Vous êtes sur la page 1sur 66

Curso de Derecho Informtico y Peritaciones Judiciales

414

www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

Captulo 11:
Delitos Informticos
11.1 Introduccin
11.2 Conceptos afines a ciberdelincuentes y ciberterroristas. Diferenciacin de conpcetos
11.3 Los sujetos activos y pasivos en el CIberespacio: Ciberagresores y cibervctimas
11.4 Clasificacin de los Delitos Informticos segn el Cdigo Penal Espaol y los
distintos grupos de la policia
11.5 Pharming: Mtodo de funcionamiento y ANTI - PHARMING
11.6 Phising: Daos causados
11.7 SPAM
11.8 Malware: daos causados. Relacin con SPAM y Phising: Ransomware
11.9 Contra la propiedad intelectual
11.10 Ataques, daos y accesos no autorizados a sistemas informticos
11.11 Falsificaciones: De documentos y clonacin de tarjetas de crditos: Carding y
Skimming
11.12 Ciberacoso o Cyberbullying. Tipos y caractersticas
11.13 Servicio web de Chatroulette: webcam, chat y mensajes
11.14 La Scam de los Scammers: proliferacin en tiempo de crisis econmica
11.15 Ciberguerra: un nuevo concepto de guerra con nuevos enfrentamiento y daos

www.antpji.com

415

Curso de Derecho Informtico y Peritaciones Judiciales

11.1.-Introduccin:

Lo primero que llama la atencin en nuestro CP1 , es la ausencia de una definicin en rela-

cin con el Delito Informtico2 . A este hecho, hay que aadir la incomprensible estructura de dicho
cdigo, al no llevar a cabo una clasificacin por captulos y de acuerdo a los artculos correspondientes, de las distintas figuras delictivas que definan y expresen la realidad tecnolgica actual,
quedando contempladas, por tanto bajo otros supuestos.

Es cierto que en el momento de su creacin del CP, a lo largo de la exposicin de motivos,

la reforma total del que era en ese momento el sistema de penas, no responda a la compleja situacin delictiva que a modo de avances tecnolgicos innovadores, acechan de manera alarmante a
nuestra sociedad y a los Derechos fundamentales de nuestros ciudadanos.

En el presente captulo, presentamos un tratamiento avanzado, de lo que son las distintas

figuras cibernticas, que han sido objeto de anlisis en una investigacin superior3 . Lo que se
pretende, es una exposicin basada en concretar y definir las caractersticas de las figuras tecnolgicas que no contempla nuestro CP expresamente, necesarias para poder identificar el acto ilcito
que tratamos de prevenir inicialmente o de castigar en su caso.

Para ello, es necesario identificar correctamente el modus operandi de cada una, de manera

que para que podamos con el actual sistema punitivo hacerles frente, es necesario clasificarlas
o asemejarlas en un articulado concreto (el que se dispone con el CP actual), abordando posteriormente un tratamiento estrictamente jurdico, convirtindose ese proceder, en una verdadera
hazaa, basada en demostrar que podemos introducir herramientas estrictamente eficaces, pero
jurdicas para combatir, primero, con el modelo del CP actual y en posteriormente (lo que veremos
en captulos siguientes), con un CP que tiene que sufrir necesariamente cambios, si no queremos
seguir encabezando los records de Ciberdelincuencia.

Aquellos casos en los que el hecho previsiblemente infractor, no fuere perseguible va pe-

nal, habra que acudir a la legislacin propia que regula la sociedad de la informacin donde s se
encuentran, como la Ley Orgnica de Proteccin de Datos Personales en materia de proteccin de
1
Ley Orgnica 10/1995, de 23 de noviembre, del Cdigo Penal.
2
Nuestro cdigo habla de Son delitos o faltas las acciones y omisiones dolosas o imprudentes penadas
por la Ley.
3
MESEGUER GONZLEZ, Juan de Dios. Tesis Doctoral sobre los derechos fundamentales afectados
por los nuevos modis operandi de Ciberdelincuentes y Ciberterroristas
416
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

datos personales y, la Ley de Servicios de la Sociedad de la Informacin y Comercio Electrnico,


en cuestiones de la sociedad de la informacin y envo de correos electrnicos. Ahora bien, tanta
vinculacin y derivacin hacia otras normas, lo definimos como intentar salvar una laguna legal en
estado crtico, que en cualquier caso no estar penado con el grado en tiempo que le correspondera. En nuestro caso particular, hay que acudir adems a lo que los expertos (GC y BIT), consideran
se asemeja por analoga a otras figuras.

Con carcter previo, vamos desarrollar una diferenciacin de conceptos y sujetos, para lue-

go desarrollar las distintas figuras cibernticas, situndolas en nuestro actual Cdigo Penal.

11.2.-Conceptos afines a Ciberdelincuentes y Ciberterroristas. Diferenciacin de conceptos:


Con carcter previo, creemos que es preciso distinguir brevemente, dos conceptos que he-

mos observado se suelen emplear indistintamente y errneamente en muchos estudios, por algunos autores que aparecen en internet o en otras publicaciones, confundiendo los objetivos y finalidades de ambos. Nos referimos concretamente a los conceptos de Ciberdelitos y Cibercrmenes
respectivamente, como aquellas figuras que muestran su similitud o equivalencia entre delitos y
crmenes, pero que se desarrollan en el Ciberespacio, red informtica, espacio virtual, etc y, que
pueden afectar a los servicios de internet.

La confusin viene, porque se utilizan por igual los Ciberdelitos como los Cibercrmenes. Si

bien, no es incorrecto hacerlo en trminos generales, dicha terminologa se muestra como imprecisa a la hora de clasificar y distinguir las distintas figuras de: Ciberdelincuentes y Ciberterroristas. Lo
cierto es que delito equivale a un trmino genrico, frente al crimen que la propia Real Academia de
la lengua, lo define como un acto ms grave y que tiene que ver con la accin voluntaria de matar
o herir gravemente a alguien, lo que de manera similar se predica tambin del delito por la misma
Academia, al definirlo como lo que causa lesin corporal grave o muerte. En este sentido, los Ciberdelitos4 se incluiran de manera ms exacta dentro de las actividades de los Ciberdelincuentes,
definidos como actividades genricas y menos graves: el fraude informtico, el robo, la falsificacin,
4
MIR PUIG, Santiago. La funcin de la pena y teora del delito en el Estado social y democrtico de Derecho. 2 Ed Revisada en 2011. B O S C H, Casa Editorial, S. A. Urgel, 51 bis BARCELONA, 1982. Importa
destacar que el mbito de la norma secundaria (que impone la pena) es menos amplio que el de la norma primaria: sta prohbe ms conductas de las que obliga a castigar la norma secundaria, porque de todos los hechos
prohibidos por la norma jurdico-penal (es decir, los hechos antijurdicos), slo son punibles los realizados por
un sujeto culpable De esta forma, deducimos de acuerdo a este autor, que existen conductas criminales por
vas informticas que no pueden considerarse como delito, segn la Teora del delito, por lo cual se definen
como abusos informticos.
www.antpji.com 417

Curso de Derecho Informtico y Peritaciones Judiciales

el scammer, el computer hacking, el espionaje informtico, el sabotaje y extorsin informticos, la


piratera comercial y otros tipos ilcitos contra la propiedad intelectual, la invasin de la intimidad, la
distribucin de contenidos ilegales y daosos, la incitacin a la prostitucin y otros delitos contra la
moralidad.

Frente a estos nos encontramos con el Cibercrimen5 , como los delitos ms graves, es de-

cir, por citar un ejemplo, las actividades provenientes de los Ciberterroristas, y por la convergencia
del Ciberespacio y el terrorismo; forma en la que el terrorismo, utiliza las tecnologas de la informacin para intimidar, coaccionar o para causar daos a grupos sociales con fines polticos-religiosos.
Dentro tambin del Cibertorrorista6 , incluimos el concepto del Cibercriminal y cuyos objetivos principales son ocasionar miedo, destruccin y dao, de manera amplia a las personas, ms all del
fraude o el chantaje en s mismo considerado, porque afectara a la vida y seguridad de las mismas
tanto a nivel nacional como internacional: los ilcitos cometidos atentando a centrales nucleares,
medios de transporte areos, gaseoductos, centrales elctricas, etc.

En definitiva, el Ciberterrorismo va ms all de la Ciberdelincuencia, a pesar de que exis-

tan muchas voces coincidentes que consideren que son una misma cosa. Indudablemente tienen
cierta vinculacin, porque en muchas ocasiones, los Ciberterroristas desempean actividades delictivas en la red, pero la causa que las motivan, los beneficios y el objetivo de utilizar las tecnologas, es muy distinto como veremos en esta investigacin.

Pero la Cibercriminalidad, tambin se predica del crimen organizado, el referente a las ame-

nazas a la seguridad de Internet, como los virus o los ataques de piratas informticos a empresas,
y la difusin de pornografa infantil.

5
MIR LLINARES, Fernando. El cibercrimen. Fenomenologa y criminologa de la delincuencia en
el ciberespacio. Marcial Pons. 2012. el trmino cibercrimen describira conductas como la consistente en
acceder ilcitamente a un sistema informtico ajeno, o la del adulto que propone a travs de Internet un contacto con un menor con la intencin de consumar posteriormente un abuso sexual. En el segundo, el trmino
Cibercrimen describira tipos penales como el del nuevo art. 197.3 que sanciona el acceso informtico ilcito, o
el del art. 183 bis que castiga el denominado online child grooming
6
II JORNADA EJECUTIVAS DE CIBERCRIMEN Y CIBERTERRORISMO. Buenos Aires, 15 de noviembre de 2012. Las lucha contra el fenmeno del Cibercrimen y el Ciberterrorismo plantea importantes
problemas dogmticos que pueden afectar a los principios estrucuturales de la Seguridad Pblica. Est en
juego la atencin entre los principios de libertad y seguridad, lo que es una constante a lo largo de la historia
de la humanidad. Asimismo, la dependencia creciente de los pases en el uso de las tecnologas de informacin
para manejar y operar infraestructuras crticas, genera un escenario ideal para el ataque cibercriminal y ciberterrorista. En qu sentido somos vulnerables?, y su respuesta no slo se encuentra en el estudio del hombre.
Por qu el hombre es el lobo del hombre?, sino tambin por la globalizacin de las infraestructuras, el acceso
annimo va Internet
418
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

Por tanto, como hemos comentado en la introduccin, ambos conceptos, se presentan como dos
fenmenos con caractersticas similares en cuanto a ciertas tcnicas para vulnerar los sistemas
informticos, pero distintas y complejas en cuanto al fin ltimo perseguido.

A continuacin, vamos a proporcionar unas breves definiciones7 relacionadas con el Cibe-

respacio y los Delitos Informticos, que nos servirn para aclarar los conceptos que emplearemos
en nuestra exposicin. En este sentido:
Ciberespacio:
Espacio virtual donde se hallan los recursos de informacin numrica, a los que
puede accederse a travs de redes informticas de comunicacin. El Ciberespacio no es Internet, pero no es posible explicar Internet sin l, de manera que
podemos hablar de la informacin del Ciberespacio en Internet. En el Ciberespacio es dnde se introducen textos y se escucha msica. Por el contrario,
Internet sera el medio, el conducto, el canal, en el que se conectan todos esos
Ciberespacios individuales que difcilmente son controlables.
Ciberdelito:
Cualquier actividad delictiva en la que se utiliza como herramienta las computadores o redes, o estos son las vctimas de la misma, o bien el medio desde
donde se efecta dicha actividad delictiva. Como nota curiosa, si traducimos del
ingls Cybercrime, los traductores nos presentan el trmino Ciberdelito, o lo que
es lo mismo, si traducimos al ingls delito nos sale crime y de ah que se utilicen delitos y crmenes indistintamente. Pero esta traduccin, que jurdicamente
no sera estrictamente correcta por lo que hemos explicado, a la hora de distinguir entre delito y crimen, es fruto de lo que defendemos, sobre la confusin y
uso comn de Ciberdelito como Cibercrimen, que por otra parte, tiene tambin
lgica y es porque en ambos casos, son actividades llevadas a cabo o que
emplean las redes y sistemas informticos como medio, objetivo o lugar para
cometer el delito, pero que nosotros aadimos, o el crimen, segn los casos.

7
RAIN, Ottis and LORENTS, Peeter. Cyberspace: Definitions and Implications. Cooperative Cyber
Defence Centre of Excellence, Tallinn, Estonia. 2010.
www.antpji.com 419

Curso de Derecho Informtico y Peritaciones Judiciales

Ciberdelincuencia:
Actividades delictivas realizadas con ayuda de redes de comunicaciones y sistemas de informacin electrnicos o contra tales redes y sistemas.
Cibernauta:
Persona que mediante un ordenador y a travs de la red informtica de Internet,
accede a bases de datos y se comunica con usuarios conectados a la misma
red en cualquier parte del mundo.
Cibersistema:
Este trmino abarca a cualquier ordenador o red de ordenadores utilizada para
retransmitir, transmitir, coordinar o controlar las comunicaciones de datos o programas. Esta definicin contiene numerosas similitudes con la definicin del
trmino sistema informtico que figura en el Artculo 1 a) del Convenio sobre
la Ciberdelincuencia8 . Aunque el Proyecto de Convenio se refiere a actos relacionados con el intercambio de datos y por consiguiente apunta principalmente
a los sistemas informticos basados en redes, ambas definiciones abarcan a
ordenadores interconectados as como a mquinas autnomas.
Ciberactivismo:
Se presenta no como una tcnica, sino como una estrategia llevando a cabo,
ataques a servicios webs, robo y publicacin de datos e informacin sensible
o de carcter personal, por medio de un Ciberactivista, que es un persona que
aprovecha herramientas de comunicacin basadas en las TIC. El grupo ANONYMOUS, es una de las principales figuras en este sentido.

8
En el Proyecto de Convenio Stanford de 1999, de carcter oficioso, se reconoce que el acceso ilcito es
uno de los delitos que deben penalizar los Estados signatarios. In this context computer system means any
device or a group of interconnected or related devices, one or more of which, pursuant to a program, performs automatic processing of data.
420
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

Ciberespionaje:
Ciberataques realizados para obtener secretos de estado, propiedad industrial,
propiedad intelectual, informacin comercial sensible o datos de carcter personal. Se coloca como la mayor amenaza a la seguridad encubierta. Pero el Ciberespionaje tambin como forma de Ciberdefensa en el mbito de la Ciberguerra.
Delito informtico:
No existe un concepto unnimemente aceptado de lo que sea el delito informtico, debido a que la delincuencia informtica comprende una serie de comportamientos difcilmente reducibles o agrupables en una sola definicin. De
todos modos, cualquier comportamiento antijurdico, no tico o no autorizado,
relacionado con el procesado automtico de datos y/o transmisiones de datos,
a travs de medios informticos y que est ligado a los bienes jurdicos relacionados con las tecnologas de la informacin o que tiene como fin estos bienes,
se considera Delito informtico. Por otro lado, cabe hacer referencia al Convenio de Ciberdelincuencia del Consejo de Europa9, que los define a los Delitos
informticos como actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informticos, as como el abuso de dichos sistemas, medios y datos.
Los delitos informticos, se realizan necesariamente con la ayuda de los sistemas informticos, pero el objeto fundamental, es la informacin en s misma. Se puede considerar Ciberdelito como Delito informtico? Bajo nuestro punto de vista, no hay Ciberdelitos, sino delitos a travs
de la red informtica. El principal problema que se plantea, es la categorizacin de los Ciberdelitos
desde un punto de vista estrictamente tcnico, lo que impide previamente obtener una definicin
correcta de Ciberdelito y quizs por ello, no se halla legislado al respecto an, porque entre todos
los hechos que acontecen como actos ilcitos penales, por intentar delimitar conceptos, media docena podran ser Ciberdelitos, pero otros muchos no.

Por tanto, para los ms exquisitos buscadores de la verdad, tendramos que remitirnos a los

orgenes, a un punto de vista antropolgico10 , que como toda accin del hombre sobre el mundo,
9
http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/convenios/
common/pdfs/Convenio_Ciberdelincuencia.pdf
10
AVOGRADRO, Marisa Elizabeth. Mediaciones tecnolgicas: el entramado invisible del ciberespacio.
Mediaciones Sociales N 3. Segundo Semestre de 2008, pgs. 393-412.
www.antpji.com 421

Curso de Derecho Informtico y Peritaciones Judiciales

se est perfilando con una nueva imagen en el mbito de la Cibercultura y de la sociedad virtual,
encontrando un hito histrico ya que por primera vez en el proceso de la evolucin humana, conviven simultnea y paralelamente dos culturas y sociedades: las reales y las virtuales.

En una palabra, Ciberdelito es una palabra que vende mucho y que vende muy bien, pero

desde nuestra experiencia, no tiene mucho sentido al menos en el campo informtico11, ya que
hablamos de delitos tradicionales en los que se utilizan tecnologas de la informacin. Ahora bien,
es preciso delimitar o concretar los trminos empleados, para su necesario tratamiento jurdico, por
lo que entonces, sern correctas las apreciaciones entre Ciberdelitos y Cibercrmenes. Interesa un
enfoque prctico de los Delitos Informticos, porque de ese modo, podremos clasificarlos y perseguirlos correctamente.12 Las reas tpicas en las que podemos estudiar los Delitos Informticos, son
las que mostramos en la siguiente clasificacin:
1. Pornografa Infantul
2. Calumnias e Injurias
3. Amenazas
4. Fraudes Informticos
5. Derecho a la Intimidad
6. Propiedad Intelectual
7. Falsedades
8. Sabotajes Informticos

11.3.-Los sujetos activos y pasivos en el CIBERESPACIO: Ciberagresores


y Cibervctimas:

En el Cdigo Penal espaol, no se da una definicin general de qu es sujeto activo y pasi-

vo del delito, sino que hay que ir viendo cada delito, para extraer del mismo, a quin corresponde
en cada caso la autora correspondiente. Debemos tener en cuenta, que ahora vamos a darle a
esta cuestin un tratamiento, que nos permita definir quines son los autores de estos ilcitos, para
lo cual, hablaremos de Delitos informticos como Ciberdelitos indistintamente, sin perjuicio de lo
desarrollado hasta ahora (que en ninguno de los casos, tampoco define nuestro cdigo penal, ni
11
Vanse, entre otros, BUENO ARS, F. El delito informtico, p. 5; GONZLEZ RUS, J.J. Aproximacin al tratamiento penal de los ilcitos patrimoniales relacionados con medios o procedimientos informticos, pp. 139 y ss.; o ROMEO CASABONA, c.m. Poder informtico y seguridad jurdica, pp. 176 y ss., o,
posteriormente, Los delitos de daos en el mbito informtico, p.104.
12
CHOCLN MONTALVO, J. A., Infracciones patrimoniales en los procesos de transferencia de datos,
en El cibercrimen: nuevos retos jurdico-penales, nuevas respuestas poltico criminales, Granada, 2006, pgs.
69-95.
422
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

da una clasificacin como tal, sino, debiendo acudir a otras figuras delictivas como veremos en el
Captulo II), por suceder estos en el Ciberespacio, aunque existiendo un dato comn al resto de delitos, y es que va a existir un sujeto activo y otro pasivo, pero en estos casos concretos, no estamos
hablando de delincuentes comunes (a pesar de que nos referimos tanto a las personas naturales
como a las personas jurdicas).

