Sie sind auf Seite 1von 40

CIBERDELINCUENCIA1

ÍNDICE: I. “CIBERSEGURIDAD”: DEMANDA SOCIAL ANTE UN NUEVO


FENÓMENO CRIMINAL. 1. Aspectos preliminares. 2. Justificación estadística del
fenómeno. II. PRINCIPALES ORGANISMOS DE ACTUACIÓN EN EL ÁMBITO
EUROPEO. III. TIPOLOGIAS Y CLASIFICACIONES DEL CIBERCRIMEN Y LA
VICTIMIZACIÓN. 1. Clasificaciones del cibercrimen desde el ámbito jurídico penal. 2.
Clasificación del cibercrimen desde el ámbito criminológico. IV. CARACTERÍSTICAS
Y FACTORES DE RIESGO EN ÁMBITOS ESPECÍFICOS DE VICTIMIZACIÓN. 1.
Ciberacoso, ciberstalking y online harrasment. 2. Ciberacoso escolar o ciberbullying.
3. Ciberacoso sexual a menores, childgrooming y sexting. 4. Ciberfraude y delitos
contra el patrimonio a través de las TIC. 5. Ciberterrorismo y crimen organizado. VI.
ESTRATEGIAS DE PREVENCIÓN Y AUTOPROTECCIÓN A LAS VÍCTIMAS.

I. “CIBERSEGURIDAD”: DEMANDA SOCIAL ANTE UN NUEVO FENÓMENO


CRIMINAL

1. Aspectos preliminares

No cabe duda de los beneficios que han reportado los nuevos medios de
información y comunicación a la sociedad moderna, pero igual que las ventajas
son innumerables los efectos negativos adheridos a su desarrollo y
proliferación también son notorios.

Partiendo de la afirmación realizada por Quintero Olivares (2001) cuando


refiere que “Internet no es una simple progresión en la evolución tecnológica,
sino un cambio revolucionario en los modelos de las relaciones sociales que
sirve a la fluidez de los intercambios comerciales y de todo tipo” (p.369), habría
que ser crítico al comprender la acepción “revolucionario” no solo como
innovación y avance prosocial, sino también como un hecho transformador y
modificador de la vida en sociedad que ha permitido al delincuente disponer de
nuevas formas de actuación e incluso crear nuevos tipos delictivos ausentes
años atrás.

La posibilidad de realizar comportamientos criminales al margen del


espacio físico se hace presente con el desarrollo de las nuevas tecnologías,
1
Textos publicados parcialmente en: MORILLAS FERNÁNDEZ, D.L., PATRÓ HERNÁNDEZ, R. M.,
Y AGUILAR CÁRCELES, M. M., Victimología, 2014; AGUILAR CÁRCELES, M. M., «Los delitos
informáticos: cuantificación y análisis legislativo en el Reino Unido», en Cuadernos de política Criminal
nº 110, 2013.
creándose de este modo una compleja problemática a nivel jurisdiccional. En
esta línea, para hacer frente a esta nueva ola de comportamientos típicos, no
es baladí la necesaria adopción y entrada en vigor de normativas adecuadas
(indispensable cometido para su prevención cuya esencia descansa en la
cooperación internacional).

De este modo, la justificación del presente análisis se basa en sus


implicaciones sociales, demostrando cuantitativamente que se trata de un
fenómeno creciente y cuyos fines últimos debieran orientarse a la prevención;
aspecto deducible del número de usuarios con acceso a las Tecnologías de la
Información y Comunicación (TIC) y que delimita, en última instancia, la
motivación y modalidad de actuación del ciberdelincuente,

En la misma línea, ya los propias características de estos delitos los


hacen especiales respecto de otros, sobre todo en lo que atañe a la
accesibilidad y ubiquidad -particularidad relativa a la localización del ilícito-, lo
cual hace su persecución más compleja en comparación con otras tipologías
penales que no tuvieran Internet como medio de comisión del delito o de lesión
del bien jurídico. Al mismo tiempo, una característica fundamental del modus
operandi radicaría en el anonimato que se presume en el sujeto activo, siendo
más fácil que dicho agente pase desapercibido.

Por otro lado, un aspecto muy significativo de todo lo referido atañe a la


figura de la víctima, colectivo que ha hecho posible que la demanda social en
ciberseguridad haya tenido efecto en los últimos años. Dicha posibilidad de ser
sujeto pasivo en los delitos cibernéticos se relacionaría directamente con lo que
entiendo podría denominarse como “cibervulnerabilidad”, donde la probabilidad
de victimización se vería incrementada exponencialmente dependiendo de un
conjunto de factores de riesgo (externos e internos) que delimitarán la asunción
de tal rol. Se trata de un aspecto notorio en determinados grupos
poblacionales, como sería el caso de los menores de edad, pero que al
unísono podría recaer en cualquier individuo dependiendo de la motivación y
objeto del agresor (ej. acceder al número de cuenta para su uso posterior,
venta de billetes de avión falsos a modo de estafa, etc.).

Siguiendo la Teoría de la Oportunidad (Felson & Clarke, 1998), la


oportunidad será la principal explicación de la delincuencia, justificándose de
este modo la realización el delito. Papel muy relevante dentro de este ámbito
tendría la motivación del autor en cuanto directriz de dicha oportunidad, pues
se verá incrementada ante el conocimiento de las características típicas
delimitadoras de los ciberdelitos. En este sentido, entre los aspectos que
beneficiarían la producción del ciberdelito y su resultado lesivo se encontrarían:
i) la escala o número de usuarios con acceso a internet; ii) el anonimato del
ciberdelincuente; iii) la distribución o movilidad indiscriminada y veloz de los
datos; iv) la innecesaria confluencia entre los sujetos 2 ; o v) la localización

2
En relación a la distribución y a la replicabilidad indica Barrio Andrés que la distribución
indiscriminada de contenidos ilegales o pornográficos, el espionaje y el acceso a información
confidencial y personal de modo casi indetectable, la causación de daños y perjuicios de difícil
cuantificación con una mínima infraestructura, o la proliferación de “ciberterroristas” y
“ciberespías”, por citar sólo unos ejemplos (Barrio Andrés, 2011).
global y la ausencia de autoridades que disuadan al ciberdelincuente (Clough,
2010).

Además de ello, la escasez de medidas preventivas se hace evidente


debido al origen mismo del ciberataque, pues el desconocimiento de muchas
de las nuevas tecnologías, su rápida evolución y propagación, hacen que la
intervención no pueda intervenir hasta que se conozcan esas nuevas
herramientas de actuación empleadas por el delincuente; esto es, a nivel
postdelictual podrán entonces diseñarse esos medios de disuasión y
prevención.

Por todo ello, la necesidad de dar cobertura a la ciberseguridad, se


instaura como uno de los principales cometidos de los organismos
gubernamentales a nivel mundial. De este modo, la efectividad de la seguridad
en el ámbito cibernético exclusivamente será plausible sobre la base de la
alianza, coordinación y cooperación transfronteriza, lo cual llevará aparejado el
problema intrínseco de la materialización de la prevención. Así por ejemplo,
resultaría mucho más complicada la determinación del lugar de la realización
de los hechos o la concreción del sujeto que efectivamente realizó la conducta,
donde la “indeterminación del ámbito geográfico o inexistencia de fronteras
reales sería una variable favorecedora de dichas actividades” (Díaz Gómez,
2010, p.173). Todo ello afectaría directamente a la competencia jurisdiccional,
ley penal aplicable y procedimiento judicial de actuación, de manera que, si
bien es cierto que aquellos delitos en los que la acción y resultado se produce
en un mismo Estado ya serían complejos de enjuiciar cuando se alude al
ámbito cibernético, cuánto más lo será cuando el delito es perpetrado a
distancia, cuando la acción y el resultado se produzcan en diferentes países
(Rayón Ballesteros & Gómez Hernández, 2014)3.

En consonancia con lo anterior, a sabiendas de que en otros ámbitos el


Derecho europeo o internacional viene a armonizar a las legislaciones y
prácticas nacionales pre-existentes, indica Pavón Pérez que “en el ámbito de la
cibercriminalidad es el derecho internacional el que viene a impulsar la
adopción de medidas nacionales, muchas veces inexistentes o desfasadas en
relación al propio progreso técnico”, a lo que continúa diciendo que “ello explica
porqué a defecto de respuesta internacional coordinada cada Estado individual
poco puede hacer” (Pavón Pérez, 2003, p.203).

A su vez, uno de los inconvenientes principales alude al hecho de ser


grupos criminales organizados los que actúan por medio de la red, pues si bien
es cierto que ya de por sí se requiere de un alto grado de especialización en la
lucha contra la cibercriminalidad, cuánto más lo será cuando se trata de
colectivos organizados (Lusthaus, 2013). En esta línea, Internet sería el medio
que permite su perfecta conexión y coordinación desde diversas áreas
geográficas, lo que lleva a admitir que “lo que los individuos pueden hacer, las

3
En relación a ello sería curioso advertir el ejemplo propuesto por Smith, Grabosky y Urbas,
cuando aluden al caso de Vladímir Levin, un joven ruso que desde su hogar en San
Petersburgo logró entrar en el sistema informático y financiero de uno de los mayores gigantes
de la banca estadounidense, el Citibank de Nueva York (Smith, Grabosky & Urbas, 2004)
organizaciones lo pueden hacer incluso mejor” (Broadhurst, Grabosky, Alazab
& Chon, 2014, p.2).

La problemática de la ciberseguridad concierne directamente al


planteamiento sobre la capacidad disuasoria y preventiva de las entidades
públicas mediante la posibilidad práctica de atribuir el hecho a su autor y de
localizar la iniciativa criminal. Especial relevancia se le ha otorgado a este
aspecto desde importantes Organizaciones internacionales, como sería el caso
de la OTAN (Organización de Tratado del Atlántico Norte), que dota de especial
trascendencia la lucha contra la cibercriminalidad y lo hace patente mediante la
creación de un Centro específico en gestión de ciberdefensa. De esta forma, el
denominado Centro de Excelencia para la Ciberdefensa Cooperativa permite
dar respuesta a la creciente amenaza de la seguridad en la red (Sánchez de
Rojas Díaz, 2010).

Igualmente a modo de ilustración, una de las nuevas estrategias


llevadas a cabo en materia de ciberseguridad atañe al Gobierno de los Estados
Unidos, el cual ha creado recientemente una nueva agencia en la lucha contra
los ataques cibernéticos que tiene su base en la centralización de toda aquella
información recibida consecuente de una ciberamenaza. En este sentido, el
Cyber Threat Intelligence Integration Center (CTIIC) ayuda a monitorizar dicha
información sobre la base de las organizaciones encargadas de la
ciberseguridad, como sería el caso de la recepción de información de la
National Security Agency (NSA), entre otras.

Evidentemente, la necesidad de controlar los ataques cibernéticos refleja


el propio derecho de libertad del ciudadano en sus actividades diarias en la red,
libertad que se ve limitada, reprimida y coaccionada –normalmente de forma
enmascarada-, “gracias” a la sofisticación de los instrumentos y medios
empleados por los ciberdelincuentes.

En definitiva, la ciberseguridad se define como un mecanismo de


prevención y actuación en la red dirigido a suprimir -o mejor dicho disminuir-, el
número de delitos perpetrados por medio de Internet o contra las nuevas
tecnologías, todo ello como consecuencia de la alarma social generada por la
era cibernética. Consecuente a ello resulta la demanda del control de su uso y
la prevención de sus efectos, pero no solo por tratarse de una nueva forma de
actuación del delincuente sino, y sobre todo, por la incertidumbre que supone el
desconocimiento de la amplia e inimaginable gama de objetos materiales y
consecuencias derivados del especio cibernético.

2. Justificación estadística del fenómeno

Habiendo realizado una breve introducción en materia de


ciberseguridad, lo cierto es que el verdadero motivo de su estudio no podría
justificarse de otro modo sino por medio de cifras reales. En este sentido, no es
posible examinar en cifras la efectiva actuación preventiva sino por medio del
análisis del número de cibervíctimas y de la información recibida por diversos
organismos que, tanto a nivel público como privado, intervienen en la
diminución de las tasas de incidencia del ciberdelito. No obstante, lo que sí
queda claro es el incremento del número de ciberusuarios a nivel mundial, tal y
como puede apreciarse en el Gráfico 1, donde se observa que el número de
ciberusuarios no ha dejado de crecer en los últimos veinte años.

Gráfico 1. Evolución del número de usuarios en Internet (N= millones)4

2712239573
2925249355
3.500.000.000

2511615523
2272463038
3.000.000.000

2034259368
1752333178
2.500.000.000

1562067594
1373040542
1157500065
2.000.000.000

1029717906
910060180
778555680
1.500.000.000
662663600
500609240
413425190
280866670
188023930

1.000.000.000
120758310
77433860
44838900
25454590
14161570

500.000.000

0
1993
1994
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
El incremento del número de ciberusuarios amplía la posibilidad de la
comisión de ilícitos a través de las TIC y, por tanto, la actuación de los
ciberdelincuentes, motivo por el que puede afirmarse que dicho aumento
mantendrá una vinculación directa y positiva con la cibercriminalidad.

Centrando la cuestión en el ámbito europeo, el argumento que justifica el


análisis de este fenómeno responde a las propias estadísticas, pues tal y como
puede apreciarse en el gráfico siguiente dicho territorio sería, en términos
porcentuales, el que mayor número de usuarios con acceso a Internet
presentaría después de Asia. De este modo, Europa sería el segundo territorio
geográfico con mayor número de ciberusuarios (aproximadamente un quinto de
la totalidad mundial, tal como se observa en el Gráfico 2).

4
Datos obtenidos del “World Wide Web Consortium (W3C)”, disponibles en la página web:
http://www.internetlivestats.com/internet-users/. Fecha de obtención de los datos: 15 de
Febrero de 2015.
Gráfico 2. Número de usuarios en Internet según la zona geográfica (%)5

0,9% 3,7% Asia (1.386.188.112 mill)


9,8% 45,7%
Europa (582.441.059 mill)
10,2%
América del Norte (310.322.257 mill)

América Latina/ Caribe (320.312.562 mill)

África (297.885.898 mill)


10,5%
Oceanía/Autralia (26.789.942 mill)

Oriente Mediov(111.809.510 mill)


19,2%

Además, en consonancia con lo anterior debiera destacarse lo siguiente:

1) Pese al elevado número de usuarios a nivel mundial, dicha cifra en


cuanto a la localización geográfica de acceso del ciberusuario se ha visto
modificada. Así por ejemplo, mientras en el año 2012 territorios como Europa y
América del Norte representaban un porcentaje mayor a nivel mundial que el
especificado para el año 2014, en situación contraria se situarían Asia y
América Latina, cuyas cifras sí han aumentado desde entonces (Aguilar
Cárceles, 2013).

