SlideShare una empresa de Scribd logo
1 de 40
Descargar para leer sin conexión
CIBERDELINCUENCIA1
ÍNDICE: I. “CIBERSEGURIDAD”: DEMANDA SOCIAL ANTE UN NUEVO
FENÓMENO CRIMINAL. 1. Aspectos preliminares. 2. Justificación estadística del
fenómeno. II. PRINCIPALES ORGANISMOS DE ACTUACIÓN EN EL ÁMBITO
EUROPEO. III. TIPOLOGIAS Y CLASIFICACIONES DEL CIBERCRIMEN Y LA
VICTIMIZACIÓN. 1. Clasificaciones del cibercrimen desde el ámbito jurídico penal. 2.
Clasificación del cibercrimen desde el ámbito criminológico. IV. CARACTERÍSTICAS
Y FACTORES DE RIESGO EN ÁMBITOS ESPECÍFICOS DE VICTIMIZACIÓN. 1.
Ciberacoso, ciberstalking y online harrasment. 2. Ciberacoso escolar o ciberbullying.
3. Ciberacoso sexual a menores, childgrooming y sexting. 4. Ciberfraude y delitos
contra el patrimonio a través de las TIC. 5. Ciberterrorismo y crimen organizado. VI.
ESTRATEGIAS DE PREVENCIÓN Y AUTOPROTECCIÓN A LAS VÍCTIMAS.
I. “CIBERSEGURIDAD”: DEMANDA SOCIAL ANTE UN NUEVO FENÓMENO
CRIMINAL
1. Aspectos preliminares
No cabe duda de los beneficios que han reportado los nuevos medios de
información y comunicación a la sociedad moderna, pero igual que las ventajas
son innumerables los efectos negativos adheridos a su desarrollo y
proliferación también son notorios.
Partiendo de la afirmación realizada por Quintero Olivares (2001) cuando
refiere que “Internet no es una simple progresión en la evolución tecnológica,
sino un cambio revolucionario en los modelos de las relaciones sociales que
sirve a la fluidez de los intercambios comerciales y de todo tipo” (p.369), habría
que ser crítico al comprender la acepción “revolucionario” no solo como
innovación y avance prosocial, sino también como un hecho transformador y
modificador de la vida en sociedad que ha permitido al delincuente disponer de
nuevas formas de actuación e incluso crear nuevos tipos delictivos ausentes
años atrás.
La posibilidad de realizar comportamientos criminales al margen del
espacio físico se hace presente con el desarrollo de las nuevas tecnologías,
1
Textos publicados parcialmente en: MORILLAS FERNÁNDEZ, D.L., PATRÓ HERNÁNDEZ, R. M.,
Y AGUILAR CÁRCELES, M. M., Victimología, 2014; AGUILAR CÁRCELES, M. M., «Los delitos
informáticos: cuantificación y análisis legislativo en el Reino Unido», en Cuadernos de política Criminal
nº 110, 2013.
creándose de este modo una compleja problemática a nivel jurisdiccional. En
esta línea, para hacer frente a esta nueva ola de comportamientos típicos, no
es baladí la necesaria adopción y entrada en vigor de normativas adecuadas
(indispensable cometido para su prevención cuya esencia descansa en la
cooperación internacional).
De este modo, la justificación del presente análisis se basa en sus
implicaciones sociales, demostrando cuantitativamente que se trata de un
fenómeno creciente y cuyos fines últimos debieran orientarse a la prevención;
aspecto deducible del número de usuarios con acceso a las Tecnologías de la
Información y Comunicación (TIC) y que delimita, en última instancia, la
motivación y modalidad de actuación del ciberdelincuente,
En la misma línea, ya los propias características de estos delitos los
hacen especiales respecto de otros, sobre todo en lo que atañe a la
accesibilidad y ubiquidad -particularidad relativa a la localización del ilícito-, lo
cual hace su persecución más compleja en comparación con otras tipologías
penales que no tuvieran Internet como medio de comisión del delito o de lesión
del bien jurídico. Al mismo tiempo, una característica fundamental del modus
operandi radicaría en el anonimato que se presume en el sujeto activo, siendo
más fácil que dicho agente pase desapercibido.
Por otro lado, un aspecto muy significativo de todo lo referido atañe a la
figura de la víctima, colectivo que ha hecho posible que la demanda social en
ciberseguridad haya tenido efecto en los últimos años. Dicha posibilidad de ser
sujeto pasivo en los delitos cibernéticos se relacionaría directamente con lo que
entiendo podría denominarse como “cibervulnerabilidad”, donde la probabilidad
de victimización se vería incrementada exponencialmente dependiendo de un
conjunto de factores de riesgo (externos e internos) que delimitarán la asunción
de tal rol. Se trata de un aspecto notorio en determinados grupos
poblacionales, como sería el caso de los menores de edad, pero que al
unísono podría recaer en cualquier individuo dependiendo de la motivación y
objeto del agresor (ej. acceder al número de cuenta para su uso posterior,
venta de billetes de avión falsos a modo de estafa, etc.).
Siguiendo la Teoría de la Oportunidad (Felson & Clarke, 1998), la
oportunidad será la principal explicación de la delincuencia, justificándose de
este modo la realización el delito. Papel muy relevante dentro de este ámbito
tendría la motivación del autor en cuanto directriz de dicha oportunidad, pues
se verá incrementada ante el conocimiento de las características típicas
delimitadoras de los ciberdelitos. En este sentido, entre los aspectos que
beneficiarían la producción del ciberdelito y su resultado lesivo se encontrarían:
i) la escala o número de usuarios con acceso a internet; ii) el anonimato del
ciberdelincuente; iii) la distribución o movilidad indiscriminada y veloz de los
datos; iv) la innecesaria confluencia entre los sujetos2
; o v) la localización
2
En relación a la distribución y a la replicabilidad indica Barrio Andrés que la distribución
indiscriminada de contenidos ilegales o pornográficos, el espionaje y el acceso a información
confidencial y personal de modo casi indetectable, la causación de daños y perjuicios de difícil
cuantificación con una mínima infraestructura, o la proliferación de “ciberterroristas” y
“ciberespías”, por citar sólo unos ejemplos (Barrio Andrés, 2011).
global y la ausencia de autoridades que disuadan al ciberdelincuente (Clough,
2010).
Además de ello, la escasez de medidas preventivas se hace evidente
debido al origen mismo del ciberataque, pues el desconocimiento de muchas
de las nuevas tecnologías, su rápida evolución y propagación, hacen que la
intervención no pueda intervenir hasta que se conozcan esas nuevas
herramientas de actuación empleadas por el delincuente; esto es, a nivel
postdelictual podrán entonces diseñarse esos medios de disuasión y
prevención.
Por todo ello, la necesidad de dar cobertura a la ciberseguridad, se
instaura como uno de los principales cometidos de los organismos
gubernamentales a nivel mundial. De este modo, la efectividad de la seguridad
en el ámbito cibernético exclusivamente será plausible sobre la base de la
alianza, coordinación y cooperación transfronteriza, lo cual llevará aparejado el
problema intrínseco de la materialización de la prevención. Así por ejemplo,
resultaría mucho más complicada la determinación del lugar de la realización
de los hechos o la concreción del sujeto que efectivamente realizó la conducta,
donde la “indeterminación del ámbito geográfico o inexistencia de fronteras
reales sería una variable favorecedora de dichas actividades” (Díaz Gómez,
2010, p.173). Todo ello afectaría directamente a la competencia jurisdiccional,
ley penal aplicable y procedimiento judicial de actuación, de manera que, si
bien es cierto que aquellos delitos en los que la acción y resultado se produce
en un mismo Estado ya serían complejos de enjuiciar cuando se alude al
ámbito cibernético, cuánto más lo será cuando el delito es perpetrado a
distancia, cuando la acción y el resultado se produzcan en diferentes países
(Rayón Ballesteros & Gómez Hernández, 2014)3
.
En consonancia con lo anterior, a sabiendas de que en otros ámbitos el
Derecho europeo o internacional viene a armonizar a las legislaciones y
prácticas nacionales pre-existentes, indica Pavón Pérez que “en el ámbito de la
cibercriminalidad es el derecho internacional el que viene a impulsar la
adopción de medidas nacionales, muchas veces inexistentes o desfasadas en
relación al propio progreso técnico”, a lo que continúa diciendo que “ello explica
porqué a defecto de respuesta internacional coordinada cada Estado individual
poco puede hacer” (Pavón Pérez, 2003, p.203).
A su vez, uno de los inconvenientes principales alude al hecho de ser
grupos criminales organizados los que actúan por medio de la red, pues si bien
es cierto que ya de por sí se requiere de un alto grado de especialización en la
lucha contra la cibercriminalidad, cuánto más lo será cuando se trata de
colectivos organizados (Lusthaus, 2013). En esta línea, Internet sería el medio
que permite su perfecta conexión y coordinación desde diversas áreas
geográficas, lo que lleva a admitir que “lo que los individuos pueden hacer, las
3
En relación a ello sería curioso advertir el ejemplo propuesto por Smith, Grabosky y Urbas,
cuando aluden al caso de Vladímir Levin, un joven ruso que desde su hogar en San
Petersburgo logró entrar en el sistema informático y financiero de uno de los mayores gigantes
de la banca estadounidense, el Citibank de Nueva York (Smith, Grabosky & Urbas, 2004)
organizaciones lo pueden hacer incluso mejor” (Broadhurst, Grabosky, Alazab
& Chon, 2014, p.2).
La problemática de la ciberseguridad concierne directamente al
planteamiento sobre la capacidad disuasoria y preventiva de las entidades
públicas mediante la posibilidad práctica de atribuir el hecho a su autor y de
localizar la iniciativa criminal. Especial relevancia se le ha otorgado a este
aspecto desde importantes Organizaciones internacionales, como sería el caso
de la OTAN (Organización de Tratado del Atlántico Norte), que dota de especial
trascendencia la lucha contra la cibercriminalidad y lo hace patente mediante la
creación de un Centro específico en gestión de ciberdefensa. De esta forma, el
denominado Centro de Excelencia para la Ciberdefensa Cooperativa permite
dar respuesta a la creciente amenaza de la seguridad en la red (Sánchez de
Rojas Díaz, 2010).
Igualmente a modo de ilustración, una de las nuevas estrategias
llevadas a cabo en materia de ciberseguridad atañe al Gobierno de los Estados
Unidos, el cual ha creado recientemente una nueva agencia en la lucha contra
los ataques cibernéticos que tiene su base en la centralización de toda aquella
información recibida consecuente de una ciberamenaza. En este sentido, el
Cyber Threat Intelligence Integration Center (CTIIC) ayuda a monitorizar dicha
información sobre la base de las organizaciones encargadas de la
ciberseguridad, como sería el caso de la recepción de información de la
National Security Agency (NSA), entre otras.
Evidentemente, la necesidad de controlar los ataques cibernéticos refleja
el propio derecho de libertad del ciudadano en sus actividades diarias en la red,
libertad que se ve limitada, reprimida y coaccionada –normalmente de forma
enmascarada-, “gracias” a la sofisticación de los instrumentos y medios
empleados por los ciberdelincuentes.
En definitiva, la ciberseguridad se define como un mecanismo de
prevención y actuación en la red dirigido a suprimir -o mejor dicho disminuir-, el
número de delitos perpetrados por medio de Internet o contra las nuevas
tecnologías, todo ello como consecuencia de la alarma social generada por la
era cibernética. Consecuente a ello resulta la demanda del control de su uso y
la prevención de sus efectos, pero no solo por tratarse de una nueva forma de
actuación del delincuente sino, y sobre todo, por la incertidumbre que supone el
desconocimiento de la amplia e inimaginable gama de objetos materiales y
consecuencias derivados del especio cibernético.
2. Justificación estadística del fenómeno
Habiendo realizado una breve introducción en materia de
ciberseguridad, lo cierto es que el verdadero motivo de su estudio no podría
justificarse de otro modo sino por medio de cifras reales. En este sentido, no es
posible examinar en cifras la efectiva actuación preventiva sino por medio del
análisis del número de cibervíctimas y de la información recibida por diversos
organismos que, tanto a nivel público como privado, intervienen en la
diminución de las tasas de incidencia del ciberdelito. No obstante, lo que sí
queda claro es el incremento del número de ciberusuarios a nivel mundial, tal y
como puede apreciarse en el Gráfico 1, donde se observa que el número de
ciberusuarios no ha dejado de crecer en los últimos veinte años.
Gráfico 1. Evolución del número de usuarios en Internet (N= millones)4
El incremento del número de ciberusuarios amplía la posibilidad de la
comisión de ilícitos a través de las TIC y, por tanto, la actuación de los
ciberdelincuentes, motivo por el que puede afirmarse que dicho aumento
mantendrá una vinculación directa y positiva con la cibercriminalidad.
Centrando la cuestión en el ámbito europeo, el argumento que justifica el
análisis de este fenómeno responde a las propias estadísticas, pues tal y como
puede apreciarse en el gráfico siguiente dicho territorio sería, en términos
porcentuales, el que mayor número de usuarios con acceso a Internet
presentaría después de Asia. De este modo, Europa sería el segundo territorio
geográfico con mayor número de ciberusuarios (aproximadamente un quinto de
la totalidad mundial, tal como se observa en el Gráfico 2).
4
Datos obtenidos del “World Wide Web Consortium (W3C)”, disponibles en la página web:
http://www.internetlivestats.com/internet-users/. Fecha de obtención de los datos: 15 de
Febrero de 2015.
3.500.000.000
3.000.000.000
2.500.000.000
2.000.000.000
1.500.000.000
1.000.000.000
500.000.000
0
14161570
25454590
44838900
77433860
120758310
188023930
280866670
413425190
500609240
662663600
778555680
910060180
1029717906
1157500065
1373040542
1562067594
1752333178
2034259368
2272463038
2511615523
2712239573
2925249355
1993
1994
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
Gráfico 2. Número de usuarios en Internet según la zona geográfica (%)5
Además, en consonancia con lo anterior debiera destacarse lo siguiente:
1) Pese al elevado número de usuarios a nivel mundial, dicha cifra en
cuanto a la localización geográfica de acceso del ciberusuario se ha visto
modificada. Así por ejemplo, mientras en el año 2012 territorios como Europa y
América del Norte representaban un porcentaje mayor a nivel mundial que el
especificado para el año 2014, en situación contraria se situarían Asia y
América Latina, cuyas cifras sí han aumentado desde entonces (Aguilar
Cárceles, 2013).
2) La distribución del número de usuarios varía considerablemente
dentro de cada una de las zonas geográficas representadas en el Gráfico 2. A
modo de aclaración, dentro del espacio europeo, Rusia y Alemania serían los
países con mayor número de usuarios con una cifra de 87,5 millones y 71,7
millones respectivamente, ocupando el tercer lugar Reino Unido con una tasa
que sobrepasa los 57 millones. Habría que señalar que estos datos no son tan
dispares como los hallados en otras zonas geográficas, como sería el caso de
los países de América Latina, destacando Brasil con 109,8 millones de
usuarios, la cual casi cuadruplica la cifra estimada para Argentina y Colombia
(32,3 y 28,5 millones de usuarios, respectivamente).
Centrando la cuestión en Europa, el objetivo esencial del trabajo focaliza
su interés en el análisis de aquellas entidades que, tanto públicas como
privadas, actúan en la erradicación del ciberdelito en Reino Unido, selección
justificada por tratarse de uno de los primeros territorios en abordar el delito
cibernético y dotar al mismo de una cobertura multidisciplinar y coordinada.
5
Información obtenida del portal web “World Internet Users Statistics” en la siguiente dirección
web: http://www.internetworldstats.com/stats.htm. Actualizada a 15 de Febrero de 2015.
45,7%
19,2%
10,5%
10,2%
9,8%
0,9% 3,7% Asia (1.386.188.112 mill)
Europa (582.441.059 mill)
América del Norte (310.322.257 mill)
América Latina/ Caribe (320.312.562 mill)
África (297.885.898 mill)
Oceanía/Autralia (26.789.942 mill)
Oriente Mediov(111.809.510 mill)
Así pues, a pesar de haber indicado que Rusia y Alemania presentan
tasas mayores de ciberusuarios, la justificación de estudiar Reino Unido y
tomarlo como ejemplo se establece en base a las siguientes premisas: i)
pertenecer o ser miembro de la Unión Europea; y ii) utilizar el sistema jurídico
Common Law, el cual dista mucho de asemejarse al actualmente en vigor en
España -país cuyos orígenes en este ámbito se remontan al país germano-.
II. PRINCIPALES ORGANISMOS DE ACTUACIÓN EN EL ÁMBITO
EUROPEO
Una de las más recientes incorporaciones en el ámbito europeo
responde a la creación del European Cybercrime Centre (EC3) encargado de
luchar, no solo contra la ciberdelincuencia, sino también de aportar análisis de
investigación y movilizar los recursos pertinentes en la lucha contra la
criminalidad informática. Desde el propio Centro se enfatiza la necesidad de
unión de fuerzas, la cooperación y colaboración entre las autoridades de los
diferentes países en la captura de los ciberdelincuentes, entendiendo que se
trata de un delito de carácter transfronterizo, sin límites.
Para tal finalidad, el EC3 cuenta con el apoyo de diferentes organismos,
como serían el Grupo de Trabajo de la Unión Europea en la lucha contra la
Ciberdelincuencia (European Union Cybercrime Taskforce, EUCTF); la Agencia
Europea de Seguridad en Redes e Información (European Network and
Information Security Agency, ENISA), la Unidad de Cooperación Judicial de la
Unión Europea (European Union’s Judicial Cooperation Unit, EUROJUST), o la
Organización Internacional de Policía Criminal (International Criminal Police
Organization, INTERPOL).
El objetivo en la erradicación de los delitos cibernéticos se establece
conforme a los principios instauradores del Convenio de Budapest (2001) el
cual, si bien centra su atención en la erradicación de diversas formas de
cibercriminalidad, resalta fundamentalmente su interés en la detección de
grupos organizados -p. ej. atentar contra estructuras críticas de sistema
gubernativo-, en aquéllos delitos que tienen como objeto a los menores de
edad -p.ej. abuso o explotación sexual-, y en los relativos al fraude por Internet
tras el pago con tarjeta de crédito6
.
Por lo que respecta a las medidas de actuación, uno de los aspectos
más sobresalientes del EC3 lo presenta su programa de prevención, así como
las estrategias adoptadas en la lucha contra la ciberdelincuencia. En esta línea,
argumenta la trascendencia de aumentar la comprensión, conocimiento, y
sensibilización, tanto de los ciudadanos como de las propias empresas de la
Unión Europea, siendo la clave contra los ataques cibernéticos el propio
asesoramiento. De este modo, defiende que la evolución del cibercrimen es
constante, lo que favorece tanto que se constituyan nuevos entornos y modos
de perpetración del delito, como que incremente el número de víctimas
6
En relación al fraude, confirma el Centro Europeo que se trata de un negocio altamente
rentable para grupos criminales por suponer, dentro de la Unión Europea y de manera anual,
un ingreso aproximado de 1,5 millones de euros a favor del mencionado colectivo.
potenciales, motivo por el cual los mecanismos de prevención se centran en el
seguimiento de dichas tecnologías emergentes.
En definitiva, su estrategia y mecanismo de prevención se basa en el
Proyecto 2020, fundamentado en la Alianza Internacional de Protección para la
Ciberseguridad (denominado ICSPA, por las siglas en inglés “International
Cyber Security Protection Alliance”). Se trata de un estudio dirigido por la
Europol que tiene como objeto adelantar la visión gubernativa y de las Fuerzas
Oficiales a las posibles consecuencias que, en materia penal y criminal,
pudieran resultar del avance de las nuevas tecnologías.
Por último, cabría destacar que, efectivamente, los fines previstos
resultarán coherentes con el país receptor cuando su propia normativa interna
ya establezca modos concretos de actuación o, dicho de otro modo, la citada
cooperación quedará limitada a la regulación normativa en materia de
criminalidad informática. En el caso de España, desde una perspectiva jurídico-
penal la terminología “delincuencia informática” carecería de relevancia, pues a
efectos penales no existe una incriminación o tipo concreto que castigue tal
conducta, cuestión sí contemplada por terceros países (Morillas Fernández,
2005).
III. TIPOLOGIAS Y CLASIFICACIONES DEL CIBERCRIMEN Y LA
VICTIMIZACIÓN
Al hablar de cibercriminalidad, al igual que se hace con cualquier otro tipo de
modus operandi, no puede pasarse por alto el establecimiento de la tipología delictiva y
consiguiente configuración de las cibervíctimas de dichos delitos. Así pues, se presentan
a continuación algunas de las clasificaciones más relevantes dentro de dichos ámbitos.
1. Clasificaciones del cibercrimen desde el ámbito jurídico penal
En una primera aproximación a los intentos por establecer una clasificación en
este ámbito, se puede destacar la realizada por el anteriormente citado Convenio sobre
Ciberdelincuencia aprobado en Budapest en 2001y con entrada en vigor en el 2004. En
él se recogieron desde las definiciones más básicas relacionadas con las nuevas
tecnologías (sistema informático, datos informáticos, proveedor de servicios y datos de
tráfico)7
, hasta aquellas otras más específicas del ámbito penal, comprendiendo dentro
de esta última modalidad las siguientes categorías:
7
Según la Convención sobre Cibercrimen celebrada en Budapest en el año 2001, para la
contemplación de los propósitos del citado Convenio habría que considerar comunes las siguientes
definiciones:
a) sistema informático: cualquier dispositivo o grupo de dispositivos interconectados o relacionados, uno
o varios de los cuales realizan, mediante un programa, el tratamiento automático de datos.
b) datos informáticos: toda representación de hechos, informaciones o conceptos de una forma adecuada
para su procesamiento en un sistema informático, incluido un programa diseñado para hacer que un
sistema informático ejecute una función.
c) proveedor de servicios: cualquier entidad pública o privada que provee a los usuarios de sus servicios
i) Delitos contra la confidencialidad, integridad y disponibilidad de datos y
sistemas informáticos:
- Acceso ilegal a la totalidad o parte de un sistema informático ajeno, mediante
la trasgresión de medidas de seguridad, ya sea con la intencionalidad de obtener
datos informáticos o con cualquier otra intencionalidad delictiva.
- Interceptación ilegal sin derecho de transmisiones no públicas de datos.
- Interferencia de datos con la finalidad de dañarlos, borrarlos, deteriorarlos,
alterarlos o suprimirlos.
- Sistemas de interferencia que obstaculicen el funcionamiento de un sistema
informático mediante la introducción o daño, borrando, deteriorando, alterando o
suprimiendo datos informáticos.
- Mal uso de los dispositivos, incluyendo como conductas típicas la producción,
venta, distribución o difusión, entre otras. Se trataría por tanto de la conducta de
abusar de dispositivos que pudieran facilitar la comisión de los citados delitos.
ii) Delitos informáticos o relacionados con los ordenadores, ya sea tanto para
aquellos ilícitos relacionados con la falsificación, actuando en todo caso con que se
considere intencionadamente la autenticidad del material, como aquellos otros relativos
a los fraudes informáticos, causando de este modo la pérdida de propiedad a un tercero
por medio de alteraciones de datos o interferencias en su sistema con intención delictiva
y finalidad de obtener de manera ilegítima beneficios económicos.
iii) Delitos relacionados con el contenido, incluyendo en el presente apartado a
todos aquellos delitos relacionados con la pornografía infantil en las diversas
modalidades de la conducta típica y comprendiendo bajo tal acepción el menor de 18
años de edad.
iv) Delitos relacionados con infracciones de derechos de autor u otros derechos
vinculados, como serían todos aquellos aspectos relacionados con la propiedad
intelectual en su protección de obras artísticas o literarias y derechos consecuentes.
Siguiendo a Wasik, la categorización sobre el fenómeno de la delincuencia
informática se establecería atendiendo a los siguientes campos (WASIK, 2010):
la posibilidad de comunicarse por medio de un sistema informático, y cualquier otra entidad que los
procesos o almacene datos informáticos por cuenta de servicio de comunicación o los usuarios de dicho
servicio.
d) datos de tráfico: cualesquier dato informático relativo a una comunicación por medio de un sistema
informático, generados por un sistema informático que forman una parte de la cadena de comunicación,
que indica el origen de la comunicación, el destino, la ruta, tiempo, fecha, tamaño, duración o el tipo de
servicio subyacente.
a) Delitos económicos. Donde se ubicarían: i) los fraudes por manipulación
informática; ii) el espionaje y la piratería; iii) el sabotaje informático; iv) el robo de
servicios; y v) los accesos sin autorización y la piratería.
b) Atentados contra la privacidad. Dentro del cual se encontrarían: i) uso
inadecuado de los datos (incluyendo manipulación y eliminación de información por
personal no autorizado); ii) recopilación de material ilegal y almacenamiento de datos;
iii) divulgación ilegal y uso indebido de los datos; y iv) infracción de la ley de
privacidad.
d) Otros tipos de abusos. Apartado que comprendería: i) los delitos contra el
estado o contra los intereses políticos; y ii) los delitos contra la integridad personal.
2. Clasificación del cibercrimen desde el ámbito criminológico
Por su parte, Miró Llinares referiría que la tipología de los cibercrímenes, habría
que considerarla en base a la categoría del bien vulnerado, diferenciando dentro de la
misma según el objeto sea económico, social o político (MIRÓ LLINARES, 2012). Así
cabría hablar de:
a) Cibercrimen económico (todo aquel realizado con el propósito final de
obtener un lucro económico con el consiguiente perjuicio de uno o varios usuarios, y
que incluiría tanto aquellos en los que la conducta termina en un fraude, como aquellos
que no son más que un acto preparatorio del ciberataque defraudatorio final).
a) Cibercrimen social (todo aquel que tiene que ver con las relaciones sociales
entre las personas).
c) Cibercrimen político (aquellos en los que, ya sea por parte de sujetos
individuales, instituciones, grupos o incluso Estados, se utiliza internet como forma de
difusión de un determinado mensaje político o como forma de ataque a un Estado o a
concretas instituciones no gubernamentales).
Dichos ámbitos pudieran caracterizarse también según el ciberataque sea puro
(comisión únicamente posible en el ciberespacio), de réplica (delitos tradicionales
mediante el empleo del ciberespacio), o de contenido (ilícito sancionado a partir de la
transmisión de determinada información). Conforme a dicho autor, su esquema quedaría
representado de la siguiente forma:
ESQUEMA 1
Tipología criminológica de la ciberdelincuencia en el espacio
Como se puede apreciar se trata de dos tipos de clasificaciones bien distintas,
pues mientras las dos primeras pudieran asemejarse más a una tipología desde el ámbito
jurídico penal, la tercera se relacionaría principalmente con el ámbito de la
Criminología. En esta línea, y si bien es cierto el solapamiento con los tipos penales,
también es cierto que ya desde la propia clasificación emplea el autor su referencia a
“crimen”, motivo por el cual la ubicaría dentro de la Ciencia mencionada.
3. Tipos de cibervictimización
Efectivamente de lo anterior se entiende su extrapolación al ámbito
victimológico, donde siguiendo la clasificación de Miró Llinares –por ser la más
relacionada con la Criminología-, entre los tipos victimales se diferenciarían: i)
cibervíctimas económicas; ii) cibervíctimas sociales; y iii) cibervíctimas políticas.
Concretamente, dentro de cada una de estas categorías se hallarían las modalidades
victimales específicas de acuerdo con el Esquema previamente representado.
Especial mención cabe realizar a la victimización producida por la
cibercriminalidad social, tanto por ser ésta una de las categorías que refleja algunas de
las características más significativas del ciberespacio (que ya no es sólo un medio para
la intercomunicación de sistemas informáticos con finalidad económica, sino cada vez
Puros Réplica De contenido
TIPOS DE CIBERATAQUES
Cibercrímenes
económicos
Cibercrímenes
sociales
Cibercrímenes
políticos
Hacking, malware
(intrusivo/
destructivo), ataques
de insiders, ataques
DoS, spam,
ciberocupación red,
antisocial networks
Ciberfraudes (phising),
cyberspyware
(ciberespionaje), identity
theft, spoofing,
ciberblanqueo de
capitales, ciberextorsión,
ciberocupación
Distribución de
pornografía infantil
en Internet,
ciberpiratería
intelectual
Spoofing, cyberstalking,
cyberbullying, online
harassment, sexting,
online grooming
Ciberespionaje terrorista,
ciberguerra
Ataques DoS,
malware intrusivo
Online hate speech,
ciberterrorismo
más para la comunicación social e interacción personal entre usuarios), como también
por afectar a bienes personalísimos como el honor, la intimidad, la dignidad o la libertad
sexual (MIRO LLINARES, 2013). En este sentido, constituye una categoría de especial
interés para la Victimología, como así lo refleja la aparición e incremento en los últimos
años del número de estudios e investigaciones sobre la prevalencia, características o
consecuencias para las víctimas asociadas a ciberbullying, online harrasment o
childgrooming, entre otros.
Ahondando más específicamente en las posibilidades de clasificación de la
victimización por cibercriminalidad social, que engloba fundamentalmente diferentes
conductas de ciberacoso en sentido amplio, y siguiendo al mismo autor en cita, pudiera
realizarse una primera distinción atendiendo a si el bien personal afectado es la libertad
sexual (victimización por ciberataques sexuales) o si lo son la libertad, dignidad,
honestidad o intimidad (victimización por harrasment). Una segunda posibilidad es
aquella que contempla otra forma de categorización interna atendiendo a la propia
víctima, en concreto a si ésta es menor de edad (ámbito en el que se incluirían el
ciberbullying o acoso escolar o a menores en Internet y el online child grooming o
ciberacoso sexual a menores) o no es menor de edad (en cuyo caso se suele hablar del
ciberstalking o ciberacoso continuado y del online harrasment o ciberacoso singular,
pudiendo ser o no de naturaleza sexual).
IV. CARACTERÍSTICAS Y FACTORES DE RIESGO EN ÁMBITOS
ESPECÍFICOS DE VICTIMIZACIÓN.
1. Ciberacoso, ciberstalking y online harrasment
Si bien el acoso se define por ser un fenómeno universal consistente en un acto
de violencia, que siendo a nivel físico, psicológico o sexual, se produce de manera
reiterada o sistemática contra una o varias personas, su extrapolación al ámbito
cibernético exclusivamente se diferenciaría en el empleo o uso de la información
electrónica o medios de comunicación, configurándose de este modo un ciberdelito por
ciberacoso. Según Pardo Albiach, el ciberacoso podría definirse como ‹‹el uso de
información electrónica y medios de comunicación tales como e-mail, mensajería
instantánea, mensajes de texto, blogs, teléfonos móviles, buscas, y websites (páginas
web) difamatorios para acosar a un individuo o grupo, mediante ataques personales u
otros medios››. Concretamente, dicho acoso cibernético podría experimentarse en
exclusividad cuando el individuo “víctima” se conecta a la Red, o bien, llegar a trasladar
dicha conducta al ámbito real, siendo los síntomas experimentados prácticamente
idénticos; esto es, ansiedad, depresión, ira, estrés, pérdida de confianza, enfermedad
física, etc. (PARDO ALBIACH, 2010). Igualmente, podría producirse la derivación del
acoso desde el mundo físico al virtual.
Respecto a las formas y medios empleados, cabe destacar en este campo la
necesidad de contemplar su creciente diversidad y la rápida aparición de distintas
formas y variaciones en su realización, algo que viene paralelo al rápido desarrollo de
las nuevas tecnologías. Diversos autores ya apuntaron esta especial característica,
