Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Universidad de Girona
ÍNDICE
DESAFÍOS Y OPORTUNIDADES EN LA ERA TECNOLÓGICA
INTRODUCCIÓN ...................................................................................................................3
LEGISLACIÓN INTERNACIONAL:............................................................................................... 14
CONCLUSIONES ................................................................................................................. 21
WEBGRAFÍA ...................................................................................................................... 23
P á g i n a 2 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
INTRODUCCIÓN
La nueva era tecnológica conlleva desafíos y oportunidades sin precedentes para la
política criminal y el control social. En este trabajo, nos centraremos en los aspectos que
nos ha aportado esta digitalización, con un enfoque particular en el cibercrimen. De qué
manera los avances de la tecnología han modificado el entorno y han conllevado la
aparición de nuevas formas de actividad criminal. Además, analizaremos la viabilidad
del mantenimiento del orden, en el entorno digital, mediante el control social de los
Estados.
Es debido a eso que nuestro trabajo va a tener una relación directa con el control social
y el cibercrimen. Con tal de poder realizar dicho estudio, vamos a informarnos mediante
fuentes científicas y exploración de herramientas tecnológicas, que nos van a
proporcionar conocimiento en relación a la prevención y detección de delitos.
En primer lugar, es necesario comentar que vamos a plantear una hipótesis inicial que
presenta una dirección directa con los desafíos tanto positivos como negativos que
pueden tener lugar en la era tecnológica y también la capacidad que presenta para
desarrollar nuevas políticas criminales y buscar una mejora del orden social.
P á g i n a 3 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
Más adelante, vamos a detallar los distintos tipos de regulación y legislación del
cibercrimen, destacando la legislación nacional y la legislación internacional. En la
legislación enfocada en el ámbito nacional, vamos a poner énfasis en el impacto de las
tecnologías de la información y posteriormente vamos a concretar que organismos
estableció el Estado Español para regular y controlar la conducta ciudadana. Además,
destacaremos la evolución realizada por parte de la legislación española, y como esta se
ha adaptado a las distintas y cambiantes amenazas cibernéticas.
En relación con los casos de estudio, es relevante comentar que vamos a explicar y
argumentar el motivo por el cual se llevó a cabo el ataque a Equifax y el ataque a Adobe
Systems, como también las causas y consecuencias que sufrieron, no solamente los
integrantes de las empresas, sino los particulares que daban su confianza a la
institución.
P á g i n a 4 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
HIPÓTESIS INICIAL
P á g i n a 5 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
En la década de los 80 del siglo pasado se registran los primeros casos de una nueva
forma de actividad criminal, la ciberdelincuencia, que se desarrolla en el entorno digital.
Los primeros crímenes se basaron principalmente en la piratería de sistemas
informáticos y el robo de datos personales, a personas que estaban más desprotegidas
tecnológicamente (Rinaldi, 2017).
Con la evolución del propio internet, el cual cada vez era más accesible para la población
en general, los cibercriminales han ido encontrando nuevas oportunidades para explotar
su actividad delictiva en la red, aprovechándose de la transformación digital y las
debilidades de algún sistema informático. Cabe recalcar que el modelo criminal de la
cibercriminalidad se ha ido sofisticando, hasta llegar a la actualidad (Contenidos ITware,
2022).
Fue a principios de este siglo cuando los estados y empresas más significativas
empezaron a darse cuenta que el cibercrimen representaba una amenaza para la
seguridad pública, ya que fue entonces cuando se empezó a observar un aumento
significativo, tanto en el robo de datos personales, como en los financieros, que
guardaban consigo todo aquello que tenía gran valor para los Estados, y no podían dejar
que eso saliera a la luz.
Desde los años 2000 hasta la actualidad, han ido sucediendo actos relevantes, ya que,
ante la evolución de la ciberdelincuencia, varias instituciones han aprovechado este
P á g i n a 6 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
La conclusión más triste que podemos sacar de todo el mundo cibernético y sus ataques,
es que este tipo de actos seguirá en aumentos, por la tan difícil captura de los comedores
de estos hechos, debido a la extraterritorialidad de todos los usuario de las TIC, y por la
mala visión que las defensas a estos ataques han dado, ya que defendiendo de manera
P á g i n a 7 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
tardía o sin cubrir del todo aquellos daños causados, los ciberdelincuentes se sienten
impunes ante este tipo de delitos y más aún ante las consecuencias que estos mismos
pueden conllevar.