El hecho de que no sea considerado el sujeto activo delincuente comn, est determinado

por el mecanismo y medio de accin que utilice para llevar producir el dao, quines en la mayora
de los supuestos en que se manifiestan y las funciones que desempean pueden ser catalogados
sujetos especiales. El reconocimiento de varios tipos de conductas antijurdicas que puede manifestar el sujeto activo, expresadas en el presente epgrafe, es preciso para conocer las posibles
formas de comisin delictiva y obviamente profundizar en las posibles formas de prevencin y detencin de estas conductas.

Por tanto, los Sujetos activos en nuestro caso concreto, sern aquellas personas que come-

ten los Delitos Informticos, que se diferencian del resto, porque poseen ciertas caractersticas
que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se
encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son
hbiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.

Ahora bien, el anonimato que defendemos en cuanto a la autora de este tipo de Delitos

Informticos llevada a cabo por estos sujetos activos, estriba en considerar, (y esto es otra caracterstica de estos sujetos activos), que no solo son sujetos, personas, sino software creados por
dichas personas obviamente, (programadores informticos, aficionados o simplemente sujetos con
conocimientos informticos), y que responden a diversos nombres de acuerdo a una terminologa
especfica que veremos a continuacin en la Tipologa de las figuras Cibernticas, lo que dificulta
su rastreo para lograr descubrir el causante de ellos.

Muchos de los Delitos informticos se encuadran dentro del concepto de Delitos de cuello

blanco 13, trmino introducido por primera vez por el criminlogo estadounidense Edwin Sutherland.
13
ZAMBRANO PASQUEL, Alfonso. Son los delitos cometidos por personas que, en virtud de su status social, incurren en la comisin de delitos, creyndose amparados por dicho estatus. Adems, son tambin
los cometidos especficamente por personas con poder econmico o polticos, mismo que los suele hacer
inmunes.
www.antpji.com 423

Curso de Derecho Informtico y Peritaciones Judiciales

Ahora bien, despus de los estudios y la experiencia adquirida con el tiempo en este sector,

se ha podido comprobar que los autores de los Delitos informticos son muy diversos14 , de manera que lo que realmente los diferencia entre s, es la naturaleza de los delitos cometidos. De esta
forma, la persona que accede a un sistema informtico sin intenciones delictivas, es muy diferente
del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes.

Estos sujetos, adquieren diferentes nombres variando segn los pases y las legislaciones.

En Espaa, para el caso concreto de nuestro Cdigo Penal, lamentablemente no disponemos de


una clasificacin concreta, por lo que nos tenemos que remitir a la jerga informtica con las matizaciones que en cada caso iremos introduciendo. Las distintas denominaciones ms usuales en
general son: Hackers15 , Cracker, Phreaker16 , Lammers17 , Gurus18 , Bucaneros19 , Newbie20 , Tras-

14
CRUZADO REYES, Jos Alberto. Delitos Informticos y Ciberterrorismo. Instituto Tecnolgico Superior de Libres. Ingeniera en Sistemas Computacionales. Libres, Puebla. 2011; CHIARAVALLOTI, Alicia;
LEVENE, Ricardo. Delitos Informticos. VI Congreso Latinoamericano en Colonia, Uruguay, y publicado
en La Ley, Nros. 202 del 23 de Octubre de 1998 y 215 del 11 de Noviembre de 1998, Argentina. Actualizada en
septiembre de 2011.
15
HATHAWAY, Melissa.Power Hackers: The U.S. Smart Grid Is Shaping Up to Be Dangerously Insecure, Scientific American, 5 October 2010.
16
El phreaker es una persona que con amplios conocimientos de telefona puede llegar a realizar actividades no autorizadas con los telfonos, por lo general celulares. Construyen equipos electrnicos artesanales
que pueden interceptar y hasta ejecutar llamadas de aparatos telefnicos celulares sin que el titular se percate
de ello.
17
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que
intentan vulnerar los detiene, su capacidad no les permite continuar ms all. Generalmente, son despreciados
por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jvenes que hoy en da se entretienen en este asunto forman parte de esta categora.
18
Son los maestros y ensean a los futuros Hackers. Normalmente se trata se personas adultas, me refiero
a adultas, porque la mayora de Hackers son personas jvenes, que tienen amplia experiencia sobre los sistemas
informticos o electrnicos y estn de alguna forma ah, para ensear o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El guru no est activo, pero absorbe conocimientos ya que sigue practicando,
pero para conocimientos propios y, solo ensea las tcnicas ms bsicas.
19
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de
control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar
este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningn tipo
de conocimientos ni de electrnica ni de informtica, pero si de negocios. El bucanero compra al CopyHacker
y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficin a ganar dinero rpido y de forma sucia.
20 Traduccin literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fcil y a veces
fracasa en el intento, porque ya no se acuerda de ciertos parmetros y entonces tiene que volver a visitar la
pgina WEB para seguir las instrucciones de nuevo. Es el tpico tipo, simple y nada peligroso. Est apartado en
un rincn y no es considerado.
424
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

hing21, Ciberocupas22 , CiberGrafitti/Defacements23 , Anoymus24 , Warez25 , CiberPandillerismo26 ,


etc.

Desde nuestra experiencia en el sector de las telecomunicaciones, podemos afirmar, que

otro de los grandes errores que hemos observado en distintos textos, es denominar delincuentes
informticos, a todos estos sujetos activos. En el mbito de las tecnologas los Delincuentes informticos, los Ciberdelincuentes e incluso los Cibercriminales, segn corresponda en cada caso,
todos tienen unas caractersticas comunes en cuanto a personalidad (alto coeficiente intelectual,
curiosidad y facilidad para las abstracciones intelectuales, aprecian y son estimulados por la novedad, especialmente la intelectual, relativamente individualistas y anticonformistas, etc).

De ah el empeo de la psicologa como ciencia, por trazar teoras que intentan encontrar

mtodos tiles que permitan a los Estados, prevenir los ilcitos penales que se cometen, por medio
del estudio de las conductas y comportamientos de estos sujetos. La psicologa emprica, trabaja
para intentar justificar o verificar sus hiptesis mediante la experiencia. Para ello, tiene que estudiar
todos los casos disponibles, para desarrollar y poner en prctica un mapa de conducta.

Existen muchas hiptesis, anlisis y estudios, coincidentes todos en el alarmante alcance

del Ciberdelito y los sentimientos de impotencia y de falta de justicia que sufren sus vctimas en
todo el mundo. Tambin se ha llegado a identificar en estos estudios, las intensas emociones de las
21
Apunta a la obtencin de informacin secreta o privada que se logra por la revisin no autorizada de la
basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla
por medios informticos en actividades delictivas. Estas acciones corresponden a una desviacin del procedimiento conocido como reingeniera social.
22
Un ciberocupa es una persona que se dedica a comprar y reclamar los derechos de determinados dominios de Internet relevantes o buscados por grandes empresas, celebridades emergentes u otros, con el fin
de revenderlos a los interesados a un precio desorbitado. Es uno de los fraudes que se hacen en el proceso de
registro de dominios. En ocasiones ocupan estos dominios con pginas web de un contenido poco apropiado,
como medida de presin en tal reventa o con otros fines (polticos, ideolgicos o de otra ndole).
23
Consiste en penetrar sitios web para modificar su contenido, desplegando imgenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc.
24
Se trata de un grupo o movimiento de hacktivistas, que inicialmente actuaba por diversin, pero desde el 2008, se manifiesta realizando acciones de protesta a favor de la libertad de expresin, de la independencia
de internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios pblicos, consorcios con
presencia global y sociedades de derechos de autor.
25
Grupo de personas amantes de la piratera de software. Su meta es violar cdigos de seguridad (cracking) o generar, obtener o compartir nmeros de registro (regging) de programas de cmputo, para luego subirlos a Internet y compartirlos con el mundo. Usualmente son delitos o ilcitos contra la Propiedad Intelectual
o Derechos de Autor.
26
Grupos de hackers o extremistas se renen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofbicas.
www.antpji.com 425

Curso de Derecho Informtico y Peritaciones Judiciales

personas hacia los delincuentes y las acciones a menudo errneas que realizan las personas para
evitar y resolver los Ciberdelitos. Esto es as, que podemos hablar de una epidemia digital que
afecta de manera global a todo el planeta, y para el que no existe un tratamiento eficaz. Podramos
asimilar el Ciberdelito, con un tipo de virus que muta peridicamente y para el que no existe una
vacuna eficaz, dadas las ramificaciones del mismo.
Los Ciberdelincuente y los Cibercriminales, conocen los puntos dbiles de la poblacin
y saben cundo atacar, para conseguir sus propsitos. Segn Norton Antivirus, de la empresa Symantec, slo un 3% de la poblacin mundial, es tan ingenua que cree que nunca va a ser vctima
de un Ciberdelito. La realidad es que tarde o temprano, nuestros equipos sern infectados por un
virus o un cdigo malicioso. Por dar algunas cifras, el 56 % de los Ciberdelincuentes son annimos
y el 21 % pertenecen a grupos organizados. Y el 65 % de la poblacin mundial, ha sido vctima de
un Ciberdelito. Ms del 80% de los internautas espaoles reclaman ms seguridad en Internet a la
Administracin .27
Pero qu siente la gente sobre los Ciberataques de los Ciberdelincuentes?28 GRFICAMENTE :

27 http://ciberciudadania.wordpress.com/2012/06/29/mas-del-80-de-los-internautas-espanoles-reclaman-mas-seguridad-en-internet-a-la-administracion/
28 http://us.norton.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Spanish-Human%20Impact-A4_Aug11.pdf
426
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

Atendiendo al grfico anterior, podemos determinar que no existe una preocupacin en cuan-

to a inseguridad por parte de los ciudadanos, porque solo un 26 % se siente indefenso. Quizs ese
sea el principal problema, dado que si no ponemos remedio a nivel individual, con independencia
de la eficacia de los Ciberataques, resulta ms difcil combatirlos. Lamentablemente los Ciberdelitos cuestan tiempo y dinero combatirlos y en la situacin actual de crisis econmica, los recursos
econmicos son los que ms escasean.

A continuacin, presentamos unas caractersticas antropomorfo-lgicas, que resumen en

trminos generales, diversos estudios sobre el perfil relacionado con la conducta y la forma de ser
del Delincuente informtico. En el punto 2.6.11., de esta investigacin, analizaremos ms a fondo
aquellos sujetos y sus perfiles psicolgicos como los Piratas informticos que se consideran los
ms activamente peligrosos, en relacin con sus figuras afines. En este sentido:

1.-La piedra angular como principal problema de los psiclogos y expertos, es determinar

si se puede trazar un patrn comn entre el delincuente informtico y el delincuente tradicional.


Segn nuestro criterio, el Delito informtico tiene un alcance mayor y puede incluir delitos tradicionales: fraudes, robos, falsificaciones, etc. Sin embargo, los delitos informticos se han vuelto
ms frecuentes y sofisticados, de manera que para cada determinada accin tpica, antijurdica y
culpable, que cometa un Ciberdelincuente, existir un mtodo que ser o intentar ser innovador y
distinto cada vez. Por tanto, debemos hablar de modelos de diferenciacin claros desde un punto
de vista informtico en relacin a los delitos tradicionales.

Existe una hiptesis29 , que consiste en la identificacin de los temas (theme) dominantes

que se pueden utilizar para clasificar cualquier conjunto de delitos. En otras palabras, la investigacin puede determinar los aspectos de la delincuencia, que nos permitira revelar las diferencias en
los distintos enfoques temticos o delictivos.

En esta lnea, debemos mencionar las Tesis psiquitricas que estudian las Tipologas sobre

la personalidad criminal, teoras que basan gran parte de sus investigaciones en intentar establecer
una relacin entre delincuencia y la forma del cuerpo humano. Los precursores en este campo fueron Ernst KRETSCHMER y William SHELDON, alcanzando su mayor auge con las investigaciones
sobre la personalidad criminal de Hans EYSENCK.

29
CARSON, David and BULL, Ray. A General Model for a Radex as Applied to the actions of Criminals .Handbook of Psychology in legal Contexts. Second. Edition. University of Southampton, UK. 2003. A
General Model for a Radex as Applied to the actions of Criminals.
www.antpji.com 427

Curso de Derecho Informtico y Peritaciones Judiciales

Pero son estas teoras aplicables a la nueva Ciberdelincuencia? Por ejemplo, es el grado de
planificacin, o las formas de contacto con la vctima, o la intensidad y seriedad legal de las acciones, o existe otro aspecto fundamental de la delincuencia, que produce la mezcla de variaciones
notables entre los crmenes? Grficamente, se representa esta relevancia del comportamiento en
la conducta criminal30 del siguiente modo:

Hay muchos estudios que examinan las diferencias entre los delincuentes y los no delin-

cuentes. Sin embargo, hay menos estudios, comparando las diferencias entre las personas declaradas culpables de un delito y los condenados por otro, y muy pocos estudios, teniendo en cuenta
las diferencias entre las personas que llevan a cabo crmenes similares de diferentes maneras.

30
AKED, J.P., CANTER,D., SANFORD.,A.J. and SMITH.,N. Approached to the Scientific Attributionof
Authorship in In D.V. Canter and L.J.Alison (eds.) Profiling in Policy and Practice, Networks. Offender Profiling And Criminal Differentiation. Series Vol II. Dartmouth: Aldershot. 1999, pgs. 157188.
428
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

2.-Los delincuentes han demostrado a travs de su comportamiento, que presentan patro-

nes similares de accin en diferentes ocasiones, en los delitos tradicionales, por lo que en estos
casos, es posible establecer un mtodo o perfil de actuacin. En los Delitos Informticos, nos encontramos del orden de 30.000 amenazas distintas cada da segn Karspersky.

3.-Bajo condiciones limitadas, es posible mostrar las asociaciones entre las caractersticas

de los delincuentes y el enfoque temtico de sus actuaciones. Pero es un reto para una concepcin
clsica del derecho penal, enfrentarse de manera efectiva a este tipo de amenazas que se van perfeccionando a ritmos sorprendentes.

4.-Son conductas criminales de cuello blanco (white collar crime o delito de cuello blanco),

en tanto que slo un determinado nmero de personas con ciertos conocimientos (en este caso
tcnicos) puede llegar a cometerlos.

5.-Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto

se halla trabajando.
www.antpji.com

429

Curso de Derecho Informtico y Peritaciones Judiciales

6.-Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente inten-

sificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.


7.-Provocan serias prdidas econmicas, ya que casi siempre producen beneficios de ms

de cinco cifras a aquellos que las realizan.


8.-Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una

necesaria presencia fsica pueden llegar a consumarse.


9.-Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regu-

lacin por parte del Derecho.


10.-Son muy sofisticados y relativamente frecuentes en el mbito militar (espionaje).

11.-Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcni-

co.

12.-Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el

momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.


13.-Aprovechan vulnerabilidades o fallos en las plataformas afectadas y sin necesidad de

presencia fsica.
14.-Aprovechan vulnerabilidades o fallos en los sistemas informticos o plataformas en los que
actan.

El sujeto pasivo seguir siendo la vctima del delito31 , el propietario legtimo del bien jurdico

protegido, sobre quien recae la conducta de accin u omisin que realiza el sujeto activo. En el caso
de estos delitos, los sujetos pueden ser personas naturales o jurdicas que usan sistemas automatizados de informacin, generalmente conectados a otros.

Mediante el sujeto pasivo, podemos conocer los diferentes ilcitos que cometen los delin-

cuentes informticos, aunque estos generalmente no son descubiertos o no son denunciados a las
31
Las vctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, centrales (nucleares, trmicas, hidroelctricas, de Biomassa, etc), gaseoductos, aeropuertos, etc., que usan sistemas
automatizados de informacin, generalmente conectados a otros.
430
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

autoridades responsables, tal vez la razn de ello es la falta de leyes efectivas que protejan a las
vctimas de estos delitos, la insuficiente preparacin por parte de las autoridades para comprender,
investigar y aplicar el tratamiento jurdico adecuado a esta problemtica o bien la falta de coordinacin entre las legislaciones nacionales e internacionales, que conlleva las consecuentes prdidas
econmicas u otros motivos, favoreciendo todo ello a los Ciberdelincuentes.

Llegados a este punto, hablar de Ciberagresores y Cibervctimas en general, puede no ser

muy preciso desde el punto de vista pedaggico a efectos de lograr una definicin adecuada, por lo
que es necesario referirnos a un concreto tipo delictivo para su mayor comprensin, y que veremos
a continuacin en este mismo captulo. No obstante, el Ciberagresor puede responder al sujeto
activo autor (adolescente o adulto), que utiliza las tecnologas para acosar, ridiculizar, atacar, herir,
perjudicar, a la Cibervctima, sujeto pasivo (adolescente o adulto), actuando a la vez sobre varios
objetivos, contra un objetivo desde varios lugares en el ciberespacio como en los DDoS con bots32
, como que varios agresores ataquen simultneamente a un mismo objetivo como en los DDoS.

11.4. Clasificacin de los Delitos informticos segn el Cdigo Penal Espaol y los distintos grupos de la polica:
CDIGO PENAL:
2.1. Derecho a la Intimidad: Arts. 197-201
2.2. Propiedad Intelectual: Arts. 270-272
2.3. Falsedades: Arts. 386-401
2.4. Sabotajes Informticos: Arts. 263-264
2.5. Fraudes Informticos: Arts. 248-251 y 251.bis
2.6. Amenazas: Arts. 169-171
2.7. Calumnias e injurias: Arts. 205-216
2.8. Pornografa infantil: 187 (189.bis)-190

32
DDoS con bots, vendra a ser un ataque a computadoras o redes, de manera que un determinado servicio o recurso sea inaccesible a los usuarios (DDos). A partir de ese momento, unos programas invadirn las
mquinas de los usuarios, controlados remotamente y ejecutando actividades no solicitadas (bots o zombis).
Es decir, una combinacin de ambas herramientas supone un ataque por mltiples amenazas, impidiendo que
los ordenadores de los usuarios puedan continuar funcionando normalmente.
www.antpji.com 431

Curso de Derecho Informtico y Peritaciones Judiciales

BRIGADA DE LA POLICA NACIONAL:


2.09. Ataques contra el Derecho a la Intimidad: Arts. 197-201
2.10. Infracciones a la Propiedad Intelectual: proteccin de los derechos de autor
2.11. Falsedades
2.12. Sabotajes Informticos: Arts. 263 y ss.
2.13. Fraudes Informticos: Arts. 248 y ss
2.14. Amenazas: Arts. 169 y ss
2.15. Calumnias e Injurias: Arts. 205.
2.16. Pornografa Infantil
2.17. La induccin, promocin, favorecimiento o facilitacin de la prostitucin de

una

persona menor de edad o incapaz: Arts. 187


2.18. La produccin, venta, distribucin, exhibicin, por cualquier medio, de material
pornogrfico en cuya elaboracin hayan sido utilizados menores de edad o incapaces,
aunque el material tuviere su origen en el extranjero o fuere desconocido: Arts. 189
2.19. La facilitacin de las conductas anteriores (El que facilitare la produccin, venta,
distribucin, exhibicin...): Arts. 189
2.20. La posesin de dicho material para la realizacin de dichas conductas: Arts. 189
GRUPO DE DELITOS TELEMTICOS DE LA GUARDIA CIVIL:
2.21. De los delitos relativos a la prostitucin y la corrupcin de menores: arts. 189.1, 2,
3,7 y 8.
2.22. Del descubrimiento y revelacin de secretos: arts. 197, 199 y 200.
2.23. De los delitos relativos al mercado y a los consumidores (descubrimiento de secreto
de empresa): arts. 278 y 279.
2.24. De los daos: arts. 264.2.
2.25. De las estafas: arts. 248 y 249.
2.26. De los delitos relativos a la propiedad intelectual: arts. 270
2.27. De los delitos relativos a la propiedad industrial: arts. 273 y 274.
2.28. De los delitos relativos a las falsedades documentales: arts. 390.1, 2 y 3, 392, 395
y 400.
2.29. De los delitos contra la comunidad internacional: (apologa del racismo y la xenofobia). Arts. 607.
432

2.30. Fuera de la tipologa propuesta por el Convenio europea sobre Ciberdelincuencia


www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

el GDT entiende por delitos informticos las conductas:


2.30.1. De los delitos relativos a la prostitucin y la corrupcin de menores: arts.187.1 y
189.4.
2.30. 2. De los abusos sexuales: Arts. 181.1 y 2.
2.30.3. De los delitos de exhibicionismo y provocacin sexual: Arts. 186.
2.30.4. De las amenazas: arts 169 y 171.
2.30.5. De la calumnia: arts. 205 y 206.
2.30.6. De la injuria: arts. 208 y 209.
2.30.7. De las defraudaciones de fluido elctrico: arts. 255 y 256.