2) La distribución del número de usuarios varía considerablemente


dentro de cada una de las zonas geográficas representadas en el Gráfico 2. A
modo de aclaración, dentro del espacio europeo, Rusia y Alemania serían los
países con mayor número de usuarios con una cifra de 87,5 millones y 71,7
millones respectivamente, ocupando el tercer lugar Reino Unido con una tasa
que sobrepasa los 57 millones. Habría que señalar que estos datos no son tan
dispares como los hallados en otras zonas geográficas, como sería el caso de
los países de América Latina, destacando Brasil con 109,8 millones de
usuarios, la cual casi cuadruplica la cifra estimada para Argentina y Colombia
(32,3 y 28,5 millones de usuarios, respectivamente).

Centrando la cuestión en Europa, el objetivo esencial del trabajo focaliza


su interés en el análisis de aquellas entidades que, tanto públicas como
privadas, actúan en la erradicación del ciberdelito en Reino Unido, selección
justificada por tratarse de uno de los primeros territorios en abordar el delito
cibernético y dotar al mismo de una cobertura multidisciplinar y coordinada.

5
Información obtenida del portal web “World Internet Users Statistics” en la siguiente dirección
web: http://www.internetworldstats.com/stats.htm. Actualizada a 15 de Febrero de 2015.
Así pues, a pesar de haber indicado que Rusia y Alemania presentan
tasas mayores de ciberusuarios, la justificación de estudiar Reino Unido y
tomarlo como ejemplo se establece en base a las siguientes premisas: i)
pertenecer o ser miembro de la Unión Europea; y ii) utilizar el sistema jurídico
Common Law, el cual dista mucho de asemejarse al actualmente en vigor en
España -país cuyos orígenes en este ámbito se remontan al país germano-.

II. PRINCIPALES ORGANISMOS DE ACTUACIÓN EN EL ÁMBITO


EUROPEO

Una de las más recientes incorporaciones en el ámbito europeo


responde a la creación del European Cybercrime Centre (EC3) encargado de
luchar, no solo contra la ciberdelincuencia, sino también de aportar análisis de
investigación y movilizar los recursos pertinentes en la lucha contra la
criminalidad informática. Desde el propio Centro se enfatiza la necesidad de
unión de fuerzas, la cooperación y colaboración entre las autoridades de los
diferentes países en la captura de los ciberdelincuentes, entendiendo que se
trata de un delito de carácter transfronterizo, sin límites.

Para tal finalidad, el EC3 cuenta con el apoyo de diferentes organismos,


como serían el Grupo de Trabajo de la Unión Europea en la lucha contra la
Ciberdelincuencia (European Union Cybercrime Taskforce, EUCTF); la Agencia
Europea de Seguridad en Redes e Información (European Network and
Information Security Agency, ENISA), la Unidad de Cooperación Judicial de la
Unión Europea (European Union’s Judicial Cooperation Unit, EUROJUST), o la
Organización Internacional de Policía Criminal (International Criminal Police
Organization, INTERPOL).

El objetivo en la erradicación de los delitos cibernéticos se establece


conforme a los principios instauradores del Convenio de Budapest (2001) el
cual, si bien centra su atención en la erradicación de diversas formas de
cibercriminalidad, resalta fundamentalmente su interés en la detección de
grupos organizados -p. ej. atentar contra estructuras críticas de sistema
gubernativo-, en aquéllos delitos que tienen como objeto a los menores de
edad -p.ej. abuso o explotación sexual-, y en los relativos al fraude por Internet
tras el pago con tarjeta de crédito6.

Por lo que respecta a las medidas de actuación, uno de los aspectos


más sobresalientes del EC3 lo presenta su programa de prevención, así como
las estrategias adoptadas en la lucha contra la ciberdelincuencia. En esta línea,
argumenta la trascendencia de aumentar la comprensión, conocimiento, y
sensibilización, tanto de los ciudadanos como de las propias empresas de la
Unión Europea, siendo la clave contra los ataques cibernéticos el propio
asesoramiento. De este modo, defiende que la evolución del cibercrimen es
constante, lo que favorece tanto que se constituyan nuevos entornos y modos
de perpetración del delito, como que incremente el número de víctimas

6
En relación al fraude, confirma el Centro Europeo que se trata de un negocio altamente
rentable para grupos criminales por suponer, dentro de la Unión Europea y de manera anual,
un ingreso aproximado de 1,5 millones de euros a favor del mencionado colectivo.
potenciales, motivo por el cual los mecanismos de prevención se centran en el
seguimiento de dichas tecnologías emergentes.

En definitiva, su estrategia y mecanismo de prevención se basa en el


Proyecto 2020, fundamentado en la Alianza Internacional de Protección para la
Ciberseguridad (denominado ICSPA, por las siglas en inglés “International
Cyber Security Protection Alliance”). Se trata de un estudio dirigido por la
Europol que tiene como objeto adelantar la visión gubernativa y de las Fuerzas
Oficiales a las posibles consecuencias que, en materia penal y criminal,
pudieran resultar del avance de las nuevas tecnologías.

Por último, cabría destacar que, efectivamente, los fines previstos


resultarán coherentes con el país receptor cuando su propia normativa interna
ya establezca modos concretos de actuación o, dicho de otro modo, la citada
cooperación quedará limitada a la regulación normativa en materia de
criminalidad informática. En el caso de España, desde una perspectiva jurídico-
penal la terminología “delincuencia informática” carecería de relevancia, pues a
efectos penales no existe una incriminación o tipo concreto que castigue tal
conducta, cuestión sí contemplada por terceros países (Morillas Fernández,
2005).

III. TIPOLOGIAS Y CLASIFICACIONES DEL CIBERCRIMEN Y LA


VICTIMIZACIÓN

Al hablar de cibercriminalidad, al igual que se hace con cualquier otro tipo de


modus operandi, no puede pasarse por alto el establecimiento de la tipología delictiva y
consiguiente configuración de las cibervíctimas de dichos delitos. Así pues, se presentan
a continuación algunas de las clasificaciones más relevantes dentro de dichos ámbitos.

1. Clasificaciones del cibercrimen desde el ámbito jurídico penal

En una primera aproximación a los intentos por establecer una clasificación en


este ámbito, se puede destacar la realizada por el anteriormente citado Convenio sobre
Ciberdelincuencia aprobado en Budapest en 2001y con entrada en vigor en el 2004. En
él se recogieron desde las definiciones más básicas relacionadas con las nuevas
tecnologías (sistema informático, datos informáticos, proveedor de servicios y datos de
tráfico)7, hasta aquellas otras más específicas del ámbito penal, comprendiendo dentro
de esta última modalidad las siguientes categorías:

7
Según la Convención sobre Cibercrimen celebrada en Budapest en el año 2001, para la
contemplación de los propósitos del citado Convenio habría que considerar comunes las siguientes
definiciones:
a) sistema informático: cualquier dispositivo o grupo de dispositivos interconectados o relacionados, uno
o varios de los cuales realizan, mediante un programa, el tratamiento automático de datos.
b) datos informáticos: toda representación de hechos, informaciones o conceptos de una forma adecuada
para su procesamiento en un sistema informático, incluido un programa diseñado para hacer que un
sistema informático ejecute una función.
c) proveedor de servicios: cualquier entidad pública o privada que provee a los usuarios de sus servicios
i) Delitos contra la confidencialidad, integridad y disponibilidad de datos y
sistemas informáticos:

- Acceso ilegal a la totalidad o parte de un sistema informático ajeno, mediante


la trasgresión de medidas de seguridad, ya sea con la intencionalidad de obtener
datos informáticos o con cualquier otra intencionalidad delictiva.

- Interceptación ilegal sin derecho de transmisiones no públicas de datos.

- Interferencia de datos con la finalidad de dañarlos, borrarlos, deteriorarlos,


alterarlos o suprimirlos.

- Sistemas de interferencia que obstaculicen el funcionamiento de un sistema


informático mediante la introducción o daño, borrando, deteriorando, alterando o
suprimiendo datos informáticos.

- Mal uso de los dispositivos, incluyendo como conductas típicas la producción,


venta, distribución o difusión, entre otras. Se trataría por tanto de la conducta de
abusar de dispositivos que pudieran facilitar la comisión de los citados delitos.

ii) Delitos informáticos o relacionados con los ordenadores, ya sea tanto para
aquellos ilícitos relacionados con la falsificación, actuando en todo caso con que se
considere intencionadamente la autenticidad del material, como aquellos otros relativos
a los fraudes informáticos, causando de este modo la pérdida de propiedad a un tercero
por medio de alteraciones de datos o interferencias en su sistema con intención delictiva
y finalidad de obtener de manera ilegítima beneficios económicos.

iii) Delitos relacionados con el contenido, incluyendo en el presente apartado a


todos aquellos delitos relacionados con la pornografía infantil en las diversas
modalidades de la conducta típica y comprendiendo bajo tal acepción el menor de 18
años de edad.

iv) Delitos relacionados con infracciones de derechos de autor u otros derechos


vinculados, como serían todos aquellos aspectos relacionados con la propiedad
intelectual en su protección de obras artísticas o literarias y derechos consecuentes.

Siguiendo a Wasik, la categorización sobre el fenómeno de la delincuencia


informática se establecería atendiendo a los siguientes campos (WASIK, 2010):

la posibilidad de comunicarse por medio de un sistema informático, y cualquier otra entidad que los
procesos o almacene datos informáticos por cuenta de servicio de comunicación o los usuarios de dicho
servicio.
d) datos de tráfico: cualesquier dato informático relativo a una comunicación por medio de un sistema
informático, generados por un sistema informático que forman una parte de la cadena de comunicación,
que indica el origen de la comunicación, el destino, la ruta, tiempo, fecha, tamaño, duración o el tipo de
servicio subyacente.
a) Delitos económicos. Donde se ubicarían: i) los fraudes por manipulación
informática; ii) el espionaje y la piratería; iii) el sabotaje informático; iv) el robo de
servicios; y v) los accesos sin autorización y la piratería.

b) Atentados contra la privacidad. Dentro del cual se encontrarían: i) uso


inadecuado de los datos (incluyendo manipulación y eliminación de información por
personal no autorizado); ii) recopilación de material ilegal y almacenamiento de datos;
iii) divulgación ilegal y uso indebido de los datos; y iv) infracción de la ley de
privacidad.

d) Otros tipos de abusos. Apartado que comprendería: i) los delitos contra el


estado o contra los intereses políticos; y ii) los delitos contra la integridad personal.

2. Clasificación del cibercrimen desde el ámbito criminológico

Por su parte, Miró Llinares referiría que la tipología de los cibercrímenes, habría
que considerarla en base a la categoría del bien vulnerado, diferenciando dentro de la
misma según el objeto sea económico, social o político (MIRÓ LLINARES, 2012). Así
cabría hablar de:

a) Cibercrimen económico (todo aquel realizado con el propósito final de


obtener un lucro económico con el consiguiente perjuicio de uno o varios usuarios, y
que incluiría tanto aquellos en los que la conducta termina en un fraude, como aquellos
que no son más que un acto preparatorio del ciberataque defraudatorio final).

a) Cibercrimen social (todo aquel que tiene que ver con las relaciones sociales
entre las personas).

c) Cibercrimen político (aquellos en los que, ya sea por parte de sujetos


individuales, instituciones, grupos o incluso Estados, se utiliza internet como forma de
difusión de un determinado mensaje político o como forma de ataque a un Estado o a
concretas instituciones no gubernamentales).

Dichos ámbitos pudieran caracterizarse también según el ciberataque sea puro


(comisión únicamente posible en el ciberespacio), de réplica (delitos tradicionales
mediante el empleo del ciberespacio), o de contenido (ilícito sancionado a partir de la
transmisión de determinada información). Conforme a dicho autor, su esquema quedaría
representado de la siguiente forma:
ESQUEMA 1
Tipología criminológica de la ciberdelincuencia en el espacio

TIPOS DE CIBERATAQUES

Puros Réplica De contenido


Hacking, malware Ciberfraudes (phising),
(intrusivo/ cyberspyware Distribución de
Cibercrímenes destructivo), ataques (ciberespionaje), identity pornografía infantil
económicos de insiders, ataques theft, spoofing, en Internet,
DoS, spam, ciberblanqueo de ciberpiratería
ciberocupación red, capitales, ciberextorsión, intelectual
antisocial networks ciberocupación

Spoofing, cyberstalking,
Cibercrímenes cyberbullying, online
sociales harassment, sexting,
online grooming

Cibercrímenes Ataques DoS, Ciberespionaje terrorista, Online hate speech,


políticos malware intrusivo ciberguerra ciberterrorismo

Como se puede apreciar se trata de dos tipos de clasificaciones bien distintas,


pues mientras las dos primeras pudieran asemejarse más a una tipología desde el ámbito
jurídico penal, la tercera se relacionaría principalmente con el ámbito de la
Criminología. En esta línea, y si bien es cierto el solapamiento con los tipos penales,
también es cierto que ya desde la propia clasificación emplea el autor su referencia a
“crimen”, motivo por el cual la ubicaría dentro de la Ciencia mencionada.

3. Tipos de cibervictimización

Efectivamente de lo anterior se entiende su extrapolación al ámbito


victimológico, donde siguiendo la clasificación de Miró Llinares –por ser la más
relacionada con la Criminología-, entre los tipos victimales se diferenciarían: i)
cibervíctimas económicas; ii) cibervíctimas sociales; y iii) cibervíctimas políticas.
Concretamente, dentro de cada una de estas categorías se hallarían las modalidades
victimales específicas de acuerdo con el Esquema previamente representado.

