Subido por jojo ii

TFG

Anuncio
UNIVERSIDAD CATÓLICA DE VALENCIA
“San Vicente Mártir”
TRABAJO FINAL DE GRADO:
APROXIMACIÓN A LA
CIBERCRIMINOLOGÍA.
Presentado por:
D. Josep Manuel Berigüete Serra
Dirigido por:
Dr. D. Luis Fernando Andrés Rivas
Valencia, a 10 de mayo de 2024
1
2
Resumen
La creciente cantidad de ciberdelitos en Internet representa una amenaza
significativa para todos los usuarios que se adentran en la red. Este trabajo se
centra en la ciberseguridad y la ciberdelincuencia, explorando diversos tipos de
ciberdelitos como ataques DoS, ransomware, phishing, spyware, crimeware y
keyloggers, además del ciberterrorismo y el robo de identidad. El documento
define conceptos clave como ciberespacio, ciberseguridad y ciberinteligencia, y
adapta teorías criminológicas al contexto digital. Se analiza el perfil de los
ciberdelincuentes, el marco legal y la evolución de los ciberdelitos, así como
estrategias de prevención y políticas de intervención. Se enfatiza la importancia
de la educación y la concienciación en ciberseguridad, y se discuten los retos
futuros en la criminología cibernética.
Palabras clave: Cibercriminología, Ciberdelincuencia, Ciberseguridad, Hackers
y Deep Web
Abstract
The increasing number of cybercrimes on the Internet poses a significant threat to
all users venturing into the network. This work focuses on cybersecurity and
cybercrime, exploring various types of cybercrimes such as DoS attacks,
ransomware, phishing, spyware, crimeware, and keyloggers, as well as
cyberterrorism and identity theft. The document defines key concepts like
cyberspace, cybersecurity, and cyberintelligence, and adapts criminological
theories to the digital context. It analyzes the profile of cybercriminals, the legal
framework, and the evolution of cybercrimes, as well as prevention strategies and
intervention policies. The importance of education and awareness in cybersecurity
is emphasized, and future challenges in cybercriminology are discusse.
Keywords: Cybercriminology, Cybercrime, Cybersecurity, Hackers y Deep Web.
3
4
Abreviaturas, siglas y acrónimos
•
•
•
•
•
•
IA – Inteligencia Artificial
IoT – Internet de las cosas
CP – Código Penal
UE – Unión Europea
TIC _ Tecnologías de la información y comunicación
DoS_ Denegación de servicio
5
Índice
1
Introducción .............................................................................................................. 9
2
Objetivos ................................................................................................................... 9
2.1
Objetivos generales......................................................................................... 10
2.2
Objetivos específicos ...................................................................................... 10
3
Metodología .............................................................................................................11
4
Contenido .................................................................................................................11
4.1
Delimitación conceptual ................................................................................. 12
4.1.1
Conceptos básicos ...................................................................................... 12
4.1.1.1
Criminología y cibercriminología ...................................................... 12
4.1.1.2
Ciberespacio ....................................................................................... 13
4.1.1.3
Ciberdelincuente y hacker .................................................................. 14
4.1.1.4
Concepto Deep web (web profunda) Y Dark web (web oscura) ........ 15
4.2
Tipos de ciberdelitos ....................................................................................... 16
4.2.1
Malware ...................................................................................................... 17
4.2.2
Ataque DoS ................................................................................................ 17
4.2.3
Ransomware ............................................................................................... 17
4.2.4
Phishing ...................................................................................................... 18
4.2.5
Spyware y Crimeware ................................................................................ 18
4.2.6
Keyloggers .................................................................................................. 19
4.2.7
Ciberterrorismo ........................................................................................... 19
4.2.8
Ciberacoso .................................................................................................. 19
4.2.9
Robo o fraude de identidad ......................................................................... 20
4.3
Marco legal ..................................................................................................... 20
4.3.1
Convenio sobre la Ciberseguridad .............................................................. 21
4.3.2
Tratado de Funcionamiento de la Unión Europea ...................................... 21
6
4.3.3
La Directiva 2013/40/UE............................................................................ 22
4.3.4
Real decreto 1735/2010. Instrucción nº2/2011 ........................................... 22
4.3.5
Artículos relacionados en el Código Penal Español ................................... 23
4.4
Evolución histórica de los ciberdelitos ........................................................... 24
4.5
Teorías criminológicas relevantes para entender la ciberdelincuencia ........... 25
4.5.1
Teorías clásicas adaptadas a la cibercriminología ...................................... 25
4.5.2
Teorías contemporáneas de la ciberdelincuencia........................................ 28
4.6
Perfil y clasificación de los ciberdelincuentes ................................................ 31
4.6.1
Hackers de sombrero negro ........................................................................ 32
4.6.2
Ciberdelincuentes políticos ........................................................................ 33
4.6.3
Ciberdelincuentes sociales .......................................................................... 34
4.7
Estudio de casos representativos de ciberdelincuencia en España ................. 35
4.7.1
Delitos cibernéticos realizados en España de 2018-2022 ........................... 35
4.7.2
Registro de las actuaciones contra los delitos cibernéticos ........................ 37
4.7.3
Registro de ciberdelitos separados por género ........................................... 38
4.7.4
Víctimas de los delitos cibernéticos ........................................................... 40
4.8
Estrategias de prevención y de intervención en la cárcel para los
ciberdelincuentes ........................................................................................................ 41
4.8.1
Programas de formación para ciberdelincuentes ........................................ 41
4.8.1.1
Programas de predicción, prevención y tratamiento de la conducta
delictiva 42
4.8.1.2
Programas y servicio en Comunidad del departamento de Corrección y
Rehabilitación ...................................................................................................... 42
4.8.2
Programas específicos de intervención....................................................... 42
4.8.2.1
Programas de intervención en delitos sexuales en línea ..................... 42
a)
i-Stop (programa de tratamiento para delitos sexuales en línea) ................ 42
4.8.3
Programa de intervención en delitos de ciberterrorismo ............................ 43
4.9
Estrategias políticas ........................................................................................ 43
7
4.9.1
Plan estratégico nacional ............................................................................ 43
4.9.2
Plan estratégico de Ciberseguridad de la Unión Europea........................... 44
4.9.3
Estrategias individuales .............................................................................. 45
4.10
Retos y perspectivas futuras en criminología cibernética .............................. 46
4.10.1
Inteligencia artificial ............................................................................... 46
4.10.2
El Internet de las Cosas .......................................................................... 47
5
Conclusiones ........................................................................................................... 49
6
Bibliografía.............................................................................................................. 50
6.1
7
Normativa consultada ..................................................................................... 54
Anexos ..................................................................................................................... 55
8
1 Introducción
En este trabajo se pretende comprender la cibercriminalidad desde la perspectiva de un
criminólogo, dado que la era digital en la que vivimos ha transformado radicalmente la
forma en que interactuamos, trabajamos y vivimos. El Internet y las tecnologías de la
información y comunicación (en adelante, TIC) han facilitado numerosos beneficios sin
precedentes, como el acceso instantáneo a la información y la comunicación global en
tiempo real. Sin embargo, esta revolución digital también ha generado desafíos
significativos, entre los cuales destaca el crecimiento exponencial de los delitos
cibernéticos.
La cibercriminología surge como una respuesta fundamental a este fenómeno emergente,
fusionando los principios de la criminología con las TIC. Esta disciplina
multidisciplinaria no solo busca comprender la naturaleza y el alcance de los delitos
cibernéticos, sino también desarrollar estrategias efectivas para prevenirlos y combatirlos.
La cibercriminología aborda el estudio del comportamiento delictivo en el ciberespacio,
analizando cómo las actividades delictivas online pueden impactar negativamente en la
vida offline y proponiendo medidas para mitigar estos efectos adversos.
En este trabajo de fin de grado, nos proponemos explorar en profundidad el campo de la
cibercriminología, desde sus fundamentos teóricos hasta sus aplicaciones prácticas. A lo
largo de estas páginas, examinaremos la evolución histórica de la cibercriminología,
desde sus primeras manifestaciones hasta su consolidación como una disciplina
académica reconocida. También investigaremos las teorías criminológicas que subyacen
al estudio de los delitos cibernéticos, destacando cómo estos enfoques teóricos ayudan a
entender mejor las motivaciones y los patrones de comportamiento de los
ciberdelincuentes.
Además, analizaremos los métodos de investigación utilizados en la cibercriminología,
que van desde el análisis forense digital hasta los estudios de caso y las investigaciones
estadísticas. Estos métodos son esenciales para identificar, investigar y prevenir los
9
delitos en el ciberespacio, proporcionando a los investigadores herramientas y técnicas
para abordar esta forma compleja y en constante evolución de criminalidad.
2 Objetivos
2.1 Objetivos generales
El objetivo principal de este trabajo es proporcionar una comprensión profunda y
exhaustiva de las definiciones relacionadas con la cibercriminología, abarcando un tema
que es tanto novedoso como relevante en la actualidad
2.2 Objetivos específicos
El presente estudio se enfoca en varios aspectos clave de la cibercriminología,
comenzando con un análisis exhaustivo de la términos y conceptos relacionados con la
cibercriminología.
Posteriormente, se pretende estudiar cómo ha progresado esta disciplina desde sus inicios
hasta la actualidad, identificando los hitos más significativos y evaluando su impacto en
el campo.
Asimismo, se dedicará una sección a la exploración de las distintas tipologías de
ciberdelitos. Este análisis incluirá la identificación y clasificación de los diversos tipos de
delitos cibernéticos, así como la presentación de ejemplos específicos que ilustren sus
características principales.
El estudio también investigará las estrategias de prevención y control del ciberdelito. Se
evaluarán las políticas, medidas y tecnologías que se han implementado para prevenir y
combatir estos delitos, tanto a nivel nacional como internacional, ofreciendo una visión
comprensiva de las tácticas empleadas y su efectividad.
Además, se examinará el marco legal y regulatorio que rige la ciberseguridad y la
cibercriminología. Este análisis incluirá una revisión detallada de las leyes y normativas
vigentes, su eficacia en la práctica y propuestas de posibles mejoras para fortalecer la
regulación en este ámbito.
Finalmente, el estudio abordará el impacto social y económico del ciberdelito. Se evaluará
cómo estos delitos afectan a la sociedad y a la economía, considerando la percepción
10
pública, los costos económicos asociados y las repercusiones en la confianza en las
tecnologías digitales. A través de este enfoque integral, se espera proporcionar una
comprensión profunda y actualizada de los desafíos y oportunidades en el campo de la
cibercriminología.
3 Metodología
La metodología de este trabajo se basa en un enfoque exhaustivo para comprender la
cibercriminología y los ciberdelitos mediante una revisión detallada de la literatura
existente. Se han utilizado diversas fuentes, como estudios académicos, informes
gubernamentales y estudios de casos específicos, para obtener una visión completa y
detallada del tema.
Primero, se llevó a cabo una revisión bibliográfica que implicó la recopilación y análisis
de artículos académicos, libros y documentos que abordan distintos aspectos de la
cibercriminología y la ciberseguridad. Esta revisión proporcionó una base sólida de
conocimiento y permitió identificar los principales debates y hallazgos en el campo.
En segundo lugar, se realizó un análisis documental para estudiar las leyes, normativas y
políticas relacionadas con la ciberseguridad. Este estudio ayudó a entender el marco legal
vigente y sus implicaciones, proporcionando una comprensión clara de cómo se aborda
legalmente la cibercriminalidad.
Además, se examinaron incidentes específicos de ciberdelitos mediante estudios de caso.
Estos casos prácticos ilustraron los diferentes tipos de delitos, sus métodos y sus
consecuencias, ofreciendo ejemplos concretos y detallados que enriquecieron el análisis.
Para obtener perspectivas prácticas y actualizadas, se llevaron a cabo entrevistas con
expertos en el campo de la ciberseguridad y la criminología. Estas conversaciones con
profesionales aportaron información valiosa y complementaron los datos obtenidos en la
revisión bibliográfica y documental.
Finalmente, se recolectaron y analizaron datos estadísticos sobre la incidencia y el
impacto de los ciberdelitos utilizando fuentes como informes de seguridad y estudios de
mercado. Este análisis permitió entender la magnitud y las tendencias de los ciberdelitos
en la actualidad.
11
En conjunto, este enfoque integral ha permitido abordar la cibercriminología y los
ciberdelitos desde múltiples perspectivas, asegurando una comprensión completa y
detallada del tema.
4 Contenido
4.1 Delimitación conceptual
En el presente epígrafe, se desarrollará una extendida delimitación conceptual con el
objetivo de mejorar la comprensión de los temas que conciernen este trabajo, los cuales
están adquiriendo una relevancia creciente en nuestra sociedad. Inicialmente, se
presentarán conceptos fundamentales relacionados con la ciberdelincuencia y la
cibercriminología, y, posteriormente, se procederá a explorar y explicar los diferentes
tipos de ciberdelitos.
4.1.1 Conceptos básicos
4.1.1.1 Criminología, ciberseguridad, ciberinteligencia y cibercriminología
La comprensión de la criminología es esencial, ya que su definición abarca una amplia
gama de enfoques según diferentes autores. El Diccionario de la Real Academia Española
la define como “una ciencia social que estudia las acusas y circunstancias de los distintos
delitos, de la personalidad de los delincuentes y del tratamiento adecuado para su
represión”1.
Diversos expertos han ofrecido definiciones adicionales que amplía nuestra comprensión
de esta disciplina. Franz Exner la describe “como una teoría del delito que se manifiesta
tanto en la vida del pueblo y en la vida del particular”. Edwin H. Sutherland la define
como “el cuerpo de conocimiento sobre el delito como fenómeno social, incluyendo
dentro de su ámbito los procesos de elaboración de leyes, de infracción de leyes y de la
reacción a la infracción de las leyes”2.
La definición más completa la proporciona el profesor García-Pablos, afirmando que la
criminología es “una ciencia empírica e interdisciplinaria que tiene por objeto el crimen,
BODEA, Paul. Cibercriminología: qué es y cuáles son sus diferencias con la Criminología y la
Ciberseguridad {en línea}. Madrid: LISA News 2014 {Consulta: 20 de marzo 2024}. Disponible en:
https://www.lisanews.org/criminologia/cibercriminologia-que-es-cuales-son-diferencias-criminologiaciberseguridad/
2
Ídem.
