Está en la página 1de 24

Facultad de Derecho

Universidad de Girona

LOS DESAFÍOS Y OPORTUNIDADES EN LA ERA


TECNOLÓGICA: UN ESTUDIO SOBRE EL CONTROL SOCIAL Y
EL CIBERCRIMEN

Estudiantes: Salvi Geli, Marçal; Saborit Camps, Pol; Martín Arroyo,


Marc
Asignatura: Política Criminal i Control Social
Profesor: Escobar Marulanda, Juan Gonzalo
Año académico: 2023/2024
Ciclo: II

Girona, 17 de Diciembre de 2023


DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

ÍNDICE
DESAFÍOS Y OPORTUNIDADES EN LA ERA TECNOLÓGICA

INTRODUCCIÓN ...................................................................................................................3

HIPÓTESIS INICIAL ..................................................................................................................... 5

DESAFÍOS EN EL ENTORNO DIGITAL ......................................................................................6

EVOLUCIÓN DEL CIBERCRIMEN COMO AMENAZA PÚBLICA ..................................................... 6

DIFICULTAD DE POLÍTICAS PÚBLICAS PARA EL CONTROL Y PREVENCIÓN ................................ 9

OPORTUNIDADES EN EL ENTORNO DIGITAL ........................................................................ 11

APROVECHAMIENTO DEL MEDIO PARA LA MEJORA DEL CONTROL SOCIAL Y PREVENCIÓN . 11

LEGISLACIÓN Y REGULACIÓN DEL CIBERCRIMEN ................................................................. 13

LEGISLACIÓN NACIONAL ......................................................................................................... 13

LEGISLACIÓN INTERNACIONAL:............................................................................................... 14

CASOS DE ESTUDIO ............................................................................................................ 17

CONCLUSIONES ................................................................................................................. 21

WEBGRAFÍA ...................................................................................................................... 23

P á g i n a 2 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

INTRODUCCIÓN
La nueva era tecnológica conlleva desafíos y oportunidades sin precedentes para la
política criminal y el control social. En este trabajo, nos centraremos en los aspectos que
nos ha aportado esta digitalización, con un enfoque particular en el cibercrimen. De qué
manera los avances de la tecnología han modificado el entorno y han conllevado la
aparición de nuevas formas de actividad criminal. Además, analizaremos la viabilidad
del mantenimiento del orden, en el entorno digital, mediante el control social de los
Estados.

Es debido a eso que nuestro trabajo va a tener una relación directa con el control social
y el cibercrimen. Con tal de poder realizar dicho estudio, vamos a informarnos mediante
fuentes científicas y exploración de herramientas tecnológicas, que nos van a
proporcionar conocimiento en relación a la prevención y detección de delitos.

En primer lugar, es necesario comentar que vamos a plantear una hipótesis inicial que
presenta una dirección directa con los desafíos tanto positivos como negativos que
pueden tener lugar en la era tecnológica y también la capacidad que presenta para
desarrollar nuevas políticas criminales y buscar una mejora del orden social.

Seguidamente, enfatizaremos en la manifestación del cibercrimen y lo relacionaremos


con si este produce paralelamente una amenaza pública, o si puede ser prevenido y
controlado. A continuación, vamos a analizar la viabilidad de las políticas públicas para
el control y posterior prevención y examinaremos el aprovechamiento del medio con el
mejoramiento de estas políticas preventivas. También, utilizaremos fragmentos de
casos reales que nos proporcionarán una visión más amplia sobre los desafíos y
oportunidades que la era tecnológica presenta para el antiguo modelo de la política
criminal.

En relación con las oportunidades en el entorno digital, vamos a centrar nuestra


explicación en el aprovechamiento que se hace del medio para la posterior mejora del
control social y de la prevención. En dicho apartado vamos a argumentar si las políticas
actuales están plenamente adaptadas a la creciente amenaza de la ciberdelincuencia en
el entorno digital. Además, vamos a argumentar cuál es su objetivo principal y que uso

P á g i n a 3 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

se quiere realizar de las redes sociales como a posterior herramienta destinada a la


educación.

Más adelante, vamos a detallar los distintos tipos de regulación y legislación del
cibercrimen, destacando la legislación nacional y la legislación internacional. En la
legislación enfocada en el ámbito nacional, vamos a poner énfasis en el impacto de las
tecnologías de la información y posteriormente vamos a concretar que organismos
estableció el Estado Español para regular y controlar la conducta ciudadana. Además,
destacaremos la evolución realizada por parte de la legislación española, y como esta se
ha adaptado a las distintas y cambiantes amenazas cibernéticas.

En referencia a la legislación internacional, vamos a citar el Convenio de Budapest y


explicaremos que importancia tuvo a la hora de combatir el crimen organizado
transnacional en el ámbito cibernético. También, vamos a hacer referencias a las
prohibiciones que establece dicho convenio a los distintos países que forman parte. En
dicho apartado vamos a introducir una argumentación en relación con el documental
llamado “Policías y Ladrones”.

En relación con los casos de estudio, es relevante comentar que vamos a explicar y
argumentar el motivo por el cual se llevó a cabo el ataque a Equifax y el ataque a Adobe
Systems, como también las causas y consecuencias que sufrieron, no solamente los
integrantes de las empresas, sino los particulares que daban su confianza a la
institución.

