UNIVERSIDAD CATÓLICA DE VALENCIA “San Vicente Mártir” TRABAJO FINAL DE GRADO: APROXIMACIÓN A LA CIBERCRIMINOLOGÍA. Presentado por: D. Josep Manuel Berigüete Serra Dirigido por: Dr. D. Luis Fernando Andrés Rivas Valencia, a 10 de mayo de 2024 1 2 Resumen La creciente cantidad de ciberdelitos en Internet representa una amenaza significativa para todos los usuarios que se adentran en la red. Este trabajo se centra en la ciberseguridad y la ciberdelincuencia, explorando diversos tipos de ciberdelitos como ataques DoS, ransomware, phishing, spyware, crimeware y keyloggers, además del ciberterrorismo y el robo de identidad. El documento define conceptos clave como ciberespacio, ciberseguridad y ciberinteligencia, y adapta teorías criminológicas al contexto digital. Se analiza el perfil de los ciberdelincuentes, el marco legal y la evolución de los ciberdelitos, así como estrategias de prevención y políticas de intervención. Se enfatiza la importancia de la educación y la concienciación en ciberseguridad, y se discuten los retos futuros en la criminología cibernética. Palabras clave: Cibercriminología, Ciberdelincuencia, Ciberseguridad, Hackers y Deep Web Abstract The increasing number of cybercrimes on the Internet poses a significant threat to all users venturing into the network. This work focuses on cybersecurity and cybercrime, exploring various types of cybercrimes such as DoS attacks, ransomware, phishing, spyware, crimeware, and keyloggers, as well as cyberterrorism and identity theft. The document defines key concepts like cyberspace, cybersecurity, and cyberintelligence, and adapts criminological theories to the digital context. It analyzes the profile of cybercriminals, the legal framework, and the evolution of cybercrimes, as well as prevention strategies and intervention policies. The importance of education and awareness in cybersecurity is emphasized, and future challenges in cybercriminology are discusse. Keywords: Cybercriminology, Cybercrime, Cybersecurity, Hackers y Deep Web. 3 4 Abreviaturas, siglas y acrónimos • • • • • • IA – Inteligencia Artificial IoT – Internet de las cosas CP – Código Penal UE – Unión Europea TIC _ Tecnologías de la información y comunicación DoS_ Denegación de servicio 5 Índice 1 Introducción .............................................................................................................. 9 2 Objetivos ................................................................................................................... 9 2.1 Objetivos generales......................................................................................... 10 2.2 Objetivos específicos ...................................................................................... 10 3 Metodología .............................................................................................................11 4 Contenido .................................................................................................................11 4.1 Delimitación conceptual ................................................................................. 12 4.1.1 Conceptos básicos ...................................................................................... 12 4.1.1.1 Criminología y cibercriminología ...................................................... 12 4.1.1.2 Ciberespacio ....................................................................................... 13 4.1.1.3 Ciberdelincuente y hacker .................................................................. 14 4.1.1.4 Concepto Deep web (web profunda) Y Dark web (web oscura) ........ 15 4.2 Tipos de ciberdelitos ....................................................................................... 16 4.2.1 Malware ...................................................................................................... 17 4.2.2 Ataque DoS ................................................................................................ 17 4.2.3 Ransomware ............................................................................................... 17 4.2.4 Phishing ...................................................................................................... 18 4.2.5 Spyware y Crimeware ................................................................................ 18 4.2.6 Keyloggers .................................................................................................. 19 4.2.7 Ciberterrorismo ........................................................................................... 19 4.2.8 Ciberacoso .................................................................................................. 19 4.2.9 Robo o fraude de identidad ......................................................................... 20 4.3 Marco legal ..................................................................................................... 20 4.3.1 Convenio sobre la Ciberseguridad .............................................................. 21 4.3.2 Tratado de Funcionamiento de la Unión Europea ...................................... 21 6 4.3.3 La Directiva 2013/40/UE............................................................................ 22 4.3.4 Real decreto 1735/2010. Instrucción nº2/2011 ........................................... 22 4.3.5 Artículos relacionados en el Código Penal Español ................................... 23 4.4 Evolución histórica de los ciberdelitos ........................................................... 24 4.5 Teorías criminológicas relevantes para entender la ciberdelincuencia ........... 25 4.5.1 Teorías clásicas adaptadas a la cibercriminología ...................................... 25 4.5.2 Teorías contemporáneas de la ciberdelincuencia........................................ 28 4.6 Perfil y clasificación de los ciberdelincuentes ................................................ 31 4.6.1 Hackers de sombrero negro ........................................................................ 32 4.6.2 Ciberdelincuentes políticos ........................................................................ 33 4.6.3 Ciberdelincuentes sociales .......................................................................... 34 4.7 Estudio de casos representativos de ciberdelincuencia en España ................. 35 4.7.1 Delitos cibernéticos realizados en España de 2018-2022 ........................... 35 4.7.2 Registro de las actuaciones contra los delitos cibernéticos ........................ 37 4.7.3 Registro de ciberdelitos separados por género ........................................... 38 4.7.4 Víctimas de los delitos cibernéticos ........................................................... 40 4.8 Estrategias de prevención y de intervención en la cárcel para los ciberdelincuentes ........................................................................................................ 41 4.8.1 Programas de formación para ciberdelincuentes ........................................ 41 4.8.1.1 Programas de predicción, prevención y tratamiento de la conducta delictiva 42 4.8.1.2 Programas y servicio en Comunidad del departamento de Corrección y Rehabilitación ...................................................................................................... 42 4.8.2 Programas específicos de intervención....................................................... 42 4.8.2.1 Programas de intervención en delitos sexuales en línea ..................... 42 a) i-Stop (programa de tratamiento para delitos sexuales en línea) ................ 42 4.8.3 Programa de intervención en delitos de ciberterrorismo ............................ 43 4.9 Estrategias políticas ........................................................................................ 43 7 4.9.1 Plan estratégico nacional ............................................................................ 43 4.9.2 Plan estratégico de Ciberseguridad de la Unión Europea........................... 44 4.9.3 Estrategias individuales .............................................................................. 45 4.10 Retos y perspectivas futuras en criminología cibernética .............................. 46 4.10.1 Inteligencia artificial ............................................................................... 46 4.10.2 El Internet de las Cosas .......................................................................... 47 5 Conclusiones ........................................................................................................... 49 6 Bibliografía.............................................................................................................. 50 6.1 7 Normativa consultada ..................................................................................... 54 Anexos ..................................................................................................................... 55 8 1 Introducción En este trabajo se pretende comprender la cibercriminalidad desde la perspectiva de un criminólogo, dado que la era digital en la que vivimos ha transformado radicalmente la forma en que interactuamos, trabajamos y vivimos. El Internet y las tecnologías de la información y comunicación (en adelante, TIC) han facilitado numerosos beneficios sin precedentes, como el acceso instantáneo a la información y la comunicación global en tiempo real. Sin embargo, esta revolución digital también ha generado desafíos significativos, entre los cuales destaca el crecimiento exponencial de los delitos cibernéticos. La cibercriminología surge como una respuesta fundamental a este fenómeno emergente, fusionando los principios de la criminología con las TIC. Esta disciplina multidisciplinaria no solo busca comprender la naturaleza y el alcance de los delitos cibernéticos, sino también desarrollar estrategias efectivas para prevenirlos y combatirlos. La cibercriminología aborda el estudio del comportamiento delictivo en el ciberespacio, analizando cómo las actividades delictivas online pueden impactar negativamente en la vida offline y proponiendo medidas para mitigar estos efectos adversos. En este trabajo de fin de grado, nos proponemos explorar en profundidad el campo de la cibercriminología, desde sus fundamentos teóricos hasta sus aplicaciones prácticas. A lo largo de estas páginas, examinaremos la evolución histórica de la cibercriminología, desde sus primeras manifestaciones hasta su consolidación como una disciplina académica reconocida. También investigaremos las teorías criminológicas que subyacen al estudio de los delitos cibernéticos, destacando cómo estos enfoques teóricos ayudan a entender mejor las motivaciones y los patrones de comportamiento de los ciberdelincuentes. Además, analizaremos los métodos de investigación utilizados en la cibercriminología, que van desde el análisis forense digital hasta los estudios de caso y las investigaciones estadísticas. Estos métodos son esenciales para identificar, investigar y prevenir los 9 delitos en el ciberespacio, proporcionando a los investigadores herramientas y técnicas para abordar esta forma compleja y en constante evolución de criminalidad. 2 Objetivos 2.1 Objetivos generales El objetivo principal de este trabajo es proporcionar una comprensión profunda y exhaustiva de las definiciones relacionadas con la cibercriminología, abarcando un tema que es tanto novedoso como relevante en la actualidad 2.2 Objetivos específicos El presente estudio se enfoca en varios aspectos clave de la cibercriminología, comenzando con un análisis exhaustivo de la términos y conceptos relacionados con la cibercriminología. Posteriormente, se pretende estudiar cómo ha progresado esta disciplina desde sus inicios hasta la actualidad, identificando los hitos más significativos y evaluando su impacto en el campo. Asimismo, se dedicará una sección a la exploración de las distintas tipologías de ciberdelitos. Este análisis incluirá la identificación y clasificación de los diversos tipos de delitos cibernéticos, así como la presentación de ejemplos específicos que ilustren sus características principales. El estudio también investigará las estrategias de prevención y control del ciberdelito. Se evaluarán las políticas, medidas y tecnologías que se han implementado para prevenir y combatir estos delitos, tanto a nivel nacional como internacional, ofreciendo una visión comprensiva de las tácticas empleadas y su efectividad. Además, se examinará el marco legal y regulatorio que rige la ciberseguridad y la cibercriminología. Este análisis incluirá una revisión detallada de las leyes y normativas vigentes, su eficacia en la práctica y propuestas de posibles mejoras para fortalecer la regulación en este ámbito. Finalmente, el estudio abordará el impacto social y económico del ciberdelito. Se evaluará cómo estos delitos afectan a la sociedad y a la economía, considerando la percepción 10 pública, los costos económicos asociados y las repercusiones en la confianza en las tecnologías digitales. A través de este enfoque integral, se espera proporcionar una comprensión profunda y actualizada de los desafíos y oportunidades en el campo de la cibercriminología. 