1
12
el delincuente, la víctima y el control social del comportamiento delictivo para aportar
una información válida, contrastada y fiable sobre la génesis, dinámica y variables del
crimen desde la perspectiva individual hasta la social, así como su prevención eficaz, las
formas y estrategias de reacción y las técnicas de intervención tanto en el infractor como
la víctima”3.
La ciberdelincuencia, por su parte, se refiere a cualquier actividad criminal que aprovecha
las tecnologías de la Información y la comunicación para cometer delitos en el
ciberespacio. Este campo ha dado lugar a una subdisciplina conocida como
cibercriminología, que estudia el comportamiento criminal en línea desde una perspectiva
criminológica4.
La ciberseguridad, por otro lado, se centra en proteger la información y los sistemas de
información de amenazas cibernéticas. Esto implica la implementación de medidas
técnicas y políticas para garantizar la confidencialidad, integridad y disponibilidad de los
datos. La ciberinteligencia, como parte integral de la ciberseguridad, se dedica a recopilar
y analizar información sobre amenazas cibernéticas para tomar decisiones informada y
mitigar riesgos.
En última instancia, la criminología desempeña un papel crucial en la comprensión y
prevención de la ciberdelincuencia, al proporcionar un marco teórico para abordar los
factores subyacentes y las motivaciones detrás de estos delitos. Esto ayuda a informar las
estrategias de ciberseguridad y ciberinteligencia para proteger contra las amenazas en el
mundo digital5.
4.1.1.2 Ciberespacio
La palabra ciberespacio es un derivado de “cibernética”, una palabra de origen griego,
“kybernetes”, que se utilizaba en la Antigua Grecia para referirse al arte de dirigir un
navío. Esta aceptación se remonta más tarde por Norbert Wiener y Arturo Rosenblueth,
quienes no limitaban su uso al control y regulación de embarcaciones, sino que la aplican
a la capacidad de autorregulación y control de cualquier sistema6.
3
Ídem
Ídem.
5
Ídem.
6
AGUIRRE ROMERO, Joaquín Mª. Nuevas formas de vertebración social en el siglo XXI. Ciberespacio y
comunicación. [Madrid]: Universidad de Madrid, 2004, nº 27. p. 2. ISSN: 1139-3637.
4
13
Este término surge de la literatura con la novela “Neuromanecer” de Gibson (1984) y ha
tenido sonoridad en el ámbito informático debido a la similitud entre la trama de la obra
y la realidad de las redes de computación, especialmente basadas en Internet.
Principalmente ha sido utilizada desde una perspectiva jurídico-política especialmente en
el ámbito de ciberseguridad. Esto se debe a su importancia en los intereses estatales para
mantener la confianza de los ciudadanos en los procesos gubernamentales, que están cada
vez más digitalizados, y para garantizar la seguridad en un entorno digital globalizado,
considerando las implicaciones también de esta globalización7.
Existen múltiples definiciones para describir lo que es el ciberespacio. Según Perry Levy
(1997), este término abarca un amplio universo de redes digitales, que se caracteriza como
un espacio de interacción y aventura, así como un escenario de conflictos a nivel global
y una frontera emergente en términos económicos y culturales8.
Por otra parte, Umpress (2007) atribuye a Gibson la creación del concepto ciberespacio,
definiéndolo como “una red de computadoras ficticias que almacenan una gran cantidad
de información susceptible de ser utilizada para obtener poder y riqueza”. Aunque las
ideas de Gibson se encuentran en el ámbito de la ciencia ficción, la capacidad de explorar
datos y acceder a computadoras remotas es una realidad tangible. Además, se destaca la
importancia de la infraestructura física de computadoras y líneas de comunicación para
la existencia del ciberespacio, donde la verdadera riqueza resida en la información
almacenada y en la capacidad de las computadoras para manipularla en diversas formas9.
4.1.1.3 Ciberdelincuente y hacker
El término hacker presenta una diversidad de significados que varía según la fuente
consultada, lo que conlleva a una posible confusión al utilizarlo y en ocasiones, a
generalizar. En el Diccionario de la Real academia española define al hacker en su primera
aceptación como “pirata informático”, mientras que en su segunda aceptación se le
describe como “una persona experta en el manejo de las computadoras, que encarga de la
Ibidem, p.1.
Ibidem, p.3.
9
Ibidem, p.4.
7
8
14
seguridad de los sistemas y desarrollar técnicas de mejora”. Esto hace que haya una
confusión al utilizar este término10.
Por otro lado, según el diccionario de los hackers, conocido como The Hargon File, se
refiere hacker a cualquier individuo que se dedica apasionadamente a la programación,
es decir, a un experto entusiasta en cualquier campo, y que considera que compartir
información con todos es un bien de gran valor. La palabra” hacker” surge en la segunda
mitad del siglo XX y tiene sus raíces en los clubes y laboratorios del instituto Tecnológico
de Massachusetts (en adelante, MIT)11.
Además de estas distinciones, también se puede utilizar las palabras hacker de sombreo
blanco y hacker de sombrero negro. Esta clasificación se remonta a las películas de
vaqueros, donde el personaje bueno llevaba un sombrero blanco y el malo uno negro. Está
metáfora se ha utilizado en la comunidad hacker para representar la diversidad de
motivaciones y práctica dentro de ella. Los hackers de sombreo blanco, como sus
homólogos cinematográficos, se dedican a proteger los sistemas informáticos. Por otro
lado, los hackers de sombrero negro realizan actividades ilegales, como violar la
seguridad del sistema y robar información12.
4.1.1.4 Concepto Deep web (web profunda) Y Dark web (web oscura)
La Deep Web es una sección de Internet que no está indexada por los motores de búsqueda
tradicional y, por lo tanto, no es fácilmente accesible a través de navegadores estándar
(Google, Firefox, Microsoft Edge…). Incluye contenido que no está destinado a ser
público o que requiere ciertos niveles de autorización para acceder a él, como base de
datos privada, archivos confidenciales y sistemas de gestión de contenidos protegidos por
contraseñas13.
A diferencia de la Dark Web, que es una parte específica y más oscura de la Deep Web,
la mayoría del contenido de la Deep Web está compuesta por datos legítimos y recursos
utilizados por organizaciones gubernamentales, académicas y empresariales para
COLECTIVO PROFESIONAL DE POLICIA MUNICIPAL DE MADRID. Hackers y ciberseguridad.
[Madrid]: Policía Municipal de Madrid. {Consultado el 20 de marzo de 2024]. Disponible en:
https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/10.%20Hackers%20y%20cib
erseguridad%20autor%20CPPM.pdf
11
Ídem
12
Ídem
13
LOBO ROMERO, Mario. Un paseo por la Deep Web {en línea}. CHILENA, Jorge (dir.). Trabajo de
final de Máster. Universitat Oberta de Catalunya. Barcelona, 2018. {consultado el 28 marzo de 2024].
Disponible en: https://openaccess.uoc.edu/bitstream/10609/72626/7/mloboromTFM0118memoria.pdf
10
15
almacenar información confidencial, como registros médicos, datos financieros y
archivos de investigación14.
Por otro lado, la Dark Web fue creada como respuesta a las preocupaciones sobre la
privacidad y la vigilancia en línea. Para acceder a esta Dark Web se requiere tecnologías
específicas, como el software Tor, para acceder a ella. Este enfoque en la privacidad y el
anonimato de los usuarios la convierte en un terreno fértil para una amplia gama de
actividades, tanto legales como ilegales15.
A menudo, la Dark Web se asocia con actividades delictivas, como el tráfico de drogas,
armas y otros productos ilegales en los llamados “mercados negros”. Sin embargo, es
importante tener en cuenta que la Dark Web también alberga usos legítimos. Por ejemplo,
ha sido utilizada por periodistas y activistas en países con regímenes autoritario para
acceder y compartir información censurada, protegidos así la libertad de expresión y la
privacidad en línea16.
El surgimiento de tecnologías como el Bitcoin y Blokchain ha ampliado aún más las
posibilidades de la Dark Web. Estas tecnologías permiten transacciones financieras
seguras y descentralizadas, lo que llevado al desarrollo de nuevos modelos de comercio
y servicios en línea. A pesar de su asociación con actividades ilegales, la Dark Web sigue
siendo un espacio importante para la innovación tecnológica y la protección de la
privacidad en línea en un mundo cada vez más digitalizado.
4.2 Tipos de ciberdelitos
La ciberdelincuencia abarca una amplia gama de actividades ilícitas, desde robo de datos
personales hasta la interrupción de servicios en línea críticos y la infiltración de sistemas
gubernamentales. Los ciberdelincuentes utilizan diversas técnicas y herramientas para
llevar a cabo sus acciones, aprovechando vulnerabilidades en software, redes y prácticas
de seguridad deficiente.
En este punto, exploraremos alguno de los tipos más comunes de malwares,
ciberterrorismo y robo de identidad17.
Ídem.
Ídem.
16
Ídem.
17
Ídem.
14
15
16
4.2.1 Malware
A medida que los ciberdelincuentes y sus tácticas evolucionan, es fundamental que los
criminólogos se mantengan actualizados. Por ello, es crucial comprender en detalle los
tipos de delitos, o en este caso, malware, que con mayor frecuencia se propagan en la red.
Pero ¿qué es exactamente el malware?
El malware, o software malicioso, consiste en programas diseñados con el propósito de
llevar a cabo acciones no autorizadas por el usuario de un sistema informático en
particular. Estos, están diseñados para realizar diversas actividades ilícitas, como acceder,
bloquear, alterar, dañar o destruir datos o sistemas informáticos18.
Además, existen diferentes tipos de malware, cada uno con sus propias características y
nombres específicos, los cuales se describirán a continuación.
4.2.2 Ataque DoS
Un ataque de denegación de servicio (en adelante, DoS) busca deshabilitar un sistema
grande sin necesidad de obtener acceso a él. Los métodos tradicionales incluyen el envío
masivo de correos electrónicos, la manipulación de conmutadores telefónicos y la
transmisión de datos a bajo nivel. Estos ataques han sido dirigidos a portales web
populares y las motivaciones pueden ser personales, organizativas o políticas. Durante
este período, las infraestructuras nacionales generalmente no se vieron afectadas y los
paquetes de ataque provienen de una sola dirección o red19.
4.2.3 Ransomware
El ransomware se define como un programa de malware que cifra o inutiliza recursos
informáticos o digitales con el fin de forzar de manera ilegal una acción o intercambio. A
diferencia de los virus informáticos que típicamente buscan pasar desapercibidos, el
ransomware proclama su existencia desde su inicio20.
El éxito del ransomware depende de varios factores, incluyendo la educación del usuario,
la sofisticación del producto, la urgencia de la víctima y el método seguro de pago. Por
GONZÁLEZ PULIDO, Irene. Diligencias de investigación tecnológicas para la lucha contra la
ciberdelincuencia grave especial [en línea]. Lorenzo M. Bujosa, Vadell, Marta del Pozo Pérez, (dirs.). Tesis
doctoral. Universitat de Salamanca, 2022 [consulta: 12 de mayo de 2024]. Disponible en:
https://www.educacion.gob.es/teseo/imprimirFicheroTesis.do?idFichero=%2FhjrfG9qSR0%3D
19
Ibidem, p. 80-84.
20
Ibidem, p. 85.
18
17
ejemplo, la educación del usuario puede prevenir la extorsión al implementar políticas de
respaldo de datos o usar software de restauración del sistema. Además, la sofisticación
del producto puede influir en el nivel de destrucción de datos causado por el sabotaje,
haciendo que sea más difícil o imposible de recuperar sin pagar un rescate. La urgencia
de la víctima también juega un papel importante, ya que la información comprometida
debe tener valor para la víctima para que esté dispuesta a pagar un rescate. Finalmente, el
método seguro de pago es crucial para que el ransomware sea exitoso, ya que debe ser
accesible para la víctima y los perpetradores, mientras se mantiene oculto a las
autoridades21.
4.2.4 Phishing
El phishing es una forma de fraude informático diseñada con el fin de robar la identidad
a la víctima. El delito, se basa en engañar a las personas para obtener información
confidencial como números de tarjetas de crédito, contraseñas o datos bancarios. Esto se
logra a través de mensajes de correo electrónico fraudulentos o en atraer a individuos a
sitios web falsos diseñados para imitar legítimos. Normalmente, el phishing ocurre
cuando una víctima potencial recibe un mensaje engañoso de un estafador que se hace
pasa por tu banco, comerciante, un personaje famoso… Estos mensajes suelen solicitar
información personal. Si una de estas personas “pica” en esta estafa, su información puede
ser vendida a terceros o utilizada para realizar transacciones bancarias no autorizadas22.
4.2.5 Spyware y Crimeware
En términos generales, el spyware puede definirse como una amplia gama de software
que se instala clandestinamente en el equipo de un usuario para interceptar o tomar el
control sobre la interacción entre los usuarios y sus computadoras. Más específicamente,
el spyware es un software basado en el navegador diseñado para capturar y trasmitir
información sensible a la privacidad a terceros sin el conocimiento del usuario. Los
victimarios crean herramientas que posteriormente son subidas a Internet, y mediante un
troyano convierten este software malicioso en canciones gratuitas, videos y archivos. Una
vez ya en la red los propios usuarios se convierten en victimas al descargar estos
archivos23.
Ídem.
T. BRITZ, Theft identity and identity fraud op. cit., pp. 136-138
23
Ibidem, p. 134.
21
22
18
4.2.6 Keyloggers
Los keyloggers son herramientas que registran la actividad de entrada de un ordenador a
través de un sistema que reconoce las pulsaciones de teclas, captura contraseñas y otra
información privada. Estos dispositivos se han desarrollado en los últimos años, y se
aumentado su uso desde el año 2004. Pueden ser clasificados tanto como software o como
hardware, estos son relativamente económicos y difíciles de detectar. Los keyloggers
físicos se conectan al cable del teclado o USB, mientras los softwares son invisibles para
las víctimas, pero pueden ser detectados por programas de seguridad24.