Especial mención cabe realizar a la victimización producida por la


cibercriminalidad social, tanto por ser ésta una de las categorías que refleja algunas de
las características más significativas del ciberespacio (que ya no es sólo un medio para
la intercomunicación de sistemas informáticos con finalidad económica, sino cada vez
más para la comunicación social e interacción personal entre usuarios), como también
por afectar a bienes personalísimos como el honor, la intimidad, la dignidad o la libertad
sexual (MIRO LLINARES, 2013). En este sentido, constituye una categoría de especial
interés para la Victimología, como así lo refleja la aparición e incremento en los últimos
años del número de estudios e investigaciones sobre la prevalencia, características o
consecuencias para las víctimas asociadas a ciberbullying, online harrasment o
childgrooming, entre otros.

Ahondando más específicamente en las posibilidades de clasificación de la


victimización por cibercriminalidad social, que engloba fundamentalmente diferentes
conductas de ciberacoso en sentido amplio, y siguiendo al mismo autor en cita, pudiera
realizarse una primera distinción atendiendo a si el bien personal afectado es la libertad
sexual (victimización por ciberataques sexuales) o si lo son la libertad, dignidad,
honestidad o intimidad (victimización por harrasment). Una segunda posibilidad es
aquella que contempla otra forma de categorización interna atendiendo a la propia
víctima, en concreto a si ésta es menor de edad (ámbito en el que se incluirían el
ciberbullying o acoso escolar o a menores en Internet y el online child grooming o
ciberacoso sexual a menores) o no es menor de edad (en cuyo caso se suele hablar del
ciberstalking o ciberacoso continuado y del online harrasment o ciberacoso singular,
pudiendo ser o no de naturaleza sexual).

IV. CARACTERÍSTICAS Y FACTORES DE RIESGO EN ÁMBITOS


ESPECÍFICOS DE VICTIMIZACIÓN.

1. Ciberacoso, ciberstalking y online harrasment

Si bien el acoso se define por ser un fenómeno universal consistente en un acto


de violencia, que siendo a nivel físico, psicológico o sexual, se produce de manera
reiterada o sistemática contra una o varias personas, su extrapolación al ámbito
cibernético exclusivamente se diferenciaría en el empleo o uso de la información
electrónica o medios de comunicación, configurándose de este modo un ciberdelito por
ciberacoso. Según Pardo Albiach, el ciberacoso podría definirse como ‹‹el uso de
información electrónica y medios de comunicación tales como e-mail, mensajería
instantánea, mensajes de texto, blogs, teléfonos móviles, buscas, y websites (páginas
web) difamatorios para acosar a un individuo o grupo, mediante ataques personales u
otros medios››. Concretamente, dicho acoso cibernético podría experimentarse en
exclusividad cuando el individuo “víctima” se conecta a la Red, o bien, llegar a trasladar
dicha conducta al ámbito real, siendo los síntomas experimentados prácticamente
idénticos; esto es, ansiedad, depresión, ira, estrés, pérdida de confianza, enfermedad
física, etc. (PARDO ALBIACH, 2010). Igualmente, podría producirse la derivación del
acoso desde el mundo físico al virtual.

Respecto a las formas y medios empleados, cabe destacar en este campo la


necesidad de contemplar su creciente diversidad y la rápida aparición de distintas
formas y variaciones en su realización, algo que viene paralelo al rápido desarrollo de
las nuevas tecnologías. Diversos autores ya apuntaron esta especial característica,
señalando que el acoso mediante el empleo de las TIC ha sobrepasado el campo de los
propios ordenadores, abriéndose camino mediante la propia telefonía móvil y adoptando
diversas formas, entre las que, a modo de ejemplo, se encontrarían (MULLEN, PATHÉ
y PURCELL, 2009):

a) El envío constante de mensajes no deseados. Podría tratarse de una de las


actividades más frecuentes halladas entre los acosadores y más comunes en los
Juzgados, entendiendo los correos electrónicos –a lo que cabría añadir el cada vez más
frecuente uso de las redes sociales- como una herramienta formidable tanto por la
facilidad de comunicación con la víctima como, y tomando las medidas pertinentes, por
la reducción de probabilidad de identificación que a nivel forense las mismas
promueven. Pudiera entenderse igualmente como uno de los medios más empleados por
exparejas ya que, ante el rechazo por parte de la víctima, suele ser común que utilicen
este tipo de medios como estrategia de control o para mantener el contacto con las
mismas mediante la adquisición de una identidad falsa. Igualmente destacable son los
casos de aquellas personas que buscan encuentros casuales o extraños mediante el envío
de mensajes en busca de una cita o haciendo comentarios sexuales inapropiados.

b) La publicación de información privada con un objetivo potencial de crear un


daño o avergonzar a un tercero. Suele ser el caso típico de personas que previamente ya
han tenido contacto con la víctima, como exparejas rechazadas que buscan venganza
mediante la humillación de esta. Así por ejemplo, algunos de ellos llegan a crear
páginas web donde “subir/colgar” toda la información privada sobre la víctima, así
como posibles videos íntimos entre ambos cuando aún existía la relación (p.ej. por
whatsapp).

c) La recopilación y difusión de falsa información, de manera que en ausencia de


contacto físico víctima-agresor el daño podría ser perfectamente equiparable.

d) La incitación de terceros a acosar u hostigar a la víctima. A pesar de enmarcar


una amplia gama de actividades, el método más frecuente implica hacerse pasar por la
víctima para hacer creer que es la misma la que solicita cierta información, poniendo
determinados mensajes en tablones en la web y recibiendo una contaste oleada de
respuestas no deseadas en su correo (p.ej. pedir favores sexuales). En idéntico sentido
sería el hecho de motivar/ favorecer ataques contra el ordenador de la víctima o contra
su base de datos, y favorecer así la pérdida de información relevante.

Finalmente, habría que apuntar que el encaje del comportamiento típico del
ciberacoso a través de las nuevas tecnologías no encuentra un tipo definido dentro del
Código Penal, no constituyendo un tipo específico distinto de los señalados en otros
preceptos ni afectando a un bien jurídico que pudiera ser diferente. Así por ejemplo,
según la conducta realizada, su punición se verá contemplada en algunos de los
siguientes tipos penales, como pudieran ser (FLORES PRADA, 2012):
- Delitos de torturas o contra la integridad moral (artículo 173 CP).
- Delito de amenazas (artículos 169 o 171 CP).
- Protección penal del derecho a la intimidad (artículo 197 CP).
- Tutela del honor en los delitos de injurias o calumnias (artículos 05, 206, 208 y
209 CP)
- Faltas en relación a la amenaza, coacción, injuria o vejación de carácter leve
(artículo 620.2 CP)
En la literatura internacional suele utilizarse frecuentemente el término
cyberstalking, producto de la unión de los términos cyberspace y stalking (término éste
usualmente utilizado para referirse a conductas de persecución, acoso, intrusión y
comunicación repetidas y no deseadas de una persona hacia otra). Según Henson, el
cyberstalking podría definirse como ‹‹cualquier tipo de conducta que utiliza dispositivos
electrónicos de comunicación, para cometer consciente y voluntariamente cualquiera de
los siguientes actos en dos o más ocasiones, sin propósito legítimo: ponerse en contacto
o intentar contactar con alguien después de haberle pedido esa persona que cesara en el
contacto; acosar, atormentar o atemorizar a alguien; robar o intentar robar la identidad
de alguien o información sobre esa persona para perjudicarle; hacer insinuaciones
sexuales no deseadas o injustificadas hacia alguien o amenazar con causar un daño
físico a alguien›› (HENSON, 2010).

Henson señala la necesidad de mayores investigaciones sobre la magnitud y


características del fenómeno, señalando que es imprescindible, para poder realizar
comparaciones válidas, que en el campo científico se establezcan metodologías y
definiciones comunes y claras acerca del fenómeno (a este respecto, señala el autor, que
en población norteamericana las tasas de victimización oscilan entre un 3,7% y un
82,1% entre los diferentes estudios). En relación a esta cuestión, conviene mencionar la
utilización frecuente de un concepto íntimamente relacionado, el online harrasment,
término anglosajón que, en ocasiones, suele utilizarse indistintamente con el de
ciberstalking y, en otras, suele utilizarse para referirse a los actos concretos, y no
continuados, relacionados con el ciberacoso (MIRÓ, 2012).

Este último autor llevó a cabo un estudio con una muestra española de 500
adultos de entre 18 y 65 años, encontrando que un 21% de los sujetos habían sufrido
alguna forma concreta de online harassment. Analizando las diferentes formas de
victimización de mayor a menor frecuencia de aparición en esta muestra, se encontraban
las siguientes: “publicar información sin el consentimiento de la persona” (10,2%);
“haber recibido contacto repetido de alguien cuando se le ha pedido que no lo haga”
(10%); “haber sido amenazado gravemente” (3,2%); “usar su imagen o suplantar su
identidad” (3,2%); “acusaciones falsas sobre su persona o injuriado” (1,2%) y “haberse
sentido intimidado” (1%). Por lo que respecta a los factores de riesgo, el estudio
concluyó que “a mayor introducción de objetos e intereses en el ciberespacio, mayor
interacción con usuarios conocidos y desconocidos, y menor autoprotección, mayor
probabilidad de sufrir victimización” (MIRÓ, 2013).

Otros estudios en el ámbito internacional sobre cibervictimización, como por


ejemplo el de Ngo y Paternoster, encontraron tasas de un 7,6% asociadas a online
defamation, es decir, a haber sufrido alguna conducta difamatoria en la red en el último
año (publicación de información falsa o comentarios en páginas web, chat rooms, blogs
o páginas personales que dañaban su reputación), así como tasas similares respecto al
online harrasment (en concreto, respecto a haber recibido mensajes amenazantes o
injuriosos en el último año) procedente de extraños (desconocidos o conocidos
recientemente) y el procedente de conocidos por las víctimas (novio/as, esposo/as, etc),
con porcentajes de un 14,1% y un 13,4%, respectivamente. El estudio contempló de
igual manera los porcentajes de ocurrencia de otras variedades de victimización que se
pueden entender comprendidas dentro de la categoría de online sexual harrasment como
recibir mensajes, imágenes o material pornográfico no deseado en el último año (20,9%)
o recibir mensajes con solicitudes de sexo a través de Internet (14,7%) (NGO y
PATERNOSTER, 2011).

2. Ciberacoso sexual a menores, childgrooming y sexting

El uso de las nuevas tecnologías y la introducción del ciberespacio como un


nuevo contexto para las comunicaciones interpersonales ha ampliado considerablemente
las oportunidades y formas en que los delitos tradicionales que atentan contra la libertad
sexual de las personas pueden ser llevados a cabo. Ante este contexto, especial cautela
habría que tener con un colectivo de víctimas especialmente vulnerables (VEV), como
serían los menores e incapaces. En esta línea, se dejarían aquí al margen mujeres y
ancianos que, si bien conformarían también aquél colectivo en general, no serían el
objeto de interés en este momento por no considerarse los grupos mayoritarios de
acceso ni dominio de las nuevas tecnologías. A este respecto, en la literatura sobre
victimización en el ciberespacio, la mayoría de los estudios e investigaciones se han
realizado sobre adolescentes y jóvenes, por ser éstos quienes realizan un uso más
generalizado de las TIC y de la interacción a través de redes sociales.

En España, la encuesta sobre Cibervictimización y hábitos de los menores en


Internet (MIRÓ Y GARCIA, 2014) realizada sobre una muestra de 2038 estudiantes de
entre 12 y 18 años, señaló algunos datos interesantes respecto a:

- El uso de las TIC. En estas edades se da de forma bastante generalizada


un uso diario de ordenadores, portátiles o tablets (75%) y del teléfono
móvil (81,95%), destacando la ausencia de control paterno respecto al
uso de los dispositivos móviles (82%).

- El uso de las herramientas de comunicación. Respecto a las redes


sociales destaca su uso por el 91,1% de los menores (con un 6% que
admite usarlas durante más de 15 horas al día y un 51,8% tener de 1 a 4
cuentas abiertas con datos personales). El uso de la mensajería
instantánea (whatsapp, line, etc) aparece en este estudio como una de las
herramientas de comunicación más utilizadas, con un 10,8% de menores
que lo utilizan durante más de 10 horas al día. En relación al uso del
email o correo electrónico el porcentaje se sitúa en un 70,6% y la
participación en foros y blogs apenas alcanza el 15%.

- Conductas y actividades cotidianas. Se recogen la frecuencia con que los


menores llevan a cabo algunas actividades que han demostrado
relacionarse con distintas formas de cibervictimización como, por
ejemplo: contactar con desconocidos a través de Internet (38,5%),
revelar o proporcionar datos o información personal a través de Internet
(35,1%), descargar archivos a través de Internet (80,8%) y contener
información íntima en el ordenador (40,8%) o en el móvil (50,3%).

- Tasas de ciberacoso en menores. Entre las diversas formas de


cibervictimización, el estudio señala que un 53,7% de los menores
sufrieron alguna forma de victimización social, entre la que se incluyen
insultos, amenazas y conductas relacionadas de ciberacoso (50,8%),
control o violencia de pareja a través de Internet (17,7%) y ciberacoso
sexual (5,7%). El ciberacoso sexual incluyó el haber sufrido conductas
como: ser obligado a enviar fotos con contenido sexual a través de
Internet; a realizar comportamientos de carácter sexual a través de
webcams; y, la más frecuente de todas, haber sufrido acoso repetido con
mensajes de carácter sexual a través del móvil o Internet. Este tipo de
ciberacoso se encontró en un 6,4% en el caso de las chicas y un 5% en el
caso de los chicos. Finalmente, también cabe destacar que los factores de
riesgo más importantes asociados al ciberacoso sexual fueron ser usuario
de foros o blogs, contactar con desconocidos, abrir enlaces o descargar
archivos enviados por desconocidos, facilitar información personal, no
compartir el ordenador con otras personas y facilitar contraseñas.

Un término íntimamente relacionado con el ciberacoso sexual es el


childgrooming, que se establece como una modalidad de ciberacoso contra menores de
edad, siendo el sujeto activo el adulto y su objeto el contactar con aquella víctima a
través de Internet con la finalidad última de seducirla (BERSON, 2003). Abarcaría el
concepto, por tanto, el significado de seducción asociado al concepto de grooming
tradicional, es decir, todas las conductas preparatorias para contactar, obtener
información personal y ganarse la confianza del menor con el fin de consumar el abuso
sexual, pero en este caso aplicado al ciberespacio.