señalando que el acoso mediante el empleo de las TIC ha sobrepasado el campo de los
propios ordenadores, abriéndose camino mediante la propia telefonía móvil y adoptando
diversas formas, entre las que, a modo de ejemplo, se encontrarían (MULLEN, PATHÉ
y PURCELL, 2009):
a) El envío constante de mensajes no deseados. Podría tratarse de una de las
actividades más frecuentes halladas entre los acosadores y más comunes en los
Juzgados, entendiendo los correos electrónicos –a lo que cabría añadir el cada vez más
frecuente uso de las redes sociales- como una herramienta formidable tanto por la
facilidad de comunicación con la víctima como, y tomando las medidas pertinentes, por
la reducción de probabilidad de identificación que a nivel forense las mismas
promueven. Pudiera entenderse igualmente como uno de los medios más empleados por
exparejas ya que, ante el rechazo por parte de la víctima, suele ser común que utilicen
este tipo de medios como estrategia de control o para mantener el contacto con las
mismas mediante la adquisición de una identidad falsa. Igualmente destacable son los
casos de aquellas personas que buscan encuentros casuales o extraños mediante el envío
de mensajes en busca de una cita o haciendo comentarios sexuales inapropiados.
b) La publicación de información privada con un objetivo potencial de crear un
daño o avergonzar a un tercero. Suele ser el caso típico de personas que previamente ya
han tenido contacto con la víctima, como exparejas rechazadas que buscan venganza
mediante la humillación de esta. Así por ejemplo, algunos de ellos llegan a crear
páginas web donde “subir/colgar” toda la información privada sobre la víctima, así
como posibles videos íntimos entre ambos cuando aún existía la relación (p.ej. por
whatsapp).
c) La recopilación y difusión de falsa información, de manera que en ausencia de
contacto físico víctima-agresor el daño podría ser perfectamente equiparable.
d) La incitación de terceros a acosar u hostigar a la víctima. A pesar de enmarcar
una amplia gama de actividades, el método más frecuente implica hacerse pasar por la
víctima para hacer creer que es la misma la que solicita cierta información, poniendo
determinados mensajes en tablones en la web y recibiendo una contaste oleada de
respuestas no deseadas en su correo (p.ej. pedir favores sexuales). En idéntico sentido
sería el hecho de motivar/ favorecer ataques contra el ordenador de la víctima o contra
su base de datos, y favorecer así la pérdida de información relevante.
Finalmente, habría que apuntar que el encaje del comportamiento típico del
ciberacoso a través de las nuevas tecnologías no encuentra un tipo definido dentro del
Código Penal, no constituyendo un tipo específico distinto de los señalados en otros
preceptos ni afectando a un bien jurídico que pudiera ser diferente. Así por ejemplo,
según la conducta realizada, su punición se verá contemplada en algunos de los
siguientes tipos penales, como pudieran ser (FLORES PRADA, 2012):
- Delitos de torturas o contra la integridad moral (artículo 173 CP).
- Delito de amenazas (artículos 169 o 171 CP).
- Protección penal del derecho a la intimidad (artículo 197 CP).
- Tutela del honor en los delitos de injurias o calumnias (artículos 05, 206, 208 y
209 CP)
- Faltas en relación a la amenaza, coacción, injuria o vejación de carácter leve
(artículo 620.2 CP)
En la literatura internacional suele utilizarse frecuentemente el término
cyberstalking, producto de la unión de los términos cyberspace y stalking (término éste
usualmente utilizado para referirse a conductas de persecución, acoso, intrusión y
comunicación repetidas y no deseadas de una persona hacia otra). Según Henson, el
cyberstalking podría definirse como ‹‹cualquier tipo de conducta que utiliza dispositivos
electrónicos de comunicación, para cometer consciente y voluntariamente cualquiera de
los siguientes actos en dos o más ocasiones, sin propósito legítimo: ponerse en contacto
o intentar contactar con alguien después de haberle pedido esa persona que cesara en el
contacto; acosar, atormentar o atemorizar a alguien; robar o intentar robar la identidad
de alguien o información sobre esa persona para perjudicarle; hacer insinuaciones
sexuales no deseadas o injustificadas hacia alguien o amenazar con causar un daño
físico a alguien›› (HENSON, 2010).
Henson señala la necesidad de mayores investigaciones sobre la magnitud y
características del fenómeno, señalando que es imprescindible, para poder realizar
comparaciones válidas, que en el campo científico se establezcan metodologías y
definiciones comunes y claras acerca del fenómeno (a este respecto, señala el autor, que
en población norteamericana las tasas de victimización oscilan entre un 3,7% y un
82,1% entre los diferentes estudios). En relación a esta cuestión, conviene mencionar la
utilización frecuente de un concepto íntimamente relacionado, el online harrasment,
término anglosajón que, en ocasiones, suele utilizarse indistintamente con el de
ciberstalking y, en otras, suele utilizarse para referirse a los actos concretos, y no
continuados, relacionados con el ciberacoso (MIRÓ, 2012).
Este último autor llevó a cabo un estudio con una muestra española de 500
adultos de entre 18 y 65 años, encontrando que un 21% de los sujetos habían sufrido
alguna forma concreta de online harassment. Analizando las diferentes formas de
victimización de mayor a menor frecuencia de aparición en esta muestra, se encontraban
las siguientes: “publicar información sin el consentimiento de la persona” (10,2%);
“haber recibido contacto repetido de alguien cuando se le ha pedido que no lo haga”
(10%); “haber sido amenazado gravemente” (3,2%); “usar su imagen o suplantar su
identidad” (3,2%); “acusaciones falsas sobre su persona o injuriado” (1,2%) y “haberse
sentido intimidado” (1%). Por lo que respecta a los factores de riesgo, el estudio
concluyó que “a mayor introducción de objetos e intereses en el ciberespacio, mayor
interacción con usuarios conocidos y desconocidos, y menor autoprotección, mayor
probabilidad de sufrir victimización” (MIRÓ, 2013).
Otros estudios en el ámbito internacional sobre cibervictimización, como por
ejemplo el de Ngo y Paternoster, encontraron tasas de un 7,6% asociadas a online
defamation, es decir, a haber sufrido alguna conducta difamatoria en la red en el último
año (publicación de información falsa o comentarios en páginas web, chat rooms, blogs
o páginas personales que dañaban su reputación), así como tasas similares respecto al
online harrasment (en concreto, respecto a haber recibido mensajes amenazantes o
injuriosos en el último año) procedente de extraños (desconocidos o conocidos
recientemente) y el procedente de conocidos por las víctimas (novio/as, esposo/as, etc),
con porcentajes de un 14,1% y un 13,4%, respectivamente. El estudio contempló de
igual manera los porcentajes de ocurrencia de otras variedades de victimización que se
pueden entender comprendidas dentro de la categoría de online sexual harrasment como
recibir mensajes, imágenes o material pornográfico no deseado en el último año (20,9%)
o recibir mensajes con solicitudes de sexo a través de Internet (14,7%) (NGO y
PATERNOSTER, 2011).
2. Ciberacoso sexual a menores, childgrooming y sexting
El uso de las nuevas tecnologías y la introducción del ciberespacio como un
nuevo contexto para las comunicaciones interpersonales ha ampliado considerablemente
las oportunidades y formas en que los delitos tradicionales que atentan contra la libertad
sexual de las personas pueden ser llevados a cabo. Ante este contexto, especial cautela
habría que tener con un colectivo de víctimas especialmente vulnerables (VEV), como
serían los menores e incapaces. En esta línea, se dejarían aquí al margen mujeres y
ancianos que, si bien conformarían también aquél colectivo en general, no serían el
objeto de interés en este momento por no considerarse los grupos mayoritarios de
acceso ni dominio de las nuevas tecnologías. A este respecto, en la literatura sobre
victimización en el ciberespacio, la mayoría de los estudios e investigaciones se han
realizado sobre adolescentes y jóvenes, por ser éstos quienes realizan un uso más
generalizado de las TIC y de la interacción a través de redes sociales.
En España, la encuesta sobre Cibervictimización y hábitos de los menores en
Internet (MIRÓ Y GARCIA, 2014) realizada sobre una muestra de 2038 estudiantes de
entre 12 y 18 años, señaló algunos datos interesantes respecto a:
- El uso de las TIC. En estas edades se da de forma bastante generalizada
un uso diario de ordenadores, portátiles o tablets (75%) y del teléfono
móvil (81,95%), destacando la ausencia de control paterno respecto al
uso de los dispositivos móviles (82%).
- El uso de las herramientas de comunicación. Respecto a las redes
sociales destaca su uso por el 91,1% de los menores (con un 6% que
admite usarlas durante más de 15 horas al día y un 51,8% tener de 1 a 4
cuentas abiertas con datos personales). El uso de la mensajería
instantánea (whatsapp, line, etc) aparece en este estudio como una de las
herramientas de comunicación más utilizadas, con un 10,8% de menores
que lo utilizan durante más de 10 horas al día. En relación al uso del
email o correo electrónico el porcentaje se sitúa en un 70,6% y la
participación en foros y blogs apenas alcanza el 15%.
- Conductas y actividades cotidianas. Se recogen la frecuencia con que los
menores llevan a cabo algunas actividades que han demostrado
relacionarse con distintas formas de cibervictimización como, por
ejemplo: contactar con desconocidos a través de Internet (38,5%),
revelar o proporcionar datos o información personal a través de Internet
(35,1%), descargar archivos a través de Internet (80,8%) y contener
información íntima en el ordenador (40,8%) o en el móvil (50,3%).
- Tasas de ciberacoso en menores. Entre las diversas formas de
cibervictimización, el estudio señala que un 53,7% de los menores
sufrieron alguna forma de victimización social, entre la que se incluyen
insultos, amenazas y conductas relacionadas de ciberacoso (50,8%),
control o violencia de pareja a través de Internet (17,7%) y ciberacoso
sexual (5,7%). El ciberacoso sexual incluyó el haber sufrido conductas
como: ser obligado a enviar fotos con contenido sexual a través de
Internet; a realizar comportamientos de carácter sexual a través de
webcams; y, la más frecuente de todas, haber sufrido acoso repetido con
mensajes de carácter sexual a través del móvil o Internet. Este tipo de
ciberacoso se encontró en un 6,4% en el caso de las chicas y un 5% en el
caso de los chicos. Finalmente, también cabe destacar que los factores de
riesgo más importantes asociados al ciberacoso sexual fueron ser usuario
de foros o blogs, contactar con desconocidos, abrir enlaces o descargar
archivos enviados por desconocidos, facilitar información personal, no
compartir el ordenador con otras personas y facilitar contraseñas.
Un término íntimamente relacionado con el ciberacoso sexual es el
childgrooming, que se establece como una modalidad de ciberacoso contra menores de
edad, siendo el sujeto activo el adulto y su objeto el contactar con aquella víctima a
través de Internet con la finalidad última de seducirla (BERSON, 2003). Abarcaría el
concepto, por tanto, el significado de seducción asociado al concepto de grooming
tradicional, es decir, todas las conductas preparatorias para contactar, obtener
información personal y ganarse la confianza del menor con el fin de consumar el abuso
sexual, pero en este caso aplicado al ciberespacio.
En la descripción de la forma o secuencia típica en que se lleva a cabo el
childgrooming, y en su recorrido hasta que éste evoluciona hasta una forma específica
de abuso o acoso sexual, usualmente se distinguen una serie de posibles fases o pasos
sucesivos (PANIZO, 2011). Siguiendo a este autor, se pueden encontrar las siguientes:
- En la primera de ellas, el agresor establecería contacto a través de Internet
con el menor e intentaría ganarse progresivamente su confianza
estableciendo, por ejemplo, conversaciones sobre temas de interés o
aficiones del menor, utilizando su atractivo o mostrándose muy comprensivo
y empático con el menor o, en ocasiones, llegando a hacerse pasar por otro
menor.
- En una segunda fase, y una vez ganada la confianza del menor, el adulto
pasaría a solicitarle compartir conversaciones, información íntima o
imágenes o vídeos de contenido sexual. Esta información es susceptible de
ser utilizada por el adulto para chantajearlo en caso de que el menor se
negara a sus sucesivas peticiones o requerimientos sexuales.
- Posteriormente, la interacción con la víctima y los posibles abusos podrían
pasar a realizarse en el mundo físico, cara a cara, una vez que el agresor
convenciera, coaccionara o amenazara a la víctima para tener un encuentro o
citarse en algún lugar público o privado.
Respecto al modus operandi asociado a este tipo de conductas, es interesante
mencionar el trabajo llevado a cabo por Wolak, Finkelhor y Mitchell (2004), quienes
aportaron datos sobre las características distintivas de los casos de grooming que
finalmente resultaban en un contacto sexual entre un adulto y un menor. Estos autores
realizaron un estudio a nivel nacional en población norteamericana que implicó a 2.574
agencias gubernamentales a través de las cuales se recabó información sobre casos,
ocurridos entre julio del año 2000 y julio del año 2001, que implicaran detenciones por
delitos de naturaleza sexual contra menores en los cuales agresor y víctima se hubieran
conocido o entrado en contacto a través de Internet.
Los resultados mostraron que el perfil de la víctima en estos casos quedaba
constituido mayoritariamente por chicas adolescentes de entre 13 y 15 años de edad (en
un 75% de los casos, no incluyendo ningún caso a menores de 12 años), y el del agresor
por varones (99%) mayores de 25 años (en un 76%, siendo la diferencia de edad con
respecto a la víctima en casi la mitad de los casos de más de veinte años).
Respecto a la forma de contacto, la mayoría de los encuentros entre el
delincuente y la víctima tuvo lugar en sitios relacionados con el chat en línea (un 76%)
y en el resto de los casos a través de la búsqueda de perfiles públicos y envío de correos
personales. Por lo que se refiere a la evolución a partir de ese primer contacto, la
mayoría de agresores empleó más de un mes de tiempo para desarrollar la relación con
la víctima, incluyendo más de una forma de interacción online y contacto posterior vía
teléfono. En casi la mitad de los casos el adulto envió u ofreció regalos al objeto de
ganar la confianza de la víctima (osos de peluche, artículos de ropa, joyería, móviles,
cámaras digitales o incluso dinero). En relación al papel del engaño, el estudio
encuentra que aunque algunos de los agresores se presentaron inicialmente como
adolescentes, posteriormente comunicaron que eran adultos, y que en pocos casos
ocultaron su motivación o interés sexual, incluyendo poco a poco en sus conversaciones
con las víctimas referencias a temas sexuales (en un 80% de los casos) o referentes a la
transmisión de imágenes de contenido sexual (porcentaje que se situó en un 18%).
Respecto a la comisión de las acciones que dieron lugar a la detención del
agresor, en una cuarta parte de los casos las víctimas denunciaron las insinuaciones o
peticiones inapropiadas que les hicieron a la policía, a los padres o a otros adultos y, en
otros casos, fueron los propios familiares quienes detectaron las mismas. En las tres
cuartas partes de los casos restantes, tuvo lugar uno o varios encuentros cara a cara de la
víctima con el agresor, en los que se observaron las siguientes situaciones: en un 23%
de ellos se les expuso a pornografía adulta y en un 15% a pornografía infantil; en un
40% se les dio drogas ilegales o alcohol; en un 21% fueron fotografiados en poses
sexuales; en un 89% se dio un contacto sexual entre los mismos (sexo oral o relaciones
sexuales con penetración), involucrando un 16% de los casos coerción y un 5% uso de
violencia física.
Concluyen los autores señalando que, aunque los resultados de su estudio no son
generalizables a todas las situaciones de grooming, en los casos en que éste evoluciona
hacia la detención del agresor por la comisión de actos de naturaleza sexual, se observa
una mayor presencia de víctimas adolescentes mayores de 13 años, así como que
existen diferentes situaciones que implican diferentes análisis de cara a su prevención.
Por un lado, se encontrarían aquellos casos en que las conductas de abuso online son
denunciadas por el propio menor o por sus familiares y, por otro, los casos en que éstas
conductas traspasan el ámbito del ciberespacio y se trasladan al espacio físico. Entre
éstas últimas, se encontrarían situaciones en que los menores acuden coaccionados por
el agresor y también situaciones en que las victimas son convencidas o manipuladas
emocionalmente para establecer una relación sexual con el adulto. En el primero de los
supuestos mencionados, los autores destacan el papel del control y supervisión de las
actividades de los menores en el ciberespacio por los propios padres, en el segundo de
ellos, la educación de los menores acerca de los peligros y riesgos que puede entrañar
Internet respecto a la interacción con desconocidos y la facilitación de información
personal comprometida y, respecto al último, el reto que supone el transmitir a los
adolescentes jóvenes las consecuencias y los riesgos que implica establecer relaciones
de naturaleza sexual con adultos que conocen online (WOLAK, FINKELHOR Y
MITCHELL, 2004) .
Finalmente, cabe hacer un último apunte acerca de lo que se viene denominando
como sexting, término que proviene de la unión de las palabras “sex” y “texting”, y que
viene referido a la elaboración de textos e imágenes de naturaleza sexual (fotos o
videos) realizadas por la propia persona y enviadas posteriormente a terceros por medio
del teléfono móvil o internet (DORING, 2014).
El desarrollo y evolución de las nuevas tecnologías y el uso generalizado de las
mismas ha hecho de éste una práctica extendida no sólo entre menores y jóvenes, sino
también en adultos. En la revisión realiza por Doring sobre 17 estudios internacionales,
señala el autor que aunque la comparación de las cifras de prevalencia se ven afectadas
por las dificultades metodológicas asociadas a las diferentes muestras, definiciones e
instrumentos de medida utilizados, se estima que la práctica del sexting entre menores
se sitúa entre el 2,5% y el 21% dependiendo del estudio, con una prevalencia media del
13,9% entre menores de 9 a 18 años, observándose un aumento de la misma según
aumenta la edad de los menores. El sexting pasivo entre menores, esto es, aquellos que
reconocen haber recibido algún mensaje con este tipo de material arrojaría estimaciones
de en torno al 9%.
La mayor polémica sobre este fenómeno surge en relación a si éste debe tener
una consideración como conducta desviada o como una nueva conducta a integrar en el
amplio espectro de las relaciones interpersonales, así como también a la consideración
jurídica que el reenviar estos mensajes por parte de terceros puede tener respecto a la
vulneración de la intimidad o respecto a si en determinados casos puede considerarse un
delito de distribución de pornografía infantil.
Dejando aparte la consideración que debe darse a éste fenómeno, la mayor
importancia de esta modalidad, por lo que respecta a las posibles dinámicas que pueden
establecerse en relación al ciberacoso, viene asociada al hecho de que diversos autores
han considerado el sexting como un predictor relevante de otras formas de victimización
(REYNS, BUREK, HENSON y FISHER, 2011). Así, la realización y envío voluntario
de imágenes personales de contenido sexual a terceros, entraña el riesgo de que éstas
puedan convertirse en un elemento facilitador para la comisión de diferentes formas
posteriores de acoso, de comportamientos de venganza en casos de ruptura de relaciones
afectivas, de difusión pública de las imágenes, de difamación online, de antesala para el
inicio del grooming o de herramienta para extorsionar, chantajear o coaccionar a la
víctima para la realización de otras imágenes o actos de naturaleza sexual. En este punto
cabría citar el trabajo de Agustina (AGUSTINA, 2012), quien establece una serie de
delitos y riesgos derivados del sexting, entre los que menciona los siguientes: i)
Confusión/vergüenza; ii) Delitos privados; iii) Difamación; iv) Bullying o
cyberbullying; v) Acoso sexual; vi) Extorsión; vii) Grooming; viii) Coerción sexual; ix)
Abuso sexual o violación “offline”; x) Homicidio; y xi) Suicidio.
Ante este contexto, desde el ámbito del Derecho se señala la especial cautela que
habría que tener con un colectivo de víctimas especialmente vulnerables (VEV), como
serían los menores e incapaces. En esta línea, dejando al margen mujeres y ancianos
que, si bien conformarían también aquél colectivo en general no serían el objeto de
interés en este momento por no considerarse los grupos mayoritarios de acceso ni
dominio de las nuevas tecnologías.
De este modo, el mayor contenido del injusto se presenta en menores e
incapaces con una necesidad de especial guarda y tutela por parte del legislador,
dotando un tipo especial para la sanción de aquéllos comportamientos típicos que se
llevaren a cabo a partir de tales medios tecnológicos. Así pues, no solo se lesiona la
indemnidad sexual –sin entrar a valorar la ausencia de validez del consentimiento-, sino
que al tiempo se afectaría al correcto desarrollo de formación de la personalidad del
menor.
Es por este motivo por el que, muy acertadamente, se concibe en el ámbito
español la necesaria introducción del nuevo artículo 183 bis CP, en el que se afirma que
‹‹el que a través de Internet, del teléfono o de cualquier otra tecnología de la
información y la comunicación contacte con un menor de trece años y proponga
concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos
en los artículos 178 a 183 y 189, siempre que tal propuesta se acompañe de actos
materiales encaminados al acercamiento, será castigado con la pena de uno a tres años
de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas
correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su
mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o
engaño››.
Se prevé en el mismo precepto la agravación de la pena si se apreciare coacción,
intimidación o engaño, siendo la intencionalidad (inequívoca) la de cometer alguno de
los delitos relacionados con el abuso o agresión sexual, prostitución o corrupción; esto
es, se castigaría en todo caso el acceso al menor, el contacto y la proposición de un
encuentro, distinto de la captación prevista en el artículo 189.1 CP.
Específicamente se advierte en el artículo 183 bis sobre el medio de perpetración
del delito, sea éste Internet o cualquier otra tecnología y siempre que tenga como la
finalidad inmediatamente señalada, lo que recibe la denominación de child grooming o
Internet grooming; esto es, acciones realizadas por adultos de forma deliberada con la
finalidad de iniciar y mantener vínculos con menores de edad, siendo el objetivo último
obtener satisfacción sexual, sea mediante el encuentro personal con ellos, o mediante la
recepción de imágenes eróticas, entre otros comportamientos.
Del mismo modo, alude el propio 183 bis al artículo 189, relativo a la
pornografía infantil favorecida por el empleo de los medios señalados, el cual haría
mención expresa a la prostitución y corrupción de menores e incapaces, espectáculos
exhibicionistas o pornográficos y material de la misma índole, y cuyo elemento nuclear
del nuevo supuesto de hecho o tabestand, como indica Gudín Rodríguez-Magariños,
sería el hecho de concertar un encuentro con el menor acompañado de la tendencia
futura del delincuente (cometer el delito) (GUDÍN RODRÍGUEZ-MAGARIÑOS,
2012).
Finalmente, cabría resaltar que una de las problemáticas más áridas al respecto
surge del posible engaño del menor sobre su edad real; es decir, cuando el infractor
desconoce la verdadera edad por mentir el sujeto pasivo al simular ser mayor de edad o,
por lo menos, tener una edad inferior a trece años que oculta ante un tercero.
3. Ciberacoso escolar o ciberbullying
El ciberbullying podría definirse como el empleo o uso vejatorio de las TIC´s
(móviles, cámaras digitales, correo electrónico, etc.), por parte de una o más personas,
con la finalidad de dañar a un tercero de la misma, siendo lo característico de este
comportamiento su reiteración, hostilidad, e intencionalidad (PÉREZ MARTÍNEZ y
ORTIGOSA BLANCH, 2010). Se une a ello el tratarse de un tipo de acoso que se da
entre iguales o menores que componen un mismo rango de edad, no siendo
estrictamente sexual y sin participación de personas adultas y que, en todo caso,
produciría como resultado una “agresión psicológica” en el sujeto dañado, pudiendo por
tanto definirse como una forma extrema de violencia escolar (FERRO VEIGA, 2013).
Así pues, evidentemente ha venido asociándose al contexto escolar (bullying)
mediante conductas delictivas o antisociales ejecutadas por otro menor, como serían la
amenaza, humillación, avergonzar, acosar, o atormentar entre otras (MARCO MARCO,
2010), no obviando con ello la trascendencia que a nivel psicológico ello supone. Se
trata de un daño que todavía se magnifica en mayor medida con el empleo de las
nuevas tecnologías y, cuanto más, de las redes sociales.
Siguiendo a Garaigordobil, quien realiza una extensa revisión de los estudios
que a nivel nacional e internacional han analizado tanto la prevalencia como las
consecuencias psicológicas asociadas al ciberbullying durante el periodo comprendido
entre 2002 y 2010 (GARAIGORDOBIL, 2011), se puede concluir que en todos los
países se constata una alta prevalencia del fenómeno, destacando la detección de los
mayores porcentajes techo de victimización en Estados Unidos y Asia donde casi se
duplica el encontrado a nivel europeo (ver grafico 5). Destaca la autora la complejidad
de realizar un análisis comparativo respecto a la prevalencia, debido a la diversidad de
instrumentos y metodologías adoptadas en los distintos estudios. Los resultados de su
análisis confirman la extensión de esta nueva modalidad de acoso, pudiendo
considerarse como estimación global que la implicación en alguna forma de
ciberbullying (ya sea como víctimas, agresores u observadores) se pueden encontrar en
un 40-55% de los escolares. Por lo que respecta a las experiencias de victimización, los
porcentajes de estudiantes que han sufrido conductas de ciberbullying se pueden situar
en una horquilla de entre un 20% y un 50% según los distintos estudios (entre un 2% y
un 7% de forma severa).
GRAFICO 5
Porcentajes techo de victimización por ciberbullying
55% 55%
25%
22%
30%
25%
0
10
20
30
40
50
60
70
80
90
100
Asia EEUU Canada Resto países
americanos
Europa Oceanía
Las conductas de ciberbullying que parecen utilizarse en mayor medida en los
estudios revisados son el envío de mensajes de texto insultantes y amenazadores, bien a
través de Internet o del móvil, y la difusión de imágenes, videos o fotos con intención
de dañar a la víctima. Finalmente, las conclusiones de este estudio de revisión apuntan
a la necesidad de un mayor número de investigaciones que aporten datos más precisos
sobre su cuantificación y gravedad, ya que el ciberbullying es un fenómeno de reciente
aparición y todavía no existe un cuerpo de investigaciones suficientemente amplio sobre
el mismo. Esto es si cabe más necesario si se tiene en cuenta que, como muestran los
estudios más recientes, el ciberbullying es un fenómeno de rápida evolución y rápido
crecimiento, de lo que se deriva esta necesidad para el desarrollo y adaptación de
medidas de prevención e intervención sobre la problemática (GARAIGORDOBIL,
2011).
Respecto de las diversas y variadas formas en que puede tener lugar el
ciberbullying, ésta autora destaca la clasificación realizada por Flores (FLORES, 2008),
quien ofrece algunos ejemplos de distintas manifestaciones concretas del mismo:
- Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes), datos
delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de
relaciones.
- Dar de alta, con foto incluida, a la víctima en una web donde se trata de votar a la persona más fea, a la
menos inteligente, y cargarle de “puntos” o “votos” para que aparezca en los primeros lugares.
- Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en
primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales,
etc.
- Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la
víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación
de personalidad.
- Dar de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de
spam, de contactos con desconocidos.
- Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario
no lo pueda consultar, leer los mensajes que le llegan a su buzón violando su intimidad.
- Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar
lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta
que, una vez denunciada o evidenciada, suponga la exclusión de quien realmente venía siendo la
víctima.
- Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable,
ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias
formas de represalia o acoso.
- Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de
Internet en los que se relaciona de manera habitual provocándole una sensación de completo agobio.
Por otra parte, entre las características del ciberbullying que pueden ser
relacionadas con su alta prevalencia algunos autores han destacado que debieran
considerarse las siguientes (PÉREZ MARTÍNEZ y ORTIGOSA BLANCH, 2010):
 Uso y dominio de las TIC´s, de manera que ejercer violencia por medio de las
mismas hace patente que se trata de un nuevo medio de agresión, una vía
reciente de actuación ilegítima sobre un tercero.
 La omnipresencia de diversos dispositivos en la rutina y estilo de vida del menor
facilita que el acoso se pueda perpetrar en cualquier momento y lugar, no siendo
necesaria la coincidencia física entre víctima y victimario.
 En el proceso de socialización del menor el ciberespacio constituye una
dimensión más de integración y desarrollo, ejemplo de ello se pone de
manifiesto a partir de las nuevas técnicas de enseñanza en la escuela o instituto,
de manera que se entiende que cualquier tipo de agresión sobre su persona
pudiera ser tan traumático como un acto de violencia presencial.
 Unido a lo anterior, incluso la no presencialidad o acción indirecta del acoso por
medio de las nuevas tecnologías pudiera tener un efecto mayor que cuando
exista un contacto reiterado entre las partes, pues la rápida propagación por este
tipo de medios pudiera definir la difusión como una de las consecuencias más
severas de este tipo de actos.
 Desconocimiento o invisibilidad del agresor, de manera que la violencia se
ejerza de manera camuflada. Por otro lado, también pudiera ser que el
hostigamiento empezase de manera presencial y continuara vía Internet o bien,
que tras comenzar en el anonimato, el autor vaya sutilmente descubriéndose y
personándose.
 En línea con lo anterior, la traducción del desconocimiento del autor se traduce
en impotencia, inseguridad e incertidumbre en la víctima.
 La garantía del anonimato que pudiera percibir el autor, le permite actuar con
una sensación de mayor impunidad.
 El hecho de no haber contacto directo con el sujeto pasivo fomenta que el
victimario perciba su acción con menor lesividad, siendo más complejo al
mismo tiempo la posibilidad de empatizar con la víctima así como el desarrollo
o puesta en marcha de procesos de resolución de conflictos extrajudiciales.
 Existe una mayor posibilidad de recreación y fabulación del hecho por parte del
infractor, ya que se entiende que el ciberagresor podrá obtener una mayor
satisfacción en la mera recreación (imaginaria) de daño que podría llegar a
causar.
 Improbable intervención de testigos (a no ser que se haya manifestado la
conducta punible de manera simultánea al acoso por Internet).
