Ciberdelitos

Aus Krimpedia – das Kriminologie-Wiki
Zur Navigation springen Zur Suche springen

Definición

Se entiende por ciberdelito o delito informático a toda conducta típica, antijurídica y culpable que es perpetrada a través, o con la ayuda, de algún medio tecnológico. En la actualidad los Códigos Penales de todo el mundo se han visto obligados a ser modificados para incluir este tipo de delitos, ya que han ido en aumento en los últimos años, debido a la rapidez con la que avanza la conocida como era de la comunicación informática.


Contexto

Los ciberdelitos surgen en el ámbito de una sociedad postmoderna donde la información ha dejado de ser analógica para convertirse en digital. Desde los gobiernos a los ciudadanos de a pie, todos, hacen uso de la informática como medio integrador y definitorio. Además toda la información de la que se dispone se ha reconvertido y comprimido en bases de datos a las que se pueden acceder de manera oficial u oficiosa si se dominan ciertos campos de la informática. Esto plantea un debate moral entre los que abogan por la libre circulación de información y el doble flujo y los que creen que debería haber ciertos límites preestablecidos legalmente.

Codigo.jpg


En este ámbito la criminalidad surge cuando haciendo uso de esas habilidades informáticas se incurre en alguna conducta penalmente relevante y punible. Además, la criminalidad informática tiene un plus añadido, ya que tiene más alcance que la habitual e incluye delitos tradicionales como el soborno, la estafa, el robo, el chantaje, la falsificación de documentos, la suplantación de identidad, entre otros muchos, en los que ordenadores y las redes informáticas han sido utilizados como medio para delinquir. Debido a la rapidez con la que avanza Internet y la informática, es destacable el ritmo con el que estos delitos evolucionan y se vuelven cada vez más sofisticados, creando una distancia cada vez mayor entre la jurisdicción, de avance más lento, y la conducta que se puede castigar.


Tipos de ciberdelitos

Podemos distinguir dos grandes grupos de clasificación según el uso que se haga de la tecnología a la hora de constituir el propio delito. Así distinguimos entre aquellos delitos que usan la informática como objeto del delito, es decir, que utilizan la informática para realizar el propio delito y que sería imposible de realizar sin la ayuda de ésta y, en otro gran grupo, los que usan la informática como medio del delito o como ayuda para realizar el propio delito.


Por otro lado la Organización de Naciones Unidas (ONU) reconoce los siguientes tipos de delitos informáticos:

  • Fraudes cometidos mediante manipulación de ordenadores.
  • Manipulación de datos de entrada.
  • Daños o modificaciones de programas o datos computarizados.


Delitos específicos

Piratería

La piratería informática es la actividad a través de la cual se violan los derechos de autor protegidos por la ley. También llamada infracción de copyright o violación de copyright y es el delito por el que se pena el uso indebido de una obra cultural con autoría, su copia o su reproducción sin el permiso previamente concedido por el autor o el uso en otro tipo de actividades tales como las obras derivadas.


Supone un gran problema no solo en términos legales, sino además, también económicos, ya que las grandes empresas culturales de todo el mundo pierden cifras astronómicas cada año debido a dicha actividad. Según la Business Software Alliance, un agujero de casi 29.000 millones de dólares anuales.


Quizás sea el delito más común de todos los analizados por el hecho de que cualquier usuario, independientemente de las cualidades técnicas que posea, se ha encontrado de una forma o de otra con la piratería, que castiga tanto a quien pone en circulación dichas copias como a quien las consume. Es por eso por lo que las legislaciones de todos los países han prestado especial atención al hecho de la piratería creando comisiones como, en el caso de España, la denominada "Comisión Interministerial para actuar contra las actividades vulneradoras de los derechos de propiedad intelectual o industrial", celebrada en el año 2000. Sus objetivos principales fueron la persecución de los hechos delictivos relacionados con la piratería, así como la promoción de directrices educadoras sociales que permitieran la concienciación por parte de las diferentes autoridades competentes.