En la descripción de la forma o secuencia típica en que se lleva a cabo el


childgrooming, y en su recorrido hasta que éste evoluciona hasta una forma específica
de abuso o acoso sexual, usualmente se distinguen una serie de posibles fases o pasos
sucesivos (PANIZO, 2011). Siguiendo a este autor, se pueden encontrar las siguientes:

- En la primera de ellas, el agresor establecería contacto a través de Internet


con el menor e intentaría ganarse progresivamente su confianza
estableciendo, por ejemplo, conversaciones sobre temas de interés o
aficiones del menor, utilizando su atractivo o mostrándose muy comprensivo
y empático con el menor o, en ocasiones, llegando a hacerse pasar por otro
menor.

- En una segunda fase, y una vez ganada la confianza del menor, el adulto
pasaría a solicitarle compartir conversaciones, información íntima o
imágenes o vídeos de contenido sexual. Esta información es susceptible de
ser utilizada por el adulto para chantajearlo en caso de que el menor se
negara a sus sucesivas peticiones o requerimientos sexuales.

- Posteriormente, la interacción con la víctima y los posibles abusos podrían


pasar a realizarse en el mundo físico, cara a cara, una vez que el agresor
convenciera, coaccionara o amenazara a la víctima para tener un encuentro o
citarse en algún lugar público o privado.

Respecto al modus operandi asociado a este tipo de conductas, es interesante


mencionar el trabajo llevado a cabo por Wolak, Finkelhor y Mitchell (2004), quienes
aportaron datos sobre las características distintivas de los casos de grooming que
finalmente resultaban en un contacto sexual entre un adulto y un menor. Estos autores
realizaron un estudio a nivel nacional en población norteamericana que implicó a 2.574
agencias gubernamentales a través de las cuales se recabó información sobre casos,
ocurridos entre julio del año 2000 y julio del año 2001, que implicaran detenciones por
delitos de naturaleza sexual contra menores en los cuales agresor y víctima se hubieran
conocido o entrado en contacto a través de Internet.

Los resultados mostraron que el perfil de la víctima en estos casos quedaba


constituido mayoritariamente por chicas adolescentes de entre 13 y 15 años de edad (en
un 75% de los casos, no incluyendo ningún caso a menores de 12 años), y el del agresor
por varones (99%) mayores de 25 años (en un 76%, siendo la diferencia de edad con
respecto a la víctima en casi la mitad de los casos de más de veinte años).

Respecto a la forma de contacto, la mayoría de los encuentros entre el


delincuente y la víctima tuvo lugar en sitios relacionados con el chat en línea (un 76%)
y en el resto de los casos a través de la búsqueda de perfiles públicos y envío de correos
personales. Por lo que se refiere a la evolución a partir de ese primer contacto, la
mayoría de agresores empleó más de un mes de tiempo para desarrollar la relación con
la víctima, incluyendo más de una forma de interacción online y contacto posterior vía
teléfono. En casi la mitad de los casos el adulto envió u ofreció regalos al objeto de
ganar la confianza de la víctima (osos de peluche, artículos de ropa, joyería, móviles,
cámaras digitales o incluso dinero). En relación al papel del engaño, el estudio
encuentra que aunque algunos de los agresores se presentaron inicialmente como
adolescentes, posteriormente comunicaron que eran adultos, y que en pocos casos
ocultaron su motivación o interés sexual, incluyendo poco a poco en sus conversaciones
con las víctimas referencias a temas sexuales (en un 80% de los casos) o referentes a la
transmisión de imágenes de contenido sexual (porcentaje que se situó en un 18%).

Respecto a la comisión de las acciones que dieron lugar a la detención del


agresor, en una cuarta parte de los casos las víctimas denunciaron las insinuaciones o
peticiones inapropiadas que les hicieron a la policía, a los padres o a otros adultos y, en
otros casos, fueron los propios familiares quienes detectaron las mismas. En las tres
cuartas partes de los casos restantes, tuvo lugar uno o varios encuentros cara a cara de la
víctima con el agresor, en los que se observaron las siguientes situaciones: en un 23%
de ellos se les expuso a pornografía adulta y en un 15% a pornografía infantil; en un
40% se les dio drogas ilegales o alcohol; en un 21% fueron fotografiados en poses
sexuales; en un 89% se dio un contacto sexual entre los mismos (sexo oral o relaciones
sexuales con penetración), involucrando un 16% de los casos coerción y un 5% uso de
violencia física.

Concluyen los autores señalando que, aunque los resultados de su estudio no son
generalizables a todas las situaciones de grooming, en los casos en que éste evoluciona
hacia la detención del agresor por la comisión de actos de naturaleza sexual, se observa
una mayor presencia de víctimas adolescentes mayores de 13 años, así como que
existen diferentes situaciones que implican diferentes análisis de cara a su prevención.
Por un lado, se encontrarían aquellos casos en que las conductas de abuso online son
denunciadas por el propio menor o por sus familiares y, por otro, los casos en que éstas
conductas traspasan el ámbito del ciberespacio y se trasladan al espacio físico. Entre
éstas últimas, se encontrarían situaciones en que los menores acuden coaccionados por
el agresor y también situaciones en que las victimas son convencidas o manipuladas
emocionalmente para establecer una relación sexual con el adulto. En el primero de los
supuestos mencionados, los autores destacan el papel del control y supervisión de las
actividades de los menores en el ciberespacio por los propios padres, en el segundo de
ellos, la educación de los menores acerca de los peligros y riesgos que puede entrañar
Internet respecto a la interacción con desconocidos y la facilitación de información
personal comprometida y, respecto al último, el reto que supone el transmitir a los
adolescentes jóvenes las consecuencias y los riesgos que implica establecer relaciones
de naturaleza sexual con adultos que conocen online (WOLAK, FINKELHOR Y
MITCHELL, 2004) .

Finalmente, cabe hacer un último apunte acerca de lo que se viene denominando


como sexting, término que proviene de la unión de las palabras “sex” y “texting”, y que
viene referido a la elaboración de textos e imágenes de naturaleza sexual (fotos o
videos) realizadas por la propia persona y enviadas posteriormente a terceros por medio
del teléfono móvil o internet (DORING, 2014).

El desarrollo y evolución de las nuevas tecnologías y el uso generalizado de las


mismas ha hecho de éste una práctica extendida no sólo entre menores y jóvenes, sino
también en adultos. En la revisión realiza por Doring sobre 17 estudios internacionales,
señala el autor que aunque la comparación de las cifras de prevalencia se ven afectadas
por las dificultades metodológicas asociadas a las diferentes muestras, definiciones e
instrumentos de medida utilizados, se estima que la práctica del sexting entre menores
se sitúa entre el 2,5% y el 21% dependiendo del estudio, con una prevalencia media del
13,9% entre menores de 9 a 18 años, observándose un aumento de la misma según
aumenta la edad de los menores. El sexting pasivo entre menores, esto es, aquellos que
reconocen haber recibido algún mensaje con este tipo de material arrojaría estimaciones
de en torno al 9%.

La mayor polémica sobre este fenómeno surge en relación a si éste debe tener
una consideración como conducta desviada o como una nueva conducta a integrar en el
amplio espectro de las relaciones interpersonales, así como también a la consideración
jurídica que el reenviar estos mensajes por parte de terceros puede tener respecto a la
vulneración de la intimidad o respecto a si en determinados casos puede considerarse un
delito de distribución de pornografía infantil.

Dejando aparte la consideración que debe darse a éste fenómeno, la mayor


importancia de esta modalidad, por lo que respecta a las posibles dinámicas que pueden
establecerse en relación al ciberacoso, viene asociada al hecho de que diversos autores
han considerado el sexting como un predictor relevante de otras formas de victimización
(REYNS, BUREK, HENSON y FISHER, 2011). Así, la realización y envío voluntario
de imágenes personales de contenido sexual a terceros, entraña el riesgo de que éstas
puedan convertirse en un elemento facilitador para la comisión de diferentes formas
posteriores de acoso, de comportamientos de venganza en casos de ruptura de relaciones
afectivas, de difusión pública de las imágenes, de difamación online, de antesala para el
inicio del grooming o de herramienta para extorsionar, chantajear o coaccionar a la
víctima para la realización de otras imágenes o actos de naturaleza sexual. En este punto
cabría citar el trabajo de Agustina (AGUSTINA, 2012), quien establece una serie de
delitos y riesgos derivados del sexting, entre los que menciona los siguientes: i)
Confusión/vergüenza; ii) Delitos privados; iii) Difamación; iv) Bullying o
cyberbullying; v) Acoso sexual; vi) Extorsión; vii) Grooming; viii) Coerción sexual; ix)
Abuso sexual o violación “offline”; x) Homicidio; y xi) Suicidio.
Ante este contexto, desde el ámbito del Derecho se señala la especial cautela que
habría que tener con un colectivo de víctimas especialmente vulnerables (VEV), como
serían los menores e incapaces. En esta línea, dejando al margen mujeres y ancianos
que, si bien conformarían también aquél colectivo en general no serían el objeto de
interés en este momento por no considerarse los grupos mayoritarios de acceso ni
dominio de las nuevas tecnologías.

De este modo, el mayor contenido del injusto se presenta en menores e


incapaces con una necesidad de especial guarda y tutela por parte del legislador,
dotando un tipo especial para la sanción de aquéllos comportamientos típicos que se
llevaren a cabo a partir de tales medios tecnológicos. Así pues, no solo se lesiona la
indemnidad sexual –sin entrar a valorar la ausencia de validez del consentimiento-, sino
que al tiempo se afectaría al correcto desarrollo de formación de la personalidad del
menor.

Es por este motivo por el que, muy acertadamente, se concibe en el ámbito


español la necesaria introducción del nuevo artículo 183 bis CP, en el que se afirma que
‹‹el que a través de Internet, del teléfono o de cualquier otra tecnología de la
información y la comunicación contacte con un menor de trece años y proponga
concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos
en los artículos 178 a 183 y 189, siempre que tal propuesta se acompañe de actos
materiales encaminados al acercamiento, será castigado con la pena de uno a tres años
de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas
correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su
mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o
engaño››.

Se prevé en el mismo precepto la agravación de la pena si se apreciare coacción,


intimidación o engaño, siendo la intencionalidad (inequívoca) la de cometer alguno de
los delitos relacionados con el abuso o agresión sexual, prostitución o corrupción; esto
es, se castigaría en todo caso el acceso al menor, el contacto y la proposición de un
encuentro, distinto de la captación prevista en el artículo 189.1 CP.

Específicamente se advierte en el artículo 183 bis sobre el medio de perpetración


del delito, sea éste Internet o cualquier otra tecnología y siempre que tenga como la
finalidad inmediatamente señalada, lo que recibe la denominación de child grooming o
Internet grooming; esto es, acciones realizadas por adultos de forma deliberada con la
finalidad de iniciar y mantener vínculos con menores de edad, siendo el objetivo último
obtener satisfacción sexual, sea mediante el encuentro personal con ellos, o mediante la
recepción de imágenes eróticas, entre otros comportamientos.

Del mismo modo, alude el propio 183 bis al artículo 189, relativo a la
pornografía infantil favorecida por el empleo de los medios señalados, el cual haría
mención expresa a la prostitución y corrupción de menores e incapaces, espectáculos
exhibicionistas o pornográficos y material de la misma índole, y cuyo elemento nuclear
del nuevo supuesto de hecho o tabestand, como indica Gudín Rodríguez-Magariños,
sería el hecho de concertar un encuentro con el menor acompañado de la tendencia
futura del delincuente (cometer el delito) (GUDÍN RODRÍGUEZ-MAGARIÑOS,
2012).

Finalmente, cabría resaltar que una de las problemáticas más áridas al respecto
surge del posible engaño del menor sobre su edad real; es decir, cuando el infractor
desconoce la verdadera edad por mentir el sujeto pasivo al simular ser mayor de edad o,
por lo menos, tener una edad inferior a trece años que oculta ante un tercero.

3. Ciberacoso escolar o ciberbullying

El ciberbullying podría definirse como el empleo o uso vejatorio de las TIC´s


(móviles, cámaras digitales, correo electrónico, etc.), por parte de una o más personas,
con la finalidad de dañar a un tercero de la misma, siendo lo característico de este
comportamiento su reiteración, hostilidad, e intencionalidad (PÉREZ MARTÍNEZ y
ORTIGOSA BLANCH, 2010). Se une a ello el tratarse de un tipo de acoso que se da
entre iguales o menores que componen un mismo rango de edad, no siendo
estrictamente sexual y sin participación de personas adultas y que, en todo caso,
produciría como resultado una “agresión psicológica” en el sujeto dañado, pudiendo por
tanto definirse como una forma extrema de violencia escolar (FERRO VEIGA, 2013).

Así pues, evidentemente ha venido asociándose al contexto escolar (bullying)


mediante conductas delictivas o antisociales ejecutadas por otro menor, como serían la
amenaza, humillación, avergonzar, acosar, o atormentar entre otras (MARCO MARCO,
2010), no obviando con ello la trascendencia que a nivel psicológico ello supone. Se
trata de un daño que todavía se magnifica en mayor medida con el empleo de las
nuevas tecnologías y, cuanto más, de las redes sociales.

Siguiendo a Garaigordobil, quien realiza una extensa revisión de los estudios


que a nivel nacional e internacional han analizado tanto la prevalencia como las
consecuencias psicológicas asociadas al ciberbullying durante el periodo comprendido
entre 2002 y 2010 (GARAIGORDOBIL, 2011), se puede concluir que en todos los
países se constata una alta prevalencia del fenómeno, destacando la detección de los
mayores porcentajes techo de victimización en Estados Unidos y Asia donde casi se
duplica el encontrado a nivel europeo (ver grafico 5). Destaca la autora la complejidad
de realizar un análisis comparativo respecto a la prevalencia, debido a la diversidad de
instrumentos y metodologías adoptadas en los distintos estudios. Los resultados de su
análisis confirman la extensión de esta nueva modalidad de acoso, pudiendo
considerarse como estimación global que la implicación en alguna forma de
ciberbullying (ya sea como víctimas, agresores u observadores) se pueden encontrar en
un 40-55% de los escolares. Por lo que respecta a las experiencias de victimización, los
porcentajes de estudiantes que han sufrido conductas de ciberbullying se pueden situar
en una horquilla de entre un 20% y un 50% según los distintos estudios (entre un 2% y
un 7% de forma severa).
GRAFICO 5
Porcentajes techo de victimización por ciberbullying

100
90
80
70
60 55% 55%

50
40
30%
30 25% 25%
22%
20
10
0
Asia EEUU Canada Resto países Europa Oceanía
americanos

Las conductas de ciberbullying que parecen utilizarse en mayor medida en los


estudios revisados son el envío de mensajes de texto insultantes y amenazadores, bien a
través de Internet o del móvil, y la difusión de imágenes, videos o fotos con intención
de dañar a la víctima. Finalmente, las conclusiones de este estudio de revisión apuntan
a la necesidad de un mayor número de investigaciones que aporten datos más precisos
sobre su cuantificación y gravedad, ya que el ciberbullying es un fenómeno de reciente
aparición y todavía no existe un cuerpo de investigaciones suficientemente amplio sobre
el mismo. Esto es si cabe más necesario si se tiene en cuenta que, como muestran los
estudios más recientes, el ciberbullying es un fenómeno de rápida evolución y rápido
crecimiento, de lo que se deriva esta necesidad para el desarrollo y adaptación de
medidas de prevención e intervención sobre la problemática (GARAIGORDOBIL,
2011).