P á g i n a 8 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
Tal y como hemos dicho anteriormente, el uso correcto del entorno digital puede
conllevar una mayor implementación de oportunidades para mejorar el control social.
P á g i n a 9 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
No obstante, para diseñar estas políticas públicas que acabamos de comentar, que
actúan en el ámbito de la seguridad, se utilizan una serie de documentos y fuentes de
contenido bibliográfico que sirvieron, mediante una investigación cualitativa, para
extraer una serie de resultados. Los expertos afirman que, una vez analizados dichos
resultados, llegaron a la conclusión que con tal de mesurar la seguridad era
completamente necesario tener en consideración todos aquellos eventos delictivos que
están registrados y también la percepción de la peligrosidad (Morán, 2023).
Para dar por finalizado este apartado, hemos encontrado relevante hacer una breve
mención a una serie centrada en el robo de datos y el cibercrimen, detalladamente, en
el capítulo uno (Sophos, 2023). Se relatan los orígenes del cibercrimen y del ransomware
(robo de datos a particulares en la web) y eso se debió principalmente a la ausencia de
seguridad de la mayoría de programas. Tal y como hemos mencionado, los
ciberdelincuentes aprovecharon las vulnerabilidades primordiales durante los inicios de
Internet para dar a cabo una severidad de ataques y robos de información. Así pues,
dotamos de veracidad la hipótesis de que es completamente necesario poner énfasis en
la seguridad pública, para evitar este tipo de delitos cometidos en el ámbito digital.
P á g i n a 10 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
Hemos podido observar que, en materia digital, sufrimos una inadaptación a nivel global
de nuestras políticas públicas que combaten la ciberdelincuencia y mantienen el orden
en comunidad, y una privación cuando se intentan crear de nuevas, ya que siempre
resultan ineficaces debido a la constante evolución de ésta. Por lo tanto, supone un
peligro emergente cuya solución reside en saber dar buen uso a este mismo entorno
digital.
En cuanto a la prevención, Ares (2020) argumenta que las redes sociales son un medio
universal, disponible para todos, que han demostrado ser una herramienta de doble filo.
Es bien sabido que, en las redes, la publicación en exceso de información y contenido
privado que haga referencia a la identidad e intimidad de la persona puede convertirlo
en una potencial víctima de un ciberataque.
Aun así, tal y como hemos mencionado, las redes sociales también pueden ser utilizadas
para mejorar el control y prevenir este tipo de delincuencia. Pueden ser utilizadas con
fines educativos y conciencativos sobre los riesgos de la ciberdelincuencia, facilitar la
colaboración entre los ciudadanos y las autoridades para prevenir y responder frente
estos hechos delictivos (esta oportunidad ya está siendo puesta en práctica), medios de
difusión de información correspondiente a las vulnerabilidades de seguridad y fomentar
los comportamientos seguros, etc.
Tal y como hemos mencionado con anterioridad, hace un tiempo que se utilizan las TIC
para mejorar el control y prevenir este tipo de delincuencia, que es el cibercrimen. Su
mayor implementación ha sido en la educación, donde han tenido un impacto
significativo. El trabajo académico Los efectos positivos y negativos en el uso de las
P á g i n a 11 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
Además del uso de las redes sociales y herramientas como las TIC en ámbitos educativos
como medio para la prevención de la delincuencia y medidas para proteger la privacidad
de los ciudadanos, se pueden desarrollar técnicas más profesionales a escala
gubernamental.
P á g i n a 12 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
Para dar a cabo este doble reto, el Estado creó diversos organismos, cuyas funciones
eran de carácter directo sobre la ciberseguridad. El Sistema y la Normativa de Seguridad
Nacional son componentes claves de la legislación española en materia del cibercrimen,
ya que incluyen los múltiples organismos con competencias en ciberseguridad, y se
encargan de ejecutar la necesaria coordinación entre estos. Además, muchas de las
políticas legislativas sobre el cibercrimen que ejecuta el Estado, han estado marcadas
por instrumentos y normativas europeas, para garantizar un nivel de seguridad relativo
a redes y sistemas de información común para toda la Unión (Castrillo, 2022).
