus objetivos con criterios económicos, huyendo en


todo caso de la notoriedad y buscando únicamente un enriquecimiento rápido. Sin
lugar a duda, Internet y todos los servicios alojados en la red son un mercado
rebosante de oportunidades para los cibercriminales, que saben cómo explotarlo.

 Características de la ciberdelincuencia:

• Son delitos de fácil comisión. De forma genérica y dejando de lado los delitos
puramente tecnológicos, que necesitan una mayor elaboración, la preparación
y ejecución de la mayoría de los ciberdelitos no conlleva apenas dificultad.

• Con relativa frecuencia estos tipos delictivos tienen un elemento internacional,


al situarse geográficamente el autor y sus víctimas en distintos países.

• Una misma acción delictiva puede causar un número muy elevado de víctimas,
© Universidad Internacional de La Rioja (UNIR)

sin que tengan una relación directa ni entre ellas ni con el autor.

• Los resultados del delito pueden manifestarse, bien de manera instantánea,


como es el caso de las estafas o distribución de contenidos ilícitos, a pesar de

Protección de Datos y Privacidad en el Entorno Digital


5
Tema 8. Ideas clave
la distancia geográfica existente, o bien mucho tiempo después (por ejemplo,
con la distribución de malware).

• En algunos casos, el hecho del delito pasa completamente desapercibido para


la víctima, que no es consciente de haberlo sido.

• Existe una importante cifra negra de delitos, por no ser las víctimas conscientes
de serlo o porque, siéndolo, prefieren no presentar denuncia.

• Los indicios de la comisión de un delito informático suelen hallarse en


servidores informáticos, donde no se almacenan por períodos prolongados de
tiempo.

• Además, son fácilmente modificables o destruibles. Estas características hacen


complicada la investigación policial y judicial.

• Las pruebas son difíciles de obtener con garantías jurídicas y fácilmente


manipulables.

• Están castigados en el Código Penal con escasa pena. Los tipos más usuales de
ciberdelitos, en sus casos no agravados, están penados con un máximo de tres
años de prisión.

• Los investigadores policiales necesitan importantes conocimientos técnicos y


de procedimientos, constantemente actualizados, para desarrollar
investigaciones relacionadas con la delincuencia tecnológica.
© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


6
Tema 8. Ideas clave
 Características del ciberdelincuente. Los primeros ciberdelincuentes se
caracterizaban por tratarse de personas individuales que buscaban obtener dinero
fácil, por tener ideas románticas sobre lo que debía ser la libertad en la red o por
quienes buscaban nuevas vías para ampliar sus relaciones.

Actualmente, conviven, junto a estos mismos delincuentes individuales, redes de


delincuentes perfectamente organizadas y con sólidas relaciones internacionales,
dispuestas a realizar importantes inversiones económicas tanto en el desarrollo
de herramientas informáticas como en la estructura de su organización, a fin de
obtener unos muy suculentos beneficios.

Sus motivaciones más usuales son:

• Motivos económicos. Podríamos dividirlos entre aquellos que de manera más


o menos artesanal realizan actividades ilícitas a fin de obtener beneficios
mediante pequeñas estafas y los que de manera profesional, a través de
organizaciones criminales, obtienen importantes beneficios.

• Motivos económico-empresariales. Generalmente, actúan por petición de los


representantes de alguna empresa o corporación para los que acceden
ilícitamente a los sistemas de una compañía de la competencia, a fin de sustraer
información confidencial sobre productos, desarrollos, inversiones, estrategias,
etc.

• Motivos políticos. Suelen ser conocidos como hacktivistas, que trasladan a


Internet un conflicto político, religioso, étnico o cultural. Únicamente suelen
buscar llamar la atención sobre sus reivindicaciones. Los daños que producen
© Universidad Internacional de La Rioja (UNIR)

generalmente son de poca intensidad, pero muy visibles.

• Motivos terroristas. Las organizaciones usan Internet como medio de


propaganda difundiendo sus idearios a través de distintas webs como canal de
comunicación entre sus componentes, como herramienta con la que preparar

Protección de Datos y Privacidad en el Entorno Digital


7
Tema 8. Ideas clave
atentados y, también, en los casos más complejos, como escenario de sus
ataques, buscando causar un fuerte impacto en la sociedad.

• Motivos relacionados con los intereses de un Estado (ciberespionaje). Se trata


de atacantes que realizan sus actividades delictivas como parte de la estrategia
de un país para conseguir información confidencial de otro Estado, aliado o no.

• Otras motivaciones. Podríamos aglutinar aquí al resto de delincuentes que se


sirven de Internet para la comisión de delitos.

Ciberdelincuencia organizada

Internet posibilita a los criminales un inmenso campo de actuación que,


comprendiendo la práctica totalidad el mundo, les permite desarrollar de manera
simultánea diversas actividades delictivas, generando enormes beneficios
económicos sin apenas riesgos que asumir.

El modelo de negocio a desarrollar exige investigación, desarrollo, innovación,


especialización, subcontratación, y, en algunos casos, también disponer de servicios
de atención a la postventa. Estas características necesitan de una estructura bien
definida y, en algunos casos, jerarquizada, que posibilite el efectivo reparto de tareas.
Es decir, se trata de delincuencia organizada.

Para poder definir lo que se entiende por delincuencia organizada, Europol cita
determinadas características, a las que llama «indicadores», que deben cumplir los
grupos criminales desde un punto de vista operativo:
© Universidad Internacional de La Rioja (UNIR)

 Indicadores obligatorios:
• Colaboración de dos o más personas.
• Búsqueda de beneficios de poder.
• Permanencia en el tiempo.
• Sospecha de comisión de delitos graves.

Protección de Datos y Privacidad en el Entorno Digital


8
Tema 8. Ideas clave
 Indicadores optativos (se deben cumplir al menos tres):
• Reparto de tareas específicas entre los miembros.
• Existencia de mecanismos de control y disciplina interna.
• Empleo de corrupción política, de medios de comunicación o justicia.
• Actividad internacional.
• Empleo de violencia e intimidación.
• Empleo de estructuras comerciales y económicas.
• Participación en blanqueo de capitales.

La delincuencia organizada es una de las mayores amenazas para la sociedad por el


potencial criminal que proyecta y porque la existencia de fronteras físicas entre
países no les supone un límite real a sus actividades y, además, se benefician de la
falta de coordinación y colaboración internacional efectiva.

El anonimato y la inmediatez en el traslado de órdenes o en la realización de


negociaciones entre distintos grupos criminales permite el uso de las comunicaciones
electrónicas, favorece considerablemente cualquier actividad delictiva. La
preparación, coordinación y desarrollo de acciones criminales se llevan a cabo sin
importar la distancia en la que se encuentren los integrantes de la organización. Es
más, permite que los componentes de un entramado delictivo no se conozcan
personalmente, minimizando con ello las posibilidades de ser descubiertos.