Respecto de las diversas y variadas formas en que puede tener lugar el


ciberbullying, ésta autora destaca la clasificación realizada por Flores (FLORES, 2008),
quien ofrece algunos ejemplos de distintas manifestaciones concretas del mismo:

- Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes), datos
delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de
relaciones.
- Dar de alta, con foto incluida, a la víctima en una web donde se trata de votar a la persona más fea, a la
menos inteligente, y cargarle de “puntos” o “votos” para que aparezca en los primeros lugares.
- Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en
primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales,
etc.
- Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la
víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación
de personalidad.
- Dar de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de
spam, de contactos con desconocidos.
- Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario
no lo pueda consultar, leer los mensajes que le llegan a su buzón violando su intimidad.
- Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar
lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta
que, una vez denunciada o evidenciada, suponga la exclusión de quien realmente venía siendo la
víctima.
- Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable,
ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias
formas de represalia o acoso.
- Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de
Internet en los que se relaciona de manera habitual provocándole una sensación de completo agobio.

Por otra parte, entre las características del ciberbullying que pueden ser
relacionadas con su alta prevalencia algunos autores han destacado que debieran
considerarse las siguientes (PÉREZ MARTÍNEZ y ORTIGOSA BLANCH, 2010):

 Uso y dominio de las TIC´s, de manera que ejercer violencia por medio de las
mismas hace patente que se trata de un nuevo medio de agresión, una vía
reciente de actuación ilegítima sobre un tercero.
 La omnipresencia de diversos dispositivos en la rutina y estilo de vida del menor
facilita que el acoso se pueda perpetrar en cualquier momento y lugar, no siendo
necesaria la coincidencia física entre víctima y victimario.
 En el proceso de socialización del menor el ciberespacio constituye una
dimensión más de integración y desarrollo, ejemplo de ello se pone de
manifiesto a partir de las nuevas técnicas de enseñanza en la escuela o instituto,
de manera que se entiende que cualquier tipo de agresión sobre su persona
pudiera ser tan traumático como un acto de violencia presencial.
 Unido a lo anterior, incluso la no presencialidad o acción indirecta del acoso por
medio de las nuevas tecnologías pudiera tener un efecto mayor que cuando
exista un contacto reiterado entre las partes, pues la rápida propagación por este
tipo de medios pudiera definir la difusión como una de las consecuencias más
severas de este tipo de actos.
 Desconocimiento o invisibilidad del agresor, de manera que la violencia se
ejerza de manera camuflada. Por otro lado, también pudiera ser que el
hostigamiento empezase de manera presencial y continuara vía Internet o bien,
que tras comenzar en el anonimato, el autor vaya sutilmente descubriéndose y
personándose.
 En línea con lo anterior, la traducción del desconocimiento del autor se traduce
en impotencia, inseguridad e incertidumbre en la víctima.
 La garantía del anonimato que pudiera percibir el autor, le permite actuar con
una sensación de mayor impunidad.
 El hecho de no haber contacto directo con el sujeto pasivo fomenta que el
victimario perciba su acción con menor lesividad, siendo más complejo al
mismo tiempo la posibilidad de empatizar con la víctima así como el desarrollo
o puesta en marcha de procesos de resolución de conflictos extrajudiciales.
 Existe una mayor posibilidad de recreación y fabulación del hecho por parte del
infractor, ya que se entiende que el ciberagresor podrá obtener una mayor
satisfacción en la mera recreación (imaginaria) de daño que podría llegar a
causar.
 Improbable intervención de testigos (a no ser que se haya manifestado la
conducta punible de manera simultánea al acoso por Internet).
 Desamparo legal, de manera que el cerrar una web como medida de actuación y
erradicación del acoso por dicha página no impedirá al autor el abrir un nuevo
espacio de contacto y hostigamiento.
 El acoso se podría ver inserto en un juego de rol por parte del ciberagresor, de
modo que la apreciación de las consecuencias se verían minoradas. De mismo
modo, la interpretación de un personaje en la red hace más improbable el
abandono de dicho rol.
 Invasión de ámbitos que afectan a la privacidad (p.ej. ámbito familiar).
 Publicidad, la difusión y la velocidad de propagación y conocimiento de hecho
por terceros es mayor, de manera que a su vez pudiera darse la confluencia de
varios hostigadores.

Respecto a la posibilidad de denuncia, señalan las autoras que su número es más


bien poco elevado ya que, por un lado, se trata de un tipo de manifestación de violencia
del que todavía los progenitores desconocen sus efectos, sus modos de perpetración, su
consideración como delito o su manera de ponerlo en conocimiento de la autoridad
competente a modo de medida preventiva. Por otro lado, los mismos menores se pueden
mostrar muy reticentes a informar del problema, de manera que el enmascaramiento
suele ser a estas edades la opción más plausible (y más peligrosa).

Igualmente, se entiende que a lo previamente mencionado debieran de añadirse


las siguientes características esenciales:

 Pluralidad en las víctimas, ya que la comisión del ilícito puede acontecer al


mismo tiempo sobre una pluralidad de cibervíctimas.
 Innecesaria coincidencia entre víctima y victimario no solo a nivel espacial,
sino también temporal, lo que hace que la conducta reprochable socialmente
pueda acontecer en cualquier parte del mundo o a miles de kilómetros del
infractor (víctimas espacialmente dispersas).
 Rápida propagación de la información (acoso, hostigamiento, etc.) a bajo
coste, de manera que la eficiencia (elevado beneficio a bajo costo) de estos
medios los hacen preferentes frente a otros medios más tradicionales.

Por último, y en referencia a la segunda razón por la que cabe considerar como
un problema social al ciberacoso tras su elevada prevalencia, se debe considerar la
gravedad de las consecuencias que produce sobre los menores. Respecto a las
consecuencias psicológicas que pueden manifestar las víctimas de ciberbullying, a nivel
general, los estudios realizados sobre el tema evidencian la presencia de sentimientos de
ansiedad, depresión, ideación suicida, estrés, miedo, baja autoestima, sentimientos de
ira y frustración, sentimientos de indefensión, nerviosismo, irritabilidad,
somatizaciones, trastornos del sueño y dificultades para concentrarse que afectan al
rendimiento escolar (GARAIGORDOBIL, 2011). Siguiendo la revisión realizada por
esta autora, se pueden mencionar algunos autores y conclusiones relevantes:

- Alrededor de un tercio de las víctimas muestran síntomas de estrés y


pérdida de interés en las cosas, con presencia de sentimientos de tensión
e irritabilidad (WOLAK, MITCHELL y FINKELHOR, 2006)
- Las víctimas muestran un nivel significativamente menor de autoestima y
mayor de depresión que los adolescentes que no han sufrido ninguna
ciberagresión (ESTÉVEZ, VILLARDÓN, CALVETE, PADILLA y
ORUE, 2010).

- La presencia de síntomas de depresión, así como el uso de drogas y la


delincuencia fueron significativamente mayores entre menores que
informaron de haber sufrido experiencias de ciberbullying frente a
aquellos que no (MITCHELL, YBARRA Y FINKELHOR, 2007)

- La experiencia de sufrir ciberbullying se ha asociado a altos niveles de


ira, depresión, impotencia y temor, observándose que las víctimas que
experimentaron mayormente ira tendían a convertirse en agresores
(HOFF Y MITCHELL, 2009)

- Ser víctima de ciberagresión se ha encontrado también relacionado con


problemas psicosomáticos como dolor de cabeza, dolor abdominal
recurrente o dificultades al dormir (SOURANDER, BRUNSTEIN,
IKONEN ET AL. 2010).

- La experiencia de cibervictimización se ha asociado a menor rendimiento


escolar, pobre concentración y absentismo escolar (BERAN Y LI, 2007)

- Las víctimas de ciberbullying mostraron el doble de probabilidad de


tener intentos de suicidio comparadas con aquellas que no lo habían
sufrido (HINDUJA Y PATCHIN, 2010)

4. Ciberfraude y delitos contra el patrimonio a través de las TIC

A pesar del mayor interés de la Victimología por aquellos comportamientos


criminales que afectan directamente a bienes personales como la libertad, la dignidad, la
intimidad o la libertad sexual de las víctimas, existen otras formas de cibervictimización
que afectan al patrimonio y a los derechos de las mismas que tienen una incidencia
significativa en el ciberespacio. Una sistematización de las formas más frecuentes de
fraude patrimonial a través de Internet responde a la siguiente clasificación
(FERNÁNDEZ GARCÍA, 2001):

- Fraudes en ofertas y subastas, de manera que con posterioridad a la


transacción el individuo se encuentra inmiscuido en alguna de las siguientes
opciones: i) el bien material no es enviado; ii) el servicio requerido no le es
prestado; y iii) gran diferencia entre lo solicitado y lo efectivamente recibido
(incongruencia oferta-demanda).
- Accesos supuestamente gratuitos, donde una vez se accede el usuario
establece un compromiso contractual con la empresa, compañía o entidad,
pudiendo su desistimiento llevar aparejado consecuencias legales.
- Adult-check. Dentro de las modalidades de la estafa, este procedimiento
consiste en solicitar el número de cuenta del internauta para comprobar que
es mayor edad, facturando con posterioridad servicios no solicitados (p.ej.
cuando el usuario accede a páginas pornográficas).
- Ofertas de servicios gratuitos durante un tiempo estipulado –generalmente
reducido-, seguido de cargos por mantenimiento aún no habiendo solicitado
la compra del programa o servicio (p.ej. probar gratuitamente un
determinado programa durante treinta días -descarga sin problema de
Internet-, pero no conocer las consecuencias posteriores al período de tiempo
señalado).
- Ventas de tipo piramidal.
- Defraudaciones en oferta, venta y contratación de billetes de avión, viajes,
etc. Un símil a nivel físico podría hallarse en las empresas de viajes
fantasma; es decir, aquéllas que en períodos de tiempo estratégicos se sitúan
y captan clientes, confirmando con ellos la existencia de un contrato real de
salida que, finalmente, es ficticio.
- Estafas “contratadas” a partir de llamadas a/desde ciertos números
telefónicos. A modo de ejemplo señala el autor la llamada estafa “906”,
consistente en el acceso de determinados servicios privados de Internet,
instalando programas internos en la terminal del usuario sin su
consentimiento. Como resultado de ello, alguna o la totalidad de las
conexiones informáticas del usuario se ven inmersas, sin que sea consciente,
a través de líneas de tarifas exageradas y no contratadas explícitamente.

Se trata en todo caso de delitos relativos al mercado y a los consumidores; es


decir, que afectarían y atentarían directamente contra derechos e intereses legítimos de
este colectivo, quedando de este modo desprotegidos con la proliferación de las nuevas
tecnologías y nuevas vías de mercado. Precisamente la protección jurídica de los
intereses de los consumidores, debido principalmente a la envergadura y magnitud de su
efecto, no solo se establece vía civil y administrativa, sino también penal, siendo el
fundamento la protección de la posición jurídica de los consumidores en su acceso al
mercado (en este caso ciberconsumidores), así como garantizar la salud pública de los
mismos.

Uno de los medios más empleados se hace eco con la publicidad engañosa
empleada a partir de estos dispositivos y servicios, de modo que la instrumentalización
de la acción típica se adapta a una forma de mercado ahora más prolífero. En esta línea,
refiere el artículo 282 CP en su apartado tercero que ‹‹la conducta delictiva exige la
concurrencia de los requisitos siguientes: a) que con relación a productos o servicios
haya una publicidad o una oferta; b) que esta publicidad u oferta se haga con falsedad:
alegaciones falsas o manifestación de características inciertas sobre tales productos o
servicios››, a lo que reitera, ‹‹éste es el elemento central del delito, el que determina la
antijuricidad del hecho››. Por tanto, extrapolado al ámbito de la Victimología, las
alegaciones falsas junto con la muestra de características inciertas, verán incrementadas
sus particularidades en el caso de la actuación en el ciberespacio, donde por ejemplo
una compra on-line pudiera hacerse a partir de una fotografía del producto –pudiendo
ser o no veraz-, o bien sin imagen del mismo. La cibervíctima consumidora se vería
vulnerada en sus derechos básicos relativos a la disposición veraz de información la
cual, indiscutiblemente, se pudiera ver más limitada por el mero hecho del
distanciamiento físico entre el cliente y el objeto o servicio requerido. En definitiva, si
bien los consumidores serían el colectivo objeto de tutela en este precepto, lo cierto es
que su mayor desprotección se hace evidente cuando se trata de compras o acceso a
servicios por medio de la Red. Así por ejemplo sucedería con el delito de publicidad
engañosa seguido de la estafa, donde precisamente esa falsedad inicial del producto o
servicio que facilitaría la estafa derivaría de aquella publicidad no veraz.

Otra de las formas más características de ciberfraude es la conocida como


phishing, o pesca de incautos, que según la Anti-Phishing Working Group (APWG) se
definiría como un mecanismo que emplea tanto técnicas de ingeniería social y
subterfugios técnicos como técnicas evasivas para robar la identidad, datos personales e
información financiera del usuario, pudiendo consistir en la creación de lugares web con
nombres y marcas similares a las de instituciones bancarias o financiares, con sus
sistemas de pago propios, que posteriormente envían correos spam con vínculos a sitios
falsos, solicitando y extrayendo dicha información. Como señala Martínez de Carvajal
Hedrich, por phishing podría entenderse ‹‹técnica que consiste en el envío de emails
suplantando a una entidad, normalmente bancaria, con el objeto de lograr que el
destinatario facilite sus claves de acceso›› (MARTÍNEZ DE CARVAJAL HEDRICH,
2012).