 Desamparo legal, de manera que el cerrar una web como medida de actuación y
erradicación del acoso por dicha página no impedirá al autor el abrir un nuevo
espacio de contacto y hostigamiento.
 El acoso se podría ver inserto en un juego de rol por parte del ciberagresor, de
modo que la apreciación de las consecuencias se verían minoradas. De mismo
modo, la interpretación de un personaje en la red hace más improbable el
abandono de dicho rol.
 Invasión de ámbitos que afectan a la privacidad (p.ej. ámbito familiar).
 Publicidad, la difusión y la velocidad de propagación y conocimiento de hecho
por terceros es mayor, de manera que a su vez pudiera darse la confluencia de
varios hostigadores.
Respecto a la posibilidad de denuncia, señalan las autoras que su número es más
bien poco elevado ya que, por un lado, se trata de un tipo de manifestación de violencia
del que todavía los progenitores desconocen sus efectos, sus modos de perpetración, su
consideración como delito o su manera de ponerlo en conocimiento de la autoridad
competente a modo de medida preventiva. Por otro lado, los mismos menores se pueden
mostrar muy reticentes a informar del problema, de manera que el enmascaramiento
suele ser a estas edades la opción más plausible (y más peligrosa).
Igualmente, se entiende que a lo previamente mencionado debieran de añadirse
las siguientes características esenciales:
 Pluralidad en las víctimas, ya que la comisión del ilícito puede acontecer al
mismo tiempo sobre una pluralidad de cibervíctimas.
 Innecesaria coincidencia entre víctima y victimario no solo a nivel espacial,
sino también temporal, lo que hace que la conducta reprochable socialmente
pueda acontecer en cualquier parte del mundo o a miles de kilómetros del
infractor (víctimas espacialmente dispersas).
 Rápida propagación de la información (acoso, hostigamiento, etc.) a bajo
coste, de manera que la eficiencia (elevado beneficio a bajo costo) de estos
medios los hacen preferentes frente a otros medios más tradicionales.
Por último, y en referencia a la segunda razón por la que cabe considerar como
un problema social al ciberacoso tras su elevada prevalencia, se debe considerar la
gravedad de las consecuencias que produce sobre los menores. Respecto a las
consecuencias psicológicas que pueden manifestar las víctimas de ciberbullying, a nivel
general, los estudios realizados sobre el tema evidencian la presencia de sentimientos de
ansiedad, depresión, ideación suicida, estrés, miedo, baja autoestima, sentimientos de
ira y frustración, sentimientos de indefensión, nerviosismo, irritabilidad,
somatizaciones, trastornos del sueño y dificultades para concentrarse que afectan al
rendimiento escolar (GARAIGORDOBIL, 2011). Siguiendo la revisión realizada por
esta autora, se pueden mencionar algunos autores y conclusiones relevantes:
- Alrededor de un tercio de las víctimas muestran síntomas de estrés y
pérdida de interés en las cosas, con presencia de sentimientos de tensión
e irritabilidad (WOLAK, MITCHELL y FINKELHOR, 2006)
- Las víctimas muestran un nivel significativamente menor de autoestima y
mayor de depresión que los adolescentes que no han sufrido ninguna
ciberagresión (ESTÉVEZ, VILLARDÓN, CALVETE, PADILLA y
ORUE, 2010).
- La presencia de síntomas de depresión, así como el uso de drogas y la
delincuencia fueron significativamente mayores entre menores que
informaron de haber sufrido experiencias de ciberbullying frente a
aquellos que no (MITCHELL, YBARRA Y FINKELHOR, 2007)
- La experiencia de sufrir ciberbullying se ha asociado a altos niveles de
ira, depresión, impotencia y temor, observándose que las víctimas que
experimentaron mayormente ira tendían a convertirse en agresores
(HOFF Y MITCHELL, 2009)
- Ser víctima de ciberagresión se ha encontrado también relacionado con
problemas psicosomáticos como dolor de cabeza, dolor abdominal
recurrente o dificultades al dormir (SOURANDER, BRUNSTEIN,
IKONEN ET AL. 2010).
- La experiencia de cibervictimización se ha asociado a menor rendimiento
escolar, pobre concentración y absentismo escolar (BERAN Y LI, 2007)
- Las víctimas de ciberbullying mostraron el doble de probabilidad de
tener intentos de suicidio comparadas con aquellas que no lo habían
sufrido (HINDUJA Y PATCHIN, 2010)
4. Ciberfraude y delitos contra el patrimonio a través de las TIC
A pesar del mayor interés de la Victimología por aquellos comportamientos
criminales que afectan directamente a bienes personales como la libertad, la dignidad, la
intimidad o la libertad sexual de las víctimas, existen otras formas de cibervictimización
que afectan al patrimonio y a los derechos de las mismas que tienen una incidencia
significativa en el ciberespacio. Una sistematización de las formas más frecuentes de
fraude patrimonial a través de Internet responde a la siguiente clasificación
(FERNÁNDEZ GARCÍA, 2001):
- Fraudes en ofertas y subastas, de manera que con posterioridad a la
transacción el individuo se encuentra inmiscuido en alguna de las siguientes
opciones: i) el bien material no es enviado; ii) el servicio requerido no le es
prestado; y iii) gran diferencia entre lo solicitado y lo efectivamente recibido
(incongruencia oferta-demanda).
- Accesos supuestamente gratuitos, donde una vez se accede el usuario
establece un compromiso contractual con la empresa, compañía o entidad,
pudiendo su desistimiento llevar aparejado consecuencias legales.
- Adult-check. Dentro de las modalidades de la estafa, este procedimiento
consiste en solicitar el número de cuenta del internauta para comprobar que
es mayor edad, facturando con posterioridad servicios no solicitados (p.ej.
cuando el usuario accede a páginas pornográficas).
- Ofertas de servicios gratuitos durante un tiempo estipulado –generalmente
reducido-, seguido de cargos por mantenimiento aún no habiendo solicitado
la compra del programa o servicio (p.ej. probar gratuitamente un
determinado programa durante treinta días -descarga sin problema de
Internet-, pero no conocer las consecuencias posteriores al período de tiempo
señalado).
- Ventas de tipo piramidal.
- Defraudaciones en oferta, venta y contratación de billetes de avión, viajes,
etc. Un símil a nivel físico podría hallarse en las empresas de viajes
fantasma; es decir, aquéllas que en períodos de tiempo estratégicos se sitúan
y captan clientes, confirmando con ellos la existencia de un contrato real de
salida que, finalmente, es ficticio.
- Estafas “contratadas” a partir de llamadas a/desde ciertos números
telefónicos. A modo de ejemplo señala el autor la llamada estafa “906”,
consistente en el acceso de determinados servicios privados de Internet,
instalando programas internos en la terminal del usuario sin su
consentimiento. Como resultado de ello, alguna o la totalidad de las
conexiones informáticas del usuario se ven inmersas, sin que sea consciente,
a través de líneas de tarifas exageradas y no contratadas explícitamente.
Se trata en todo caso de delitos relativos al mercado y a los consumidores; es
decir, que afectarían y atentarían directamente contra derechos e intereses legítimos de
este colectivo, quedando de este modo desprotegidos con la proliferación de las nuevas
tecnologías y nuevas vías de mercado. Precisamente la protección jurídica de los
intereses de los consumidores, debido principalmente a la envergadura y magnitud de su
efecto, no solo se establece vía civil y administrativa, sino también penal, siendo el
fundamento la protección de la posición jurídica de los consumidores en su acceso al
mercado (en este caso ciberconsumidores), así como garantizar la salud pública de los
mismos.
Uno de los medios más empleados se hace eco con la publicidad engañosa
empleada a partir de estos dispositivos y servicios, de modo que la instrumentalización
de la acción típica se adapta a una forma de mercado ahora más prolífero. En esta línea,
refiere el artículo 282 CP en su apartado tercero que ‹‹la conducta delictiva exige la
concurrencia de los requisitos siguientes: a) que con relación a productos o servicios
haya una publicidad o una oferta; b) que esta publicidad u oferta se haga con falsedad:
alegaciones falsas o manifestación de características inciertas sobre tales productos o
servicios››, a lo que reitera, ‹‹éste es el elemento central del delito, el que determina la
antijuricidad del hecho››. Por tanto, extrapolado al ámbito de la Victimología, las
alegaciones falsas junto con la muestra de características inciertas, verán incrementadas
sus particularidades en el caso de la actuación en el ciberespacio, donde por ejemplo
una compra on-line pudiera hacerse a partir de una fotografía del producto –pudiendo
ser o no veraz-, o bien sin imagen del mismo. La cibervíctima consumidora se vería
vulnerada en sus derechos básicos relativos a la disposición veraz de información la
cual, indiscutiblemente, se pudiera ver más limitada por el mero hecho del
distanciamiento físico entre el cliente y el objeto o servicio requerido. En definitiva, si
bien los consumidores serían el colectivo objeto de tutela en este precepto, lo cierto es
que su mayor desprotección se hace evidente cuando se trata de compras o acceso a
servicios por medio de la Red. Así por ejemplo sucedería con el delito de publicidad
engañosa seguido de la estafa, donde precisamente esa falsedad inicial del producto o
servicio que facilitaría la estafa derivaría de aquella publicidad no veraz.
Otra de las formas más características de ciberfraude es la conocida como
phishing, o pesca de incautos, que según la Anti-Phishing Working Group (APWG) se
definiría como un mecanismo que emplea tanto técnicas de ingeniería social y
subterfugios técnicos como técnicas evasivas para robar la identidad, datos personales e
información financiera del usuario, pudiendo consistir en la creación de lugares web con
nombres y marcas similares a las de instituciones bancarias o financiares, con sus
sistemas de pago propios, que posteriormente envían correos spam con vínculos a sitios
falsos, solicitando y extrayendo dicha información. Como señala Martínez de Carvajal
Hedrich, por phishing podría entenderse ‹‹técnica que consiste en el envío de emails
suplantando a una entidad, normalmente bancaria, con el objeto de lograr que el
destinatario facilite sus claves de acceso›› (MARTÍNEZ DE CARVAJAL HEDRICH,
2012).
Siguiendo a la Organization for Economic Cooperation and Development
(OECD, 2009), entre las técnicas de phishing podrían distinguirse las siguientes:
 Pharming: que además del empleo de falsificación de sitios, y mediante la
modificación de la IP, redirige a los usuarios hacia un sitio fraudulento de
apariencia similar al original
 Smishing: donde los usuarios de telefonía móvil reciben un “sms” en donde se
falsifican los sitios y vínculos de portales para robar la información personal
de los usuarios.
 Vishing: se envían mensajes de correo falsificando el nombre y marca de
alguna institución bancaria o sistemas de pago. A partir de este momento, se
les solicita que marquen un número de teléfono en el que se pide información
personal con el propósito de verificar al propio usuario (p.ej. cuenta bancaria
y contraseña).
La falsificación de sitios y la suplantación de identidad (conocida como
spoofing) vendrían a ser los principales artificios de estas modalidades, que persiguen
que las potenciales víctimas “muerdan el anzuelo”, confíen en la veracidad del sitio o
remitente y ofrezcan información sobre sus datos, que serán luego utilizados
fraudulentamente para obtener un lucro económico. Siguiendo a Velasco San Martín, el
“robo de identidad” (identity thetf) aludiría ya a la adopción de la identidad de una
persona, asumiendo por parte del tercero el nombre, fecha de nacimiento, dirección,
números de tarjeta de crédito, de seguridad social, o cuentas bancarias (VELASCO
SAN MARTÍN, 2012).
Otra modalidad destacable sería la de aquellos delitos cibernéticos tienen como
objetivo la defraudación en las telecomunicaciones (entre los que cabe destacar el
phreaking y el wardriving). Concretamente, la acepción phreaking proviene de la
conjunción de las palabras inglesas phone y cracking, a lo que se añade el vocablo
phreak, relativo a frecuencia, lo que hace que en ocasiones las personas que lo realizan
sean conocidas como phreakers (H/P o Hacking/Phreaking). Por su parte, wardriving
sería la variante aplicada al caso de la conexión fraudulenta a un sistema de conexión
inalámbrico ajeno (Wi-Fi).
Siguiendo a Martínez de Carvajal Hedrich, el phreaking se definiría como ‹‹el
acto de llamar por teléfono gratuitamente y la realización de modificaciones no
autorizadas a los aparatos telefónicos con el fin de obtener algún tipo de beneficio››
(MARTÍNEZ DE CARVAJAL HEDRICH, 2012). En su relación concreta con el
wardriving, el uso inadecuado de terminales de comunicación es muy frecuente cuando
se trata del empleo de Internet por determinados usuarios los cuales, mediante el
descubrimiento de la clave o contraseña, acceden a la prestación de este servicio. En
esta ocasión el perjudicado no solo es la empresa, sino también la propia persona a la
que generalmente se le adivina dicha clave -con frecuencia algún vecino-, pudiendo
efectuarse la conducta fraudulenta tanto en el ámbito de conexiones por cable como por
conexiones inalámbricas (piggybacking o wardriving) 8
.
Tanto la defraudación de las telecomunicaciones como el uso indebido estaría
expresamente recogido en el Código Penal (artículos 255 y 256, respectivamente),
castigándose en cada uno de los tipos formas distintas de actuación en base,
precisamente, a la definición de la conducta típica.
Como ya se ha mencionado anteriormente, el amplio abanico de formas y
variantes de fraudes patrimoniales tiene una incidencia considerable en el ciberespacio.
La habitualidad de este tipo de engaños en la Red no es infrecuente, habiendo llegado a
encontrar algunos autores tasas de victimización por phishing (concretamente referidas
a la recepción en el último año de algún email que aparentara proceder de instituciones
financieras solicitando datos personales como los nombres de usuario y contraseñas) de
un 54.8% (NGO y PATERNOSTER, 2011).
Cabe destacar igualmente, algunos de los datos obtenidos en los diversos
estudios llevados a cabo por Miró sobre ciberfraude en población española (MIRÓ Y
GARCIA, 2012; MIRO, 2013). Según éstos, la prevalencia de alguna forma de
cibervictimización relacionada con el patrimonio se situó en torno al 87% de la
población adulta. Entre ellas, un 9,4% reconoció haber sufrido algún tipo de fraude
mediante la realización de compras o el uso de cuentas bancarias en Internet, un 43%
haber recibido correos en los cuales la identidad del remitente era falsa y un 45% haber
recibido correos con propuestas o negocios sospechosos de ser engañosos. Por otra
parte, la infección por alguna forma de malware se situó en un 72,8%, causando ésta
pérdidas de patrimonio en un 24.4% de los casos.
Es relevante señalar asimismo que la victimización relacionada con algún tipo de
ciberfraude alcanza cifras igualmente elevadas cuando se exploran estas mismas
conductas en población adolescente entre 12 y 18 años, encontrando un porcentaje
global del 78,9%, aunque observándose una mayor tasa de victimización según aumenta
el tramo de edad (58% para los menores entre 12-13 años de edad, 79% en menores de
14-15 años y 89% en menores de 16-18 años). Al igual que en el caso de los adultos, el
menor porcentaje de victimización se asoció al fraude en compras (con un 3,4% global)
y el mayor respecto a la infección por malware (72%, ocasionando éste una pérdida o
perjuicio en un 31% de los casos), estando presente además en un 16,7% el relacionado
con el scam o la recepción de correos sospechosos de ser engañosos o perseguir algún
tipo de fraude. (MIRÓ y GARCIA, 2014). En este estudio se concluye que la
herramienta de comunicación que guarda mayor relación con la probabilidad de sufrir
8
Más información en FERNÁNDEZ TERUELO, J.G., Derecho Penal e Internet. Especial
consideración de los delitos que afectan a jóvenes y adolescentes, Valladolid, 2011.
victimización económica es el uso del email, siendo otros factores de riesgo el contactar
con desconocidos, abrir enlaces o descargar archivos desconocidos, facilitar
información personal, facilitar contraseñas o guardar archivos personales tanto en el
ordenador como en el móvil.
5. Ciberterrorismo y crimen organizado
Es indudable, finalmente, que el ciberespacio supone un nuevo ámbito de
oportunidades delictivas relacionadas fundamentalmente con lo económico y con el
ataque a personas, pero también es relevante destacar las posibilidades que entraña
respecto a las organizaciones terroristas. Baste señalar brevemente, como señala Flores
Prada, que ‹‹el uso de los sistemas informáticos favorece la coordinación y el
tratamiento de información de los grupos terroristas, tanto a nivel nacional como
internacional››, a lo que añade que ‹‹la selección de objetivos, el almacenamiento de la
información operativa y económica, las redes de apoyo, así como la propaganda, el
proselitismo, la apología y la difusión de actividades, son en conjunto aspectos de la
actividad terrorista indudablemente impulsados mediante el uso de sistemas
informáticos y redes de telecomunicaciones›› (FLORES PRADA, 2012).
De este modo, los grupos organizados pueden ver favorecidos sus objetivos
gracias al avance de las nuevas tecnologías, debido a la mayor facilidad de acceso a la
información, al favorecimiento de la localización de las víctimas, a la potencialidad de
sus crímenes y su ubiquidad, así como el anonimato, características más sobresalientes
para definir este tipo de criminalidad. Uno de los ilícitos comúnmente atribuidos a estas
organizaciones, resultado de la actividad fraudulenta de las mismas, podría relacionarse
con el blanqueo de dinero o, mejor dicho, ciberblanqueo. Serían las conocidas como
“mulas cibernéticas”.
A su vez, el ciberespacio se configuraría como un lugar en el que van a aparecer
distintas formas de delincuencia política, resaltando la trascendencia del hackctivismo
político, siendo determinante el favorecimiento de las TIC en su difusión. Así, como el
mismo autor define, el ciberhacktivismo ‹‹sirve para englobar todo un conjunto de
ataques llevados a cabo por los hackers informáticos, pero no con la finalidad maliciosa
de defraudar a las víctimas, de robarles información para traficar con ella o de causar
daños para perjudicarles económicamente (…), sino con la intención de lanzar un
mensaje ideológico, de lucha política y defensa de ideas generalmente relacionadas con
la libertad en Internet, aunque teniendo cabida cualesquiera con otras convicciones
ideológicas›› (MIRÓ LLINARES, 2012).
En lo que se refiere a la diferencia entre cibercrimen y ciberterrorismo, el
informe Detica9
en colaboración con la Oficina de Ciber Seguridad y de Garantía de la
Información de la Oficina del Gabinete en Reino Unido, refiere que las principales
9
Detica ofrece soluciones de información de inteligencia para clientes gubernamentales y comerciales,
entre cuyos cometidos se encuentra el ayudar a recoger, explotar y gestionar los datos de manera que
puedan entregar servicios críticos de negocio más eficaz y económico, desarrollar soluciones para
fortalecer la seguridad nacional y la resistencia, incluyendo la seguridad cibernética. CABBINET
OFFICE AND DETICA, The Cost of Cyber Crime. A Detica report in partnership with the Office of
Cyber Security and Information Assurance in the Cabinet Office, 2011, pág. 6. Disponible en
www.detica.com.
diferencias pudieran hallarse tanto en la ocurrencia o frecuencia del ilícito, como en la
escala y motivo del mismo. Conforme a ello, indica el citado informe que mientras la
ocurrencia del ciberterrorismo (o ciberguerra) sucede normalmente de manera aislada y
provocando accidentes que pudieran considerarse como únicos, siendo el ataque
diseñado con frecuencia con la finalidad de causar el mayor daño posible bajo motivos
generalmente sociopolíticos, por su parte, el cibercrimen, ocurriría de manera diaria o
recurrente en la sociedad, siendo principalmente motivado por aspectos financieros o
económicos.
V. ESTRATEGIAS DE PREVENCIÓN Y DE AUTOPROTECCIÓN EN
VÍCTIMAS
Desde el punto de vista criminológico/victimológico, las estrategias de
prevención y autoprotección de la víctima en el ciberespacio emergen como un ámbito
todavía en desarrollo y necesitado de mayor número de investigaciones. Desde una
perspectiva general, resulta interesante el análisis realizado por Agustina, quien hace
referencia a la necesidad y posibilidad de adaptar al ciberespacio distintas estrategias de
prevención a los tres tipos de enfoque principales en la literatura criminológica, citando
por ejemplo, las siguientes (AGUSTINA, 2014):
-Prevención primaria: destaca en esta categoría la adopción de distintas medidas
de educación destinadas a fortalecer o corregir déficits en la población de
usuarios de las TIC, por ejemplo respecto al uso de Internet y de ciertos peligros
como los relacionados con la pornografía en la red, así como a un
fortalecimiento de la cultura de la privacidad y respecto al modo en que se
comparte la intimidad con terceros en el ciberespacio.
- Prevención secundaria: señala la conveniencia de diseñar políticas específicas
dirigidas a concretos grupos de riesgo para intervenir sobre aquellos déficits y
factores de riesgo que la investigación va asociando a la vulnerabilidad ante
distintos tipos de cibervictimización.
- Prevención terciaria: en este ámbito aboga por la necesidad de crear programas
específicos de tratamiento de ofensores y víctimas, en función de los tipos
concretos de delincuencia y victimización en el ciberespacio.
En el estudio y análisis de la victimización relacionada con el cibercrimen, un
enfoque en el que se basan gran parte de las investigaciones es el ofrecido por la teoría
de las actividades cotidianas de Cohen y Felson (1979), cuyos elementos principales
quedaban constituidos por la conjunción de un agresor motivado, un objetivo o víctima
adecuada y ausencia de guardián capaz de protegerla, y que diversos estudios han
intentado aplicar al contexto del ciberespacio (vease por ejemplo CHOI, 2008; HOLT y
BOSSLER, 2009; MARCUM, 2008; YUCEDAL, 2010).
Miró Llinares (2012), que a nivel español ha intentado estudiar de forma amplia
la delincuencia en el ciberespacio desde la perspectiva de las teorías de las
oportunidades delictivas y la teoría de las actividades cotidianas, señala que en este
nuevo espacio de oportunidad delictiva de la víctima depende, en parte, no sólo su
adecuación como objetivo (al hacerse visible en el ciberespacio introduciendo datos
personales e interactuando con otros), sino también la incorporación y presencia de
ciertos guardianes que la puedan proteger (tomando medidas de autoprotección como,
por ejemplo, tener sistemas antivirus y actualizarlos periódicamente). Así, este autor
afirma que “la víctima es elemento clave en la producción del evento delictivo
particularmente en Internet, ya que determina su propio ámbito de riesgo al incorporar
determinados bienes al ciberespacio, al interaccionar con otros y particularmente con
desconocidos, y al no utilizar todas las posibles medidas de autoprotección” (MIRO,
2013). Por lo que respecta a las estrategias de prevención, y partiendo de las medidas de
prevención situacional propuestas por Cornish y Clarke (2003) para el espacio físico, el
autor propone veinte medidas concretas para la prevención del crimen en el
ciberespacio.
TABLA 3
Veinte tipos de medidas de prevención situacional de la cibercriminalidad
(Miró, 2012)
REDUCCIÓN DEL
ÁMBITO DE
INCIDENCIA
AUMENTAR EL
ESFUERZO
PERCIBIDO
AUMENTAR EL
RIESGO
PERCIBIDO
DISMINUIR LAS
GANANCIAS
PERCIBIDAS
ELIMINAR
EXCUSAS
No introducir
objetivos
Separación de discos
duros con acceso y sin
acceso al sistema.
Sistemas de control
parental.
Filtros de contenido.
Controladores de
seguridad ActiveX.
No acceso a salas de
chat (grooming).
Controlar el acceso al
sistema
Firewall.
Actualización de los
sistemas operativos.
Claves de acceso al
sistema.
Claves de acceso a las
redes.
Renovación de claves.
Sistemas de perfiles
en redes sociales.
Aumentar el número
de guardianes
Moderadores de foros.
Sistemas Echelon,
Enfopol, Carnivore y
Dark Web.
Ocultar objetivos
Utilización de
sistemas de
encriptación.
Ocultar datos
personales en redes
sociales.
No utilización de
claves bancarias.
Perfeccionamiento
sistemas e-comercio
Establecer reglas
Armonización
internacional del
Derecho.
Netiquette.
Identificación de
zonas de riesgo
Campañas de
información sobre
riesgos.
Aviso en red de
infección de spam.
Sistemas de listas
blancas y negras de
webs y spam.
Identificación de bots
Detectar e impedir el
ataque
Antivirus
Antispyware
Antispam
Sistemas de control
de banca electrónica
Reducción del
anonimato
Identificar las IP.
Registro en foros web
Sistemas de
identificación del
usuario.
Identificación y
autentificación
biométrica.
Desplazar objetivos
Discos duros
extraíbles
Sistemas de pago
alternativos (PayPal)
Cambios de
direcciones web,
direcciones de
dominio y demás.
Fijar instrucciones
Avisos web de
licencias: copyright y
copyleft.
Avisos sobre
privacidad en redes
sociales.
Descontaminación/
limpieza de residuos
Borrado y destrucción
de virus latentes.
Desinfección de bots
Retirar transgresores
Cierre de webs.
Solicitud de retirada
de contenido ilícito.
Mecanismos de
denuncia en redes
sociales.
Cortar el acceso a
Reforzar la vigilancia
formal
Control de webs a
través de Proxy.
Equipos
especializados de
persecución del
cibercrimen.
Eliminar beneficios
Persecución a
compradores de
contenidos ilícitos.
Persecución del
blanqueo de
capitales.
Fortalecer la
conciencia moral
Concienciación en
materia de propiedad
intelectual.
Reforzar moralmente
los negocios lícitos.
una IP.
Separación de
objetivos
Internet 2.
Creación de sub-redes
locales de seguridad.
Controlar
facilitadores
Obligaciones de
vigilancia para IPPS.
Control de datos por
RSS.
Facilitar la vigilancia
Mejora de los
sistemas de
identificación de IP.
Reconstrucción de la
arquitectura con fines
defensivos.
Trastornar los
mercados delictivos
Ofrecer sistemas de
intercambio de
archivos
económicos(Spotify
,etc)
Control de páginas
de descarga directa
de archivos.
Facilitar la
conformidad
Nuevos modelos de
negocio (Apple).
Competiciones
legales de hackers.
Fortalecimiento del
software libre.
Por su parte, aplicado a un colectivo de víctimas especialmente vulnerables
como serían los menores de edad e incapaces y siguiendo la revisión del año 2010 del
Informe Byron -realizado por la autora que le dio el nombre-10
, destaca el papel
fundamental que tienen menores y familiares para su erradicación. Así pues, se
confirma nuevamente la labor de los progenitores como principales instrumentos de
aprendizaje en las edades más tempranas, pudiendo entender, en términos generales, que
el medio familiar se configuraría como un entorno que pudiera evitar el aumento de
menores cibervíctimas.
Destaca la autora cuatro categorías o fases fundamentales para el fomento de
acciones y políticas que auxilien tanto a los niños, como a adolescentes y a sus propias
familias, en la lucha contra la cibercriminalidad; a saber (BYRON, 2010)11
:
1. El aumento de la concienciación pública. La campaña de sensibilización
social se constituye como un elemento fundamental de las medidas de prevención para
la disminución de los índices de cualquier comportamiento que pudiera resultar
contrario a las normas, valores, o incluso adverso a las condiciones de salud que
caracterizaría a una comunidad. Respecto a la conexión de los menores a Internet, la
campaña en Reino Unido se formalizó con un screening evaluativo para analizar en qué
medida dicho colectivo emplea la tecnología digital y su concienciación acerca de los
riesgos que ello podría soportar.
2. La mejora en el sistema educativo. Se trata de una fase centrada en la
pretensión de cómo enseñar a los menores y jóvenes, desde su centro de estudios, a
acceder y gestionar de un modo más seguro el espacio digital, enlazando en todo caso
dicha intervención con los principios de calidad pedagógica.
3. La importancia del papel de las empresas y los proveedores. El desarrollo de
un código de prácticas de autorregulación permite a estos colectivos guiar su buena
10
Original en: Informe Byron 2008 "Safer Children in a Digital World". Disponible en
http://www.education.gov.uk/ukccis/about/a0076277/the-byron-reviews.
11
Byron, T. ‹‹Do we have to safer children in a Digital Word? A review of progress since the 2008
Byron Review››, Children and New Technology, 2010. Disponible en
http://www.education.gov.uk/ukccis/about/a0076277/the-byron-reviews
praxis para no verter contenido inapropiado en la red que pudiera ser accesible por
menores de edad.
4. La función de los videojuegos y dispositivos multimedia (p.ej. portátiles).
Refiere la autora que han existido grandes progresos en el contenido de los videojuegos
desde el año en que se realizó el primer informe, particularmente en la clasificación por
edades de la accesibilidad a los mismos. Indica a su vez el compromiso de los propios
fabricantes en el desarrollo de controles para garantizar el conocimiento de los padres y
su control en todos los dispositivos habilitados y vinculados a Internet.
A este respecto, Naciones Unidas en su Estudio Mundial sobre Violencia contra
la Infancia recuerda a los Estados “su responsabilidad de proteger a la infancia de
contenidos perjudiciales a los que pueden verse expuestos los niños y las niñas a través
de las TIC, dentro de las cuales está el ciberacoso, regulando los mecanismos de
control, la responsabilidad de los agentes de estos medios en el bloqueo de contenidos
inapropiados, la aprobación de códigos de conducta y las normas para evaluar los
contenidos y poner quejas sobre ellos” (NACIONES UNIDAS, 2006).
En el ámbito europeo, cabe destacar la puesta en marcha desde la Comisión
Europea de diferentes iniciativas como el Programa Safer Internet, que desde 1999, y
dividido en distintos periodos de tiempo, financia y pone en marcha diferentes
iniciativas y proyectos dentro de los distintos países comunitarios para crear sistemas de
seguridad y prevención con el objeto de hacer de Internet un entorno más seguro, en
especial para los menores. Del mismo modo se pueden destacar algunas acciones
específicas como, por ejemplo, la elaboración de la Nueva estrategia para mejorar la
seguridad en Internet y crear contenidos más adecuados para niños y adolescentes
(COMISIÓN EUROPEA, 2012) que, de modo resumido, centró su interés en los
siguientes aspectos:
1. Estimular los contenidos en línea de calidad para los jóvenes, procurando que
puedan beneficiarse de contenidos creativos y educativos. Estimular el
desarrollo de sus competencias digitales a través de la creación y el uso positivo
de internet.
2. Intensificar la sensibilización y la capacitación a través de: a) formación en la
escuela de habilidades para la seguridad en línea desde los primeros años; b)
campañas de sensibilización tanto a niños, niñas, padres, profesores y
cuidadores; y c) mecanismos y herramientas de denuncia a través de servicios y
dispositivos en línea.
3. Crear un entorno en línea seguro para los niños y las niñas aplicando medidas
para evitar que entren en contacto con comportamientos o contenidos nocivos.
4. Luchar contra los abusos sexuales y la explotación sexual de los niños y las
niñas, implementando acciones para identificar, rescatar y prestar atención a las
víctimas, adoptar medidas contra los autores y frenar la circulación de imágenes.
Otras iniciativas más específicas y dirigidas a la toma de medidas de precaución
por parte de las víctimas potenciales son las distintas campañas de sensibilización y
Unidad didactica  ciberdelincuencia
Unidad didactica  ciberdelincuencia
Unidad didactica  ciberdelincuencia
Unidad didactica  ciberdelincuencia
Unidad didactica  ciberdelincuencia
Unidad didactica  ciberdelincuencia
Unidad didactica  ciberdelincuencia
Unidad didactica  ciberdelincuencia