3 Metodología La metodología de este trabajo se basa en un enfoque exhaustivo para comprender la cibercriminología y los ciberdelitos mediante una revisión detallada de la literatura existente. Se han utilizado diversas fuentes, como estudios académicos, informes gubernamentales y estudios de casos específicos, para obtener una visión completa y detallada del tema. Primero, se llevó a cabo una revisión bibliográfica que implicó la recopilación y análisis de artículos académicos, libros y documentos que abordan distintos aspectos de la cibercriminología y la ciberseguridad. Esta revisión proporcionó una base sólida de conocimiento y permitió identificar los principales debates y hallazgos en el campo. En segundo lugar, se realizó un análisis documental para estudiar las leyes, normativas y políticas relacionadas con la ciberseguridad. Este estudio ayudó a entender el marco legal vigente y sus implicaciones, proporcionando una comprensión clara de cómo se aborda legalmente la cibercriminalidad. Además, se examinaron incidentes específicos de ciberdelitos mediante estudios de caso. Estos casos prácticos ilustraron los diferentes tipos de delitos, sus métodos y sus consecuencias, ofreciendo ejemplos concretos y detallados que enriquecieron el análisis. Para obtener perspectivas prácticas y actualizadas, se llevaron a cabo entrevistas con expertos en el campo de la ciberseguridad y la criminología. Estas conversaciones con profesionales aportaron información valiosa y complementaron los datos obtenidos en la revisión bibliográfica y documental. Finalmente, se recolectaron y analizaron datos estadísticos sobre la incidencia y el impacto de los ciberdelitos utilizando fuentes como informes de seguridad y estudios de mercado. Este análisis permitió entender la magnitud y las tendencias de los ciberdelitos en la actualidad. 11 En conjunto, este enfoque integral ha permitido abordar la cibercriminología y los ciberdelitos desde múltiples perspectivas, asegurando una comprensión completa y detallada del tema. 4 Contenido 4.1 Delimitación conceptual En el presente epígrafe, se desarrollará una extendida delimitación conceptual con el objetivo de mejorar la comprensión de los temas que conciernen este trabajo, los cuales están adquiriendo una relevancia creciente en nuestra sociedad. Inicialmente, se presentarán conceptos fundamentales relacionados con la ciberdelincuencia y la cibercriminología, y, posteriormente, se procederá a explorar y explicar los diferentes tipos de ciberdelitos. 4.1.1 Conceptos básicos 4.1.1.1 Criminología, ciberseguridad, ciberinteligencia y cibercriminología La comprensión de la criminología es esencial, ya que su definición abarca una amplia gama de enfoques según diferentes autores. El Diccionario de la Real Academia Española la define como “una ciencia social que estudia las acusas y circunstancias de los distintos delitos, de la personalidad de los delincuentes y del tratamiento adecuado para su represión”1. Diversos expertos han ofrecido definiciones adicionales que amplía nuestra comprensión de esta disciplina. Franz Exner la describe “como una teoría del delito que se manifiesta tanto en la vida del pueblo y en la vida del particular”. Edwin H. Sutherland la define como “el cuerpo de conocimiento sobre el delito como fenómeno social, incluyendo dentro de su ámbito los procesos de elaboración de leyes, de infracción de leyes y de la reacción a la infracción de las leyes”2. La definición más completa la proporciona el profesor García-Pablos, afirmando que la criminología es “una ciencia empírica e interdisciplinaria que tiene por objeto el crimen, BODEA, Paul. Cibercriminología: qué es y cuáles son sus diferencias con la Criminología y la Ciberseguridad {en línea}. Madrid: LISA News 2014 {Consulta: 20 de marzo 2024}. Disponible en: https://www.lisanews.org/criminologia/cibercriminologia-que-es-cuales-son-diferencias-criminologiaciberseguridad/ 2 Ídem. 1 12 el delincuente, la víctima y el control social del comportamiento delictivo para aportar una información válida, contrastada y fiable sobre la génesis, dinámica y variables del crimen desde la perspectiva individual hasta la social, así como su prevención eficaz, las formas y estrategias de reacción y las técnicas de intervención tanto en el infractor como la víctima”3. La ciberdelincuencia, por su parte, se refiere a cualquier actividad criminal que aprovecha las tecnologías de la Información y la comunicación para cometer delitos en el ciberespacio. Este campo ha dado lugar a una subdisciplina conocida como cibercriminología, que estudia el comportamiento criminal en línea desde una perspectiva criminológica4. La ciberseguridad, por otro lado, se centra en proteger la información y los sistemas de información de amenazas cibernéticas. Esto implica la implementación de medidas técnicas y políticas para garantizar la confidencialidad, integridad y disponibilidad de los datos. La ciberinteligencia, como parte integral de la ciberseguridad, se dedica a recopilar y analizar información sobre amenazas cibernéticas para tomar decisiones informada y mitigar riesgos. En última instancia, la criminología desempeña un papel crucial en la comprensión y prevención de la ciberdelincuencia, al proporcionar un marco teórico para abordar los factores subyacentes y las motivaciones detrás de estos delitos. Esto ayuda a informar las estrategias de ciberseguridad y ciberinteligencia para proteger contra las amenazas en el mundo digital5. 4.1.1.2 Ciberespacio La palabra ciberespacio es un derivado de “cibernética”, una palabra de origen griego, “kybernetes”, que se utilizaba en la Antigua Grecia para referirse al arte de dirigir un navío. Esta aceptación se remonta más tarde por Norbert Wiener y Arturo Rosenblueth, quienes no limitaban su uso al control y regulación de embarcaciones, sino que la aplican a la capacidad de autorregulación y control de cualquier sistema6. 3 Ídem Ídem. 5 Ídem. 6 AGUIRRE ROMERO, Joaquín Mª. Nuevas formas de vertebración social en el siglo XXI. Ciberespacio y comunicación. [Madrid]: Universidad de Madrid, 2004, nº 27. p. 2. ISSN: 1139-3637. 4 13 Este término surge de la literatura con la novela “Neuromanecer” de Gibson (1984) y ha tenido sonoridad en el ámbito informático debido a la similitud entre la trama de la obra y la realidad de las redes de computación, especialmente basadas en Internet. Principalmente ha sido utilizada desde una perspectiva jurídico-política especialmente en el ámbito de ciberseguridad. Esto se debe a su importancia en los intereses estatales para mantener la confianza de los ciudadanos en los procesos gubernamentales, que están cada vez más digitalizados, y para garantizar la seguridad en un entorno digital globalizado, considerando las implicaciones también de esta globalización7. Existen múltiples definiciones para describir lo que es el ciberespacio. Según Perry Levy (1997), este término abarca un amplio universo de redes digitales, que se caracteriza como un espacio de interacción y aventura, así como un escenario de conflictos a nivel global y una frontera emergente en términos económicos y culturales8. Por otra parte, Umpress (2007) atribuye a Gibson la creación del concepto ciberespacio, definiéndolo como “una red de computadoras ficticias que almacenan una gran cantidad de información susceptible de ser utilizada para obtener poder y riqueza”. Aunque las ideas de Gibson se encuentran en el ámbito de la ciencia ficción, la capacidad de explorar datos y acceder a computadoras remotas es una realidad tangible. Además, se destaca la importancia de la infraestructura física de computadoras y líneas de comunicación para la existencia del ciberespacio, donde la verdadera riqueza resida en la información almacenada y en la capacidad de las computadoras para manipularla en diversas formas9. 4.1.1.3 Ciberdelincuente y hacker El término hacker presenta una diversidad de significados que varía según la fuente consultada, lo que conlleva a una posible confusión al utilizarlo y en ocasiones, a generalizar. En el Diccionario de la Real academia española define al hacker en su primera aceptación como “pirata informático”, mientras que en su segunda aceptación se le describe como “una persona experta en el manejo de las computadoras, que encarga de la Ibidem, p.1. Ibidem, p.3. 9 Ibidem, p.4. 7 8 14 seguridad de los sistemas y desarrollar técnicas de mejora”. Esto hace que haya una confusión al utilizar este término10. Por otro lado, según el diccionario de los hackers, conocido como The Hargon File, se refiere hacker a cualquier individuo que se dedica apasionadamente a la programación, es decir, a un experto entusiasta en cualquier campo, y que considera que compartir información con todos es un bien de gran valor. La palabra” hacker” surge en la segunda mitad del siglo XX y tiene sus raíces en los clubes y laboratorios del instituto Tecnológico de Massachusetts (en adelante, MIT)11. Además de estas distinciones, también se puede utilizar las palabras hacker de sombreo blanco y hacker de sombrero negro. Esta clasificación se remonta a las películas de vaqueros, donde el personaje bueno llevaba un sombrero blanco y el malo uno negro. Está metáfora se ha utilizado en la comunidad hacker para representar la diversidad de motivaciones y práctica dentro de ella. Los hackers de sombreo blanco, como sus homólogos cinematográficos, se dedican a proteger los sistemas informáticos. Por otro lado, los hackers de sombrero negro realizan actividades ilegales, como violar la seguridad del sistema y robar información12. 4.1.1.4 Concepto Deep web (web profunda) Y Dark web (web oscura) La Deep Web es una sección de Internet que no está indexada por los motores de búsqueda tradicional y, por lo tanto, no es fácilmente accesible a través de navegadores estándar (Google, Firefox, Microsoft Edge…). Incluye contenido que no está destinado a ser público o que requiere ciertos niveles de autorización para acceder a él, como base de datos privada, archivos confidenciales y sistemas de gestión de contenidos protegidos por contraseñas13. A diferencia de la Dark Web, que es una parte específica y más oscura de la Deep Web, la mayoría del contenido de la Deep Web está compuesta por datos legítimos y recursos utilizados por organizaciones gubernamentales, académicas y empresariales para COLECTIVO PROFESIONAL DE POLICIA MUNICIPAL DE MADRID. Hackers y ciberseguridad. [Madrid]: Policía Municipal de Madrid. {Consultado el 20 de marzo de 2024]. Disponible en: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/10.%20Hackers%20y%20cib erseguridad%20autor%20CPPM.pdf 11 Ídem 12 Ídem 13 LOBO ROMERO, Mario. Un paseo por la Deep Web {en línea}. CHILENA, Jorge (dir.). Trabajo de final de Máster. Universitat Oberta de Catalunya. Barcelona, 2018. {consultado el 28 marzo de 2024]. Disponible en: https://openaccess.uoc.edu/bitstream/10609/72626/7/mloboromTFM0118memoria.pdf 10 15 almacenar información confidencial, como registros médicos, datos financieros y archivos de investigación14. Por otro lado, la Dark Web fue creada como respuesta a las preocupaciones sobre la privacidad y la vigilancia en línea. Para acceder a esta Dark Web se requiere tecnologías específicas, como el software Tor, para acceder a ella. Este enfoque en la privacidad y el anonimato de los usuarios la convierte en un terreno fértil para una amplia gama de actividades, tanto legales como ilegales15. A menudo, la Dark Web se asocia con actividades delictivas, como el tráfico de drogas, armas y otros productos ilegales en los llamados “mercados negros”. Sin embargo, es importante tener en cuenta que la Dark Web también alberga usos legítimos. Por ejemplo, ha sido utilizada por periodistas y activistas en países con regímenes autoritario para acceder y compartir información censurada, protegidos así la libertad de expresión y la privacidad en línea16. El surgimiento de tecnologías como el Bitcoin y Blokchain ha ampliado aún más las posibilidades de la Dark Web. Estas tecnologías permiten transacciones financieras seguras y descentralizadas, lo que llevado al desarrollo de nuevos modelos de comercio y servicios en línea. A pesar de su asociación con actividades ilegales, la Dark Web sigue siendo un espacio importante para la innovación tecnológica y la protección de la privacidad en línea en un mundo cada vez más digitalizado. 4.2 Tipos de ciberdelitos La ciberdelincuencia abarca una amplia gama de actividades ilícitas, desde robo de datos personales hasta la interrupción de servicios en línea críticos y la infiltración de sistemas gubernamentales. Los ciberdelincuentes utilizan diversas técnicas y herramientas para llevar a cabo sus acciones, aprovechando vulnerabilidades en software, redes y prácticas de seguridad deficiente. En este punto, exploraremos alguno de los tipos más comunes de malwares, ciberterrorismo y robo de identidad17. Ídem. Ídem. 16 Ídem. 17 Ídem. 14 15 16 4.2.1 Malware A medida que los ciberdelincuentes y sus tácticas evolucionan, es fundamental que los criminólogos se mantengan actualizados. Por ello, es crucial comprender en detalle los tipos de delitos, o en este caso, malware, que con mayor frecuencia se propagan en la red. Pero ¿qué es exactamente el malware? El malware, o software malicioso, consiste en programas diseñados con el propósito de llevar a cabo acciones no autorizadas por el usuario de un sistema informático en particular. Estos, están diseñados para realizar diversas actividades ilícitas, como acceder, bloquear, alterar, dañar o destruir datos o sistemas informáticos18. Además, existen diferentes tipos de malware, cada uno con sus propias características y nombres específicos, los cuales se describirán a continuación. 4.2.2 Ataque DoS Un ataque de denegación de servicio (en adelante, DoS) busca deshabilitar un sistema grande sin necesidad de obtener acceso a él. Los métodos tradicionales incluyen el envío masivo de correos electrónicos, la manipulación de conmutadores telefónicos y la transmisión de datos a bajo nivel. Estos ataques han sido dirigidos a portales web populares y las motivaciones pueden ser personales, organizativas o políticas. Durante este período, las infraestructuras nacionales generalmente no se vieron afectadas y los paquetes de ataque provienen de una sola dirección o red19. 4.2.3 Ransomware El ransomware se define como un programa de malware que cifra o inutiliza recursos informáticos o digitales con el fin de forzar de manera ilegal una acción o intercambio. A diferencia de los virus informáticos que típicamente buscan pasar desapercibidos, el ransomware proclama su existencia desde su inicio20. El éxito del ransomware depende de varios factores, incluyendo la educación del usuario, la sofisticación del producto, la urgencia de la víctima y el método seguro de pago. Por GONZÁLEZ PULIDO, Irene. Diligencias de investigación tecnológicas para la lucha contra la ciberdelincuencia grave especial [en línea]. Lorenzo M. Bujosa, Vadell, Marta del Pozo Pérez, (dirs.). Tesis doctoral. Universitat de Salamanca, 2022 [consulta: 12 de mayo de 2024]. Disponible en: https://www.educacion.gob.es/teseo/imprimirFicheroTesis.do?idFichero=%2FhjrfG9qSR0%3D 19 Ibidem, p. 80-84. 