11.5. Pharming: Mtodo de funcionamiento y ANTI-PHARMING


Esta figura hay que relacionarla con la que exponemos a continuacin, esto es, con el PHI-

SHING (que podramos traducir como pescar) y que supone la suplantacin de sitios de Internet.
Sin embargo, el PHARMING es una tcnica para llevar a cabo estafas online an ms peligrosa
que el phishing, puesto que no necesita utilizar tcnicas de ingeniera social . Encuadrada esta figura dentro de los delitos de fraudes (arts. 248-250 bis del CP).

El pharming (algo as como cosecha en espaol), consiste en manipular las direcciones DNS

que utiliza el usuario, con el objetivo de engaarle y conseguir que las pginas que el usuario visite no sean realmente las originales, aunque su aspecto sea idntico. Es decir, el atacante intenta
redirigir un nombre de dominio (domain name) a otra mquina u ordenador distinto, para engaar
al usuario y cometer fraudes de todo tipo, principalmente, para capturar datos personales de la persona.

A modo de ejemplo, imaginemos que tecleamos en nuestro navegador la direccin habitual

de nuestro banco, cerramos la sesin, y el navegador, posteriormente como de costumbre, pensando que todo se ha realizado y desgraciadamente, no es as, descubriendo a los pocos das
que nos han transferido parte de nuestro dinero desde esa cuenta bancaria. Esto es as, porque
recordemos se han apropiado de datos que permiten entrar y por tanto, realizar cualquier operacin
financiera.
Cmo podemos combatirlo?

Anti-Pharming es el trmino usado para referirse a las tcnicas utilizadas para combatir
www.antpji.com

433

Curso de Derecho Informtico y Peritaciones Judiciales

el pharming. Algunos de los mtodos tradicionales para combatir el pharming son la utilizacin de
software especializado, la proteccin DNS y el uso de complementos addons (adicionales) para los
exploradores web, como por ejemplo toolbars (barras de herramientas).

El software especializado suele utilizarse en los servidores de grandes compaas para pro-

teger a sus usuarios y empleados de posibles ataques de pharming y phishing, mientras que el uso
de addons en los exploradores web permite a los usuarios domsticos protegerse de esta tcnica.
La proteccin DNS permite evitar que los propios servidores DNS sean hackeados para realizar
ataques pharming. Los filtros anti-spam normalmente no protegen a los usuarios contra esta tcnica. No obstante, sin perjuicio de las recomendaciones tecnolgicas, ofrecemos una respuesta jurdica frente a los ataques procedentes del pharming y del phishing que desarrollamos a continuacin
del anlisis de la figura del phishing.

11.6. Phishing: daos causados.


Se trata de una tcnica que se basa en el envo masivo de correos con un contenido, que

tras el engao que eso supone, el lector revela sus claves de acceso. Por tanto, se trata de correos
electrnicos engaosos y pginas Web fraudulentas que aparentan proceder de instituciones de
confianza (bancos, entidades financieras, etc.), pero que en realidad estn diseados para confundir y cautivar al destinatario, consiguiendo que divulgue informacin confidencial. Esta figura se
encuadra dentro de los delitos de fraude, valindose de la ingeniera social, por lo que el Ciberdelincuente, sabe a priori que tiene menos posibilidades de xito de pescar a una vctima.

Es una actividad tipificada por el art. 282.2 del Cdigo Penal y constitutiva de estafa. De igual

forma, en la medida en que las comunicaciones comerciales de la vctima estn siendo captadas
por parte de un tercero sin autorizacin expresa para ello, logrando as informacin considerada
como informacin confidencial y secreta; puede implicar un delito de descubrimiento y revelacin
de secretos del art. 197 del Cdigo Penal.

En el caso de producirse daos derivados de las actividades de los estafadores, podra in-

currirse en un delito de daos tipificado en el art.263 y ss del Cdigo Penal.


Cmo prevenir el phishing?
1. Evitar hacer click en los enlaces que vienen en los correos electrnicos, salvo
434

que estemos seguros de su origen.


www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

2. Si comprobamos la direccin en el navegador y nos piden datos personales


referentes al acceso a cuentas bancarias, desconfiar plenamente. Las entidades bancarias, no van a solicitar por correo que hagamos cambios por correo
electrnico. Llamar a la entidad para corroborar la identidad del correo. La informacin confidencial no se enva nunca por correo electrnico.

11.7. Spam.

En esta tcnica spamming no vamos a profundizar, porque es muy conocida ya desde los

aos 80, y los propios antivirus incorporados en el ordenador, llevan normalmente un complemento
anti-spam que se adjunta en nuestra cuenta de correo tras la instalacin del antivirus, y que tras
ser configurado o por medio de la configuracin por defecto, automticamente cuando un correo
de este tipo es recibido, pasa a la carpeta de dicho nombre, eliminndolo de la vista de elementos
recibidos. Se traduce como correo basura o correo no solicitado ni deseado, cuyo remitente es desconocido o falso, habitualmente con intenciones publicitarias, en grandes cantidades.

El envo de mensajes comerciales sin el consentimiento previo est prohibido por la legisla-

cin espaola, tanto por la Ley 34/2002 de Servicios de la Sociedad de la Informacin (LSSI) como
por la Ley Orgnica 15/1999 de Proteccin de Datos (LOPD). La Agencia Espaola de Proteccin
de Datos (AEPD) es la entidad encargada de la tutela de los derechos y las garantas de los abonados (persona fsica o jurdica que tiene un contrato con un operador) y usuarios (personas que
utilizan unos servicios sin haberlos contratado).

La LSSI, en el artculo 21.1 prohbe de forma expresa el envo de comunicaciones publicita-

rias o promocionales por correo electrnico u otro medio de comunicacin electrnica equivalente
que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de
las mismas. Es decir, se desautorizan las comunicaciones dirigidas a la promocin directa o indirecta de los bienes y servicios de una empresa, organizacin o persona que realice una actividad
comercial, industrial, artesanal o profesional, si bien existe una excepcin en el caso de que exista
una relacin contractual previa y se refiera a productos similares.

Los usuarios estn amparados por la ley para evitar el spam

La vulneracin de la LSSI podra considerarse como una infraccin grave y puede multarse

con hasta 150.000 euros. Adems, la prctica del spam puede vulnerar el derecho a la intimidad,
que est protegida por la LOPD y la vulneracin de esta ley supondra una infraccin muy grave que
www.antpji.com 435

Curso de Derecho Informtico y Peritaciones Judiciales

est castigada con hasta 600.000 euros de multa.


La principal dificultad con la que se choca la persecucin legal del spam es que, en la gran

mayora de los casos, este proviene de pases de fuera de Espaa, lo que dificulta su erradicacin
aunque no impide que se pueda denunciar en la AEPD.

11.8. Malware: daos causados. Relacin con SPAM y PHISHING: Ransomware.


Al igual que cualquier otro software, los programas maliciosos (tambin conocidos como

malware33 ) estn diseados para comportarse de determinadas maneras y para cumplir con ciertas funciones especficas pero, cmo no, tambin tienen limitaciones y fallos de programacin. Los
efectos de estos programas dependen directamente de la intencin de su creador.

El ransomware es un tipo de malware, que se ha comprobado que se distribuye mediante

spam, para apropiarse de documentos, discos o equipos, exigiendo al dueo o usuario, un pago
por el rescaste. En el 2012 se detect por parte de la BITPN (que ya hemos visto), un virus del tipo
ransomware, que bloqueaba el ordenador, mostrando una pgina de la Polica indicando que el
equipo estaba bloqueado por haber detectado una actividad ilegal en el mismo y permanecera as,
hasta que pagase una multa de 100 euros.

Ransomware es ciertamente el nuevo scareware34 , porque va ms all de los intentos para

engaar a las vctimas, ya que pueden llegar a intimidar y abusar de los individuos atacados. Aunque este modelo de negocio ha sido probado con anterioridad, tiene las mismas limitaciones que
un secuestro en la vida real: nunca se ha logrado establecer un buen mecanismo para recaudar el
dinero solicitado. Pero los Ciberdelincuentes han descubierto ahora una solucin a este problema:
los mtodos de pago online. Con esta forma de pago, pueden usar la fuerza en vez de unos meros
engaos para robar a los usuarios que son objetivo de sus ataques.
33 La mejor defensa contra cualquier tipo de malware es detectarlo antes de que se instale en nuestro
sistema, por lo que es muy importante que hagamos caso de las advertencias de los programas, ya que de bien
poco nos van a servir si luego vemos que nos indica que un determinado archivo tiene un problema y, a pesar
de todo, lo instalamos o ejecutamos.
34
Software de seguridad falso. Normalmente este software toma ventaja de la intencin de los usuarios
en mantener sus equipos protegidos, y especficamente utiliza tcnicas de ingeniera social que se basan principalmente en crear paranoia en los mismos, ofrecindoles una solucin definitiva a sus problemas de seguridad. Una vez instalada, este tipo de programas se dedica a robar informacin como lo hara cualquier troyano
bancario o de usurpacin de identidad en el equipo de la vctima. En definitiva el Scareware es empelar o hacer
uso del miedo, para infectar las computadoras.
436
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

Cmo puedo auto-protegerme de los programas ransomware?


1. Guarde su informacin en distintos dispositivos. Kaspersky Lab ha diseado
sus programas anti-malware para desencriptar informacin y desmantelar as
los planes de los cibercriminales. Pero los criminales estn haciendo sus programas cada vez ms sofisticados y difciles de desarmar. La opcin ms segura ser siempre ser precavido y guardar su informacin en dispositivos seguros.
2. No pague NUNCA un rescate a los Ciberdelincuentes. Si no tiene su informacin guardada a salvo, contacte con su empresa de antivirus para que ellos le
asesoren.

11.9. Contra la Propiedad Intelectual


La propiedad intelectual

35

(Propiedad Industrial36 y Derechos de autor), es un conjunto

de derechos de carcter exclusivo que tiene una persona fsica o jurdica, en un principio el autor,
sobre una obra o producto de su inteligencia y creatividad, de cualquier tipo. Es ms, la Ley de Propiedad Intelectual protege todo tipo de creaciones artsticas, literarias o cientficas expresadas en
cualquier tipo de soporte. Las infracciones a la propiedad intelectual estn reguladas en el artculo
270 del Cdigo Penal.

Las Infracciones a la Propiedad Intelectual a travs de la proteccin de los derechos de au-

tor, son los recogidos en el caso espaol, en relacin y especialmente referidos a la copia y distribucin no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos
utilizados para proteger dichos programas. (Artculos 270, 271, 272, 287 y 288 del CP).

11.9.1. Software informtico (plagio de programas y de base de datos).


Los programas informticos son una creacin intelectual y, por tanto, estn protegidos por

los derechos de autor. El uso ilcito de programas informticos, consistira en usar, reproducir, dis35
El Art. 149 de la Constitucin Espaola atribuye competencia al Estado en materia de Propiedad Intelectual, lo que significa que las Comunidades Autnomas no tienen competencia sobre la propiedad intelectual. En este sentido, el empresario que se posicione en Internet debe decidirse por el tipo de licencia por la que
optar, copyright o bien copyleft.
36 Se incluye todo lo relacionado a la fabricacin, importacin, posesin, uso, distribucin o venta de
objetos, o de sus signos distintivos, protegidos por una patente, con fines industriales o comerciales sin el consentimiento del titular de dicha patente.
www.antpji.com 437

Curso de Derecho Informtico y Peritaciones Judiciales

tribuir, comercializar o transformar el programa determinado, sin la autorizacin de su autor. En este


sentido, plagiar es copiar en lo sustancial obras ajenas, haciendo ver a los dems que son propias,
pudiendo ser total o parcial el intrusismo de esa propiedad intelectual. Asimismo, tambin supone
vulneracin de lo dispuesto en materia de proteccin de la propiedad intelectual, el plagio de bases
de datos, de manera total o parcial.

11.9.2. Derechos de autor.


Cuando se realicen copias, se distribuya, ceda y se realicen comunicaciones pblicas sobre

contenidos de software (msica, pelculas, juegos, etc) de determinados autores (programadores,


empresarios, etc), por medio de Internet, genera discrepancias en cuanto si existe responsabilidad
de los propietarios del servicio37 (servidores on-line), sobre las copias ilcitas introducidas y distribuidas por ese medio. En cualquier caso, esa transferencia o puesta a disposicin del pblico
(gratis o de pago), es ilegal por no contar con el consentimiento de su autor .38

La Ley de Propiedad Intelectual reconoce al autor:


1. El derecho irrenunciable e inalienable de exigir el reconocimiento de su condicin de autor de la obra (Art.14.3).
2. El ejercicio exclusivo de los derechos de explotacin, como la reproduccin
de la obra, que no puede realizarse sin su autorizacin (Art.17).
3.Las acciones judiciales para reclamar la indemnizacin por los daos materiales y morales ocasionados por el acto infractor (Art.138)

Y el Art. 270.1 del CP, incluye el plagio como un delito contra la propiedad intelectual, cuando

se realice sin la autorizacin de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.

37
DANIEL TANS, Gustavo. La responsabilidad de los proveedores de servicios de Internet (isp).
Revista de Derecho Vlex.
38
Diario La Ley, Se acaba el tiempo de la diplomacia para los grandes proveedores de servicios de Internet. N 7432, Seccin Tribuna, 25 Jun. 2010
438
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

11.10. Ataques, Daos y Accesos no autorizados a Sistemas informticos:


Desde diciembre de 2010, ya son considerados delitos, los accesos no autorizados a los sis-

temas informticos. Lo que no deja de ser una novedad por el atraso que ello supone, contemplarlo
en nuestro cdigo con tanta tardanza.

Lo que realmente se castiga, es la mera entrada en el sistema, cuando se produzcan o no

daos o lesiones a los derechos del propietario del sistema. Las conductas punibles incluyen borrar,
daar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informticos ajenos.

En este sentido, nos referimos a lo estipulado segn el 197.3, 248.2 y 264 del CP espaol.

Son de las pocas acciones ilcitas que tratamos en esta investigacin, que en nuestro cdigo se
refiere a ellas directamente, si bien haciendo uso levemente a travs de los trminos: programa
y sistema informtico. Ahora bien, las figuras bajo cuyas actuaciones se enmascara dichas conductas, no aparecen en modo alguno contempladas en nuestro cdigo y son las que analizamos a
continuacin.

11.10.1. Virus y Virus DNSChanger.


En relacin al trmino Virus, es un trmino informtico general dentro de una gama de

programas que responden a muchos conceptos o mbitos: Troyanos, Bombas lgicas y Hoax. En
general, nos atrevemos a decir, que se trata de un programa que realiza acciones encaminadas a
infectar el ordenador, en el sentido de alterar, daar o modificar un programa, sin el consentimiento
de su propietario y con mltiples fines. Segn la enciclopedia Wikipedia, es un malware que tiene
por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario.

El Virus DNSChanger, es un virus que modifica la configuracin DNS del equipo infectado.

Para comprobar si su ordenador est infectado por el virus DNSChanger puede hacerlo a travs de
la web www.dns-changer.eu o comprobando manualmente si los servidores DNS configurados en
su PC son maliciosos.

Existen diversas pginas webs donde se detecta y se recomiendan formas de eliminarlo,

pero para verificarlo manualmente es un proceso tcnico que puede resultar laborioso y que segn
www.antpji.com

439

Curso de Derecho Informtico y Peritaciones Judiciales

indicaciones de muchos autores, incluso, puede dejar inservible su ordenador, por lo que recomendamos no llevar a cabo estos procesos, dado que el citado Virus redirige al usuario a pginas
maliciosas controladas por un atacante sin su conocimiento ni consentimiento. Por tanto, simplemente la web citada le servir a modo de comprobar su existencia, pero no creemos que un usuario
normal deba proceder a desinstalarlo.

Como dicho virus tuvo su aparicin en abril de 2012, el FBI se encarg de controlar todos los

servidores DNS que fueron utilizados por el mismo. Dichos servidores fueron deshabilitados, por
lo que a partir de entonces, los equipos que continen o pudieran seguir utilizando los servidores
DNS, no tendrn acceso a Internet.

11.10.2. Gusanos.

Los efectos de estos Gusanos39 se corresponden con software malicioso que se introducen

en un host de los sistemas informticos, siendo similares a los virus, pero presentan caractersticas
diferentes, como por ejemplo, no necesitar adjuntarse a un programa existente como en el caso
de los virus. Un gusano puede ejecutarse independientemente y propagarse rpidamente. No requieren necesariamente activacin o intervencin humana. Los gusanos que se propagan por s
mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar
rpidamente grandes partes de Internet.

El objetivo de este malware suele ser colapsar los ordenadores y las redes informticas,

impidiendo as el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos,
crean un solo ejemplo de su cdigo que no se extiende a archivos en el mismo ordenador. El software antivirus puede utilizarse como herramienta preventiva o reactiva al igual que frente a virus y
caballos de Troya.

11.10.3. Bombas lgicas o cronolgicas.


Estn diseados para provocar daos en el sistema informtico atacado, pero de forma

retardada. De manera, que es una parte de cdigo, insertada intencionalmente en un programa y


necesitndose para ello, conocimientos especializados ya que se requiere modificar un programa
para incluir instrucciones para la destruccin o modificacin de datos. A diferencia de los virus y
39
Morris fue el primer Gusano informtico de la historia, infectando en el ao 1988, a los servidores
existentes.
440
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

gusanos, las bombas lgicas40 son difciles de detectar antes de que exploten. La bomba lgica
puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de
dar a conocer el lugar en donde se halla la bomba.

11.10.4. Defacement.

Consiste en la modificacin no autorizada del contenido de una pgina web (desfiguracin

por su traduccin desde el ingls). Al autor de esta actividad, se le conoce con el nombre de defacer.