Siguiendo a la Organization for Economic Cooperation and Development


(OECD, 2009), entre las técnicas de phishing podrían distinguirse las siguientes:
 Pharming: que además del empleo de falsificación de sitios, y mediante la
modificación de la IP, redirige a los usuarios hacia un sitio fraudulento de
apariencia similar al original
 Smishing: donde los usuarios de telefonía móvil reciben un “sms” en donde se
falsifican los sitios y vínculos de portales para robar la información personal
de los usuarios.
 Vishing: se envían mensajes de correo falsificando el nombre y marca de
alguna institución bancaria o sistemas de pago. A partir de este momento, se
les solicita que marquen un número de teléfono en el que se pide información
personal con el propósito de verificar al propio usuario (p.ej. cuenta bancaria
y contraseña).

La falsificación de sitios y la suplantación de identidad (conocida como


spoofing) vendrían a ser los principales artificios de estas modalidades, que persiguen
que las potenciales víctimas “muerdan el anzuelo”, confíen en la veracidad del sitio o
remitente y ofrezcan información sobre sus datos, que serán luego utilizados
fraudulentamente para obtener un lucro económico. Siguiendo a Velasco San Martín, el
“robo de identidad” (identity thetf) aludiría ya a la adopción de la identidad de una
persona, asumiendo por parte del tercero el nombre, fecha de nacimiento, dirección,
números de tarjeta de crédito, de seguridad social, o cuentas bancarias (VELASCO
SAN MARTÍN, 2012).

Otra modalidad destacable sería la de aquellos delitos cibernéticos tienen como


objetivo la defraudación en las telecomunicaciones (entre los que cabe destacar el
phreaking y el wardriving). Concretamente, la acepción phreaking proviene de la
conjunción de las palabras inglesas phone y cracking, a lo que se añade el vocablo
phreak, relativo a frecuencia, lo que hace que en ocasiones las personas que lo realizan
sean conocidas como phreakers (H/P o Hacking/Phreaking). Por su parte, wardriving
sería la variante aplicada al caso de la conexión fraudulenta a un sistema de conexión
inalámbrico ajeno (Wi-Fi).
Siguiendo a Martínez de Carvajal Hedrich, el phreaking se definiría como ‹‹el
acto de llamar por teléfono gratuitamente y la realización de modificaciones no
autorizadas a los aparatos telefónicos con el fin de obtener algún tipo de beneficio››
(MARTÍNEZ DE CARVAJAL HEDRICH, 2012). En su relación concreta con el
wardriving, el uso inadecuado de terminales de comunicación es muy frecuente cuando
se trata del empleo de Internet por determinados usuarios los cuales, mediante el
descubrimiento de la clave o contraseña, acceden a la prestación de este servicio. En
esta ocasión el perjudicado no solo es la empresa, sino también la propia persona a la
que generalmente se le adivina dicha clave -con frecuencia algún vecino-, pudiendo
efectuarse la conducta fraudulenta tanto en el ámbito de conexiones por cable como por
conexiones inalámbricas (piggybacking o wardriving) 8.

Tanto la defraudación de las telecomunicaciones como el uso indebido estaría


expresamente recogido en el Código Penal (artículos 255 y 256, respectivamente),
castigándose en cada uno de los tipos formas distintas de actuación en base,
precisamente, a la definición de la conducta típica.

Como ya se ha mencionado anteriormente, el amplio abanico de formas y


variantes de fraudes patrimoniales tiene una incidencia considerable en el ciberespacio.
La habitualidad de este tipo de engaños en la Red no es infrecuente, habiendo llegado a
encontrar algunos autores tasas de victimización por phishing (concretamente referidas
a la recepción en el último año de algún email que aparentara proceder de instituciones
financieras solicitando datos personales como los nombres de usuario y contraseñas) de
un 54.8% (NGO y PATERNOSTER, 2011).

Cabe destacar igualmente, algunos de los datos obtenidos en los diversos


estudios llevados a cabo por Miró sobre ciberfraude en población española (MIRÓ Y
GARCIA, 2012; MIRO, 2013). Según éstos, la prevalencia de alguna forma de
cibervictimización relacionada con el patrimonio se situó en torno al 87% de la
población adulta. Entre ellas, un 9,4% reconoció haber sufrido algún tipo de fraude
mediante la realización de compras o el uso de cuentas bancarias en Internet, un 43%
haber recibido correos en los cuales la identidad del remitente era falsa y un 45% haber
recibido correos con propuestas o negocios sospechosos de ser engañosos. Por otra
parte, la infección por alguna forma de malware se situó en un 72,8%, causando ésta
pérdidas de patrimonio en un 24.4% de los casos.

Es relevante señalar asimismo que la victimización relacionada con algún tipo de


ciberfraude alcanza cifras igualmente elevadas cuando se exploran estas mismas
conductas en población adolescente entre 12 y 18 años, encontrando un porcentaje
global del 78,9%, aunque observándose una mayor tasa de victimización según aumenta
el tramo de edad (58% para los menores entre 12-13 años de edad, 79% en menores de
14-15 años y 89% en menores de 16-18 años). Al igual que en el caso de los adultos, el
menor porcentaje de victimización se asoció al fraude en compras (con un 3,4% global)
y el mayor respecto a la infección por malware (72%, ocasionando éste una pérdida o
perjuicio en un 31% de los casos), estando presente además en un 16,7% el relacionado
con el scam o la recepción de correos sospechosos de ser engañosos o perseguir algún
tipo de fraude. (MIRÓ y GARCIA, 2014). En este estudio se concluye que la
herramienta de comunicación que guarda mayor relación con la probabilidad de sufrir
8
Más información en FERNÁNDEZ TERUELO, J.G., Derecho Penal e Internet. Especial
consideración de los delitos que afectan a jóvenes y adolescentes, Valladolid, 2011.
victimización económica es el uso del email, siendo otros factores de riesgo el contactar
con desconocidos, abrir enlaces o descargar archivos desconocidos, facilitar
información personal, facilitar contraseñas o guardar archivos personales tanto en el
ordenador como en el móvil.

5. Ciberterrorismo y crimen organizado

Es indudable, finalmente, que el ciberespacio supone un nuevo ámbito de


oportunidades delictivas relacionadas fundamentalmente con lo económico y con el
ataque a personas, pero también es relevante destacar las posibilidades que entraña
respecto a las organizaciones terroristas. Baste señalar brevemente, como señala Flores
Prada, que ‹‹el uso de los sistemas informáticos favorece la coordinación y el
tratamiento de información de los grupos terroristas, tanto a nivel nacional como
internacional››, a lo que añade que ‹‹la selección de objetivos, el almacenamiento de la
información operativa y económica, las redes de apoyo, así como la propaganda, el
proselitismo, la apología y la difusión de actividades, son en conjunto aspectos de la
actividad terrorista indudablemente impulsados mediante el uso de sistemas
informáticos y redes de telecomunicaciones›› (FLORES PRADA, 2012).

De este modo, los grupos organizados pueden ver favorecidos sus objetivos
gracias al avance de las nuevas tecnologías, debido a la mayor facilidad de acceso a la
información, al favorecimiento de la localización de las víctimas, a la potencialidad de
sus crímenes y su ubiquidad, así como el anonimato, características más sobresalientes
para definir este tipo de criminalidad. Uno de los ilícitos comúnmente atribuidos a estas
organizaciones, resultado de la actividad fraudulenta de las mismas, podría relacionarse
con el blanqueo de dinero o, mejor dicho, ciberblanqueo. Serían las conocidas como
“mulas cibernéticas”.

A su vez, el ciberespacio se configuraría como un lugar en el que van a aparecer


distintas formas de delincuencia política, resaltando la trascendencia del hackctivismo
político, siendo determinante el favorecimiento de las TIC en su difusión. Así, como el
mismo autor define, el ciberhacktivismo ‹‹sirve para englobar todo un conjunto de
ataques llevados a cabo por los hackers informáticos, pero no con la finalidad maliciosa
de defraudar a las víctimas, de robarles información para traficar con ella o de causar
daños para perjudicarles económicamente (…), sino con la intención de lanzar un
mensaje ideológico, de lucha política y defensa de ideas generalmente relacionadas con
la libertad en Internet, aunque teniendo cabida cualesquiera con otras convicciones
ideológicas›› (MIRÓ LLINARES, 2012).

En lo que se refiere a la diferencia entre cibercrimen y ciberterrorismo, el


informe Detica9 en colaboración con la Oficina de Ciber Seguridad y de Garantía de la
Información de la Oficina del Gabinete en Reino Unido, refiere que las principales

9
Detica ofrece soluciones de información de inteligencia para clientes gubernamentales y comerciales,
entre cuyos cometidos se encuentra el ayudar a recoger, explotar y gestionar los datos de manera que
puedan entregar servicios críticos de negocio más eficaz y económico, desarrollar soluciones para
fortalecer la seguridad nacional y la resistencia, incluyendo la seguridad cibernética. CABBINET
OFFICE AND DETICA, The Cost of Cyber Crime. A Detica report in partnership with the Office of
Cyber Security and Information Assurance in the Cabinet Office, 2011, pág. 6. Disponible en
www.detica.com.
diferencias pudieran hallarse tanto en la ocurrencia o frecuencia del ilícito, como en la
escala y motivo del mismo. Conforme a ello, indica el citado informe que mientras la
ocurrencia del ciberterrorismo (o ciberguerra) sucede normalmente de manera aislada y
provocando accidentes que pudieran considerarse como únicos, siendo el ataque
diseñado con frecuencia con la finalidad de causar el mayor daño posible bajo motivos
generalmente sociopolíticos, por su parte, el cibercrimen, ocurriría de manera diaria o
recurrente en la sociedad, siendo principalmente motivado por aspectos financieros o
económicos.

V. ESTRATEGIAS DE PREVENCIÓN Y DE AUTOPROTECCIÓN EN


VÍCTIMAS

Desde el punto de vista criminológico/victimológico, las estrategias de


prevención y autoprotección de la víctima en el ciberespacio emergen como un ámbito
todavía en desarrollo y necesitado de mayor número de investigaciones. Desde una
perspectiva general, resulta interesante el análisis realizado por Agustina, quien hace
referencia a la necesidad y posibilidad de adaptar al ciberespacio distintas estrategias de
prevención a los tres tipos de enfoque principales en la literatura criminológica, citando
por ejemplo, las siguientes (AGUSTINA, 2014):

-Prevención primaria: destaca en esta categoría la adopción de distintas medidas


de educación destinadas a fortalecer o corregir déficits en la población de
usuarios de las TIC, por ejemplo respecto al uso de Internet y de ciertos peligros
como los relacionados con la pornografía en la red, así como a un
fortalecimiento de la cultura de la privacidad y respecto al modo en que se
comparte la intimidad con terceros en el ciberespacio.

- Prevención secundaria: señala la conveniencia de diseñar políticas específicas


dirigidas a concretos grupos de riesgo para intervenir sobre aquellos déficits y
factores de riesgo que la investigación va asociando a la vulnerabilidad ante
distintos tipos de cibervictimización.

- Prevención terciaria: en este ámbito aboga por la necesidad de crear programas


específicos de tratamiento de ofensores y víctimas, en función de los tipos
concretos de delincuencia y victimización en el ciberespacio.

En el estudio y análisis de la victimización relacionada con el cibercrimen, un


enfoque en el que se basan gran parte de las investigaciones es el ofrecido por la teoría
de las actividades cotidianas de Cohen y Felson (1979), cuyos elementos principales
quedaban constituidos por la conjunción de un agresor motivado, un objetivo o víctima
adecuada y ausencia de guardián capaz de protegerla, y que diversos estudios han
intentado aplicar al contexto del ciberespacio (vease por ejemplo CHOI, 2008; HOLT y
BOSSLER, 2009; MARCUM, 2008; YUCEDAL, 2010).

Miró Llinares (2012), que a nivel español ha intentado estudiar de forma amplia
la delincuencia en el ciberespacio desde la perspectiva de las teorías de las
oportunidades delictivas y la teoría de las actividades cotidianas, señala que en este
nuevo espacio de oportunidad delictiva de la víctima depende, en parte, no sólo su
adecuación como objetivo (al hacerse visible en el ciberespacio introduciendo datos
personales e interactuando con otros), sino también la incorporación y presencia de
ciertos guardianes que la puedan proteger (tomando medidas de autoprotección como,
por ejemplo, tener sistemas antivirus y actualizarlos periódicamente). Así, este autor
afirma que “la víctima es elemento clave en la producción del evento delictivo
particularmente en Internet, ya que determina su propio ámbito de riesgo al incorporar
determinados bienes al ciberespacio, al interaccionar con otros y particularmente con
desconocidos, y al no utilizar todas las posibles medidas de autoprotección” (MIRO,
2013). Por lo que respecta a las estrategias de prevención, y partiendo de las medidas de
prevención situacional propuestas por Cornish y Clarke (2003) para el espacio físico, el
autor propone veinte medidas concretas para la prevención del crimen en el
ciberespacio.
TABLA 3
Veinte tipos de medidas de prevención situacional de la cibercriminalidad
(Miró, 2012)

REDUCCIÓN DEL AUMENTAR EL AUMENTAR EL DISMINUIR LAS ELIMINAR


ÁMBITO DE ESFUERZO RIESGO GANANCIAS EXCUSAS
INCIDENCIA PERCIBIDO PERCIBIDO PERCIBIDAS
No introducir Controlar el acceso al Aumentar el número Ocultar objetivos Establecer reglas
objetivos sistema de guardianes Utilización de Armonización
Separación de discos Firewall. Moderadores de foros. sistemas de internacional del
duros con acceso y sin Actualización de los Sistemas Echelon, encriptación. Derecho.
acceso al sistema. sistemas operativos. Enfopol, Carnivore y Ocultar datos Netiquette.
Sistemas de control Claves de acceso al Dark Web. personales en redes
parental. sistema. sociales.
Filtros de contenido. Claves de acceso a las No utilización de
Controladores de redes. claves bancarias.
seguridad ActiveX. Renovación de claves. Perfeccionamiento
No acceso a salas de Sistemas de perfiles sistemas e-comercio
chat (grooming). en redes sociales.
Identificación de Detectar e impedir el Reducción del Desplazar objetivos Fijar instrucciones
zonas de riesgo ataque anonimato Discos duros Avisos web de
Campañas de Antivirus Identificar las IP. extraíbles licencias: copyright y
información sobre Antispyware Registro en foros web Sistemas de pago copyleft.
riesgos. Antispam Sistemas de alternativos (PayPal) Avisos sobre
Aviso en red de Sistemas de control identificación del Cambios de privacidad en redes
infección de spam. de banca electrónica usuario. direcciones web, sociales.
Sistemas de listas Identificación y direcciones de
blancas y negras de autentificación dominio y demás.
webs y spam. biométrica.
Identificación de bots
Descontaminación/ Retirar transgresores Reforzar la vigilancia Eliminar beneficios Fortalecer la
limpieza de residuos Cierre de webs. formal Persecución a conciencia moral
Borrado y destrucción Solicitud de retirada Control de webs a compradores de Concienciación en
de virus latentes. de contenido ilícito. través de Proxy. contenidos ilícitos. materia de propiedad
Desinfección de bots Mecanismos de Equipos Persecución del intelectual.
denuncia en redes especializados de blanqueo de Reforzar moralmente
sociales. persecución del capitales. los negocios lícitos.
Cortar el acceso a cibercrimen.
una IP.