Otra característica de la que se aprovechan los ciberdelincuentes es la facilidad que


ofrece Internet para la búsqueda e identificación de potenciales víctimas. Pueden
obtener direcciones de correo electrónico, datos personales como nombres
completos, fechas de nacimiento, direcciones físicas, matrículas de vehículos,
números de teléfono, fotografías personales y familiares, imágenes de la vivienda y
© Universidad Internacional de La Rioja (UNIR)

un interminable etcétera.
En sentido estricto la ciberdelincuencia organizada se podría definir como aquella
centrada en la comisión de delitos a través o contra las TIC, sin mantener relación
alguna con la delincuencia tradicional, no se caracteriza por seguir estructuras
jerarquizadas, sino que habitualmente se forma por iguales que trabajan en

Protección de Datos y Privacidad en el Entorno Digital


9
Tema 8. Ideas clave
coordinación con otros grupos o personas individuales, distribuyéndose los objetivos
y tareas a realizar, buscando una mayor efectividad.

Suele tratarse de pequeños grupos formados por personas muy especializadas en


cuestiones muy concretas y complementarias, que resultan necesarias para
conseguir el objetivo que se hayan marcado en cada momento. Esta estructura
(modulable) les permite una fácil composición para cada necesidad o proyecto
concreto y, además, favorece una muy fácil sustitución, en caso de ser necesario, de
cualquier componente por otro con iguales capacidades.

Además, los integrantes de estos grupos no necesitan estar situados físicamente en


un espacio concreto, sino que las facilidades en la comunicación permiten que existan
grandes distancias entre ellos. La lejanía física se salva con la coordinación del equipo,
tarea desempeñada con el fin de lograr el objetivo marcado como último paso de una
sucesión de hitos progresivamente establecidos y que van siendo adjudicados y
realizados por los distintos componentes del equipo delictivo.

La complementariedad y progresiva realización de acciones desde distintos puntos


geográficos, situados en ocasiones en distintos países sujetos lógicamente a
diferentes legislaciones, dificulta aún más las investigaciones que se puedan realizar
y, con ello, la imputación de hechos concretos a personas identificables.
© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


10
Tema 8. Ideas clave
8.3. Fraudes en la red

Introducción

Sin duda, las estafas son los delitos que más rápido y con más éxito han realizado la
migración desde la vida real a la virtual. Los estafadores han modificado las técnicas
utilizadas con el objetivo de embaucar a sus víctimas en timos como «la estampita»,
los «nazarenos» o los «trileros», para adaptarlas a la red, que se presenta como un
espacio ideal donde engañar a sus víctimas sin asumir ninguno de los riesgos que las
estafas tradicionales llevaban consigo.

Figura 1. Fraude. Fuente: https://welivesecurity.com/

En los fraudes online, junto con los delitos contra el honor, es donde existe una mayor
incidencia de cifra negra (delitos no denunciados), propiciada por dos factores
principales:
© Universidad Internacional de La Rioja (UNIR)

 El primero es que las estafas suelen ser por importes bajos, lo que desanima a las
víctimas a denunciar por considerar que no merece la pena tener que pasar por
las distintas fases procesales.

Protección de Datos y Privacidad en el Entorno Digital


11
Tema 8. Ideas clave
 El segundo factor es propio de las empresas que, en ocasiones, prefieren asumir
las pérdidas y no denunciar las estafas de las que han sido objeto, al considerar
que, de hacerse públicas, les ocasionará perdidas empresariales de superior
cuantía que el importe efectivamente estafado.

Los tipos de estafas que se cometen a través de Internet son innumerables y es


imposible reflejar todos los tipos que se cometen a través de la red, pero vamos a
intentar clasificarlas según la Guía de ciberataques elaborada por la Oficina de
Seguridad del Internauta desde el Instituto Nacional de Ciberseguridad (INCIBE).

Existen cuatro tipos de ciberataques:


 Ataques a contraseñas.
 Ataques por ingeniería social.
 Ataques a las conexiones.
 Ataques por malware.

Veamos ahora en qué consiste cada uno de ellos y algunos ejemplos.

Ataques a contraseñas

Los ciberdelincuentes se sirven de diversas técnicas y herramientas con las que atacar
a nuestras credenciales. Los usuarios no siempre les dificultamos esta tarea, y
solemos caer en malas prácticas que ponen en peligro nuestra seguridad:

 Utilizar la misma contraseña para distintos servicios.


 Utilizar contraseñas débiles, fáciles de recordar y de atacar.
 Utilizar información personal a modo de contraseñas, como la fecha de
nacimiento.
© Universidad Internacional de La Rioja (UNIR)

 Apuntarlas en notas o archivos sin cifrar.


 Guardar las contraseñas en webs o en el navegador.
 Y, finalmente, hacer uso de patrones sencillos, como utilizar la primera letra en
mayúscula, seguida de cuatro o cinco en minúscula y añadir uno o dos números o

Protección de Datos y Privacidad en el Entorno Digital


12
Tema 8. Ideas clave
un carácter especial. Estos patrones acaban por popularizarse, facilitando aún más
la tarea a los ciberdelincuentes.

Dentro de estas, encontramos los ataques:

 Por fuerza bruta: consiste en adivinar nuestra contraseña a base de ensayo y


error. Los atacantes comienzan probando diferentes combinaciones con nuestros
datos personales, en caso de conocerlos por otras vías. Luego, continúan haciendo
combinaciones de palabras al azar, conjugando nombres, letras y números, hasta
que dan con el patrón correcto.

 Por diccionario: los ciberdelincuentes utilizan un software que, de forma


automática, trata de averiguar nuestra contraseña. Para ello, realiza diferentes
comprobaciones, empezando con letras simples como «a», «AA» o «AAA» y,
progresivamente, va cambiando a palabras más complejas.

Ataques por ingeniería social

Los ataques por ingeniería social se basan en un conjunto de técnicas dirigidas a


nosotros, los usuarios, con el objetivo de conseguir que revelemos información
personal o permita al atacante tomar control de nuestros dispositivos. Existen
distintos tipos de ataques basados en el engaño y la manipulación, aunque sus
consecuencias pueden variar mucho, ya que suelen utilizarse como paso previo a un
ataque por malware.