Las medidas para combatirlas, son principalmente la ayuda ciudadana contribuyendo a de-

nunciar las cuentas que los usuarios observen se utilizan para estos fines. A nivel tcnico y a modo
de medidas preventivas que variarn segn se trate de proteger una web o un blog, aunque bsicamente, a efectos tcnicos es lo mismo: cambiar claves o contraseas, realizar copias de seguridad
manual y automatizada, limitar por IP el acceso a la carpeta wp-admin e instalar los plugins de
seguridad recomendados del navegador.

11.10.5. Ataques DoS: Denegacin de servicios. Botnets.


Un ataque del tipo DoS, tiene como objetivo imposibilitar el acceso a los servicios y re-

cursos, dirigido a los servidores de una compaa, para que no puedan consultarse ni utilizarse,
enviando un gran nmero de peticiones a un servidor, de manera que los usuarios legtimos del
servicio no puedan acceder a esos recursos. Cuando varios equipos activan una denegacin de
servicio, el proceso se conoce como sistema distribuido de denegacin de servicio (DDOS, Distributed Denial of Service). Los ms conocidos son Tribal Flood Network (TFN) y Trinoo.
La denegacin de servicio es una complicacin que puede afectar a cualquier servidor de
la compaa o individuo conectado a Internet, cuando se emplee una computadora personal o un
grupo de computadoras. Su objetivo no reside en recuperar ni alterar datos, sino en daar la reputacin de las compaas con presencia en Internet y potencialmente impedir el desarrollo normal de
sus actividades en caso de que stas se basen en un sistema informtico. Una vez ms, debemos
estar actualizados en parches para nuestro sistema operativo41 , la ltima versin de las definicio-

40
MARTNEZ DE CARVAJAL HEDRICH, Ernesto Martnez. Informtica Forense. 44 Casos reales. 1
Ed. Julio 2012, pgs. 61-64.
41 http://www.update.microsoft.com/windowsupdate/v6/thanks.aspx?ln=es&&thankspage=5
www.antpji.com 441

Curso de Derecho Informtico y Peritaciones Judiciales

nes del antivirus, atento a las ltimas vulnerabilidades y los consejos de los expertos . 42

Se trata del recurso habitual para todo tipo de hackers, aunque tambin puede servir a los

administradores de red, como test para comprobar hasta qu punto pueden llegar a responder los
sistemas informticos. No existe una solucin perfecta contra ataques DoS, ya que se basan en
peticiones legtimas que obviamente no podemos bloquear completamente en nuestros servidores,
aunque podemos configurar algunos elementos de nuestra red como Firewalls y sistemas43 de
deteccin de intrusos.

Sin embargo si podemos defendernos de sus efectos a pesar de lo que algunos autores ex-

presan. Y el modo de defensa debe cumplir los 5 requisitos bsicos :44


1. Una solucin distribuida para un problema distribuido.
2. La solucin no debe penalizar el trfico de usuarios legtimos.
3. Solucin robusta y universal (amenazas internas y externas).
4. El sistema debe ser viable en su aplicacin.
5. Debe ser una solucin incremental

11.10.6. Sabotajes. Terrorismo Informtico.


Se trata de delitos de daos que se realizan mediante la destruccin o la alteracin de datos,

documentos o programas que estn contenidos en redes o sistemas informticos, mediante actos
que copian, borran, suprimen o modifican sin autorizacin funciones o datos con el objetivo de obstaculizar o impedir que los sistemas funcionen con normalidad45. Regulado en los artculos 263 y
siguientes del Cdigo Penal.

Existen muchos supuestos46 , pero quizs uno que se produjo recientemente en el ao 2010

Despido procedente por sabotaje, de una empleada que previamente caus baja en la empresa
por incapacidad temporal por embarazo, copiando datos en una memoria USB, relativos a nminas
de la empresa 47 para la que trabajaba.
42 http://www.securityfocus.com/
43 http://stuff.gpul.org/2003_jornadas/doc/deteccion_de_intrusos/node3.html
44 http://studies.ac.upc.edu/FIB/CASO/seminaris/2q0304/M8.pdf
45
Consejos para no sufrir fraudes informticos
46
GONZLEZ RUS, Juan Jos. El cracking y otros supuestos de sabotaje informtico. Estudios jurdicos. Ministerio Fiscal. N 2, 2003, pgs. 209-248.
47
ARROYO ZAPATERO, Luis; Tiedemann, Klaus. Estudios de Derecho Penal econmico. Ed. Coleccin Estudios. 1994, pg. 205.
442
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

En relacin al Terrorismo informtico48 o Ciberterrorismo, emplean las TIC, por parte de

estos grupos terroristas, para la consecucin de sus objetivos; utilizando Internet como instrumento
de comisin del delito o como accin del delito. Esta doble vertiente del concepto engloba tanto la
utilizacin de las TIC y ms concretamente Internet como elemento de apoyo a la infraestructura de
sus organizaciones (comunicaciones, apologa y propaganda, recluta, financiacin, etc...) y como
objetivo de la accin directa (ataques informticos contra objetivos tecnolgicos tales como operadores de telecomunicaciones, infraestructuras crticas49 , etc.).

En la actualidad los Ciberataques sustituyen al terrorismo convencional, porque son ms

efectivos y se favorecen que sus actuaciones sern annimas a travs de la red informtica. En
EE.UU, se ha creado el Comando Ciberntico del Pentgono50 , contando con 13 unidades especiales de programadores y expertos informticos para desarrollar contraofensivas en pases extranjeros en el caso de que las principales redes informticas de este pas se vieran atacadas.

Por tanto, la Ciberseguridad51 es una prioridad dado que imaginemos una agresin de pi-

ratas informticos que puedan paralizar la bolsa financiera de un pas, dejar sin luz y colapsar las
redes de transportes del mismo o sustraer informacin de las Administraciones de los Estados. Es
por ello, que son muchos los estados que se han dotado de los sistemas de control como garantes
de la ciberseguridad52 : Echelon53 , Enfopol54 , Carnivore 55 , OSEMINTI56 , FISC57
48
SNCHEZ MEDERO, Gema. La ciberseguridad: un elemento para la seguridad de los estados. Actas III jornadas de estudios de seguridad. IUGM-UNED, 2011, pg. 1337
49
En Espaa, Ley 8/2011, de 28 de abril, por la que se establecen medidas para la proteccin de las infraestructuras crticas.
50 http://www.defense.gov/
51
ROLLINS, John; HENNING, Anna C. Comprehensive National Cybersecurity Initiative: Legal Authorities and Policy Considerations. Congressional Research Service. March 10, 2009.
52
SNCHEZ MEDERO, Gema. La ciberseguridad: un elemento para la seguridad de los estados. Actas
III jornadas de estudios de seguridad. IUGM-UNED, 2011, pgs. 1337-1342
53
El Echelon es un sistema automatizado de intercepcin global de trasmisiones operado por los servicios de inteligencia de cinco pases: Estados Unidos, Gran Bretaa, Canad, Australia y Nueva Zelanda. Su
objetivo inicial era controlar las comunicaciones militares y diplomticas de la Unin Sovitica y sus aliados
durante la Guerra Fra
54
Enfopol es consecuencia directa del deseo de los gobiernos europeos de no quedarse atrs en esta
carrera de escuchas cibernticas. Por esta razn, pusieron a funcionar su propio plan de interceptacin de telecomunicaciones en Europa, Estados Unidos, Australia, pero tambin en otros pases.
55
Es la tercera generacin de los sistemas de espionaje de redes del FBI
56 El Ministerio de Defensa espaol, junto con Italia y Francia, han puesto en marcha el proyecto Infraestructura Semntica Operacional (OSEMINTI). Se trata de que los Servicios de Inteligencia, por medio de
ordenadores, no slo puedan identificar frases o palabras concretas en cintas de grabacin o en textos escritos,
sino que sean capaces de entenderlas.
57
El Congreso de EEUU cre el Foreign Intelligence Surveillance Court (FISC) como una corte top-secret para enterarse de las aplicaciones de vigilancia electrnica que realizaba el FBI y la NSA, y chequear las
actividades domsticas de estas agencias, con el nico fin de velar por los derechos constitucionales del pueblo
www.antpji.com 443

Curso de Derecho Informtico y Peritaciones Judiciales

11.10.7. Manipulacin de programas y datos.


Estas modificaciones, que originan diversos delitos informticos, son muy variadas y se

dividen en manipulaciones de programas y de datos. La Organizacin de Naciones Unidas (ONU)


reconoce una serie de tipos de delitos informticos en relacin con los supuestos contemplados,
que vamos a introducir, diferencindose segn las distintas categoras y sus variantes:

a) Encontramos dentro de los Fraudes cometidos mediante manipulacin de computadoras:

Manipulacin de los datos de entrada es conocido tambin como sustraccin de datos, y,

representa el delito informtico ms comn, ya que es fcil de cometer y difcil de descubrir. Sin embargo, la manipulacin de programas, consiste en modificar los programas existentes en el sistema
o en insertar nuevos programas o rutinas. Es muy difcil de descubrir y a menudo pasa inadvertida
debido a que el delincuente tiene conocimientos tcnicos concretos de informtica y programacin.
Un ejemplo tpico, es el denominado Caballo de Troya, que consiste en insertar, de forma encubierta, cdigo adicional en un programa informtico para que pueda realizar una funcin no autorizada
habitualmente y que no afecta al funcionamiento normal del mismo, dificultando su deteccin.

Otro tipo tpico, es el denominado salami o salchichn58, otra variante la bomba lgica que

hemos visto y siendo el ms conocido de los delitos, el virus informtico, que consiste en insertar
instrucciones en un programa, habitualmente con el fin de provocar daos en el sistema, y que
adems tiene la capacidad de propagarse e infectar otros programas y sistemas.

Debemos hablar tambin de la Manipulacin de los datos de salida, que se efecta fijando

un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude del que
se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Y finalmente, Fraude efectuado por manipulacin informtica, que aprovecha las repeticiones automticas de los procesos de cmputo.

b) Dentro de los Daos o modificaciones de programas o datos computarizados:

Acceso no autorizado a servicios y sistemas informticos, siendo estos accesos por diver-

sos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informtico. Tambin est
americano.
58
Programa que maneja importes econmicos, para ser desviadas y controladas por el Ciberdelincuente,
pero siendo las cantidades apenas perceptibles, para lo que se utiliza la tcnica del redondeo, realizndose peridicamente esta tcnica.
444
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

la reproduccin no autorizada de programas informticos de proteccin legal, que puede entraar


una prdida econmica sustancial para los propietarios legtimos. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes
de telecomunicaciones modernas. Al respecto, se considera, que la reproduccin no autorizada de
programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

En relacin con lo visto en este apartado, podramos en general hablar de Fraudes, falsifi-

caciones, interceptaciones sin autorizacin, trfico de claves informticas, distribucin de virus o


programas delictivos, entre otras figuras delictivas que ya hemos visto en este captulo. Concretamente, en nuestro CP tendramos que referirnos al artculo 248.2.a) Los que, con nimo de lucro
y valindose de alguna manipulacin informtica o artificio semejante, consigan una transferencia
no consentida de cualquier activo patrimonial en perjuicio de otro.

11.10.8. Inyeccin SQL.


La forma principal de inyeccin de cdigo SQL consiste en la insercin directa de cdigo

en variables especificadas por el usuario que se concatenan con comandos SQL y se ejecutan.
Existe un ataque menos directo que inyecta cdigo daino en cadenas que estn destinadas a
almacenarse en una tabla o como metadatos. Cuando las cadenas almacenadas se concatenan
posteriormente en un comando SQL dinmico, se ejecuta el cdigo daino.

Considere un servicio web con acceso a la informacin de los productos contratados o ad-

quiridos por los clientes. Los resultados del informe correspondiente a un servicio de hacking sobre
dicho servicio indican que una vulnerabilidad basada en la tcnica de inyeccin SQL permite manipular de forma arbitraria los datos de facturacin de cualquier cliente.

Qu ocurre si esta amenaza se materializa? El departamento de facturacin no dispondr

de datos reales para emitir las facturas a los clientes; ms grave an, no tendr capacidad para
discernir qu datos son reales y cules han sido manipulados. Las copias de seguridad no pueden
restaurarse con garantas, puesto que se desconoce desde cundo existen datos corruptos. Es
necesario, por tanto, recurrir a un proceso de conciliacin para recuperar el contenido original de la
base de datos. Esta actividad puede delegarse a una empresa especializada, pero tiene un coste
asociado que debe valorarse. En particular, la gestin de este incidente desencadena las siguientes
actividades:
www.antpji.com

445

Curso de Derecho Informtico y Peritaciones Judiciales

1. Proceso de peritaje y anlisis forense para estimar el alcance del incidente.


2. Proceso de identificacin y correccin de la vulnerabilidad.
3. Proceso de conciliacin para recuperar los datos originales.

Existe una novedad a estos ataques que se conoce con el nombre de inyeccin XPath. La

inyeccin XPath es una de las mltiples tcnicas de intrusin que se ha dado a conocer en los ltimos meses. Est relacionada con el uso de la tecnologa XML como back-end de un servicio web,
y ofrece posibilidades similares a los ataques de inyeccin SQL.

Considere un servicio web que accede mediante XPath al fichero XML59 con el catlogo de

artculos que el visitante de la pgina puede adquirir online. Los resultados del informe correspondiente a un servicio de hacking sobre dicho servicio indican que una vulnerabilidad basada en la
tcnica de inyeccin XPath permite eliminar el contenido del fichero XML.

Qu ocurre si esta amenaza se materializa? Este incidente desencadenara la interrupcin

del servicio de venta online hasta que se restaurase el contenido del back-up y se corrigiese la vulnerabilidad en el cdigo fuente de la aplicacin. En particular, es necesario realizar las siguientes
tareas:
1. Identificar y restaurar el contenido del back-up.
2. Identificar la vulnerabilidad en el cdigo fuente.
3. Generar una nueva versin segura.
4. Trasladar a produccin la nueva versin.
Cmo protegerse contra estas amenazas?
a) Asignacin de mnimos privilegios .60
b) Validar todas las entradas .61
c) Empleo de procedimientos almacenados .62
d) Utilizar comillas dobles en lugar de simples .63
e) No se deben desarrollar instrucciones Transact-SQL64 a partir de datos indicados por el usuario.
59 http://msdn.microsoft.com/es-es/library/18az815d(v=vs.90).aspx
60 http://support.microsoft.com/kb/946686/es
61 http://osl.ugr.es/descargas/OWAND11/OWAND11%20Granada%20-%20Ataques%20XSS%20en%20
Aplicaciones%20Web.pdf
62 http://www.adictosaltrabajo.com/tutoriales/tutoriales.php?pagina=Procedimientos_Almacenados_
Hibernate
63 http://tednologia.com/comillas-simples-y-dobles-en-php/
64 http://msdn.microsoft.com/es-es/library/ms365303.aspx
446
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

f) Para ms indicaciones tcnicas, recomendamos tutoriales avanzados en la


pgina de Microsoft.
Consecuencias jurdicas:

La revelacin no autorizada de esta informacin que hemos analizado, constituye un delito

tipificado por la LOPD. Las multas derivadas del incumplimiento de esta ley varan en funcin del
nivel de clasificacin de la informacin. En el caso de los ficheros de nivel medio, la sancin oscila
entre 60.000 y 300.500 euros.

11.10.9 Ciberespionaje empresarial e industrial con relacin al Ciberterrorismo.


Atendiendo a los objetivos de los ataques cibernticos, podemos relacionar dos tipos: Cibe-

respionaje65 y Ciberterrorismo. Tanto el uno como el otro estn catalogados dentro de los riesgos
crecientes para un Estado, pero tienen matices claramente diferenciados, si bien, responden a una
idea general comn, que es obtener informacin para algn fin por medio de la extorsin, chantaje
y el miedo. Mediante el Ciberespionaje no se busca slo atacar organismos gubernamentales sino
tambin compaas y organizaciones industriales, por lo que podemos catalogar dentro de los actos de Cibercrimen. Por su parte, el Ciberterrorismo se orienta fundamentalmente a Estados con
elevada influencia exterior y para causar terror, miedo, mediante el chantaje, la amenaza masiva de
muertes y otros actos, encaminados a fines polticos o religiosos.

Concretamente, respecto del Ciberespionaje empresarial e industrial, se refiere a compa-

as o gobiernos que tienen inters en disponer de informacin crtica de desarrollos tecnolgicos


e industriales de industrias de la competencia (CANDAU, 2011, 263). Por ejemplo, el ataque que
recientemente ha sufrido el G-20, en marzo de 2011. Segn reconoci el gobierno francs ms de
150 computadoras del Ministerio de Finanzas resultaron afectadas3. El objetivo era conseguir documentos relacionados con asuntos econmicos internacionales.

Tambin se puede entender por Ciberespionaje industrial66 , el uso malicioso de otras herra-

65
El ciberespionaje, en contra de lo que se podra llamar la industria de la informacin, se diferencia
del tradicional hackeo contra objetivos econmicos, tales como Lockheed Martin, Coca-Cola y Apple, cuyos
sistemas informticos contienen propiedad intelectual valiosa que podra ayudar a las capacidades industriales o militares chinas.
66
CESEDEN.El Ciberespacio: nuevo escenario de confrontacin. 2012. http://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/CESEDEN_Monografia126_CiberespacioNuevoEscenarioConflictos.pdf
www.antpji.com 447

Curso de Derecho Informtico y Peritaciones Judiciales

mientas corrientes de Internet, como redes sociales, blogs o simples portales web (o medios de
comunicacin on-line) para hacer apologa extremista o sembrar dudas de confianza o reputacin
de una economa, una nacin, una empresa, etc.

Existe un documento67 que versa sobre la exposicin sobre Unidades de espionaje (Ciberes-

pas) que convierten a la Repblica China, en una especie de Ciber-China, preocupada o interesada por hackear en los ltimos aos, firmas de abogados, centros de investigacin, organizaciones
noticiosas, grupos de los derechos humanos, contratistas, oficinas del Congreso, embajadas y
agencias federales. En este sentido, Desde 2004, es la compaa Mandiant68 especializada en
seguridad en internet, quin ha investigado violaciones de seguridad informtica a cientos de organizaciones de todo el mundo69 y que recoge en el documento que mencionamos. La mayora de
estas brechas de seguridad se atribuyen a los actores contra amenazas conocidas como la persistencia de Advanced Amenaza (APT).

