Beruflich Dokumente
Kultur Dokumente
1. Aspectos preliminares
No cabe duda de los beneficios que han reportado los nuevos medios de
información y comunicación a la sociedad moderna, pero igual que las ventajas
son innumerables los efectos negativos adheridos a su desarrollo y
proliferación también son notorios.
2
En relación a la distribución y a la replicabilidad indica Barrio Andrés que la distribución
indiscriminada de contenidos ilegales o pornográficos, el espionaje y el acceso a información
confidencial y personal de modo casi indetectable, la causación de daños y perjuicios de difícil
cuantificación con una mínima infraestructura, o la proliferación de “ciberterroristas” y
“ciberespías”, por citar sólo unos ejemplos (Barrio Andrés, 2011).
global y la ausencia de autoridades que disuadan al ciberdelincuente (Clough,
2010).
3
En relación a ello sería curioso advertir el ejemplo propuesto por Smith, Grabosky y Urbas,
cuando aluden al caso de Vladímir Levin, un joven ruso que desde su hogar en San
Petersburgo logró entrar en el sistema informático y financiero de uno de los mayores gigantes
de la banca estadounidense, el Citibank de Nueva York (Smith, Grabosky & Urbas, 2004)
organizaciones lo pueden hacer incluso mejor” (Broadhurst, Grabosky, Alazab
& Chon, 2014, p.2).
2712239573
2925249355
3.500.000.000
2511615523
2272463038
3.000.000.000
2034259368
1752333178
2.500.000.000
1562067594
1373040542
1157500065
2.000.000.000
1029717906
910060180
778555680
1.500.000.000
662663600
500609240
413425190
280866670
188023930
1.000.000.000
120758310
77433860
44838900
25454590
14161570
500.000.000
0
1993
1994
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
El incremento del número de ciberusuarios amplía la posibilidad de la
comisión de ilícitos a través de las TIC y, por tanto, la actuación de los
ciberdelincuentes, motivo por el que puede afirmarse que dicho aumento
mantendrá una vinculación directa y positiva con la cibercriminalidad.
4
Datos obtenidos del “World Wide Web Consortium (W3C)”, disponibles en la página web:
http://www.internetlivestats.com/internet-users/. Fecha de obtención de los datos: 15 de
Febrero de 2015.
Gráfico 2. Número de usuarios en Internet según la zona geográfica (%)5
5
Información obtenida del portal web “World Internet Users Statistics” en la siguiente dirección
web: http://www.internetworldstats.com/stats.htm. Actualizada a 15 de Febrero de 2015.
Así pues, a pesar de haber indicado que Rusia y Alemania presentan
tasas mayores de ciberusuarios, la justificación de estudiar Reino Unido y
tomarlo como ejemplo se establece en base a las siguientes premisas: i)
pertenecer o ser miembro de la Unión Europea; y ii) utilizar el sistema jurídico
Common Law, el cual dista mucho de asemejarse al actualmente en vigor en
España -país cuyos orígenes en este ámbito se remontan al país germano-.
6
En relación al fraude, confirma el Centro Europeo que se trata de un negocio altamente
rentable para grupos criminales por suponer, dentro de la Unión Europea y de manera anual,
un ingreso aproximado de 1,5 millones de euros a favor del mencionado colectivo.
potenciales, motivo por el cual los mecanismos de prevención se centran en el
seguimiento de dichas tecnologías emergentes.
7
Según la Convención sobre Cibercrimen celebrada en Budapest en el año 2001, para la
contemplación de los propósitos del citado Convenio habría que considerar comunes las siguientes
definiciones:
a) sistema informático: cualquier dispositivo o grupo de dispositivos interconectados o relacionados, uno
o varios de los cuales realizan, mediante un programa, el tratamiento automático de datos.
b) datos informáticos: toda representación de hechos, informaciones o conceptos de una forma adecuada
para su procesamiento en un sistema informático, incluido un programa diseñado para hacer que un
sistema informático ejecute una función.
c) proveedor de servicios: cualquier entidad pública o privada que provee a los usuarios de sus servicios
i) Delitos contra la confidencialidad, integridad y disponibilidad de datos y
sistemas informáticos:
ii) Delitos informáticos o relacionados con los ordenadores, ya sea tanto para
aquellos ilícitos relacionados con la falsificación, actuando en todo caso con que se
considere intencionadamente la autenticidad del material, como aquellos otros relativos
a los fraudes informáticos, causando de este modo la pérdida de propiedad a un tercero
por medio de alteraciones de datos o interferencias en su sistema con intención delictiva
y finalidad de obtener de manera ilegítima beneficios económicos.
la posibilidad de comunicarse por medio de un sistema informático, y cualquier otra entidad que los
procesos o almacene datos informáticos por cuenta de servicio de comunicación o los usuarios de dicho
servicio.
d) datos de tráfico: cualesquier dato informático relativo a una comunicación por medio de un sistema
informático, generados por un sistema informático que forman una parte de la cadena de comunicación,
que indica el origen de la comunicación, el destino, la ruta, tiempo, fecha, tamaño, duración o el tipo de
servicio subyacente.
a) Delitos económicos. Donde se ubicarían: i) los fraudes por manipulación
informática; ii) el espionaje y la piratería; iii) el sabotaje informático; iv) el robo de
servicios; y v) los accesos sin autorización y la piratería.