Entre estos encontramos:


© Universidad Internacional de La Rioja (UNIR)

 Phishing, Vishing y Smishing: se tratan de tres ataques basados en ingeniería


social muy similares en su ejecución. De forma general, el ciberdelincuente enviará
un mensaje suplantando a una entidad legítima, como puede ser un banco, una
red social, un servicio técnico o una entidad pública, con la que nos sintamos

Protección de Datos y Privacidad en el Entorno Digital


13
Tema 8. Ideas clave
confiados, para lograr su objetivo. Estos mensajes suelen ser de carácter urgente
o atractivo, para evitar que apliquen el sentido común y se lo piensen dos veces.
• Phishing; suele emplearse el correo electrónico, redes sociales o aplicaciones
de mensajería instantánea.
• Vishing; se lleva a cabo mediante llamadas de teléfono.
• Smishing; el canal utilizado son los SMS.

 Baiting o Gancho: el Baiting, también conocido como «cebo», se sirve de un


medio físico y de nuestra curiosidad o avaricia. Utilizando un cebo, los atacantes
consiguen que infectemos nuestros equipos o compartamos información
personal.

 Shoulder surfing: es una técnica mediante la que el ciberdelincuente consigue


información de nosotros, como usuarios concretos, mirando «por encima del
hombro» desde una posición cercana, mientras que utilizamos los dispositivos sin
darnos cuenta.

 Dumpster Diving: en ciberseguridad, se conoce como el proceso de «buscar en


nuestra basura» para obtener información útil sobre nuestra persona o nuestra
empresa que luego pueda utilizarse contra nosotros para otro tipo de ataques.

 Spam: consiste en el envío de grandes cantidades de mensajes o envíos


publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de
mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede
haberlos que contengan algún tipo de malware.

 Fraudes online: la ingeniería social es utilizada frecuentemente para llevar a cabo


© Universidad Internacional de La Rioja (UNIR)

todo tipo de fraudes y estafas online con las que engañarnos a los usuarios para
que revelemos nuestros datos personales, o con las que obtener un beneficio
económico a nuestra costa.

Protección de Datos y Privacidad en el Entorno Digital


14
Tema 8. Ideas clave
Existen una gran variedad de fraudes, y sus objetivos y medidas de protección pueden
variar de un tipo a otro. Para aprender a identificarlos y a actuar ante ellos, la OSI
pone a nuestra disposición una guía para aprender a identificar fraudes online, donde
se incluye: falsos préstamos, tiendas online fraudulentas, falsos alquileres, falso
soporte técnico, sextorsión y muchos otros.

Puedes acceder a estas actividades a través del siguiente enlace:


https://www.osi.es/es/guia-fraudes-online

Ataques a las conexiones

Los ataques a las conexiones inalámbricas son muy comunes, y los ciberdelincuentes
se sirven de diversos software y herramientas con las que saltarse las medidas
de seguridad e infectar o tomar control de nuestros dispositivos.
Generalmente, este tipo de ataques se basan en interponerse en el intercambio de
información entre nosotros y el servicio web, para monitorizar y robar datos
personales, bancarios, contraseñas, etc.

Dentro de este grupo encontramos:

 Redes trampa: la creación de redes wifi falsas es una práctica muy utilizada por
los ciberdelincuentes. Consiste en la creación de una red wifi gemela a otra
legítima y segura, con un nombre igual o muy similar a la original, que crean
utilizando software y hardware. Luego, la configuran con los mismos parámetros
que la original, esperando que nos conecte a esta.

 Spoofing: Consiste en el empleo de técnicas de hacking de forma maliciosa para


© Universidad Internacional de La Rioja (UNIR)

suplantar nuestra identidad, la de una web o una entidad. Se basa en tres partes:
el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado.
El objetivo de los atacantes es, mediante esta suplantación, disponer de un acceso
a nuestros datos. Según el tipo de Spoofing, la suplantación y el engaño se llevarán
a cabo de forma distinta. Como protección, es fundamental que

Protección de Datos y Privacidad en el Entorno Digital


15
Tema 8. Ideas clave
nos mantengamos alerta y sigamos las recomendaciones para una navegación
segura.

 Ataques a Cookies: Las cookies se envían entre el servidor de la web y nuestro


equipo, sin embargo, en páginas con protocolos «http», este intercambio puede
llegar a ser visible para los ciberdelincuentes. Los ataques a las cookies consisten
en el robo o modificación de la información almacenada en una cookie.
Las cookies son pequeños ficheros que contienen información de las páginas webs
que hemos visitado, así como otros datos de navegación, como pueden ser los
anuncios vistos, el idioma, la zona horaria, si hemos proporcionado una dirección
de correo electrónico, etc. Su función es ayudarnos a navegar de forma más
rápida, recordando esta información para no tener que volver a procesarla.

 Ataques DDoS: DDoS son las siglas en inglés de «Ataque distribuido denegación
de servicio» y consiste en atacar un servidor web al mismo tiempo desde muchos
equipos diferentes para que deje de funcionar al no poder soportar tantas
peticiones.

 Inyección SQL: Las páginas webs suelen estar vinculadas a bases de datos, basadas
en un lenguaje de programación conocido como SQL. Este tipo de ataque permite
a los ciberdelincuentes insertar líneas de código SQL maliciosas en la propia
aplicación web, obteniendo acceso parcial o completo a los datos, pudiendo ser
monitorizados, modificados o robados por el atacante.
SQL es un lenguaje de programación utilizado para interactuar con bases de datos.
Los ciberdelincuentes atacan a una aplicación web basada en este tipo de
lenguaje, comprometiendo la base de datos mediante líneas de código malicioso.
© Universidad Internacional de La Rioja (UNIR)

 Escaneo de puertos: El ataque de escaneo de puertos, o portscan, es el proceso


en el que se analiza automáticamente los puertos de una máquina conectada a la
red con la finalidad de analizar los puertos e identificar cuáles están abiertos,
cerrados o cuentan con algún protocolo de seguridad.

Protección de Datos y Privacidad en el Entorno Digital


16
Tema 8. Ideas clave
 Man in the middle: Este tipo de ataque requiere que el atacante se sitúe entre
nosotros y el servidor con el que nos estamos comunicando.

 Sniffing: Se trata de una técnica utilizada para escuchar todo lo que ocurre dentro
de una red. Los atacantes utilizan herramientas de hacking, conocidas como
sniffers, de forma malintencionada para monitorizar el tráfico de una red.

Ataques por malware

Los ataques por malware se sirven de programas maliciosos cuya funcionalidad


consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra
privacidad. Generalmente, buscan robar información, causar daños en el equipo,
obtener un beneficio económico a nuestra costa o tomar el control de su equipo.

Dependiendo del modus operandi, y de la forma de infección, existen distintas


categorías de malware. Las medidas de protección, por el contrario, son muy
similares para todos ellos y se basan en mantener activas y actualizadas las
herramientas de protección antimalware.

Entre ellos, los principales son:

 Virus: Los virus se encuentran dentro de la categoría de malware y están


diseñados para copiarse a sí mismos y propagarse a tantos dispositivos como les
sea posible.