Finalmente, realizaremos una conclusión donde vamos a exponer cómo la tecnología


afecta a la política criminal y al control social en relación con el cibercrimen. También,
vamos a analizar cómo se puede prevenir el cibercrimen y si este se trata de una
amenaza pública dirigida a la ciudadanía.

Por último, vamos a examinar cómo los distintos gobiernos, centrándonos en el de


España, responden al cibercrimen con nuevas leyes y regulaciones. Y vamos a concluir
con una pequeña reflexión en relación de si la tecnología, aparte de realizar desafíos,
también ofrece estrategias para combatir el cibercrimen.

P á g i n a 4 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

HIPÓTESIS INICIAL

La era tecnológica es algo significativamente nuevo en nuestra sociedad, y todavía


tratamos de entenderla y aprovechar todo lo que nos ofrece. Lamentablemente, este
aprovechamiento puede utilizarse con fines positivos, o también negativos, y aunque
nos plantee desafíos relevantes como la aparición de nuevas formas de actividad
criminal, también nos brinda oportunidades para mejorar el orden social y formular
nuevas políticas criminales adaptadas al entorno digital. Así pues, creemos que la
utilización eficiente de las herramientas tecnológicas que tenemos a disposición pueden
ser útiles para acabar con el cibercrimen y mejorar la faceta basada en el control social
de los individuos a partir de los estados.

Esta será la hipótesis que orientará nuestro estudio y análisis en el trabajo.

P á g i n a 5 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

DESAFÍOS EN EL ENTORNO DIGITAL


EVOLUCIÓN DEL CIBERCRIMEN COMO AMENAZA PÚBLICA

En la década de los 80 del siglo pasado se registran los primeros casos de una nueva
forma de actividad criminal, la ciberdelincuencia, que se desarrolla en el entorno digital.
Los primeros crímenes se basaron principalmente en la piratería de sistemas
informáticos y el robo de datos personales, a personas que estaban más desprotegidas
tecnológicamente (Rinaldi, 2017).

La creciente actividad y evolución de las tecnologías de la información y comunicación


ha hecho que la ciberdelincuencia surgiera como una amenaza pública que desafía, hoy
en día, la tradicionalidad de políticas públicas y el control social. Debido a la falta de
información que había en ese momento sobre el ciberespacio, todos aquellos
delincuentes que cometían actos denunciables en la red eran denominados hackers, sin
distinción entre los diferentes tipos de delitos.

Con la evolución del propio internet, el cual cada vez era más accesible para la población
en general, los cibercriminales han ido encontrando nuevas oportunidades para explotar
su actividad delictiva en la red, aprovechándose de la transformación digital y las
debilidades de algún sistema informático. Cabe recalcar que el modelo criminal de la
cibercriminalidad se ha ido sofisticando, hasta llegar a la actualidad (Contenidos ITware,
2022).

Fue a principios de este siglo cuando los estados y empresas más significativas
empezaron a darse cuenta que el cibercrimen representaba una amenaza para la
seguridad pública, ya que fue entonces cuando se empezó a observar un aumento
significativo, tanto en el robo de datos personales, como en los financieros, que
guardaban consigo todo aquello que tenía gran valor para los Estados, y no podían dejar
que eso saliera a la luz.

Desde los años 2000 hasta la actualidad, han ido sucediendo actos relevantes, ya que,
ante la evolución de la ciberdelincuencia, varias instituciones han aprovechado este

P á g i n a 6 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

auge para enfrentar rivalidades y atacar las vulnerabilidades de otros organismos,


afectando así a la privacidad e infraestructuras a nivel global.

Además, la influencia de la ciberdelincuencia ha representado un gran coste financiero


a nivel particular y a gran escala. Según Fernández (2023) en España se dieron más de
16900 procedimientos judiciales por este tipo de delincuencia, el pasado 2020, y se
estima que, en el año 2025, el coste en el control social y la prevención de delitos en la
red, para las empresas de todo el mundo, ascenderá a 10,5 billones de dólares (Álvarez-
Gil, 2023).

Según un estudio referente a la temática que estamos tratando, podemos detectar un


significativo aumento de delitos denunciados y clasificados como ciberdelincuencia por
parte del Ministerio del Interior, el cual le da la explicación de que, en los últimos años,
el uso y el interés por el mundo tecnológico y la evolución de las TIC ha aumentado en
gran medida (Domínguez & Cornejo, 2017).

Un dato preocupante y el cual nos da qué pensar, es el de que en la comparativa de


casos interceptados con detenciones (4.912), contra los hechos conocidos como delitos
(81.307) en el año 2017, sale perdiendo de manera estrepitosa la detención de los
cibercriminales, denotando así la poca atención o la lenta evolución que estamos
teniendo en este ámbito para protegernos como sociedad (Domínguez & Cornejo,
2017).

Si hablamos de la edad en la que los primeros ciberdelincuentes empiezan a actuar,


estamos hablando de una edad muy temprana (14-17 años), cuando los jóvenes se
empiezan a interesar por el mundo de la ciberdelincuencia, y donde podemos detectar
una edad promedia de unos 28-30 años, en donde los criminales se ven de forma
superior sin duda, a las víctimas que posteriormente atacarán (Domínguez & Cornejo,
2017).