P á g i n a 13 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
LEGISLACIÓN INTERNACIONAL:
En primer lugar, para explicar qué es y el funcionamiento de la legislación internacional
y las medidas para regular los cibercrímenes a nivel global, es relevante hacer énfasis al
Convenio de Budapest, que entró en vigor el día 1 de julio del año 2004. Dicho convenio
destaca por tratarse de un acuerdo internacional realizado por distintos países del
Consejo de Europa que tienen como principal función combatir y cooperar en contra del
crimen organizado a nivel transnacional (Consejo de Europa, 2001).
Seguidamente, uno de sus objetivos principales trata de establecer una política criminal
común entre los distintos países que sirva para prevenir la delincuencia. Es relevante
resaltar que, debido a los cambios que se producen constantemente en las redes
informáticas, se deriva a la necesidad de ejercer una protección contra el uso indebido
que algunos particulares o entidades realizan en referencia a la información electrónica.
La aparición del convenio, tal y como he comentado anteriormente, es de gran
relevancia para que los distintos países cooperen globalmente en contra del cibercrimen
(Consejo de Europa, 2001).
Además, es importante resaltar que unas de las principales funciones de dicho convenio
es la de establecer que cada país que le forme parte debe proceder a la creación y
posterior ejecución de leyes que tengan como finalidad considerar como delitos el
acceso no autorizado por parte de una entidad o de un particular a sistemas
informáticos. También, se considera como delito el hecho de cautivar ilegalmente datos
en transmisiones no públicas en un sistema informático. Seguidamente, es necesario
comentar que otra de las leyes importantes a destacar es que ninguna institución puede
realizar acciones que puedan ocasionar algún daño, deterioro o eliminación de datos
P á g i n a 14 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
En el documental Policías y Ladrones de RTVE del 2013 (Martín & Alcántara, 2013),
vemos cómo los ciberdelincuentes, tienen la posibilidad, a través de kits de explotación,
de infectar miles y miles de páginas web normales y corrientes diariamente.
Con todos estos millones de ordenadores zombis, repartidos por el mundo, conseguían,
datos privados de todo tipo de personas, o instituciones, los cuales posteriormente
utilizarían como chantaje a los propios afectados, pidiendo grandes cantidades de
dinero a cambio de dejar dejarlos en paz, o no publicar ciertas cosas, las cuales pudieran
herir su imagen o prestigio ante el resto de la sociedad, expectante de todo tipo de
detalle que pudiera salir anunciado en algún medio de comunicación o página web. Este
caso que se nos muestra en el documental, muestra la clara evidencia de qué la
tecnología es una herramienta muy novedosa, y cambiante, por lo que necesita de
controles estatales muy estrictos para que no sea utilizada inequívocamente (Martín &
Alcántara, 2013).
La central de los creadores de este virus, que infectó a millones de personas, fue
localizada cuando un día, el cabecilla, se conectó a toda esta red delictiva sin activar el
procedimiento de anonimato, el cual lo había estado manteniendo durante un tiempo
lejos de sus perseguidores policiales y judiciales, lo que sirvió de ayuda para encontrarlo.
Así pues, tal y como comentamos en apartados anteriores, el uso de las redes, y redes
sociales, puede ser útil como forma de entretenimiento (para la mayoría de los
consumidores) pero también puede resultar un desafío relevante cuando es utilizado
para otros fines (Martín & Alcántara, 2013).
P á g i n a 15 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
Todo malware, datos o correos que se ofrecían en la Deep Web de Internet, son
considerados como actividades ilegales, mediante las políticas y medidas de control que
establecieron los Estados, en su momento, para controlar este mercado, lo cual puede
tener consecuencias penales tanto para el vendedor del producto como para el
comprador (Martín & Alcántara, 2013).