Más contenido relacionado

La actualidad más candente

Demanda ejecutiva de obligacionde dar suma de dinero
Demanda ejecutiva de obligacionde dar suma de dineroDemanda ejecutiva de obligacionde dar suma de dinero
Demanda ejecutiva de obligacionde dar suma de dinerobrayan daniel cuayla fuentes
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Demanda impugnacion de paternidad
Demanda impugnacion de paternidad Demanda impugnacion de paternidad
Demanda impugnacion de paternidad percy flores matias
 
Cómo absolver el traslado de la oposición a la ejecución de un laudo arbitral...
Cómo absolver el traslado de la oposición a la ejecución de un laudo arbitral...Cómo absolver el traslado de la oposición a la ejecución de un laudo arbitral...
Cómo absolver el traslado de la oposición a la ejecución de un laudo arbitral...Corporación Hiram Servicios Legales
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Presentación en Power Point para Defensa de Tesis de Derecho
Presentación en Power Point para Defensa de Tesis de DerechoPresentación en Power Point para Defensa de Tesis de Derecho
Presentación en Power Point para Defensa de Tesis de DerechoArgenis Macea
 
Contestacion de demanda de alimentos
Contestacion de demanda de alimentosContestacion de demanda de alimentos
Contestacion de demanda de alimentosCHIVOGATO
 
Demandas Derecho
Demandas DerechoDemandas Derecho
Demandas Derechojeaco
 
Demanda desalojo
Demanda desalojoDemanda desalojo
Demanda desalojoositop2
 
Modelo de solicitud de medida cautelar de embargo de inmueble sin inscripción...
Modelo de solicitud de medida cautelar de embargo de inmueble sin inscripción...Modelo de solicitud de medida cautelar de embargo de inmueble sin inscripción...
Modelo de solicitud de medida cautelar de embargo de inmueble sin inscripción...Corporación Hiram Servicios Legales
 
Contradiccion de una demanda de obligacion de dar suma de dinero
Contradiccion de una demanda de obligacion de dar suma de dineroContradiccion de una demanda de obligacion de dar suma de dinero
Contradiccion de una demanda de obligacion de dar suma de dineroMARCO DANIEL ARAUJO ARUCANQUI
 

La actualidad más candente (20)

Demanda ejecutiva de obligacionde dar suma de dinero
Demanda ejecutiva de obligacionde dar suma de dineroDemanda ejecutiva de obligacionde dar suma de dinero
Demanda ejecutiva de obligacionde dar suma de dinero
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Demanda impugnacion de paternidad
Demanda impugnacion de paternidad Demanda impugnacion de paternidad
Demanda impugnacion de paternidad
 
Cómo absolver el traslado de la oposición a la ejecución de un laudo arbitral...
Cómo absolver el traslado de la oposición a la ejecución de un laudo arbitral...Cómo absolver el traslado de la oposición a la ejecución de un laudo arbitral...
Cómo absolver el traslado de la oposición a la ejecución de un laudo arbitral...
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
MODELO DE DEMANDA CONTENCIOSO ADMINISTRATIVO
MODELO DE DEMANDA CONTENCIOSO ADMINISTRATIVO MODELO DE DEMANDA CONTENCIOSO ADMINISTRATIVO
MODELO DE DEMANDA CONTENCIOSO ADMINISTRATIVO
 
Presentación en Power Point para Defensa de Tesis de Derecho
Presentación en Power Point para Defensa de Tesis de DerechoPresentación en Power Point para Defensa de Tesis de Derecho
Presentación en Power Point para Defensa de Tesis de Derecho
 
Contestacion de demanda de alimentos
Contestacion de demanda de alimentosContestacion de demanda de alimentos
Contestacion de demanda de alimentos
 
Demandas Derecho
Demandas DerechoDemandas Derecho
Demandas Derecho
 
187655279 habeas-corpus-conexo
187655279 habeas-corpus-conexo187655279 habeas-corpus-conexo
187655279 habeas-corpus-conexo
 
Carta notarial marcos
Carta notarial marcosCarta notarial marcos
Carta notarial marcos
 
MODELO DE MEDIDA CAUTELAR FUERA DEL PROCESO
MODELO DE MEDIDA CAUTELAR FUERA DEL PROCESOMODELO DE MEDIDA CAUTELAR FUERA DEL PROCESO
MODELO DE MEDIDA CAUTELAR FUERA DEL PROCESO
 
Escrito ofreciendo pericia de parte y otros
Escrito ofreciendo pericia de parte y otrosEscrito ofreciendo pericia de parte y otros
Escrito ofreciendo pericia de parte y otros
 
Demanda desalojo
Demanda desalojoDemanda desalojo
Demanda desalojo
 
Tasa aranceles judiciales 2020
Tasa aranceles judiciales 2020Tasa aranceles judiciales 2020
Tasa aranceles judiciales 2020
 
Modelo de solicitud de medida cautelar de embargo de inmueble sin inscripción...
Modelo de solicitud de medida cautelar de embargo de inmueble sin inscripción...Modelo de solicitud de medida cautelar de embargo de inmueble sin inscripción...
Modelo de solicitud de medida cautelar de embargo de inmueble sin inscripción...
 