Separación de Controlar Facilitar la vigilancia Trastornar los Facilitar la


objetivos facilitadores Mejora de los mercados delictivos conformidad
Internet 2. Obligaciones de sistemas de Ofrecer sistemas de Nuevos modelos de
Creación de sub-redes vigilancia para IPPS. identificación de IP. intercambio de negocio (Apple).
locales de seguridad. Control de datos por Reconstrucción de la archivos Competiciones
RSS. arquitectura con fines económicos(Spotify legales de hackers.
defensivos. ,etc) Fortalecimiento del
Control de páginas software libre.
de descarga directa
de archivos.

Por su parte, aplicado a un colectivo de víctimas especialmente vulnerables


como serían los menores de edad e incapaces y siguiendo la revisión del año 2010 del
Informe Byron -realizado por la autora que le dio el nombre- 10 , destaca el papel
fundamental que tienen menores y familiares para su erradicación. Así pues, se
confirma nuevamente la labor de los progenitores como principales instrumentos de
aprendizaje en las edades más tempranas, pudiendo entender, en términos generales, que
el medio familiar se configuraría como un entorno que pudiera evitar el aumento de
menores cibervíctimas.

Destaca la autora cuatro categorías o fases fundamentales para el fomento de


acciones y políticas que auxilien tanto a los niños, como a adolescentes y a sus propias
familias, en la lucha contra la cibercriminalidad; a saber (BYRON, 2010)11:

1. El aumento de la concienciación pública. La campaña de sensibilización


social se constituye como un elemento fundamental de las medidas de prevención para
la disminución de los índices de cualquier comportamiento que pudiera resultar
contrario a las normas, valores, o incluso adverso a las condiciones de salud que
caracterizaría a una comunidad. Respecto a la conexión de los menores a Internet, la
campaña en Reino Unido se formalizó con un screening evaluativo para analizar en qué
medida dicho colectivo emplea la tecnología digital y su concienciación acerca de los
riesgos que ello podría soportar.

2. La mejora en el sistema educativo. Se trata de una fase centrada en la


pretensión de cómo enseñar a los menores y jóvenes, desde su centro de estudios, a
acceder y gestionar de un modo más seguro el espacio digital, enlazando en todo caso
dicha intervención con los principios de calidad pedagógica.

3. La importancia del papel de las empresas y los proveedores. El desarrollo de


un código de prácticas de autorregulación permite a estos colectivos guiar su buena
10
Original en: Informe Byron 2008 "Safer Children in a Digital World". Disponible en
http://www.education.gov.uk/ukccis/about/a0076277/the-byron-reviews.
11
Byron, T. ‹‹Do we have to safer children in a Digital Word? A review of progress since the 2008
Byron Review››, Children and New Technology, 2010. Disponible en
http://www.education.gov.uk/ukccis/about/a0076277/the-byron-reviews
praxis para no verter contenido inapropiado en la red que pudiera ser accesible por
menores de edad.

4. La función de los videojuegos y dispositivos multimedia (p.ej. portátiles).


Refiere la autora que han existido grandes progresos en el contenido de los videojuegos
desde el año en que se realizó el primer informe, particularmente en la clasificación por
edades de la accesibilidad a los mismos. Indica a su vez el compromiso de los propios
fabricantes en el desarrollo de controles para garantizar el conocimiento de los padres y
su control en todos los dispositivos habilitados y vinculados a Internet.

A este respecto, Naciones Unidas en su Estudio Mundial sobre Violencia contra


la Infancia recuerda a los Estados “su responsabilidad de proteger a la infancia de
contenidos perjudiciales a los que pueden verse expuestos los niños y las niñas a través
de las TIC, dentro de las cuales está el ciberacoso, regulando los mecanismos de
control, la responsabilidad de los agentes de estos medios en el bloqueo de contenidos
inapropiados, la aprobación de códigos de conducta y las normas para evaluar los
contenidos y poner quejas sobre ellos” (NACIONES UNIDAS, 2006).

En el ámbito europeo, cabe destacar la puesta en marcha desde la Comisión


Europea de diferentes iniciativas como el Programa Safer Internet, que desde 1999, y
dividido en distintos periodos de tiempo, financia y pone en marcha diferentes
iniciativas y proyectos dentro de los distintos países comunitarios para crear sistemas de
seguridad y prevención con el objeto de hacer de Internet un entorno más seguro, en
especial para los menores. Del mismo modo se pueden destacar algunas acciones
específicas como, por ejemplo, la elaboración de la Nueva estrategia para mejorar la
seguridad en Internet y crear contenidos más adecuados para niños y adolescentes
(COMISIÓN EUROPEA, 2012) que, de modo resumido, centró su interés en los
siguientes aspectos:

1. Estimular los contenidos en línea de calidad para los jóvenes, procurando que
puedan beneficiarse de contenidos creativos y educativos. Estimular el
desarrollo de sus competencias digitales a través de la creación y el uso positivo
de internet.

2. Intensificar la sensibilización y la capacitación a través de: a) formación en la


escuela de habilidades para la seguridad en línea desde los primeros años; b)
campañas de sensibilización tanto a niños, niñas, padres, profesores y
cuidadores; y c) mecanismos y herramientas de denuncia a través de servicios y
dispositivos en línea.

3. Crear un entorno en línea seguro para los niños y las niñas aplicando medidas
para evitar que entren en contacto con comportamientos o contenidos nocivos.

4. Luchar contra los abusos sexuales y la explotación sexual de los niños y las
niñas, implementando acciones para identificar, rescatar y prestar atención a las
víctimas, adoptar medidas contra los autores y frenar la circulación de imágenes.

Otras iniciativas más específicas y dirigidas a la toma de medidas de precaución


por parte de las víctimas potenciales son las distintas campañas de sensibilización y
guías de actuación que publican en la red distintos organismos. Entre ellas, y haciendo
referencia al ámbito español, puede citarse a modo de ejemplo la Guía sobre
ciberbullying y grooming, una de las elaboradas por el Observatorio de la Seguridad de
la Información del Instituto Nacional de Tecnologías de la Comunicación (INTECO,
2009), donde se recoge información útil acerca de las principales conductas que peden
englobarse dentro del acoso a menores a través de las TIC, diversos análisis jurídicos y
una serie de recomendaciones, que aparecen resumidas en la siguiente tabla, dirigidas
tanto a los menores como a sus padres sobre como actuar ante estas situaciones.
.

TABLA 3
Recomendaciones y pautas de actuación sobre uso seguro de Internet
(Instituto Nacional de Tecnologías de la Comunicación, 2009)

RECOMENDACIONES DIRIGIDAS A LOS RECOMENDACIONES DIRIGIDAS A LOS


MENORES PADRES

1. Recurrir al uso de seudónimos o nicks 1. Involucrarse en el uso que los menores hacen
personales con los que operar a través de de Internet. No mantenerse alejados de la realidad
Internet, de forma que puedan disponer de una virtual en la que viven los menores y adolescentes
auténtica identidad digital que no ponga en en su vida cotidiana, de forma que se puedan
entredicho la seguridad de su vida personal y comprender las consecuencias que un mal manejo
profesional. de la tecnología puede tener para los menores.

2. Ser cuidadoso con los datos personales que se 2. Instalar los ordenadores en zonas comunes.
publican. Es recomendable no facilitar ni publicar Es importante que el ordenador se encuentre en
demasiados datos personales en Internet (redes algún sitio común de la casa, permitiendo de esta
sociales, plataformas, blogs, foros…) puesto que forma que los padres puedan conocer, en cierto
pueden ser utilizados contra el usuario o su modo, el uso que los menores hacen de Internet
entorno. Es recomendable no publicar más datos “utilización de servicios, acceso a determinados
de los necesarios y, en datos como el correo contenidos, frecuencia de conexión, duración de
electrónico o teléfono móvil, hacerlo de la forma las sesiones…”; sin que esto implique una
más privada posible. intromisión en la intimidad del menor.

3. Tener especial cuidado a la hora de publicar 3. Establecer un horario al uso de Internet y del
contenidos audiovisuales y gráficos, puesto que ordenador. Determinar pautas claras de
pueden poner en riesgo la privacidad e intimidad utilización sobre duración o momento de conexión,
de personas de su entorno o de terceros. Siempre servicios utilizados, etc
que se vayan a alojar contenidos de este tipo o
información de terceros, notificar previamente a
ese tercero para que lo autorice o, en su caso, filtre 4. Impulsar el uso responsable de la cámara
los contenidos que desea publicar y los que no. web. Este servicio es una herramienta de
comunicación muy utilizada por los usuarios de
4. No aceptar ni agregar como contacto a Internet. Un uso inadecuado puede posibilitar una
desconocidos. Asegurarse de si la persona que se puerta de entrada para usuarios malintencionados.
va a agregar es realmente conocida. En caso de
que el nombre de usuario no sea reconocible, 5. Uso de imágenes. Para los menores y
puede preguntar a sus contactos si es conocido por adolescentes, las fotografías e imágenes
ellos (amigos comunes, compañeros de colegio…). constituyen la principal vía de presentación ante
En caso de detectar discrepancias entre el perfil los demás. En este sentido, es fundamental
declarado y el real, o si se identifica alguna plantearles que no deben enviar fotos ni vídeos
conducta malintencionada, la mejor opción es personales a ningún desconocido, ya que pueden
bloquear el contacto de forma inmediata. En dar un mal uso.
función de la gravedad de la situación, es
6. Supervisión. Basta con mantener el control
recomendable ponerlo en conocimiento de la sobre el ordenador o las cuentas de los menores y
plataforma y de las autoridades competentes si se ver el historial de búsquedas y del navegador. No
considera necesario. En estos casos, conviene que se trata de que se sientan controlados y coartados,
lo comunique a sus amigos para que estén este control debe ser realizado de la forma menos
prevenidos ante este contacto. intrusiva posible en su intimidad.

5. Evitar el envío de imágenes o vídeos a 7. Comunicación. Establecer un diálogo


usuarios en los que no se confía. En caso de que permanente con los menores. La comunicación
un contacto desconocido intente involucrarse de debe abordar tanto los aspectos positivos del uso
forma muy temprana en la vida social y al poco de la tecnología como los posibles riesgos que
tiempo solicita que se le envíe una foto o encender Internet puede implicar. Solo con un conocimiento
la cámara web, es mejor dudar y, en un momento riguroso de las situaciones que pueden tener lugar
posterior disculparse, que ser afectado por las en Internet es posible estar preparado para
conductas negativas que podrían darse. responder a ellas.

6. Comunicarlo a los padres o tutores. En el 8. Autoprotección. Es necesario plantear a los


momento en que se detecte una situación de riesgo, menores la necesidad de ser cuidadosos con los
o en la que un tercero comience a solicitar temas datos que faciliten en Internet, publiquen en las
relacionados con aspectos sexuales, se debe redes sociales o proporcionan a través de los
comunicar inmediatamente a los padres o tutores servicios de mensajería instantánea. Los niños
legales. deben comportarse con responsabilidad, respeto y
sentido común en la Red, igual que lo hacen en el
mundo físico.

Junto a todo lo anterior, y en referencia a otros aspectos relevantes a nivel


individual, habría a su vez que destacar el efecto desinhibidor que el propio contexto del
ciberespacio ejerce sobre las propias víctimas (online desinhibition effect), donde la
propia dimensión generaría un tipo de desinhibición comportamental en base,
precisamente, a los aspectos caracterizadores de la Red; es decir, en contextos online las
personas se sienten menos restringidas a expresar sus pensamientos y a desarrollar
actos que, en la vida cotidiana, seguramente no realizarían. De todo ello la
denominación del “efecto desinhibidor” del ciberespacio, donde las condiciones de
anonimato hacen preciso distinguir el yo-digital del yo-real (AGUSTINA, 2014).

Podría por tanto hablarse de un umbral de riesgo no perceptible por el sujeto, lo


que caracteriza Suler a partir de un conjunto de razones principales de desinhibición,
pues entiende el autor que el ciberespacio favorecería el que las personas no se sintieran
responsables ni de sus actos ni de sus acciones, pues no habría nadie cuya presencia
física les reprochara su acción. Ejemplo de dichos argumentos serían: i) disociación por
anonimato, de manera que el desconocer al sujeto lo hace sentirse menos vulnerable; ii)
invisibilidad o falta de contacto visual; iii) asincronía, de manera que permite una mayor
planificación de actuación; iv) solipsisimo, donde la imaginación “crea” las
características de propio ciberespacio (p.ej. experimentar un mensaje como una voz
interior, interpreta palabras de una manera plenamente subjetiva); v) disociación
imaginativa, pudiendo actuar mediante la creación de un personaje (lo que permite
emplearlo cuando el individuo lo desee); y vi) minimización del estado de autoridad, de
manera que al no existir un carácter oposición social se evita cualquier tipo de represión
ordinaria o penalización de la conducta (SULER, 2006).