 Adware: Se trata de un software malicioso diseñado para mostrarnos anuncios no


deseados de forma masiva.
© Universidad Internacional de La Rioja (UNIR)

 Spyware: Este malware se instala en nuestros equipos y comienza a recopilar


información, supervisando toda su actividad para luego compartirlo con un
usuario remoto. También es capaz de descargar otros malware e instalarlos en el
equipo.

Protección de Datos y Privacidad en el Entorno Digital


17
Tema 8. Ideas clave
 Troyanos: Los troyanos suelen camuflarse como un software legítimo para
infectar nuestro equipo, o a través de ataques de ingeniería social.

 Gusano: Se trata de un tipo de malware que, una vez ejecutado en un sistema,


puede modificar el código o las características de este. Generalmente, pasan
inadvertidos hasta que su proceso de reproducción se hace evidente, produciendo
consecuencias en el rendimiento de nuestro equipo.

 Rootkit: Un Rootkit es un conjunto de herramientas utilizadas por los


ciberdelincuentes para acceder de forma ilícita a un sistema. Una vez dentro, se
utilizarán para mantener al atacante con acceso al sistema y poder llevar a cabo
otro tipo de ciberataques.

 Botnets: Así se conoce a la red compuesta por diversos dispositivos infectados y


controlados de forma remota por uno o varios ciberdelincuentes.

 Rogueware: Se trata de un software malicioso que simula ser un antivirus o


herramienta de seguridad y que nos alerta de un problema con nuestros
dispositivos. Pueden alertar sobre la presencia de un malware, una amenaza o un
problema que hay que corregir. Rápidamente, nos invitará a hacer clic en un botón
o enlace para descargar un supuesto software con el que solucionar el problema.

 Criptojacking: El Criptojacking es una práctica por medio de la cual, los


ciberdelincuentes utilizan nuestros dispositivos sin nuestro consentimiento para
llevar a cabo «extracciones» de criptomonedas. Durante el proceso, utilizan los
recursos del sistema. Las criptomonedas son un tipo de divisa virtual muy popular
desde hace varios años que puede utilizarse para pagar por Internet. Sin embargo,
© Universidad Internacional de La Rioja (UNIR)

gracias a que permiten anonimizar las transacciones son muy utilizadas por los
ciberdelincuentes como forma de pago en sus extorsiones.

 Apps maliciosas: Las apps maliciosas se hacen pasar por aplicaciones legítimas o
tratan de emular a otras aplicaciones de éxito. Una vez instaladas en el dispositivo,

Protección de Datos y Privacidad en el Entorno Digital


18
Tema 8. Ideas clave
nos pedirán una serie de permisos abusivos o, por el contrario, harán un uso
fraudulento de dichos permisos.

8.4. Tipos delictivos

Daños informáticos

Introducción

De todos los delitos descritos a lo largo de este módulo, los incluidos en este punto
son los que se pueden considerar como más puramente informáticos. Se trata de
ataques contra la confidencialidad, la integridad y la disponibilidad.

Entre los identificados como daños informáticos se encuentran aquellas acciones que
tienen como objetivo dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos
o programas informáticos ajenos. Junto a estas actividades, se recogen también, bajo
la denominación de daños informáticos, las acciones que tengan como resultado el
obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno.

Estos tipos penales se recogen en el artículo 264 del Código Penal, donde se
diferencian los ataques contra la información propiamente dicha e incluida en los
sistemas informáticos, de los dirigidos contra los propios sistemas, cuando son estos
los que reciben la acción delictiva.
Con frecuencia la introducción de malware en su sentido más amplio (virus, troyanos,
gusanos, backdoors, exploits, sniffer) no tiene como fin último causar algún tipo de
© Universidad Internacional de La Rioja (UNIR)

daño informático, sino que va asociado a lograr el acceso de los ciberdelincuentes al


sistema de la víctima y con ello al robo de información privada de sus titulares. Esta
actividad criminal no tiene cabida en el artículo 264 y se encuentra tipificado en el
artículo 197 del Código Penal, donde se relacionan los delitos de descubrimiento y
revelación de secretos.

Protección de Datos y Privacidad en el Entorno Digital


19
Tema 8. Ideas clave
Figura 2. Hacker. Fuente: https://periodismodelmotor.com/

Contenidos relacionados con abusos a menores (pornografía infantil)

A pesar de ser el tipo penal que con más interés y coordinación internacional se
persigue y el que cuenta con un número mayor de iniciativas jurídicas y de acuerdos
internacionales, aún no se ha logrado encontrar la manera de parar la difusión y, lo
que es peor, detener la producción de este tipo de contenidos, debido en gran
medida a que es una actividad criminal que mueve grandes cantidades de dinero a
nivel internacional.

Con la evolución de Internet y de las vías a través de la cuales se puede poner a


disposición de otras personas este tipo de contenidos se han venido efectuando
distintas y consecutivas modificaciones en el articulado del Código Penal. Como
finalidad, se ha buscado dar una respuesta judicial a la evolución delictiva a través
de un endurecimiento de las penas y de la progresiva introducción de nuevos tipos
penales relacionados. Además, se ha tenido que realizar un considerable esfuerzo
imaginativo en la descripción de las conductas, para encajar en ellas todas las
© Universidad Internacional de La Rioja (UNIR)

maneras en que se puede cometer este delito con el estado actual de la tecnología.

El artículo actual del Código Penal mediante el que se persigue el delito de difusión
de contenidos relacionados con abusos a menores es el 189. Se tipifican en él
acciones como la elaboración, la producción, la venta, la difusión, la exhibición, la

Protección de Datos y Privacidad en el Entorno Digital


20
Tema 8. Ideas clave
posesión para la difusión o para la propia tenencia de material pornográfico en el que
se haya utilizado a menores o incapaces, así como la conocida como pornografía
virtual o pseudopornografía, en la que no han sido utilizado menores, sino que se
emplea su imagen o voz alterada o modificada.

Entre las diversas vías por las cuales, actualmente, se procede a la difusión de este
tipo de contenidos ilícitos, se encuentran las siguientes:

 Páginas web a las que se accede sin ningún tipo de restricción, a través de los
navegadores y que se encuentran indizadas por los buscadores.
 Páginas web indizadas en los buscadores, pero de acceso condicionado, por lo que
exige que sus usuarios formen parte la comunidad, en la que participan enviando
archivos o a la que contribuyen ingresando importes económicos.
 Páginas web no indizadas por los buscadores (conocido como deep web). Para
acceder a ellas hay que conocer previamente su dirección web y hacerlo a través
de determinados protocolos de comunicaciones.
 Mensajería instantánea a través de canales de IRC, chats, MMS, etc.
 Foros, que al igual que las páginas web, pueden ser de libre acceso o de acceso
restringido.
 Correos electrónicos individuales o mediante listas de correos.
 Redes peer to peer (P2P) o red de pares.