20 Ibidem, p. 85. 18 17 ejemplo, la educación del usuario puede prevenir la extorsión al implementar políticas de respaldo de datos o usar software de restauración del sistema. Además, la sofisticación del producto puede influir en el nivel de destrucción de datos causado por el sabotaje, haciendo que sea más difícil o imposible de recuperar sin pagar un rescate. La urgencia de la víctima también juega un papel importante, ya que la información comprometida debe tener valor para la víctima para que esté dispuesta a pagar un rescate. Finalmente, el método seguro de pago es crucial para que el ransomware sea exitoso, ya que debe ser accesible para la víctima y los perpetradores, mientras se mantiene oculto a las autoridades21. 4.2.4 Phishing El phishing es una forma de fraude informático diseñada con el fin de robar la identidad a la víctima. El delito, se basa en engañar a las personas para obtener información confidencial como números de tarjetas de crédito, contraseñas o datos bancarios. Esto se logra a través de mensajes de correo electrónico fraudulentos o en atraer a individuos a sitios web falsos diseñados para imitar legítimos. Normalmente, el phishing ocurre cuando una víctima potencial recibe un mensaje engañoso de un estafador que se hace pasa por tu banco, comerciante, un personaje famoso… Estos mensajes suelen solicitar información personal. Si una de estas personas “pica” en esta estafa, su información puede ser vendida a terceros o utilizada para realizar transacciones bancarias no autorizadas22. 4.2.5 Spyware y Crimeware En términos generales, el spyware puede definirse como una amplia gama de software que se instala clandestinamente en el equipo de un usuario para interceptar o tomar el control sobre la interacción entre los usuarios y sus computadoras. Más específicamente, el spyware es un software basado en el navegador diseñado para capturar y trasmitir información sensible a la privacidad a terceros sin el conocimiento del usuario. Los victimarios crean herramientas que posteriormente son subidas a Internet, y mediante un troyano convierten este software malicioso en canciones gratuitas, videos y archivos. Una vez ya en la red los propios usuarios se convierten en victimas al descargar estos archivos23. Ídem. T. BRITZ, Theft identity and identity fraud op. cit., pp. 136-138 23 Ibidem, p. 134. 21 22 18 4.2.6 Keyloggers Los keyloggers son herramientas que registran la actividad de entrada de un ordenador a través de un sistema que reconoce las pulsaciones de teclas, captura contraseñas y otra información privada. Estos dispositivos se han desarrollado en los últimos años, y se aumentado su uso desde el año 2004. Pueden ser clasificados tanto como software o como hardware, estos son relativamente económicos y difíciles de detectar. Los keyloggers físicos se conectan al cable del teclado o USB, mientras los softwares son invisibles para las víctimas, pero pueden ser detectados por programas de seguridad24. 4.2.7 Ciberterrorismo Según el Acta de Terrorismo del Reino Unido el terrorismo se define como “el empleo o la amenaza de acciones destinadas a influir en el gobierno o intimidar al público o una parte de este, con el fin de promover una causa política, religiosa, racial o ideológica”. Por otra parte, el ciberterrorismo surge de la unión de las palabras ciberespacio y el terrorismo. Barry Collin acuño el término en 1980 al percibir una convergencia entra ambos mundos, virtual y físico. Posteriormente, académico Mark M. Pollitt proporcionaron esta definición: “Ataque políticamente motivado contra información, sistemas informáticos y datos a través de la red, perpetrando un acto violento contra objetivos no combatientes por organizaciones o agentes clandestinos”25. Las Oficinas de las Naciones Unidas contra la Droga y el Delito (en adelante, UNODC) identifico formas en que internet puede ser utilizado para actividades terrorista. Entre estas formas se incluye la difusión de propaganda, preparación de atentados, financiación de la organización, ciberataques y captación, reclutamiento, adoctrinamiento y radicalización26. 4.2.8 Ciberacoso El ciberacoso se refiere al acoso o la intimidación que ocurre a través de medios digitales como redes sociales, plataformas de mensajería, juegos en línea y teléfono móviles. Se caracteriza por ser un comportamiento repetitivo que busca causar miedo, enojo o vergüenza en otras personas. Algunos ejemplos incluyen difundir rumores falsos o Ibidem, p. 133. PÉREZ GÓMEZ, Amanda. Ciberterrorismo, ¿una nueva amenaza? Boletín IEE {en línea} Madrid: Instituto Español de Estudio Estratégicos, 2020, Nº19, p.388. {Consultado el 20 de marzo de 2024} ISSN: 2530-125. Disponible en: https://dialnet.unirioja.es/servlet/articulo?codigo=7625260 26 Ídem. 24 25 19 compartir fotos o vídeos vergonzosos en rede sociales, enviar mensajes o contenidos abusivos o amenazante a través de plataformas de mensajería, y hacerse pasar por otra persona para enviar mensajes agresivos desde cuentas falsas27. 4.2.9 Robo o fraude de identidad Los crímenes por el robo o fraude de identidad pueden ser muy complejo y amplios, y van más allá del robo en sí mismo. Este tipo de delito se divide en cuatro fases: adquisición de identificación robados, obtención de documentación falsos, creación de identidad falsa y por último el uso de esa identidad falsa para realizar actividades delictivas. Estos crímenes engloban desde delitos de tráfico de drogas y armas hasta fraudes estudiantiles, y son utilizados para eludir la detención de la policía y evitar la represaría legal. Un estudio del Departamento de Estados Unidos revelo que los estudiantes Universitarios eran más propensos a sufrir robo o fraude por Internet. Esto es porque son más propensos a dar datos personales a través de Internet sin verificar que la página no es fraudulenta28. 4.3 Marco legal Debido a la naturaleza de la ciberdelincuencia, no se puede combatir estos delitos de manera convencional, ya que ocurre en un mundo que conecta todo el mundo. Por lo tanto, los esfuerzos para abordar el cibercrimen desde una perspectiva legal deben realizarse de manera conjunta y a nivel supranacional29. Existen varios tipos de regulaciones que gobiernan el mundo digital, desde regulaciones multinacionales hasta regulaciones estatales. Algunas de ellas se verán a continuación. FONDO DE LAS NACIONES UNIDAS PARA LA INFANCIA. Ciberacoso: qué es y cómo detenerlo: Lo que los adolescentes quieren saber acerca del ciberacoso. [España]: Fondos de las naciones unidas para la infancia. Febrero de 2024 {Consultado: 20 de marzo de 2024}. https://www.unicef.org/es/endviolence/ciberacoso-que-es-y-como-detenerlo 27 T. BRITZ, op. cit., pp. 139-140. CANO TERUEL, Quim. Ciberdelincuencia en el Código Penal. {en línea}. [Barcelona]: Cibercrim, 4 de diciembre de 2024 {Consultado el 20 de marzo de 2024}. Disponible en: https://cibercrim.com/ciberdelincuencia-en-el-codigo-penal/ 28 29 20 4.3.1 Convenio sobre la Ciberseguridad Para tener una perspectiva histórica de los cambios legislativos que han sucedido en España, debemos de remontarnos al Convenio de sobre la Ciberseguridad, firmado en Hungría el 23 febrero de 2001 y ratificado en España el 3 de junio de 201030. En este Convenio los estados miembros del Consejo de Europa y otros signatarios del convenio reconocen la importancia de una cooperación más estrecha para abordar la ciberdelincuencia. Esto implica establecer una política penal común, priorizando la protección de la sociedad contra estos delitos y fomentando la colaboración internacional. Esto se debe a los cambios profundos causados por la digitalización y la globalización de las redes informáticas, así como del riesgo de que estas sean utilizadas para cometer delitos. Reconocen la relevancia de la cooperación entre los Estados y el sector privado en la lucha contra la ciberdelincuencia y sostienen que esta lucha requiere una cooperación internacional penal más fuerte, rápida y operativa. Además, consideran que el equilibrio entre la acción penal y el respeto a los derechos humanos es fundamental, incluyendo la libertad de expresión, el derecho a la privacidad y la protección de datos personales. También se toman en cuenta los derechos de los niños y las regulaciones sobre el trabajo31. 4.3.2 Tratado de Funcionamiento de la Unión Europea EL Tratado de Funcionamiento de la Unión Europea (en adelante, TFUE) entro en vigor el 1 de diciembre de 2009, según el artículo 83.1 de este papel armonizado el Parlamento Europeo y el Consejo tienen la facultad de establecer normas mínimas sobre la definición de delitos y la sanciones para casos de gravedad y dimensión transfronteriza en ciertos ámbitos delictivos, mediante directivas adoptadas a el procedimiento legislativo ordinario. Estos ámbitos incluyen el terrorismo, la trata de personas y la explotación sexual, el tráfico de drogas y armas, el blanqueo de capitales, la corrupción, la falsificación de medios de pago, la delincuencia informática y la delincuencia organizada32. Ídem. Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, Budapest, 23 de noviembre de 2001. Boletín Oficial del Estado núm. 226, de 17 de septiembre 2010, p. 78847-78896. 32 Versión consolidada del tratado de funcionamiento de la unión europea, Lisboa, 13 de enero de 2007. Boletín Oficial del Estado núm. 83/50, de 1 de enero de 2009. 30 31 21 4.3.3 La Directiva 2013/40/UE La Directiva 2013/40/UE tiene como objetivo principal “armonizar las leyes penales de los Estado miembros en relación con los ataques a los sistemas de información”. Esta directiva busca establecer normas mínimas sobre qué constituye un delito y las sanciones aplicables, además de mejorar la cooperación entre las autoridades competentes y los organismos especializados de la Unión Europea, como Eurojust, Europol, el Centro Europeo contra la Ciberdelincuencia y la Agencia Europea de Seguridad de la Redes y de la Información (en adelante, ENISA). En consecuencia, esta directiva fue la motivación detrás de las reformas realizadas en 2015 al Código Penal, que incluyeron nuevos delitos cometido a través de las tecnologías de la información y la comunicación, así como cambios en la Ley de Enjuiciamiento Criminal para contemplar nuevas medidas de Investigación tecnológica, incluyendo la figura del agente encubierto informático33. También se puede destacar la Directiva 2000/31/CE34, la cual aprobó la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (en adelante, LSSI). Esta define cómo se usan las tecnologías de Internet. Su objetivo es hacer las reglas más claras para todos. Se aplica a las empresas en España y protege a los consumidores cuando compran en línea. Reconoce que los contratos hechos por Internet son válidos y regula la publicidad en línea. También asegura que las personas con discapacidad puedan usar Internet fácilmente. Y establece multas para quienes no sigan las reglas35. 4.3.4 Real decreto 1735/2010. Instrucción nº2/2011 La Fiscalía General del Estado ha emitió la instrucción 2/2011 donde se creó un equipo especial llamado Fiscal de Sala de Criminalidad Informática para manejar los delitos relacionados con la tecnología en toda España. Este equipo se encarga de coordinar a los fiscales locales y trabajar con la policía especializada. Debido al aumento de los delitos en línea y el uso de Internet, se hizo necesario este enfoque especializado36. CAROL TERUE, op. cit,. Directiva 2000/31/CE del parlamento Europeo y del Consejo: relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, Ámsterdam, de 8 de junio de 2000. Diario Oficial de la Comunidades Europeas núm. 178/1, de 17 julio del 2000, p. 1-50. 35 España. Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. Boletín Oficial del Estado, 12 de octubre de 2002, núm. 166. 36 España. Real decreto 1735/2010. Instrucción nº2/2011, de 11 de octubre, sobre el/la fiscal de sala de criminalidad informática y las secciones de criminalidad informática de las fiscalías. Boletín Oficial del Estado. 23 de diciembre de 2011. 33 34 22 En la Instrucción se detalla qué tipos de delitos están cubiertos, como el sabotaje informático, las estafas en línea y los delitos relacionados con menores y personas con discapacidad. También incluye delitos como la falsificación de documentos, las amenazas y las injurias, cuando se cometen usando la tecnología37. 4.3.5 Artículos relacionados en el Código Penal Español Desde la perspectiva del derecho informático, la Ley Orgánica 1/2015, de 30 de marzo, que modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal (en adelante, CP), establece lo siguiente38: El Código Penal Español castiga las siguientes conductas: a) el descubrimiento y revelación de secretos que afecten a la privacidad e integridad de la víctima, incluidas la intercepción de telecomunicaciones y la modificación de datos sin permiso (Art. 197.1 y 197.2 CP), así como la difusión de imágenes obtenidas con autorización fuera del ámbito público (Art. 197.7 CP), b) el acceso ilícito a sistemas informáticos se considera delito solo por el acceso mismo (Art. 197 bis 1 y 2, y 197 ter CP), c) en el contexto empresarial, se protege el patrimonio y la funcionalidad económica (Art. 278.1 y 2, y 279 CP), d) los daños informáticos comprenden la alteración de datos y la interrupción de sistemas (Art. 264 y 264 bis CP), f) las falsedades informáticas abarcan la falsificación de moneda, documentos y tarjetas de crédito (Art. 386-394, 399 bis y 400 CP), g)a estafa informática, una de las más comunes en Internet, se realiza mediante engaños para obtener beneficios (Art. 248-251 CP), h) la defraudación de telecomunicaciones implica el uso no autorizado de servicios, causando perjuicio económico (Art. 255 y 256 CP), i)los ciberdelitos sexuales incluyen el contacto con menores para fines delictivos y la difusión de material pornográfico (Art. 183.1 y 2, y 186 CP), j) los delitos contra la propiedad intelectual protegen los derechos de los creadores sobre sus obras (Art. 270.1, 270.2, 270.5 c), 205 d) y 206 CP), k) los delitos contra el honor incluyen amenazas y ciberacoso (Art. 169171 y 172 ter CP) y o) el odio y la apología al terrorismo, que atentan contra derechos Ídem. CUERVO José. Código penal Español. En: informática Jurídica {en línea]. Madrid: Código,15 de junio de 2015 {consultado el 26 de marzo de 2024}. Disponible en: https://www.informaticajuridica.com/codigo/codigo-penal-espanol/ 37 38 23 fundamentales, se agravan cuando se difunden a través de medios electrónicos (Art. 578.2 CP)39. 