La conclusión más triste que podemos sacar de todo el mundo cibernético y sus ataques,
es que este tipo de actos seguirá en aumentos, por la tan difícil captura de los comedores
de estos hechos, debido a la extraterritorialidad de todos los usuario de las TIC, y por la
mala visión que las defensas a estos ataques han dado, ya que defendiendo de manera
P á g i n a 7 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

tardía o sin cubrir del todo aquellos daños causados, los ciberdelincuentes se sienten
impunes ante este tipo de delitos y más aún ante las consecuencias que estos mismos
pueden conllevar.

P á g i n a 8 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

DIFICULTAD DE POLÍTICAS PÚBLICAS PARA EL CONTROL Y PREVENCIÓN

Si algo está claro, es que la ciberdelincuencia, un fenómeno emergente en la era


tecnológica, supone un peligro para la seguridad pública de todos los individuos y
corporaciones. Esta actividad criminal relativamente nueva, no hace distinciones de
ningún ámbito, y las políticas públicas que establecen los estados para salvaguardar la
integridad personal de los individuos, resultan ineficaces en materia tecnológica. Las
evoluciones y cambios constantes de la tecnología no permiten a los gobiernos poder
desarrollar e implementar políticas efectivas.

Las políticas públicas enfrentan desafíos en el control y prevención de la


ciberdelincuencia, además de la velocidad a la que evoluciona la tecnología, la
ciberdelincuencia tiene una naturaleza transfronteriza, y los ciberdelincuentes adaptan
sus tácticas de actividad criminal constantemente. Un ejemplo de ello es el que tenemos
a continuación: “Sólo en los últimos meses, la ciberdelincuencia ha interrumpido los
servicios públicos haciendo caer un portal en línea para ciudadanos electrónicos en
Kenia, al exponer los datos personales de 168 millones de ciudadanos en la India y
obligar a un sistema sanitario de California a cerrar algunos de sus centros” (Brown &
Rodríguez, 2023).

La desinformación también resulta una complicación para elaborar políticas efectivas.


Que el público, de manera general, y los encargados de formular políticas, a nivel
individual, no estén enterados de esta problemática y, por lo tanto, no sean conscientes,
conlleva una falta de medidas preventivas.

No obstante, aunque el cibercrimen signifique un desafío significativo para la realización


de políticas públicas efectivas, también puede generar oportunidades para mejorar el
control social, si se aprovecha el medio correctamente. Cabe recalcar que, para dar a
cabo esta práctica, es necesario utilizar el conocimiento criminológico para
implementar, difundir y evaluar políticas públicas centradas en la prevención de delitos
en cibercriminalidad (Martínez, 2015).

Tal y como hemos dicho anteriormente, el uso correcto del entorno digital puede
conllevar una mayor implementación de oportunidades para mejorar el control social.

P á g i n a 9 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

Es necesario poner énfasis en la importancia que posee la seguridad pública en un


Estado de derecho, puesto que dicho estado goza de unas importantes condiciones que
generan un aumento de la protección de la vida y patrimonio como también un aumento
de la confianza de la sociedad. Es relevante destacar que es necesario realizar estudios
para analizar qué procesos son los adecuados para reducir la delincuencia y como se
deben diseñar las políticas públicas en España. Además, con tal de disminuir los
comportamientos delictivos, los expertos necesitan realizar sus estudios mediante un
enfoque preventivo, en vez de un enfoque punitivo, donde se reacciona al delito con la
imposición de una pena o castigo (Morán, 2023).

No obstante, para diseñar estas políticas públicas que acabamos de comentar, que
actúan en el ámbito de la seguridad, se utilizan una serie de documentos y fuentes de
contenido bibliográfico que sirvieron, mediante una investigación cualitativa, para
extraer una serie de resultados. Los expertos afirman que, una vez analizados dichos
resultados, llegaron a la conclusión que con tal de mesurar la seguridad era
completamente necesario tener en consideración todos aquellos eventos delictivos que
están registrados y también la percepción de la peligrosidad (Morán, 2023).

En conclusión, es fundamental el papel que realizan todos aquellos métodos de


prevención situacional para prevenir que en los barrios predomine un sentimiento de
inseguridad entre las distintas personas (Morán, 2023).

Para dar por finalizado este apartado, hemos encontrado relevante hacer una breve
mención a una serie centrada en el robo de datos y el cibercrimen, detalladamente, en
el capítulo uno (Sophos, 2023). Se relatan los orígenes del cibercrimen y del ransomware
(robo de datos a particulares en la web) y eso se debió principalmente a la ausencia de
seguridad de la mayoría de programas. Tal y como hemos mencionado, los
ciberdelincuentes aprovecharon las vulnerabilidades primordiales durante los inicios de
Internet para dar a cabo una severidad de ataques y robos de información. Así pues,
dotamos de veracidad la hipótesis de que es completamente necesario poner énfasis en
la seguridad pública, para evitar este tipo de delitos cometidos en el ámbito digital.