Sgae.jpg


Fruto de una posterior comisión surgió la Ley 23/2006 que modificaba el texto de la Ley de Propiedad Intelectual, que establece el controvertido Canon Digital, que impone una cuota económica que se paga para salvaguardar las posibles pérdidas que se puedan generar con las copias de una obra cultural original. Además en todos los países existen asociaciones encargadas de velar por los intereses de los autores y sus derechos. En España es la Sociedad General de autores y editores, conocida también con el acrónimo SGAE.



Sabotaje

El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar, dañar o modificar funciones o datos de un ordenador o sistema de ordenadores con el interés de causar algún prejuicio o deterioros en el hardware o en el software de dichos sistemas.

Los métodos utilizados son muy variados, pero comprenden dos actividades generales. Por un lado, el bloqueo o inutilización de forma temporal o total de alguna de las funciones del ordenador y, por otro, la destrucción o eliminación de datos integrados en el propio ordenador con el fin de causar el mal. El método más conocido de sabotaje es la inclusión de virus en sistemas informáticos, algo contra lo que lucha constantemente la industria con medidas como los softwares de antivirus.


Robo de indentidad

El delito consiste en hacerse pasar por otra persona con la idea de obtener algún tipo de beneficio, generalmente de índole económica, puesto que se realiza con mayor asiduidad en temas relacionados con el robo de claves bancarias o la sustracción de tarjetas de crédito. El avance tecnológico ha hecho que el contratar ciertos servicios se pueda hacer hoy de manera remota y desde casa, por lo que el robo de identidad también ha evolucionado con ello y no únicamente se basa en el beneficio monetario, sino también, de servicios contractuales.


Hacking

Llamamos hacking a un conjunto de técnicas para acceder a un sistema informático sin autorización. Existe autorización cuando se dispone de un control de acceso mediante el uso de identificadores de usuario y contraseñas. Es un término tradicionalmente ligado a la libertad de Información en Internet. Entre sus medios destacan los sniffers o escaneadores de puertos, programas que buscan claves y puertos abiertos. Actúan conjuntamente con otras aplicaciones como reventadores de claves o nukeadores, que son informáticos que mandan ciertos mensajes de manera periódica a uno o varios usuarios, que contienen texto al azar.

En este tipo de delitos es esencial la figura del hacker o persona que está detrás de esa actividad concreta que, generalmente, dispone de ciertas habilidades avanzadas en el campo de la informática, mediante las cuales es capaz de acceder a datos especialmente protegidos sean de ámbito privado o público.

Existe una diferencia ética entre los hackers y los crakers, ya que los primeros establecen una especie de código ético que les obliga a no resultar dañinos para la sociedad y a huir del vandalismo. En la mayoría de los casos se limitan a dejar huellas informáticas de forma deliberada para dejar constancia de que ellos “estuvieron allí”, equiparable a una signatura individual. No estropean los datos de los demás y salvaguardan la libertad de información, que no debe atentar contra el derecho a la vida privada. Sin embargo, en las legislaciones actuales tanto unos como otros tienen responsabilidad jurídica, puesto que se violan Derechos Fundamentales tan protegidos como la intimidad.


Phreaking

Es un delito perpetrado por una persona que accede a los sistemas telefónicos y los manipula mediante el uso de tecnología por el simple deseo de hacerlo, aunque también, en ocasiones, para poder obtener algún tipo de beneficio personal como llamadas gratuitas. Phreak es un término resultante de la conjunción de las palabras como phone (teléfono en inglés) y freak (loco o entusiasta).


Wardriving

Un derivado del anterior y consiste en conectarse a redes Wi-Fi sin haber pagado por su uso, habiendo descifrado las claves que permitan esta conexión a Internet con redes cercanas de forma fraudulenta.