4.4 Evolución histórica de los ciberdelitos Conforme han evolucionado las tecnologías de comunicación desde el telégrafo hasta la expansión de internet y la World Wide Web, se han abierto nuevas posibilidades para el uso indebido y la realización de actividades ilegales en entornos digitales. Este avance tecnológico ha permitido una mayor capacidad de procesamiento de datos y un acceso global a través de medios interactivos, lo que ha ampliado considerablemente las oportunidades para cometer delitos informáticos40. Los orígenes de los delitos informáticos se remontan a la literatura y la cultura de los años 60, influenciados por obras como “1984” de George Orwell, que generaron preocupaciones sobre la recolección y almacenamiento de datos personales. Durante esta década, se observó una aparición temprana de los llamados phreakers, activistas políticos que utilizaban técnicas de piratería telefónica para boicotear el financiamiento gubernamental de la guerra de Vietnam. Estos primeros casos sentaron las bases para el desarrollo posterior de los delitos informáticos y la conciencia sobre la seguridad en línea41. A medida que avanzaba la década de 1970, los delitos económicos comenzaron a causar pérdidas significativas en el sector privado, incluyendo espionaje informático, piratería de software, sabotaje y extorsión. Los casos de fraude se volvieron cada vez más comunes, especialmente con el uso indebido de tarjetas de débito en cajeros automáticos. Este aumento en la actividad delictiva llevó a un mayor interés por parte de los organismos internacionales en abordar la problemática de los delitos informáticos y desarrollar estándares de seguridad en línea. Con la cobertura global de internet en los años 90, surgieron nuevas preocupaciones sobre la seguridad en el comercio electrónico y protección de los derechos de autor en línea. Ley orgánica 10/1995, de 23 de diciembre, del Código Penal {Internet} Boletín oficial del Estado, 24 de junio de 1996, núm. 281 {Consultado el 20 de marzo de 2024} https://www.boe.es/buscar/act.php?id=BOEA-1995-25444 40 SAIN, gustavo. ¿Qué es un hacker? Pensamiento penal [en línea]. Argentina: Pensamiento Penal, 2020, pp.1-3 [Consultado: el 20 de marzo de 2023]. ISSN: 1853-4554. Disponible en: https://dokumen.tips/documents/que-es-un-hacker-i-revista-pensamiento-hackear-mails-etc-otrasdenominaciones.html?page=2 41 Ídem. 39 24 Además, la difusión de contenido ilegal, como la pornografía infantil y el acoso sexual en línea, altero a las autoridades sobre los riesgos de la actividad en la web y la necesidad de medidas para combatirla42. En resumen, la evolución de las tecnologías de comunicación ha generado desafíos legales y éticos, y ha requerido respuesta normativa para abordar los delitos en línea y proteger la privacidad de los usuarios. La conciencia sobre la seguridad en línea y la necesidad de proteger la integridad de la información personal y comercial han llevado un mayor escrutinio y regulación de la actividad43. 4.5 Teorías criminológicas relevantes para entender la ciberdelincuencia La criminología ha enfrentado un desafío considerable al tratar de comprender y abordar los cibercrímenes, tanto desde una perspectiva teórica como empírica. Hasta ahora, la mayoría de las teorías criminológicas existentes se han basado en modelos tradicionales, diseñados para explicar la génesis de una amplia gama de delitos. En este sentido, es crucial examinar tanto las teorías clásicas como las contemporáneas, y explorar cómo se aplican o relacionan con el campo emergente de la cibercriminología. 4.5.1 Teorías clásicas adaptadas a la cibercriminología En este epígrafe, se analizará cómo algunas teorías criminológicas clásicas se pueden aplicar al creciente fenómeno de la cibercriminología. Se explorará cómo conceptos como el aprendizaje social, el control social y las tensiones individuales contribuyen a comprender los crímenes en el entorno digital. A) Teoría del aprendizaje social y la asociación diferencial de Sutherland y Akers44: Esta teoría, sugiere que el delito puede ser aprendido a través de la interacción con otros individuos. En el contexto de la cibercriminología, implica que los individuos pueden Ídem. Ídem. 44 AKERS, Ronald L. Aplicaciones de los principios del aprendizaje social. Algunos programas de tratamiento y prevención de la delincuencia. Derecho penal y criminología como fundamento de la política criminal, 2006, vol. 20, p. 1117-1138, ISSN84-9772-969-2. 42 43 25 aprender comportamientos delictivos al interactuar con otros en línea, como ciberterroristas, ciberestafadores o ciberacosadores45. La parte fundamental de este aprendizaje se desarrolla en grupos personales íntimos, donde la influencia de otros ciberusuarios puede llevar a la adopción de comportamientos delictivos. Esta adaptación de la teoría resalta cómo la interacción en línea puede facilitar el aprendizaje y la adopción de comportamientos delictivos46. B) Teoría del control social, los vínculos sociales y el autocontrol de Gottfredson y Hirschi47: Esta teoría sostiene que tanto el apego como la ausencia de lazos familiares pueden ser factores desencadenantes que aumenten la probabilidad de que un niño o adolescente participe en actividades delictivas en línea, debido a la falta de supervisión parental48. Por otra parte, los lazos emocionales o de admiración e identificación con otras personas, también juegan un papel importante. En el entorno digital, estas emociones pueden intensificarse, ya que las personas pueden crear y mantener relaciones ficticias de forma más fácil. Esto puede llevar a que un delincuente idealice una vida ficticia y adopte comportamientos delictivos en línea49. El compromiso o grado de asunción de los objetivos sociales, es otro aspecto crucial. Tener poco compromiso social y no considerar las consecuencias de las acciones para terceros puede incentivar a alguien a participar en actividades delictivas, dándose también en el ciberespacio. Esto evidencia cómo la falta de conexión con la sociedad puede aumentar la propensión a cometer ciberdelitos50. C) Teoría general de la tensión de Agnew51: CÁMARA ARROYO, Sergio. Estudios criminológicos contemporáneos (IX): La Cibercriminología y el perfil del ciberdelincuente. Derecho y Cambio Social [en línea]. Perú: Círculo de Estudios Ius Filosóficos UNIDAD, 2020, 60, pp. 470-512 [consulta: 11 de mayo de 2024]. ISSN 2224-4131. Disponible en: https://portalcientifico.uned.es/documentos/61d68a62b32d1a43ae9f2c64 46 Ibidem, p. 475. 47 ANTILLANO, Andrés. Cambios en el concepto y uso del control social. Capítulo Criminológico, 2010, vol. 38 (1), pp. 5-34. 48 CÁMARA ARROYO, op. cit., p. 475. 49 Ídem. 50 Ídem. 51 GUERRERO, Patricia Puente. Acciones cotidianas que contribuyen al ecocidio. Una aproximación exploratoria a la propuesta de Robert Agnew desde la teoría general de la frustración. Revista Española de Investigación Criminológica, 2023, vol. 21 (2), p. e827-e827. ISSN-e: 1696-9219. 45 26 La teoría general de la tensión de Agnew, postula que el crimen surge como resultado de la frustración individual. Por su parte, delinquir puede suponer para el delincuente una forma de escape de estas tensiones negativas como la ira, la venganza y el odio. En el contexto del cibercrimen, el ciberdelincuente puede recurrir a actividades delictivas en línea como una manera de lidiar con emociones conflictivas, o con tensiones personales, dando como resultados delitos como el ciberbullying, el ciberracismo y discursos de odio en Internet52. D) Teoría de las ventanas rotas de Wilson y Kelling: La teoría de las ventanas rotas sugiere que la falta de respuesta a los delitos puede conducir a un aumento de la delincuencia, lo que se traduce, es este contexto, en una aceptación social de ciertos cibercrímenes. En el contexto de la cibercriminología, esto implica que la falta de medidas de aplicación de la ley en línea puede llevar a una percepción de impunidad y, por lo tanto, a un aumento de la incidencia del cibercrimen53. E) Teoría de las actividades rutinarias de Cohen y Felson54: La teoría de las actividades rutinarias destaca que la disponibilidad de oportunidades para el delito es un factor clave para su comisión. En el contexto del ciberespacio, la falta de guardianes y la facilidad de acceso pueden aumentar la motivación del ciberdelincuente. Esto es, que la falta de medidas de seguridad en línea puede suponer una tentación para quienes buscan aprovecharse de vulnerabilidades digitales y cometer cibercrímenes55. F) Teoría de las técnicas de neutralización 56: La teoría de las técnicas de neutralización indica que algunos criminales justifican sus acciones ilegales en línea negando la existencia de víctimas o argumentando que están mejorando el sistema. En este contexto, esta teoría se refleja evidentemente en prácticas CÁMARA ARROYO, op. cit. p.480. Ibidem, p.478. 54 WILSON, James Q.; KELLING, George. Ventanas rotas: la policía y la seguridad en los barrios. Delito y sociedad. Revista de Ciencias sociales, 2001, vol. 10 (1), pp. 67-78. ISSN: 478-761. 55 CÁMARA ARROYO, op. cit. p.479 56 M’ CREADY SYKES, Gresham, David MATZA. técnicas de neutralización: una teoría de la delincuencia. Caderno CRH [en línea]. Salvador: Universidade Federal da Bahia, 2008, vol. 21, pp. 163 171 [consulta: 11 de mayo de 2024]. ISSN: 0103-4979. Disponible en: https://www.redalyc.org/pdf/3476/347632174012.pdf 52 53 27 como el hacktivismo y ciberterrorismo. Los individuos que participan en estas actividades a menudo utilizan argumentos ideológicos o políticos para justificar sus acciones, minimizando el impacto negativo que puedan tener en las víctimas o en la infraestructura digital57. 4.5.2 Teorías contemporáneas de la ciberdelincuencia En este epígrafe, se analizarán algunas teorías contemporáneas existentes y se buscará su relación con la ciberdelincuencia. A) La Teoría de la Transición Espacial La teoría de la transición espacial sostiene que las personas pueden comportarse de manera diferente cuando pasan de un espacio físico a otro, como el ciberespacio. Sus premisas incluyen58: a) Las personas con comportamientos delictivos reprimidos en el espacio físico pueden ser propensas a cometer delitos en el ciberespacio debido a la flexibilidad de la identidad y al anonimato que ofrece. b) El ciberespacio carece de factores de disuasión que existen en el mundo físico, lo que facilita la comisión de delitos. c) El comportamiento delictivo puede traspasar las fronteras entre el ciberespacio y el mundo físico, como ocurre en casos de pedofilia en línea o ciberacoso59. d) La dinámica cambiante del ciberespacio permite a los delincuentes escapar fácilmente de la detección. e) Las personas pueden asociarse en el ciberespacio para cometer delitos en el mundo físico y viceversa, utilizando Internet como medio para reclutar y difundir técnicas criminales. f) Aunque las sociedades cerradas pueden tener una mayor incidencia de delincuencia en línea, no existe una correlación clara entre el entorno social de los delincuentes y el tipo de delito cibernético cometido60. CÁMARA ARROYO, op. cit. p.480 Ibidem, p.477-480. 59 Ídem. 60 Ídem. 57 58 28 Además, la criminología multifactorial identifica diversos factores de riesgo en Internet que contribuyen a la comisión de delitos, como el alcance mundial, el anonimato, la facilidad para manipular datos y la rápida innovación tecnológica61. Desde una perspectiva criminológica, entender al individuo que comete delitos es crucial para implementar políticas preventivas efectivas. Aunque cada estudio criminológico debe considerar las circunstancias específicas del crimen y del delincuente, la identificación de perfiles puede ser una herramienta útil para establecer políticas de seguridad y detectar a los delincuentes. Estudios como el de SHAW (2006) han destacado la importancia de los patrones de comportamiento en la investigación de los delitos cibernéticos62. El estudio del cibercriminal ayuda a comprender la naturaleza y los métodos utilizados en diferentes delitos informáticos, así como a identificar a los autores aún desconocidos para las autoridades. Además, puede ayudar a detectar riesgos dentro de organizaciones o entender cómo operan las redes delictivas en este ámbito63. B) Modelo del triple riesgo delictivo En el estudio de la ciberdelincuencia la compresión de los factores contribuya al riego delictivo ha evolucionado con el tiempo. Santiago Redondo Illescas propuso en 2008 el Modelo del Triple Riesgo Delictivo (en adelante, TRD), una propuesta que busca integrar y comprender mejor los factores que contribuyen al riesgo delictivo. Este modelo se basa en la idea de que el comportamiento delictivo está influenciado por tres fuentes: Los riesgos personales, la oportunidad delictiva y la sociedad criminógena. Al considerar estas tres dimensiones de riesgo de manera integrasa, el TRD ofrece un marco conceptual para analizar y predecir el comportamiento delictivo tanto a nivel individual como social64. OPORTUNIDAD DELICTIVA La expansión del espacio en el ciberespacio aumenta las posibilidades de motivación para un agresor, principalmente por dos razones. En primer lugar, la disponibilidad de Ibidem, Algunas cuestiones generales, op. cit., p.481. Ídem. 63 Ibidem, p. 482. 