Concretamente, hablamos del documento publicado en enero de 2010, en el que se emite un

informe, en el que se afirma que el gobierno chino podr autorizar estas actividades de Ciberespionaje70 , pero no hay manera de determinar el alcance de las mismas . 71Y es ms, estas actividades,
representan una pequea fraccin del espionaje ciberntico realizado por APT. Sistemticamente
67 http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf
68 http://www.mandiant.com/
69
Las conclusiones de Mandiant, se basan exclusivamente en la informacin no clasificada, de cdigo
abierto derivado de observaciones. Ninguna de la informacin en este informe incluye el acceso o confirmacin por la inteligencia clasificada. De manera, que nuestra imaginacin puede dar rienda suelta a cuantos
miles de actividades delictivas.
70
Kapersky descubre la operacin de ciberespionaje Octubre Rojo dirigida a gobiernos y consulados
de todo el Mundo. La cuestin, es que se ha detectado un malware que estaba diseado para extraer ficheros,
e-mails contraseas de PCs, grabar pulsaciones del teclado, capturar pantallazos y robar el historial de navegacin web en Chrome, Firefox, Internet Explorer y Opera. Tambin poda hacerse con los contactos, historiales
de llamada, agendas, mensajes de texto e historiales de navegacin de smartphones como terminales iPhone,
Windows, Nokia, Sony y HTC. Tambin recopilaba informacin sobre el software instalado, incluyendo bases
de datos Oracle y herramientas de administracin remota y de mensajera instantnea. Lo realmente distintivo
de esta campaa era que los atacantes programaron el sistema para robar ficheros que haban sido cifrados con
un software clasificado llamado Acid Cryptofilter, que es utilizado por varios pases de la Unin Europea y la
OTAN para cifrar informacin clasificada.
71
En este sentido, el Ministerio de Defensa chino asegur en febrero de 2013, que las Fuerzas Armadas
del pas asitico jams han apoyado ningn ciberataque, en respuesta al informe de una consultora estadounidense sobre el origen de agresiones informticas a EEUU en un edificio del Ejrcito chino en Shanghi. En
una rueda de prensa, Geng Yansheng, portavoz del Ministerio, consider que las acusaciones de Mandiant
son carentes de hechos y base legal, de forma similar a lo que ya declar el el portavoz chino de la cartera de
Asuntos Exteriores, Hong Lei, tras salir a la luz el informe. El portavoz de Defensa argument que el informe
de Mandiant carece de pruebas firmes porque lleg a la conclusin de que la potencia asitica es el origen de
los ataques slo porque stos estn ligados a direcciones IP basadas en China.
448
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

han robado cientos de terabytes de datos de al menos 141 organizaciones, y tiene demostrado la
capacidad y la intencin de robar a decenas de organizaciones de forma simultnea, por medio de
miles de sistemas informatizados distribuidos por todo el mundo. Pensamos, que un gobierno sobre
Internet o de Internet, frenara, imposibilitara y castigara cualquier actividad similar. Ahora bien,
hablamos de esta potencia y sus espionajes, pero todos los gobiernos realizan espionajes.

11.10.10. Piratas informticos o hackers.


Este tipo de figuras informticas no siempre son los sujetos activos del delito informtico,

sino todo lo contrario. La industria y los usuarios, necesitan mucho del trabajo de ellos, ya que es
gracias a sus descubrimientos 72: fallos de seguridad, vulnerabilidades en los sistemas operativos o
en los programas; son vitales para prevenir y combatir a los verdaderos Ciberdelincuentes. Ahora
bien, estas figuras engloba diferentes perfiles: hackers y crackers.
Los hackers73 , son una especie de genios que son capaces de vulnerar los sistemas y redes informticos ajenos, sin que los sistemas de proteccin en ese momento del ataque, les pueda
impedir sus objetivos. Si empleamos a los hackers a nuestro favor en el sentido de la Ciberseguridad, aprovecharemos sus habilidades74 para comprobar y mejorar la seguridad de los sistemas.
Son muy metdicos, de manera que intentan no dejar rastro empleando para ello, los accesos que
dificulten los accesos, como cibercafs, no destruye nada intencionadamente, suele ser solitario,
desconfiado, autnomo y autosuficiente, prefiere a ordenadores de universidades y empresas. En
la prctica, los crackers no dejan de ser hackers, pero con propsitos diferentes. El cracker75, viola
protecciones de los programas, altera el funcionamiento o accede a sistemas informticos, ya sea
para daarlos o en beneficio propio.

Ahora bien, no nos interesa en esta investigacin profundizar ms en las diferencias entre

ambas figuras, porque nos detendremos en analizar cul es el perfil profesional o psicolgico del
pirata informtico en particular76 que relacionaremos con las caractersticas de los Cibercriminales
72
HERNNDEZ, Claudio. Hackers Los piratas del Chip y de Internet. Captulo 1. La historia de la
Tecnologa de hoy:Dadme 10 Hackers y dominar el mundo. http://es.scribd.com/doc/19375251/Hackers-Piratas-Informaticos
73
CONGER, Cristen Could a single hacker crash a countrys network?, http://computer.howstuffworks.
com/hacker-crash-country-network1.htm
74
Gua del Pirata Informtico. Como conseguir software gratis-como ser un hacker-el arte de la copia.
75
El trmino cracker deriva de la expresin criminal hacker, acuado en el ao 1985 por los propios
hackers.
76
En el apartado 3.1 del Segundo captulo de esta investigacin, procederemos a estudiar el perfil general
del Delicuente informtico, dado que vistas las distintas figuras que responden a los diferentes modi operandi
existentes, cada caracterstica define de manera especfica un perfil distinto.
www.antpji.com 449

Curso de Derecho Informtico y Peritaciones Judiciales

(Ciberdelincuentes)77 en general, a los solos efectos de poder determinar de acuerdo a ello, las estrategias78 o puntos dbiles que nos ayudarn para combatirlos desde el mbito jurisdiccional, pudiendo tambin clasificarlos de acuerdo a su modus operandi, en un tipo de delincuentes definidos
en el cdigo penal79 . Pero esta ardua tarea consistente en determinar un perfil que no es pacfico,
porque existen discrepancias entre los distintos autores.

En nuestra opinin, creemos que existen unas caractersticas comunes a todos los piratas

informticos, pero los estereotipos que los diferencian, responden a las firmas profesionales de
cada uno, dado que como veremos, como normar bsica entre ellos, es no imitarse, por lo que su
modus operandi necesariamente tiene que ser diferente. Como ejemplo, podemos citar el caso del
Sr. J. M. M80 ., de 41 aos, un cracker natural de Jerez (Cdiz), detenido por la Guardia Civil de
Huelva, que provoc quebraderos de cabeza a ms de 1.000 personas, entre ellos, ex-ministros,
periodistas, abogados televisivos, escritores y mdicos, contra los que tena una especial fijacin.

El modelo que presentamos a continuacin, es fruto del ejercicio y del resultado de contras-

tar las diferentes posturas, con nuestra experiencia personal adquirida en el sector, lo que nos ha
llevado a definir unas caractersticas muy variopintas, que en algunos casos, pudieran ser interpretadas contrapuestas por el lector, mediante las cuales, pretendemos demostrar la innovacin
delictiva en la que se empean, este tipo de Ciberdelincuencia y que sin duda, supone el xito de
sus fechoras. Y todo esto, nos lleva a plantear reflexiones encaminadas a asumir, una prevencin
actual del delito, que obliga ms al empleo de una estrategia de anticipacin que a una de reaccin.
Esto implica tambin la necesidad de realizar un enfoque equilibrado entre las tcnicas de prevencin legal, siempre necesarias, las de prevencin social, siempre convenientes y las de prevencin
situacional, siempre deseables.

El Perfil psicolgico es una aplicacin prctica de psicologa, y como tal, no tiene su propio

desarrollo terico conceptual, por lo que a modo de ejemplo y para la correcta comprensin de lo
77
Los autores utilizan indistintamente en este campo de la psiquiatra, los conceptos de Cibercriminales
y Ciberdelincuentes.
78
ARKIN, O., Tracing hackers: A concept for tracing and profiling malicious computer attackers, Computer Fraud & Security. Los crmenes cometidos en el ordenador, son a menudo de una naturaleza en serie,
por lo que es posible determinar el perfil de un delincuente. 2002, 5, 811.
79
Labor que no es fcil, atendiendo a las clasificaciones penales que establecen la Guardia Civil y la Polica
nacional para nuestro pas.
80 Licenciado en varias carreras entre ellas, biblioteconoma, documentacin y comunicacin, con un
profundo manejo de la lingstica, polglota habla cinco idiomas, acreditado por instituciones acadmicas de
mbito internacional... En definitiva: un erudito que adems usaba las nuevas tecnologas con suma facilidad.
http://www.publico.es/213742/un-cracker-entra-en-los-ordenadores-de-mil-personas
450

www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

que decimos, para profundizar en el comportamiento de un individuo sera necesario la definicin


de cinco factores de su personalidad81 : neuroticismo, extraversin, apertura, amabilidad y escrupulosidad.

En esta rea de la investigacin psicolgica o incluso psiquitrica del paciente pirata infor-

mtico en particular y del Ciberdelincuente/Cibercriminal en general, es de destacar la ciencia forense digital en la que se est avanzando rpidamente, una seal de aliento para poder determinar
un perfil efectivo del Cibercriminal. La importancia del anlisis forense digital es evidente, ya que
creemos es la nica forma de rastrear al autor, en ausencia de evidencia fsica.

Combinando tcnicas de perfiles inductivos82 , con los mtodos deductivos83 , podremos ob-

tener mejores resultados. Por ejemplo, los datos estadsticos de anlisis relativos a la seguridad ciberntica, las infracciones, podran utilizarse para identificar las tendencias de ataques tales como
el tipo de vctimas que tienen ms probabilidades de ser objeto, el modo ms popular de ataque o
motivo de ataque, etc,. Esto puede ayudar a identificar los casos con similares Modus Operandi o
incluso identificar a los delincuentes seriales84 .

Una de las teoras que se vienen plantendose desde las ltimas dcadas del siglo XX, y

que defendemos tienen tanta actualidad ahora como entonces, creyendo que podemos extrapolarla
en relacin a la prevencin anti-Ciberdelito, por ser perfectamente aplicable dado los distintos elementos de que consta la frmula. La prevencin situacional parte de la llamada frmula del delito,
segn la cual:
delito = 1 agresor motivado + 1 objeto disponible + ausencia de vigilancia.

La prevencin situacional del delito (PSD 85) tratara de crear obstculos para que el criminal
81
CASEY, E., Cyberpatterns: criminal behaviour on the internet, [in:] Criminal profiling. An introduction to behavioral evidence analysis, Turvey B. Ed, Academic Press, San Diego 1999.
82
SHINDER, D. Profiling and categorizing cybercriminals.
http://www.techrepublic.com/blog/security/profiling-and-categorizing-cybercriminals/4069. 2011.
83
KWAN, L., RAY, P. y STEPHENS, G. Towards a Methodology for Profiling Cyber Criminals. IEEE
Computer Society. Proceedings of the 41st Hawaii International Conference on System Sciences.
84
JAHANKHANI, H. y AL-NEMRAT, A. (n.d.) Examination of Cyber-criminal Behaviour, International Journal of Information Science and Management.
http://www.srlst.com/ijist/special%20issue/ijism-special-issue2010_files/Special-Issue201041.pdf 2011.
85
La PSD se basara en establecer unos sistemas mnimos de seguridad (bajar la ventanilla del coche si llevamos objetos en el asiento del copiloto, poner un recepcionista a la entrada de unas oficinas, instalar sistemas
de seguridad, no dejar el mvil en la barra del bar, cerrar con llave la puerta de casa al bajar a por el peridico,
que los nios no se vayan con desconocidos, no llevar el nmero secreto anotado junto a las tarjetas de crdito
en la cartera). Medidas unas ms sencillas que otras que hacen que resulte ms difcil la comisin del delito.
www.antpji.com 451

Curso de Derecho Informtico y Peritaciones Judiciales

no tenga xito. Si uno de esos tres elementos deja de existir, el delincuente cambiar su comportamiento y se defiende que no delinquir ms.

11.10.11. Anonimizadores:

Se trata de programas, aplicaciones o sitios web que permiten ocultar la identificacin IP de

la computadora, facilitando as la navegacin annima. Es una de las herramientas con las que
cuenta la moderna Ciberdelincuencia al permitir navegar sin dejar rastro, hecho que dificulta, en
mayor grado, la investigacin policial cuya accin se basa, en buena parte, en el estudio de las
trazabilidades .

Por el contrario, cualquier usuario de internet, celoso de su intimidad, podra defenderse

diciendo que el uso de estas tcnicas, le permiten garantizar su derecho a la intimidad personal y
familiar, en su navegacin por la red. La propia Real Academia de la lengua espaola define anonimizar como: Expresar un dato relativo a entidades o personas, eliminando la referencia a su
identidad.

Por tanto, estamos ante una tecnologa que origina consecuencias jurdicas en dos sentidos:

a) el empleo de tcnicas informticas para delinquir , perseguido y penado, aunque no de manera


directa en nuestro actual CP; b) el uso de un sistema para preservar la intimidad de la persona , que
452

www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

no desea que de su navegacin por internet, quede constancia a efectos publicitarios, profesionales, familiares, de marketing, etc.

Existe una importante pugna por identificar a autores de toda clase de delitos cibernticos,

lo que ha llevado a algunas instituciones a elaborar grandes bases de datos de IPs. Por contra,
algunos grupos cercanos a la delincuencia tambin son capaces de reconocer y registrar IPs de
visitantes potencialmente sospechosos o instituciones que puedan llevar a cabo labores de observacin.

Si bien existen medios tcnicos para anonimizar la navegacin, los proveedores de acceso

a Internet, cuentan con la obligacin de almacenar ciertos datos de los usuarios, de tal forma que
en caso de necesidad, las autoridades competentes estn cualificadas para tomar estos datos de
forma que disponiendo de la informacin de hora de acceso y direccin IP se pueda localizar al
titular de la cuenta para una determinada conexin.
No obstante, existen trabas o inconvenientes a estas tcnicas de ocultacin:
1. No funcionan con todos los sitios ni con los servidores seguros.
2. Tampoco se reciben cookies (lo cual para algunos representa ms bien un
alivio).
3. Desactivan todos los programas en Java, JavaScript, etc. (de nuevo, ventaja
o inconveniente segn para quin).
4. Ralentizan la navegacin.
5. Para un servicio ptimo hay que pagar.
6. Aaden a las pginas que visitamos banners con publicidad de sus patrocinadores.

Tambin se puede navegar annimamente a travs de un servidor proxy. La idea bsica de

un servidor proxy es actuar de pasarela (gateway) entre un ordenador o la red e Internet. As pues,
el servidor proxy acta de manera semejante a un anonimizador, ya que es l el que recupera las
pginas Web, en lugar de la persona que est navegando. Sin embargo, presentan una serie de
limitaciones frente a los anonimizadores:
1. No impiden que las cookies se sigan almacenando en el disco duro del usuario.
2. Normalmente todas las visitas quedan registradas en el proxy.
www.antpji.com

453

Curso de Derecho Informtico y Peritaciones Judiciales

3. La direccin IP del servidor proxy por defecto refleja tu nombre de dominio o


por lo menos se acerca mucho.

Las actuaciones legales, en el caso de detectar que nuestra IP ha sido interceptada, las po-

sibles acciones legales, deben venir primero, por solicitar el bloqueo de la cache a los buscadores
ms relevantes. Si es necesario, se ejercern los derechos de acceso y cancelacin de datos y en
caso de no obtener un resultado favorable, se debera elevar la correspondiente denuncia ante la
Agencia Espaola de Proteccin de Datos.

Cuando se lleven a cabo la publicacin de contenidos difamatorios u otras acciones que

atenten contra el derecho a la intimidad en internet, existe la posibilidad de ejercer acciones de tipo
penal (privacin de libertad o multa) o civil (responsabilidad civil, que se suma a las pertinentes
penas de multa o privacin de libertad). Adems se puede solicitar la compensacin econmica a
favor del ofendido en concepto de daos producidos, tanto por parte del presunto autor como del
responsable, que en su caso, y respetando siempre lo explicado en el apartado referido a la responsabilidad establecida en el art.212 del CP, podr, en su caso, pedir la responsabilidad subsidiaria
del medio de comunicacin.

Otro problema aadido a estas tcnicas, es la facilidad de recursos que ofrece la red de In-

ternet, explicando con toda serie de detalles, los programas (software) y los medios para navegar
de manera annima. A partir de ah, el uso que cada persona haga de estas lecciones, nos llevar
a perseguir dichas conductas dependiendo del lcito o ilcito uso que se haga de las mismas.

Existe alguna solucin antianonimizadores ? Tcnicamente es posible, existen varios ser-

vicios, como bloquear en un 100% los proxies desconocidos. No obstante, estas medidas no estn
al alcance de todos los usuarios, por lo que el reto efectivo, es crear medidas legales capaces de
frenar por medio de sanciones, a las compaas o empresas que favorezcan el tipo de software,
basado en revelar y realizar actividades encaminadas a la intromisin en la intimidad de las personas, a travs de su navegacin web.

11.10. 12. Cibervoyeur 4G:


El auge de los telfonos mviles (smarthphones), con cmaras de fotos y vdeo, ha dado

lugar al desarrollo de una actividad que atenta a nuestros derechos fundamentales, concretamente
el reconocido constitucionalmente artculo 18.1.
454

www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

La actividad consiste en obtener imgenes o vdeos, de mujeres con poca ropa o sin ella (sin

el consentimiento de estas y sin que ellas sepan que han sido vctimas), por ejemplo en las playas,
y aunque ninguna de ellas sean famosas, tras la obtencin no consentida de la vida o momentos
de una persona determinada, son subidas o compartidas directamente a sitios en Internet, principalmente las redes sociales como Facebook o sitios como youtube, de momento, mantenindose
en el anonimato el nombre de la persona a la que pertenezca.

Las intenciones pueden ser de todo tipo: Ciberacoso con el objetivo de desacreditar o ridi-

culizar a la persona fotografiada o grabada, desvelar sus momentos de ocio, intimidad personal o
familiar, etc. De momento, no se estn identificando las imgenes con el nombre de la persona, lo
que se concreta en unas gamberradas digitales con animus de burla en el menor de los casos.

En general, el perfil de este nuevo modus operandi voyeur es el de una persona joven que

hace las fotos por coleccionismo, por diversin, o simplemente por autocomplacencia sexual, aunque tambin hay captadores profesionales y mirones de perfil delictivos.

En la red tambin se detectan foros donde se muestran vdeos de corta duracin grabados

en lugares pblicos en los que aparecen personas en pleno acto sexual. No obstante, la posibilidad
de que un usuario encuentre su fotografa en un universo tan grande como es la red es remota, lo
que dificulta a las personas afectadas la posibilidad de presentar denuncias.

Las consecuencias jurdicas de estos actos, pudieran tipificarse en el 197 del CP, revelacin

de secretos o bien el delito de injurias del 208-210 del CP, al lesionarse la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimacin.

En Espaa se calcula que existen al menos unos 500 foros y pginas web que publican y

divulgan miles de fotografas de baistas. Una cifra que slo es aproximativa, ya que en esta cifra
no se incluyen las web de pago ni tampoco los chat.

11.11. Falsificaciones: De documentos y Clonacin de tarjetas de crditos: Carding y skimming.


En trminos generales, la falsificacin responde a aquellos actos consistentes en la creacin

o alteracin de documentos, efectos, productos, etc, con el fin de hacerlos parecer como verdaderos, o para alterar o simular la verdad. En nuestro cdigo penal, se puede entender regulado en los
Arts. 386 y ss.

www.antpji.com

455

Curso de Derecho Informtico y Peritaciones Judiciales

El delito cometido mediante una tarjeta de crdito, lo constituye la falsificacin de documento

mercantil en concurso medial con el delito de estafa , que tiene lugar cuando el poseedor ilegtimo
de la tarjeta (previamente encontrada o sustrada) la utiliza para adquirir productos en establecimientos, hacindose pasar por su titular. En este caso estaramos frente a un delito de falsificacin
(Art. 390.3 CP) en concurso medial con un delito de estafa, ya que la tarjeta se utiliza suponiendo la
intervencin de personas que no la han tenido y como medio para producir un engao en la persona
que entrega el producto o servicio adquirido (el cajero/a o cobrador/a).