Una de las grandes desventajas que tienen, tanto la policía, jueces o fiscales de un país,
a la hora de actuar frente a estos ciberdelincuentes, son las fronteras entre países, las
cuales limitan mucho el procedimiento, ya que todos aquellos ciber delincuentes con un
simple clic, pueden cometer actos delictivos en algún país de la otra punta del globo
terráqueo, mientras que ellos se ven limitados a la hora de poder actuar, con aquellos
ciber delincuentes que se encuentran en el Estado al que pertenecen, y además con el
hándicap de saber que lo deben hacer de forma instantánea, ya que en mundo de
Internet si no se actúa de forma eficiente, los esfuerzos no sirven para nada, porque
para cuando llegue la solución, seguramente los delincuentes ya se hayan marchado de
la web o localización que pudieran tener en ese momento (Martín & Alcántara, 2013).
P á g i n a 16 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
CASOS DE ESTUDIO
En primer lugar, el ataque a Equifax fue un ciberataque mediático llevado a cabo entre
mediados de mayo y de julio del 2017 por parte de un grupo de individuos actualmente
desconocidos los cuales no se tiene un conocimiento certero de su identidad personal.
Dicho ataque afectó principalmente a la agencia de informes de crédito cosa que
produjo seguidamente el acceso por parte de los delincuentes a la información personal
de una gran cantidad de personas (Igartua, 2017).
Es importante comentar que tuvo lugar mediante una previa vulnerabilidad por parte
del software Apache Struts que era de gran utilidad para Equifax con tal de mantener su
portal en línea. Ese hecho conllevó a la obtención de los hackers de información personal
de hasta 143 millones personas, puesto que pudieron acceder a información relacionada
con la dirección del domicilio de los individuos, los nombres y apellidos de cada uno de
ellos e incluso la data de nacimiento entre otros. Es relevante destacar que para que se
produzca una disminución de las oportunidades para los ciberdelincuentes es esencial
concienciar a los ciudadanos analizar si el sitio en el que introducen sus datos más
personales se trata de una página web fiable o asegurarse de que se trata de una
empresa que mantiene una seguridad avanzada con tal de proteger los derechos más
esenciales de los ciudadanos (Igartua, 2017).
Es necesario destacar que los perjudicados tuvieron que congelar sus informes de
crédito e ir controlando a diario sus cuentas, puesto que los delincuentes podían robar
la identidad de los individuos en cuestión (Igartua, 2017).
P á g i n a 17 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
Finalmente, debido a ese hecho tan significativo, la empresa perdió una gran cantidad
de clientes debido a la disminución de confianza por parte de todos aquellos individuos
que fueron afectados por la causa, cosa que conllevo a una disminución del éxito
comercial y de la reputación de dicha organización (Iguarta, 2017).
El documental Zero Days (Alexander, 2016) comenta cómo se ha desarrollado uno de los
casos más mediáticos en relación con el cibercrimen. Pone énfasis en el caso del virus
llamado Stuxnet, que tuvo lugar en el año 2010, y generó graves consecuencias, puesto
que atacó sistemas informáticos industriales y saboteó las centrifugadoras de Irán.
El origen de este virus tenía como principal objetivo causar un daño físico a las centrales
nucleares, y había sido impulsado por grupos criminales junto con los Estados de Israel
y Estados Unidos. Así pues, tal y como hemos explicado anteriormente en el trabajo, las
distintas corporaciones se dieron cuenta de la capacidad de explotación de esta
actividad criminal en auge, y provocó un gran desafío para mantener el
control (Alexander, 2016).
Es debido a ese motivo que todavía hoy en día existe miedo por parte de algunas
organizaciones a que el fenómeno de Stuxnet pueda inspirar a ciertos grupos criminales
P á g i n a 18 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
a utilizar métodos y técnicas similares y que de esa forma se pueda ver vulnerado el
derecho a la seguridad que poseen todos y cada uno de los ciudadanos, ya que, después
de cierto tiempo, resultaría de fácil acceso volver a cometer el mismo acto (Alexander,
2016).
Para concluir este apartado, es necesario hacer una pequeña mención al documental
producido por Cano et al. (2022). Puesto que aborda cuestiones relacionadas con las
que se plantearon después de que tuviera lugar el ataque a Equifax. Por ejemplo, se
trata la importancia que tiene la implantación de la ciberseguridad en las políticas
públicas como mecanismo para detener la expansión de los ciberdelincuentes.