Craking

En este grupo entrarían los usuarios que, haciendo uso de técnicas informáticas avanzadas, acceden a diferentes bases de datos y ordenadores personales o de uso público con el objetivo de buscar información confidencial o comprometedora y hacer uso fraudulento de ellas, obteniendo algún beneficio a título personal. A veces no actúan en solitario, sino que existen agrupaciones secretas que trabajan comúnmente para llevar a cabo sus objetivos moralmente desdeñables como la destrucción de datos, intrusión en redes, acceso ilegal a sistemas gubernamentales, robo de información, piratería o fabricación de virus.


Stalking

Es un anglicismo que se traduciría en español como acoso o acecho y trata, como su propio nombre índica, en acechar a alguien espiándola, mandando mensajes por el móvil, persiguiéndola o acosarla por redes sociales o Internet, mandando flores o regalos de manera insistente y en ocasiones llegar a proferir amenazas o llevar a cabo actos violentos si no se consigue lo que se desea.


Ciber acoso o Ciberbulling

Un derivado de un delito habitual, relativamente reciente en términos penales. Para ello hay que entender previamente el bulling, que es el delito por el que en algunos ámbitos concretos, como el educativo-académico algunos niños o adolescentes realizan una serie de persecución social y profieren insultos o amenazas contra otro compañero, causando en éste miedo, desórdenes psicológicos o introversión, llegando a provocar, en casos no detectados a tiempo verdaderos problemas en el desarrollo personal de la víctima. Como novedad añadida a este delito y debido al desarrollo de las nuevas tecnologías y del uso extendido por todos los estratos de la sociedad, el ciberbulling consiste en seguir con esas malas prácticas también a través de la red o de teléfonos móviles, o bien de manera personal, de persona a persona, o bien de manera pública causando el ridículo del agraviado.

En los últimos años las sociedades de todo el mundo han prestado mucha más atención a este tipo de delitos, que si bien han existido desde siempre, no estaban contemplados en los códigos penales de ningún país.


Cajeros automáticos y robo de tarjetas de crédito (Spyware)

En algunos Códigos Penales este tipo de delitos podría venir encuadrado dentro del delito de estafa, sin embargo, el avance en los últimos años ha hecho que se afile un poco más en la legislación penal para tenerlos en cuenta como delitos cualificados, haciendo así que se aumenten las penas con respecto al primero.

Este delito está íntegramente relacionado con el de robo de identidad, puesto que el robo de datos personales como las claves bancarias o datos de tarjetas de crédito, provoca que el individuo pueda hacer uso de ellas en diferentes establecimientos físicos o en cualquier servicio telemático haciéndose pasar por la víctima.

En este caso la sustracción de dichas claves se puede hacer de manera física (espiando a la víctima o robando algún papel) o tecnológica con los llamados programas Spyware, o archivos espía que se introducen en el ordenador o teléfono de la víctima para copiar y enviar los datos sustraídos a un dispositivo exterior esas claves (generalmente el ordenador del estafador).

De este delito deriva otro que es conocido como phishing.

Phishing

En este caso la obtención de los datos no se hace a través de programas espía, sino que es la propia víctima la que los facilita, habiendo sido previamente engañada con alguna treta. Lo más habitual en estos casos es adoptar la identidad de la entidad bancaria del estafado con logos y falsificaciones conseguidas para solicitar los datos personales a través de un correo electrónico.

Pharming

Más complejo que el anterior. Consiste en modificar las direcciones DNS (Domain Name Server) a las que accede el usuario para enviarlos a otras páginas, perfectamente copiadas e imitadas, que simulan, por ejemplo la de un banco o un espacio de comercio electrónico. Una vez allí, el usuario confiado de estar en la oficial, introduce sus datos bancarios.


Falsificación de documentos

La tecnología ha provocado que delitos como la falsificación de documentos se vuelvan más específicos y se perfeccionen.