La apropiacin indebida, que se puede llevar a cabo mediante una tarjeta de crdito, a travs

del mal uso que de ella pueda hacer el titular de la misma pero con cargo a la cuenta de la empresa
para la que trabaja, referido esto a los casos en que dicha persona adquiere con dicha tarjeta artculos o servicios que no estn relacionados con su quehacer o necesidad profesional.

Carding y skimming, aqu los presentamos a dichos trminos como dos figuras, que lo son,

pero que en realidad, nos referimos a una doble prctica con una finalidad comn, basada en la
tcnica mediante la cual, y a travs de la tarjeta de crdito , los estafadores se apropian de la identidad del propietario (sus datos personales) y los utilizan para cometer fraude de identidad.

Al robar sus datos personales y nmeros de cuenta, el estafador puede ser capaz de pedir

dinero prestado o tomar prstamos a su nombre. Como todas las figuras explicadas hasta este momento, desgraciadamente no encontramos en nuestro cdigo penal expresamente. No obstante,
como vamos viendo, las clasificamos en los distintos tipos penales, por su relacin con los ilcitos
all desarrollados.

Ahora bien, para diferenciar los dos procesos en que consiste la citada tcnica, encontramos

por un lado Carding, que es un trmino utilizado para referirse a un proceso consistente en verificar la validez de los datos de las tarjetas robadas. El skimming, por otro lado, consiste bsicamente
en la duplicacin de tarjetas de crditos o de dbito, sin el consentimiento del dueo de la tarjeta.
El skimmer, es el dispositivo lector, que lee y almacena todos los datos de la tarjeta.

11.12. Ciberacoso o Cyberbullying: Tipos y Caractersticas.


En este apartado, vamos a analizar los distintos tipos de Ciberacosos o acosos Cibernticos

(identificado tambin como un bullying indirecto), que consisten en el uso de la informacin electrnica y medios de comunicacin, tales como correo electrnico, redes sociales, blogs, mensajera
456

www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

instantnea, mensajes de texto, telfonos mviles, y sitios web (websites) difamatorios para acosar
o acechar a un individuo o grupo, mediante ataques personales u otros medios.

Puede incluir la fabricacin de falsas acusaciones o declaraciones de hecho (como en la

difamacin), el seguimiento, amenazas, robo de identidad, daos a los datos o equipos, la solicitud
de los menores de edad para el sexo, o la recopilacin de informacin que puede ser utilizada para
acosar.

En el caso espaol, no est tipificado expresamente como delito, pero no por ello debera

quedar impune. Estas figuras dan mucho juego para ser localizadas segn los conceptos tipificados
en otros supuestos, y en ese sentido, podran ser encuadradas dependiendo del tipo de acoso que
sufriera la vctima, entre las amenazas y coacciones de los arts. 169-172, en el 184 como acoso
sexual, Calumnias e injurias de los arts. 205-216, la suplantacin86 o robo de identidad y en fin, en
otros supuestos del CP. No obstante, en este apartado analizaremos las distintas modalidades que
en relacin al Ciberacoso actualmente se estn desarrollando en la red informtica y que tienen
caractersticas especficas respecto de los dems fenmenos similares.

El acoso pretende causar angustia emocional, preocupacin, y no tiene propsito legtimo

para la eleccin de comunicaciones. El Ciberacoso87 puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El
Ciberacoso puede tambin incluir amenazas, connotaciones sexuales, etiquetas peyorativas, etc.

Antes de descender en detalle sobre los tipos ms graves que se estn desarrollando ac-

86
En Espaa no existe una regulacin especfica concretamente referida a suplantacin o robo de identidad. No obstante, este tipo de prcticas se circunscriben en la jurisdiccin penal como delito de usurpacin
del estado civil del artculo 401 del Cdigo Penal Espaol (Ley Orgnica 10/1995, de 23 de noviembre). La
conducta tpica consiste pues en usurpar, siendo el objeto de usurpacin el estado civil de otro. El concepto
de usurpacin lo define claramente el Tribunal Supremo en su sentencia STS 15.12.1982 debiendo entenderse
como el acto de quitar a uno lo suyo, arrogarse la dignidad, empleo u oficio de otro, esto es, fingir su personalidad para usar de los derechos que le pertenecen. Por estado civil debe entenderse el conjunto de condiciones
que configuran la personalidad de un individuo. Por lo tanto, la usurpacin vinculado al estado civil consiste
en fingir ser una determinada persona para hacer uso de sus derechos, su filiacin, su paternidad, sus derechos
conyugales o cualquier otra condicin de su estado civil con el nimo de sustituirla, siendo, en definitiva, la
falsedad aplicada a la persona (STS 23-5-1986 ). En el caso concreto del ilcito de usurpacin del estado civil es
necesario considerar que no resulta suficiente para la existencia del delito el mero hecho de atribuirse una personalidad ajena con el nombre de otro para realizar un acto concreto, sino que es preciso que la suplantacin
se efecte con el propsito de hacer uso de los derechos y acciones de la personalidad suplantada o sustituida.
87
HINDUJA, Sameer Justin; PATCHIN, w. Bullying Beyond the Schoolyard: Preventing and Responding to Cyberbullying. Thousand Oaks, CA: Corwin Press, 2008. http://www.sagepub.com/haganintrocrim8e/study/chapter/handbooks/42347_10.2.pdf
www.antpji.com 457

Curso de Derecho Informtico y Peritaciones Judiciales

tualmente, analizaremos previamente, las caractersticas del Ciberacoso en general, como pistas
y reglas, para determinar si se estn produciendo los ilcitos que debemos relacionar en nuestra
legislacin, la europea o los tratados que al respecto se hayan firmado, todo ello para combatirlo.
Todo ello, de acuerdo a la interesante recopilacin extrada de las experiencias de los distintos expertos en esta rea. Lo ms preocupante, es que cada vez existen ms Ciberacosadores jvenes
menores de edad o adolescentes.
Caractersticas del Ciberacoso:
1. El acoso ciberntico es un tema de investigacin relativamente nuevo, que crece
al paso del rpido incremento en el uso de la telefona mvil e Internet.
2. El ciberacoso puede involucrar a un pblico muy amplio (por ejemplo, a travs
de la circulacin de los clips de vdeo en Internet), aunque el agresor no puede ser
consciente de las reacciones de la audiencia.
3. Requiere destreza y conocimientos sobre Internet. Esta informacin la obtiene
principalmente de foros informticos.
4. Falsa acusacin: La mayora de los acosadores intentan daar la reputacin de la
vctima manipulando a gente contra l.
5. Publicacin de informacin falsa sobre las vctimas en sitios web. Pueden crear
sus propias webs, pginas de redes sociales (pginas de Facebook), blogs o fotologs para este propsito. Mientras el foro donde se aloja no sea eliminado, puede
perpetuar el acoso durante meses o aos. Y aunque se elimine la web, todo lo que
se publica en Internet se queda en la red.
6. Recopilacin de informacin sobre la vctima: Los ciberacosadores pueden espiar
a los amigos de la vctima, su familia y compaeros de trabajo para obtener informacin personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores ms crebles de los que no crean ningn resultado.
7. A menudo monitorizarn las actividades de la vctima e intentarn rastrear su direccin de IP en un intento de obtener ms informacin sobre sta.
458

www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

8. Envan de forma peridica correos difamatorios al entorno de la vctima para manipularlos.


9. Manipulan a otros para que acosen a la vctima. La mayora tratan de implicar a
terceros en el hostigamiento. Si consigue este propsito, y consigue que otros hagan
el trabajo sucio hostigndole, hacindole fotos o vdeos comprometidos, es posible
que use la identidad de stos en las siguientes difamaciones, incrementando as la
credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que
se lo merece. A menudo la vctima desconoce la existencia de estos hechos, debido
al silencio de los testigos. Incluso el acosador puede decir que la vctima ya conoce
estas fotos/vdeos, para intentar evitar que algn testigo le informe; incrementando
as las sospechas y creando una falsa paranoia en la vctima.
10. El acosador

88

puede trasladar a Internet sus insultos y amenazas haciendo

pblica la identidad de la vctima en un foro determinado (blogs, websites), incluso


facilitando en algunos casos sus telfonos, de manera que gente extraa se puede
adherir a la agresin.
11. Quiz acuse a la vctima de haberle ofendido a l o a su familia de algn modo,
o quiz publique su nombre y telfono para animar a otros a su persecucin.
12. Falsa victimizacin. El ciberacosador puede alegar que la vctima 89 le est acosando a l.
13. Ataques sobre datos y equipos informticos. Ellos pueden tratar de daar el ordenador de la vctima enviando virus.
14. Sin propsito legitimo: quiere decir que el acoso no tiene un propsito vlido,
sino aterrorizar a la vctima y algunos acosadores estn persuadidos de que tienen
una causa justa para acosarla, usualmente en la base de que la vctima merece ser
castigada por algn error que dicen que sta ha cometido.

88
HIRIGOYEN, Marie-France. El acoso moral: el maltrato psicolgico en la vida cotidiana. 24 ed. Ed.
PAIDOS IBERICA, 1999.
89
RIVITUSO, Giacomo. Cyberbullying: an exploration of the lived experiences and the psychological
impact of victimization among college students an interpretive phenomenological analysis. http://iris.lib.neu.
edu/cgi/viewcontent.cgi?article=1020&context=education_theses
www.antpji.com 459

Curso de Derecho Informtico y Peritaciones Judiciales

15. Repeticin: quiere decir que el ataque no es un slo un incidente aislado. Repeticin es la clave del acoso en lnea. Un ataque en lnea aislado, aun cuando pueda
estresar, no puede ser definido como acoso ciberntico.
16. Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con
contenido sobre la vctima, puede abrirse otra inmediatamente.
17. Es un modo de acoso encubierto.
18. Es un acto de crueldad encubierta.
19. El acoso invade mbitos de privacidad y aparente seguridad como es el hogar
familiar, desarrollando el sentimiento de desproteccin total.
20. El acoso se hace pblico, se abre a ms personas rpidamente.
21. No necesita la proximidad fsica con la vctima. El ciberacoso es un tipo de acoso
psicolgico que se puede perpretar en cualquier lugar y momento sin necesidad de
que el acosador y la vctima coincidan ni en el espacio ni en el tiempo. Por ejemplo,
quien abusa puede mandar una amenaza desde cientos de kilmetros a medianoche
y quien lo recibe lo har a la maana siguiente cuando abra su correo electrnico.
22. Los expertos de seguridad en lnea a menudo hablan de las vctimas de acoso
ciberntico. Los nios y adolescentes que sufren de frecuentes signos de acoso
tecnolgico90, muestran signos de depresin, el retraimiento y ansiedad. Los efectos del acoso ciberntico son tan poderosos, que de hecho, varios casos se han
relacionado con casos de suicidio en adolescentes.
23. Respecto del sexo Mujer. Aunque los investigadores solan creer que los nios
constituan la mayora de los autores intelectuales, un estudio reciente encontr que
existen ms nias quienes realmente ejecutan el ciberacoso frente a los nios. Las
nias tienden a propagar rumores, mientras que los nios publican fotos y videos.
24. La mayora de los acosadores cibernticos pasan horas en sus computadoras.
Tambin tienden a cubrir rpidamente sus monitores del ordenador o cerrar las ven90
460

MCLEAN, Susan. Cyber Safety Solutions. http://www.cybersafetysolutions.com.au/index.shtml


www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

tanas abiertas en las que navegan, cuando los padres estn cerca de su habitacin
o lugar de trabajo.
25. Los nios son ms propensos a hacer referencia a los mensajes de texto como
el acoso ciberntico, llameante, happy slapping.
26. Los nios que intimidan nunca lo harn cara a cara, lo harn en lnea porque
est oculto.

Acabamos de analizar, unas caractersticas generales que se dan en el Ciberacoso, en las

que aparecen definidos algunos comportamientos tpicos de los Ciberagresores y de las Cibervctimas, pero, Cul es el perfil psicolgico de los Ciberagresores? Se puede trazar un perfil genrico
para poder reconocerlos, interceptarlos y poner los medios para frenar la escalada de estos actos
que atentan a los Derechos fundamentales relacionados con la intimidad personal, familiar y la propia imagen?
Perfil Psicolgico del Ciberagresor

El Ciberacosador91 , responde a una persona fra, con poco o ningn respeto por los dems.

Un acosador es un depredador que puede esperar pacientemente conectado a la red, participar


en chat o en foros hasta que entabla contacto con alguien que le parece susceptible de molestar,
generalmente mujeres o nios; y que disfruta persiguiendo a una persona determinada, ya tenga
relacin directa con ella o sea una completa desconocida. El acosador disfruta y muestra su poder
persiguiendo y daando psicolgicamente a esa persona

Las redes sociales92, son escenarios propicios para desarrollar todas y cada una de estas

conductas, porque el acoso a travs del anonimato o incluso abiertamente, permite la eficacia del
dao que se pretende. Pero tambin a travs de las propias redes sociales como Facebook, Tuenti,
Myspace, etc. se pueden denunciar estos ataques a una pgina, grupo, perfil, o mensaje de forma
91
CHACN MEDINA, Antonio. Una nueva cara de Internet: El acoso. Etic@net, n 1. Granada. Revista On-line. 2003.
92
Durante el curso 2011/2012, realizamos en el Real e Ilustre Colegio de Abogados de Zaragoza, con motivo del Curso de acceso a la abogaca, un trabajo denominado: La problemtica jurdico-penal de las redes
sociales en el marco del derecho a la privacidad y a la proteccin de los datos personales, dnde se estudian
los efectos y el impacto social que supone el crecimiento de las redes sociales entre la poblacin internauta (y
no solo entre los ms jvenes sino de todas las edades), los problemas de seguridad y los derechos por ello vulnerados, que se generan cuando se hace un uso ilcito de las mismas, por personas annimas o el software que
estas ltimas generan.
www.antpji.com 461

Curso de Derecho Informtico y Peritaciones Judiciales

annima.

Tambin se le define al Ciberacosador93 , como personas resentidas, frustradas, envidiosas,

celosas o egostas, necesitadas de admiracin, reconocimiento y protagonismo y lo que quieren es


figurar, ascender o aparentar, aun cuando simplemente deseen hacer dao o anular a otra persona.

La mayora de los modelos explicativos del comportamiento psicoptico del acosador, tienen

en comn, la presencia en la raz de su patologa de profundos y ocultados sentimientos de inadecuacin personal y profesional procedentes de diferentes causas. Esos sentimientos, conocidos
como vulgarmente complejo de inferioridad 94, son reprimidos en lo profundo del inconsciente
y hacen que el acosador reaccione de manera violenta contra todo lo que pueda recordrselos o
sugerrselos. La solucin del hostigador consiste en lugar de elevar sus propios niveles de autoestima, en rebajar los de los dems hasta lograr dejarlos por debajo de los suyos. Con ello obtiene la
compensacin de quedar por encima de ellos mediante la ridiculizacin, la humillacin o la hipercrtica sistemtica de todo cuanto hacen o dicen las vctimas.

Esta percepcin del acosador con respecto a su vctima es lo que hace que nazca una nece-

sidad de mentir, desacreditar y enfrentarla al resto del grupo. Para ello el acosador no se encuentra
solo, sino que encuentra en los dems aunque sea en su pasividad, la fuerza suficiente para destrozar psicolgicamente a su vctima.

Llegados a este punto, podramos hablar de Cibercoautores95 del Ciberagresor? Entende-

mos que se pueden dar los siguientes tipos a modos de Testigos que favoren, encubren, facilitan o
promueven las acciones de los Ciberautores:
1. Compinches: Amigos ntimos y ayudantes del agresor.
2. Reforzadores: Aunque no acosan de manera directa, observan las agresiones y las aprueban e incitan.
3. Ajenos: Se muestran como neutrales y no quieren implicarse, pero al callar
estn tolerando el acoso.
93
RODRGUEZ LPEZ, Pedro, El acoso moral en el trabajo: La responsabilidad en el acoso moral en
el trabajo. Ediciones Jurdicas Dijusa S.L. 2004.
94
PLANAS, Juan A. Ciberbullying: una experiencia de prevencin. http://convivencia.files.wordpress.
com/2013/03/ciberbull.pdf
95
OMOORE, Mona; SAMNOEN, Oystein; MC GUCKIN, Conor; CROWLEY, Niall; CORCORAN,
Lucie &. RASMUSSEN, Rune H. Os pais perante o cyberbullying: como detetar, intervir e prevenir? Anti-Bullying Centre, School of Education, Trinity College Dublin (Irlanda), Kids and Media (Noruega) 2012,
pg.16.
462
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

4. Defensores: Pueden llegar a apoyar a la vctima del acoso


Las implicaciones legales del cyberbullying que pueden vulnerar o lesionar a la persona son:
1. Art. 143.1 del CP sobre Induccin al suicidio
2. Art. 147.1 y 148 del CP sobre Lesiones
3. Art. 169 y 171 del CP sobre Amenazas.
4. Art. 172 del CP sobre Coacciones.
5. Art. 173 del CP sobre Tortura o delito contra la integridad moral.

Respecto a los delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio:
1. Art. 197.1 y 197.5 del CP sobre Del descubrimiento y revelacin de secretos
2. Art. 205 y 206 del CP sobre Calumnia.
3. Art. 208 y 209 del CP sobre Injuria.
4. Art. 401 del CP sobre Usurpacin identidad.
5. Art. 264.2 del CP sobre Daos informticos.
6. Art. 510 del CP sobre Delitos de opinin.

En Espaa, muchos actos como los descritos, quedan sin efecto porque no se denuncian por

miedo a las represalias o bien no son debidamente probadas. En este sentido, en el ordenamiento
jurdico espaol (LECrim, artculos 265 y 266), se especifica que la denuncia exige la personacin
del denunciante o su representante legal, en un juzgado o centro policial, donde debe acreditar su
identidad. A nivel policial, se puede denunciar ante cuatro cuerpos de seguridad. A nivel nacional
estn el Grupo de Delitos Telemticos de la Guardia Civil y la Brigada de Investigacin Tecnolgica
de la Polica Nacional. A nivel autonmico estn los Mozos de Escuadra en Catalua y la Ertzaintza
en Pas Vasco.
Cules son los rasgos comunes de las Cibervctimas 96?

En principio, no se puede afirmar que exista un perfil psicolgico97 que predisponga a una

persona a ser vctima de acoso u hostigamiento en su lugar de trabajo. Esto quiere decir que cualquier persona en cualquier momento puede ser vctima. nicamente debe ser percibida como una
amenaza por un agresor en potencia y encontrarse en un entorno favorable para la aparicin del
96
AVILS MARTNEZ, Jos Mara. Anlisis psicosocial del ciberbullying: claves para una educacin
moral. http://www.papelesdelpsicologo.es/pdf/2172.pdf
97
FERNNDEZ, Garca, I. , Prevencin de la violencia y resolucin de conflictos: El clima escolar
como factor de calidad. Madrid, Narcea. 1998.
www.antpji.com 463

Curso de Derecho Informtico y Peritaciones Judiciales

fenmeno.