4.2.7 Ciberterrorismo
Según el Acta de Terrorismo del Reino Unido el terrorismo se define como “el empleo o
la amenaza de acciones destinadas a influir en el gobierno o intimidar al público o una
parte de este, con el fin de promover una causa política, religiosa, racial o ideológica”.
Por otra parte, el ciberterrorismo surge de la unión de las palabras ciberespacio y el
terrorismo. Barry Collin acuño el término en 1980 al percibir una convergencia entra
ambos mundos, virtual y físico. Posteriormente, académico Mark M. Pollitt
proporcionaron esta definición: “Ataque políticamente motivado contra información,
sistemas informáticos y datos a través de la red, perpetrando un acto violento contra
objetivos no combatientes por organizaciones o agentes clandestinos”25.
Las Oficinas de las Naciones Unidas contra la Droga y el Delito (en adelante, UNODC)
identifico formas en que internet puede ser utilizado para actividades terrorista. Entre
estas formas se incluye la difusión de propaganda, preparación de atentados, financiación
de la organización, ciberataques y captación, reclutamiento, adoctrinamiento y
radicalización26.
4.2.8 Ciberacoso
El ciberacoso se refiere al acoso o la intimidación que ocurre a través de medios digitales
como redes sociales, plataformas de mensajería, juegos en línea y teléfono móviles. Se
caracteriza por ser un comportamiento repetitivo que busca causar miedo, enojo o
vergüenza en otras personas. Algunos ejemplos incluyen difundir rumores falsos o
Ibidem, p. 133.
PÉREZ GÓMEZ, Amanda. Ciberterrorismo, ¿una nueva amenaza? Boletín IEE {en línea} Madrid:
Instituto Español de Estudio Estratégicos, 2020, Nº19, p.388. {Consultado el 20 de marzo de 2024} ISSN:
2530-125. Disponible en: https://dialnet.unirioja.es/servlet/articulo?codigo=7625260
26
Ídem.
24
25
19
compartir fotos o vídeos vergonzosos en rede sociales, enviar mensajes o contenidos
abusivos o amenazante a través de plataformas de mensajería, y hacerse pasar por otra
persona para enviar mensajes agresivos desde cuentas falsas27.
4.2.9 Robo o fraude de identidad
Los crímenes por el robo o fraude de identidad pueden ser muy complejo y amplios, y
van más allá del robo en sí mismo. Este tipo de delito se divide en cuatro fases:
adquisición de identificación robados, obtención de documentación falsos, creación de
identidad falsa y por último el uso de esa identidad falsa para realizar actividades
delictivas. Estos crímenes engloban desde delitos de tráfico de drogas y armas hasta
fraudes estudiantiles, y son utilizados para eludir la detención de la policía y evitar la
represaría legal. Un estudio del Departamento de Estados Unidos revelo que los
estudiantes Universitarios eran más propensos a sufrir robo o fraude por Internet. Esto es
porque son más propensos a dar datos personales a través de Internet sin verificar que la
página no es fraudulenta28.
4.3 Marco legal
Debido a la naturaleza de la ciberdelincuencia, no se puede combatir estos delitos de
manera convencional, ya que ocurre en un mundo que conecta todo el mundo. Por lo
tanto, los esfuerzos para abordar el cibercrimen desde una perspectiva legal deben
realizarse de manera conjunta y a nivel supranacional29.
Existen varios tipos de regulaciones que gobiernan el mundo digital, desde regulaciones
multinacionales hasta regulaciones estatales. Algunas de ellas se verán a continuación.
FONDO DE LAS NACIONES UNIDAS PARA LA INFANCIA. Ciberacoso: qué es y cómo detenerlo:
Lo que los adolescentes quieren saber acerca del ciberacoso. [España]: Fondos de las naciones unidas para
la infancia. Febrero de 2024 {Consultado: 20 de marzo de 2024}. https://www.unicef.org/es/endviolence/ciberacoso-que-es-y-como-detenerlo
27
T. BRITZ, op. cit., pp. 139-140.
CANO TERUEL, Quim. Ciberdelincuencia en el Código Penal. {en línea}. [Barcelona]: Cibercrim, 4
de diciembre de 2024 {Consultado el 20 de marzo de 2024}. Disponible en:
https://cibercrim.com/ciberdelincuencia-en-el-codigo-penal/
28
29
20
4.3.1 Convenio sobre la Ciberseguridad
Para tener una perspectiva histórica de los cambios legislativos que han sucedido en
España, debemos de remontarnos al Convenio de sobre la Ciberseguridad, firmado en
Hungría el 23 febrero de 2001 y ratificado en España el 3 de junio de 201030.
En este Convenio los estados miembros del Consejo de Europa y otros signatarios del
convenio reconocen la importancia de una cooperación más estrecha para abordar la
ciberdelincuencia. Esto implica establecer una política penal común, priorizando la
protección de la sociedad contra estos delitos y fomentando la colaboración internacional.
Esto se debe a los cambios profundos causados por la digitalización y la globalización de
las redes informáticas, así como del riesgo de que estas sean utilizadas para cometer
delitos. Reconocen la relevancia de la cooperación entre los Estados y el sector privado
en la lucha contra la ciberdelincuencia y sostienen que esta lucha requiere una
cooperación internacional penal más fuerte, rápida y operativa. Además, consideran que
el equilibrio entre la acción penal y el respeto a los derechos humanos es fundamental,
incluyendo la libertad de expresión, el derecho a la privacidad y la protección de datos
personales. También se toman en cuenta los derechos de los niños y las regulaciones sobre
el trabajo31.
4.3.2 Tratado de Funcionamiento de la Unión Europea
EL Tratado de Funcionamiento de la Unión Europea (en adelante, TFUE) entro en vigor
el 1 de diciembre de 2009, según el artículo 83.1 de este papel armonizado el Parlamento
Europeo y el Consejo tienen la facultad de establecer normas mínimas sobre la definición
de delitos y la sanciones para casos de gravedad y dimensión transfronteriza en ciertos
ámbitos delictivos, mediante directivas adoptadas a el procedimiento legislativo
ordinario. Estos ámbitos incluyen el terrorismo, la trata de personas y la explotación
sexual, el tráfico de drogas y armas, el blanqueo de capitales, la corrupción, la
falsificación de medios de pago, la delincuencia informática y la delincuencia
organizada32.
Ídem.
Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, Budapest, 23 de noviembre de
2001. Boletín Oficial del Estado núm. 226, de 17 de septiembre 2010, p. 78847-78896.
32
Versión consolidada del tratado de funcionamiento de la unión europea, Lisboa, 13 de enero de 2007.
Boletín Oficial del Estado núm. 83/50, de 1 de enero de 2009.
30
31
21
4.3.3 La Directiva 2013/40/UE
La Directiva 2013/40/UE tiene como objetivo principal “armonizar las leyes penales de
los Estado miembros en relación con los ataques a los sistemas de información”. Esta
directiva busca establecer normas mínimas sobre qué constituye un delito y las sanciones
aplicables, además de mejorar la cooperación entre las autoridades competentes y los
organismos especializados de la Unión Europea, como Eurojust, Europol, el Centro
Europeo contra la Ciberdelincuencia y la Agencia Europea de Seguridad de la Redes y de
la Información (en adelante, ENISA). En consecuencia, esta directiva fue la motivación
detrás de las reformas realizadas en 2015 al Código Penal, que incluyeron nuevos delitos
cometido a través de las tecnologías de la información y la comunicación, así como
cambios en la Ley de Enjuiciamiento Criminal para contemplar nuevas medidas de
Investigación tecnológica, incluyendo la figura del agente encubierto informático33.
También se puede destacar la Directiva 2000/31/CE34, la cual aprobó la Ley de Servicios
de la Sociedad de la Información y del Comercio Electrónico (en adelante, LSSI). Esta
define cómo se usan las tecnologías de Internet. Su objetivo es hacer las reglas más claras
para todos. Se aplica a las empresas en España y protege a los consumidores cuando
compran en línea. Reconoce que los contratos hechos por Internet son válidos y regula la
publicidad en línea. También asegura que las personas con discapacidad puedan usar
Internet fácilmente. Y establece multas para quienes no sigan las reglas35.
4.3.4 Real decreto 1735/2010. Instrucción nº2/2011
La Fiscalía General del Estado ha emitió la instrucción 2/2011 donde se creó un equipo
especial llamado Fiscal de Sala de Criminalidad Informática para manejar los delitos
relacionados con la tecnología en toda España. Este equipo se encarga de coordinar a los
fiscales locales y trabajar con la policía especializada. Debido al aumento de los delitos
en línea y el uso de Internet, se hizo necesario este enfoque especializado36.
CAROL TERUE, op. cit,.
Directiva 2000/31/CE del parlamento Europeo y del Consejo: relativa a determinados aspectos jurídicos
de los servicios de la sociedad de la información, Ámsterdam, de 8 de junio de 2000. Diario Oficial de la
Comunidades Europeas núm. 178/1, de 17 julio del 2000, p. 1-50.
35
España. Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio
electrónico. Boletín Oficial del Estado, 12 de octubre de 2002, núm. 166.
36
España. Real decreto 1735/2010. Instrucción nº2/2011, de 11 de octubre, sobre el/la fiscal de sala de
criminalidad informática y las secciones de criminalidad informática de las fiscalías. Boletín Oficial del
Estado. 23 de diciembre de 2011.
33
34
22
En la Instrucción se detalla qué tipos de delitos están cubiertos, como el sabotaje
informático, las estafas en línea y los delitos relacionados con menores y personas con
discapacidad. También incluye delitos como la falsificación de documentos, las amenazas
y las injurias, cuando se cometen usando la tecnología37.
4.3.5 Artículos relacionados en el Código Penal Español
Desde la perspectiva del derecho informático, la Ley Orgánica 1/2015, de 30 de marzo,
que modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal (en
adelante, CP), establece lo siguiente38:
El Código Penal Español castiga las siguientes conductas: a) el descubrimiento y
revelación de secretos que afecten a la privacidad e integridad de la víctima, incluidas la
intercepción de telecomunicaciones y la modificación de datos sin permiso (Art. 197.1 y
197.2 CP), así como la difusión de imágenes obtenidas con autorización fuera del ámbito
público (Art. 197.7 CP), b) el acceso ilícito a sistemas informáticos se considera delito
solo por el acceso mismo (Art. 197 bis 1 y 2, y 197 ter CP), c) en el contexto empresarial,
se protege el patrimonio y la funcionalidad económica (Art. 278.1 y 2, y 279 CP), d) los
daños informáticos comprenden la alteración de datos y la interrupción de sistemas (Art.
264 y 264 bis CP), f) las falsedades informáticas abarcan la falsificación de moneda,
documentos y tarjetas de crédito (Art. 386-394, 399 bis y 400 CP), g)a estafa informática,
una de las más comunes en Internet, se realiza mediante engaños para obtener beneficios
(Art. 248-251 CP), h) la defraudación de telecomunicaciones implica el uso no autorizado
de servicios, causando perjuicio económico (Art. 255 y 256 CP), i)los ciberdelitos
sexuales incluyen el contacto con menores para fines delictivos y la difusión de material
pornográfico (Art. 183.1 y 2, y 186 CP), j) los delitos contra la propiedad intelectual
protegen los derechos de los creadores sobre sus obras (Art. 270.1, 270.2, 270.5 c), 205
d) y 206 CP), k) los delitos contra el honor incluyen amenazas y ciberacoso (Art. 169171 y 172 ter CP) y o) el odio y la apología al terrorismo, que atentan contra derechos
Ídem.
CUERVO José. Código penal Español. En: informática Jurídica {en línea]. Madrid: Código,15 de junio
de 2015 {consultado el 26 de marzo de 2024}. Disponible en: https://www.informaticajuridica.com/codigo/codigo-penal-espanol/
37
38
23
fundamentales, se agravan cuando se difunden a través de medios electrónicos (Art. 578.2
CP)39.
4.4 Evolución histórica de los ciberdelitos
Conforme han evolucionado las tecnologías de comunicación desde el telégrafo hasta la
expansión de internet y la World Wide Web, se han abierto nuevas posibilidades para el
uso indebido y la realización de actividades ilegales en entornos digitales. Este avance
tecnológico ha permitido una mayor capacidad de procesamiento de datos y un acceso
global a través de medios interactivos, lo que ha ampliado considerablemente las
oportunidades para cometer delitos informáticos40.
Los orígenes de los delitos informáticos se remontan a la literatura y la cultura de los años
60, influenciados por obras como “1984” de George Orwell, que generaron
preocupaciones sobre la recolección y almacenamiento de datos personales. Durante esta
década, se observó una aparición temprana de los llamados phreakers, activistas políticos
que utilizaban técnicas de piratería telefónica para boicotear el financiamiento
gubernamental de la guerra de Vietnam. Estos primeros casos sentaron las bases para el
desarrollo posterior de los delitos informáticos y la conciencia sobre la seguridad en
línea41.
A medida que avanzaba la década de 1970, los delitos económicos comenzaron a causar
pérdidas significativas en el sector privado, incluyendo espionaje informático, piratería
de software, sabotaje y extorsión. Los casos de fraude se volvieron cada vez más
comunes, especialmente con el uso indebido de tarjetas de débito en cajeros automáticos.
Este aumento en la actividad delictiva llevó a un mayor interés por parte de los
organismos internacionales en abordar la problemática de los delitos informáticos y
desarrollar estándares de seguridad en línea.
Con la cobertura global de internet en los años 90, surgieron nuevas preocupaciones sobre
la seguridad en el comercio electrónico y protección de los derechos de autor en línea.
Ley orgánica 10/1995, de 23 de diciembre, del Código Penal {Internet} Boletín oficial del Estado, 24 de
junio de 1996, núm. 281 {Consultado el 20 de marzo de 2024} https://www.boe.es/buscar/act.php?id=BOEA-1995-25444
40
SAIN, gustavo. ¿Qué es un hacker? Pensamiento penal [en línea]. Argentina: Pensamiento Penal, 2020,
pp.1-3 [Consultado: el 20 de marzo de 2023]. ISSN: 1853-4554. Disponible en:
https://dokumen.tips/documents/que-es-un-hacker-i-revista-pensamiento-hackear-mails-etc-otrasdenominaciones.html?page=2
41
Ídem.