64 PÉREZ RAMIREZ, Meritxell. Riesgos personales, sociales y ambientales en la explicación del componente antisocial. {En línea] Santiago Redondo Illescas (dir.) Tesis doctoral. Universidad de Barcelona, 2012. {Consulta: 27 de marzo de 2024} Disponible en: https://dialnet.unirioja.es/servlet/tesis?codigo=158597 61 62 29 objetivos potenciales es mucho mayor, ya que la distancia y el tiempo no son factores esenciales en la decisión del agresor. En segundo lugar, el costo espaciotemporal de cometer un delito en el ciberespacio es significativamente menor en comparación con el espacio físico, ya que no hay necesidad de desplazamiento físico ni de asegurar una huida física. Además, la arquitectura del ciberespacio actúa como un multiplicador de fuerza para los delincuentes, permitiendo que personas con recursos mínimos puedan causar daños significativos a múltiples personas y bienes en línea. La expansión del ámbito comunicativo en el ciberespacio también aumenta la capacidad lesiva de un agresor, ya que pueden atacar a múltiples víctimas en diferentes ubicaciones simultáneamente, sin necesidad de desplazarse físicamente entre ellas65. SOCIEDAD CRIMINÓGENA La falta de mecanismo centrales de concesión de servicios de Internet y la ausencia de sistema de control formal supranacionales dificultan la vigilancia global del ciberespacio para proteger a las posibles víctimas. Aunque existen policías en Internet y gestores de sitios web, su alcance es limitado. Los usuarios de Internet son conscientes de que la intervención de los medios de control formal está menos presente en el ciberespacio. Los mecanismos de defensa del ciberespacio pueden ser sistemas personales o no, como antivirus o la propia intuición. Estudios empíricos demuestran su eficacia para prevenir cibercrímenes. Po eso en el ciberespacio, la propia víctima debe incorporar sus guardianes capaces, convirtiéndose prácticamente en su autoguardián66. RIESGOS PERSONALES Un estudio analizo la personalidad de seis hackers, todos hombres solteros con edades comprendidas entre los 19 y 28 años, con diplomas educativos en Tecnología de la Información. Estos seis hombres se dividieron en hackers de sobrero blanco y ciberdelincuentes. Este estudio demostró que los ciberdelincuentes mostraron una alta apertura a la experiencia, lo que indica una predisposición hacia nuevas ideas y desafíos. También tendían al neuroticismo. Además, se observó que los seis sujetos, independientemente de su categoría, tendían a tener puntuajes medios en extraversión. La 65 66 Ídem Ídem. 30 creatividad y la apertura a la experiencia estaban presentes en todos los grupos. En cuanto, los hackers de sombrero blanco mostraron rasgos de amabilidad en beneficio de otros, mientras que ciberdelincuentes mostraron menos. La personalidad de los hackers parece influir en sus actividades y motivaciones67. 4.6 Perfil y clasificación de los ciberdelincuentes El estudio del delincuente es fundamental para una política preventiva efectiva. Conocer los “perfiles” de los delincuentes puede facilitar la implementación de mejores políticas de seguridad y la identificación de los autores de delitos68. Sin embargo, en el XII Congreso de las Naciones Unidas sobre Prevención de Delito y Justicia Penal (2015) se destacó que no existe un perfil estándar de ciberdelincuentes. La naturaleza técnica y dinámica de los ciberdelitos permite que estos puedan ser cometido tanto por expertos en informática como por usuarios con conocimiento básicos que se aprovechan del trabajo de otros más cualificados. Esta variedad en los niveles de habilidad crea una especie de cadena criminógena, donde los delincuentes más competentes desarrollan oportunidades delictivas para aquellos con menos conocimiento técnicos69. No todos los involucrados en un sistema informático pueden ser considerados partícipes del delito. Entre los actores se incluyen operadores y programadores legítimos, personas que acceden a través de terminales públicas o interceptando datos, y los titulares legítimos del sistema70. La creación de perfiles criminológicos se complica por factores como anonimato en el ciberespacio, la clase social, la profesión, la brecha de género y la edad de los perpetradores. Estas variables hacen que el perfil del ciberdelincuente sea muy diverso y desafiante para los enfoques tradicionales de la criminología y la técnica del perfilado criminal71. SÁNCHEZ BARAHONA, Silvia. Perfiles de ciberdelitos: un campo de estudio inexplorada. Revista de Derecho. Madrid: Revista de Derecho, 2015, nº30, pp. 1-20. ISSN: 1993-4505, 68 CÁMARA ARROYO, ciberdelincuente: algunas cuestiones generales, op. cit., p.484. 69 Ídem 70 Ídem 71 Ídem 67 31 4.6.1 Hackers de sombrero negro a) Cracker y phreakers. Los crackers son hackers de sombrero negro que realizan actividades maliciosas y criminales en los sistemas y redes informáticas. Antiguamente se refería a los crackers como las personas que rompían los códigos de softwares gratuitos. Actualmente, estos crackers suelen tener motivos económicos o de reconocimiento público. Una de sus peculiaridades es que suelen tener algún tipo de contacto previo con sus víctimas y operan en grupos pequeños y difíciles de detectar. Dentro de este grupo existen distintas categorías como los crackers de sistemas, programadores, decoders, de criptografías, de carding y de trashing, entre otros. Una de estas subcategorías más destacadas son los phreakers, son especializados en sistemas de teléfono fijo y móvil. Tiene un conocimiento de hardware y electrónica para interceptar o realizar llamas sin el permiso correspondiente. Antiguamente su principal motivación era tener era el conocimiento. Actualmente tienen motivación con tintes activistas. Su principal actividad se centra en atacar a empresas telefónicas y multinacionales por considerarlas injustas con los consumidores72. b) Viruckers: Los creadores de virus informáticos son denominados Viruckers, un término que no es comúnmente utilizado en la lengua anglosajona. Su especialidad radica en la fabricación de programas maliciosos (malware) diseñados para infiltrarse en sistemas informáticos, causar daños, alterar o destruir datos. Su método de operación implica introducir virus informáticos en sistemas para desestabilizarlos o incapacitarlos, y estos virus tienen la capacidad de propagarse a otros programas o sistemas. En cuanto a sus características personales, los Viruckers tienden a ser individualistas o solitarios, careciendo de ética o sentido de comunidad. Algunos autores sugieren que tienen rasgos psicopáticos. Son considerados un grupo altamente peligros73. c) Traficantes de malwares, información, spywares, virus…: Un traficante de malwares, spywares, virus, etc., se especializa en el desarrollo y ventas de programas maliciosos y herramientas que permiten la intrusión en sistemas informáticos ajenos. Su actividad principal radica en facilitar estos programas a terceros para que puedan cometer delitos cibernéticos. Suelen operar en mercados negros virtuales dentro de la 72 73 Ibidem, p. 497. Ibidem, p. 496. 32 Dark web (red oscura). Además de vender programas maliciosos, también trafican con información o datos obtenidos de manera ilegal en el ciberespacio, utilizando técnicas como el “secuestro de datos” mediante ransomwares, que bloquean el acceso a archivos o partes del sistema operativo infectado hasta que se pague un rescate. La principal motivación de estos traficantes es el lucro económico74. d) Espías informáticos: Expertos en intrusiones digitales, robos de datos sabotajes y extorsión, los espías informáticos suelen dirigir sus acciones principalmente hacia empresas privadas con el objetivo de espionaje industrial, aunque también suelen atacar sistemas de información gubernamentales75. 4.6.2 Ciberdelincuentes políticos a) Soldados digitales: estos hackers están entrenados en la guerra en línea, con el propósito de deshabilitar la capacidad militar de un enemigo. Se centran en objetivos militares, penetrando en los sistemas o redes de otros estados para causar daños, interrupciones o robo de datos76. b) Terroristas cibernéticos: es un individuo terrorista que posee habilidades informáticas avanzadas para llevar a cabo actos terroristas en el ciberespacio. Su objetivo es desestabilizar el orden constitucional y estructural del estado atacado, usualmente mediante ataques informáticos destinados a infundir miedo en la población. La motivación radica principalmente en razones religiosas, la economía o la política, que justifica sus acciones criminales77. c) Hacktivistas: también conocidos como anarquistas digitales, abogan por el uso de herramientas digitales, ya sea ilegales o de legalidad ambigua, para alcanzar objetivos políticos o sociales sin recurrir a la violencia. Suelen dirigir sus esfuerzos hacia grandes corporaciones o sistemas de información Ídem. Ídem. 76 Ibidem, p. 498. 77 TORRES, Jorge. Terrorismo cibernético. Perspectivas desde los derechos fundamentales. Revista derecho de las minorías [en línea]. Córdova: Universidad Católica de Córdoba, 2021, v.4, p. 155. [Consultado el 4 de abril 2024]. ISSN:2683-8877 Disponible en: https://pjenlinea3.poderjudicial.go.cr/biblioteca/uploads/Archivos/Articulo/Terrorismo%20cibernetico%2 0Perspectivas%20desde%20los%20derechos%20fundamentales.pdf 74 75 33 gubernamentales. Su lucha está guiada por un código ético progresista y valores antisistema, a veces considerándose como desobediencia civil78. 4.6.3 Ciberdelincuentes sociales a) Ciberacosadores y ciberbullying: Al igual que en el acoso y el bullying tradicional, el ciberacoso y el ciberbullying también involucra diferentes roles, como la persona acosada, el acosador y aquellos que alternan entre ser víctima y agresores. Aunque estos roles tienen algunas diferencias con respecto al acoso en persona, se parece en cierto aspecto a la conexión en víctimas, también se han realizado estudios sobre los ciberacosadores. Se ha observado una fuerte relación entre los ciberacosadores y la participación en agresiones tanto proactivas como reactivas., Además, tienden a estar involucrados en comportamientos ilegales tanto en línea como fuera de ella, experimentan dificultades en centros educativos, participan en agresiones físicas y consumo de sustancias ilegales. Asimismo, se ha encontrado que muestran síntomas como depresión, paranoia, psicoticismo y hostilidad en mayor medida que otros grupos79. b) Ciberacoso y cibergrooming: Las características de los perpetradores de ciberacoso, generalmente son individuos aparentemente comunes, predominantemente hombres, aunque cada vez hay más mujeres, de diversas edades, trasfondos culturales y ubicación geográficas, con acceso a Internet y habilidades en el ámbito digital. Estos individuos operan en el ciberespacio, aprovechan su anonimato y facilita sus acciones. Además, tienden a establecer redes sociales discretas de apoyo en línea, lo que refuerza sus percepciones distorsionadas sobre sexualidad y normaliza su comportamiento, aumentando así su confianza en sí mismos y su motivación para continuar con sus acciones. En cuanto al grooming en línea, la táctica principal del ciberacosador es deliberadamente aproximarse al menor, sirviendo como una etapa inicial de “cortejo” o seducción. Durante esta fase, el abusador digital busca ganarse la confianza de su víctima y establecer un vínculo afectivo que le otorgue una HUTE SALAZAR, Carlota. Hacktivismo: qué es y cuáles son los hacktivistas más famosos. [en línea]. IMF: Blog de tecnología, 2018. [Consultado el 30 de marzo de 2024]. Disponible en: https://blogs.imfformacion.com/blog/tecnologia/hacktivismo-que-es-202008/ 78 AGUILAR VILLARREAL, Diego. El Ciberbullying, Grooming y Sexting, en la Política Pública Mexicana: Un tema emergente para el trabajo social. Ciudad de México, 2019, nº61, pp.340-346. ISSN: 1133-6552. 79 34 posición de poder propiciar para la manipulación y el control emocional del menor, al mismo tiempo que asegura su silencio80. c) Hoaxer: En la era de Internet y las redes sociales, el acceso a la información se considera un recurso poderoso. Las noticias falsas, conocidas como fake news, y el fenómeno de la infoxicación, son términos relativamente nuevos que están estrechamente ligados a la rapidez con la que la información puede ser publicada en línea y propagarse a través de la red. Los hoaxers son individuos que difunden bulos (hoax) o cadenas de correos electrónicos que contienen contenido falso o engañoso pero atractivo81. 4.7 Estudio de casos representativos de ciberdelincuencia en España 4.7.1 Delitos cibernéticos realizados en España de 2018-2022 HECHOS CONOCIDOS AÑOS82 2018 2019 2020 2021 2022 acceso e interpretación ilícita 3.384 4.004 4.653 5.342 5.578 amenazas y coacciones 12.800 12.782 14.066 17.319 15.982 contra el honor 1.448 1.422 1.550 1.426 1.191 contra la propiedad indus/intel. 232 197 125 137 114 delitos sexuales 1.581 1.774 1.783 1.628 1.646 falsificación informática 3.436 4.275 6.289 10.476 12.569 fraude informático 136.656 192.375 257.907 267.011 335.995 interferencias datos y en sistema 1.192 1.473 1.590 2.138 1.662 TOTAL, HECHOS CONOCIDOS 160.729 218.302 287.963 305.477 374.737 MONTIEL JUAN, Irene y Enrique, CARBONELL VAYÁ. Victimización infantil sexual online: Online grooming, ciberabuso y ciberacoso sexual. [en línea]. Barcelona: Tirant lo Blanch, 2014. [consultado el 28 de marzo]. DOI:10.13140/RG.2.1.2992.7521. Disponible en: https://www.researchgate.net/publication/275273999_Victimizacion_Infantil_Sexual_Online_On line_Grooming_Ciberabuso_y_Ciberacoso_sexual 80 CÁMARA ARROYO, op. cit., p. 499. Ministerio de interior. Datos estadísticos de cibercriminalidad. Dirección general de coordinación y estudios secretaría de estado de seguridad [base de datos en línea],2023. [España]: Ministerio de Interior. Evolución de hechos conocidos por categorías delictivas [consulta: 27 de marzo de 2024] Disponible mediante licencia en: https://www.interior.gob.es/opencms/export/sites/default/.galleries/galeria-deprensa/documentos-y-multimedia/balances-e-informes/2022/Informe-Cibercriminalidad-2022.pdf 81 82 35 PORCENTAJE DE DELITOS83 acceso e interpretación ilícita 1,76% amenazas y coacciones 5,41% contra el honor 0,52% contra la propiedad indus/intel. 