La Ley incluye en este precepto la falsificación de documentos oficiales o privados con el fin de obtener algún objetivo con ello. Los medios tecnológicos de los que cualquier usuario dispone hoy en día, unido a la facilidad que se tiene para acceder a la gran red, así como la posibilidad de descargarse documentos de índole oficial han hecho que en los últimos años el delito de falsedad documental pueda ser realizado casi por cualquiera y de forma más dañina que antes. Es por eso que la legislación actual presta especial atención a este tipo de delitos que en casi todos los cuerpos de investigación científica cuentan con departamento individual al que llegan billetes, décimos de sorteos o documentos notariales, entre otros muchos.


Pornografía infantil

Es uno de los delitos más perseguidos por las fuerzas y cuerpos de seguridad de todos los países por, precisamente, la vulnerabilidad del objeto pasivo, los menores. En este delito podemos citar otras tipologías más específicas que tienen como objeto o bien el abuso a través de la red o bien el abuso real o, el interés por generar o consumir imágenes pornográficas protagonizadas por menores.

Son muchos los acuerdos internacionales que se han alcanzado en los últimos años, entre ellos el Convenio sobre cibercriminalidad de Budapest, firmado en el ámbito de la Unión Europea en el año 2001, donde se trata, entre otros, el tema de la pornografía infantil.

En este sentido se plantea un problema de concepto principal y es qué se entiende por pornografía. El Consejo de Europa lo define como "cualquier material audiovisual que utiliza a niños en un contexto sexual". En anterior convenio se perfila la aparición de menores en imágenes de contenido sexual y, también, la de adultos desarrollando o emulando actividades sexuales explícitas.

En este delito debemos distinguir dos realidades. En primer lugar, la distribución de material pornográfico en cuyo contenido haya menores, y en segundo lugar, el consumo de esas imágenes, ambas conductas delictivas atendiendo a las últimas legislaciones internacionales.


Grooming

El grooming es el delito que se comete cuando un adulto lleva a cabo una serie de actividades y conductas cuyo fin es ganarse la aprobación de un menor estableciendo una especie de amistad y ganarse, con ello, su confianza. El fin último es poder abusar del menor, bien de forma física o telemática exigiendo que éste pose ante una cámara o acceda a ser fotografiado o grabado. Está intrínsecamente relacionado, por ello, con la intención de generar o consumir contenido pornográfico infantil.


Sexting

El sexting consiste en el envío de contenidos de tipo sexual, principalmente fotografías o vídeos, producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. Se incluye como delito cuando el que recibe dicho contenido lo hace circular sin el permiso del primero, violando un derecho fundamental protegido por casi todas las constituciones occidentales: el derecho a la intimidad. En este caso, al ser el teléfono móvil una herramienta muy usada por los jóvenes, en un primer momento apareció este delito muy unido al factor edad, aunque con el tiempo se ha entendido que cualquiera puede ser víctima del mismo. Derivados de esta práctica se han hecho frecuentes el uso de otros términos en castellano tales como sexteo (nombre de la acción) y sextear (realización de la acción).

En el ámbito español este tipo de prácticas se regularon a partir del mediático "Caso Hormigos", por el que una concejala de Los Yébenes, un pueblo de Toledo, llamada Olvido Hormigos envió un vídeo de contenido erótico a su amante. El vídeo fue usado con fines políticos para menoscabar la credibilidad de la concejala y dejarla en evidencia debido a lo "inmoral" de su relación extramatrimonial.


Ciberterrorismo

El terrorismo ha sido uno de los delitos penados tradicionalmente en todo el mundo. Este delito también se ha visto afectado por el avance informático y las bandas terroristas de todo el planeta hacen hoy uso de las nuevas tecnologías para difundir su discurso entre sus adeptos, para realizar conductas como el acecho, las amenazas, la extorsión o el sabotaje. Las últimas legislaciones transnacionales occidentales surgen en torno a la lucha contra el movimiento Yihadista, que se ha hecho muy presente en la red en los últimos años.


Espionaje empresarial a través de Internet

El espionaje empresarial o la revelación de ideas empresariales alude al hecho de robos de ideas, prototipos, logos o proyectos empresariales con interés de adelantarse en el mercado laboral y obtener beneficios, cogiendo ventaja a tus competidores. En el ámbito del Derecho Mercantil ha estado siempre regulado y penado para evitar la denominada competencia desleal y la competición equitativa en el libre mercado.