Las vctimas de acoso no tienen por qu ser siempre personas dbiles o enfermas desde un

punto de vista psicolgico, ni personas con rasgos diferenciales marcados o que presenten dificultades a la hora de relacionarse socialmente. Al contrario en muchos casos, nos encontramos que
las vctimas se autosealan involuntaria e inconscientemente como dianas o blancos ante los ojos
del agresor, precisamente por enfrentarse directamente al acoso.
Pero, Cul es la Problemtica jurdico-penal de las redes sociales en relacin con el Ciberacoso?

Pues bien, en Espaa hay ocho millones de usuarios de redes sociales , segn el Estudio

sobre la privacidad de los datos personales y la seguridad de la informacin en las redes sociales
online. Llegados a este punto, nos podemos plantear cules son las garantas jurdicas en este
cambio social que se est dando?

Las redes sociales son importantes canales de comunicacin e interaccin. La informacin

personal suministrada a travs de las redes sociales y, en la mayora de los casos, con el consentimiento de sus titulares, parece no conocer lmites. Por ello, la actual proteccin jurdica se revela
insuficiente .

Los usuarios de las redes sociales revelan tranquila y conscientemente su privacidad y la

de sus conocidos. Hoy en da (hasta ahora algo impensable) la gente muestra sus emociones e
imgenes por Internet, sin ningn tipo de problema y parecen felices al hacerlo, ofreciendo todo
tipo de informacin sin ningn tipo de control. Y una vez que la informacin personal se publica en
Internet, el peligro de que se haga accesible a todo el mundo es incontrolable, y el dao que se
puede generar es irreversible.

Desde el primer momento en el que pasamos a formar parte de una red social on line, esta-

mos suministrando informacin, datos personales que pueden ofrecer un perfil de nuestra persona,
y que en algunos casos nos ayudar a desarrollarnos ms libremente como personas, pero, en
otros casos (y por desgracia, en la mayora) suponen un grave riesgo para nuestra vida privada.

Una de las principales ventajas que ofrecen las redes sociales es el gran poder de convo-

catoria que ofrecen. Las redes sociales on line se han convertido en lugar de encuentro de miles
de personas, y les permiten compartir aficiones, ideologas, trabajo y encontrar respuesta a casi
cualquier expectativa o incluso, problema, como acabamos de sealar.
464

www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

Lo relevante es que el usuario de las redes sociales toma un papel ms activo. Internet cambia la
perspectiva: el internauta es un sujeto activo, que se diferencia del sujeto pasivo que ve la televisin
o lee la prensa, y que no sabemos lo que piensa en esos momentos.

As, uno de los principales problemas proviene de la posibilidad que ofrece la red de perma-

necer en el anonimato. En Internet cualquier puede ser quien quiera ser. Esto pone de manifiesto
lo fcil que es en Internet fingir una personalidad o, incluso, suplantar la personalidad de otro y
cometer delitos bajo un supuesto anonimato.

Otro de los problemas se da respecto de los contenidos publicados en las redes sociales. En

este sentido, aunque la normativa sobre propiedad intelectual y derechos de autor se muestra clara
al respecto (se requiere el consentimiento del autor para la utilizacin de su obra), en la prctica
prima el libre intercambio de informacin.

Pero no slo la informacin sobre uno mismo publicada en las redes sociales puede suponer

un potencial peligro. El problema se plantea ya no slo respecto de la informacin sobre uno mismo
suministrada, sino sobre la informacin relativa a terceros . En estos casos, no deja de ser frecuente que una gran mayora de usuarios de redes sociales publiquen informacin sobre conocidos y
sin el previo consentimiento de stos.

11.12.1. Acoso (o Acecho o Ciberstalking) entre adultos. La vctima y el


ciberacosador son mayores de edad.

En este apartado, vamos a analizar los distintos tipos de Ciberacosos o acosos Cibernticos

(identificado tambin como un bullying indirecto), que consisten en el uso de la informacin electrnica y medios de comunicacin, tales como correo electrnico, redes sociales, blogs, mensajera
instantnea, mensajes de texto, telfonos mviles, y sitios web (websites) difamatorios para acosar
o acechar a un individuo o grupo, mediante ataques personales u otros medios.

En el caso espaol, no est tipificado expresamente como delito, pero no por ello debera

quedar impune. Estas figuras dan mucho juego para ser localizadas segn los conceptos tipificados
en otros supuestos, y en ese sentido, podran ser encuadradas dependiendo del tipo de acoso que
sufriera la vctima, entre las amenazas y coacciones de los arts. 169-172, en el 184 como acoso
sexual, Calumnias e injurias de los arts. 205-216, la suplantacin98 o robo de identidad y en fin, en
98
En Espaa no existe una regulacin especfica concretamente referida a suplantacin o robo de identidad. No obstante, este tipo de prcticas se circunscriben en la jurisdiccin penal como delito de usurpacin
del estado civil del artculo 401 del Cdigo Penal Espaol (Ley Orgnica 10/1995, de 23 de noviembre). La
www.antpji.com 465

Curso de Derecho Informtico y Peritaciones Judiciales

otros supuestos del CP. No obstante, en este apartado analizaremos las distintas modalidades que
en relacin al Ciberacoso actualmente se estn desarrollando en la red informtica y que tienen
caractersticas especficas respecto de los dems fenmenos similares.

11.12.2. Sexual: Acoso entre adultos con finalidad sexual. Pornografa de


adultos. Cracking: la sextorsin del Sexting.

Entre adultos, existe un tipo de Acoso de tipo sexual, empleando las tecnologas mviles,

cuya finalidad es fundamentalmente deteriorar, humillar y denigrar la imagen personal de alguien


adulto fundamentalmente (pero se estn observando cada vez ms casos, entre adolescentes99 ),
por medio del chantaje. De estas prcticas, naci el fenmeno de la Sextorsin como un trmino
acuado, para designar un delito cada vez ms comn consistente, en chantajear a otra persona,
por medio de la tcnica de la produccin de imgenes propias (fotografas o vdeos) de alto contenido ertico o pornogrfico y su envo a otra persona mediante el telfono mvil. Esta tcnica se
denomina Sexting.
La Sextorsin tiene su origen en el ingls sextortion que en definitiva, es una forma de
explotacin sexual, en la cual se chantajea a una persona por medio de una imagen de s misma
desnuda que ha compartido a travs de Internet mediante Sexting. La vctima es posteriormente
coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografa u otras
acciones que en principio est pensado entre adultos, pero que puede tener implicaciones con meconducta tpica consiste pues en usurpar, siendo el objeto de usurpacin el estado civil de otro. El concepto
de usurpacin lo define claramente el Tribunal Supremo en su sentencia STS 15.12.1982 debiendo entenderse
como el acto de quitar a uno lo suyo, arrogarse la dignidad, empleo u oficio de otro, esto es, fingir su personalidad para usar de los derechos que le pertenecen. Por estado civil debe entenderse el conjunto de condiciones
que configuran la personalidad de un individuo. Por lo tanto, la usurpacin vinculado al estado civil consiste
en fingir ser una determinada persona para hacer uso de sus derechos, su filiacin, su paternidad, sus derechos
conyugales o cualquier otra condicin de su estado civil con el nimo de sustituirla, siendo, en definitiva, la
falsedad aplicada a la persona (STS 23-5-1986 ). En el caso concreto del ilcito de usurpacin del estado civil es
necesario considerar que no resulta suficiente para la existencia del delito el mero hecho de atribuirse una personalidad ajena con el nombre de otro para realizar un acto concreto, sino que es preciso que la suplantacin
se efecte con el propsito de hacer uso de los derechos y acciones de la personalidad suplantada o sustituida.
99
En EEUU en la franja de edad de13 a18 aos, son ms chicas (65 %)que chicos (35 %) los que envan
imgenes con contenido sexual propio a travs de SMS o e-mails. En EE.UU., se ha hecho en este ao un estudio donde comprobaron que el 28% de los estudiantes haba enviado una fotografa suya desnudos; a ms de
la mitad (57%) les haban pedido que mandaran a travs de internet o del telfono una foto suya; y en torno
un tercio (31%) haban pedido que les mandarn a ellos una fotografa de estas caractersticas. En Espaa, un
4% de los menores entre 10 y 16 aos dice haberse hecho a s mismos fotos o vdeos en una postura sexy (no
necesariamente desnudos ni erticas) utilizando el telfono mvil. El 8,1% de los adolescentes espaoles de10
a16 aos declara haber recibido en su telfono mvil fotos o vdeos de chicos o chicas conocidos en una postura
sexy. La realidad es que estos porcentajes suben cada da ms en la poblacin adolescente.
466
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

nores. El Centro de Investigacin sobre Delitos contra los Nios de la Universidad de New Hampshire en su destacado estudio publicado en diciembre de 2011, defini el Sexting como imgenes
sexuales producidas por menores susceptibles de ser consideradas pornografa infantil.

Esta prctica de Sexting entre menores puede derivar en una conducta de ciberbullying

como medio de presin, chantaje y/o ridiculizacin contra la persona fotografiada. Este puede comportar en la vctima unos daos morales y psicolgicos que en algunos casos pueden ser graves e
irreparables.

Entre las caractersticas comunes del Sexting100 encontramos los elementos siguientes:
1. Voluntariedad inicial: el propio protagonista es el productor de los contenidos
y el responsable del primer paso en su difusin.
2. Dispositivos tecnolgicos necesarios: telfono mvil y utilizacin de la webcam.
3. Lo sexual frente a lo atrevido: el protagonista de las imgenes hace un posado en situacin ertica o sexual.
4. La edad es importante: se analiza la conducta que se produce en y entre
menores de edad exclusivamente, de acuerdo con el objeto de la investigacin.

Entre los menores que lo practican se da una falta de cultura de privacidad y una baja con-

ciencia de los riesgos unida a un exceso de confianza en el manejo de situaciones de este tipo.

Hay que aclarar, que la Sextorsin, no tiene que ver necesariamente con la extorsin, que

en castellano se suele usar nicamente para chantajes de carcter econmico, pero al calcarse del
ingls ha permanecido el trmino extorsin, por su fcil fusin con sex, y as se ha comenzado a
utilizar por los medios de comunicacin.

Por tanto, se trata de la realizacin de un chantaje bajo la amenaza de publicar o enviar

imgenes en las que la vctima muestra en actitud ertica, pornogrfica o manteniendo relaciones
sexuales. En definitiva, sin matizar ente chantaje o extorsin, son imgenes ntimas que el Ciber100 INTECO-PANTALLAS AMIGAS. Gua sobre adolescencia y sexting: qu es y cmo prevenirlo.
Publicada en el mes de febrero en la web http://observatorio.inteco.es. 2011.
www.antpji.com 467

Curso de Derecho Informtico y Peritaciones Judiciales

delincuente amenaza con hacer llegar a inoportunas manos, poner en circulacin a travs de terminales mviles o subir a la Red.

Realizar el Sexting101 , por lo tanto, no supone un dao en s mismo para quien lo realiza

salvo, que su produccin o envo pudiera tener consecuencias legales directas, como ocurre en
alguno de estos casos donde, por ejemplo, la imagen:
1. Pueda ser calificada de pornografa infantil.
2. Incluya a otras personas que no han consentido su produccin o difusin. En
este caso, hablaramos del Cracking del Sexting, tcnica que permite manipular,
editar o alterar el contenido, que de por s ya era altamente ertico y daino su
reproduccin o difusin, de manera que la implicacin o introduccin con las
tcnicas de edicin, finalmente, produzcan mayores daos a incluir a terceros
que no tenan nada que ver con las imgenes.
3. Enviada a menores o incapaces.
Cules son las Implicaciones legales en la prctica del Sexting?

Estn estrechamente ligados a los delitos contra la intimidad y propia imagen, previstos en

el Cdigo Penal Espaol. Ms concretamente en su artculo 197, se regula la revelacin de secretos, y se prevn expresamente penas para los que acceda a contenidos de otras personas sin
su consentimiento, donde se incluyen los contenidos informticos, electrnicos o telemticos, en
concreto penas de prisin de 1 a4 aos y multa de 12 a 24 meses. En el mismo artculo 197 aade
expresamente el acceso sin autorizacin vulnerando las medidas de seguridad a datos o programas informticos contenidos en un sistema informtico o en parte del mismo ser castigado con
pena de prisin de 6 meses a 2 aos.

En su artculo 185 contempla penas para las personas que ejecuten o hagan ejecutar a otra

persona actos de exhibicin obscena ante menores de edad o incapaces. En la misma lnea, el
artculo 186 plantea el delito de provocacin, al castigar a la persona que venda, difunda o exhiba
material pornogrfico entre menores.
101 Dos vdeos en youtube, que muestran de manera muy grfica que se persigue con este fenmeno del
Sexting. Se dan una serie de consejos y se invita a que dichas prcticas no se fomenten. No lo retrasmitas:
http://www.youtube.com/watch?v=C_nX4975Vv0&feature=player_embedded#! No lo provoques: http://
www.youtube.com/watch?v=mhTcNsNJM9o&feature=player_embedded
468
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

11.12.3. Ciberbullying: Acoso entre menores.


Este tipo de Ciberacoso entre menores, que se desarrolla principalmente en el ambiente es-

colar o aprovechndose de esa situacin a la que pertenecen y por la que se conocen los distintos
actores (Ciberacosadores y Cibervctimas), para entablar una persecucin por medio de cualquier
forma de maltrato psicolgico, verbal o fsico producido entre estos escolares de forma reiterada a
lo largo de un tiempo determinado, producindose unas secuelas graves cuando el acoso es prolongado. Por tanto tiene que haber menores en ambos extremos del ataque para que se considere
ciberbullying: si hay algn adulto, entonces estamos ante algn otro tipo de ciberacoso como hemos visto.
Qu tiene que ver el ciberbullying con el bullying (acoso tradicional) o acoso escolar?

No son tan similares como podra pensarse. En ambos se da un abuso entre iguales pero

poco ms tienen que ver en la mayora de los casos. El ciberbullying atiende a otras causas, se
manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias tambin
difieren. S es bastante posible que el bullying sea seguido de ciberbullying. Tambin es posible que
el ciberbullying pueda acabar tambin en una situacin de bullying, pero desde luego esto ltimo s
que es poco probable.

La mayora de los autores definen bullying como un acto o comportamiento agresivo e inten-

cionado llevado a cabo por un grupo o un individuo repetidamente y a lo largo del tiempo contra una
vctima que no puede defenderse fcilmente. Las consecuencias del bullying son diversas. Desde
un punto de vista global, el bullying reduce y mina la calidad que ofrecen las escuelas y afecta a los
resultados acadmicos y sociales de los estudiantes (Manson, 2008; Ybarra y Michell, 2004). Sin
embargo, las consecuencias ms duras recaen sobre las vctimas. El bullying afecta a la parte fsica
y psicolgica de aquellos que la padecen. Varios estudios realizados han dectectado que muchas
vctimas muestran baja autoestima, altos ndices de depresin, ansiedad, sentimiento de soledad,
ideas de suicidio y absentismo escolar. Los daos psicolgicos del acoso sufrido en la escuela a
lo largo de muchos aos pueden seguir presentes en la vida adulta del afectado (Ybarra y Michell,
2004).

En el fondo, el Cyberbullying es nuevo modo de acoso digital, un modo disimulado de acoso

verbal y escrito y, que se potencia, gracias al rpido avance de las nuevas tecnologas de la comunicacin como Internet, telefona mvil, videojuegos, PDA , etc. Los acosadores hostigan a sus
www.antpji.com

469

Curso de Derecho Informtico y Peritaciones Judiciales

vctimas a travs de dos medios el ordenador y el mvil. A travs del ordenador, el afectado recibe
mensajes acosadores en el e-mail, en el instant messaging. Le cuelgan post obscenos, insultos en
chats. Incluso el acosador/es pueden crear blogs o websites para promover contenidos difamatorios.

11.12.4. Grooming: Acoso de pedfilos a menores.


El grooming, es un acoso ejercido por un adulto sobre un menor y se refiere a las acciones

realizadas de manera deliberada, para establecer y controlar emocionalmente con dicho menor
(nio o nia), de cara a preparar el abuso sexual con el mismo. La diferencia con el Cyberbullying,
es que en ese caso es un acoso entre iguales y, en el grooming, el adulto es siempre el acosador y
con intenciones sexuales sobre el menor.

De esta forma, el grooming y el cyberbullying constituyen dos importantes riesgos para los

menores en Internet, por lo que se hace necesario que tanto stos como sus padres y tutores dispongan de informacin suficiente para proceder ante tales situaciones y alcanzar el cese del acoso
al menor, la retirada de los contenidos difamatorios y lesivos, y la persecucin de los autores.

En Espaa, figuramos a la cabeza de las redes de pederastia y pornografa infantil, lo que

se traduce en un problema tanto penal como social, que dado que son los menores las vctimas, es
necesario analizarlo profundamente desde un punto de vista psicojurdico102 , si bien, no vamos a
desarrollar en este apartado, aunque abordaremos en el captulo II, cuando lo tratemos penalmente. Adems, para mucha gente, es desconocido que dos veces al ao, se celebra el da internacional del orgullo pedfilo o da internacional del amor al nio (boylover), por lo que esta problemtica
exige, como decimos una atencin especial. El tratamiento penal de estos actos o similares, los
localizamos en los artculos 187-190 de nuestro CP.

11.12.5. Web apaleador: Web creada para realizar ciberacoso sobre la


vctima.

El grooming, es un acoso ejercido por un adulto sobre un menor y se refiere a las acciones

realizadas de manera deliberada, para establecer y controlar emocionalmente con dicho menor
(nio o nia), de cara a preparar el abuso sexual con el mismo. La diferencia con el Cyberbullying,
es que en ese caso es un acoso entre iguales y, en el grooming, el adulto es siempre el acosador y
102 TRABAZO ARIAS, Victoria; AZOR LAFARGA, Fernando. Pedophilia: a clinical, legal and social
problem. 2010. http://dialnet.unirioja.es/descarga/articulo/3145999.pdf
470
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

con intenciones sexuales sobre el menor.


De esta forma, el grooming y el cyberbullying constituyen dos importantes riesgos para los

menores en Internet, por lo que se hace necesario que tanto stos como sus padres y tutores dispongan de informacin suficiente para proceder ante tales situaciones y alcanzar el cese del acoso
al menor, la retirada de los contenidos difamatorios y lesivos, y la persecucin de los autores.

11.12.6. Happy slapping o bofetada feliz o golpes alegres.


Sobre este tipo de Ciberacoso, poco podemos decir, que no se anuncia ya en el propio ttulo.

De esta forma se anima a los testigos (amigos, compaeros, conocidos, amigos de amigos, etc) a
que hostiguen a la vctima y de esa manera, el Ciberacoso se convierta en una persecucin mayor,
que es posible trascienda a otros extremos o escenarios distintos y puesto en conocimiento fuera
del ciclo de conocidos, agravndose an ms la intencionalidad inicial perseguida y, perjudicando
ms a la vctima por el sufrimiento que supondr las humillaciones y comentarios de conocidos y
extraos.