Contenidos relacionados con el terrorismo

Como para cualquier tipo de organización, las terroristas han descubierto el enorme
potencial que les brinda Internet. Los grupos terroristas y sus simpatizantes usan
Internet para reclutar, radicalizar, formar, financiar, diseminar propaganda, entrenar
© Universidad Internacional de La Rioja (UNIR)

e incitar a seguidores a cometer actos de terrorismo, así como a reunir y divulgar


información con fines terroristas.

Protección de Datos y Privacidad en el Entorno Digital


21
Tema 8. Ideas clave
Figura 3. Terrorismo.Fuente: https://fpri.org/

La utilización de Internet como plataforma de contenidos por los elementos


terroristas se podrían englobar en los siguientes puntos:

 Propaganda. Distribución de propaganda a través de los distintos medios de


comunicación multimedia, desde donde difunden sus ideales, justifican sus
acciones o promueven directamente el terror mediante amenazas. Los
terroristas se aseguran, con la utilización de Internet, un gran impacto social y
mediático, aumentando con ello sus posibilidades de influenciar sobre el modo en
el que sus acciones son percibidas por la sociedad, a la vez que les permite
manipular la imagen pública de sus enemigos en beneficio propio. Otra ventaja
que les facilita Internet, propagandísticamente hablando, es trasmitir
íntegramente sus comunicados sin que sean versionados por un periodista o por
la línea editorial de un medio de comunicación.

 Proselitismo. Internet se configura como un espacio ideal para la propagación de


los ideales políticos o religiosos con los que atraer primero a simpatizantes,
mediante la difusión de mensajes, proclamas, vídeos y resto de propaganda y, tras
un periodo de radicalización, captarlos como nuevos integrantes de la
organización. Para todo este proceso no es un inconveniente o limitación el lugar
© Universidad Internacional de La Rioja (UNIR)

físico concreto donde se encuentren, ni los candidatos ni los mentores.

 Financiación. Tanto las propias organizaciones como los entramados de apoyo


utilizan los mismos canales que facilita Internet para conseguir financiación.

Protección de Datos y Privacidad en el Entorno Digital


22
Tema 8. Ideas clave
 Comunicaciones. Las distribuciones operativas de las organizaciones terroristas
suelen estar basadas en pequeños grupos o células independientes y autónomas,
situadas en puntos geográficos distintos y sin relación directa entre ellas. Internet
es el medio ideal para la comunicación de estos grupos con sus superiores
jerárquicos y con los grupos de apoyo logístico. Dentro de las posibilidades para la
comunicación que ofrece Internet, las organizaciones terroristas pueden
intercambiar información de manera segura, utilizando para ello programas de
fácil adquisición y utilización. Este es el caso de software para la esteganografía,
con el que ocultar información entre los bytes de ficheros con los que no guardan
relación alguna.

 Preparación de acciones terroristas. A través de la información a la que se puede


acceder libremente por Internet, es posible preparar acciones terroristas. Los
datos sensibles que se incluyen voluntariamente en redes sociales, la información
que aparecen en las web de organismos oficiales, las informaciones periodísticas,
las imágenes de altísima resolución que ofrecen programas como Google Maps,
las descripciones técnicas de cómo fabricar explosivos que se encuentran en foros
o páginas web y un larguísimo etcétera de recursos, se encuentran a disposición
de las organizaciones terroristas e incluso de elementos aislados, con solo acceder
a Internet. Esa información, sino es determinante para la realización material del
atentado, si facilita enormemente su preparación y disminuye sustancialmente la
exposición del terrorista a ser detectado.

8.5. Denuncias
© Universidad Internacional de La Rioja (UNIR)

Introducción

Existen distintas vías que pueden ser seguidas para informar a las autoridades
policiales o judiciales, de la existencia de un hecho que pudiera ser considerado como
delictivo. Según se actúe como víctima o como mero informante, unido al grado de

Protección de Datos y Privacidad en el Entorno Digital


23
Tema 8. Ideas clave
implicación que se quiera asumir durante el proceso penal, la información se puede
trasladar a través de estas tres vías:

 Comunicación. Consiste en informar simplemente de la existencia de un hecho a


una de las autoridades con competencias para su investigación. La forma habitual
es a través de las direcciones de correo electrónico que las distintas policías tienen
abiertas para la atención al ciudadano, mediante la utilización de formularios
situados en sus páginas web. Con esta comunicación únicamente se pretende que
las autoridades tengan conocimiento de su existencia y, de ser efectivamente
delictivo, inicien de oficio las investigaciones oportunas.

 Querella. Declaración por escrito, presentada por medio de procurador y suscrita


por letrado, que una persona realiza ante el juez de instrucción competente,
sobre unos hechos que considera constitutivos de delito. En esta comunicación
solicita que se abra una causa criminal a fin de proceder a su investigación. El
querellante forma parte del proceso constituyéndose como parte acusadora del
mismo, pudiendo pedir que se practiquen aquellas gestiones de investigación que
considere oportunas para la comprobación del hecho.

 Denuncia. Se pone en conocimiento de un juez, fiscal o policía (personándose en


un juzgado o en una dependencia policial habilitada para ello), unos hechos y las
circunstancias que sobre ellos se conozcan, que pudieran ser considerados como
delictivos. Se pueden presentar por escrito o mediante palabra ante el funcionario
encargado de recibirla. Al contrario que en el caso de la querella, el denunciante
no intervine personalmente en el proceso, si bien puede ser llamado a manifestar
sobre cuanto conociera del asunto en las distintas fases del proceso penal.
© Universidad Internacional de La Rioja (UNIR)

Denunciando ciberdelitos

A la hora de presentar denuncias o querellas relacionadas con la comisión de


ciberdelitos se deben tener en consideración las siguientes características:

Protección de Datos y Privacidad en el Entorno Digital


24
Tema 8. Ideas clave
 La necesidad de describir todo lo ocurrido de manera detallada y con un lenguaje
adecuado para personas sin formación técnica, como es el caso de la mayoría de
los jueces, fiscales y policías judiciales.

 Aportar, junto a la denuncia y con ello poner a disposición de las autoridades, los
indicios que hayan podido quedar de la comisión del delito (o de hechos
relacionados) en dispositivos de almacenamiento o en forma de registros o logs.
Hemos de tener en cuenta que los indicios que pueden facilitar la identificación
de los ciberdelincuentes o conocer cómo se ha desarrollado totalmente el delito
denunciado, no son permanentes en el tiempo y, además, son relativamente
fáciles de manipular.