Acta de transacción extrajudicial
Acta de transacción extrajudicialActa de transacción extrajudicial
Acta de transacción extrajudicial
 
Contradiccion de una demanda de obligacion de dar suma de dinero
Contradiccion de una demanda de obligacion de dar suma de dineroContradiccion de una demanda de obligacion de dar suma de dinero
Contradiccion de una demanda de obligacion de dar suma de dinero
 
Apersonamiento y adjunta tasa judicial
Apersonamiento y adjunta tasa judicialApersonamiento y adjunta tasa judicial
Apersonamiento y adjunta tasa judicial
 
Asignación Anticipada De Alimentos
Asignación Anticipada De AlimentosAsignación Anticipada De Alimentos
Asignación Anticipada De Alimentos
 

Similar a Unidad didactica ciberdelincuencia

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
La victimización por cibercriminalidad social. Un estudio a partir de la teor...
La victimización por cibercriminalidad social. Un estudio a partir de la teor...La victimización por cibercriminalidad social. Un estudio a partir de la teor...
La victimización por cibercriminalidad social. Un estudio a partir de la teor...UNIVERSIDAD MIGUEL HERNANDEZ DE ELCHE
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Aaron Hernandez Lopez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
El acoso sexual infantil
El acoso sexual infantilEl acoso sexual infantil
El acoso sexual infantilWael Hikal
 
Derecho Penal- Trabajo de investigacion.pdf
Derecho Penal- Trabajo de investigacion.pdfDerecho Penal- Trabajo de investigacion.pdf
Derecho Penal- Trabajo de investigacion.pdfJEFFERSONRONALDOCARL
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
El CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullajeEl CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullajeMara Resio
 

Similar a Unidad didactica ciberdelincuencia (20)

Revista criminalidad
Revista criminalidadRevista criminalidad
Revista criminalidad
 
La oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacioLa oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacio
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
La victimización por cibercriminalidad social. Un estudio a partir de la teor...
La victimización por cibercriminalidad social. Un estudio a partir de la teor...La victimización por cibercriminalidad social. Un estudio a partir de la teor...
La victimización por cibercriminalidad social. Un estudio a partir de la teor...
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
El acoso sexual infantil
El acoso sexual infantilEl acoso sexual infantil
El acoso sexual infantil
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Derecho Penal- Trabajo de investigacion.pdf
Derecho Penal- Trabajo de investigacion.pdfDerecho Penal- Trabajo de investigacion.pdf
Derecho Penal- Trabajo de investigacion.pdf
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
El CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullajeEl CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullaje
 

Último

Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 

Último (20)

Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 

Unidad didactica ciberdelincuencia

  • 1. CIBERDELINCUENCIA1 ÍNDICE: I. “CIBERSEGURIDAD”: DEMANDA SOCIAL ANTE UN NUEVO FENÓMENO CRIMINAL. 1. Aspectos preliminares. 2. Justificación estadística del fenómeno. II. PRINCIPALES ORGANISMOS DE ACTUACIÓN EN EL ÁMBITO EUROPEO. III. TIPOLOGIAS Y CLASIFICACIONES DEL CIBERCRIMEN Y LA VICTIMIZACIÓN. 1. Clasificaciones del cibercrimen desde el ámbito jurídico penal. 2. Clasificación del cibercrimen desde el ámbito criminológico. IV. CARACTERÍSTICAS Y FACTORES DE RIESGO EN ÁMBITOS ESPECÍFICOS DE VICTIMIZACIÓN. 1. Ciberacoso, ciberstalking y online harrasment. 2. Ciberacoso escolar o ciberbullying. 3. Ciberacoso sexual a menores, childgrooming y sexting. 4. Ciberfraude y delitos contra el patrimonio a través de las TIC. 5. Ciberterrorismo y crimen organizado. VI. ESTRATEGIAS DE PREVENCIÓN Y AUTOPROTECCIÓN A LAS VÍCTIMAS. I. “CIBERSEGURIDAD”: DEMANDA SOCIAL ANTE UN NUEVO FENÓMENO CRIMINAL 1. Aspectos preliminares No cabe duda de los beneficios que han reportado los nuevos medios de información y comunicación a la sociedad moderna, pero igual que las ventajas son innumerables los efectos negativos adheridos a su desarrollo y proliferación también son notorios. Partiendo de la afirmación realizada por Quintero Olivares (2001) cuando refiere que “Internet no es una simple progresión en la evolución tecnológica, sino un cambio revolucionario en los modelos de las relaciones sociales que sirve a la fluidez de los intercambios comerciales y de todo tipo” (p.369), habría que ser crítico al comprender la acepción “revolucionario” no solo como innovación y avance prosocial, sino también como un hecho transformador y modificador de la vida en sociedad que ha permitido al delincuente disponer de nuevas formas de actuación e incluso crear nuevos tipos delictivos ausentes años atrás. La posibilidad de realizar comportamientos criminales al margen del espacio físico se hace presente con el desarrollo de las nuevas tecnologías, 1 Textos publicados parcialmente en: MORILLAS FERNÁNDEZ, D.L., PATRÓ HERNÁNDEZ, R. M., Y AGUILAR CÁRCELES, M. M., Victimología, 2014; AGUILAR CÁRCELES, M. M., «Los delitos informáticos: cuantificación y análisis legislativo en el Reino Unido», en Cuadernos de política Criminal nº 110, 2013.
  • 2. creándose de este modo una compleja problemática a nivel jurisdiccional. En esta línea, para hacer frente a esta nueva ola de comportamientos típicos, no es baladí la necesaria adopción y entrada en vigor de normativas adecuadas (indispensable cometido para su prevención cuya esencia descansa en la cooperación internacional). De este modo, la justificación del presente análisis se basa en sus implicaciones sociales, demostrando cuantitativamente que se trata de un fenómeno creciente y cuyos fines últimos debieran orientarse a la prevención; aspecto deducible del número de usuarios con acceso a las Tecnologías de la Información y Comunicación (TIC) y que delimita, en última instancia, la motivación y modalidad de actuación del ciberdelincuente, En la misma línea, ya los propias características de estos delitos los hacen especiales respecto de otros, sobre todo en lo que atañe a la accesibilidad y ubiquidad -particularidad relativa a la localización del ilícito-, lo cual hace su persecución más compleja en comparación con otras tipologías penales que no tuvieran Internet como medio de comisión del delito o de lesión del bien jurídico. Al mismo tiempo, una característica fundamental del modus operandi radicaría en el anonimato que se presume en el sujeto activo, siendo más fácil que dicho agente pase desapercibido. Por otro lado, un aspecto muy significativo de todo lo referido atañe a la figura de la víctima, colectivo que ha hecho posible que la demanda social en ciberseguridad haya tenido efecto en los últimos años. Dicha posibilidad de ser sujeto pasivo en los delitos cibernéticos se relacionaría directamente con lo que entiendo podría denominarse como “cibervulnerabilidad”, donde la probabilidad de victimización se vería incrementada exponencialmente dependiendo de un conjunto de factores de riesgo (externos e internos) que delimitarán la asunción de tal rol. Se trata de un aspecto notorio en determinados grupos poblacionales, como sería el caso de los menores de edad, pero que al unísono podría recaer en cualquier individuo dependiendo de la motivación y objeto del agresor (ej. acceder al número de cuenta para su uso posterior, venta de billetes de avión falsos a modo de estafa, etc.). Siguiendo la Teoría de la Oportunidad (Felson & Clarke, 1998), la oportunidad será la principal explicación de la delincuencia, justificándose de este modo la realización el delito. Papel muy relevante dentro de este ámbito tendría la motivación del autor en cuanto directriz de dicha oportunidad, pues se verá incrementada ante el conocimiento de las características típicas delimitadoras de los ciberdelitos. En este sentido, entre los aspectos que beneficiarían la producción del ciberdelito y su resultado lesivo se encontrarían: i) la escala o número de usuarios con acceso a internet; ii) el anonimato del ciberdelincuente; iii) la distribución o movilidad indiscriminada y veloz de los datos; iv) la innecesaria confluencia entre los sujetos2 ; o v) la localización 2 En relación a la distribución y a la replicabilidad indica Barrio Andrés que la distribución indiscriminada de contenidos ilegales o pornográficos, el espionaje y el acceso a información confidencial y personal de modo casi indetectable, la causación de daños y perjuicios de difícil cuantificación con una mínima infraestructura, o la proliferación de “ciberterroristas” y “ciberespías”, por citar sólo unos ejemplos (Barrio Andrés, 2011).
  • 3. global y la ausencia de autoridades que disuadan al ciberdelincuente (Clough, 2010). Además de ello, la escasez de medidas preventivas se hace evidente debido al origen mismo del ciberataque, pues el desconocimiento de muchas de las nuevas tecnologías, su rápida evolución y propagación, hacen que la intervención no pueda intervenir hasta que se conozcan esas nuevas herramientas de actuación empleadas por el delincuente; esto es, a nivel postdelictual podrán entonces diseñarse esos medios de disuasión y prevención. Por todo ello, la necesidad de dar cobertura a la ciberseguridad, se instaura como uno de los principales cometidos de los organismos gubernamentales a nivel mundial. De este modo, la efectividad de la seguridad en el ámbito cibernético exclusivamente será plausible sobre la base de la alianza, coordinación y cooperación transfronteriza, lo cual llevará aparejado el problema intrínseco de la materialización de la prevención. Así por ejemplo, resultaría mucho más complicada la determinación del lugar de la realización de los hechos o la concreción del sujeto que efectivamente realizó la conducta, donde la “indeterminación del ámbito geográfico o inexistencia de fronteras reales sería una variable favorecedora de dichas actividades” (Díaz Gómez, 2010, p.173). Todo ello afectaría directamente a la competencia jurisdiccional, ley penal aplicable y procedimiento judicial de actuación, de manera que, si bien es cierto que aquellos delitos en los que la acción y resultado se produce en un mismo Estado ya serían complejos de enjuiciar cuando se alude al ámbito cibernético, cuánto más lo será cuando el delito es perpetrado a distancia, cuando la acción y el resultado se produzcan en diferentes países (Rayón Ballesteros & Gómez Hernández, 2014)3 . En consonancia con lo anterior, a sabiendas de que en otros ámbitos el Derecho europeo o internacional viene a armonizar a las legislaciones y prácticas nacionales pre-existentes, indica Pavón Pérez que “en el ámbito de la cibercriminalidad es el derecho internacional el que viene a impulsar la adopción de medidas nacionales, muchas veces inexistentes o desfasadas en relación al propio progreso técnico”, a lo que continúa diciendo que “ello explica porqué a defecto de respuesta internacional coordinada cada Estado individual poco puede hacer” (Pavón Pérez, 2003, p.203). A su vez, uno de los inconvenientes principales alude al hecho de ser grupos criminales organizados los que actúan por medio de la red, pues si bien es cierto que ya de por sí se requiere de un alto grado de especialización en la lucha contra la cibercriminalidad, cuánto más lo será cuando se trata de colectivos organizados (Lusthaus, 2013). En esta línea, Internet sería el medio que permite su perfecta conexión y coordinación desde diversas áreas geográficas, lo que lleva a admitir que “lo que los individuos pueden hacer, las 3 En relación a ello sería curioso advertir el ejemplo propuesto por Smith, Grabosky y Urbas, cuando aluden al caso de Vladímir Levin, un joven ruso que desde su hogar en San Petersburgo logró entrar en el sistema informático y financiero de uno de los mayores gigantes de la banca estadounidense, el Citibank de Nueva York (Smith, Grabosky & Urbas, 2004)
  • 4. organizaciones lo pueden hacer incluso mejor” (Broadhurst, Grabosky, Alazab & Chon, 2014, p.2). La problemática de la ciberseguridad concierne directamente al planteamiento sobre la capacidad disuasoria y preventiva de las entidades públicas mediante la posibilidad práctica de atribuir el hecho a su autor y de localizar la iniciativa criminal. Especial relevancia se le ha otorgado a este aspecto desde importantes Organizaciones internacionales, como sería el caso de la OTAN (Organización de Tratado del Atlántico Norte), que dota de especial trascendencia la lucha contra la cibercriminalidad y lo hace patente mediante la creación de un Centro específico en gestión de ciberdefensa. De esta forma, el denominado Centro de Excelencia para la Ciberdefensa Cooperativa permite dar respuesta a la creciente amenaza de la seguridad en la red (Sánchez de Rojas Díaz, 2010). Igualmente a modo de ilustración, una de las nuevas estrategias llevadas a cabo en materia de ciberseguridad atañe al Gobierno de los Estados Unidos, el cual ha creado recientemente una nueva agencia en la lucha contra los ataques cibernéticos que tiene su base en la centralización de toda aquella información recibida consecuente de una ciberamenaza. En este sentido, el Cyber Threat Intelligence Integration Center (CTIIC) ayuda a monitorizar dicha información sobre la base de las organizaciones encargadas de la ciberseguridad, como sería el caso de la recepción de información de la National Security Agency (NSA), entre otras. Evidentemente, la necesidad de controlar los ataques cibernéticos refleja el propio derecho de libertad del ciudadano en sus actividades diarias en la red, libertad que se ve limitada, reprimida y coaccionada –normalmente de forma enmascarada-, “gracias” a la sofisticación de los instrumentos y medios empleados por los ciberdelincuentes. En definitiva, la ciberseguridad se define como un mecanismo de prevención y actuación en la red dirigido a suprimir -o mejor dicho disminuir-, el número de delitos perpetrados por medio de Internet o contra las nuevas tecnologías, todo ello como consecuencia de la alarma social generada por la era cibernética. Consecuente a ello resulta la demanda del control de su uso y la prevención de sus efectos, pero no solo por tratarse de una nueva forma de actuación del delincuente sino, y sobre todo, por la incertidumbre que supone el desconocimiento de la amplia e inimaginable gama de objetos materiales y consecuencias derivados del especio cibernético. 2. Justificación estadística del fenómeno Habiendo realizado una breve introducción en materia de ciberseguridad, lo cierto es que el verdadero motivo de su estudio no podría justificarse de otro modo sino por medio de cifras reales. En este sentido, no es posible examinar en cifras la efectiva actuación preventiva sino por medio del análisis del número de cibervíctimas y de la información recibida por diversos organismos que, tanto a nivel público como privado, intervienen en la
  • 5. diminución de las tasas de incidencia del ciberdelito. No obstante, lo que sí queda claro es el incremento del número de ciberusuarios a nivel mundial, tal y como puede apreciarse en el Gráfico 1, donde se observa que el número de ciberusuarios no ha dejado de crecer en los últimos veinte años. Gráfico 1. Evolución del número de usuarios en Internet (N= millones)4 El incremento del número de ciberusuarios amplía la posibilidad de la comisión de ilícitos a través de las TIC y, por tanto, la actuación de los ciberdelincuentes, motivo por el que puede afirmarse que dicho aumento mantendrá una vinculación directa y positiva con la cibercriminalidad. Centrando la cuestión en el ámbito europeo, el argumento que justifica el análisis de este fenómeno responde a las propias estadísticas, pues tal y como puede apreciarse en el gráfico siguiente dicho territorio sería, en términos porcentuales, el que mayor número de usuarios con acceso a Internet presentaría después de Asia. De este modo, Europa sería el segundo territorio geográfico con mayor número de ciberusuarios (aproximadamente un quinto de la totalidad mundial, tal como se observa en el Gráfico 2). 4 Datos obtenidos del “World Wide Web Consortium (W3C)”, disponibles en la página web: http://www.internetlivestats.com/internet-users/. Fecha de obtención de los datos: 15 de Febrero de 2015. 3.500.000.000 3.000.000.000 2.500.000.000 2.000.000.000 1.500.000.000 1.000.000.000 500.000.000 0 14161570 25454590 44838900 77433860 120758310 188023930 280866670 413425190 500609240 662663600 778555680 910060180 1029717906 1157500065 1373040542 1562067594 1752333178 2034259368 2272463038 2511615523 2712239573 2925249355 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
  • 6. Gráfico 2. Número de usuarios en Internet según la zona geográfica (%)5 Además, en consonancia con lo anterior debiera destacarse lo siguiente: 1) Pese al elevado número de usuarios a nivel mundial, dicha cifra en cuanto a la localización geográfica de acceso del ciberusuario se ha visto modificada. Así por ejemplo, mientras en el año 2012 territorios como Europa y América del Norte representaban un porcentaje mayor a nivel mundial que el especificado para el año 2014, en situación contraria se situarían Asia y América Latina, cuyas cifras sí han aumentado desde entonces (Aguilar Cárceles, 2013). 2) La distribución del número de usuarios varía considerablemente dentro de cada una de las zonas geográficas representadas en el Gráfico 2. A modo de aclaración, dentro del espacio europeo, Rusia y Alemania serían los países con mayor número de usuarios con una cifra de 87,5 millones y 71,7 millones respectivamente, ocupando el tercer lugar Reino Unido con una tasa que sobrepasa los 57 millones. Habría que señalar que estos datos no son tan dispares como los hallados en otras zonas geográficas, como sería el caso de los países de América Latina, destacando Brasil con 109,8 millones de usuarios, la cual casi cuadruplica la cifra estimada para Argentina y Colombia (32,3 y 28,5 millones de usuarios, respectivamente). Centrando la cuestión en Europa, el objetivo esencial del trabajo focaliza su interés en el análisis de aquellas entidades que, tanto públicas como privadas, actúan en la erradicación del ciberdelito en Reino Unido, selección justificada por tratarse de uno de los primeros territorios en abordar el delito cibernético y dotar al mismo de una cobertura multidisciplinar y coordinada. 5 Información obtenida del portal web “World Internet Users Statistics” en la siguiente dirección web: http://www.internetworldstats.com/stats.htm. Actualizada a 15 de Febrero de 2015. 45,7% 19,2% 10,5% 10,2% 9,8% 0,9% 3,7% Asia (1.386.188.112 mill) Europa (582.441.059 mill) América del Norte (310.322.257 mill) América Latina/ Caribe (320.312.562 mill) África (297.885.898 mill) Oceanía/Autralia (26.789.942 mill) Oriente Mediov(111.809.510 mill)
  • 7. Así pues, a pesar de haber indicado que Rusia y Alemania presentan tasas mayores de ciberusuarios, la justificación de estudiar Reino Unido y tomarlo como ejemplo se establece en base a las siguientes premisas: i) pertenecer o ser miembro de la Unión Europea; y ii) utilizar el sistema jurídico Common Law, el cual dista mucho de asemejarse al actualmente en vigor en España -país cuyos orígenes en este ámbito se remontan al país germano-. II. PRINCIPALES ORGANISMOS DE ACTUACIÓN EN EL ÁMBITO EUROPEO Una de las más recientes incorporaciones en el ámbito europeo responde a la creación del European Cybercrime Centre (EC3) encargado de luchar, no solo contra la ciberdelincuencia, sino también de aportar análisis de investigación y movilizar los recursos pertinentes en la lucha contra la criminalidad informática. Desde el propio Centro se enfatiza la necesidad de unión de fuerzas, la cooperación y colaboración entre las autoridades de los diferentes países en la captura de los ciberdelincuentes, entendiendo que se trata de un delito de carácter transfronterizo, sin límites. Para tal finalidad, el EC3 cuenta con el apoyo de diferentes organismos, como serían el Grupo de Trabajo de la Unión Europea en la lucha contra la Ciberdelincuencia (European Union Cybercrime Taskforce, EUCTF); la Agencia Europea de Seguridad en Redes e Información (European Network and Information Security Agency, ENISA), la Unidad de Cooperación Judicial de la Unión Europea (European Union’s Judicial Cooperation Unit, EUROJUST), o la Organización Internacional de Policía Criminal (International Criminal Police Organization, INTERPOL). El objetivo en la erradicación de los delitos cibernéticos se establece conforme a los principios instauradores del Convenio de Budapest (2001) el cual, si bien centra su atención en la erradicación de diversas formas de cibercriminalidad, resalta fundamentalmente su interés en la detección de grupos organizados -p. ej. atentar contra estructuras críticas de sistema gubernativo-, en aquéllos delitos que tienen como objeto a los menores de edad -p.ej. abuso o explotación sexual-, y en los relativos al fraude por Internet tras el pago con tarjeta de crédito6 . Por lo que respecta a las medidas de actuación, uno de los aspectos más sobresalientes del EC3 lo presenta su programa de prevención, así como las estrategias adoptadas en la lucha contra la ciberdelincuencia. En esta línea, argumenta la trascendencia de aumentar la comprensión, conocimiento, y sensibilización, tanto de los ciudadanos como de las propias empresas de la Unión Europea, siendo la clave contra los ataques cibernéticos el propio asesoramiento. De este modo, defiende que la evolución del cibercrimen es constante, lo que favorece tanto que se constituyan nuevos entornos y modos de perpetración del delito, como que incremente el número de víctimas 6 En relación al fraude, confirma el Centro Europeo que se trata de un negocio altamente rentable para grupos criminales por suponer, dentro de la Unión Europea y de manera anual, un ingreso aproximado de 1,5 millones de euros a favor del mencionado colectivo.
  • 8. potenciales, motivo por el cual los mecanismos de prevención se centran en el seguimiento de dichas tecnologías emergentes. En definitiva, su estrategia y mecanismo de prevención se basa en el Proyecto 2020, fundamentado en la Alianza Internacional de Protección para la Ciberseguridad (denominado ICSPA, por las siglas en inglés “International Cyber Security Protection Alliance”). Se trata de un estudio dirigido por la Europol que tiene como objeto adelantar la visión gubernativa y de las Fuerzas Oficiales a las posibles consecuencias que, en materia penal y criminal, pudieran resultar del avance de las nuevas tecnologías. Por último, cabría destacar que, efectivamente, los fines previstos resultarán coherentes con el país receptor cuando su propia normativa interna ya establezca modos concretos de actuación o, dicho de otro modo, la citada cooperación quedará limitada a la regulación normativa en materia de criminalidad informática. En el caso de España, desde una perspectiva jurídico- penal la terminología “delincuencia informática” carecería de relevancia, pues a efectos penales no existe una incriminación o tipo concreto que castigue tal conducta, cuestión sí contemplada por terceros países (Morillas Fernández, 2005). III. TIPOLOGIAS Y CLASIFICACIONES DEL CIBERCRIMEN Y LA VICTIMIZACIÓN Al hablar de cibercriminalidad, al igual que se hace con cualquier otro tipo de modus operandi, no puede pasarse por alto el establecimiento de la tipología delictiva y consiguiente configuración de las cibervíctimas de dichos delitos. Así pues, se presentan a continuación algunas de las clasificaciones más relevantes dentro de dichos ámbitos. 1. Clasificaciones del cibercrimen desde el ámbito jurídico penal En una primera aproximación a los intentos por establecer una clasificación en este ámbito, se puede destacar la realizada por el anteriormente citado Convenio sobre Ciberdelincuencia aprobado en Budapest en 2001y con entrada en vigor en el 2004. En él se recogieron desde las definiciones más básicas relacionadas con las nuevas tecnologías (sistema informático, datos informáticos, proveedor de servicios y datos de tráfico)7 , hasta aquellas otras más específicas del ámbito penal, comprendiendo dentro de esta última modalidad las siguientes categorías: 7 Según la Convención sobre Cibercrimen celebrada en Budapest en el año 2001, para la contemplación de los propósitos del citado Convenio habría que considerar comunes las siguientes definiciones: a) sistema informático: cualquier dispositivo o grupo de dispositivos interconectados o relacionados, uno o varios de los cuales realizan, mediante un programa, el tratamiento automático de datos. b) datos informáticos: toda representación de hechos, informaciones o conceptos de una forma adecuada para su procesamiento en un sistema informático, incluido un programa diseñado para hacer que un sistema informático ejecute una función. c) proveedor de servicios: cualquier entidad pública o privada que provee a los usuarios de sus servicios
  • 9. i) Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos: - Acceso ilegal a la totalidad o parte de un sistema informático ajeno, mediante la trasgresión de medidas de seguridad, ya sea con la intencionalidad de obtener datos informáticos o con cualquier otra intencionalidad delictiva. - Interceptación ilegal sin derecho de transmisiones no públicas de datos. - Interferencia de datos con la finalidad de dañarlos, borrarlos, deteriorarlos, alterarlos o suprimirlos. - Sistemas de interferencia que obstaculicen el funcionamiento de un sistema informático mediante la introducción o daño, borrando, deteriorando, alterando o suprimiendo datos informáticos. - Mal uso de los dispositivos, incluyendo como conductas típicas la producción, venta, distribución o difusión, entre otras. Se trataría por tanto de la conducta de abusar de dispositivos que pudieran facilitar la comisión de los citados delitos. ii) Delitos informáticos o relacionados con los ordenadores, ya sea tanto para aquellos ilícitos relacionados con la falsificación, actuando en todo caso con que se considere intencionadamente la autenticidad del material, como aquellos otros relativos a los fraudes informáticos, causando de este modo la pérdida de propiedad a un tercero por medio de alteraciones de datos o interferencias en su sistema con intención delictiva y finalidad de obtener de manera ilegítima beneficios económicos. iii) Delitos relacionados con el contenido, incluyendo en el presente apartado a todos aquellos delitos relacionados con la pornografía infantil en las diversas modalidades de la conducta típica y comprendiendo bajo tal acepción el menor de 18 años de edad. iv) Delitos relacionados con infracciones de derechos de autor u otros derechos vinculados, como serían todos aquellos aspectos relacionados con la propiedad intelectual en su protección de obras artísticas o literarias y derechos consecuentes. Siguiendo a Wasik, la categorización sobre el fenómeno de la delincuencia informática se establecería atendiendo a los siguientes campos (WASIK, 2010): la posibilidad de comunicarse por medio de un sistema informático, y cualquier otra entidad que los procesos o almacene datos informáticos por cuenta de servicio de comunicación o los usuarios de dicho servicio. d) datos de tráfico: cualesquier dato informático relativo a una comunicación por medio de un sistema informático, generados por un sistema informático que forman una parte de la cadena de comunicación, que indica el origen de la comunicación, el destino, la ruta, tiempo, fecha, tamaño, duración o el tipo de servicio subyacente.
  • 10. a) Delitos económicos. Donde se ubicarían: i) los fraudes por manipulación informática; ii) el espionaje y la piratería; iii) el sabotaje informático; iv) el robo de servicios; y v) los accesos sin autorización y la piratería. b) Atentados contra la privacidad. Dentro del cual se encontrarían: i) uso inadecuado de los datos (incluyendo manipulación y eliminación de información por personal no autorizado); ii) recopilación de material ilegal y almacenamiento de datos; iii) divulgación ilegal y uso indebido de los datos; y iv) infracción de la ley de privacidad. d) Otros tipos de abusos. Apartado que comprendería: i) los delitos contra el estado o contra los intereses políticos; y ii) los delitos contra la integridad personal. 2. Clasificación del cibercrimen desde el ámbito criminológico Por su parte, Miró Llinares referiría que la tipología de los cibercrímenes, habría que considerarla en base a la categoría del bien vulnerado, diferenciando dentro de la misma según el objeto sea económico, social o político (MIRÓ LLINARES, 2012). Así cabría hablar de: a) Cibercrimen económico (todo aquel realizado con el propósito final de obtener un lucro económico con el consiguiente perjuicio de uno o varios usuarios, y que incluiría tanto aquellos en los que la conducta termina en un fraude, como aquellos que no son más que un acto preparatorio del ciberataque defraudatorio final). a) Cibercrimen social (todo aquel que tiene que ver con las relaciones sociales entre las personas). c) Cibercrimen político (aquellos en los que, ya sea por parte de sujetos individuales, instituciones, grupos o incluso Estados, se utiliza internet como forma de difusión de un determinado mensaje político o como forma de ataque a un Estado o a concretas instituciones no gubernamentales). Dichos ámbitos pudieran caracterizarse también según el ciberataque sea puro (comisión únicamente posible en el ciberespacio), de réplica (delitos tradicionales mediante el empleo del ciberespacio), o de contenido (ilícito sancionado a partir de la transmisión de determinada información). Conforme a dicho autor, su esquema quedaría representado de la siguiente forma:
  • 11. ESQUEMA 1 Tipología criminológica de la ciberdelincuencia en el espacio Como se puede apreciar se trata de dos tipos de clasificaciones bien distintas, pues mientras las dos primeras pudieran asemejarse más a una tipología desde el ámbito jurídico penal, la tercera se relacionaría principalmente con el ámbito de la Criminología. En esta línea, y si bien es cierto el solapamiento con los tipos penales, también es cierto que ya desde la propia clasificación emplea el autor su referencia a “crimen”, motivo por el cual la ubicaría dentro de la Ciencia mencionada. 3. Tipos de cibervictimización Efectivamente de lo anterior se entiende su extrapolación al ámbito victimológico, donde siguiendo la clasificación de Miró Llinares –por ser la más relacionada con la Criminología-, entre los tipos victimales se diferenciarían: i) cibervíctimas económicas; ii) cibervíctimas sociales; y iii) cibervíctimas políticas. Concretamente, dentro de cada una de estas categorías se hallarían las modalidades victimales específicas de acuerdo con el Esquema previamente representado. Especial mención cabe realizar a la victimización producida por la cibercriminalidad social, tanto por ser ésta una de las categorías que refleja algunas de las características más significativas del ciberespacio (que ya no es sólo un medio para la intercomunicación de sistemas informáticos con finalidad económica, sino cada vez Puros Réplica De contenido TIPOS DE CIBERATAQUES Cibercrímenes económicos Cibercrímenes sociales Cibercrímenes políticos Hacking, malware (intrusivo/ destructivo), ataques de insiders, ataques DoS, spam, ciberocupación red, antisocial networks Ciberfraudes (phising), cyberspyware (ciberespionaje), identity theft, spoofing, ciberblanqueo de capitales, ciberextorsión, ciberocupación Distribución de pornografía infantil en Internet, ciberpiratería intelectual Spoofing, cyberstalking, cyberbullying, online harassment, sexting, online grooming Ciberespionaje terrorista, ciberguerra Ataques DoS, malware intrusivo Online hate speech, ciberterrorismo
  • 12. más para la comunicación social e interacción personal entre usuarios), como también por afectar a bienes personalísimos como el honor, la intimidad, la dignidad o la libertad sexual (MIRO LLINARES, 2013). En este sentido, constituye una categoría de especial interés para la Victimología, como así lo refleja la aparición e incremento en los últimos años del número de estudios e investigaciones sobre la prevalencia, características o consecuencias para las víctimas asociadas a ciberbullying, online harrasment o childgrooming, entre otros. Ahondando más específicamente en las posibilidades de clasificación de la victimización por cibercriminalidad social, que engloba fundamentalmente diferentes conductas de ciberacoso en sentido amplio, y siguiendo al mismo autor en cita, pudiera realizarse una primera distinción atendiendo a si el bien personal afectado es la libertad sexual (victimización por ciberataques sexuales) o si lo son la libertad, dignidad, honestidad o intimidad (victimización por harrasment). Una segunda posibilidad es aquella que contempla otra forma de categorización interna atendiendo a la propia víctima, en concreto a si ésta es menor de edad (ámbito en el que se incluirían el ciberbullying o acoso escolar o a menores en Internet y el online child grooming o ciberacoso sexual a menores) o no es menor de edad (en cuyo caso se suele hablar del ciberstalking o ciberacoso continuado y del online harrasment o ciberacoso singular, pudiendo ser o no de naturaleza sexual). IV. CARACTERÍSTICAS Y FACTORES DE RIESGO EN ÁMBITOS ESPECÍFICOS DE VICTIMIZACIÓN. 1. Ciberacoso, ciberstalking y online harrasment Si bien el acoso se define por ser un fenómeno universal consistente en un acto de violencia, que siendo a nivel físico, psicológico o sexual, se produce de manera reiterada o sistemática contra una o varias personas, su extrapolación al ámbito cibernético exclusivamente se diferenciaría en el empleo o uso de la información electrónica o medios de comunicación, configurándose de este modo un ciberdelito por ciberacoso. Según Pardo Albiach, el ciberacoso podría definirse como ‹‹el uso de información electrónica y medios de comunicación tales como e-mail, mensajería instantánea, mensajes de texto, blogs, teléfonos móviles, buscas, y websites (páginas web) difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios››. Concretamente, dicho acoso cibernético podría experimentarse en exclusividad cuando el individuo “víctima” se conecta a la Red, o bien, llegar a trasladar dicha conducta al ámbito real, siendo los síntomas experimentados prácticamente idénticos; esto es, ansiedad, depresión, ira, estrés, pérdida de confianza, enfermedad física, etc. (PARDO ALBIACH, 2010). Igualmente, podría producirse la derivación del acoso desde el mundo físico al virtual. Respecto a las formas y medios empleados, cabe destacar en este campo la necesidad de contemplar su creciente diversidad y la rápida aparición de distintas formas y variaciones en su realización, algo que viene paralelo al rápido desarrollo de las nuevas tecnologías. Diversos autores ya apuntaron esta especial característica, señalando que el acoso mediante el empleo de las TIC ha sobrepasado el campo de los