0,06% delitos sexuales 0,62% falsificación informática 2,75% fraude informático 88,33% interferencias datos y en sistema 0,60% En este apartado se contabiliza el total de incidentes reportados por las Fuerzas y Cuerpos de Seguridad durante el período 2018-2022, según la clasificación del Convenio sobre Cibercriminalidad o Convenio de Budapest y otras infracciones penales de la legislación interna. Además de la categoría específicas de ciberdelincuencia, se incluye todos los delitos cometidos mediante tecnologías de la información y comunicación (n adelante TIC) en el registro del SEC. A los delitos del convenio se agregan tipologías penales destacadas por su relevancia: • Delitos contra el honor • Amenazas y coacciones. A continuación, se presenta un análisis detallado de la evaluación de los hechos delictivos conocidos por las Fuerzas y Cuerpos de Seguridad en el periodo de 2018 a 2022, basado en diferentes categorías delictivas. En primer lugar, los delitos de acceso e interpretación ilícita han mostrado un aumento constante a lo largo de los años, pasando de 3.384 casos en 2018 a 5.578 en 2022, lo que presenta un incremento del 64,8%. Este crecimiento sugiere una mayor actividad ilícita en el acceso y manipulación de datos digitales sin autorización. Las amenazas y coacciones también experimentado variaciones. Inicialmente, estos delitos aumentaron significativamente, alcanzando un pico de 17.319 casos en 2021 desde los 12.800 registrados de 2018. 83 Ídem. 36 Por otro lado, los delitos contra el honor han tenido una tendencia decreciente, disminuyendo de 1.448 casos en 20118 a 1.191 en 2022. Esta reducción del 17.8% podría indicar una menor tendencia o una variación en la forma que se reportan y gestionan estos delitos. Los delitos contra la propiedad industrial/intelectual han mostrado una notable disminución, pasando de 232 casos en 2018 a 114 en 2022 lo que implica una reducción de más del 50%. Este descenso puede deberse a cambios en la legislación, una mayor eficacia en la prevención o un menor número de denuncias. En cuanto a los delitos sexuales, se ha observados una ligera fluctuación, con un leve aumento desde 1.581 casos en 2018 a 1.646 en 2022. Este comportamiento relativamente estable indica una persistencia de estos delitos en la era digital. El fraude informático es, con diferencia, la categoría que ha mostrado el mayor crecimiento. Desde 136.656 casos en 2018, la cifra ascendió a 3335.995 en 2022, un crecimiento del 145,8%. Este aumento masivo pone de manifiesto la expansión del fraude en el ámbito digital y la necesidad de medidas más robusta para combatirlo. Finalmente, los delitos de interferencias en datos y sistemas también han mostrado un aumento, aunque con fluctuaciones. De 1.192 casos en 2018, se alcanzaron 1.662 en 2022. 4.7.2 Registro de las actuaciones contra los delitos cibernéticos AÑO84 2018 2019 2020 2021 2022 hechos conocidos 160.729 218.302 287.963 305.477 374.737 hechos esclarecidos 27.373 30.841 38.049 46.101 51.642 investigaciones y detenciones 6.977 8.914 11.280 13.801 15.097 En la siguiente tabla se presentan los datos sobre incidentes reportados, resueltos y el número de detenciones e investigaciones realizada por la Fuerzas y Cuerpos de Seguridad entre 2018 y 2022. En 2022, el porcentaje de incidentes esclarecidos fue del 14,6% del total de hechos conocidos, disminuyendo respecto al año anterior un 15,9%. En cuanto a detenidos la cifra alcanzó 15.097, un 9,4% más que en 2021, cuando se registraron 13.801. 84 Ibidem, evolución global de hechos conocidos, esclarecidos y detenciones. 37 Los datos muestran un incremento constante de los hechos conocidos de criminalidad cada año. En 2018 se reportaron 160,729 hechos conocidos, cifra que aumentó a 374,737 en 2022, representando un crecimiento del 133%. Este aumento puede ser indicativo de un incremento en la actividad delictiva, una mejora de los mecanismos detección y reporte de un incremento en la actividad delictiva, una mejora en los mecanismos de detección y reporte de delitos, o una combinación de ambos factores. Simultáneamente, el número de hechos esclarecidos también ha mostrado una tendencia creciente. En 2018 se esclarecieron 27.373 casos, aumentando a 51.641 en 2022, lo que representa un aumento del 89%. Este incremento refleja un esfuerza continuo por parte de las autoridades para resolver los casos reportados. Las investigaciones y detenciones han seguido una tendencia similar pasando de 6.9777 en 2008 a 15.097 en 2022, lo que equivale a un crecimiento del 116%. Esto sugiere una intensificación en las acciones policiales y judiciales para abordar los crímenes reportados. 4.7.3 Registro de ciberdelitos separados por género DETENCIONES/INVESTIAGOS REGIDTRADOS85 Hombre Acceso e interpretación ilícita 300 Amenazas y coacciones 2041 Contra el honor 40 Contra la propiedad industrial/intelectual 154 Delitos sexuales 711 Falsificación informática 366 Fraude Informático 7221 Interferencia de los datos y en el sistema 26 Total DETENCIONES/INVESTIAGOS REGISTRADOS 10859 Mujer 97 624 36 39 24 207 3201 10 Total 397 2665 76 193 735 573 10422 36 4238 15097 La tabla presenta un desglose de las detenciones e investigaciones registradas, clasificadas por tipo de delito y género de los implicados. Se distingue entre hombres y mujeres en diversas categorías de delitos. En la categoría de "Acceso e interpretación ilícita", se registraron un total de 397 casos, de los cuales 300 involucraron a hombres y 97 a mujeres. Este tipo de delito puede ser 85 Ibidem, victimizaciones registradas según grupo penal y sexo. 38 más frecuente entre los hombres debido a su mayor representación en roles tecnológicos y de acceso a información confidencial. Para "Amenazas y coacciones", se reportaron 2665 casos, con 2041 hombres y 624 mujeres implicados. La mayor prevalencia de hombres en estos casos puede relacionarse con comportamientos agresivos y de intimidación que son más comúnmente asociados con los roles masculinos tradicionales. En los delitos "Contra el honor", hubo 76 casos, con una distribución casi equitativa de 40 hombres y 36 mujeres. Esto podría reflejar una igualdad en la participación en este tipo de delitos, que pueden estar relacionados con difamación o injurias, y no dependen de factores de género tan marcados. En "Contra la propiedad industrial/intelectual", se registraron 193 casos, con 154 hombres y 39 mujeres. La mayor implicación de hombres podría estar ligada a su predominancia en sectores industriales y empresariales donde estos delitos son más comunes. En cuanto a los "Delitos sexuales", hubo un total de 735 casos, de los cuales 711 involucraron a hombres y solo 24 a mujeres. La abrumadora mayoría de hombres en esta categoría puede estar vinculada a patrones de comportamiento social y psicológico que asocian estos delitos predominantemente con el género masculino. En la categoría de "Falsificación informática", se registraron 573 casos, con 366 hombres y 207 mujeres. La mayor incidencia en hombres podría deberse a su predominancia en sectores tecnológicos y financieros donde estos delitos son más factibles. El "Fraude Informático" es la categoría con más casos, sumando un total de 10422, con 7221 hombres y 3201 mujeres implicados. Este tipo de delito muestra una gran diferencia de género, posiblemente debido a la mayor participación de hombres en áreas relacionadas con la tecnología de la información y la gestión de grandes sumas de dinero. Finalmente, en "Interferencia de los datos y en el sistema", se registraron 36 casos, con 26 hombres y 10 mujeres implicados. Esta categoría también muestra una mayor incidencia en hombres, lo que puede relacionarse con su mayor acceso y control sobre sistemas de datos. En total, hubo 15097 detenciones e investigaciones registradas, de las cuales 10859 involucraron a hombres y 4238 a mujeres. Estas diferencias significativas en el número de detenciones e investigaciones entre hombres y mujeres pueden explicarse por una 39 combinación de factores socioculturales, psicológicos y económicos. Los roles tradicionales de género, el acceso diferencial a tecnologías y posiciones de poder, así como los comportamientos de riesgo y las políticas de aplicación de la ley, contribuyen a estas disparidades observadas. 4.7.4 Víctimas de los delitos cibernéticos Rango de edad de la víctima GRUPO PENAL86 Descon. Menores 18-25 26-40 41-50 51-65 >65 acceso e interpretación ilícita 6 396 1.239 1.550 1.057 728 137 amenazas y coacciones 40 1.400 2.947 5.397 3.783 2.501 492 contra el honor 6 116 120 417 330 216 35 contra la propiedad intelectual 2 0 3 13 19 14 4 delitos sexuales 6 954 59 60 40 14 2 falsificación informática 10 228 1.997 3.230 2.153 1.997 547 fraude informático 248 811 35.247 70.797 61.947 66.652 27.273 interferencia en datos y en sistemas 4 23 199 Total VICTIMACIONES 3.928 41.411 81.832 69.740 72.520 28.566 322 368 401 397 El análisis de los datos proporcionados una visión detallada de las víctimas de varios grupos penales relacionados con delitos informáticos, segmentados por grados de edad. A continuación, se presenta una evaluación de cada grupo penal y cómo afecta a las diferentes edades de las víctimas. El acceso e interpretación ilícita este delito afecta a un amplio rango de edades, siendo más comunes las que se en encuentran entre los 26 y 40 años (1.550 casos), seguidas por el grupo de 18 a 25 años (1.239). Los menores también son significativamente afectados (396 casos). La incidencia disminuye en los grupos de mayor edad, con 137 casos en mayores de 65 años. Las amenazas y coacciones tienen una distribución amplia, con el grupo de 26 a 40 años siendo el más afectado (5.397 casos). Los menores también son un grupo vulnerable (1.400 casos), y la incidencia sigue siendo alta en los grupos de 18 a 25 años (2.947 casos) 86 Ibidem, Victimizaciones registradas según el rango de edad. 40 77 y 41 a 50 años (3,783 casos). La frecuencia disminuye gradualmente en los grupos de mayor edad. Los delitos contra el honor afectan principalmente a personas de 26 a 40 años (417 caos) y de 41 a 50 años (330 caos). Los menores y los mayores de 65 años son los menos afectados, con 116 y 35 caos respectivamente. El delito contra la propiedad intelectual es el menos frecuente en general, con un mayor impacto de 41 a 50 años (19 casos) y 26 a 40 años (13 caos). Las demás categorías de edad muestran una baja incidencia. Los menores son las víctimas predominantes en los delitos sexuales relacionados con la informática (954 casos). Los otros grupos de edad tienen una incidencia mucho menor destacando significativa reducción en personas mayores de 65 años (2 casos). Este delito afecta mayoritariamente a personas de 26 a 40 años (3.230 casos) y de 41 a 50 años (2.153 casos), con una incidencia notable también en el grupo de 18 a 25 años (1.997 casos). La frecuencia es alta incluso en los grupos de mayor edad, como los mayores de 65 años (547 caos). El fraude informático es el delito más frecuente y afecta principalmente a personas de 26 a 40 años (70.797 casos) y de 41 a 50 años (61,947 casos). Los menores y los mayores de 65 años también son afectados, pero en menor medida (811 y 27.273 casos respectivamente). La interferencia en datos y sistemas, este delito muestra una incidencia distribuida de manera relativamente uniforme entre las diferentes edades, con un mayor número de casos en personas de 26 a 40 años (368 casos) y de 41 a 50 años (401 casos). Los menores y los mayores de 65 años tienen una incidencia menor, con 23 y 77 casos respectivamente. 4.8 Estrategias de prevención y de intervención en la cárcel para los ciberdelincuentes 4.8.1 Programas de formación para ciberdelincuentes Algunos programas penitenciarios y comunitarios ofrecen formación en ciberseguridad y habilidades tecnológicas. Esto no solo busca la rehabilitación sino también proporcionar a los delincuentes habilidades valiosas para el empleo legítimo tras su liberación. 41 4.8.1.1 Programas de predicción, prevención y tratamiento de la conducta delictiva Este enfoque se centra en técnicas de prevención de recaídas y mantenimiento del comportamiento, aplicadas a delincuentes con el objetivo de reducir su reincidencia. Involucra métodos como la terapía cognitivo-conductual y otras intervenciones conductuales que han demostrado ser efectiva. 4.8.1.2 Programas y servicio en Comunidad del departamento de Corrección y Rehabilitación Ofrecen supervisión y tratamiento para miembro de la población correccional, incluyendo libertad a prueba y bajo palabra, así como programas de reinserción comunitaria. Estos programas se centran en la rehabilitación y reintegración a la sociedad, proporcionando servicios psicológicos y de monitoreo. 4.8.2 Programas específicos de intervención 4.8.2.1 Programas de intervención en delitos sexuales en línea a) i-Stop (programa de tratamiento para delitos sexuales en línea) El i-Stop es un programa británico de tratamiento para delincuentes sexuales en línea, reconocido por su eficacia y estructura avanzada. Desarrollado por David Middleton y su equipo, combina principio de terapía cognitivo-conductual, elemento de trata amiento de adicciones a sustancias y conceptos de psicología positiva. Se organiza en sesiones que abordan seis módulos específicos centrados en factores de riesgo dinámicos previamente identificados, como la motivación para el cambio, análisis del comportamiento en línea y la autorregulación. Destaca por su enfoque en la motivación inicial para el cambio y en el desarrollo de nuevos objetivos de vida prosocial como parte del tratamiento87. b) Fuera de la red (Programa de Intervención Frente la Delincuencia Sexual con Menores en la Red) Es un programa español diseñado para intervenir en caso de delincuencia sexual en línea con menores. Se compone de tres fases: motivación y evaluación, intervención y GÁMEZ GUADIX, Manuel y Irene, MONTIEL JUAN. Intervención en ciberdelincuencia sexuales y prevención de la cibervictimización. Recursos de aprendizaje UOC [en línea]. Barcelona: Universidad Oberta de Catalunya, 2019, 1ª edición. PID: 00268157. [consulta: 30 de marzo de 2024]. Disponible en: Intervención con ciberdelincuentes sexuales y prevención de la cibervictimización (uoc.edu) 87 42 seguimiento. Se enfoca en modificar factores de riesgo, mejorar el funcionamiento psicopatológico y emocional, y reducir el riesgo de reincidencia. Con una duración de diez meses y se ofrece de forma de terapía grupal o individual88. 