39
24
Además, la difusión de contenido ilegal, como la pornografía infantil y el acoso sexual
en línea, altero a las autoridades sobre los riesgos de la actividad en la web y la necesidad
de medidas para combatirla42.
En resumen, la evolución de las tecnologías de comunicación ha generado desafíos
legales y éticos, y ha requerido respuesta normativa para abordar los delitos en línea y
proteger la privacidad de los usuarios. La conciencia sobre la seguridad en línea y la
necesidad de proteger la integridad de la información personal y comercial han llevado
un mayor escrutinio y regulación de la actividad43.
4.5 Teorías criminológicas relevantes para entender la ciberdelincuencia
La criminología ha enfrentado un desafío considerable al tratar de comprender y abordar
los cibercrímenes, tanto desde una perspectiva teórica como empírica. Hasta ahora, la
mayoría de las teorías criminológicas existentes se han basado en modelos tradicionales,
diseñados para explicar la génesis de una amplia gama de delitos. En este sentido, es
crucial examinar tanto las teorías clásicas como las contemporáneas, y explorar cómo se
aplican o relacionan con el campo emergente de la cibercriminología.
4.5.1 Teorías clásicas adaptadas a la cibercriminología
En este epígrafe, se analizará cómo algunas teorías criminológicas clásicas se pueden
aplicar al creciente fenómeno de la cibercriminología. Se explorará cómo conceptos como
el aprendizaje social, el control social y las tensiones individuales contribuyen a
comprender los crímenes en el entorno digital.
A) Teoría del aprendizaje social y la asociación diferencial de Sutherland y Akers44:
Esta teoría, sugiere que el delito puede ser aprendido a través de la interacción con otros
individuos. En el contexto de la cibercriminología, implica que los individuos pueden
Ídem.
Ídem.
44
AKERS, Ronald L. Aplicaciones de los principios del aprendizaje social. Algunos programas de
tratamiento y prevención de la delincuencia. Derecho penal y criminología como fundamento de la política
criminal, 2006, vol. 20, p. 1117-1138, ISSN84-9772-969-2.
42
43
25
aprender comportamientos delictivos al interactuar con otros en línea, como
ciberterroristas, ciberestafadores o ciberacosadores45.
La parte fundamental de este aprendizaje se desarrolla en grupos personales íntimos,
donde la influencia de otros ciberusuarios puede llevar a la adopción de comportamientos
delictivos. Esta adaptación de la teoría resalta cómo la interacción en línea puede facilitar
el aprendizaje y la adopción de comportamientos delictivos46.
B) Teoría del control social, los vínculos sociales y el autocontrol de Gottfredson y
Hirschi47:
Esta teoría sostiene que tanto el apego como la ausencia de lazos familiares pueden ser
factores desencadenantes que aumenten la probabilidad de que un niño o adolescente
participe en actividades delictivas en línea, debido a la falta de supervisión parental48.
Por otra parte, los lazos emocionales o de admiración e identificación con otras personas,
también juegan un papel importante. En el entorno digital, estas emociones pueden
intensificarse, ya que las personas pueden crear y mantener relaciones ficticias de forma
más fácil. Esto puede llevar a que un delincuente idealice una vida ficticia y adopte
comportamientos delictivos en línea49.
El compromiso o grado de asunción de los objetivos sociales, es otro aspecto crucial.
Tener poco compromiso social y no considerar las consecuencias de las acciones para
terceros puede incentivar a alguien a participar en actividades delictivas, dándose también
en el ciberespacio. Esto evidencia cómo la falta de conexión con la sociedad puede
aumentar la propensión a cometer ciberdelitos50.
C) Teoría general de la tensión de Agnew51:
CÁMARA ARROYO, Sergio. Estudios criminológicos contemporáneos (IX): La Cibercriminología y
el perfil del ciberdelincuente. Derecho y Cambio Social [en línea]. Perú: Círculo de Estudios Ius Filosóficos
UNIDAD, 2020, 60, pp. 470-512 [consulta: 11 de mayo de 2024]. ISSN 2224-4131. Disponible en:
https://portalcientifico.uned.es/documentos/61d68a62b32d1a43ae9f2c64
46
Ibidem, p. 475.
47
ANTILLANO, Andrés. Cambios en el concepto y uso del control social. Capítulo Criminológico, 2010,
vol. 38 (1), pp. 5-34.
48
CÁMARA ARROYO, op. cit., p. 475.
49
Ídem.
50
Ídem.
51
GUERRERO, Patricia Puente. Acciones cotidianas que contribuyen al ecocidio. Una aproximación
exploratoria a la propuesta de Robert Agnew desde la teoría general de la frustración. Revista Española de
Investigación Criminológica, 2023, vol. 21 (2), p. e827-e827. ISSN-e: 1696-9219.
45
26
La teoría general de la tensión de Agnew, postula que el crimen surge como resultado de
la frustración individual. Por su parte, delinquir puede suponer para el delincuente una
forma de escape de estas tensiones negativas como la ira, la venganza y el odio. En el
contexto del cibercrimen, el ciberdelincuente puede recurrir a actividades delictivas en
línea como una manera de lidiar con emociones conflictivas, o con tensiones personales,
dando como resultados delitos como el ciberbullying, el ciberracismo y discursos de odio
en Internet52.
D) Teoría de las ventanas rotas de Wilson y Kelling:
La teoría de las ventanas rotas sugiere que la falta de respuesta a los delitos puede
conducir a un aumento de la delincuencia, lo que se traduce, es este contexto, en una
aceptación social de ciertos cibercrímenes. En el contexto de la cibercriminología, esto
implica que la falta de medidas de aplicación de la ley en línea puede llevar a una
percepción de impunidad y, por lo tanto, a un aumento de la incidencia del cibercrimen53.
E) Teoría de las actividades rutinarias de Cohen y Felson54:
La teoría de las actividades rutinarias destaca que la disponibilidad de oportunidades para
el delito es un factor clave para su comisión. En el contexto del ciberespacio, la falta de
guardianes y la facilidad de acceso pueden aumentar la motivación del ciberdelincuente.
Esto es, que la falta de medidas de seguridad en línea puede suponer una tentación para
quienes buscan aprovecharse de vulnerabilidades digitales y cometer cibercrímenes55.
F) Teoría de las técnicas de neutralización 56:
La teoría de las técnicas de neutralización indica que algunos criminales justifican sus
acciones ilegales en línea negando la existencia de víctimas o argumentando que están
mejorando el sistema. En este contexto, esta teoría se refleja evidentemente en prácticas
CÁMARA ARROYO, op. cit. p.480.
Ibidem, p.478.
54
WILSON, James Q.; KELLING, George. Ventanas rotas: la policía y la seguridad en los barrios. Delito
y sociedad. Revista de Ciencias sociales, 2001, vol. 10 (1), pp. 67-78. ISSN: 478-761.
55
CÁMARA ARROYO, op. cit. p.479
56
M’ CREADY SYKES, Gresham, David MATZA. técnicas de neutralización: una teoría de la
delincuencia. Caderno CRH [en línea]. Salvador: Universidade Federal da Bahia, 2008, vol. 21, pp. 163 171
[consulta:
11
de
mayo
de
2024].
ISSN:
0103-4979.
Disponible
en:
https://www.redalyc.org/pdf/3476/347632174012.pdf
52
53
27
como el hacktivismo y ciberterrorismo. Los individuos que participan en estas actividades
a menudo utilizan argumentos ideológicos o políticos para justificar sus acciones,
minimizando el impacto negativo que puedan tener en las víctimas o en la infraestructura
digital57.
4.5.2 Teorías contemporáneas de la ciberdelincuencia
En este epígrafe, se analizarán algunas teorías contemporáneas existentes y se buscará su
relación con la ciberdelincuencia.
A) La Teoría de la Transición Espacial
La teoría de la transición espacial sostiene que las personas pueden comportarse de
manera diferente cuando pasan de un espacio físico a otro, como el ciberespacio. Sus
premisas incluyen58:
a) Las personas con comportamientos delictivos reprimidos en el espacio físico
pueden ser propensas a cometer delitos en el ciberespacio debido a la flexibilidad
de la identidad y al anonimato que ofrece.
b) El ciberespacio carece de factores de disuasión que existen en el mundo físico, lo
que facilita la comisión de delitos.
c) El comportamiento delictivo puede traspasar las fronteras entre el ciberespacio y
el mundo físico, como ocurre en casos de pedofilia en línea o ciberacoso59.
d) La dinámica cambiante del ciberespacio permite a los delincuentes escapar
fácilmente de la detección.
e) Las personas pueden asociarse en el ciberespacio para cometer delitos en el
mundo físico y viceversa, utilizando Internet como medio para reclutar y difundir
técnicas criminales.
f) Aunque las sociedades cerradas pueden tener una mayor incidencia de
delincuencia en línea, no existe una correlación clara entre el entorno social de los
delincuentes y el tipo de delito cibernético cometido60.
CÁMARA ARROYO, op. cit. p.480
Ibidem, p.477-480.
59
Ídem.
60
Ídem.
57
58
28
Además, la criminología multifactorial identifica diversos factores de riesgo en Internet
que contribuyen a la comisión de delitos, como el alcance mundial, el anonimato, la
facilidad para manipular datos y la rápida innovación tecnológica61.
Desde una perspectiva criminológica, entender al individuo que comete delitos es crucial
para implementar políticas preventivas efectivas. Aunque cada estudio criminológico
debe considerar las circunstancias específicas del crimen y del delincuente, la
identificación de perfiles puede ser una herramienta útil para establecer políticas de
seguridad y detectar a los delincuentes. Estudios como el de SHAW (2006) han destacado
la importancia de los patrones de comportamiento en la investigación de los delitos
cibernéticos62.
El estudio del cibercriminal ayuda a comprender la naturaleza y los métodos utilizados
en diferentes delitos informáticos, así como a identificar a los autores aún desconocidos
para las autoridades. Además, puede ayudar a detectar riesgos dentro de organizaciones o
entender cómo operan las redes delictivas en este ámbito63.
B) Modelo del triple riesgo delictivo
En el estudio de la ciberdelincuencia la compresión de los factores contribuya al riego
delictivo ha evolucionado con el tiempo. Santiago Redondo Illescas propuso en 2008 el
Modelo del Triple Riesgo Delictivo (en adelante, TRD), una propuesta que busca integrar
y comprender mejor los factores que contribuyen al riesgo delictivo. Este modelo se basa
en la idea de que el comportamiento delictivo está influenciado por tres fuentes: Los
riesgos personales, la oportunidad delictiva y la sociedad criminógena. Al considerar estas
tres dimensiones de riesgo de manera integrasa, el TRD ofrece un marco conceptual para
analizar y predecir el comportamiento delictivo tanto a nivel individual como social64.
OPORTUNIDAD DELICTIVA
La expansión del espacio en el ciberespacio aumenta las posibilidades de motivación para
un agresor, principalmente por dos razones. En primer lugar, la disponibilidad de
Ibidem, Algunas cuestiones generales, op. cit., p.481.
Ídem.
63
Ibidem, p. 482.
64
PÉREZ RAMIREZ, Meritxell. Riesgos personales, sociales y ambientales en la explicación del
componente antisocial. {En línea] Santiago Redondo Illescas (dir.) Tesis doctoral. Universidad de
Barcelona,
2012.
{Consulta:
27
de
marzo
de
2024}
Disponible
en:
https://dialnet.unirioja.es/servlet/tesis?codigo=158597
61
62
29
objetivos potenciales es mucho mayor, ya que la distancia y el tiempo no son factores
esenciales en la decisión del agresor. En segundo lugar, el costo espaciotemporal de
cometer un delito en el ciberespacio es significativamente menor en comparación con el
espacio físico, ya que no hay necesidad de desplazamiento físico ni de asegurar una huida
física.
Además, la arquitectura del ciberespacio actúa como un multiplicador de fuerza para los
delincuentes, permitiendo que personas con recursos mínimos puedan causar daños
significativos a múltiples personas y bienes en línea. La expansión del ámbito
comunicativo en el ciberespacio también aumenta la capacidad lesiva de un agresor, ya
que pueden atacar a múltiples víctimas en diferentes ubicaciones simultáneamente, sin
necesidad de desplazarse físicamente entre ellas65.
SOCIEDAD CRIMINÓGENA
La falta de mecanismo centrales de concesión de servicios de Internet y la ausencia de
sistema de control formal supranacionales dificultan la vigilancia global del ciberespacio
para proteger a las posibles víctimas. Aunque existen policías en Internet y gestores de
sitios web, su alcance es limitado. Los usuarios de Internet son conscientes de que la
intervención de los medios de control formal está menos presente en el ciberespacio.
Los mecanismos de defensa del ciberespacio pueden ser sistemas personales o no, como
antivirus o la propia intuición. Estudios empíricos demuestran su eficacia para prevenir
cibercrímenes. Po eso en el ciberespacio, la propia víctima debe incorporar sus guardianes
capaces, convirtiéndose prácticamente en su autoguardián66.
RIESGOS PERSONALES
Un estudio analizo la personalidad de seis hackers, todos hombres solteros con edades
comprendidas entre los 19 y 28 años, con diplomas educativos en Tecnología de la
Información. Estos seis hombres se dividieron en hackers de sobrero blanco y
ciberdelincuentes. Este estudio demostró que los ciberdelincuentes mostraron una alta
apertura a la experiencia, lo que indica una predisposición hacia nuevas ideas y desafíos.
También tendían al neuroticismo. Además, se observó que los seis sujetos,
independientemente de su categoría, tendían a tener puntuajes medios en extraversión. La
65
66
Ídem
Ídem.
30
creatividad y la apertura a la experiencia estaban presentes en todos los grupos. En cuanto,
los hackers de sombrero blanco mostraron rasgos de amabilidad en beneficio de otros,
mientras que ciberdelincuentes mostraron menos. La personalidad de los hackers parece
influir en sus actividades y motivaciones67.