11.13. Servicio web de Chatroulette: webcam, chat y mensajes.


La ltima moda en algunas ciudades, la iniciadora fue Londres a finales de 2004, se llama,

irnicamente, happy slapping. La tcnica es empleada por grupos de adolescentes, que abordan
a una persona en la calle, que han elegido entre los distintos viandantes y, sin motivo alguno, le
propinan una paliza, mientras recogen la agresin con sus telfonos mviles, que luego colgarn
en internet, en cualquier red social. Estos ataques sorpresivos se han producido en autobuses urbanos, metro o incluso, en los parques.

11.14. La Scam de los Scammers: proliferacin en tiempo de crisis econmica.


Chatroulette, es un servicio que permite comunicar a personas conectadas en cualquier

parte del mundo, de forma aleatoria, haciendo principalmente uso de la webcam, aunque tambin
es posible hacerlo a travs de la voz o mensajes de chat. La principal diferencia respecto a servicios
como la mensajera instantnea o las redes sociales, es que no requiere de una cuenta de usuario,
ni disponer de una lista de contactos para entablar una conversacin. Adems, su uso es muy sencillo, simplemente entrar en la web del servicio, activar la webcam del ordenador o la cmara del
www.antpji.com

471

Curso de Derecho Informtico y Peritaciones Judiciales

smartphone y pulsar el botn Conectar (o similar).

11.15. Ciberguerra: un nuevo concepto de guerra con nuevos enfrentamientos y daos.


Este apartado de la investigacin, pretende incrementar el inters y despertar una nueva

preocupacin por la fenomenologa analizada, en el jurista especializado, ampliando una visin de


la problemtica desarrollada, que nos permitir trasladarnos hacia unos escenarios superiores a
los que desde nuestro orden jurisdiccional podemos hacerle frente, por medio de las herramientas
procesales y penales que veremos en el Captulo II. No obstante, no por ello deja de ser necesario
abordarlos, porque nos sita en un mundo actualmente, tan desconocido como ms propio de la
ciencia ficcin pero tan real y ms peligroso que una batalla convencional, frente a la prevencin y
lucha contra el Ciberdelito tradicional, emergiendo as, un tipo de Cibercrimen que solo puede ser
combatido por unidades especializadas de los ejrcitos.

Adaptando la clebre frase de Karl Von Clausewitz103 , se aadira que la ciberguerra es la

continuacin de la guerra por otros medios en el escenario virtual del ciberespacio104 con soldados
digitales preparados para ciberguerras. Esta ciberguerra no se libra en un solo bando. Desde mediados del ao 2008, hackers pro israeles han destruido y mantenido inaccesibles las pginas web
de Hamas, o las relacionadas con dicha organizacin. Otra aproximacin en este tipo de guerra
es la realizada por una pgina web israel, que ofrece una descarga (identificada como un troyano
ampliamente difundido y empleado en Cibercrimen) con la que el ordenador pasa a formar parte de
una botnet pro israel de carcter mundial.

Durante el mes de marzo de 2012, se llev a cabo un ejercicio militar internacional bajo el

nombre de operacin Locked Shields (escudos cerrados) en la que no se oyeron explosiones, no


hubo balas, ni carros de combate, aviones o pinturas de camuflaje.
103 Fue un militar prusiano, uno de los ms influyentes historiadores y tericos de la ciencia militar moderna. Es conocido principalmente por su tratado De la guerra, en el que aborda a lo largo de ocho volmenes
un anlisis sobre los conflictos armados, desde su planteamiento y motivaciones hasta su ejecucin, abarcando
comentarios sobre tctica, estrategia e incluso filosofa. Sus obras influyeron de forma decisiva en el desarrollo
de la ciencia militar occidental, y se ensean hoy da tanto en la mayora de las academias militares del mundo
como en cursos avanzados de gestin empresarial y mrketing.
104
En efecto, el Pentgono asumi el reconocimiento oficial de un nuevo campo de batalla localizado en
el ciberespacio. Desde marzo del 2010 que se encuentra operacional el U.S. Cyber Comand en conjunto con
la U.S. Navys Tenth Fleet, 24th Air Force y en los Marine Corps Forces Cyberspace. Los EE UU intensificarn
la realizacin de operaciones de simulacin de ataques (cyberstorm) para mejorar sus capacidades defensivas,
teniendo en consideracin que las ventajas de un ciberguerra ser concerniente el ataque que se har remotamente en cualquier parte del mundo sin ser detectado.
472
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

De hecho, las tropas raramente abandonaron la sala de control en una base militar de alta

seguridad en Estonia, en el centro de defensa ciberntica de la OTAN. Esta gente representa a un


nuevo tipo de guerrero: el Cibersoldado. Debemos hablar, como as se ha denominado a nivel virtual, de la I Guerra de Internet .105

El ejercicio funcion de la siguiente manera: un equipo de ingenieros informticos fueron ins-

truidos para atacar a otros nueve equipos situados en distintos puntos alrededor de Europa. Para
hacerlo, desde sus terminales cocinaron todo tipo de virus, gusanos y troyanos, entre otros tipos de
ataques, para secuestrar y robar datos de las computadoras de sus enemigos ficticios.

La idea era aprender valiosas lecciones sobre cmo afrontar este tipo de ataques contra ins-

talaciones militares y comerciales. La ciber-amenaza es algo que los aliados occidentales se toman
en serio, y no es coincidencia que la OTAN haya establecido su centro de defensa en Estonia. En
2007, las pginas de internet de sus bancos, medios de comunicacin y organismos de gobierno
fueron vctimas de un tipo de ataque conocido como DDOS.

Estos ataques duraron tres semanas, y desde entonces se conocen como la I Guerra de In-

ternet. Se cree que los autores fueron piratas informticos pro-Rusia, airados por la retirada de una
estatua de la era sovitica en el centro de la capital, Tallinn.

Lo cierto es que, con este tipo de acciones que ya nos hacen pensar en futuros conflictos

a travs de los sistemas informticos, se genera con ello una cierta Ciberinseguridad mundial,
poniendo en peligro las relaciones internacionales, que afloraran las discrepancias tradicionales,
crendose como tres zonas de influencia virtual106 , que podramos decir se desarrollaran entre
Estados Unidos, Europa y la zona oriental, como Oriente medio, la India, China, Japn y como no,
la zona caliente del Norte de Corea.
105 Es un tipo de Ciberguerra, que est controlada, preparando un escenario futuro e inmediato, que es
necesario practicar porque la tecnologa nos puede conducir a dicho teatro en cualquier momento. Pero es
una novedosa tipo de guerra o es una forma de ir preparando una segunda guerra fra que se continuara por
medio de la red informtica a travs del Ciberespionaje, los virus informticos y otros elementos de mantener
un clima siempre blico y de amenazas entre los grandes estados?
106 Por un lado, China, Rusia, Irn, Pakistn, Arabia Saudita, los Emiratos rabes Unidos, Sudn y otros
pases asiticos rabes, africanos y centroamericanos ven la extensin de su soberana nacional en el ciberespacio como su primera prioridad. Esto significa, no slo el control y la vigilancia sobre la comunicacin de
Internet en su propio territorio, sino tambin una ampliacin de la legislacin local a travs de las fronteras
nacionales, siempre y cuando este trfico fronterizo cruzado de Internet afecta a su segmento nacional de Internet. Para esos pases, la ciberseguridad es ms importante que los derechos humanos y es, ante todo, que el
gobierno debera estar a cargo de la formulacin de polticas en la parte superior de una estructura jerrquica
de un mecanismo interesados
www.antpji.com 473

Curso de Derecho Informtico y Peritaciones Judiciales

Al final, este tipo de proyectos que simulan los posibles conflictos virtuales del futuro, tam-

bin vuelven a despertar la que todava no es una poltica pacfica, que es si debe o no haber Ciberlibertad o Ciberdemocracia en el sentido del control sobre Internet.

Nuestra opinin es clara en este aspecto y dado que todo tiene vinculacin con lo que ana-

lizamos, porque no pensemos que Internet es ajeno a los conflictos internacionales, posiblemente,
se tenga que reabrir en un futuro prximo, un debate sobre el control y la autoridad de este mundo
Ciberntico, en el que nuestros derechos fundamentales ms arraigados, se revelan frente a una
situacin ilimitada de ataques, que no se podrn frenar, si no restringimos lo que hoy es un terreno
que comparte tanto el ocio, las transacciones econmicas, el funcionamiento de los estados y en
definitiva, el comercio internacional, con intereses contrapuestos que surgen cuando los Estados
se niegan a ceder parte de su poder sobre esas reas mencionadas.

Por eso, no es balad el titular que se denomina: Ciberespacio107 : Un paraso... o un infier-

no fiscal virtual? Es innegable, que los conflictos armados, y el ciberconflicto del futuro, ha tenido y
tendr un carisma tpicamente econmico.

La piedra angular, como causa de todos estos conflictos, recae en el perverso sistema fi-

nanciero internacional y sus crisis internas, que finalmente deciden el panorama global y lo peor de
todo, es que nunca va a ser posible hablar de una coexistencia pacfica en internet, por los intereses polticos y econmicos contrapuestos.

El mundo asiste, desde mediados del Siglo XX, al debilitamiento de la matriz geopoltica

surgida en la dcada de los 40, en los que Estados Unidos y Europa, erigidos desde entonces en
adalides de Occidente, impusieron las reglas del juego econmico y condicionaron sus aportes a la
ejecucin de ajustes estructurales en las economas 108 de los pases menos desarrollados.

Sin embargo, hoy en da, la India, Brasil, Sudfrica, Egipto, Kenia, Ghana y otros pases que

rechazan la censura de Internet y las redes cerradas, pero tienen sus propios intereses polticos y
econmicos y son bastantes crticos si se trata de la funcin especial del gobierno de EE.UU. en
ICANN109 o el dominio de las grandes empresas de Estados Unidos en la economa mundial de
Internet, puede que se impongan en este escenario del gobierno de internet rompiendo las reglas
de esa especie de mesa redonda en la que el gobierno, el sector privado, la sociedad civil y la co107 http://www.idg.es/pcworld/Ciberespacio:___Un_paraiso_..._o_un_infierno_fisca/art60413.htm
108 ZOELLICK, Robert B. The End of the Third World? / Modernizing Multilateralism for a Multipolar
World, en el Woodrow Wilson Center. The Financial Express, abril de 2010.
109 Corporacin de Internet para la Asignacin de Nombres y Nmeros de Internet
474
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

munidad tcnica se desarrollan juntos.


Avalado por la Presidencia Espaola de la Unin Europea y los diferentes organismos invo-

lucrados en la proteccin de infraestructuras crticas, el 18 y 19 de febrero de 2012, se llev a cabo,


en Espaa, el I Encuentro Internacional de Proteccin de Infraestructuras Crticas de Informacin,
bajo el lema: Ciberseguridad y Proteccin de Infraestructuras Crticas, organizado por el Centro
Nacional de Proteccin de Infraestructuras Crticas, CNPIC, del Ministerio de Interior, en colaboracin con la empresa TB-Security .110

Tambin podemos hablar de Armas cibernticas letales, porque los ataques DDOS son bas-

tante simples, pero letales111 . Las redes de miles de computadoras infectadas, conocidas como botnets, acceden simultneamente a la pgina objetivo del ataque, que queda saturada por el volumen
en trfico, y por lo tanto inhabilitada.

Sin embargo, este tipo de ataques no son nada comparado con las ltimas armas digitales.

Hoy en da se teme que una II Guerra en Internet pudiera ocasionar daos fsicos e incluso muertes. Slo hay que parar a meditar sobre lo que significa que toda nuestras vidas, dependan de miles
de ordenadores por los que circular nuestros datos personales, porque todo est almacenado en
los discos duros de los ordenadores y todo se controla por medio de ellos (gas, luz, etc).

Los Ciberatacantes 112 ms sofisticados podran hacer cosas como descarrilar trenes por

todo el pas. Pueden ocasionar apagones, no slo desconectando la electricidad sino daando
permanentemente los generadores, lo que llevara meses reparar. Podran hacer explotar tuberas
de petrleo o gas. Podran derribar aviones.

En el epicentro del problema estn los elementos que hacen de enlace entre el mundo fsico

y el digital. Actualmente, estos controladores sistematizados hacen una gran cantidad de trabajos,
desde abrir vlvulas de tuberas a controlar las seales de trfico. Muy pronto estarn presentes
en los hogares, controlando aparatos inteligentes como el sistema de calefaccin central. Y estos
dispositivos usan el ciberespacio para comunicarse con sus amos, obedeciendo rdenes sobre
qu hacer despus y avisando si hay problemas. Si se logra piratear estas redes, puedes en teora
controlar sistemas de abastecimiento de agua, electricidad o la distribucin de alimentos en super110 http://www.tbsecurity.com/
111 UNGERLEIDER, N. The Middle East cyberwar: new media fighters battle attacks in Israel and Turkey. Fast Company: http://www.fastcompany.com/1725909/israel-turkey-gear-up-for-cyberwar
112 Segn CLARKE, Richard A.. quien fue consejero en contra-terrorismo y ciberseguridad de los expresidentes Bill Clinton y George Bush.
www.antpji.com 475

Curso de Derecho Informtico y Peritaciones Judiciales

mercados.
La vulnerabilidad de los Scada

En 2007, el Departamento de Seguridad Nacional de Estados Unidos comprob la vulnera-

bilidad de estos sistemas, conocidos como Supervisory Control and Data Acquisition (Scada). Lo
hicieron usando programas malignos para atacar un generador de diesel. Imgenes en video del
experimento mostraron cmo la mquina se mova violentamente antes de que la pantalla quedara
oscurecida por humo negro.

Se teme que, en caso de guerra, tales cosas no ocurran en un laboratorio sino en el mundo

real. Una de las razones que hacen vulnerables a los Scada es que muchos fueron diseados por
los ingenieros que disearon las mquinas, que aunque aprendieron a programar no son expertos
en seguridad. De hecho, alertan, es bien posible que una central de energa tenga menos proteccin anti-virus que una simple computadora porttil.

En esta rea que analizamos, es preciso mencionar todo lo referente al agresivo virus Stu-

xnet. Ralph Langer113 , experto en seguridad informtica, estuvo estudiando al gusano conocido
como Stuxnet, y lo que descubri le dej aterrado. Stuxnet tena como objetivo sistemas Scada
especficos, ocasionando pocos daos a otras aplicaciones infectadas. Era lo suficientemente inteligente como para encontrar a su presa de computador en computador.

Su objetivo eran los sistemas que controlan las centrifugadoras de uranio en las instalacio-

nes nucleares de Natanz, en Irn. Ahora se especula que el ataque es obra de agentes israeles
o estadounidenses. Sea cual sea la verdad, Langner estima que este ataque atras el programa
nuclear Iran por al menos dos aos. Un xito que demuestra que las armas cibernticas estn aqu
para quedarse. El problema es que ahora que Stuxnet infect miles de computadoras en el mundo,
su cdigo est disponible para cualquiera lo suficientemente inteligente como para adaptarlo. Si se
extiende el uso de armas cibernticas, sus objetivos estarn en su mayora en occidente, ms que
en pases como Irn, que dependen poco de internet.
113 Investigador alemn de seguridad informtica, cree que Stuxnet es un arma diseada para disparar
un solo tiro y que el objetivo deseado por sus creadores fue probablemente alcanzado, aunque ha admitido
que esto son solo especulaciones. Bruce Schneier, otro investigador en seguridad, ha calificado estas teoras
como interesantes, si bien seala que existen pocos datos objetivos para fundamentarlas. Algunos especialistas
(pendiente de encontrar referencias) sealaban a Israel como principal sospechoso, y en concreto a la Unidad
8200 de las Fuerzas de Defensa de Israel. Finalmente el New York Times elimin todo rumor o especulacin
confirmando que se trata de un troyano desarrollado y financiado por Israel y Estados Unidos con el fin de
atacar las centrales nucleares
476
www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

La amenaza es mayor, a medida que los hogares se empiecen a llenar de neveras que se

llenan a s mismas, hornos que obedezcan rdenes desde nuestros telfonos inteligentes o aparezcan autos sin piloto. Habr una cantidad infinita de direcciones IP, apunt el ex-pirata informtico
Jason Moon. Ahora todo bien, pero piensen en lo que va a ser para el hacker. El mundo est
siendo testigo del advenimiento de un nuevo tipo de arma, y podra verse obligado a adaptarse.

La acelerada revolucin de la informacin, entre otros adelantos tecnolgicos, han modifi-

cado sustancialmente la agresividad de Estados unidos hacia pases y movimientos progresistas,


mediante la implementacin de un nuevo y eficaz modelo de agresin: las llamadas: ciberguerra
(cyberwar) y la guerra en red (netwar), partiendo como base el concepto de que, el desvirtuar
a su libre albedro el contenido de la informacin, permite un efecto positivo en sus pretensiones
hegemnicas, mediante la creacin de falsas percepciones sobre un pas, creacin de confusin
generalizada, satanizacin de figuras polticas y de naciones, as como la creacin de condiciones
para desestabilizar y fomentar la desobediencia social.

En el caso de la Ciberguerra se relaciona ms estrechamente con los conflictos blicos y

a la preparacin y creacin de condiciones para su desarrollo, mientras que la netwar se vincula


mayormente al accionar en el plano ideolgico, buscando posicionamientos en la opinin pblica
dentro de algunos pases o a nivel internacional. De esta forma, la ciberguerra, apoyada en la llamada Revolucin tecnolgica Militar, permite la anticipacin al conflicto o desarrollarlo, segn los
intereses de una potencia. Todo depende sobre cmo se use esta tecnologa, cmo se organice su
uso y se haga un empleo racional de la informacin como un recurso tctico estratgico.

El propio presidente Barack Obama ha reconocido la importancia de la ciberguerra, particu-

larmente en su discurso del 29 de abril de 2010, cuando reconoci pblicamente: Nuestra ventaja
tecnolgica es clave para el dominio militar de EE.UU. Fue por ello que meses despus, en octubre
de 2010, orden la activacin del cibercomando de EE.UU., arguyendo supuestas amenazas informticas contra la seguridad nacional de su pas.

Los Estados Unidos ostentan pleno control de las patentes del sector de las TIC, a la par

que su control de la infraestructura de la Internet y los sistemas de hardware y software le otorgan


la privilegiada capacidad de manipular la red a su antojo. En el caso de la Netwar, encaminada a
implementarse dentro de la red a partir de lograr un posicionamiento dentro de la batalla de ideas,
est bien claro que sus ejecutores deben tener bien claro no solo los contenidos ideolgicos, la
forma ms adecuada de articular sus mensajes, sino tambin sus potenciales receptores.
www.antpji.com

477

Curso de Derecho Informtico y Peritaciones Judiciales

Aqu, desde luego, se buscan alianzas, divisiones, conflictos de opinin, manejo meditico y desfiguracin de una realidad, as como la promocin de divergencias entre grupos sociales, satanizacin de individuos y proyectos sociales; todo ello elaborado con una sistematicidad permanente
y organizada desde centros de definida identidad poltica. No obstante, no hay que ver separadas
la ciberguerra de la Netwar, en la medida en que ambas se complementan mutuamente, en ltima
instancia, a motivaciones polticas.

478

www.antpji.com

Curso de Derecho Informtico y Peritaciones Judiciales

www.antpji.com

479

Vous aimerez peut-être aussi