  • 13. propios ordenadores, abriéndose camino mediante la propia telefonía móvil y adoptando diversas formas, entre las que, a modo de ejemplo, se encontrarían (MULLEN, PATHÉ y PURCELL, 2009): a) El envío constante de mensajes no deseados. Podría tratarse de una de las actividades más frecuentes halladas entre los acosadores y más comunes en los Juzgados, entendiendo los correos electrónicos –a lo que cabría añadir el cada vez más frecuente uso de las redes sociales- como una herramienta formidable tanto por la facilidad de comunicación con la víctima como, y tomando las medidas pertinentes, por la reducción de probabilidad de identificación que a nivel forense las mismas promueven. Pudiera entenderse igualmente como uno de los medios más empleados por exparejas ya que, ante el rechazo por parte de la víctima, suele ser común que utilicen este tipo de medios como estrategia de control o para mantener el contacto con las mismas mediante la adquisición de una identidad falsa. Igualmente destacable son los casos de aquellas personas que buscan encuentros casuales o extraños mediante el envío de mensajes en busca de una cita o haciendo comentarios sexuales inapropiados. b) La publicación de información privada con un objetivo potencial de crear un daño o avergonzar a un tercero. Suele ser el caso típico de personas que previamente ya han tenido contacto con la víctima, como exparejas rechazadas que buscan venganza mediante la humillación de esta. Así por ejemplo, algunos de ellos llegan a crear páginas web donde “subir/colgar” toda la información privada sobre la víctima, así como posibles videos íntimos entre ambos cuando aún existía la relación (p.ej. por whatsapp). c) La recopilación y difusión de falsa información, de manera que en ausencia de contacto físico víctima-agresor el daño podría ser perfectamente equiparable. d) La incitación de terceros a acosar u hostigar a la víctima. A pesar de enmarcar una amplia gama de actividades, el método más frecuente implica hacerse pasar por la víctima para hacer creer que es la misma la que solicita cierta información, poniendo determinados mensajes en tablones en la web y recibiendo una contaste oleada de respuestas no deseadas en su correo (p.ej. pedir favores sexuales). En idéntico sentido sería el hecho de motivar/ favorecer ataques contra el ordenador de la víctima o contra su base de datos, y favorecer así la pérdida de información relevante. Finalmente, habría que apuntar que el encaje del comportamiento típico del ciberacoso a través de las nuevas tecnologías no encuentra un tipo definido dentro del Código Penal, no constituyendo un tipo específico distinto de los señalados en otros preceptos ni afectando a un bien jurídico que pudiera ser diferente. Así por ejemplo, según la conducta realizada, su punición se verá contemplada en algunos de los siguientes tipos penales, como pudieran ser (FLORES PRADA, 2012): - Delitos de torturas o contra la integridad moral (artículo 173 CP). - Delito de amenazas (artículos 169 o 171 CP). - Protección penal del derecho a la intimidad (artículo 197 CP). - Tutela del honor en los delitos de injurias o calumnias (artículos 05, 206, 208 y 209 CP) - Faltas en relación a la amenaza, coacción, injuria o vejación de carácter leve (artículo 620.2 CP)
  • 14. En la literatura internacional suele utilizarse frecuentemente el término cyberstalking, producto de la unión de los términos cyberspace y stalking (término éste usualmente utilizado para referirse a conductas de persecución, acoso, intrusión y comunicación repetidas y no deseadas de una persona hacia otra). Según Henson, el cyberstalking podría definirse como ‹‹cualquier tipo de conducta que utiliza dispositivos electrónicos de comunicación, para cometer consciente y voluntariamente cualquiera de los siguientes actos en dos o más ocasiones, sin propósito legítimo: ponerse en contacto o intentar contactar con alguien después de haberle pedido esa persona que cesara en el contacto; acosar, atormentar o atemorizar a alguien; robar o intentar robar la identidad de alguien o información sobre esa persona para perjudicarle; hacer insinuaciones sexuales no deseadas o injustificadas hacia alguien o amenazar con causar un daño físico a alguien›› (HENSON, 2010). Henson señala la necesidad de mayores investigaciones sobre la magnitud y características del fenómeno, señalando que es imprescindible, para poder realizar comparaciones válidas, que en el campo científico se establezcan metodologías y definiciones comunes y claras acerca del fenómeno (a este respecto, señala el autor, que en población norteamericana las tasas de victimización oscilan entre un 3,7% y un 82,1% entre los diferentes estudios). En relación a esta cuestión, conviene mencionar la utilización frecuente de un concepto íntimamente relacionado, el online harrasment, término anglosajón que, en ocasiones, suele utilizarse indistintamente con el de ciberstalking y, en otras, suele utilizarse para referirse a los actos concretos, y no continuados, relacionados con el ciberacoso (MIRÓ, 2012). Este último autor llevó a cabo un estudio con una muestra española de 500 adultos de entre 18 y 65 años, encontrando que un 21% de los sujetos habían sufrido alguna forma concreta de online harassment. Analizando las diferentes formas de victimización de mayor a menor frecuencia de aparición en esta muestra, se encontraban las siguientes: “publicar información sin el consentimiento de la persona” (10,2%); “haber recibido contacto repetido de alguien cuando se le ha pedido que no lo haga” (10%); “haber sido amenazado gravemente” (3,2%); “usar su imagen o suplantar su identidad” (3,2%); “acusaciones falsas sobre su persona o injuriado” (1,2%) y “haberse sentido intimidado” (1%). Por lo que respecta a los factores de riesgo, el estudio concluyó que “a mayor introducción de objetos e intereses en el ciberespacio, mayor interacción con usuarios conocidos y desconocidos, y menor autoprotección, mayor probabilidad de sufrir victimización” (MIRÓ, 2013). Otros estudios en el ámbito internacional sobre cibervictimización, como por ejemplo el de Ngo y Paternoster, encontraron tasas de un 7,6% asociadas a online defamation, es decir, a haber sufrido alguna conducta difamatoria en la red en el último año (publicación de información falsa o comentarios en páginas web, chat rooms, blogs o páginas personales que dañaban su reputación), así como tasas similares respecto al online harrasment (en concreto, respecto a haber recibido mensajes amenazantes o injuriosos en el último año) procedente de extraños (desconocidos o conocidos recientemente) y el procedente de conocidos por las víctimas (novio/as, esposo/as, etc), con porcentajes de un 14,1% y un 13,4%, respectivamente. El estudio contempló de igual manera los porcentajes de ocurrencia de otras variedades de victimización que se pueden entender comprendidas dentro de la categoría de online sexual harrasment como recibir mensajes, imágenes o material pornográfico no deseado en el último año (20,9%)
  • 15. o recibir mensajes con solicitudes de sexo a través de Internet (14,7%) (NGO y PATERNOSTER, 2011). 2. Ciberacoso sexual a menores, childgrooming y sexting El uso de las nuevas tecnologías y la introducción del ciberespacio como un nuevo contexto para las comunicaciones interpersonales ha ampliado considerablemente las oportunidades y formas en que los delitos tradicionales que atentan contra la libertad sexual de las personas pueden ser llevados a cabo. Ante este contexto, especial cautela habría que tener con un colectivo de víctimas especialmente vulnerables (VEV), como serían los menores e incapaces. En esta línea, se dejarían aquí al margen mujeres y ancianos que, si bien conformarían también aquél colectivo en general, no serían el objeto de interés en este momento por no considerarse los grupos mayoritarios de acceso ni dominio de las nuevas tecnologías. A este respecto, en la literatura sobre victimización en el ciberespacio, la mayoría de los estudios e investigaciones se han realizado sobre adolescentes y jóvenes, por ser éstos quienes realizan un uso más generalizado de las TIC y de la interacción a través de redes sociales. En España, la encuesta sobre Cibervictimización y hábitos de los menores en Internet (MIRÓ Y GARCIA, 2014) realizada sobre una muestra de 2038 estudiantes de entre 12 y 18 años, señaló algunos datos interesantes respecto a: - El uso de las TIC. En estas edades se da de forma bastante generalizada un uso diario de ordenadores, portátiles o tablets (75%) y del teléfono móvil (81,95%), destacando la ausencia de control paterno respecto al uso de los dispositivos móviles (82%). - El uso de las herramientas de comunicación. Respecto a las redes sociales destaca su uso por el 91,1% de los menores (con un 6% que admite usarlas durante más de 15 horas al día y un 51,8% tener de 1 a 4 cuentas abiertas con datos personales). El uso de la mensajería instantánea (whatsapp, line, etc) aparece en este estudio como una de las herramientas de comunicación más utilizadas, con un 10,8% de menores que lo utilizan durante más de 10 horas al día. En relación al uso del email o correo electrónico el porcentaje se sitúa en un 70,6% y la participación en foros y blogs apenas alcanza el 15%. - Conductas y actividades cotidianas. Se recogen la frecuencia con que los menores llevan a cabo algunas actividades que han demostrado relacionarse con distintas formas de cibervictimización como, por ejemplo: contactar con desconocidos a través de Internet (38,5%), revelar o proporcionar datos o información personal a través de Internet (35,1%), descargar archivos a través de Internet (80,8%) y contener información íntima en el ordenador (40,8%) o en el móvil (50,3%). - Tasas de ciberacoso en menores. Entre las diversas formas de cibervictimización, el estudio señala que un 53,7% de los menores sufrieron alguna forma de victimización social, entre la que se incluyen insultos, amenazas y conductas relacionadas de ciberacoso (50,8%),
  • 16. control o violencia de pareja a través de Internet (17,7%) y ciberacoso sexual (5,7%). El ciberacoso sexual incluyó el haber sufrido conductas como: ser obligado a enviar fotos con contenido sexual a través de Internet; a realizar comportamientos de carácter sexual a través de webcams; y, la más frecuente de todas, haber sufrido acoso repetido con mensajes de carácter sexual a través del móvil o Internet. Este tipo de ciberacoso se encontró en un 6,4% en el caso de las chicas y un 5% en el caso de los chicos. Finalmente, también cabe destacar que los factores de riesgo más importantes asociados al ciberacoso sexual fueron ser usuario de foros o blogs, contactar con desconocidos, abrir enlaces o descargar archivos enviados por desconocidos, facilitar información personal, no compartir el ordenador con otras personas y facilitar contraseñas. Un término íntimamente relacionado con el ciberacoso sexual es el childgrooming, que se establece como una modalidad de ciberacoso contra menores de edad, siendo el sujeto activo el adulto y su objeto el contactar con aquella víctima a través de Internet con la finalidad última de seducirla (BERSON, 2003). Abarcaría el concepto, por tanto, el significado de seducción asociado al concepto de grooming tradicional, es decir, todas las conductas preparatorias para contactar, obtener información personal y ganarse la confianza del menor con el fin de consumar el abuso sexual, pero en este caso aplicado al ciberespacio. En la descripción de la forma o secuencia típica en que se lleva a cabo el childgrooming, y en su recorrido hasta que éste evoluciona hasta una forma específica de abuso o acoso sexual, usualmente se distinguen una serie de posibles fases o pasos sucesivos (PANIZO, 2011). Siguiendo a este autor, se pueden encontrar las siguientes: - En la primera de ellas, el agresor establecería contacto a través de Internet con el menor e intentaría ganarse progresivamente su confianza estableciendo, por ejemplo, conversaciones sobre temas de interés o aficiones del menor, utilizando su atractivo o mostrándose muy comprensivo y empático con el menor o, en ocasiones, llegando a hacerse pasar por otro menor. - En una segunda fase, y una vez ganada la confianza del menor, el adulto pasaría a solicitarle compartir conversaciones, información íntima o imágenes o vídeos de contenido sexual. Esta información es susceptible de ser utilizada por el adulto para chantajearlo en caso de que el menor se negara a sus sucesivas peticiones o requerimientos sexuales. - Posteriormente, la interacción con la víctima y los posibles abusos podrían pasar a realizarse en el mundo físico, cara a cara, una vez que el agresor convenciera, coaccionara o amenazara a la víctima para tener un encuentro o citarse en algún lugar público o privado. Respecto al modus operandi asociado a este tipo de conductas, es interesante mencionar el trabajo llevado a cabo por Wolak, Finkelhor y Mitchell (2004), quienes aportaron datos sobre las características distintivas de los casos de grooming que finalmente resultaban en un contacto sexual entre un adulto y un menor. Estos autores
  • 17. realizaron un estudio a nivel nacional en población norteamericana que implicó a 2.574 agencias gubernamentales a través de las cuales se recabó información sobre casos, ocurridos entre julio del año 2000 y julio del año 2001, que implicaran detenciones por delitos de naturaleza sexual contra menores en los cuales agresor y víctima se hubieran conocido o entrado en contacto a través de Internet. Los resultados mostraron que el perfil de la víctima en estos casos quedaba constituido mayoritariamente por chicas adolescentes de entre 13 y 15 años de edad (en un 75% de los casos, no incluyendo ningún caso a menores de 12 años), y el del agresor por varones (99%) mayores de 25 años (en un 76%, siendo la diferencia de edad con respecto a la víctima en casi la mitad de los casos de más de veinte años). Respecto a la forma de contacto, la mayoría de los encuentros entre el delincuente y la víctima tuvo lugar en sitios relacionados con el chat en línea (un 76%) y en el resto de los casos a través de la búsqueda de perfiles públicos y envío de correos personales. Por lo que se refiere a la evolución a partir de ese primer contacto, la mayoría de agresores empleó más de un mes de tiempo para desarrollar la relación con la víctima, incluyendo más de una forma de interacción online y contacto posterior vía teléfono. En casi la mitad de los casos el adulto envió u ofreció regalos al objeto de ganar la confianza de la víctima (osos de peluche, artículos de ropa, joyería, móviles, cámaras digitales o incluso dinero). En relación al papel del engaño, el estudio encuentra que aunque algunos de los agresores se presentaron inicialmente como adolescentes, posteriormente comunicaron que eran adultos, y que en pocos casos ocultaron su motivación o interés sexual, incluyendo poco a poco en sus conversaciones con las víctimas referencias a temas sexuales (en un 80% de los casos) o referentes a la transmisión de imágenes de contenido sexual (porcentaje que se situó en un 18%). Respecto a la comisión de las acciones que dieron lugar a la detención del agresor, en una cuarta parte de los casos las víctimas denunciaron las insinuaciones o peticiones inapropiadas que les hicieron a la policía, a los padres o a otros adultos y, en otros casos, fueron los propios familiares quienes detectaron las mismas. En las tres cuartas partes de los casos restantes, tuvo lugar uno o varios encuentros cara a cara de la víctima con el agresor, en los que se observaron las siguientes situaciones: en un 23% de ellos se les expuso a pornografía adulta y en un 15% a pornografía infantil; en un 40% se les dio drogas ilegales o alcohol; en un 21% fueron fotografiados en poses sexuales; en un 89% se dio un contacto sexual entre los mismos (sexo oral o relaciones sexuales con penetración), involucrando un 16% de los casos coerción y un 5% uso de violencia física. Concluyen los autores señalando que, aunque los resultados de su estudio no son generalizables a todas las situaciones de grooming, en los casos en que éste evoluciona hacia la detención del agresor por la comisión de actos de naturaleza sexual, se observa una mayor presencia de víctimas adolescentes mayores de 13 años, así como que existen diferentes situaciones que implican diferentes análisis de cara a su prevención. Por un lado, se encontrarían aquellos casos en que las conductas de abuso online son denunciadas por el propio menor o por sus familiares y, por otro, los casos en que éstas conductas traspasan el ámbito del ciberespacio y se trasladan al espacio físico. Entre éstas últimas, se encontrarían situaciones en que los menores acuden coaccionados por el agresor y también situaciones en que las victimas son convencidas o manipuladas emocionalmente para establecer una relación sexual con el adulto. En el primero de los
  • 18. supuestos mencionados, los autores destacan el papel del control y supervisión de las actividades de los menores en el ciberespacio por los propios padres, en el segundo de ellos, la educación de los menores acerca de los peligros y riesgos que puede entrañar Internet respecto a la interacción con desconocidos y la facilitación de información personal comprometida y, respecto al último, el reto que supone el transmitir a los adolescentes jóvenes las consecuencias y los riesgos que implica establecer relaciones de naturaleza sexual con adultos que conocen online (WOLAK, FINKELHOR Y MITCHELL, 2004) . Finalmente, cabe hacer un último apunte acerca de lo que se viene denominando como sexting, término que proviene de la unión de las palabras “sex” y “texting”, y que viene referido a la elaboración de textos e imágenes de naturaleza sexual (fotos o videos) realizadas por la propia persona y enviadas posteriormente a terceros por medio del teléfono móvil o internet (DORING, 2014). El desarrollo y evolución de las nuevas tecnologías y el uso generalizado de las mismas ha hecho de éste una práctica extendida no sólo entre menores y jóvenes, sino también en adultos. En la revisión realiza por Doring sobre 17 estudios internacionales, señala el autor que aunque la comparación de las cifras de prevalencia se ven afectadas por las dificultades metodológicas asociadas a las diferentes muestras, definiciones e instrumentos de medida utilizados, se estima que la práctica del sexting entre menores se sitúa entre el 2,5% y el 21% dependiendo del estudio, con una prevalencia media del 13,9% entre menores de 9 a 18 años, observándose un aumento de la misma según aumenta la edad de los menores. El sexting pasivo entre menores, esto es, aquellos que reconocen haber recibido algún mensaje con este tipo de material arrojaría estimaciones de en torno al 9%. La mayor polémica sobre este fenómeno surge en relación a si éste debe tener una consideración como conducta desviada o como una nueva conducta a integrar en el amplio espectro de las relaciones interpersonales, así como también a la consideración jurídica que el reenviar estos mensajes por parte de terceros puede tener respecto a la vulneración de la intimidad o respecto a si en determinados casos puede considerarse un delito de distribución de pornografía infantil. Dejando aparte la consideración que debe darse a éste fenómeno, la mayor importancia de esta modalidad, por lo que respecta a las posibles dinámicas que pueden establecerse en relación al ciberacoso, viene asociada al hecho de que diversos autores han considerado el sexting como un predictor relevante de otras formas de victimización (REYNS, BUREK, HENSON y FISHER, 2011). Así, la realización y envío voluntario de imágenes personales de contenido sexual a terceros, entraña el riesgo de que éstas puedan convertirse en un elemento facilitador para la comisión de diferentes formas posteriores de acoso, de comportamientos de venganza en casos de ruptura de relaciones afectivas, de difusión pública de las imágenes, de difamación online, de antesala para el inicio del grooming o de herramienta para extorsionar, chantajear o coaccionar a la víctima para la realización de otras imágenes o actos de naturaleza sexual. En este punto cabría citar el trabajo de Agustina (AGUSTINA, 2012), quien establece una serie de delitos y riesgos derivados del sexting, entre los que menciona los siguientes: i) Confusión/vergüenza; ii) Delitos privados; iii) Difamación; iv) Bullying o cyberbullying; v) Acoso sexual; vi) Extorsión; vii) Grooming; viii) Coerción sexual; ix) Abuso sexual o violación “offline”; x) Homicidio; y xi) Suicidio.
  • 19. Ante este contexto, desde el ámbito del Derecho se señala la especial cautela que habría que tener con un colectivo de víctimas especialmente vulnerables (VEV), como serían los menores e incapaces. En esta línea, dejando al margen mujeres y ancianos que, si bien conformarían también aquél colectivo en general no serían el objeto de interés en este momento por no considerarse los grupos mayoritarios de acceso ni dominio de las nuevas tecnologías. De este modo, el mayor contenido del injusto se presenta en menores e incapaces con una necesidad de especial guarda y tutela por parte del legislador, dotando un tipo especial para la sanción de aquéllos comportamientos típicos que se llevaren a cabo a partir de tales medios tecnológicos. Así pues, no solo se lesiona la indemnidad sexual –sin entrar a valorar la ausencia de validez del consentimiento-, sino que al tiempo se afectaría al correcto desarrollo de formación de la personalidad del menor. Es por este motivo por el que, muy acertadamente, se concibe en el ámbito español la necesaria introducción del nuevo artículo 183 bis CP, en el que se afirma que ‹‹el que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de trece años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 178 a 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño››. Se prevé en el mismo precepto la agravación de la pena si se apreciare coacción, intimidación o engaño, siendo la intencionalidad (inequívoca) la de cometer alguno de los delitos relacionados con el abuso o agresión sexual, prostitución o corrupción; esto es, se castigaría en todo caso el acceso al menor, el contacto y la proposición de un encuentro, distinto de la captación prevista en el artículo 189.1 CP. Específicamente se advierte en el artículo 183 bis sobre el medio de perpetración del delito, sea éste Internet o cualquier otra tecnología y siempre que tenga como la finalidad inmediatamente señalada, lo que recibe la denominación de child grooming o Internet grooming; esto es, acciones realizadas por adultos de forma deliberada con la finalidad de iniciar y mantener vínculos con menores de edad, siendo el objetivo último obtener satisfacción sexual, sea mediante el encuentro personal con ellos, o mediante la recepción de imágenes eróticas, entre otros comportamientos. Del mismo modo, alude el propio 183 bis al artículo 189, relativo a la pornografía infantil favorecida por el empleo de los medios señalados, el cual haría mención expresa a la prostitución y corrupción de menores e incapaces, espectáculos exhibicionistas o pornográficos y material de la misma índole, y cuyo elemento nuclear del nuevo supuesto de hecho o tabestand, como indica Gudín Rodríguez-Magariños, sería el hecho de concertar un encuentro con el menor acompañado de la tendencia
  • 20. futura del delincuente (cometer el delito) (GUDÍN RODRÍGUEZ-MAGARIÑOS, 2012). Finalmente, cabría resaltar que una de las problemáticas más áridas al respecto surge del posible engaño del menor sobre su edad real; es decir, cuando el infractor desconoce la verdadera edad por mentir el sujeto pasivo al simular ser mayor de edad o, por lo menos, tener una edad inferior a trece años que oculta ante un tercero. 3. Ciberacoso escolar o ciberbullying El ciberbullying podría definirse como el empleo o uso vejatorio de las TIC´s (móviles, cámaras digitales, correo electrónico, etc.), por parte de una o más personas, con la finalidad de dañar a un tercero de la misma, siendo lo característico de este comportamiento su reiteración, hostilidad, e intencionalidad (PÉREZ MARTÍNEZ y ORTIGOSA BLANCH, 2010). Se une a ello el tratarse de un tipo de acoso que se da entre iguales o menores que componen un mismo rango de edad, no siendo estrictamente sexual y sin participación de personas adultas y que, en todo caso, produciría como resultado una “agresión psicológica” en el sujeto dañado, pudiendo por tanto definirse como una forma extrema de violencia escolar (FERRO VEIGA, 2013). Así pues, evidentemente ha venido asociándose al contexto escolar (bullying) mediante conductas delictivas o antisociales ejecutadas por otro menor, como serían la amenaza, humillación, avergonzar, acosar, o atormentar entre otras (MARCO MARCO, 2010), no obviando con ello la trascendencia que a nivel psicológico ello supone. Se trata de un daño que todavía se magnifica en mayor medida con el empleo de las nuevas tecnologías y, cuanto más, de las redes sociales. Siguiendo a Garaigordobil, quien realiza una extensa revisión de los estudios que a nivel nacional e internacional han analizado tanto la prevalencia como las consecuencias psicológicas asociadas al ciberbullying durante el periodo comprendido entre 2002 y 2010 (GARAIGORDOBIL, 2011), se puede concluir que en todos los países se constata una alta prevalencia del fenómeno, destacando la detección de los mayores porcentajes techo de victimización en Estados Unidos y Asia donde casi se duplica el encontrado a nivel europeo (ver grafico 5). Destaca la autora la complejidad de realizar un análisis comparativo respecto a la prevalencia, debido a la diversidad de instrumentos y metodologías adoptadas en los distintos estudios. Los resultados de su análisis confirman la extensión de esta nueva modalidad de acoso, pudiendo considerarse como estimación global que la implicación en alguna forma de ciberbullying (ya sea como víctimas, agresores u observadores) se pueden encontrar en un 40-55% de los escolares. Por lo que respecta a las experiencias de victimización, los porcentajes de estudiantes que han sufrido conductas de ciberbullying se pueden situar en una horquilla de entre un 20% y un 50% según los distintos estudios (entre un 2% y un 7% de forma severa).
  • 21. GRAFICO 5 Porcentajes techo de victimización por ciberbullying 55% 55% 25% 22% 30% 25% 0 10 20 30 40 50 60 70 80 90 100 Asia EEUU Canada Resto países americanos Europa Oceanía Las conductas de ciberbullying que parecen utilizarse en mayor medida en los estudios revisados son el envío de mensajes de texto insultantes y amenazadores, bien a través de Internet o del móvil, y la difusión de imágenes, videos o fotos con intención de dañar a la víctima. Finalmente, las conclusiones de este estudio de revisión apuntan a la necesidad de un mayor número de investigaciones que aporten datos más precisos sobre su cuantificación y gravedad, ya que el ciberbullying es un fenómeno de reciente aparición y todavía no existe un cuerpo de investigaciones suficientemente amplio sobre el mismo. Esto es si cabe más necesario si se tiene en cuenta que, como muestran los estudios más recientes, el ciberbullying es un fenómeno de rápida evolución y rápido crecimiento, de lo que se deriva esta necesidad para el desarrollo y adaptación de medidas de prevención e intervención sobre la problemática (GARAIGORDOBIL, 2011). Respecto de las diversas y variadas formas en que puede tener lugar el ciberbullying, ésta autora destaca la clasificación realizada por Flores (FLORES, 2008), quien ofrece algunos ejemplos de distintas manifestaciones concretas del mismo: - Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes), datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. - Dar de alta, con foto incluida, a la víctima en una web donde se trata de votar a la persona más fea, a la menos inteligente, y cargarle de “puntos” o “votos” para que aparezca en los primeros lugares. - Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales, etc. - Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • 22. - Dar de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos. - Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que le llegan a su buzón violando su intimidad. - Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, suponga la exclusión de quien realmente venía siendo la víctima. - Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. - Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los que se relaciona de manera habitual provocándole una sensación de completo agobio. Por otra parte, entre las características del ciberbullying que pueden ser relacionadas con su alta prevalencia algunos autores han destacado que debieran considerarse las siguientes (PÉREZ MARTÍNEZ y ORTIGOSA BLANCH, 2010):  Uso y dominio de las TIC´s, de manera que ejercer violencia por medio de las mismas hace patente que se trata de un nuevo medio de agresión, una vía reciente de actuación ilegítima sobre un tercero.  La omnipresencia de diversos dispositivos en la rutina y estilo de vida del menor facilita que el acoso se pueda perpetrar en cualquier momento y lugar, no siendo necesaria la coincidencia física entre víctima y victimario.  En el proceso de socialización del menor el ciberespacio constituye una dimensión más de integración y desarrollo, ejemplo de ello se pone de manifiesto a partir de las nuevas técnicas de enseñanza en la escuela o instituto, de manera que se entiende que cualquier tipo de agresión sobre su persona pudiera ser tan traumático como un acto de violencia presencial.  Unido a lo anterior, incluso la no presencialidad o acción indirecta del acoso por medio de las nuevas tecnologías pudiera tener un efecto mayor que cuando exista un contacto reiterado entre las partes, pues la rápida propagación por este tipo de medios pudiera definir la difusión como una de las consecuencias más severas de este tipo de actos.  Desconocimiento o invisibilidad del agresor, de manera que la violencia se ejerza de manera camuflada. Por otro lado, también pudiera ser que el hostigamiento empezase de manera presencial y continuara vía Internet o bien, que tras comenzar en el anonimato, el autor vaya sutilmente descubriéndose y personándose.  En línea con lo anterior, la traducción del desconocimiento del autor se traduce en impotencia, inseguridad e incertidumbre en la víctima.  La garantía del anonimato que pudiera percibir el autor, le permite actuar con una sensación de mayor impunidad.  El hecho de no haber contacto directo con el sujeto pasivo fomenta que el victimario perciba su acción con menor lesividad, siendo más complejo al mismo tiempo la posibilidad de empatizar con la víctima así como el desarrollo o puesta en marcha de procesos de resolución de conflictos extrajudiciales.  Existe una mayor posibilidad de recreación y fabulación del hecho por parte del infractor, ya que se entiende que el ciberagresor podrá obtener una mayor satisfacción en la mera recreación (imaginaria) de daño que podría llegar a causar.