4.6 Perfil y clasificación de los ciberdelincuentes
El estudio del delincuente es fundamental para una política preventiva efectiva. Conocer
los “perfiles” de los delincuentes puede facilitar la implementación de mejores políticas
de seguridad y la identificación de los autores de delitos68.
Sin embargo, en el XII Congreso de las Naciones Unidas sobre Prevención de Delito y
Justicia Penal (2015) se destacó que no existe un perfil estándar de ciberdelincuentes. La
naturaleza técnica y dinámica de los ciberdelitos permite que estos puedan ser cometido
tanto por expertos en informática como por usuarios con conocimiento básicos que se
aprovechan del trabajo de otros más cualificados. Esta variedad en los niveles de
habilidad crea una especie de cadena criminógena, donde los delincuentes más
competentes desarrollan oportunidades delictivas para aquellos con menos conocimiento
técnicos69.
No todos los involucrados en un sistema informático pueden ser considerados partícipes
del delito. Entre los actores se incluyen operadores y programadores legítimos, personas
que acceden a través de terminales públicas o interceptando datos, y los titulares legítimos
del sistema70.
La creación de perfiles criminológicos se complica por factores como anonimato en el
ciberespacio, la clase social, la profesión, la brecha de género y la edad de los
perpetradores. Estas variables hacen que el perfil del ciberdelincuente sea muy diverso y
desafiante para los enfoques tradicionales de la criminología y la técnica del perfilado
criminal71.
SÁNCHEZ BARAHONA, Silvia. Perfiles de ciberdelitos: un campo de estudio inexplorada. Revista de
Derecho. Madrid: Revista de Derecho, 2015, nº30, pp. 1-20. ISSN: 1993-4505,
68
CÁMARA ARROYO, ciberdelincuente: algunas cuestiones generales, op. cit., p.484.
69
Ídem
70
Ídem
71
Ídem
67
31
4.6.1 Hackers de sombrero negro
a) Cracker y phreakers. Los crackers son hackers de sombrero negro que realizan
actividades maliciosas y criminales en los sistemas y redes informáticas.
Antiguamente se refería a los crackers como las personas que rompían los códigos de
softwares gratuitos. Actualmente, estos crackers suelen tener motivos económicos o
de reconocimiento público. Una de sus peculiaridades es que suelen tener algún tipo
de contacto previo con sus víctimas y operan en grupos pequeños y difíciles de
detectar. Dentro de este grupo existen distintas categorías como los crackers de
sistemas, programadores, decoders, de criptografías, de carding y de trashing, entre
otros. Una de estas subcategorías más destacadas son los phreakers, son
especializados en sistemas de teléfono fijo y móvil. Tiene un conocimiento de
hardware y electrónica para interceptar o realizar llamas sin el permiso
correspondiente. Antiguamente su principal motivación era tener era el conocimiento.
Actualmente tienen motivación con tintes activistas. Su principal actividad se centra
en atacar a empresas telefónicas y multinacionales por considerarlas injustas con los
consumidores72.
b) Viruckers: Los creadores de virus informáticos son denominados Viruckers, un
término que no es comúnmente utilizado en la lengua anglosajona. Su especialidad
radica en la fabricación de programas maliciosos (malware) diseñados para infiltrarse
en sistemas informáticos, causar daños, alterar o destruir datos. Su método de
operación implica introducir virus informáticos en sistemas para desestabilizarlos o
incapacitarlos, y estos virus tienen la capacidad de propagarse a otros programas o
sistemas. En cuanto a sus características personales, los Viruckers tienden a ser
individualistas o solitarios, careciendo de ética o sentido de comunidad. Algunos
autores sugieren que tienen rasgos psicopáticos. Son considerados un grupo altamente
peligros73.
c) Traficantes de malwares, información, spywares, virus…: Un traficante de
malwares, spywares, virus, etc., se especializa en el desarrollo y ventas de programas
maliciosos y herramientas que permiten la intrusión en sistemas informáticos ajenos.
Su actividad principal radica en facilitar estos programas a terceros para que puedan
cometer delitos cibernéticos. Suelen operar en mercados negros virtuales dentro de la
72
73
Ibidem, p. 497.
Ibidem, p. 496.
32
Dark web (red oscura). Además de vender programas maliciosos, también trafican
con información o datos obtenidos de manera ilegal en el ciberespacio, utilizando
técnicas como el “secuestro de datos” mediante ransomwares, que bloquean el acceso
a archivos o partes del sistema operativo infectado hasta que se pague un rescate. La
principal motivación de estos traficantes es el lucro económico74.
d) Espías informáticos: Expertos en intrusiones digitales, robos de datos sabotajes y
extorsión, los espías informáticos suelen dirigir sus acciones principalmente hacia
empresas privadas con el objetivo de espionaje industrial, aunque también suelen
atacar sistemas de información gubernamentales75.
4.6.2
Ciberdelincuentes políticos
a) Soldados digitales: estos hackers están entrenados en la guerra en línea, con el
propósito de deshabilitar la capacidad militar de un enemigo. Se centran en
objetivos militares, penetrando en los sistemas o redes de otros estados para causar
daños, interrupciones o robo de datos76.
b) Terroristas cibernéticos: es un individuo terrorista que posee habilidades
informáticas avanzadas para llevar a cabo actos terroristas en el ciberespacio. Su
objetivo es desestabilizar el orden constitucional y estructural del estado atacado,
usualmente mediante ataques informáticos destinados a infundir miedo en la
población. La motivación radica principalmente en razones religiosas, la
economía o la política, que justifica sus acciones criminales77.
c) Hacktivistas: también conocidos como anarquistas digitales, abogan por el uso
de herramientas digitales, ya sea ilegales o de legalidad ambigua, para alcanzar
objetivos políticos o sociales sin recurrir a la violencia. Suelen dirigir sus
esfuerzos
hacia
grandes
corporaciones
o
sistemas
de
información
Ídem.
Ídem.
76
Ibidem, p. 498.
77
TORRES, Jorge. Terrorismo cibernético. Perspectivas desde los derechos fundamentales. Revista derecho
de las minorías [en línea]. Córdova: Universidad Católica de Córdoba, 2021, v.4, p. 155. [Consultado el 4
de
abril
2024].
ISSN:2683-8877
Disponible
en:
https://pjenlinea3.poderjudicial.go.cr/biblioteca/uploads/Archivos/Articulo/Terrorismo%20cibernetico%2
0Perspectivas%20desde%20los%20derechos%20fundamentales.pdf
74
75
33
gubernamentales. Su lucha está guiada por un código ético progresista y valores
antisistema, a veces considerándose como desobediencia civil78.
4.6.3
Ciberdelincuentes sociales
a) Ciberacosadores y ciberbullying: Al igual que en el acoso y el bullying
tradicional, el ciberacoso y el ciberbullying también involucra diferentes roles,
como la persona acosada, el acosador y aquellos que alternan entre ser víctima y
agresores. Aunque estos roles tienen algunas diferencias con respecto al acoso en
persona, se parece en cierto aspecto a la conexión en víctimas, también se han
realizado estudios sobre los ciberacosadores. Se ha observado una fuerte relación
entre los ciberacosadores y la participación en agresiones tanto proactivas como
reactivas., Además, tienden a estar involucrados en comportamientos ilegales
tanto en línea como fuera de ella, experimentan dificultades en centros educativos,
participan en agresiones físicas y consumo de sustancias ilegales. Asimismo, se
ha encontrado que muestran síntomas como depresión, paranoia, psicoticismo y
hostilidad en mayor medida que otros grupos79.
b) Ciberacoso y cibergrooming: Las características de los perpetradores de
ciberacoso,
generalmente
son
individuos
aparentemente
comunes,
predominantemente hombres, aunque cada vez hay más mujeres, de diversas
edades, trasfondos culturales y ubicación geográficas, con acceso a Internet y
habilidades en el ámbito digital. Estos individuos operan en el ciberespacio,
aprovechan su anonimato y facilita sus acciones. Además, tienden a establecer
redes sociales discretas de apoyo en línea, lo que refuerza sus percepciones
distorsionadas sobre sexualidad y normaliza su comportamiento, aumentando así
su confianza en sí mismos y su motivación para continuar con sus acciones. En
cuanto al grooming en línea, la táctica principal del ciberacosador es
deliberadamente aproximarse al menor, sirviendo como una etapa inicial de
“cortejo” o seducción. Durante esta fase, el abusador digital busca ganarse la
confianza de su víctima y establecer un vínculo afectivo que le otorgue una
HUTE SALAZAR, Carlota. Hacktivismo: qué es y cuáles son los hacktivistas más famosos. [en línea].
IMF: Blog de tecnología, 2018. [Consultado el 30 de marzo de 2024]. Disponible en: https://blogs.imfformacion.com/blog/tecnologia/hacktivismo-que-es-202008/
78
AGUILAR VILLARREAL, Diego. El Ciberbullying, Grooming y Sexting, en la Política Pública
Mexicana: Un tema emergente para el trabajo social. Ciudad de México, 2019, nº61, pp.340-346. ISSN:
1133-6552.
79
34
posición de poder propiciar para la manipulación y el control emocional del
menor, al mismo tiempo que asegura su silencio80.
c) Hoaxer: En la era de Internet y las redes sociales, el acceso a la información se
considera un recurso poderoso. Las noticias falsas, conocidas como fake news, y
el fenómeno de la infoxicación, son términos relativamente nuevos que están
estrechamente ligados a la rapidez con la que la información puede ser publicada
en línea y propagarse a través de la red. Los hoaxers son individuos que difunden
bulos (hoax) o cadenas de correos electrónicos que contienen contenido falso o
engañoso pero atractivo81.
4.7 Estudio de casos representativos de ciberdelincuencia en España
4.7.1
Delitos cibernéticos realizados en España de 2018-2022
HECHOS CONOCIDOS AÑOS82
2018
2019
2020
2021
2022
acceso e interpretación ilícita
3.384
4.004
4.653
5.342
5.578
amenazas y coacciones
12.800
12.782
14.066
17.319
15.982
contra el honor
1.448
1.422
1.550
1.426
1.191
contra la propiedad indus/intel.
232
197
125
137
114
delitos sexuales
1.581
1.774
1.783
1.628
1.646
falsificación informática
3.436
4.275
6.289
10.476
12.569
fraude informático
136.656
192.375
257.907
267.011
335.995
interferencias datos y en sistema
1.192
1.473
1.590
2.138
1.662
TOTAL, HECHOS CONOCIDOS
160.729
218.302
287.963
305.477
374.737
MONTIEL JUAN, Irene y Enrique, CARBONELL VAYÁ. Victimización infantil sexual online: Online
grooming, ciberabuso y ciberacoso sexual. [en línea]. Barcelona: Tirant lo Blanch, 2014. [consultado el 28
de
marzo].
DOI:10.13140/RG.2.1.2992.7521.
Disponible
en:
https://www.researchgate.net/publication/275273999_Victimizacion_Infantil_Sexual_Online_On
line_Grooming_Ciberabuso_y_Ciberacoso_sexual
80
CÁMARA ARROYO, op. cit., p. 499.
Ministerio de interior. Datos estadísticos de cibercriminalidad. Dirección general de coordinación y
estudios secretaría de estado de seguridad [base de datos en línea],2023. [España]: Ministerio de Interior.
Evolución de hechos conocidos por categorías delictivas [consulta: 27 de marzo de 2024] Disponible
mediante licencia en: https://www.interior.gob.es/opencms/export/sites/default/.galleries/galeria-deprensa/documentos-y-multimedia/balances-e-informes/2022/Informe-Cibercriminalidad-2022.pdf
81
82
35
PORCENTAJE DE DELITOS83
acceso e interpretación ilícita
1,76%
amenazas y coacciones
5,41%
contra el honor
0,52%
contra la propiedad indus/intel.
0,06%
delitos sexuales
0,62%
falsificación informática
2,75%
fraude informático
88,33%
interferencias datos y en sistema
0,60%
En este apartado se contabiliza el total de incidentes reportados por las Fuerzas y Cuerpos
de Seguridad durante el período 2018-2022, según la clasificación del Convenio sobre
Cibercriminalidad o Convenio de Budapest y otras infracciones penales de la legislación
interna. Además de la categoría específicas de ciberdelincuencia, se incluye todos los
delitos cometidos mediante tecnologías de la información y comunicación (n adelante
TIC) en el registro del SEC. A los delitos del convenio se agregan tipologías penales
destacadas por su relevancia:
•
Delitos contra el honor
•
Amenazas y coacciones.
A continuación, se presenta un análisis detallado de la evaluación de los hechos delictivos
conocidos por las Fuerzas y Cuerpos de Seguridad en el periodo de 2018 a 2022, basado
en diferentes categorías delictivas.
En primer lugar, los delitos de acceso e interpretación ilícita han mostrado un aumento
constante a lo largo de los años, pasando de 3.384 casos en 2018 a 5.578 en 2022, lo que
presenta un incremento del 64,8%. Este crecimiento sugiere una mayor actividad ilícita
en el acceso y manipulación de datos digitales sin autorización.
Las amenazas y coacciones también experimentado variaciones. Inicialmente, estos
delitos aumentaron significativamente, alcanzando un pico de 17.319 casos en 2021 desde
los 12.800 registrados de 2018.
83
Ídem.
36
Por otro lado, los delitos contra el honor han tenido una tendencia decreciente,
disminuyendo de 1.448 casos en 20118 a 1.191 en 2022. Esta reducción del 17.8% podría
indicar una menor tendencia o una variación en la forma que se reportan y gestionan estos
delitos.
Los delitos contra la propiedad industrial/intelectual han mostrado una notable
disminución, pasando de 232 casos en 2018 a 114 en 2022 lo que implica una reducción
de más del 50%. Este descenso puede deberse a cambios en la legislación, una mayor
eficacia en la prevención o un menor número de denuncias.