Complementando lo anterior, habría entonces que decir que no solo se crea una
nueva dimensión o espacio social, sino que se abre las puertas a un reciente espacio
psicológico caracterizado por el despliegue de unas facetas personales que se descubren
al margen del terreno físico (WALLACE, 2001). Se trata de un nuevo campo de
interacciones personales que se ha hecho realidad, motivo por el que la prevención no
habría que enfocarla en exclusividad sobre el conjunto de medios o estrategias físicas
que pudieran erradicar o disminuir la incidencia de los ciberdelitos, sino que habría que
complementarlo con la implementación de programas psicosociales y psicoterapéuticos
que pudieran ser capaces de fomentar en los cibernautas el desarrollo de habilidades de
detección de aquellos comportamientos ilícitos que se instrumentalizan mediante las
nuevas tecnologías.

La aplicación de la intervención psicológica a esta nueva dimensión se conoce


bajo la denominación de “ciberterapia” (cyber-therapy o e-therapy), donde el uso de las
tecnologías más avanzadas se emplearía como complemento en las distintas formas de
psicoterapia, y lo haría no solo para el diagnóstico y supervisión de paciente, sino
también para aportar información (psicoeducación) e intervenir propiamente (DERRIG-
PALUMBO y ZEJNE, 2005; WIEDERHOLD y WIEDERHOLD, 2005).

Con lo anterior se pretende instar al desarrollo de nuevas estrategias de


prevención adaptadas a las TIC, y no solo en cuanto a los medios físicos previstos por
los diversos organismos para lucha contra el ciberdelilto, sino en lo referente a dotar de
estrategias a aquellos colectivos más vulnerables, del mismo modo que transferir dichas
habilidades una vez que los bienes ya han sido vulnerados. Por tanto, se vuelve
nuevamente al concepto de resiliencia pero, en esta ocasión, aplicado al ciberespacio.

BIBLIOGRAFÍA
AGUILAR CÁRCELES, M.M., ‹‹Los delitos informáticos: cuantificación y análisis
legislativo en el Reino Unido››, Cuadernos de Política Criminal, Nº.109, I,
Época II, 2013, págs.217-242.
AGUSTINA, J.R., ‹‹Analyzing sexting from a criminological perspective. Beyond child
pornography issues: Sexting as a threshold for victimization››, en P.C. Reich
(Ed.), Cybercrime & Security, West, Thomson Reuters, 2012, págs. 64-96.
AGUSTINA, J.R., ‹‹Victimología y Victimodogmática en el Uso de las TIC.
Desfragmentación del yo en la era digital: “desinhbition effect”, esquizofrenia
digital e ingenuidad en el ciberespacio››, en J.M. Tamarit y N. Pereda (Coords.),
La respuesta de la Victimología ante las nuevas formas de victimización,
Madrid, 2014.
BARRIO ANDRÉS, M., ‹‹Los delitos cometidos en internet. Marco comparado,
internacional y derecho español tras la reforma penal de 2010››, La Ley Penal,
Nº.86, 2011. Disponible en www. http://laleydigital.laley.es.
BERSON, I. R., ‹‹Grooming cybervictims: The psychosocial effects of online
exploitation for youth››, Journal of School Violence 2 (10), págs.5-18.
BYRON, T. ‹‹Safer Children in a Digital Word. A summary for children and young
people››, Children and New Technology, 2008.
BYRON, T., ‹‹Do we have to safer children in a Digital Word? A review of progress
since the 2008 Byron Review››, Children and New Technology, 2010.
Disponible en http://www.education.gov.uk/ukccis/about/a0076277/the-byron-
reviews
CHOI, K. ‹‹Computer Crime Victimization and Integrated Theory: An Empirical
Assessment››. International Journal of Cyber Criminology, 2 (1), 2008 págs.
308-333.
COHEN, L.E. y FELSON, M., ‹‹Social change and crime rate trends: A Routine
Activity Approach››, American Sociological Review, 44, 1979, págs. 588-608.
COMISIÓN EUROPEA , “Nueva estrategia para mejorar la seguridad en Internet y
crear contenidos más adecuados para niños y adolescentes”. European
Commission , IP /12/445, 2012.
CORNISH, D.V. y CLARKE, R.V., ‹‹Opportunities, precipitador and criminal
decisions: A reply to Wortley’s critique of situational crime prevention››, en M.
Smith y D. Cornish (Coords.), Theory for practice in situational crime
prevention, vol 16, CJP, New York, 2003, págs. 41-96.
CLOUGH, J., Principles of Cybercrime, Cambridge, 2010.
DE LA MATA BARRANCO, N.J. y PÉREZ MACHÍO, A.I., ‹‹La normativa
internacional para la lucha contra la cibercriminalidad como referente de la
regulación penal española››, en De la Cuesta Arzamendi, J.L. (Dir.) y De la
Mata Barranco, N.J. (Coord.), Derecho Penal Informático, Navarra, 2010.
DERRIG-PALUMBO, K. and ZEJNE, F., Online Therapy: a therapist`s guide to
expanding your practice, USA, 2005.
DÍAZ GÓMEZ, A., «El delito informático, su problemática y la cooperación
internacional como paradigma de su solución: El Convenio de Budapest »,
Revista Electrónica de Derecho de la Universidad de La Rioja (REDUR), Nº.8,
2010, pág.173.
DORING, N., ‹‹Consensual sexting among adolescent: Risk prevention through
abstinence education or safer sexting?, Cyberpsychology: Journal of
Psychosocial Research on Cyberspace, 8 (1), 2014, art.9.
ESTÉVEZ, A.; VILLARDÓN, L.; CALVETE, E.; PADILLA, P. y ORUE,
I.,‹‹Adolescentes víctimas de cyberbullying: prevalencia y características››,
Behavioral Psychology/Psicología Conductual, 18, 2011, págs.73-89.
FERNÁNDEZ GARCÍA, ‹‹Ciberdelincuencia patrimonial e Internet››, Estudios
Jurídicos Ministerio Fiscal, Vol.III, 2001.
FERNÁNDEZ TERUELO, J.G., Derecho Penal e Internet. Especial consideración de
los delitos que afectan a jóvenes y adolescentes, Valladolid, 2011.
FERRI VEIGA, J.M., Acoso escolar a través de las nuevas tecnologías. Cyberacoso y
grooming, Jaen, 2013.
FLORES PRADA, I., Criminalidad informática: Aspectos sustantivos y procesales,
Valencia, 2012.
GÁMEZ-GUADIX, M.; ORUE, I. y BORRAJO, E.,‹‹Victimización y acoso a través de
las nuevas tecnologías: características, prevalencia y prevención››, en J.M.
Tamarit y N. Pereda (Coords.), La respuesta de la Victimología ante las nuevas
formas de victimización, Madrid, 2014.
GARAIGORDOBIL, M. ‹‹Prevalencia y consecuencias del cyberbullying: Una
revisión››. International Journal of Psychology and Psychological Therapy,
11(2), 2011, págs.233-254.
GUDÍN RODRÍGUEZ-MAGARIÑOS, F., ‹‹Algunas consideraciones sobre el nuevo
delito de Grooming››, en Delincuencia Informática. Tiempo de Cautela y
Amparo, Pamplona, 2012.
INTECO, Instituto Nacional de Tecnologías de la Comunicación. Guía legal sobre
ciberbullying y grooming, Observatorio de la Seguridad de la Información de
INTECO, 2009. Disponible en http://www.inteco.es/Seguridad /Observatorio/
manuales_es/ guiaManual_groming_ciberbullying
HENSON, B., ‹‹Cyberstalking››, en B.S. Fisher y S.P. Lab (Eds.), Encyclopedia of
Victimology and Crime Prevention, Thousand Oaks, CA, 2010.
HINDUJA, S. y PATCHIN, J.W., ‹‹Bullying, Cyberbullying, and Suicide››, Archives of
Suicide Research, 14(3), 2010, págs. 206-221.
HOFF, D.L. y MITCHELL, S.N.,‹‹Cyberbullying: Causes, effects, and remedies››,
Journal of Educational Administration, 47, 2009, págs. 652-655.
HOLT, T. y BOSSLER, A. ‹‹Examining the applicability of lifestyle-routine activities
theory for cybercrime victimization››. Deviant Behavior, 30 (1), 2009, págs.1-
25.
HUNTON, P., ‹‹A rigurous approach to formalising the technical investigation stages
of cybercrime and criminality within a UK law enforcement environment››,
Digital Investigation, Vol.7, 2011, págs.110 y ss.
IBÁÑEZ RODRÍGUEZ, J.R., ‹‹Investigación básica en los delitos informáticos››, en J.
Ibáñez Peinado (Coord.), Técnicas de Investigación Criminal (2ª Edición),
Madrid, 2012.
MARCUM, C.D., ‹‹Identifying potential factors of adolescent online victimization››.
International Journal of Cyber Criminology, 2 (2), 2008, págs.346-367.
MARCO MARCO, J.J., ‹‹Menores, ciberacoso y derechos de la personalidad››, en J.
García González (Coord.), Ciberacoso: la tutela penal de la intimidad, la
integridad y la libertad sexual en Internet, Valencia, 2010.
MARTÍNEZ DE CARVAJAL HEDRICH, E., Informática Forense. 44 casos reales,
Editorial Ernesto Martínez de Carvajal Hedrich, 2012.
MITCHELL, K.J.; YBARRA, M. y FINKELHOR D., ‹‹The relative importance of
online victimization in understanding depression, delinquency and substance
use››, Child Maltreatment, 12, 2007, págs. 314−324
MIRÓ LLINARES, F., ‹‹La oportunidad criminal en el ciberespacio. Aplicación y
desarrollo de la teoría de las actividades cotidianas para la prevención de
cibercrimen››, Revista electrónica de Ciencia Penal y Criminología (RECPC),
Núm.13-07, 2011, págs.25 y 26.
MIRÓ LLINARES, F., El cibercrimen. Fenomenología y criminología de la
delincuencia en el ciberespacio, Madrid, 2012.
MIRÓ LLINARES, F., ‹‹La victimización por cibercriminalidad social. Un estudio a
partir de la teoría de las actividades cotidianas en el ciberespacio››, Revista
Española de Investigación Criminológica (REIC), Nº.11, 2013.
MIRÓ LLINARES, F., ‹‹La respuesta penal frente al ciberfraude. Especial atención a la
responsabildad de los muleros del phishing››, Revista Electrónica de Ciencia
Penal y Criminología, 2013.
MIRÓ, F. y GARCÍA, N, ‹‹Encuesta Nacional de victimización en el ciberespacio››,
presentada en la conferencia La victimización en el ciberespacio, impartida en el
IX Congreso Español de Criminología, Girona, 2012.
MIRÓ, F. y GARCÍA, N, ‹‹CIBERAPP: Estudio sobre el alcance de la
cibercriminalidad contra menores en la provincia de Alicante››, 2014.
Disponible en http://issuu.com/diputacionalicante/docs/conclusiones_ciberapp
MORILLAS FERNÁNDEZ, D.L., Análisis dogmático y criminológico de los delitos de
pornografía infantil. Especial consideración de las modalidades comisivas
relacionadas con Internet, Madrid, Dykinson, 2005.
MULLEN, P.E.; PATHÉ, M. and PURCELL, R., Stalkers and their victims, Cambridge,
2009.
NACIONES UNIDAS (2006). Informe Mundial sobre la violencia contra los niños y
niñas. Estudio del Secretario General de Naciones Unidas. Disponible en
http//www.unviolencestudy.org/spanish/index.html
NGO, F.T. y PATERNOSTER, R. ‹‹Cybercrime Victimization: An examination of
individual and situational level factors››, International Journal of Cyber
Criminology, 5(1), 2011, págs.773-793.
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT
(OECD), Guide to Measuring the Information Society, 2009.
ORTIZ PRADILLO, J.C., Problemas procesales de la ciberdelincuencia, Madrid, 2013.
PARDO ALBIACH, J., ‹‹Ciberacoso: cyberbullying, Grooming, redes sociales y otros
pelligros››, en J. García González (Coord.), Ciberacoso: la tutela penal de la
intimidad, la integridad y la libertad sexual en Internet, Valencia, 2010.
PÉREZ MARTÍNEZ, A. y ORTIGOSA BLANCH, R., ‹‹Una aproximación al
ciberbullying››, en J. García González (Coord.), Ciberacoso: la tutela penal de
la intimidad, la integridad y la libertad sexual en Internet, Valencia, 2010.
QUINTERO OLIVARES, G., ‹‹Internet y propiedad intelectual››, Internet y Derecho
Penal, Cuadernos de Derecho Judicial, Madrid, 2001, págs.369 y 370.
REYNS, B.W.; BUREK, M.W.; HENSON, B. y FISHER, B.S., ‹‹The unintended
consequences of digital technology: Exploring the relationship between sexting
and cybervictimization››, Journal of Crime and Justice, 2011, págs.1-17.
RODRÍGUEZ BERNAL, A.P., ‹‹Los cibercrímenes en el espacio de libertad, seguridad
y justicia››, Revista de Derecho informático, Nº.103, 2007, págs.3 y ss.
SMITH, R.G.; GRABOSKY, P. y URBAS, G., Cyber Criminals on Trial, Cambridge,
2004.
SOURANDER, A.; BRUNSTEIN, A., IKONEN, M. et AL., ‹‹Factores psicosociales
de riesgo asociados con el acoso cibernético entre los adolescentes: Un estudio
poblacional››, Archives of General Psychiatry, 67, 2010, págs.720-728.
SULER, J., The Psychology of Cyberspace, 2006.
VELASCO SAN MARTÍN, C., La jurisdicción y competencia sobre delitos cometidos
a través de sistemas de cómputo, Valencia, 2012.
WALLACE, P., La Psicología de Internet, Barcelona, 2001.
WASIK, M., ‹‹The emergence of computer law››, in Y. Jewkes y M. Yar Handbook of
Internet Crime, Devon, 2010.
WIEDERHOLD, B. y WIEDERHOLD, M., ‹‹The future of the Cybertherapy: improved
options with advanced technologies››, in G. Riva, C. Botella, P. Legeron and G.
Optale (Ed.), Cybertherapy, Amsterdam, 2006.
WOLAK, J.; MITCHELL, K. y FINKELHOR, D., Online victimization of youth:
Five years later, Alexandra, VA, 2006. Disponible en
http://www.unh.edu/ccrc/pdf/CV138.pdf.
YUCEDAL, B. ‹‹Victimization in Cyberspace: An Application of Routine Activity and
Lifestyle Exposure Theories››. 2010. Disponible en
http://etd.ohiolink.edu/view.cgi/YUCEDAL%20BEHZAT.pdf?kent1279290984.

Das könnte Ihnen auch gefallen