P á g i n a 10 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

OPORTUNIDADES EN EL ENTORNO DIGITAL


APROVECHAMIENTO DEL MEDIO PARA LA MEJORA DEL CONTROL SOCIAL Y
PREVENCIÓN

Hemos podido observar que, en materia digital, sufrimos una inadaptación a nivel global
de nuestras políticas públicas que combaten la ciberdelincuencia y mantienen el orden
en comunidad, y una privación cuando se intentan crear de nuevas, ya que siempre
resultan ineficaces debido a la constante evolución de ésta. Por lo tanto, supone un
peligro emergente cuya solución reside en saber dar buen uso a este mismo entorno
digital.

Es decir, en términos de ciberdelincuencia, también ofrece oportunidades para


mantener el control social y mejorar la prevención de estos delitos. Si aprovechamos las
oportunidades que se nos dan, o podemos conseguir, lograremos crear un entorno
digital más seguro para todos.

En cuanto a la prevención, Ares (2020) argumenta que las redes sociales son un medio
universal, disponible para todos, que han demostrado ser una herramienta de doble filo.
Es bien sabido que, en las redes, la publicación en exceso de información y contenido
privado que haga referencia a la identidad e intimidad de la persona puede convertirlo
en una potencial víctima de un ciberataque.

Aun así, tal y como hemos mencionado, las redes sociales también pueden ser utilizadas
para mejorar el control y prevenir este tipo de delincuencia. Pueden ser utilizadas con
fines educativos y conciencativos sobre los riesgos de la ciberdelincuencia, facilitar la
colaboración entre los ciudadanos y las autoridades para prevenir y responder frente
estos hechos delictivos (esta oportunidad ya está siendo puesta en práctica), medios de
difusión de información correspondiente a las vulnerabilidades de seguridad y fomentar
los comportamientos seguros, etc.

Tal y como hemos mencionado con anterioridad, hace un tiempo que se utilizan las TIC
para mejorar el control y prevenir este tipo de delincuencia, que es el cibercrimen. Su
mayor implementación ha sido en la educación, donde han tenido un impacto
significativo. El trabajo académico Los efectos positivos y negativos en el uso de las

P á g i n a 11 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

Tecnologías de la Información y Comunicación en educación (Valdez & Trujillo, 2021)


anuncia que, cuando dicha herramienta se utiliza de manera efectiva, pueden facilitar el
acceso a la información y mejorar la comunicación, lo que a su vez puede ayudar a
prevenir el cibercrimen al aumentar la conciencia y la comprensión de estos problemas
entre los individuos.

Además del uso de las redes sociales y herramientas como las TIC en ámbitos educativos
como medio para la prevención de la delincuencia y medidas para proteger la privacidad
de los ciudadanos, se pueden desarrollar técnicas más profesionales a escala
gubernamental.

Debido a la necesidad del establecimiento de nuevas normativas, para situaciones


nuevas, que hasta el momento no estaban previstas en nuestro espacio físico, surgió el
Código de Derecho de la Ciberseguridad, en nuestro país. Este Código establece las
normas principales con relación a la protección en el mundo digital. Está cubierto por
leyes como la Ley Orgánica 4/2015, de 30 de marzo, de protección de la seguridad
ciudadana, que desempeña un papel importante en la prevención de la delincuencia y
la protección de la privacidad en la era digital.

Dicha ley facilita la cooperación entre empresas de tecnología y las autoridades de


investigación, protege la privacidad de los usuarios mediante el consentimiento de los
mismos. Así pues, esta y muchas otras leyes que forman el ordenamiento jurídico están
orientadas a la tutela de la seguridad ciudadana, mediante la protección de personas y
bienes.

P á g i n a 12 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

LEGISLACIÓN Y REGULACIÓN DEL CIBERCRIMEN


LEGISLACIÓN NACIONAL
El alcance que tuvieron las tecnologías de la información y comunicación y la aparición
del ciberespacio, tal y como hemos comentado con anterioridad, supusieron un gran
desafío para los Estados. España no fue un caso aislado. Su principal función fue
desarrollar instrumentos para poder regular el comportamiento de los ciudadanos en
un espacio que no seguía las regulaciones precedentes establecidas, intentando que
estas nuevas legislaciones no entorpecieran la adopción de nuevas tecnologías
(Castrillo, 2022).

Para dar a cabo este doble reto, el Estado creó diversos organismos, cuyas funciones
eran de carácter directo sobre la ciberseguridad. El Sistema y la Normativa de Seguridad
Nacional son componentes claves de la legislación española en materia del cibercrimen,
ya que incluyen los múltiples organismos con competencias en ciberseguridad, y se
encargan de ejecutar la necesaria coordinación entre estos. Además, muchas de las
políticas legislativas sobre el cibercrimen que ejecuta el Estado, han estado marcadas
por instrumentos y normativas europeas, para garantizar un nivel de seguridad relativo
a redes y sistemas de información común para toda la Unión (Castrillo, 2022).

Resulta de gran interés mencionar que la normativa española, en materia de


ciberseguridad, ha ido evolucionando con el tiempo para adaptarse a las cambiantes
amenazas que presenta el cibercrimen. Hoy en día, la legislación española es
considerada pionera y una de las más avanzadas a nivel mundial (Cortés, 2019).

Finalmente, la Guardia Civil es la encargada de ejecutar estas medidas legislativas.