En cuanto a los delitos sexuales, se ha observados una ligera fluctuación, con un leve
aumento desde 1.581 casos en 2018 a 1.646 en 2022. Este comportamiento relativamente
estable indica una persistencia de estos delitos en la era digital.
El fraude informático es, con diferencia, la categoría que ha mostrado el mayor
crecimiento. Desde 136.656 casos en 2018, la cifra ascendió a 3335.995 en 2022, un
crecimiento del 145,8%. Este aumento masivo pone de manifiesto la expansión del fraude
en el ámbito digital y la necesidad de medidas más robusta para combatirlo.
Finalmente, los delitos de interferencias en datos y sistemas también han mostrado un
aumento, aunque con fluctuaciones. De 1.192 casos en 2018, se alcanzaron 1.662 en 2022.
4.7.2 Registro de las actuaciones contra los delitos cibernéticos
AÑO84
2018
2019
2020
2021
2022
hechos conocidos
160.729
218.302
287.963
305.477
374.737
hechos esclarecidos
27.373
30.841
38.049
46.101
51.642
investigaciones y detenciones
6.977
8.914
11.280
13.801
15.097
En la siguiente tabla se presentan los datos sobre incidentes reportados, resueltos y el
número de detenciones e investigaciones realizada por la Fuerzas y Cuerpos de Seguridad
entre 2018 y 2022. En 2022, el porcentaje de incidentes esclarecidos fue del 14,6% del
total de hechos conocidos, disminuyendo respecto al año anterior un 15,9%. En cuanto a
detenidos la cifra alcanzó 15.097, un 9,4% más que en 2021, cuando se registraron
13.801.
84
Ibidem, evolución global de hechos conocidos, esclarecidos y detenciones.
37
Los datos muestran un incremento constante de los hechos conocidos de criminalidad
cada año. En 2018 se reportaron 160,729 hechos conocidos, cifra que aumentó a 374,737
en 2022, representando un crecimiento del 133%. Este aumento puede ser indicativo de
un incremento en la actividad delictiva, una mejora de los mecanismos detección y reporte
de un incremento en la actividad delictiva, una mejora en los mecanismos de detección y
reporte de delitos, o una combinación de ambos factores.
Simultáneamente, el número de hechos esclarecidos también ha mostrado una tendencia
creciente. En 2018 se esclarecieron 27.373 casos, aumentando a 51.641 en 2022, lo que
representa un aumento del 89%. Este incremento refleja un esfuerza continuo por parte
de las autoridades para resolver los casos reportados.
Las investigaciones y detenciones han seguido una tendencia similar pasando de 6.9777
en 2008 a 15.097 en 2022, lo que equivale a un crecimiento del 116%. Esto sugiere una
intensificación en las acciones policiales y judiciales para abordar los crímenes
reportados.
4.7.3 Registro de ciberdelitos separados por género
DETENCIONES/INVESTIAGOS REGIDTRADOS85 Hombre
Acceso e interpretación ilícita
300
Amenazas y coacciones
2041
Contra el honor
40
Contra la propiedad industrial/intelectual
154
Delitos sexuales
711
Falsificación informática
366
Fraude Informático
7221
Interferencia de los datos y en el sistema
26
Total
DETENCIONES/INVESTIAGOS
REGISTRADOS
10859
Mujer
97
624
36
39
24
207
3201
10
Total
397
2665
76
193
735
573
10422
36
4238
15097
La tabla presenta un desglose de las detenciones e investigaciones registradas,
clasificadas por tipo de delito y género de los implicados. Se distingue entre hombres y
mujeres en diversas categorías de delitos.
En la categoría de "Acceso e interpretación ilícita", se registraron un total de 397 casos,
de los cuales 300 involucraron a hombres y 97 a mujeres. Este tipo de delito puede ser
85
Ibidem, victimizaciones registradas según grupo penal y sexo.
38
más frecuente entre los hombres debido a su mayor representación en roles tecnológicos
y de acceso a información confidencial.
Para "Amenazas y coacciones", se reportaron 2665 casos, con 2041 hombres y 624
mujeres implicados. La mayor prevalencia de hombres en estos casos puede relacionarse
con comportamientos agresivos y de intimidación que son más comúnmente asociados
con los roles masculinos tradicionales.
En los delitos "Contra el honor", hubo 76 casos, con una distribución casi equitativa de
40 hombres y 36 mujeres. Esto podría reflejar una igualdad en la participación en este
tipo de delitos, que pueden estar relacionados con difamación o injurias, y no dependen
de factores de género tan marcados.
En "Contra la propiedad industrial/intelectual", se registraron 193 casos, con 154 hombres
y 39 mujeres. La mayor implicación de hombres podría estar ligada a su predominancia
en sectores industriales y empresariales donde estos delitos son más comunes.
En cuanto a los "Delitos sexuales", hubo un total de 735 casos, de los cuales 711
involucraron a hombres y solo 24 a mujeres. La abrumadora mayoría de hombres en esta
categoría puede estar vinculada a patrones de comportamiento social y psicológico que
asocian estos delitos predominantemente con el género masculino.
En la categoría de "Falsificación informática", se registraron 573 casos, con 366 hombres
y 207 mujeres. La mayor incidencia en hombres podría deberse a su predominancia en
sectores tecnológicos y financieros donde estos delitos son más factibles.
El "Fraude Informático" es la categoría con más casos, sumando un total de 10422, con
7221 hombres y 3201 mujeres implicados. Este tipo de delito muestra una gran diferencia
de género, posiblemente debido a la mayor participación de hombres en áreas
relacionadas con la tecnología de la información y la gestión de grandes sumas de dinero.
Finalmente, en "Interferencia de los datos y en el sistema", se registraron 36 casos, con
26 hombres y 10 mujeres implicados. Esta categoría también muestra una mayor
incidencia en hombres, lo que puede relacionarse con su mayor acceso y control sobre
sistemas de datos.
En total, hubo 15097 detenciones e investigaciones registradas, de las cuales 10859
involucraron a hombres y 4238 a mujeres. Estas diferencias significativas en el número
de detenciones e investigaciones entre hombres y mujeres pueden explicarse por una
39
combinación de factores socioculturales, psicológicos y económicos. Los roles
tradicionales de género, el acceso diferencial a tecnologías y posiciones de poder, así
como los comportamientos de riesgo y las políticas de aplicación de la ley, contribuyen a
estas disparidades observadas.
4.7.4 Víctimas de los delitos cibernéticos
Rango de edad de la víctima
GRUPO PENAL86
Descon. Menores 18-25
26-40
41-50
51-65
>65
acceso e interpretación ilícita
6
396
1.239
1.550
1.057
728
137
amenazas y coacciones
40
1.400
2.947
5.397
3.783
2.501
492
contra el honor
6
116
120
417
330
216
35
contra la propiedad intelectual
2
0
3
13
19
14
4
delitos sexuales
6
954
59
60
40
14
2
falsificación informática
10
228
1.997
3.230
2.153
1.997
547
fraude informático
248
811
35.247 70.797 61.947 66.652 27.273
interferencia en datos y en sistemas 4
23
199
Total VICTIMACIONES
3.928
41.411 81.832 69.740 72.520 28.566
322
368
401
397
El análisis de los datos proporcionados una visión detallada de las víctimas de varios
grupos penales relacionados con delitos informáticos, segmentados por grados de edad.
A continuación, se presenta una evaluación de cada grupo penal y cómo afecta a las
diferentes edades de las víctimas.
El acceso e interpretación ilícita este delito afecta a un amplio rango de edades, siendo
más comunes las que se en encuentran entre los 26 y 40 años (1.550 casos), seguidas por
el grupo de 18 a 25 años (1.239). Los menores también son significativamente afectados
(396 casos). La incidencia disminuye en los grupos de mayor edad, con 137 casos en
mayores de 65 años.
Las amenazas y coacciones tienen una distribución amplia, con el grupo de 26 a 40 años
siendo el más afectado (5.397 casos). Los menores también son un grupo vulnerable
(1.400 casos), y la incidencia sigue siendo alta en los grupos de 18 a 25 años (2.947 casos)
86
Ibidem, Victimizaciones registradas según el rango de edad.
40
77
y 41 a 50 años (3,783 casos). La frecuencia disminuye gradualmente en los grupos de
mayor edad.
Los delitos contra el honor afectan principalmente a personas de 26 a 40 años (417 caos)
y de 41 a 50 años (330 caos). Los menores y los mayores de 65 años son los menos
afectados, con 116 y 35 caos respectivamente.
El delito contra la propiedad intelectual es el menos frecuente en general, con un mayor
impacto de 41 a 50 años (19 casos) y 26 a 40 años (13 caos). Las demás categorías de
edad muestran una baja incidencia.
Los menores son las víctimas predominantes en los delitos sexuales relacionados con la
informática (954 casos). Los otros grupos de edad tienen una incidencia mucho menor
destacando significativa reducción en personas mayores de 65 años (2 casos).
Este delito afecta mayoritariamente a personas de 26 a 40 años (3.230 casos) y de 41 a 50
años (2.153 casos), con una incidencia notable también en el grupo de 18 a 25 años (1.997
casos). La frecuencia es alta incluso en los grupos de mayor edad, como los mayores de
65 años (547 caos).
El fraude informático es el delito más frecuente y afecta principalmente a personas de 26
a 40 años (70.797 casos) y de 41 a 50 años (61,947 casos). Los menores y los mayores de
65 años también son afectados, pero en menor medida (811 y 27.273 casos
respectivamente).
La interferencia en datos y sistemas, este delito muestra una incidencia distribuida de
manera relativamente uniforme entre las diferentes edades, con un mayor número de
casos en personas de 26 a 40 años (368 casos) y de 41 a 50 años (401 casos). Los menores
y los mayores de 65 años tienen una incidencia menor, con 23 y 77 casos respectivamente.
4.8 Estrategias de prevención y de intervención en la cárcel para los ciberdelincuentes
4.8.1 Programas de formación para ciberdelincuentes
Algunos programas penitenciarios y comunitarios ofrecen formación en ciberseguridad y
habilidades tecnológicas. Esto no solo busca la rehabilitación sino también proporcionar
a los delincuentes habilidades valiosas para el empleo legítimo tras su liberación.
41
4.8.1.1 Programas de predicción, prevención y tratamiento de la conducta delictiva
Este enfoque se centra en técnicas de prevención de recaídas y mantenimiento del
comportamiento, aplicadas a delincuentes con el objetivo de reducir su reincidencia.
Involucra métodos como la terapía cognitivo-conductual y otras intervenciones
conductuales que han demostrado ser efectiva.
4.8.1.2 Programas y servicio en Comunidad del departamento de Corrección y
Rehabilitación
Ofrecen supervisión y tratamiento para miembro de la población correccional, incluyendo
libertad a prueba y bajo palabra, así como programas de reinserción comunitaria. Estos
programas se centran en la rehabilitación y reintegración a la sociedad, proporcionando
servicios psicológicos y de monitoreo.
4.8.2 Programas específicos de intervención
4.8.2.1 Programas de intervención en delitos sexuales en línea
a) i-Stop (programa de tratamiento para delitos sexuales en línea)
El i-Stop es un programa británico de tratamiento para delincuentes sexuales en línea,
reconocido por su eficacia y estructura avanzada. Desarrollado por David Middleton y su
equipo, combina principio de terapía cognitivo-conductual, elemento de trata amiento de
adicciones a sustancias y conceptos de psicología positiva. Se organiza en sesiones que
abordan seis módulos específicos centrados en factores de riesgo dinámicos previamente
identificados, como la motivación para el cambio, análisis del comportamiento en línea y
la autorregulación. Destaca por su enfoque en la motivación inicial para el cambio y en
el desarrollo de nuevos objetivos de vida prosocial como parte del tratamiento87.
b) Fuera de la red (Programa de Intervención Frente la Delincuencia Sexual con
Menores en la Red)
Es un programa español diseñado para intervenir en caso de delincuencia sexual en línea
con menores. Se compone de tres fases: motivación y evaluación, intervención y
GÁMEZ GUADIX, Manuel y Irene, MONTIEL JUAN. Intervención en ciberdelincuencia sexuales y
prevención de la cibervictimización. Recursos de aprendizaje UOC [en línea]. Barcelona: Universidad
Oberta de Catalunya, 2019, 1ª edición. PID: 00268157. [consulta: 30 de marzo de 2024]. Disponible en:
Intervención con ciberdelincuentes sexuales y prevención de la cibervictimización (uoc.edu)
87
42
seguimiento. Se enfoca en modificar factores de riesgo, mejorar el funcionamiento
psicopatológico y emocional, y reducir el riesgo de reincidencia. Con una duración de
diez meses y se ofrece de forma de terapía grupal o individual88.
4.8.3 Programa de intervención en delitos de ciberterrorismo
a) Programas de intervención en radicalización violenta89
En España se centra en la reinserción social de los condenados, incluidos aquellos
vinculados a organizaciones extremistas. Para lograr esto, se emplea un Tratamiento
individualizado que busca modificar el comportamiento del penado y prever su
reintegración social. En el caso de internos islamistas radicalizados, se implementan
programas de prevención y desradicalización, identificado factores de riesgo individuales
y colectivos. Estos programas se aplican a diferentes grupos de internos, ofreciendo
intervenciones individuales intensivas para los más extremistas y grupales para aquellos
en riesgo de radicalización. Se asegura la asistencia religiosa equitativa para contrarrestar
interpretaciones extremistas de la fe90.
4.9 Estrategias políticas
4.9.1 Plan estratégico nacional
El Plan Estratégico de Ciberseguridad de España es una iniciativa nacional que tiene
como objetivo fundamental garantizar la protección de los sistemas de información en el
país91.