4.8.3 Programa de intervención en delitos de ciberterrorismo a) Programas de intervención en radicalización violenta89 En España se centra en la reinserción social de los condenados, incluidos aquellos vinculados a organizaciones extremistas. Para lograr esto, se emplea un Tratamiento individualizado que busca modificar el comportamiento del penado y prever su reintegración social. En el caso de internos islamistas radicalizados, se implementan programas de prevención y desradicalización, identificado factores de riesgo individuales y colectivos. Estos programas se aplican a diferentes grupos de internos, ofreciendo intervenciones individuales intensivas para los más extremistas y grupales para aquellos en riesgo de radicalización. Se asegura la asistencia religiosa equitativa para contrarrestar interpretaciones extremistas de la fe90. 4.9 Estrategias políticas 4.9.1 Plan estratégico nacional El Plan Estratégico de Ciberseguridad de España es una iniciativa nacional que tiene como objetivo fundamental garantizar la protección de los sistemas de información en el país91. El plan establece una serie de objetivos y acciones destinados a fortalecer la ciberseguridad en todos los sectores de la sociedad española, incluyendo el gobierno, las empresas y los ciudadanos. Algunas de las medidas incluidas en este plan: Ídem DÍAZ GÓMEZ, Andrés. Manual de derecho penitenciario: Los programas de tratamiento especializados [en línea]. [Valencia]: Proyecto Prisiones, 2015. [consulta: 20 de marzo de 2024]. Disponible en: https://www.proyectoprisiones.es/manualderechopenitenciario/tratamientoprogramasespecificos/ 90 MORENO LARA, Christian. Programa español de intervención en radicalización violenta con internos islamistas en centros penitenciarios. Archivos de criminología, seguridad privada y criminalística [en línea]. Valencia: Universidad católica San Vicente Mártir, 2017, v.X, pp.51-67 [consultado el 3 de marzo de 2024]. ISSN: 2007-2023. Disponible en: https://dialnet.unirioja.es/servlet/articulo?codigo=6370962 91 Ministerio de interior. NIPO: 126-20-021-2. Informe sobre la criminalidad en España. Dirección general de coordinación y estudios secretaría de estado de seguridad [en línea]. Edited by: MUNIESA TOMÁS, Pilar. Enero 2023. [consulta: 27 de marzo de 2024] Disponible en: https://www.interior.gob.es/opencms/export/sites/default/.galleries/galeria-de-prensa/documentos-ymultimedia/balances-e-informes/2022/Informe-Cibercriminalidad-2022.pdf 88 89 43 a) La promoción de la concienciación sobre ciberdelincuencia: El plan busca aumentar la sensibilización y educación de la población española sobre los riesgos cibernéticos y las mejoras para protegerse contra ellos. Esto puede implicar campañas de prevención, programas de formación y actividades educativas en escuelas y universidades. b) Fortalecimiento de la capacidad de respuesta a incidentes: Se establecen mecanismos y procedimientos para detectar, analizar y responder eficazmente a los ciberataques. Esto puede incluir la creación de equipos de respuesta a incidentes cibernéticos (CSIRT) y la mejora de la coordinación entre agencias gubernamentales y el sector privado en caso de emergencia. c) Mejora de la cooperación Internacional en ciberseguridad: España colabora con otros países y organizaciones internacionales para compartir información, buenas prácticas y recursos en materia de ciberseguridad. Esta cooperación puede incluir la participación en iniciativa regionales y globales, así como el intercambio de datos sobre amenazas cibernéticas y técnicas de protección. d) Protección de infraestructuras críticas: El plan se centra en proteger las infraestructuras críticas de España, como las redes eléctricas, de transporte y de comunicaciones, contra los ciberataques que puedan poner en peligro la seguridad nacional y el bienestar pública. Esto implica la implementación de medidas de seguridad específica y la colaboración con los operadores de esta infraestructura92. 4.9.2 Plan estratégico de Ciberseguridad de la Unión Europea El Plan Estratégico de Ciberseguridad de la Unión Europea es una iniciativa destinada a fortalecer la ciberseguridad en todos los estados miembros de la UE y a nivel de la propia Unión. Algunos de los aspectos clave de este plan son: a) Creación de un marco de cooperación: El plan establece un marco de cooperación entre los estados miembro de la UE, las instituciones de la UE, las instituciones de la UE y otras partes interesadas, como el sector privado y la sociedad civil. Esta facilita el intercambio de información, la coordinación de acciones y la colaboración en proyectos de investigación y desarrollo en el ámbito de la ciberseguridad93. Ídem. Consejo de Europa. Ciberseguridad: cómo combate la UE las amenazas cibernéticas [en línea]. [Europa]: Consejo de la Unión Europea, 2013 [Consulta el 12 de marzo de 2024]. Disponible en: https://www.udc.es/export/sites/udc/biblioteca.euat/_galeria_down/guias/Guias_spa/EUAT_Como-hacerbibliografias-ISO_spa.pdf_2063069294.pdf 92 93 44 b) Fortalecimiento de la resiliencia cibernética: Se promueve medidas para mejorar la resiliencia de los sistemas de información y las infraestructuras críticas en toda la UE. c) Prevención y respuesta a incidentes: El plan busca fortalecer los mecanismos de prevención, detección y respuesta a ciberataques en toda la UE. Esto implica la creación de equipos de respuesta a incidentes cibernéticos (CISRT) a nivel nacional y la mejora de la cooperación entre los diferentes CSIRT a nivel europeo. d) Promoción de la investigación y la innovación: Se fomenta la investigación y la innovación en el ámbito de la ciberseguridad a través de programas de financiación y apoyo a proyectos de investigación y desarrollo. Esto incluye el desarrollo de tecnología avanzada de ciberseguridad, así como la formación de profesionales especializados en este campo. e) Fortalecimiento del mercado único digital: El plan busca crear un mercado único, digital, seguro y fiable en toda la UE94. 4.9.3 Estrategias individuales Algunas de las estrategias que se pueden utilizar para evitar ser víctima de los ciberdelincuentes que buscan acceder a la información de los usuarios son las siguientes95: 1. Instalar y mantener actualizado programas antivirus y antimalware, priorizando aquellos que incluyan funciones de cortafuegos: Los programas antivirus y antimalware son herramientas fundamentales para detectar y eliminar software malicioso en los dispositivos96. 2. Realizar análisis periódicos de amenazas en los dispositivos: Configurar el software antivirus para que realice análisis regulares en busca de posibles amenazas ayuda a detectar y eliminar cualquier software malicioso97. 3. Mantener actualizados los sistemas operativos y las aplicaciones de los dispositivos: Las actualizaciones de software no solo agregan nuevas características, sino que también corrigen vulnerabilidades de seguridad conocidas. Ídem. Coordinación de Desarrollo tecnológico. RFC: 2002. Guía de ciberseguridad dirigida a usuarios de los servicios de telecomunicaciones para identificar y prevenir ciberataques de malware. [en línea]. edited by: Gobierno de los Estados Unidos de México. [consultado el 30 de marzo de 2024] Disponible en: Microsoft Word - Guía de Ciberseguridad para identificar y prevenir ciberataques de malware.docx (www.gob.mx) 96 Ídem 97 Ídem. 94 95 45 4. Proteger la red Wi-Fi doméstica: Asegurar la red Wi-Fi con una contraseña segura evita que personas no autorizadas accedan a la red y comprometan la seguridad de los dispositivos conectados. 5. Ser cauteloso al navegar por Internet: Al navegar por Internet, es crucial evitar sitios web no confiables y asegurarse de que las transacciones en línea se realicen en sitios seguros. 6. Utilizar contraseñas seguras y únicas: Las contraseñas largas y complejas, complejas, combinadas con la autentificación de dos factores cuando esté disponible, proporcionan una capa adicional de seguridad para las cuentas en línea. 7. Realiza copias de seguridad periódicas: Realiza copias de seguridad de información importante garantizar que, en caso de pérdida o daño de datos, se puede recuperar fácilmente. 8. Configurar adecuadamente el manejo de cookies en el navegador: Las cookies pueden usarse para rastrear la actividad del usuario en línea. Configurar el navegador para manejar las cookies de manera segura y eliminar periódicamente ayuda a proteger la privacidad mientras se navega por Internet98. 4.10 Retos y perspectivas futuras en criminología cibernética 4.10.1 Inteligencia artificial Con la adopción de tecnologías basadas en inteligencia artificial, nos plantea nuevos retos en materia de seguridad, particularmente en la lucha contra el cibercrimen. En este sentido, se observa una tendencia creciente hacia el empleo de estas herramientas en actividades delictivas, lo que conlleva diversos riesgos: • Mejora de fraudes de phishing: La capacidad de la inteligencia artificial para generar texto convincente puede ser explotada para la creación de mensajes de phishing más sofisticados y contenidos falsos más persuasivos. Esto aumenta el riesgo de que los usuarios caigan en trampas de phishing y divulguen información personal o financiera sensible99. • Suplantación de identidad: Los modelos basados en inteligencia artificial pueden ser utilizados para simular comunicaciones legítimas, lo que compromete la Ídem. RAMIREZ CUENCA, Fabiana. Tendencia en ciberseguridad para el 2024. En: Chat GPT entre los desafíos y las oportunidades para la ciberseguridad. [en línea]. México: ESET, 2024. [Consultado 1 de mayo de 2024] cybersecurity-trends-2024-es.pdf (esetstatic.com) 98 99 46 autenticidad de las interacciones en línea. Esta capacidad para limitar el estilo de escritura de otras personas y suplantar identidades podría tener consecuencias graves, como daños en relaciones interpersonales o fraudes financieros100. Aquí también se podría englobar el deepfake, que son vídeos hiperrealistas manipulados digitalmente para mostrar personas diciendo o haciendo cosas que en realidad nunca ocurrieron101. • Privacidad y protección de datos: El procesamiento de grandes volúmenes de datos requerido para entrenar modelos de inteligencia artificial plantea preocupaciones sobre la privacidad, especialmente cuando se analiza datos sensibles sin una regulación adecuada. Existe el riesgo de que se produzcan vulneraciones de la privacidad y el uso indebido de la información personal102. • Descifrado de contraseñas: Los cibercriminales pueden aprovechar la capacidad de procesamiento de datos de la inteligencia artificial para descifrar contraseñas o respuestas a preguntas de seguridad, lo que facilita el acceso no autorizado a cuentas y sistemas protegidos. • Desarrollo de malware: La inteligencia artificial puede ser utilizada para generar código malicioso y crear malware difícil de detectar. Aunque existen políticas y restricciones para evitar este uso, siempre existe el riesgo de que mediante ingeniería social se consiga este código. • Evasión de detecciones: La inteligencia artificial puede utilizarse para ayudar a que los códigos maliciosos pase desapercibido ante los sistemas de detección de amenazas, tanto durante desarrollo como mediante técnicas de ofuscación posteriores. • Script Kiddles: Esta tecnología permite a cibercriminales menos experimentados generar códigos maliciosos y realizar ataque de ingeniería social más eficientes103. 4.10.2 El Internet de las Cosas El Internet de las Cosas, (en adelante, IoT), es un sistema de dispositivos electrónicos interconectados que pueden recopilar y transferir datos a través de una red inalámbrica sin la necesidad de intervención humana. Estos pueden ir desde dispositivos domésticos Ídem. GARCÍA-ULL, Francisco José. Deepfakes: el próximo reto en la detección de noticias falsas. Quaderns de comunicación i cultura [en línea]. Valencia: Universidad Europea de Valencia, 2016, 64, pp. 104-105 [Consultado el 30 de marzo de 2024]. ISSN: 2340-5236. Disponible en: https://ddd.uab.cat/pub/analisi/analisi_a2021n64/analisi_a2021n64p103.pdf 102 RAMIREZ CUENCA, op. cit. 103 Ídem. 100 101 47 sencillos, como termostatos inteligentes, hasta dispositivos portátiles, como relojes inteligentes y ropa con RFID, e incluso maquinaria compleja y sistemas de transporte. Los usuarios de dispositivos conectados a Internet enfrentan numerosos riesgos, desde el robo de datos sensibles hasta ataques y el control remoto de dispositivos para crear redes de bots que pueden derribar sistemas o minar criptomonedas para terceros. También hay amenazas físicas a la seguridad, como el hackeo de los sistemas de seguridad de casas o empresas. Por esta razón, se necesita prevenir las tendencias emergentes104. La regulación del sector es crucia105l. En 2007, había 11.000 millones de dispositivos conectados a Internet en todo el mundo, según un informe de Cisco. Se prevé que este número aumente a 20.000 millones en unos pocos años y a 500.000 millones para 2030. Ante este crecimiento, se espera que surjan más estándares y protocolos, para facilitar la comunicación y reforzar la seguridad junto con regulación que obligue a los fabricantes y desarrolladoras a cumplir con ciertas normas de ciberseguridad. El papel del blockchain es significativo. Esta tecnología, que actúa como un libro de registros descentralizado, cifrado y distribuido, promete revolucionar el mundo financiero y también puede utilizarse para crear protocolos de comunicación más seguros entre los dispositivos IoT. La herramienta artificial es otra herramienta clave. Un comportamiento extraño en un dispositivo puede indicar un hackeo. Detectarlo a tiempo o incluso predecirlo es crucial para proteger el sistema IoT, y aquí es donde entra la inteligencia artificial. Los algoritmos inteligentes serás cada vez más eficientes en detectar y resolver posibles brechas de seguridad. La colaboración entre empresas también es esencial. La cooperación entre compañías de seguridad, proveedores de conectividad, fabricantes y entidades reguladoras aumentará para fortalecer la ciberseguridad en el mundo106. CAD&LAN. La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades. Madrid: Cad&Lan [consulta: 1 de mayo de 2024]. Disponible en: https://www.cadlan.com/wpcontent/uploads/2018/06/EbookQ1-CadLan_2.pdf 104 105 106 Ídem. Ídem. 48 El Internet de las Cosas está diseñado para hacer nuestra vida más sencilla mediante tecnología inteligente, eficiente y conectada y la seguridad juega un papel central e indispensable en este ecosistema107. 