Cuenta con dos grupos dedicados a combatir la ciberdelincuencia, encargados de
investigar todos aquellos delitos cometidos a través de Internet. Estos grupos son el
Grupo de Delitos Telemáticos y el Grupo de Ciberterrorismo, con el objetivo de combatir
las amenazas terroristas a través del ciberespacio (Castrillo, 2022).

P á g i n a 13 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

LEGISLACIÓN INTERNACIONAL:
En primer lugar, para explicar qué es y el funcionamiento de la legislación internacional
y las medidas para regular los cibercrímenes a nivel global, es relevante hacer énfasis al
Convenio de Budapest, que entró en vigor el día 1 de julio del año 2004. Dicho convenio
destaca por tratarse de un acuerdo internacional realizado por distintos países del
Consejo de Europa que tienen como principal función combatir y cooperar en contra del
crimen organizado a nivel transnacional (Consejo de Europa, 2001).

Seguidamente, uno de sus objetivos principales trata de establecer una política criminal
común entre los distintos países que sirva para prevenir la delincuencia. Es relevante
resaltar que, debido a los cambios que se producen constantemente en las redes
informáticas, se deriva a la necesidad de ejercer una protección contra el uso indebido
que algunos particulares o entidades realizan en referencia a la información electrónica.
La aparición del convenio, tal y como he comentado anteriormente, es de gran
relevancia para que los distintos países cooperen globalmente en contra del cibercrimen
(Consejo de Europa, 2001).

Haciendo relación a su contenido, debido a las constantes amenazas que se producen


en el ámbito cibernético, el convenio de Budapest actúa en unas áreas determinadas,
con tal de proteger los intereses de los ciudadanos. Dichas áreas son, primeramente, los
delitos contra la confidencialidad, disponibilidad y posterior integridad de los datos.
También, actúa contra todos aquellos delitos relacionados con la pornografía infantil y,
además, en contra de aquellas conductas consideradas delictivas que se relacionan con
los delitos a la propiedad intelectual (Consejo de Europa, 2001).

Además, es importante resaltar que unas de las principales funciones de dicho convenio
es la de establecer que cada país que le forme parte debe proceder a la creación y
posterior ejecución de leyes que tengan como finalidad considerar como delitos el
acceso no autorizado por parte de una entidad o de un particular a sistemas
informáticos. También, se considera como delito el hecho de cautivar ilegalmente datos
en transmisiones no públicas en un sistema informático. Seguidamente, es necesario
comentar que otra de las leyes importantes a destacar es que ninguna institución puede
realizar acciones que puedan ocasionar algún daño, deterioro o eliminación de datos

P á g i n a 14 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

informáticos, como tampoco se puede intentar impedir el buen funcionamiento de un


“software”. Por último, no está legitimado el uso de contraseñas con tal de cometer
algún delito relacionado con el ámbito, ni tampoco ejercer la falsificación informática e
pornografía infantil en dichos dispositivos (Consejo de Europa, 2001).

En el documental Policías y Ladrones de RTVE del 2013 (Martín & Alcántara, 2013),
vemos cómo los ciberdelincuentes, tienen la posibilidad, a través de kits de explotación,
de infectar miles y miles de páginas web normales y corrientes diariamente.

En diciembre de 2009 la guardia civil desmanteló una red de 12,7 millones de


ordenadores zombis, los cuales estaban repartidos en más de 100 países y conectados
todo ellos una central, la cual indicaba los pasos a seguir para todos ellos, desde Vizcaya
(España) (Martín & Alcántara, 2013).

Con todos estos millones de ordenadores zombis, repartidos por el mundo, conseguían,
datos privados de todo tipo de personas, o instituciones, los cuales posteriormente
utilizarían como chantaje a los propios afectados, pidiendo grandes cantidades de
dinero a cambio de dejar dejarlos en paz, o no publicar ciertas cosas, las cuales pudieran
herir su imagen o prestigio ante el resto de la sociedad, expectante de todo tipo de
detalle que pudiera salir anunciado en algún medio de comunicación o página web. Este
caso que se nos muestra en el documental, muestra la clara evidencia de qué la
tecnología es una herramienta muy novedosa, y cambiante, por lo que necesita de
controles estatales muy estrictos para que no sea utilizada inequívocamente (Martín &
Alcántara, 2013).

La central de los creadores de este virus, que infectó a millones de personas, fue
localizada cuando un día, el cabecilla, se conectó a toda esta red delictiva sin activar el
procedimiento de anonimato, el cual lo había estado manteniendo durante un tiempo
lejos de sus perseguidores policiales y judiciales, lo que sirvió de ayuda para encontrarlo.
Así pues, tal y como comentamos en apartados anteriores, el uso de las redes, y redes
sociales, puede ser útil como forma de entretenimiento (para la mayoría de los
consumidores) pero también puede resultar un desafío relevante cuando es utilizado
para otros fines (Martín & Alcántara, 2013).

P á g i n a 15 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

Todo malware, datos o correos que se ofrecían en la Deep Web de Internet, son
considerados como actividades ilegales, mediante las políticas y medidas de control que
establecieron los Estados, en su momento, para controlar este mercado, lo cual puede
tener consecuencias penales tanto para el vendedor del producto como para el
comprador (Martín & Alcántara, 2013).