  • 23.  Improbable intervención de testigos (a no ser que se haya manifestado la conducta punible de manera simultánea al acoso por Internet).  Desamparo legal, de manera que el cerrar una web como medida de actuación y erradicación del acoso por dicha página no impedirá al autor el abrir un nuevo espacio de contacto y hostigamiento.  El acoso se podría ver inserto en un juego de rol por parte del ciberagresor, de modo que la apreciación de las consecuencias se verían minoradas. De mismo modo, la interpretación de un personaje en la red hace más improbable el abandono de dicho rol.  Invasión de ámbitos que afectan a la privacidad (p.ej. ámbito familiar).  Publicidad, la difusión y la velocidad de propagación y conocimiento de hecho por terceros es mayor, de manera que a su vez pudiera darse la confluencia de varios hostigadores. Respecto a la posibilidad de denuncia, señalan las autoras que su número es más bien poco elevado ya que, por un lado, se trata de un tipo de manifestación de violencia del que todavía los progenitores desconocen sus efectos, sus modos de perpetración, su consideración como delito o su manera de ponerlo en conocimiento de la autoridad competente a modo de medida preventiva. Por otro lado, los mismos menores se pueden mostrar muy reticentes a informar del problema, de manera que el enmascaramiento suele ser a estas edades la opción más plausible (y más peligrosa). Igualmente, se entiende que a lo previamente mencionado debieran de añadirse las siguientes características esenciales:  Pluralidad en las víctimas, ya que la comisión del ilícito puede acontecer al mismo tiempo sobre una pluralidad de cibervíctimas.  Innecesaria coincidencia entre víctima y victimario no solo a nivel espacial, sino también temporal, lo que hace que la conducta reprochable socialmente pueda acontecer en cualquier parte del mundo o a miles de kilómetros del infractor (víctimas espacialmente dispersas).  Rápida propagación de la información (acoso, hostigamiento, etc.) a bajo coste, de manera que la eficiencia (elevado beneficio a bajo costo) de estos medios los hacen preferentes frente a otros medios más tradicionales. Por último, y en referencia a la segunda razón por la que cabe considerar como un problema social al ciberacoso tras su elevada prevalencia, se debe considerar la gravedad de las consecuencias que produce sobre los menores. Respecto a las consecuencias psicológicas que pueden manifestar las víctimas de ciberbullying, a nivel general, los estudios realizados sobre el tema evidencian la presencia de sentimientos de ansiedad, depresión, ideación suicida, estrés, miedo, baja autoestima, sentimientos de ira y frustración, sentimientos de indefensión, nerviosismo, irritabilidad, somatizaciones, trastornos del sueño y dificultades para concentrarse que afectan al rendimiento escolar (GARAIGORDOBIL, 2011). Siguiendo la revisión realizada por esta autora, se pueden mencionar algunos autores y conclusiones relevantes: - Alrededor de un tercio de las víctimas muestran síntomas de estrés y pérdida de interés en las cosas, con presencia de sentimientos de tensión e irritabilidad (WOLAK, MITCHELL y FINKELHOR, 2006)
  • 24. - Las víctimas muestran un nivel significativamente menor de autoestima y mayor de depresión que los adolescentes que no han sufrido ninguna ciberagresión (ESTÉVEZ, VILLARDÓN, CALVETE, PADILLA y ORUE, 2010). - La presencia de síntomas de depresión, así como el uso de drogas y la delincuencia fueron significativamente mayores entre menores que informaron de haber sufrido experiencias de ciberbullying frente a aquellos que no (MITCHELL, YBARRA Y FINKELHOR, 2007) - La experiencia de sufrir ciberbullying se ha asociado a altos niveles de ira, depresión, impotencia y temor, observándose que las víctimas que experimentaron mayormente ira tendían a convertirse en agresores (HOFF Y MITCHELL, 2009) - Ser víctima de ciberagresión se ha encontrado también relacionado con problemas psicosomáticos como dolor de cabeza, dolor abdominal recurrente o dificultades al dormir (SOURANDER, BRUNSTEIN, IKONEN ET AL. 2010). - La experiencia de cibervictimización se ha asociado a menor rendimiento escolar, pobre concentración y absentismo escolar (BERAN Y LI, 2007) - Las víctimas de ciberbullying mostraron el doble de probabilidad de tener intentos de suicidio comparadas con aquellas que no lo habían sufrido (HINDUJA Y PATCHIN, 2010) 4. Ciberfraude y delitos contra el patrimonio a través de las TIC A pesar del mayor interés de la Victimología por aquellos comportamientos criminales que afectan directamente a bienes personales como la libertad, la dignidad, la intimidad o la libertad sexual de las víctimas, existen otras formas de cibervictimización que afectan al patrimonio y a los derechos de las mismas que tienen una incidencia significativa en el ciberespacio. Una sistematización de las formas más frecuentes de fraude patrimonial a través de Internet responde a la siguiente clasificación (FERNÁNDEZ GARCÍA, 2001): - Fraudes en ofertas y subastas, de manera que con posterioridad a la transacción el individuo se encuentra inmiscuido en alguna de las siguientes opciones: i) el bien material no es enviado; ii) el servicio requerido no le es prestado; y iii) gran diferencia entre lo solicitado y lo efectivamente recibido (incongruencia oferta-demanda). - Accesos supuestamente gratuitos, donde una vez se accede el usuario establece un compromiso contractual con la empresa, compañía o entidad, pudiendo su desistimiento llevar aparejado consecuencias legales. - Adult-check. Dentro de las modalidades de la estafa, este procedimiento consiste en solicitar el número de cuenta del internauta para comprobar que es mayor edad, facturando con posterioridad servicios no solicitados (p.ej. cuando el usuario accede a páginas pornográficas).
  • 25. - Ofertas de servicios gratuitos durante un tiempo estipulado –generalmente reducido-, seguido de cargos por mantenimiento aún no habiendo solicitado la compra del programa o servicio (p.ej. probar gratuitamente un determinado programa durante treinta días -descarga sin problema de Internet-, pero no conocer las consecuencias posteriores al período de tiempo señalado). - Ventas de tipo piramidal. - Defraudaciones en oferta, venta y contratación de billetes de avión, viajes, etc. Un símil a nivel físico podría hallarse en las empresas de viajes fantasma; es decir, aquéllas que en períodos de tiempo estratégicos se sitúan y captan clientes, confirmando con ellos la existencia de un contrato real de salida que, finalmente, es ficticio. - Estafas “contratadas” a partir de llamadas a/desde ciertos números telefónicos. A modo de ejemplo señala el autor la llamada estafa “906”, consistente en el acceso de determinados servicios privados de Internet, instalando programas internos en la terminal del usuario sin su consentimiento. Como resultado de ello, alguna o la totalidad de las conexiones informáticas del usuario se ven inmersas, sin que sea consciente, a través de líneas de tarifas exageradas y no contratadas explícitamente. Se trata en todo caso de delitos relativos al mercado y a los consumidores; es decir, que afectarían y atentarían directamente contra derechos e intereses legítimos de este colectivo, quedando de este modo desprotegidos con la proliferación de las nuevas tecnologías y nuevas vías de mercado. Precisamente la protección jurídica de los intereses de los consumidores, debido principalmente a la envergadura y magnitud de su efecto, no solo se establece vía civil y administrativa, sino también penal, siendo el fundamento la protección de la posición jurídica de los consumidores en su acceso al mercado (en este caso ciberconsumidores), así como garantizar la salud pública de los mismos. Uno de los medios más empleados se hace eco con la publicidad engañosa empleada a partir de estos dispositivos y servicios, de modo que la instrumentalización de la acción típica se adapta a una forma de mercado ahora más prolífero. En esta línea, refiere el artículo 282 CP en su apartado tercero que ‹‹la conducta delictiva exige la concurrencia de los requisitos siguientes: a) que con relación a productos o servicios haya una publicidad o una oferta; b) que esta publicidad u oferta se haga con falsedad: alegaciones falsas o manifestación de características inciertas sobre tales productos o servicios››, a lo que reitera, ‹‹éste es el elemento central del delito, el que determina la antijuricidad del hecho››. Por tanto, extrapolado al ámbito de la Victimología, las alegaciones falsas junto con la muestra de características inciertas, verán incrementadas sus particularidades en el caso de la actuación en el ciberespacio, donde por ejemplo una compra on-line pudiera hacerse a partir de una fotografía del producto –pudiendo ser o no veraz-, o bien sin imagen del mismo. La cibervíctima consumidora se vería vulnerada en sus derechos básicos relativos a la disposición veraz de información la cual, indiscutiblemente, se pudiera ver más limitada por el mero hecho del distanciamiento físico entre el cliente y el objeto o servicio requerido. En definitiva, si bien los consumidores serían el colectivo objeto de tutela en este precepto, lo cierto es que su mayor desprotección se hace evidente cuando se trata de compras o acceso a servicios por medio de la Red. Así por ejemplo sucedería con el delito de publicidad
  • 26. engañosa seguido de la estafa, donde precisamente esa falsedad inicial del producto o servicio que facilitaría la estafa derivaría de aquella publicidad no veraz. Otra de las formas más características de ciberfraude es la conocida como phishing, o pesca de incautos, que según la Anti-Phishing Working Group (APWG) se definiría como un mecanismo que emplea tanto técnicas de ingeniería social y subterfugios técnicos como técnicas evasivas para robar la identidad, datos personales e información financiera del usuario, pudiendo consistir en la creación de lugares web con nombres y marcas similares a las de instituciones bancarias o financiares, con sus sistemas de pago propios, que posteriormente envían correos spam con vínculos a sitios falsos, solicitando y extrayendo dicha información. Como señala Martínez de Carvajal Hedrich, por phishing podría entenderse ‹‹técnica que consiste en el envío de emails suplantando a una entidad, normalmente bancaria, con el objeto de lograr que el destinatario facilite sus claves de acceso›› (MARTÍNEZ DE CARVAJAL HEDRICH, 2012). Siguiendo a la Organization for Economic Cooperation and Development (OECD, 2009), entre las técnicas de phishing podrían distinguirse las siguientes:  Pharming: que además del empleo de falsificación de sitios, y mediante la modificación de la IP, redirige a los usuarios hacia un sitio fraudulento de apariencia similar al original  Smishing: donde los usuarios de telefonía móvil reciben un “sms” en donde se falsifican los sitios y vínculos de portales para robar la información personal de los usuarios.  Vishing: se envían mensajes de correo falsificando el nombre y marca de alguna institución bancaria o sistemas de pago. A partir de este momento, se les solicita que marquen un número de teléfono en el que se pide información personal con el propósito de verificar al propio usuario (p.ej. cuenta bancaria y contraseña). La falsificación de sitios y la suplantación de identidad (conocida como spoofing) vendrían a ser los principales artificios de estas modalidades, que persiguen que las potenciales víctimas “muerdan el anzuelo”, confíen en la veracidad del sitio o remitente y ofrezcan información sobre sus datos, que serán luego utilizados fraudulentamente para obtener un lucro económico. Siguiendo a Velasco San Martín, el “robo de identidad” (identity thetf) aludiría ya a la adopción de la identidad de una persona, asumiendo por parte del tercero el nombre, fecha de nacimiento, dirección, números de tarjeta de crédito, de seguridad social, o cuentas bancarias (VELASCO SAN MARTÍN, 2012). Otra modalidad destacable sería la de aquellos delitos cibernéticos tienen como objetivo la defraudación en las telecomunicaciones (entre los que cabe destacar el phreaking y el wardriving). Concretamente, la acepción phreaking proviene de la conjunción de las palabras inglesas phone y cracking, a lo que se añade el vocablo phreak, relativo a frecuencia, lo que hace que en ocasiones las personas que lo realizan sean conocidas como phreakers (H/P o Hacking/Phreaking). Por su parte, wardriving sería la variante aplicada al caso de la conexión fraudulenta a un sistema de conexión inalámbrico ajeno (Wi-Fi).
  • 27. Siguiendo a Martínez de Carvajal Hedrich, el phreaking se definiría como ‹‹el acto de llamar por teléfono gratuitamente y la realización de modificaciones no autorizadas a los aparatos telefónicos con el fin de obtener algún tipo de beneficio›› (MARTÍNEZ DE CARVAJAL HEDRICH, 2012). En su relación concreta con el wardriving, el uso inadecuado de terminales de comunicación es muy frecuente cuando se trata del empleo de Internet por determinados usuarios los cuales, mediante el descubrimiento de la clave o contraseña, acceden a la prestación de este servicio. En esta ocasión el perjudicado no solo es la empresa, sino también la propia persona a la que generalmente se le adivina dicha clave -con frecuencia algún vecino-, pudiendo efectuarse la conducta fraudulenta tanto en el ámbito de conexiones por cable como por conexiones inalámbricas (piggybacking o wardriving) 8 . Tanto la defraudación de las telecomunicaciones como el uso indebido estaría expresamente recogido en el Código Penal (artículos 255 y 256, respectivamente), castigándose en cada uno de los tipos formas distintas de actuación en base, precisamente, a la definición de la conducta típica. Como ya se ha mencionado anteriormente, el amplio abanico de formas y variantes de fraudes patrimoniales tiene una incidencia considerable en el ciberespacio. La habitualidad de este tipo de engaños en la Red no es infrecuente, habiendo llegado a encontrar algunos autores tasas de victimización por phishing (concretamente referidas a la recepción en el último año de algún email que aparentara proceder de instituciones financieras solicitando datos personales como los nombres de usuario y contraseñas) de un 54.8% (NGO y PATERNOSTER, 2011). Cabe destacar igualmente, algunos de los datos obtenidos en los diversos estudios llevados a cabo por Miró sobre ciberfraude en población española (MIRÓ Y GARCIA, 2012; MIRO, 2013). Según éstos, la prevalencia de alguna forma de cibervictimización relacionada con el patrimonio se situó en torno al 87% de la población adulta. Entre ellas, un 9,4% reconoció haber sufrido algún tipo de fraude mediante la realización de compras o el uso de cuentas bancarias en Internet, un 43% haber recibido correos en los cuales la identidad del remitente era falsa y un 45% haber recibido correos con propuestas o negocios sospechosos de ser engañosos. Por otra parte, la infección por alguna forma de malware se situó en un 72,8%, causando ésta pérdidas de patrimonio en un 24.4% de los casos. Es relevante señalar asimismo que la victimización relacionada con algún tipo de ciberfraude alcanza cifras igualmente elevadas cuando se exploran estas mismas conductas en población adolescente entre 12 y 18 años, encontrando un porcentaje global del 78,9%, aunque observándose una mayor tasa de victimización según aumenta el tramo de edad (58% para los menores entre 12-13 años de edad, 79% en menores de 14-15 años y 89% en menores de 16-18 años). Al igual que en el caso de los adultos, el menor porcentaje de victimización se asoció al fraude en compras (con un 3,4% global) y el mayor respecto a la infección por malware (72%, ocasionando éste una pérdida o perjuicio en un 31% de los casos), estando presente además en un 16,7% el relacionado con el scam o la recepción de correos sospechosos de ser engañosos o perseguir algún tipo de fraude. (MIRÓ y GARCIA, 2014). En este estudio se concluye que la herramienta de comunicación que guarda mayor relación con la probabilidad de sufrir 8 Más información en FERNÁNDEZ TERUELO, J.G., Derecho Penal e Internet. Especial consideración de los delitos que afectan a jóvenes y adolescentes, Valladolid, 2011.
  • 28. victimización económica es el uso del email, siendo otros factores de riesgo el contactar con desconocidos, abrir enlaces o descargar archivos desconocidos, facilitar información personal, facilitar contraseñas o guardar archivos personales tanto en el ordenador como en el móvil. 5. Ciberterrorismo y crimen organizado Es indudable, finalmente, que el ciberespacio supone un nuevo ámbito de oportunidades delictivas relacionadas fundamentalmente con lo económico y con el ataque a personas, pero también es relevante destacar las posibilidades que entraña respecto a las organizaciones terroristas. Baste señalar brevemente, como señala Flores Prada, que ‹‹el uso de los sistemas informáticos favorece la coordinación y el tratamiento de información de los grupos terroristas, tanto a nivel nacional como internacional››, a lo que añade que ‹‹la selección de objetivos, el almacenamiento de la información operativa y económica, las redes de apoyo, así como la propaganda, el proselitismo, la apología y la difusión de actividades, son en conjunto aspectos de la actividad terrorista indudablemente impulsados mediante el uso de sistemas informáticos y redes de telecomunicaciones›› (FLORES PRADA, 2012). De este modo, los grupos organizados pueden ver favorecidos sus objetivos gracias al avance de las nuevas tecnologías, debido a la mayor facilidad de acceso a la información, al favorecimiento de la localización de las víctimas, a la potencialidad de sus crímenes y su ubiquidad, así como el anonimato, características más sobresalientes para definir este tipo de criminalidad. Uno de los ilícitos comúnmente atribuidos a estas organizaciones, resultado de la actividad fraudulenta de las mismas, podría relacionarse con el blanqueo de dinero o, mejor dicho, ciberblanqueo. Serían las conocidas como “mulas cibernéticas”. A su vez, el ciberespacio se configuraría como un lugar en el que van a aparecer distintas formas de delincuencia política, resaltando la trascendencia del hackctivismo político, siendo determinante el favorecimiento de las TIC en su difusión. Así, como el mismo autor define, el ciberhacktivismo ‹‹sirve para englobar todo un conjunto de ataques llevados a cabo por los hackers informáticos, pero no con la finalidad maliciosa de defraudar a las víctimas, de robarles información para traficar con ella o de causar daños para perjudicarles económicamente (…), sino con la intención de lanzar un mensaje ideológico, de lucha política y defensa de ideas generalmente relacionadas con la libertad en Internet, aunque teniendo cabida cualesquiera con otras convicciones ideológicas›› (MIRÓ LLINARES, 2012). En lo que se refiere a la diferencia entre cibercrimen y ciberterrorismo, el informe Detica9 en colaboración con la Oficina de Ciber Seguridad y de Garantía de la Información de la Oficina del Gabinete en Reino Unido, refiere que las principales 9 Detica ofrece soluciones de información de inteligencia para clientes gubernamentales y comerciales, entre cuyos cometidos se encuentra el ayudar a recoger, explotar y gestionar los datos de manera que puedan entregar servicios críticos de negocio más eficaz y económico, desarrollar soluciones para fortalecer la seguridad nacional y la resistencia, incluyendo la seguridad cibernética. CABBINET OFFICE AND DETICA, The Cost of Cyber Crime. A Detica report in partnership with the Office of Cyber Security and Information Assurance in the Cabinet Office, 2011, pág. 6. Disponible en www.detica.com.
  • 29. diferencias pudieran hallarse tanto en la ocurrencia o frecuencia del ilícito, como en la escala y motivo del mismo. Conforme a ello, indica el citado informe que mientras la ocurrencia del ciberterrorismo (o ciberguerra) sucede normalmente de manera aislada y provocando accidentes que pudieran considerarse como únicos, siendo el ataque diseñado con frecuencia con la finalidad de causar el mayor daño posible bajo motivos generalmente sociopolíticos, por su parte, el cibercrimen, ocurriría de manera diaria o recurrente en la sociedad, siendo principalmente motivado por aspectos financieros o económicos. V. ESTRATEGIAS DE PREVENCIÓN Y DE AUTOPROTECCIÓN EN VÍCTIMAS Desde el punto de vista criminológico/victimológico, las estrategias de prevención y autoprotección de la víctima en el ciberespacio emergen como un ámbito todavía en desarrollo y necesitado de mayor número de investigaciones. Desde una perspectiva general, resulta interesante el análisis realizado por Agustina, quien hace referencia a la necesidad y posibilidad de adaptar al ciberespacio distintas estrategias de prevención a los tres tipos de enfoque principales en la literatura criminológica, citando por ejemplo, las siguientes (AGUSTINA, 2014): -Prevención primaria: destaca en esta categoría la adopción de distintas medidas de educación destinadas a fortalecer o corregir déficits en la población de usuarios de las TIC, por ejemplo respecto al uso de Internet y de ciertos peligros como los relacionados con la pornografía en la red, así como a un fortalecimiento de la cultura de la privacidad y respecto al modo en que se comparte la intimidad con terceros en el ciberespacio. - Prevención secundaria: señala la conveniencia de diseñar políticas específicas dirigidas a concretos grupos de riesgo para intervenir sobre aquellos déficits y factores de riesgo que la investigación va asociando a la vulnerabilidad ante distintos tipos de cibervictimización. - Prevención terciaria: en este ámbito aboga por la necesidad de crear programas específicos de tratamiento de ofensores y víctimas, en función de los tipos concretos de delincuencia y victimización en el ciberespacio. En el estudio y análisis de la victimización relacionada con el cibercrimen, un enfoque en el que se basan gran parte de las investigaciones es el ofrecido por la teoría de las actividades cotidianas de Cohen y Felson (1979), cuyos elementos principales quedaban constituidos por la conjunción de un agresor motivado, un objetivo o víctima adecuada y ausencia de guardián capaz de protegerla, y que diversos estudios han intentado aplicar al contexto del ciberespacio (vease por ejemplo CHOI, 2008; HOLT y BOSSLER, 2009; MARCUM, 2008; YUCEDAL, 2010). Miró Llinares (2012), que a nivel español ha intentado estudiar de forma amplia la delincuencia en el ciberespacio desde la perspectiva de las teorías de las oportunidades delictivas y la teoría de las actividades cotidianas, señala que en este
  • 30. nuevo espacio de oportunidad delictiva de la víctima depende, en parte, no sólo su adecuación como objetivo (al hacerse visible en el ciberespacio introduciendo datos personales e interactuando con otros), sino también la incorporación y presencia de ciertos guardianes que la puedan proteger (tomando medidas de autoprotección como, por ejemplo, tener sistemas antivirus y actualizarlos periódicamente). Así, este autor afirma que “la víctima es elemento clave en la producción del evento delictivo particularmente en Internet, ya que determina su propio ámbito de riesgo al incorporar determinados bienes al ciberespacio, al interaccionar con otros y particularmente con desconocidos, y al no utilizar todas las posibles medidas de autoprotección” (MIRO, 2013). Por lo que respecta a las estrategias de prevención, y partiendo de las medidas de prevención situacional propuestas por Cornish y Clarke (2003) para el espacio físico, el autor propone veinte medidas concretas para la prevención del crimen en el ciberespacio. TABLA 3 Veinte tipos de medidas de prevención situacional de la cibercriminalidad (Miró, 2012) REDUCCIÓN DEL ÁMBITO DE INCIDENCIA AUMENTAR EL ESFUERZO PERCIBIDO AUMENTAR EL RIESGO PERCIBIDO DISMINUIR LAS GANANCIAS PERCIBIDAS ELIMINAR EXCUSAS No introducir objetivos Separación de discos duros con acceso y sin acceso al sistema. Sistemas de control parental. Filtros de contenido. Controladores de seguridad ActiveX. No acceso a salas de chat (grooming). Controlar el acceso al sistema Firewall. Actualización de los sistemas operativos. Claves de acceso al sistema. Claves de acceso a las redes. Renovación de claves. Sistemas de perfiles en redes sociales. Aumentar el número de guardianes Moderadores de foros. Sistemas Echelon, Enfopol, Carnivore y Dark Web. Ocultar objetivos Utilización de sistemas de encriptación. Ocultar datos personales en redes sociales. No utilización de claves bancarias. Perfeccionamiento sistemas e-comercio Establecer reglas Armonización internacional del Derecho. Netiquette. Identificación de zonas de riesgo Campañas de información sobre riesgos. Aviso en red de infección de spam. Sistemas de listas blancas y negras de webs y spam. Identificación de bots Detectar e impedir el ataque Antivirus Antispyware Antispam Sistemas de control de banca electrónica Reducción del anonimato Identificar las IP. Registro en foros web Sistemas de identificación del usuario. Identificación y autentificación biométrica. Desplazar objetivos Discos duros extraíbles Sistemas de pago alternativos (PayPal) Cambios de direcciones web, direcciones de dominio y demás. Fijar instrucciones Avisos web de licencias: copyright y copyleft. Avisos sobre privacidad en redes sociales. Descontaminación/ limpieza de residuos Borrado y destrucción de virus latentes. Desinfección de bots Retirar transgresores Cierre de webs. Solicitud de retirada de contenido ilícito. Mecanismos de denuncia en redes sociales. Cortar el acceso a Reforzar la vigilancia formal Control de webs a través de Proxy. Equipos especializados de persecución del cibercrimen. Eliminar beneficios Persecución a compradores de contenidos ilícitos. Persecución del blanqueo de capitales. Fortalecer la conciencia moral Concienciación en materia de propiedad intelectual. Reforzar moralmente los negocios lícitos.
  • 31. una IP. Separación de objetivos Internet 2. Creación de sub-redes locales de seguridad. Controlar facilitadores Obligaciones de vigilancia para IPPS. Control de datos por RSS. Facilitar la vigilancia Mejora de los sistemas de identificación de IP. Reconstrucción de la arquitectura con fines defensivos. Trastornar los mercados delictivos Ofrecer sistemas de intercambio de archivos económicos(Spotify ,etc) Control de páginas de descarga directa de archivos. Facilitar la conformidad Nuevos modelos de negocio (Apple). Competiciones legales de hackers. Fortalecimiento del software libre. Por su parte, aplicado a un colectivo de víctimas especialmente vulnerables como serían los menores de edad e incapaces y siguiendo la revisión del año 2010 del Informe Byron -realizado por la autora que le dio el nombre-10 , destaca el papel fundamental que tienen menores y familiares para su erradicación. Así pues, se confirma nuevamente la labor de los progenitores como principales instrumentos de aprendizaje en las edades más tempranas, pudiendo entender, en términos generales, que el medio familiar se configuraría como un entorno que pudiera evitar el aumento de menores cibervíctimas. Destaca la autora cuatro categorías o fases fundamentales para el fomento de acciones y políticas que auxilien tanto a los niños, como a adolescentes y a sus propias familias, en la lucha contra la cibercriminalidad; a saber (BYRON, 2010)11 : 1. El aumento de la concienciación pública. La campaña de sensibilización social se constituye como un elemento fundamental de las medidas de prevención para la disminución de los índices de cualquier comportamiento que pudiera resultar contrario a las normas, valores, o incluso adverso a las condiciones de salud que caracterizaría a una comunidad. Respecto a la conexión de los menores a Internet, la campaña en Reino Unido se formalizó con un screening evaluativo para analizar en qué medida dicho colectivo emplea la tecnología digital y su concienciación acerca de los riesgos que ello podría soportar. 2. La mejora en el sistema educativo. Se trata de una fase centrada en la pretensión de cómo enseñar a los menores y jóvenes, desde su centro de estudios, a acceder y gestionar de un modo más seguro el espacio digital, enlazando en todo caso dicha intervención con los principios de calidad pedagógica. 3. La importancia del papel de las empresas y los proveedores. El desarrollo de un código de prácticas de autorregulación permite a estos colectivos guiar su buena 10 Original en: Informe Byron 2008 "Safer Children in a Digital World". Disponible en http://www.education.gov.uk/ukccis/about/a0076277/the-byron-reviews. 11 Byron, T. ‹‹Do we have to safer children in a Digital Word? A review of progress since the 2008 Byron Review››, Children and New Technology, 2010. Disponible en http://www.education.gov.uk/ukccis/about/a0076277/the-byron-reviews
  • 32. praxis para no verter contenido inapropiado en la red que pudiera ser accesible por menores de edad. 4. La función de los videojuegos y dispositivos multimedia (p.ej. portátiles). Refiere la autora que han existido grandes progresos en el contenido de los videojuegos desde el año en que se realizó el primer informe, particularmente en la clasificación por edades de la accesibilidad a los mismos. Indica a su vez el compromiso de los propios fabricantes en el desarrollo de controles para garantizar el conocimiento de los padres y su control en todos los dispositivos habilitados y vinculados a Internet. A este respecto, Naciones Unidas en su Estudio Mundial sobre Violencia contra la Infancia recuerda a los Estados “su responsabilidad de proteger a la infancia de contenidos perjudiciales a los que pueden verse expuestos los niños y las niñas a través de las TIC, dentro de las cuales está el ciberacoso, regulando los mecanismos de control, la responsabilidad de los agentes de estos medios en el bloqueo de contenidos inapropiados, la aprobación de códigos de conducta y las normas para evaluar los contenidos y poner quejas sobre ellos” (NACIONES UNIDAS, 2006). En el ámbito europeo, cabe destacar la puesta en marcha desde la Comisión Europea de diferentes iniciativas como el Programa Safer Internet, que desde 1999, y dividido en distintos periodos de tiempo, financia y pone en marcha diferentes iniciativas y proyectos dentro de los distintos países comunitarios para crear sistemas de seguridad y prevención con el objeto de hacer de Internet un entorno más seguro, en especial para los menores. Del mismo modo se pueden destacar algunas acciones específicas como, por ejemplo, la elaboración de la Nueva estrategia para mejorar la seguridad en Internet y crear contenidos más adecuados para niños y adolescentes (COMISIÓN EUROPEA, 2012) que, de modo resumido, centró su interés en los siguientes aspectos: 1. Estimular los contenidos en línea de calidad para los jóvenes, procurando que puedan beneficiarse de contenidos creativos y educativos. Estimular el desarrollo de sus competencias digitales a través de la creación y el uso positivo de internet. 2. Intensificar la sensibilización y la capacitación a través de: a) formación en la escuela de habilidades para la seguridad en línea desde los primeros años; b) campañas de sensibilización tanto a niños, niñas, padres, profesores y cuidadores; y c) mecanismos y herramientas de denuncia a través de servicios y dispositivos en línea. 3. Crear un entorno en línea seguro para los niños y las niñas aplicando medidas para evitar que entren en contacto con comportamientos o contenidos nocivos. 4. Luchar contra los abusos sexuales y la explotación sexual de los niños y las niñas, implementando acciones para identificar, rescatar y prestar atención a las víctimas, adoptar medidas contra los autores y frenar la circulación de imágenes. Otras iniciativas más específicas y dirigidas a la toma de medidas de precaución por parte de las víctimas potenciales son las distintas campañas de sensibilización y