5 Conclusiones Con el avance tecnológico y la creciente dependencia de las tecnologías de la información, los ciberdelitos no han dejado de aumentar en cantidad y sofisticación. Este fenómeno refleja una evolución constante en las técnicas utilizadas por los delincuentes para explotar vulnerabilidades en sistemas digitales y redes, lo que plantea un desafío significativo para las autoridades y la industria de la ciberseguridad. La variedad de ciberdelitos es amplia y abarca desde el robo de identidad y el fraude financiero hasta el ciberacoso y el ciberterrorismo. Cada uno de estos delitos presenta características y métodos específicos, lo que complica aún más su prevención y combate. Este espectro de actividades ilícitas demuestra la versatilidad y adaptabilidad de los ciberdelincuentes, quienes aprovechan cualquier oportunidad para perpetrar sus actos. A pesar de la existencia de leyes diseñadas para combatir los ciberdelitos, es esencial que estas normativas se actualicen y fortalezcan constantemente. Las amenazas en el ciberespacio evolucionan rápidamente, y las leyes deben mantenerse al día para ser efectivas. Sin un marco legal robusto y adaptativo, la lucha contra los ciberdelitos se vuelve ineficaz. La naturaleza global del ciberespacio hace que la cooperación internacional sea crucial. Los ciberdelitos no conocen fronteras, por lo que los países y las organizaciones internacionales deben colaborar estrechamente para enfrentar esta amenaza de manera efectiva. La coordinación global permite compartir información, recursos y estrategias, aumentando así la eficacia de las medidas de seguridad cibernética. Los ciberdelitos tienen un impacto significativo en la sociedad y la economía. Afectan tanto a individuos como a organizaciones, generando pérdidas financieras, dañando reputaciones y erosionando la confianza en las tecnologías digitales. Este desafío crítico no solo pone en riesgo la seguridad económica, sino también la estabilidad social, ya que 107 Ídem. 49 la creciente desconfianza en el ciberespacio puede limitar la adopción de nuevas tecnologías. Este enfoque humanizado destaca la relevancia de entender y abordar los ciberdelitos no solo desde un punto de vista técnico, sino también considerando sus efectos en la sociedad y en la vida cotidiana de las personas. Es fundamental reconocer que la lucha contra los ciberdelitos implica proteger a las personas y sus datos, asegurando que el mundo digital sea un espacio seguro y confiable para todos. 6 Bibliografía • AGUIRRE ROMERO, Joaquín Mª. Nuevas formas de vertebración social en el siglo XXI, Ciberespacio y comunicación. Madrid: Universidad de Madrid, 2004, nº 27. p. 2. ISSN: 1139-3637. • BODEA, Paul. Cibercriminología: qué es y cuáles son sus diferencias con la Criminología y la Ciberseguridad {en línea}. Madrid: LISA News, 2014 {Consulta: 20 de marzo 2024}. Disponible en: https://www.lisanews.org/criminologia/cibercriminologia-que-es-cuales-sondiferencias-criminologia-ciberseguridad/ • Cad&Lan. La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades. Madrid: Cad&Lan [consulta: 1 de mayo de 2024]. Disponible en: https://www.cadlan.com/wp-content/uploads/2018/06/EbookQ1CadLan_2.pdf • CÁMARA ARROYO, Sergio. Estudios criminológicos contemporáneos (IX): La Cibercriminología y el perfil del ciberdelincuente. Derecho y Cambio Social [en línea]. Perú: Círculo de Estudios Ius Filosóficos UNIDAD, 2020, 60, pp. 470-512 [consulta: 11 de mayo de 2024]. ISSN 2224-4131. Disponible en: file:///C:/Users/Josep%20Manuel/Downloads/DialnetLaCibercriminologiaYElPerfilDelCiberdelincuente-7524987%20(12).pdf • CANO TERUEL, Quim. Ciberdelincuencia en el Código Penal. En: Cibercrim. {en línea}. 4 de diciembre de 2024. {Consultado el 20 de marzo de 2024} https://cibercrim.com/ciberdelincuencia-en-el-codigo-penal/ 50 • CHOI, Kyung-shick. Cybercriminology and digital investigation. El Paso: LFB Scholarly Publishing, 2015. ISBN 9781593327705. • COLECTIVO PROFESIONAL DE POLICIA MUNICIPAL DE MADRID. Hackers y ciberseguridad {Madrid] Policía Municipal de Madrid. {Consultado el 20 de marzo de 2024]. Disponible en: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/10. %20Hackers%20y%20ciberseguridad%20autor%20CPPM.pdf • Consejo de Europa. Ciberseguridad: cómo combate la UE las amenazas cibernéticas [en línea]. [Europa]: Consejo de la Unión Europea, 2013 [Consulta el 12 de marzo de 2024]. Disponible en: https://www.udc.es/export/sites/udc/biblioteca.euat/_galeria_down/guias/Guias_ spa/EUAT_Como-hacer-bibliografias-ISO_spa.pdf_2063069294.pdf • Coordinación de Desarrollo tecnológico. RFC: 2002. Guía de ciberseguridad dirigida a usuarios de los servicios de telecomunicaciones para identificar y prevenir ciberataques de malware. [en línea]. edited by: Gobierno de los Estados Unidos de México. [consultado el 30 de marzo de 2024] Disponible en: Microsoft Word - Guía de Ciberseguridad para identificar y prevenir ciberataques de malware.docx (www.gob.mx) • CUERVO José. Código penal Español. En: informática Jurídica {en línea] Madrid: Código, 15 de junio de 2015 {consultado el 26 de marzo de 2024}. Disponible en: https://www.informatica-juridica.com/codigo/codigo-penal- espanol/ • DÍAZ GÓMEZ, Andrés. Manual de derecho penitenciario: Los programas de tratamiento especializados [en línea]. [Valencia]: Proyecto Prisiones, 2015. [consulta: 20 de marzo de 2024]. Disponible en: https://www.proyectoprisiones.es/manualderechopenitenciario/tratamientoprogra masespecificos/ • DÍAZ GÓMEZ, Andrés. Manual de derecho penitenciario: Los programas de tratamiento especializados [en línea]. [Valencia]: Proyecto Prisiones, 2015. [consulta: 20 de marzo de 2024]. Disponible en: https://www.proyectoprisiones.es/manualderechopenitenciario/tratamientoprogra masespecificos/ 51 • GÁMEZ GUADIX, Manuel y Irene, MONTIEL JUAN. Intervención en ciberdelincuencia sexuales y prevención de la cibervictimización. Recursos de aprendizaje UOC [en línea]. Barcelona: Universidad Oberta de Catalunya, 2019, 1ª edición. PID: 00268157. [consulta: 30 de marzo de 2024]. Disponible en: Intervención con ciberdelincuentes sexuales y prevención de la cibervictimización (uoc.edu) • GONZÁLEZ PULIDO, Irene. Diligencias de investigación tecnológicas para la lucha contra la ciberdelincuencia grave especial referencia a la utilización del registro remoto para la investigación de ciberataques contra infraestructuras críticas y estratégicas [en línea]. Lorenzo M. Bujosa Vadell, Marta del Pozo Pérez, (dirs.). Tesis doctoral. Universidad de Salamanca, 2022 [consulta: 12 de mayo de 2024]. Disponible en: https://www.educacion.gob.es/teseo/imprimirFicheroTesis.do?idFichero=%2Fhjr fG9qSR0%3D • GUERRERO, Patricia Puente. Acciones cotidianas que contribuyen al ecocidio. Una aproximación exploratoria a la propuesta de Robert Agnew desde la teoría general de la frustración. Revista Española de Investigación Criminológica, 2023, vol. 21, no 2, p. e827-e827. • LOBO ROMERO, Mario. Un paseo por la Deep Web. {en línea} CHILENA, Jorge (dir.). Trabajo de final de Máster. Universitat Oberta de Catalunya. Barcelona, 2018. {consultado el 28 marzo de 2024]. Disponible en: https://openaccess.uoc.edu/bitstream/10609/72626/7/mloboromTFM0118memor ia.pdf • M’ CREADY SYKES, Gresham David MATZA. TÉCNICAS DE NEUTRALIZACIÓN: una teoría de la delincuencia. Caderno CRH [en línea]. Salvador: Universidade Federal da Bahia, 2008, 21, pp. 163-171 [consulta: 11 de mayo de 2024]. ISSN 0103-4979. Disponible en: https://www.redalyc.org/pdf/3476/347632174012.pdf • Ministerio de interior. Datos estadísticos de cibercriminalidad. Dirección general de coordinación y estudios secretaría de estado de seguridad [base de datos en línea],2023. [España]: Ministerio de Interior. Evolución de hechos conocidos por categorías delictivas [consulta: 27 de marzo de 2024] Disponible mediante licencia en: 52 https://www.interior.gob.es/opencms/export/sites/default/.galleries/galeria-deprensa/documentos-y-multimedia/balances-e-informes/2022/InformeCibercriminalidad-2022.pdf • Ministerio de interior. NIPO: 126-20-021-2. Informe sobre la criminalidad en España. Dirección general de coordinación y estudios secretaría de estado de seguridad [en línea]. Edited by: MUNIESA TOMÁS, Pilar. Enero 2023. [consulta: 27 de marzo de 2024] Disponible en: https://www.interior.gob.es/opencms/export/sites/default/.galleries/galeria-deprensa/documentos-y-multimedia/balances-e-informes/2022/InformeCibercriminalidad-2022.pdf • MONTIEL JUAN, Irene y Enrique, CARBONELL VAYÁ. Victimización infantil sexual online: Online grooming, ciberabuso y ciberacoso sexual. [en línea]. Barcelona: Tirant lo Blanch, 2014. [consultado DOI:10.13140/RG.2.1.2992.7521. el 28 de Disponible marzo]. en: https://www.researchgate.net/publication/275273999_Victimizacion_Infantil_Se xual_Online_Online_Grooming_Ciberabuso_y_Ciberacoso_sexual • MORENO LARA, Christian. Programa español de intervención en radicalización violenta con internos islamistas en centros penitenciarios. Archivos de criminología, seguridad privada y criminalística [en línea]. Valencia: Universidad católica San Vicente Mártir, 2017, v.X, pp.51-67 [consultado el 3 de marzo de 2024]. ISSN: 2007-2023. Disponible en: https://dialnet.unirioja.es/servlet/articulo?codigo=6370962 • PÉREZ GÓMEZ, Amanda. Ciberterrorismo, ¿una nueva amenaza? Boletín IEE {en línea} Madrid: Instituto Español de Estudio Estratégicos, 2020, Nº19. p.388. {Consultado el 20 de marzo de 2024} ISSN:2530-125. Disponible en: https://dialnet.unirioja.es/servlet/articulo?codigo=7625260 • PONS GAMÓN, Vicente. CIBERTERRORISMO: AMENAZA A LA SEGURIDAD. RESPUESTA OPERATIVA Y LEGISLATIVA, NACIONAL E INTERNACIONAL [en línea]. Fernando Moure Colón, María Teresa Marco Martín, (dirs.). Tesis doctoral. Universidad Nacional de Educación a Distancia, 2018 [consulta: 12 de mayo de 2024]. spacio.uned.es/fez/eserv/tesisuned:ED-Pg-DeryCSoc Vpons/PONS_GAMON__Vicente_Tesis.pdf 53 Disponible en: http://e- • RAMIREZ CUENCA, Fabiana. Tendencia en ciberseguridad para el 2024. En: Chat GPT entre los desafíos y las oportunidades para la ciberseguridad. [en línea]. México: ESET, 2024. [Consultado 1 de mayo de 2024] cybersecuritytrends-2024-es.pdf (esetstatic.com) • REAL ACADEMIA ESPAÑOLA RAE Madrid [en línea]. [consulta: 12 de mayo de 2024] Disponible en: https://dle.rae.es/criminolog%C3%ADa?m=form • SAIN, gustavo. ¿Qué es un hacker? Pensamiento penal [en línea]. Argentina: Pensamiento Penal, 2020, pp.1-3 [Consultado: el 20 de marzo de 2023]. ISSN: 1853-4554. Disponible en: https://dokumen.tips/documents/que-es-un-hacker-irevista-pensamiento-hackear-mails-etc-otras-denominaciones.html?page=2 • SÁNCHEZ BARAHONA, Silvia. Perfiles de ciberdelitos: un campo de estudio inexplorada. Revista de Derecho. Madrid: Revista de Derecho, 2015, nº30, pp. 120. ISSN: 1993-4505, • UNICEF, Ciberacoso: qué es y cómo detenerlo: Lo que los adolescentes quieren saber acerca del ciberacoso. En: Fondo de las Naciones Unidas para la Infancia. Febrero de 2024 {Consultado: 20 de marzo de 2024}. https://www.unicef.org/es/end-violence/ciberacoso-que-es-y-como-detenerlo • Versión consolidada del tratado de funcionamiento de la unión europea, Lisboa, 13 de enero de 2007. Boletín Oficial del Estado núm. 83/50, de 1 de enero de 2009. • WILSON, James Q.; KELLING, George. Ventanas rotas: la policía y la seguridad en los barrios. Delito y sociedad. Revista de Ciencias sociales, 2001, vol. 10, no 15-16, p. 67-78. ISSN: 478-761 • ZAMORA, Sergio Andrés López. El crimen de cuello blanco: Un análisis a partir de la teoría de las ventanas rotas. Nuevos Paradigmas de las Ciencias Sociales Latinoamericanas, 2019. 6.1 Normativa consultada • Directiva 2000/31/CE del parlamento Europeo y del Consejo: relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, Ámsterdam, de 8 de junio de 2000. Diario Oficial de la Comunidades Europeas núm. 178/1, de 17 julio del 2000, p. 1-50. 54 • España. Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. Boletín Oficial del Estado, 12 de octubre de 2002, núm. 166. • España. Real decreto 1735/2010. Instrucción nº2/2011, de 11 de octubre, sobre el/la fiscal de sala de criminalidad informática y las secciones de criminalidad informática de las fiscalías. Boletín Oficial del Estado. 23 de diciembre de 2011. • Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, Budapest, 23 de noviembre de 2001. Boletín Oficial del Estado núm. 226, de 17 de septiembre 2010, p. 78847-78896. • Ley orgánica 10/1995, de 23 de diciembre, del Código Penal {Internet} Boletín oficial del Estado, 24 de junio de 1996, num. 281 {Consultado el 20 de marzo de 2024} https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 7 Anexos 55