Una de las grandes desventajas que tienen, tanto la policía, jueces o fiscales de un país,
a la hora de actuar frente a estos ciberdelincuentes, son las fronteras entre países, las
cuales limitan mucho el procedimiento, ya que todos aquellos ciber delincuentes con un
simple clic, pueden cometer actos delictivos en algún país de la otra punta del globo
terráqueo, mientras que ellos se ven limitados a la hora de poder actuar, con aquellos
ciber delincuentes que se encuentran en el Estado al que pertenecen, y además con el
hándicap de saber que lo deben hacer de forma instantánea, ya que en mundo de
Internet si no se actúa de forma eficiente, los esfuerzos no sirven para nada, porque
para cuando llegue la solución, seguramente los delincuentes ya se hayan marchado de
la web o localización que pudieran tener en ese momento (Martín & Alcántara, 2013).

Una de las opciones planteadas en el documental es la de aplicar una política penal


común en todos los países que se unieron al tratado de Budapest, con el objetivo de
combatir lo más rápido posible a estos delincuentes que no tienen fronteras, como
hemos dicho anteriormente en este apartado, pero ante esta opción surgió alguna que
otra problemática, como la falta de interés de algunos estados (Martín & Alcántara,
2013).

El principal impedimento que se le ha encontrado a esta opción, es la de que no en todos


los países donde se puede cometer un delito múltiple, se tiene la misma consideración
o percepción de delito ante el mismo acto. Concluyendo esta reflexión, dicho
impedimento complica mucho las cosas a la hora de tipificar, que puede ser perseguido
penalmente y qué no, tanto a policías locales, guardia civil, jueces o fiscales (Martín &
Alcántara, 2013).

P á g i n a 16 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

CASOS DE ESTUDIO

“Los “Casos de estudio” pretenden dar veracidad a nuestros argumentos teóricos, a


partir de ejemplos reales, aplicando un enfoque ampliamente práctico a nuestro estudio
sobre el entorno digital. A continuación, mostramos las dificultades y,
consecuentemente, las oportunidades que este mundo presenta para el antiguo modelo
de la política criminal mediante el análisis de ciertos casos relevantes.”

1.- Ataque a EQUIFAX

En primer lugar, el ataque a Equifax fue un ciberataque mediático llevado a cabo entre
mediados de mayo y de julio del 2017 por parte de un grupo de individuos actualmente
desconocidos los cuales no se tiene un conocimiento certero de su identidad personal.
Dicho ataque afectó principalmente a la agencia de informes de crédito cosa que
produjo seguidamente el acceso por parte de los delincuentes a la información personal
de una gran cantidad de personas (Igartua, 2017).

Es importante comentar que tuvo lugar mediante una previa vulnerabilidad por parte
del software Apache Struts que era de gran utilidad para Equifax con tal de mantener su
portal en línea. Ese hecho conllevó a la obtención de los hackers de información personal
de hasta 143 millones personas, puesto que pudieron acceder a información relacionada
con la dirección del domicilio de los individuos, los nombres y apellidos de cada uno de
ellos e incluso la data de nacimiento entre otros. Es relevante destacar que para que se
produzca una disminución de las oportunidades para los ciberdelincuentes es esencial
concienciar a los ciudadanos analizar si el sitio en el que introducen sus datos más
personales se trata de una página web fiable o asegurarse de que se trata de una
empresa que mantiene una seguridad avanzada con tal de proteger los derechos más
esenciales de los ciudadanos (Igartua, 2017).

Es necesario destacar que los perjudicados tuvieron que congelar sus informes de
crédito e ir controlando a diario sus cuentas, puesto que los delincuentes podían robar
la identidad de los individuos en cuestión (Igartua, 2017).

P á g i n a 17 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

Los investigadores, han resaltado la gran importancia de tener el software actualizado


debido a que, en el caso de Equifax, a pesar de conocer la vulnerabilidad de sus
servidores, la empresa no puso en marcha una nueva actualización que tuviera como
objetivo aumentar la seguridad. Dicho hecho demuestra la poca eficacia de las políticas
públicas para el control y posterior prevención de la delincuencia, puesto que se
mantiene al alcance de los ciberdelincuentes la información sensible y por esto resalta
la importancia de implementar una serie de medidas cautelares eficientes (Iguarta,
2017).

Finalmente, debido a ese hecho tan significativo, la empresa perdió una gran cantidad
de clientes debido a la disminución de confianza por parte de todos aquellos individuos
que fueron afectados por la causa, cosa que conllevo a una disminución del éxito
comercial y de la reputación de dicha organización (Iguarta, 2017).

Además, cabe recalcar la importancia de los ataques cibernéticos, y en mayor medida,


en la época que corresponde al 2010-2020, debido a la escasez de políticas públicas y la
ineficacia de los Estados para controlar esta problemática global. Estas problemáticas
trascendían fronteras nacionales, llegando a expandirse por los distintos países (Iguarta,
2017).

El documental Zero Days (Alexander, 2016) comenta cómo se ha desarrollado uno de los
casos más mediáticos en relación con el cibercrimen. Pone énfasis en el caso del virus
llamado Stuxnet, que tuvo lugar en el año 2010, y generó graves consecuencias, puesto
que atacó sistemas informáticos industriales y saboteó las centrifugadoras de Irán.