 Generalmente, los titulares de los juzgados no cuentan con especialización


concreta en las características y posibilidades de la investigación tecnológica, lo
que conlleva un desconocimiento de sus posibilidades reales y de los
instrumentos judiciales o policiales que se pueden utilizar para identificar al autor.
Este hecho, puede llevar al sobreseimiento del procedimiento o a su dilación en
el tiempo, por acordarse diligencias sustentadas en líneas de investigación no
oportunas o de imposible resultado.

Además, a fin de contar con las máximas posibilidades de éxito, es recomendable


tener en cuenta ciertas cuestiones a la hora de presentar una denuncia relacionada
con un ciberdelito:

 Presentar la denuncia en el menor tiempo posible desde que se conoció el delito.


De esta manera se amplía el plazo con el que cuentan los investigadores para
solicitar (mediante autorización judicial) la información que, siendo de interés, se
© Universidad Internacional de La Rioja (UNIR)

encuentre en poder de los operadores que presten servicios de comunicaciones


electrónicas.

 Presentar la denuncia por escrito, es decir llevarla ya redactada, en lugar de


exponerla verbalmente en el juzgado o dependencia policial. De esta manera se

Protección de Datos y Privacidad en el Entorno Digital


25
Tema 8. Ideas clave
reduce el tiempo de permanencia en las dependencias oficiales, además de
garantizar con ello que lo que se plasme en la denuncia, sea exactamente lo que
se quiere exponer.

En las investigaciones sobre ciberdelitos las pruebas sobre las que basar una
acusación se obtienen, complementariamente a la labor de investigación judicial y
policial, con la confección de informes forenses realizados sobre los distintos tipos
de dispositivos informáticos y electrónicos relacionados con los hechos. En ellos se
buscan los posibles rastros que, como en todo delito, quedan de su comisión entre la
información almacenada o que haya sido trasferida.

Figura 4. Rastros. Fuente: https://ticbeat.com/

La validez de la información obtenida y de las actuaciones judiciales o policiales que


como consecuencia de los análisis se realicen, se sustenta en la correcta y legal
actuación sobre los soportes informáticos analizados. Esto no quiere decir solo que
debe ser correctamente identificado, preservado y analizado cada dispositivo de
manera individual, sino que debe quedar probada su relación directa con los hechos
denunciados e investigados.
© Universidad Internacional de La Rioja (UNIR)

Como otra característica para tener en cuenta, las pruebas o indicios de la actividad
criminal suelen encontrare en dispositivos que pertenecen o son utilizados
habitualmente por personas concretas y, con toda probabilidad, almacenan
información directamente relacionada con su intimidad y privacidad. En el caso de

Protección de Datos y Privacidad en el Entorno Digital


26
Tema 8. Ideas clave
tener que ser objeto de análisis, todo el proceso debe realizarse extremando las
garantías necesarias para su validez jurídica.

Salvaguarda de evidencias digitales

El objetivo de la salvaguarda es disponer de las pruebas o indicios de una actividad


criminal, de la que se sea víctima o con la que se esté relacionado, en las mejores
condiciones, para ponerlas a disposición de la autoridad judicial competente para
su investigación.

Evidencia digital: aquella información que, hallándose almacenada en un


sistema informático o electrónico, pueda resultar determinante para la
resolución de un delito, para conocer de qué manera se ha cometido o qué
efectos concretos ha causado. De forma genérica, identificamos al dispositivo
contenedor como si de la propia evidencia se tratase.

Las evidencias digitales, por su naturaleza, son frágiles y pueden ser manipuladas,
alteradas o destruidas de una forma muy sencilla, tanto consciente e
intencionadamente, como por la utilización de procedimientos inadecuados durante
su recogida, traslado, almacenamiento o examen.
© Universidad Internacional de La Rioja (UNIR)

Figura 5. Evidencia digital. Fuente: https://sp.depositphotos.com/

Es extremadamente importante que el personal llamado a manipularlas conozca


cuáles son los riesgos concretos y las potenciales consecuencias asociadas a una mala
identificación o a una manipulación errónea de las evidencias. Podrían llegar a

Protección de Datos y Privacidad en el Entorno Digital


27
Tema 8. Ideas clave
quedar inservibles anulando, consecuentemente, toda posibilidad de realizar un
análisis forense, facilitando con ello la impunidad de los autores del ciberdelito.

Los técnicos u otro personal sobre el que recaiga esta responsabilidad deberán
documentar detalladamente todo el proceso que sigan desde su inicio hasta su
conclusión.

8.6. Protección jurídica de los menores en la red

Como hemos visto anteriormente, la protección de los menores en la red, así como
la información sensible referida a estos es de vital importancia. En este caso, vamos
a profundizar en los derechos del menor, concretamente en el principio
constitucional del interés superior del menor, así como en el marco jurídico aplicable
y existente

Principio de «el interés superior del menor»

Este principio inspira la normativa aplicable a los menores. El interés superior del
menor fundamenta la tutela reforzada del mismo. Está consagrado en el art. 3 de la
Convención de Naciones Unidas sobre los Derechos del Niño y confirmado con
posterioridad en la Carta de Derechos Fundamentales de la Unión Europea. Además,
constituye un principio constitucional, derivado del artículo 39 de la Constitución
Española, en relación con el artículo 10 del mismo cuerpo legal. El niño al no haber
alcanzado la plena madurez psicológica y física necesita más protección que los
adultos, de este modo, se superpondrá el interés legítimo del menor por encima de
© Universidad Internacional de La Rioja (UNIR)

cualquier otro.

Tengamos en cuenta que el niño goza de todos los derechos que le son inherentes
por el simple hecho de ser persona. Personalidad que se adquiere desde el momento

Protección de Datos y Privacidad en el Entorno Digital


28
Tema 8. Ideas clave
del nacimiento con vida una vez separado del seno materno (art.29 y 30 del Código
Civil); por lo que el interés del menor va unido a la personalidad.

Nos vamos a referir sobre todo a los derechos personales de honor, intimidad y
propia imagen, ya que fundamentalmente son los principales derechos del menor
afectados en este mundo digital y que por lo tanto el legislador tratará de proteger a
través de la normativa inspirada en esta protección superior.

El interés del menor (ya que según la ley, este no podrá tomar determinadas
decisiones) se comprende por encima de cualquier otro interés y de este modo el
niño gozará de la máxima protección posible. Este principio general deberá tenerse
en cuenta en cualquier decisión que afecte a un menor e inspirará todas las
actuaciones relacionadas con los mismos.

Importancia adquiere la Declaración de Derechos del Niño de 1959 que surge de la


Declaración de los Derechos Humanos, en la que en su principio I ya se expresa que
el niño gozará de todos los derechos enunciados en la declaración y que estos serán
reconocidos a todos los niños sin excepción alguna ni distinción o discriminación por
motivos de raza, color, sexo, idioma, religión, opiniones políticas o de otra índole,
origen nacional o social, posición económica, nacimiento u otra condición, ya sea del
propio niño o de su familia.