El plan establece una serie de objetivos y acciones destinados a fortalecer la
ciberseguridad en todos los sectores de la sociedad española, incluyendo el gobierno, las
empresas y los ciudadanos. Algunas de las medidas incluidas en este plan:
Ídem
DÍAZ GÓMEZ, Andrés. Manual de derecho penitenciario: Los programas de tratamiento especializados
[en línea]. [Valencia]: Proyecto Prisiones, 2015. [consulta: 20 de marzo de 2024]. Disponible en:
https://www.proyectoprisiones.es/manualderechopenitenciario/tratamientoprogramasespecificos/
90
MORENO LARA, Christian. Programa español de intervención en radicalización violenta con internos
islamistas en centros penitenciarios. Archivos de criminología, seguridad privada y criminalística [en
línea]. Valencia: Universidad católica San Vicente Mártir, 2017, v.X, pp.51-67 [consultado el 3 de marzo
de 2024]. ISSN: 2007-2023. Disponible en: https://dialnet.unirioja.es/servlet/articulo?codigo=6370962
91
Ministerio de interior. NIPO: 126-20-021-2. Informe sobre la criminalidad en España. Dirección general
de coordinación y estudios secretaría de estado de seguridad [en línea]. Edited by: MUNIESA TOMÁS,
Pilar.
Enero
2023.
[consulta:
27
de
marzo
de
2024]
Disponible
en:
https://www.interior.gob.es/opencms/export/sites/default/.galleries/galeria-de-prensa/documentos-ymultimedia/balances-e-informes/2022/Informe-Cibercriminalidad-2022.pdf
88
89
43
a) La promoción de la concienciación sobre ciberdelincuencia: El plan busca aumentar
la sensibilización y educación de la población española sobre los riesgos cibernéticos
y las mejoras para protegerse contra ellos. Esto puede implicar campañas de
prevención, programas de formación y actividades educativas en escuelas y
universidades.
b) Fortalecimiento de la capacidad de respuesta a incidentes: Se establecen mecanismos
y procedimientos para detectar, analizar y responder eficazmente a los ciberataques.
Esto puede incluir la creación de equipos de respuesta a incidentes cibernéticos
(CSIRT) y la mejora de la coordinación entre agencias gubernamentales y el sector
privado en caso de emergencia.
c) Mejora de la cooperación Internacional en ciberseguridad: España colabora con otros
países y organizaciones internacionales para compartir información, buenas prácticas
y recursos en materia de ciberseguridad. Esta cooperación puede incluir la
participación en iniciativa regionales y globales, así como el intercambio de datos
sobre amenazas cibernéticas y técnicas de protección.
d) Protección de infraestructuras críticas: El plan se centra en proteger las
infraestructuras críticas de España, como las redes eléctricas, de transporte y de
comunicaciones, contra los ciberataques que puedan poner en peligro la seguridad
nacional y el bienestar pública. Esto implica la implementación de medidas de
seguridad específica y la colaboración con los operadores de esta infraestructura92.
4.9.2 Plan estratégico de Ciberseguridad de la Unión Europea
El Plan Estratégico de Ciberseguridad de la Unión Europea es una iniciativa destinada a
fortalecer la ciberseguridad en todos los estados miembros de la UE y a nivel de la propia
Unión. Algunos de los aspectos clave de este plan son:
a) Creación de un marco de cooperación: El plan establece un marco de cooperación
entre los estados miembro de la UE, las instituciones de la UE, las instituciones de la
UE y otras partes interesadas, como el sector privado y la sociedad civil. Esta facilita
el intercambio de información, la coordinación de acciones y la colaboración en
proyectos de investigación y desarrollo en el ámbito de la ciberseguridad93.
Ídem.
Consejo de Europa. Ciberseguridad: cómo combate la UE las amenazas cibernéticas [en línea].
[Europa]: Consejo de la Unión Europea, 2013 [Consulta el 12 de marzo de 2024]. Disponible en:
https://www.udc.es/export/sites/udc/biblioteca.euat/_galeria_down/guias/Guias_spa/EUAT_Como-hacerbibliografias-ISO_spa.pdf_2063069294.pdf
92
93
44
b) Fortalecimiento de la resiliencia cibernética: Se promueve medidas para mejorar la
resiliencia de los sistemas de información y las infraestructuras críticas en toda la UE.
c) Prevención y respuesta a incidentes: El plan busca fortalecer los mecanismos de
prevención, detección y respuesta a ciberataques en toda la UE. Esto implica la
creación de equipos de respuesta a incidentes cibernéticos (CISRT) a nivel nacional
y la mejora de la cooperación entre los diferentes CSIRT a nivel europeo.
d) Promoción de la investigación y la innovación: Se fomenta la investigación y la
innovación en el ámbito de la ciberseguridad a través de programas de financiación y
apoyo a proyectos de investigación y desarrollo. Esto incluye el desarrollo de
tecnología avanzada de ciberseguridad, así como la formación de profesionales
especializados en este campo.
e) Fortalecimiento del mercado único digital: El plan busca crear un mercado único,
digital, seguro y fiable en toda la UE94.
4.9.3 Estrategias individuales
Algunas de las estrategias que se pueden utilizar para evitar ser víctima de los
ciberdelincuentes que buscan acceder a la información de los usuarios son las
siguientes95:
1. Instalar y mantener actualizado programas antivirus y antimalware,
priorizando aquellos que incluyan funciones de cortafuegos: Los programas
antivirus y antimalware son herramientas fundamentales para detectar y eliminar
software malicioso en los dispositivos96.
2. Realizar análisis periódicos de amenazas en los dispositivos: Configurar el
software antivirus para que realice análisis regulares en busca de posibles amenazas
ayuda a detectar y eliminar cualquier software malicioso97.
3. Mantener actualizados los sistemas operativos y las aplicaciones de los
dispositivos: Las actualizaciones de software no solo agregan nuevas características,
sino que también corrigen vulnerabilidades de seguridad conocidas.
Ídem.
Coordinación de Desarrollo tecnológico. RFC: 2002. Guía de ciberseguridad dirigida a usuarios de los
servicios de telecomunicaciones para identificar y prevenir ciberataques de malware. [en línea]. edited by:
Gobierno de los Estados Unidos de México. [consultado el 30 de marzo de 2024] Disponible en: Microsoft
Word - Guía de Ciberseguridad para identificar y prevenir ciberataques de malware.docx (www.gob.mx)
96
Ídem
97
Ídem.
94
95
45
4. Proteger la red Wi-Fi doméstica: Asegurar la red Wi-Fi con una contraseña segura
evita que personas no autorizadas accedan a la red y comprometan la seguridad de los
dispositivos conectados.
5. Ser cauteloso al navegar por Internet: Al navegar por Internet, es crucial evitar
sitios web no confiables y asegurarse de que las transacciones en línea se realicen en
sitios seguros.
6. Utilizar contraseñas seguras y únicas: Las contraseñas largas y complejas,
complejas, combinadas con la autentificación de dos factores cuando esté disponible,
proporcionan una capa adicional de seguridad para las cuentas en línea.
7. Realiza copias de seguridad periódicas: Realiza copias de seguridad de información
importante garantizar que, en caso de pérdida o daño de datos, se puede recuperar
fácilmente.
8. Configurar adecuadamente el manejo de cookies en el navegador: Las cookies
pueden usarse para rastrear la actividad del usuario en línea. Configurar el navegador
para manejar las cookies de manera segura y eliminar periódicamente ayuda a
proteger la privacidad mientras se navega por Internet98.
4.10
Retos y perspectivas futuras en criminología cibernética
4.10.1 Inteligencia artificial
Con la adopción de tecnologías basadas en inteligencia artificial, nos plantea nuevos retos
en materia de seguridad, particularmente en la lucha contra el cibercrimen. En este
sentido, se observa una tendencia creciente hacia el empleo de estas herramientas en
actividades delictivas, lo que conlleva diversos riesgos:
•
Mejora de fraudes de phishing: La capacidad de la inteligencia artificial para
generar texto convincente puede ser explotada para la creación de mensajes de
phishing más sofisticados y contenidos falsos más persuasivos. Esto aumenta el riesgo
de que los usuarios caigan en trampas de phishing y divulguen información personal
o financiera sensible99.
•
Suplantación de identidad: Los modelos basados en inteligencia artificial pueden
ser utilizados para simular comunicaciones legítimas, lo que compromete la
Ídem.
RAMIREZ CUENCA, Fabiana. Tendencia en ciberseguridad para el 2024. En: Chat GPT entre los
desafíos y las oportunidades para la ciberseguridad. [en línea]. México: ESET, 2024. [Consultado 1 de
mayo de 2024] cybersecurity-trends-2024-es.pdf (esetstatic.com)
98
99
46
autenticidad de las interacciones en línea. Esta capacidad para limitar el estilo de
escritura de otras personas y suplantar identidades podría tener consecuencias graves,
como daños en relaciones interpersonales o fraudes financieros100. Aquí también se
podría englobar el deepfake, que son vídeos hiperrealistas manipulados digitalmente
para mostrar personas diciendo o haciendo cosas que en realidad nunca ocurrieron101.
•
Privacidad y protección de datos: El procesamiento de grandes volúmenes de datos
requerido para entrenar modelos de inteligencia artificial plantea preocupaciones
sobre la privacidad, especialmente cuando se analiza datos sensibles sin una
regulación adecuada. Existe el riesgo de que se produzcan vulneraciones de la
privacidad y el uso indebido de la información personal102.
•
Descifrado de contraseñas: Los cibercriminales pueden aprovechar la capacidad de
procesamiento de datos de la inteligencia artificial para descifrar contraseñas o
respuestas a preguntas de seguridad, lo que facilita el acceso no autorizado a cuentas
y sistemas protegidos.
•
Desarrollo de malware: La inteligencia artificial puede ser utilizada para generar
código malicioso y crear malware difícil de detectar. Aunque existen políticas y
restricciones para evitar este uso, siempre existe el riesgo de que mediante ingeniería
social se consiga este código.
•
Evasión de detecciones: La inteligencia artificial puede utilizarse para ayudar a que
los códigos maliciosos pase desapercibido ante los sistemas de detección de
amenazas, tanto durante desarrollo como mediante técnicas de ofuscación posteriores.
•
Script Kiddles: Esta tecnología permite a cibercriminales menos experimentados
generar códigos maliciosos y realizar ataque de ingeniería social más eficientes103.
4.10.2 El Internet de las Cosas
El Internet de las Cosas, (en adelante, IoT), es un sistema de dispositivos electrónicos
interconectados que pueden recopilar y transferir datos a través de una red inalámbrica
sin la necesidad de intervención humana. Estos pueden ir desde dispositivos domésticos
Ídem.
GARCÍA-ULL, Francisco José. Deepfakes: el próximo reto en la detección de noticias falsas. Quaderns
de comunicación i cultura [en línea]. Valencia: Universidad Europea de Valencia, 2016, 64, pp. 104-105
[Consultado
el
30
de
marzo
de
2024].
ISSN:
2340-5236.
Disponible
en:
https://ddd.uab.cat/pub/analisi/analisi_a2021n64/analisi_a2021n64p103.pdf
102
RAMIREZ CUENCA, op. cit.
103
Ídem.
100
101
47
sencillos, como termostatos inteligentes, hasta dispositivos portátiles, como relojes
inteligentes y ropa con RFID, e incluso maquinaria compleja y sistemas de transporte.
Los usuarios de dispositivos conectados a Internet enfrentan numerosos riesgos, desde el
robo de datos sensibles hasta ataques y el control remoto de dispositivos para crear redes
de bots que pueden derribar sistemas o minar criptomonedas para terceros. También hay
amenazas físicas a la seguridad, como el hackeo de los sistemas de seguridad de casas o
empresas. Por esta razón, se necesita prevenir las tendencias emergentes104.
La regulación del sector es crucia105l. En 2007, había 11.000 millones de dispositivos
conectados a Internet en todo el mundo, según un informe de Cisco. Se prevé que este
número aumente a 20.000 millones en unos pocos años y a 500.000 millones para 2030.
Ante este crecimiento, se espera que surjan más estándares y protocolos, para facilitar la
comunicación y reforzar la seguridad junto con regulación que obligue a los fabricantes
y desarrolladoras a cumplir con ciertas normas de ciberseguridad.
El papel del blockchain es significativo. Esta tecnología, que actúa como un libro de
registros descentralizado, cifrado y distribuido, promete revolucionar el mundo financiero
y también puede utilizarse para crear protocolos de comunicación más seguros entre los
dispositivos IoT.
La herramienta artificial es otra herramienta clave. Un comportamiento extraño en un
dispositivo puede indicar un hackeo. Detectarlo a tiempo o incluso predecirlo es crucial
para proteger el sistema IoT, y aquí es donde entra la inteligencia artificial. Los algoritmos
inteligentes serás cada vez más eficientes en detectar y resolver posibles brechas de
seguridad.
La colaboración entre empresas también es esencial. La cooperación entre compañías de
seguridad, proveedores de conectividad, fabricantes y entidades reguladoras aumentará
para fortalecer la ciberseguridad en el mundo106.
CAD&LAN. La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades.
Madrid: Cad&Lan [consulta: 1 de mayo de 2024]. Disponible en: https://www.cadlan.com/wpcontent/uploads/2018/06/EbookQ1-CadLan_2.pdf
104
105
106
Ídem.
Ídem.
48
El Internet de las Cosas está diseñado para hacer nuestra vida más sencilla mediante
tecnología inteligente, eficiente y conectada y la seguridad juega un papel central e
indispensable en este ecosistema107.
5 Conclusiones
Con el avance tecnológico y la creciente dependencia de las tecnologías de la
información, los ciberdelitos no han dejado de aumentar en cantidad y sofisticación. Este
fenómeno refleja una evolución constante en las técnicas utilizadas por los delincuentes
para explotar vulnerabilidades en sistemas digitales y redes, lo que plantea un desafío
significativo para las autoridades y la industria de la ciberseguridad.
La variedad de ciberdelitos es amplia y abarca desde el robo de identidad y el fraude
financiero hasta el ciberacoso y el ciberterrorismo. Cada uno de estos delitos presenta
características y métodos específicos, lo que complica aún más su prevención y combate.
Este espectro de actividades ilícitas demuestra la versatilidad y adaptabilidad de los
ciberdelincuentes, quienes aprovechan cualquier oportunidad para perpetrar sus actos.
A pesar de la existencia de leyes diseñadas para combatir los ciberdelitos, es esencial que
estas normativas se actualicen y fortalezcan constantemente. Las amenazas en el
ciberespacio evolucionan rápidamente, y las leyes deben mantenerse al día para ser
efectivas. Sin un marco legal robusto y adaptativo, la lucha contra los ciberdelitos se
vuelve ineficaz.