El origen de este virus tenía como principal objetivo causar un daño físico a las centrales
nucleares, y había sido impulsado por grupos criminales junto con los Estados de Israel
y Estados Unidos. Así pues, tal y como hemos explicado anteriormente en el trabajo, las
distintas corporaciones se dieron cuenta de la capacidad de explotación de esta
actividad criminal en auge, y provocó un gran desafío para mantener el
control (Alexander, 2016).

Es debido a ese motivo que todavía hoy en día existe miedo por parte de algunas
organizaciones a que el fenómeno de Stuxnet pueda inspirar a ciertos grupos criminales
P á g i n a 18 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

a utilizar métodos y técnicas similares y que de esa forma se pueda ver vulnerado el
derecho a la seguridad que poseen todos y cada uno de los ciudadanos, ya que, después
de cierto tiempo, resultaría de fácil acceso volver a cometer el mismo acto (Alexander,
2016).

Para concluir este apartado, es necesario hacer una pequeña mención al documental
producido por Cano et al. (2022). Puesto que aborda cuestiones relacionadas con las
que se plantearon después de que tuviera lugar el ataque a Equifax. Por ejemplo, se
trata la importancia que tiene la implantación de la ciberseguridad en las políticas
públicas como mecanismo para detener la expansión de los ciberdelincuentes.

2.- Ataque a ADOBE SYSTEMS

El ataque a la empresa estadounidense Adobe, se produjo en el año 2013, y fue uno de


los ciberataques más famosos o conocidos de todos los tiempos, ya que la importancia
de la empresa americana, en su momento contaba con la información confidencial y
privada de aproximadamente 153 millones de usuarios (Constantin, 2013).

En esos datos privados que fueron atacados cibernéticamente, estaban en riesgo, tanto
los números de tarjetas de crédito y de débito, como los detalles de las compras
personales de los clientes de Adobe, que desarrolló un gran inconveniente para ellos,
que no se habían dado cuenta que fueron víctimas de un ciberataque, como hemos
comentado en nuestro análisis. (Constantin, 2013).

Además de todo el robo de datos privados que se produjo, se robó el código fuente de
algunos de los productos de Adobe, y en ese momento la empresa atacada investigó
que ambos ataques venían del mismo lado y del mismo atacante (Constantin, 2013).

El robo del código fuente de Adobe, en algunos productos, a manos desconocidas, pudo
hacer que empresas competencias de la misma, pudieran copiar, incluso adelantarse a
los avances que ellos mismos podían tener planeados en un futuro, haciendo así que
hubiese un doble problema para la empresa americana (Constantin, 2013).

P á g i n a 19 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

Ante la problemática del robo de datos privados, se vieron envueltos hasta un total de
2,9 millones de usuarios, los cuales fueron ayudados de forma inmediata por Adobe,
reestableciendo así las contraseñas de los afectados, y alertando a los procesos de pago
de los bancos y además trabajando con socios externos para trabajar ante los problemas
que pudiese causar esta brecha de seguridad (Constantin, 2013).

P á g i n a 20 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

CONCLUSIONES

En este trabajo, hemos indagado en los desafíos y oportunidades que la era tecnológica
presenta para la política criminal y control social, enfocándonos en el entorno digital y,
particularmente, en el cibercrimen. Hemos analizado cómo los avances
inconmensurables y constantes que se producen en el ámbito digital han transformado
este entorno, y han producido un abanico de oportunidades para mejorar la prevención
y el control social, además de producir diversos desafíos a los Estados, debido a las
nuevas formas de actividad criminal. A través de la investigación y aprendizaje, mediante
las herramientas ofrecidas en la red, hemos sido capaces de dar a cabo nuestros
propósitos y dar respuesta a la hipótesis que nos planteamos, primeramente.

Hemos destacado la forma en la que se manifiesta el cibercrimen, y hemos realizado


una breve discusión, mediante la creación de dos apartados independientes, si este
representa una amenaza pública o si puede ser prevenido y controlado mediante la
instauración de políticas y regulaciones públicas. Además, hemos analizado la viabilidad
de estas políticas para el control y la prevención y cómo se pueden mejorar,
aprovechando la tecnología.

Mediante los casos de estudio, que pretendían dar veracidad a nuestros argumentos
teóricos, a partir de ejemplos reales, hemos obtenido una visión ampliamente práctica
para nuestro estudio sobre el entorno digital. Estos casos han ilustrado la complejidad y
la diversidad del cibercrimen en la era digital.

Finalmente, a través del apartado de legislación y regulación del cibercrimen, hemos


examinado la evolución de esta a nivel nacional e internacional. Hemos observado que
España, al igual que los demás Estados, han tenido la necesidad de desarrollar nuevos
instrumentos para la regulación del comportamiento de sus habitantes, en el ámbito
cibernético, debido a las dificultades de adaptación del cibercrimen. Sin embargo,
también se han originado oportunidades para dar a cabo el desarrollo de estrategias y
herramientas tecnológicas para combatir estas amenazas.