De acuerdo con el Real Decreto-Ley 33/1978, sobre mayoría de edad, en su artículo


primero, se dice que, «La mayoría de edad empieza para todos los españoles a los
dieciocho años cumplidos», luego antes de dicha edad, se considera a una persona
menor de edad civil. Por consiguiente, en el ámbito de Internet o las Redes Sociales,
los menores gozarán de una protección especial, la cual se garantizará a través de
© Universidad Internacional de La Rioja (UNIR)

una serie de normativas, donde el principio de protección del menor estará por
encima de cualquier decisión o acción de dicho ámbito.

Protección de Datos y Privacidad en el Entorno Digital


29
Tema 8. Ideas clave
Debemos tener en cuenta que en todo lo que tenga que ver con menores de edad
entrará a formar parte el Ministerio Fiscal que se encarga de velar por la protección
de los menores.

Marco jurídico aplicable

Es la Ley Orgánica de Protección Jurídica del Menor (LOPJM) la que se ocupa de la


protección del derecho al honor, la intimidad y la propia imagen del menor, pues
conviene recordar que el menor goza de una especial tutela debido a su mayor
vulnerabilidad en la sociedad y es debido a ello, (a la preocupación por dotar al menor
de un adecuado marco jurídico) por lo que se lleva a cabo este texto legislativo y así
se recoge en la exposición de motivos del mismo.

En el artículo 4 de la LOPJM se pone de manifiesto el derecho del menor al honor, a


la intimidad personal y familiar y a la propia imagen, así como el derecho al secreto
de las comunicaciones. Es en ese mismo precepto donde se establecen las
intromisiones ilegitimas a esos derechos y donde se instituye el deber de los padres
o tutores y los poderes públicos de respetar estos derechos y de protegerlos frente a
posibles ataques de terceros. En concreto, en el caso de que esos derechos del menor
se vieran vulnerados intervendrá el Ministerio Fiscal instando de inmediato las
medidas cautelares que estime oportunas y solicitando las indemnizaciones
correspondientes por los perjuicios causados. Es necesario poner este artículo en
relación con el 3 LOPDH, donde se permite a los menores prestar consentimiento, de
intromisión en sus derechos de la intimidad, por ellos mismos, si su capacidad y
madurez lo permitieren.

La ley 9/2014, de 9 de mayo, General de Telecomunicaciones, respecto al secreto de


© Universidad Internacional de La Rioja (UNIR)

las telecomunicaciones, establece que los operadores que exploten redes públicas de
comunicaciones electrónicas o que presten servicios de comunicaciones electrónicas
deberán garantizar el secreto de las telecomunicaciones de conformidad con los art.
18.3 y 55.2 CE.

Protección de Datos y Privacidad en el Entorno Digital


30
Tema 8. Ideas clave
En el resto de los casos, será potestad de sus representantes legales consentir esa
intromisión a los derechos del menor, hecho que deberán poner en conocimiento del
Ministerio Fiscal obligatoriamente.

Por último, poner de manifiesto la especial importancia que este nuevo reglamento
le da al menor en protección de datos, en lo que a las Tecnologías de la Información
y a las comunicaciones se refiere.

Igualmente observamos cómo ya en sus considerandos el legislador hace referencia


a los menores.

En el considerando 38 dicta que los niños merecen de una protección especial en sus
datos personales. Y da las razones por las que esto es así, considerando que estos
pueden ser menos conscientes de los riesgos, consecuencias, garantías y derechos
concernientes al tratamiento de datos personales. Prosigue diciendo que dicha
protección específica, debe aplicarse en particular, a la utilización de datos
personales de niños o elaboración de perfiles de personalidad o de usuario, y a la
obtención de datos personales relativos a niños cuando se utilicen servicios ofrecidos
directamente a estos.

Además, establece que el consentimiento del titular de la patria potestad o tutela no


debe ser necesario en el contexto de los servicios preventivos o de asesoramiento
ofrecidos directamente a los niños.

Ya con este primer precepto vemos la especial relevancia con la que ha tratado el
legislador el tema del menor con las telecomunicaciones en este nuevo Reglamento.
© Universidad Internacional de La Rioja (UNIR)

Un segundo considerando para tener en cuenta es el 58, donde el legislador vuelve a


recalcar la necesidad de protección de los más pequeños en este ámbito. Pone aquí
el acento en el principio de transparencia y en la necesidad de informar,
especialmente, a los menores. Concretamente dice «que toda información dirigida al

Protección de Datos y Privacidad en el Entorno Digital


31
Tema 8. Ideas clave
público o al interesado sea concisa, fácilmente accesible y fácil de entender, y que se
utilice un lenguaje claro y sencillo». (Ley 9 General de Telecomunicaciones, 2014)

Adentrándonos ya en el contenido de dicho Reglamento, partimos del artículo 8


«condiciones aplicables al consentimiento del niño en relación con los servicios de
la sociedad de la información».

Su párrafo primero estípula que cuando se aplique el artículo 6, apartado 1, letra a),
en relación con la oferta directa a niños de servicios de la sociedad de la información,
el tratamiento de los datos personales de un niño se considerará lícito cuando tenga
como mínimo 16 años. Si el niño es menor de 16 años, tal tratamiento únicamente
se considerará lícito si el consentimiento lo dio o autorizó el titular de la patria
potestad o tutela sobre el niño, y solo en la medida en que se dio o autorizó.

Quiere esto decir, que únicamente será válido el consentimiento dado por un menor
para crear un perfil en las Redes Sociales cuando este tenga 16 años (actualmente el
rango de edad se sitúa en los 14). No obstante, el menor podrá tener dicha cuenta en
la Red Social siempre que haya sido creada bajo la supervisión de quien ejerza la
patria potestad o tutela y haya autorizado dicha acción. (Situación que es difícil de
controlar actualmente, como ya vimos con anterioridad, debido a la facilidad de
acceso que ostentan dichas redes y el casi «nulo» control de quienes las administran
y de dichos padres o tutores).

No obstante, el legislador les da la potestad a los Estados Miembros de fijar por ley
su propia edad, siempre y cuando esta no sea inferior a trece años.
© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


32
Tema 8. Ideas clave
Vídeo 1. Ciberataques en tiempo real.

Accede al vídeo a través del aula virtual

Vídeo 2. Denuncias.

Accede al vídeo a través del aula virtual


© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


33
Tema 8. Ideas clave
Vídeo 3: La ciberdelincuencia hoy: protegiendo a través del conocimiento. Entrevista Carlos Represa.

Accede al vídeo a través del aula virtual

Vídeo 4. Redes sociales y cuerpos de seguridad.