La naturaleza global del ciberespacio hace que la cooperación internacional sea crucial.
Los ciberdelitos no conocen fronteras, por lo que los países y las organizaciones
internacionales deben colaborar estrechamente para enfrentar esta amenaza de manera
efectiva. La coordinación global permite compartir información, recursos y estrategias,
aumentando así la eficacia de las medidas de seguridad cibernética.
Los ciberdelitos tienen un impacto significativo en la sociedad y la economía. Afectan
tanto a individuos como a organizaciones, generando pérdidas financieras, dañando
reputaciones y erosionando la confianza en las tecnologías digitales. Este desafío crítico
no solo pone en riesgo la seguridad económica, sino también la estabilidad social, ya que
107
Ídem.
49
la creciente desconfianza en el ciberespacio puede limitar la adopción de nuevas
tecnologías.
Este enfoque humanizado destaca la relevancia de entender y abordar los ciberdelitos no
solo desde un punto de vista técnico, sino también considerando sus efectos en la sociedad
y en la vida cotidiana de las personas. Es fundamental reconocer que la lucha contra los
ciberdelitos implica proteger a las personas y sus datos, asegurando que el mundo digital
sea un espacio seguro y confiable para todos.
6 Bibliografía
•
AGUIRRE ROMERO, Joaquín Mª. Nuevas formas de vertebración social en el
siglo XXI, Ciberespacio y comunicación. Madrid: Universidad de Madrid, 2004,
nº 27. p. 2. ISSN: 1139-3637.
•
BODEA, Paul. Cibercriminología: qué es y cuáles son sus diferencias con la
Criminología y la Ciberseguridad {en línea}. Madrid: LISA News, 2014
{Consulta:
20
de
marzo
2024}.
Disponible
en:
https://www.lisanews.org/criminologia/cibercriminologia-que-es-cuales-sondiferencias-criminologia-ciberseguridad/
•
Cad&Lan. La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias,
riesgos y debilidades. Madrid: Cad&Lan [consulta: 1 de mayo de 2024].
Disponible en: https://www.cadlan.com/wp-content/uploads/2018/06/EbookQ1CadLan_2.pdf
•
CÁMARA ARROYO, Sergio. Estudios criminológicos contemporáneos (IX): La
Cibercriminología y el perfil del ciberdelincuente. Derecho y Cambio Social [en
línea]. Perú: Círculo de Estudios Ius Filosóficos UNIDAD, 2020, 60, pp. 470-512
[consulta: 11 de mayo de 2024]. ISSN 2224-4131. Disponible en:
file:///C:/Users/Josep%20Manuel/Downloads/DialnetLaCibercriminologiaYElPerfilDelCiberdelincuente-7524987%20(12).pdf
•
CANO TERUEL, Quim. Ciberdelincuencia en el Código Penal. En: Cibercrim.
{en línea}. 4 de diciembre de 2024. {Consultado el 20 de marzo de 2024}
https://cibercrim.com/ciberdelincuencia-en-el-codigo-penal/
50
•
CHOI, Kyung-shick. Cybercriminology and digital investigation. El Paso: LFB
Scholarly Publishing, 2015. ISBN 9781593327705.
•
COLECTIVO PROFESIONAL DE POLICIA MUNICIPAL DE MADRID.
Hackers y ciberseguridad {Madrid] Policía Municipal de Madrid. {Consultado el
20
de
marzo
de
2024].
Disponible
en:
https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/10.
%20Hackers%20y%20ciberseguridad%20autor%20CPPM.pdf
•
Consejo de Europa. Ciberseguridad: cómo combate la UE las amenazas
cibernéticas [en línea]. [Europa]: Consejo de la Unión Europea, 2013 [Consulta
el
12
de
marzo
de
2024].
Disponible
en:
https://www.udc.es/export/sites/udc/biblioteca.euat/_galeria_down/guias/Guias_
spa/EUAT_Como-hacer-bibliografias-ISO_spa.pdf_2063069294.pdf
•
Coordinación de Desarrollo tecnológico. RFC: 2002. Guía de ciberseguridad
dirigida a usuarios de los servicios de telecomunicaciones para identificar y
prevenir ciberataques de malware. [en línea]. edited by: Gobierno de los Estados
Unidos de México. [consultado el 30 de marzo de 2024] Disponible en: Microsoft
Word - Guía de Ciberseguridad para identificar y prevenir ciberataques de
malware.docx (www.gob.mx)
•
CUERVO José. Código penal Español. En: informática Jurídica {en línea]
Madrid: Código, 15 de junio de 2015 {consultado el 26 de marzo de 2024}.
Disponible
en:
https://www.informatica-juridica.com/codigo/codigo-penal-
espanol/
•
DÍAZ GÓMEZ, Andrés. Manual de derecho penitenciario: Los programas de
tratamiento especializados [en línea]. [Valencia]: Proyecto Prisiones, 2015.
[consulta:
20
de
marzo
de
2024].
Disponible
en:
https://www.proyectoprisiones.es/manualderechopenitenciario/tratamientoprogra
masespecificos/
•
DÍAZ GÓMEZ, Andrés. Manual de derecho penitenciario: Los programas de
tratamiento especializados [en línea]. [Valencia]: Proyecto Prisiones, 2015.
[consulta:
20
de
marzo
de
2024].
Disponible
en:
https://www.proyectoprisiones.es/manualderechopenitenciario/tratamientoprogra
masespecificos/
51
•
GÁMEZ GUADIX, Manuel y Irene, MONTIEL JUAN. Intervención en
ciberdelincuencia sexuales y prevención de la cibervictimización. Recursos de
aprendizaje UOC [en línea]. Barcelona: Universidad Oberta de Catalunya, 2019,
1ª edición. PID: 00268157. [consulta: 30 de marzo de 2024]. Disponible en:
Intervención con ciberdelincuentes sexuales y prevención de la cibervictimización
(uoc.edu)
•
GONZÁLEZ PULIDO, Irene. Diligencias de investigación tecnológicas para la
lucha contra la ciberdelincuencia grave especial referencia a la utilización del
registro remoto para la investigación de ciberataques contra infraestructuras
críticas y estratégicas [en línea]. Lorenzo M. Bujosa Vadell, Marta del Pozo
Pérez, (dirs.). Tesis doctoral. Universidad de Salamanca, 2022 [consulta: 12 de
mayo
de
2024].
Disponible
en:
https://www.educacion.gob.es/teseo/imprimirFicheroTesis.do?idFichero=%2Fhjr
fG9qSR0%3D
•
GUERRERO, Patricia Puente. Acciones cotidianas que contribuyen al ecocidio.
Una aproximación exploratoria a la propuesta de Robert Agnew desde la teoría
general de la frustración. Revista Española de Investigación Criminológica, 2023,
vol. 21, no 2, p. e827-e827.
•
LOBO ROMERO, Mario. Un paseo por la Deep Web. {en línea} CHILENA,
Jorge (dir.). Trabajo de final de Máster. Universitat Oberta de Catalunya.
Barcelona, 2018. {consultado el 28 marzo de 2024]. Disponible en:
https://openaccess.uoc.edu/bitstream/10609/72626/7/mloboromTFM0118memor
ia.pdf
•
M’
CREADY
SYKES,
Gresham
David
MATZA.
TÉCNICAS
DE
NEUTRALIZACIÓN: una teoría de la delincuencia. Caderno CRH [en línea].
Salvador: Universidade Federal da Bahia, 2008, 21, pp. 163-171 [consulta: 11 de
mayo
de
2024].
ISSN
0103-4979.
Disponible
en:
https://www.redalyc.org/pdf/3476/347632174012.pdf
•
Ministerio de interior. Datos estadísticos de cibercriminalidad. Dirección general
de coordinación y estudios secretaría de estado de seguridad [base de datos en
línea],2023. [España]: Ministerio de Interior. Evolución de hechos conocidos por
categorías delictivas [consulta: 27 de marzo de 2024] Disponible mediante
licencia
en:
52
https://www.interior.gob.es/opencms/export/sites/default/.galleries/galeria-deprensa/documentos-y-multimedia/balances-e-informes/2022/InformeCibercriminalidad-2022.pdf
•
Ministerio de interior. NIPO: 126-20-021-2. Informe sobre la criminalidad en
España. Dirección general de coordinación y estudios secretaría de estado de
seguridad [en línea]. Edited by: MUNIESA TOMÁS, Pilar. Enero 2023.
[consulta:
27
de
marzo
de
2024]
Disponible
en:
https://www.interior.gob.es/opencms/export/sites/default/.galleries/galeria-deprensa/documentos-y-multimedia/balances-e-informes/2022/InformeCibercriminalidad-2022.pdf
•
MONTIEL JUAN, Irene y Enrique, CARBONELL VAYÁ. Victimización infantil
sexual online: Online grooming, ciberabuso y ciberacoso sexual. [en línea].
Barcelona:
Tirant
lo
Blanch,
2014.
[consultado
DOI:10.13140/RG.2.1.2992.7521.
el
28
de
Disponible
marzo].
en:
https://www.researchgate.net/publication/275273999_Victimizacion_Infantil_Se
xual_Online_Online_Grooming_Ciberabuso_y_Ciberacoso_sexual
•
MORENO LARA, Christian. Programa español de intervención en radicalización
violenta con internos islamistas en centros penitenciarios. Archivos de
criminología, seguridad privada y criminalística [en línea]. Valencia: Universidad
católica San Vicente Mártir, 2017, v.X, pp.51-67 [consultado el 3 de marzo de
2024].
ISSN:
2007-2023.
Disponible
en:
https://dialnet.unirioja.es/servlet/articulo?codigo=6370962
•
PÉREZ GÓMEZ, Amanda. Ciberterrorismo, ¿una nueva amenaza? Boletín IEE
{en línea} Madrid: Instituto Español de Estudio Estratégicos, 2020, Nº19. p.388.
{Consultado el 20 de marzo de 2024} ISSN:2530-125. Disponible en:
https://dialnet.unirioja.es/servlet/articulo?codigo=7625260
•
PONS
GAMÓN,
Vicente.
CIBERTERRORISMO: AMENAZA A LA
SEGURIDAD. RESPUESTA OPERATIVA Y LEGISLATIVA, NACIONAL E
INTERNACIONAL [en línea]. Fernando Moure Colón, María Teresa Marco
Martín, (dirs.). Tesis doctoral. Universidad Nacional de Educación a Distancia,
2018
[consulta:
12
de
mayo
de
2024].
spacio.uned.es/fez/eserv/tesisuned:ED-Pg-DeryCSoc
Vpons/PONS_GAMON__Vicente_Tesis.pdf
53
Disponible
en:
http://e-
•
RAMIREZ CUENCA, Fabiana. Tendencia en ciberseguridad para el 2024. En:
Chat GPT entre los desafíos y las oportunidades para la ciberseguridad. [en
línea]. México: ESET, 2024. [Consultado 1 de mayo de 2024] cybersecuritytrends-2024-es.pdf (esetstatic.com)
•
REAL ACADEMIA ESPAÑOLA RAE Madrid [en línea]. [consulta: 12 de mayo
de 2024] Disponible en: https://dle.rae.es/criminolog%C3%ADa?m=form
•
SAIN, gustavo. ¿Qué es un hacker? Pensamiento penal [en línea]. Argentina:
Pensamiento Penal, 2020, pp.1-3 [Consultado: el 20 de marzo de 2023]. ISSN:
1853-4554. Disponible en: https://dokumen.tips/documents/que-es-un-hacker-irevista-pensamiento-hackear-mails-etc-otras-denominaciones.html?page=2
•
SÁNCHEZ BARAHONA, Silvia. Perfiles de ciberdelitos: un campo de estudio
inexplorada. Revista de Derecho. Madrid: Revista de Derecho, 2015, nº30, pp. 120. ISSN: 1993-4505,
•
UNICEF, Ciberacoso: qué es y cómo detenerlo: Lo que los adolescentes quieren
saber acerca del ciberacoso. En: Fondo de las Naciones Unidas para la Infancia.
Febrero
de
2024
{Consultado:
20
de
marzo
de
2024}.
https://www.unicef.org/es/end-violence/ciberacoso-que-es-y-como-detenerlo
•
Versión consolidada del tratado de funcionamiento de la unión europea, Lisboa,
13 de enero de 2007. Boletín Oficial del Estado núm. 83/50, de 1 de enero de
2009.
•
WILSON, James Q.; KELLING, George. Ventanas rotas: la policía y la seguridad
en los barrios. Delito y sociedad. Revista de Ciencias sociales, 2001, vol. 10, no
15-16, p. 67-78. ISSN: 478-761
•
ZAMORA, Sergio Andrés López. El crimen de cuello blanco: Un análisis a partir
de la teoría de las ventanas rotas. Nuevos Paradigmas de las Ciencias Sociales
Latinoamericanas, 2019.
6.1 Normativa consultada
•
Directiva 2000/31/CE del parlamento Europeo y del Consejo: relativa a
determinados aspectos jurídicos de los servicios de la sociedad de la información,
Ámsterdam, de 8 de junio de 2000. Diario Oficial de la Comunidades Europeas
núm. 178/1, de 17 julio del 2000, p. 1-50.
54
•
España. Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información
y de comercio electrónico. Boletín Oficial del Estado, 12 de octubre de 2002, núm.
166.
•
España. Real decreto 1735/2010. Instrucción nº2/2011, de 11 de octubre, sobre
el/la fiscal de sala de criminalidad informática y las secciones de criminalidad
informática de las fiscalías. Boletín Oficial del Estado. 23 de diciembre de 2011.
•
Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, Budapest,
23 de noviembre de 2001. Boletín Oficial del Estado núm. 226, de 17 de
septiembre 2010, p. 78847-78896.
•
Ley orgánica 10/1995, de 23 de diciembre, del Código Penal {Internet} Boletín
oficial del Estado, 24 de junio de 1996, num. 281 {Consultado el 20 de marzo de
2024} https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444
7 Anexos
55
Descargar