Para expandir la información que otorgamos en el transcurso del trabajo, hemos


contrastado diferentes fuentes de información, tanto textuales como visuales. Hemos

P á g i n a 21 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

leído, y también visualizado, una diversidad de artículos y documentales que nos han
sido de utilidad para mejorar la calidad de nuestras explicaciones, los cuales han sido
referenciados correctamente.

En conclusión, hemos determinado que la era tecnológica, el objeto de estudio principal


de nuestro trabajo, presenta tanto desafíos como oportunidades para la política criminal
y el control social, basándonos en el análisis del cibercrimen. Si bien el uso de las TIC ha
dado lugar a formas de actividad criminal creativas, también ofrece nuevos enfoques
para la prevención y detección de los delitos. Resulta crucial continuar explorando y
adaptándose al medio, en constante cambio, para garantizar un control social efectivo
en la era digital. Nuestra hipótesis inicial se ha verificado, y para ello, hemos analizado
una amplia diversidad de artículos científicos.

P á g i n a 22 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

WEBGRAFÍA

Alexander, G, P. (2016). Zero Days. [Película; vídeo online]. Global Produce.

Álvarez-Gil, G. (2023). Aumento y coste de la ciberdelincuencia. FinanceBrokerage.


Recuperado de www.financebrokerage.com

Ares, C. D. (2020), “Redes sociales, oportunidad y prevención” [Cibercrim]. Recuperado de


cibercrim.com

Ayuda Ley Protección Datos. (2018). Normativa de ciberseguridad. Todo lo que debes
saber. Ayuda Ley Protección Datos.
Recuperado de ayudaleyprotecciondatos.es

Brown, D., & Rodríguez, K. (2023). Tratado de la ONU contra la ciberdelincuencia: Una
amenaza en ciernes. Human Rights Watch.
Recuperado de www.hrw.org

Cano, R., & Gómez, X., & Mateos, M., & O’Reilly, T., & Pardo, A., & Roa, M. (2022). Un
documental sobre ciberseguridad: 'Seguridad en la vida 4.0'. [Emisión de Radio]. RTVE.
Recuperado de www.rtve.es/play/audios

Constatin, L. (2013). Un ataque a Adobe provoca el robo de información de 2,9 millones


de clientes. DealerWorld.
Recuperado de www.dealerworld.es

Contenidos ITware. (2022). Así ha evolucionado la ciberdelincuencia en los últimos 40


años. ITware Latam.
Recuperado de www.itwarelatam.com

Cortés, I. (2019). España, pionera en legislación contra la ciberdelincuencia. El País.


Recuperado de cincodias.elpais.com

De Europa, C. (2001). Convenio sobre cibercriminalidad. Documentos TICs.


Recuperado de documentostics.com.pdf

De Europa, C. (2001). Convenio no. 185, del Consejo de Europa, sobre la


Ciberdelincuencia (Convenio de Budapest). Biblioteca del Congreso Nacional de Chile.
Recuperado de obtienearchivo.pdf

P á g i n a 23 | 24
DESAFÍOS Y OPORTUNIDADES UNIVERSITAT
17/12/23
EN LA ERA TECNOLÓGICA DE GIRONA

del Real Castrillo, C. (2022). Panorama institucional de la gobernanza de la


ciberseguridad en España. Revista de Estudios Jurídicos y Criminológicos, (6), 15-51.
Recuperado de https://dialnet.unirioja.es/servlet/articulo?codigo=8753130

Domínguez, A. I. C., & Cornejo, R. G. (2020). La ciberdelincuencia en España.: Un


estudio basado en las estadísticas policiales. Revista Peruana De Ciencias Penales,
1(34), 91–106.
Recuperado de https://doi.org/10.56176/rpcp.34.2022.3

Fernández, R. (2023). Ciberdelitos: procedimientos judiciales en España 2011-2021.


Statista.
Recuperado de es.statista.com

Iguarta, M. (2017). Equifax reconoce un “ciberataque gigante” que compromete a medio


EEUU. El Confidencial.
Recuperado de www.elconfidencial.com

Martín, T., & Alcántara, R. (2013). Policí@s y l@drones. [Reportaje de Televisión]. RTVE
Play.
Recuperado de www.rtve.es/play/videos/cronicas

Martínez, E. J. (2015). Las políticas públicas de Seguridad ciudadana: análisis y


propuestas desde la Criminología.
Recuperado de roderic.uv.es

Morán, J. J. D. (2023). Políticas Públicas de Seguridad en España. Análisis desde


perspectivas criminológicas. Revista Opinião Jurídica (Fortaleza), 21(37), 183-211
Recuperado de https://doi.org/10.12662/2447-6641oj.v21i37.p183-211.2023

Rinaldi, P. (2017). ¿De dónde viene el delito cibernético? Origen y evolución del delito
cibernético. Le VPN.
Recuperado de le-vpn.com

Sophos. (2023). Los orígenes de la ciberdelincuencia (Episodio 1) [Episodio de programa


de televisión], ¿Cree que conoce el ransomware?. Sophos.

Valdez, M. E. R., & Trujillo, B. P. S. (2021). Los efectos positivos y negativos en el uso de
las Tecnologías de la Información y Comunicación en educación. HAMUT’AY, 8(1), 23-
32. http://dx.doi.org/10.21503/hamu.v8i1.2233

P á g i n a 24 | 24

También podría gustarte