Accede al vídeo a través del aula virtual

8.7. Referencias bibliográficas


© Universidad Internacional de La Rioja (UNIR)

Comunicación de la Comisión al Consejo y al Parlamento Europeo. (2012). La


represión del delito en la era digital: creación de un centro europeo de
ciberdelincuencia. Comisión europea.
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2012:0140:FIN:ES:PDF

Protección de Datos y Privacidad en el Entorno Digital


34
Tema 8. Ideas clave
Directiva 2011/92/UE del Parlamento Europeo y del Consejo de 13 de diciembre de
2011 relativa a la lucha contra los abusos sexuales y explotación sexual de los
menores y la pornografía infantil y por la que se sustituye la Decisión marco
2004/68/JAI del Consejo. Diario Oficial de la Unión Europea.
http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2011:335:0001:0014:ES
:PDF

Guía elaborada por el INCIBE y la Oficina de Seguridad del Internauta con definiciones
y ayuda en caso de ser víctima de ciberataque.
https://www.osi.es/sites/default/files/docs/guia-ciberataques/osi-guia-
ciberataques.pdf

Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Boletín Oficial del
Estado, núm. 281, de 24 de noviembre de 1995.
http://noticias.juridicas.com/base_datos/Penal/lo10-1995.html

Ley Orgánica 11/1999, de 30 de abril, de modificación del Título VIII del Libro II del
Código Penal, aprobado por Ley Orgánica 10/1995, de 23 de noviembre. Boletín
Oficial del Estado, núm. 104, 1 de mayo de 1999.
http://noticias.juridicas.com/base_datos/Penal/lo11-1999.html

Ley Orgánica 15/2003, de 15 de noviembre, por la que se modifica la Ley Orgánica


10/1995, de 23 de noviembre. Boletín Oficial del Estado, núm. 283, de 26 de
noviembre de 2003. http://noticias.juridicas.com/base_datos/Penal/lo15-2003.html

Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la Ley Orgánica 10/1995,
de 23 de noviembre. Boletín Oficial del Estado, núm. 152, 23 de junio de 2010.
© Universidad Internacional de La Rioja (UNIR)

http://noticias.juridicas.com/base_datos/Penal/lo5-2010.html

Protección de Datos y Privacidad en el Entorno Digital


35
Tema 8. Ideas clave
A fondo
Terrorismo en la red

Rivers, D. (2013). Las formas en que el terrorismo puede surgir desde las redes sociales.
https://cnnespanol.cnn.com/2013/04/28/como-el-terrorismo-puede-nacer-en-las-
redes-sociales/

Artículo de Dan Rivers, publicado en la web CNN Español, sobre las formas en que el
terrorismo puede surgir desde las redes sociales y artículo publicado por The Inquisitr
donde se hace referencia a la atención que Al Qaeda está mostrando en la Yihad
Electrónica.

Guía de Ciberataques

Instituto Nacional de Ciberseguridad y Oficina de Seguridad del Internauta.


https://www.osi.es/sites/default/files/docs/guia-ciberataques/osi-guia-
ciberataques.pdf

Guía elaborada por el INCIBE y la Oficina de Seguridad del Internauta con definiciones
y ayuda en caso de ser víctima de ciberataque.
© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


36
Tema 8. A fondo
Test
1. Una de las características de la ciberdelincuencia es:
A. Una misma acción delictiva puede causar un número muy elevado de
víctimas, sin que tengan una relación directa ni entre ellas ni con el autor.
B. En algunos casos, el hecho del delito pasa completamente desapercibido
para la víctima, que no es consciente de haberlo sido.
C. Existe una importante cifra negra de delitos, tanto por no ser las víctimas
conscientes de serlo o porque, siéndolo, prefieren no presentar denuncia.
D. Todas las respuestas son correctas.

2. Los motivos más usuales de un ciberdelincuente son:


A. Motivos económicos.
B. Motivos políticos.
C. Motivos terroristas.
D. Todas las respuestas son correctas.

3. Entre los indicadores obligatorios que deben cumplir los grupos criminales para
definirlos como ciberdelincuencia organizada encontramos:
A. Colaboración de dos o más personas.
B. Búsqueda de beneficios de poder.
C. Permanencia en el tiempo.
D. Todas las respuestas son correctas.

4. Existen también una serie de indicadores optativos cuando hablamos de


ciberdelincuencia organizada de los cuales:
© Universidad Internacional de La Rioja (UNIR)

A. Se deben cumplir al menos 3.


B. Se deben cumplir al menos 4.
C. Es opcional, no tiene por qué cumplirse ninguno.
D. Todas las respuestas son incorrectas.
5. ¿Cuántos tipos de ciberataques podemos encontrar en la red?

Protección de Datos y Privacidad en el Entorno Digital


37
Tema 8. Test
A. Cuatro: ataques a contraseñas, por ingeniería social, a las conexiones y por
malware.
B. Tres: ataques a contraseñas, a las conexiones y por malware.
C. Cinco: ataques a contraseñas, por ingeniería social, a las conexiones, por
firewall y por malware.
D. Todas las respuestas son correctas.

6. El phishing es:
A. Delitos no denunciados.
B. Un tipo de fraude donde el ciberdelincuente enviará un mensaje suplantando
a una entidad legítima, con la que nos sintamos confiados, para lograr su
objetivo.
C. Cantidades económicas derivadas de la delincuencia.
D. Todas las respuestas son incorrectas.

7. Hablamos de Shoulder surfing cuando:


A. Se produce una captura de datos a través de la red.
B. Se produce una captación de mulas online.
C. El ciberdelincuente consigue información de nosotros, como usuarios
concretos, mirando «por encima del hombro» desde una posición cercana,
mientras que utilizamos los dispositivos sin darnos cuenta.
D. Todas las respuestas son correctas.

8. Una evidencia digital es:


A. La captura de datos a través de la red.
B. Aquella información que, hallándose almacenada en un sistema informático
o electrónico, pueda resultar determinante para la resolución de un delito.
© Universidad Internacional de La Rioja (UNIR)

C. La transferencia, monetización y envío de lo defraudado.


D. Todas las respuestas son incorrectas.
9. Un tipo de fraude en la red es:
A. Estampita.
B. Criptojacking.

Protección de Datos y Privacidad en el Entorno Digital


38
Tema 8. Test
C. Tocomocho.
D. Todas las respuestas son correctas.

10. Las vías a través de las cuales se distribuyen mayoritariamente los contenidos
protegidos son:
A. Intercambio mediante protocolos peer to peer (P2P).
B. Páginas web desde las que se facilitan enlaces a los contenidos.
C. Visionado directo o streaming.
D. Todas las respuestas son correctas.
© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


39
Tema 8. Test

También podría gustarte