En esos datos privados que fueron atacados cibernéticamente, estaban en riesgo, tanto
los números de tarjetas de crédito y de débito, como los detalles de las compras
personales de los clientes de Adobe, que desarrolló un gran inconveniente para ellos,
que no se habían dado cuenta que fueron víctimas de un ciberataque, como hemos
comentado en nuestro análisis. (Constantin, 2013).
Además de todo el robo de datos privados que se produjo, se robó el código fuente de
algunos de los productos de Adobe, y en ese momento la empresa atacada investigó
que ambos ataques venían del mismo lado y del mismo atacante (Constantin, 2013).
El robo del código fuente de Adobe, en algunos productos, a manos desconocidas, pudo
hacer que empresas competencias de la misma, pudieran copiar, incluso adelantarse a
los avances que ellos mismos podían tener planeados en un futuro, haciendo así que
hubiese un doble problema para la empresa americana (Constantin, 2013).
P á g i n a 19 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
Ante la problemática del robo de datos privados, se vieron envueltos hasta un total de
2,9 millones de usuarios, los cuales fueron ayudados de forma inmediata por Adobe,
reestableciendo así las contraseñas de los afectados, y alertando a los procesos de pago
de los bancos y además trabajando con socios externos para trabajar ante los problemas
que pudiese causar esta brecha de seguridad (Constantin, 2013).
P á g i n a 20 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
CONCLUSIONES
En este trabajo, hemos indagado en los desafíos y oportunidades que la era tecnológica
presenta para la política criminal y control social, enfocándonos en el entorno digital y,
particularmente, en el cibercrimen. Hemos analizado cómo los avances
inconmensurables y constantes que se producen en el ámbito digital han transformado
este entorno, y han producido un abanico de oportunidades para mejorar la prevención
y el control social, además de producir diversos desafíos a los Estados, debido a las
nuevas formas de actividad criminal. A través de la investigación y aprendizaje, mediante
las herramientas ofrecidas en la red, hemos sido capaces de dar a cabo nuestros
propósitos y dar respuesta a la hipótesis que nos planteamos, primeramente.
Mediante los casos de estudio, que pretendían dar veracidad a nuestros argumentos
teóricos, a partir de ejemplos reales, hemos obtenido una visión ampliamente práctica
para nuestro estudio sobre el entorno digital. Estos casos han ilustrado la complejidad y
la diversidad del cibercrimen en la era digital.
P á g i n a 21 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
leído, y también visualizado, una diversidad de artículos y documentales que nos han
sido de utilidad para mejorar la calidad de nuestras explicaciones, los cuales han sido
referenciados correctamente.
P á g i n a 22 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
WEBGRAFÍA
Ayuda Ley Protección Datos. (2018). Normativa de ciberseguridad. Todo lo que debes
saber. Ayuda Ley Protección Datos.
Recuperado de ayudaleyprotecciondatos.es
Brown, D., & Rodríguez, K. (2023). Tratado de la ONU contra la ciberdelincuencia: Una
amenaza en ciernes. Human Rights Watch.
Recuperado de www.hrw.org
Cano, R., & Gómez, X., & Mateos, M., & O’Reilly, T., & Pardo, A., & Roa, M. (2022). Un
documental sobre ciberseguridad: 'Seguridad en la vida 4.0'. [Emisión de Radio]. RTVE.
Recuperado de www.rtve.es/play/audios
P á g i n a 23 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA
Martín, T., & Alcántara, R. (2013). Policí@s y l@drones. [Reportaje de Televisión]. RTVE
Play.
Recuperado de www.rtve.es/play/videos/cronicas
Rinaldi, P. (2017). ¿De dónde viene el delito cibernético? Origen y evolución del delito
cibernético. Le VPN.
Recuperado de le-vpn.com
Valdez, M. E. R., & Trujillo, B. P. S. (2021). Los efectos positivos y negativos en el uso de
las Tecnologías de la Información y Comunicación en educación. HAMUT’AY, 8(1), 23-
32. http://dx.doi.org/10.21503/hamu.v8i1.2233
P á g i n a 24 | 24