Con la incursión de las nuevas tecnologías el espionaje industrial, como en otras facetas, ha evolucionado y gracias a dispositivos de memoria externa, correos electrónicos y otros instrumentos con los que se conviven todos los días, estas actividades se han vuelto más impunes y veloces.


Legislación vigente en la UE

La Unión Europea ha tomado conciencia de la importancia de una legislación vigente que controle este tipo de actividades criminalísticas de vital importancia y de interés comunitario y en este sentido promulgó las medidas 2000/31/EC del Parlamento Europeo y el Consejo que afectan al comercio electrónico en el mercado interno.

Además la 2000/413/JHA del Consejo de la Unión Europea sobre la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo; la decisión marco 2004/68/JHA del Consejo de la Unión Europea sobre la lucha contra la explotación sexual de los niños y la pornografía infantil; la decisión marco 2005/222/JHA del Consejo de la Unión Europea sobre los ataques contra los sistemas de información, entre otras muchas medidas.

A pesar de ello, las distancias legales hasta 2010 dejaban poco margen a la legislación común, por eso mismo se modificaron algunos preceptos del Tratado de Lisboa y del Tratado constitutivo de la Comunidad Europea, intentando equiparar medidas penales de todos los países miembros para así luchar con mayor libertad y comúnmente contra los delitos informáticos.

El Consejo de Europa ha elaborado tres instrumentos principales para armonizar la legislación sobre el delito cibernético. El más conocido es el Convenio sobre la Ciberdelincuencia, redactado entre los años 1997 y 2001.


Medidas preventivas contra el ciberdelito

Debido al volumen de delitos que se cometen a través de la red, los sistemas de seguridad de todos los países han llevado a cabo a lo largo de los últimos años una serie de medidas que aumente también su presencia virtual. De esta forma se han creado departamentos específicos dedicados a la persecución del delito informático, existe una mayor visibilidad en la red de estos cuerpos de seguridad, con los que el ciudadano puede interactuar de forma más directa y se han promulgado medidas o leyes desde el ejecutivo de todos los países para evitar los espacios alegales en los que hace poco se movían los delitos a través de Internet.

Paralelo a esto se han realizado diferentes campañas de concienciación ciudadana para evitar despistes que puedan llegar a ser indicio de algún delito posterior. En este sentido, todos los ámbitos de la sociedad, no solo el legal, debe trabajar en simbiosis para lograr que los delitos en la red sean castigados como cualquier otro.


Dificultades del delito informático

El ciberdelito entraña varias dificultades difíciles de controlar a nivel legal. Por un lado, exige una rápida participación de las administraciones de justicia y una rápida evolución de las mismas y de las leyes para poder actuar ante actividades delictivas, que cambian día a día y que se encuentran, la mayor parte del tiempo, en terrenos alegales. Y por otro, la existencia de una amplia red de medidas jurisdiccionales internacionales que pongan en común supuestos delictivos y penas asumibles, puesto que el ciberdelito es en sí mismo transnacional. El delito cibernético suele tener una dimensión internacional derivada del propio uso de Internet y del acceso descentralizado a los datos de la aldea global en la que nos desarrollamos.

En este sentido, encontramos un hándicap legal como es el principio de soberanía nacional, según el cual no pueden realizarse investigaciones en territorios extranjeros sin el permiso de las autoridades pertinentes por lo que la cooperación entre los Estados involucrados es crucial para la investigación de los delitos cibernéticos.


Películas


Referencias

  • FERNÁNDEZ TERUELO, J. G. (2007) Cibercrimen. Los delitos cometidos a través de Internet. Contitutio Criminalis Carolina (CCC).
  • MORALES PRATS, F.-GRARCÍA ALBERO, R. "Delitos contra la libertad e indemnidad sexuales".
  • MORALES PRATS, F. "La Intervención penal en la red".