Por su parte, Miró Llinares referiría que la tipología de los cibercrímenes, habría
que considerarla en base a la categoría del bien vulnerado, diferenciando dentro de la
misma según el objeto sea económico, social o político (MIRÓ LLINARES, 2012). Así
cabría hablar de:
a) Cibercrimen social (todo aquel que tiene que ver con las relaciones sociales
entre las personas).
TIPOS DE CIBERATAQUES
Spoofing, cyberstalking,
Cibercrímenes cyberbullying, online
sociales harassment, sexting,
online grooming
3. Tipos de cibervictimización
Finalmente, habría que apuntar que el encaje del comportamiento típico del
ciberacoso a través de las nuevas tecnologías no encuentra un tipo definido dentro del
Código Penal, no constituyendo un tipo específico distinto de los señalados en otros
preceptos ni afectando a un bien jurídico que pudiera ser diferente. Así por ejemplo,
según la conducta realizada, su punición se verá contemplada en algunos de los
siguientes tipos penales, como pudieran ser (FLORES PRADA, 2012):
- Delitos de torturas o contra la integridad moral (artículo 173 CP).
- Delito de amenazas (artículos 169 o 171 CP).
- Protección penal del derecho a la intimidad (artículo 197 CP).
- Tutela del honor en los delitos de injurias o calumnias (artículos 05, 206, 208 y
209 CP)
- Faltas en relación a la amenaza, coacción, injuria o vejación de carácter leve
(artículo 620.2 CP)
En la literatura internacional suele utilizarse frecuentemente el término
cyberstalking, producto de la unión de los términos cyberspace y stalking (término éste
usualmente utilizado para referirse a conductas de persecución, acoso, intrusión y
comunicación repetidas y no deseadas de una persona hacia otra). Según Henson, el
cyberstalking podría definirse como ‹‹cualquier tipo de conducta que utiliza dispositivos
electrónicos de comunicación, para cometer consciente y voluntariamente cualquiera de
los siguientes actos en dos o más ocasiones, sin propósito legítimo: ponerse en contacto
o intentar contactar con alguien después de haberle pedido esa persona que cesara en el
contacto; acosar, atormentar o atemorizar a alguien; robar o intentar robar la identidad
de alguien o información sobre esa persona para perjudicarle; hacer insinuaciones
sexuales no deseadas o injustificadas hacia alguien o amenazar con causar un daño
físico a alguien›› (HENSON, 2010).
Este último autor llevó a cabo un estudio con una muestra española de 500
adultos de entre 18 y 65 años, encontrando que un 21% de los sujetos habían sufrido
alguna forma concreta de online harassment. Analizando las diferentes formas de
victimización de mayor a menor frecuencia de aparición en esta muestra, se encontraban
las siguientes: “publicar información sin el consentimiento de la persona” (10,2%);
“haber recibido contacto repetido de alguien cuando se le ha pedido que no lo haga”
(10%); “haber sido amenazado gravemente” (3,2%); “usar su imagen o suplantar su
identidad” (3,2%); “acusaciones falsas sobre su persona o injuriado” (1,2%) y “haberse
sentido intimidado” (1%). Por lo que respecta a los factores de riesgo, el estudio
concluyó que “a mayor introducción de objetos e intereses en el ciberespacio, mayor
interacción con usuarios conocidos y desconocidos, y menor autoprotección, mayor
probabilidad de sufrir victimización” (MIRÓ, 2013).
- En una segunda fase, y una vez ganada la confianza del menor, el adulto
pasaría a solicitarle compartir conversaciones, información íntima o
imágenes o vídeos de contenido sexual. Esta información es susceptible de
ser utilizada por el adulto para chantajearlo en caso de que el menor se
negara a sus sucesivas peticiones o requerimientos sexuales.
Concluyen los autores señalando que, aunque los resultados de su estudio no son
generalizables a todas las situaciones de grooming, en los casos en que éste evoluciona
hacia la detención del agresor por la comisión de actos de naturaleza sexual, se observa
una mayor presencia de víctimas adolescentes mayores de 13 años, así como que
existen diferentes situaciones que implican diferentes análisis de cara a su prevención.
Por un lado, se encontrarían aquellos casos en que las conductas de abuso online son
denunciadas por el propio menor o por sus familiares y, por otro, los casos en que éstas
conductas traspasan el ámbito del ciberespacio y se trasladan al espacio físico. Entre
éstas últimas, se encontrarían situaciones en que los menores acuden coaccionados por
el agresor y también situaciones en que las victimas son convencidas o manipuladas
emocionalmente para establecer una relación sexual con el adulto. En el primero de los
supuestos mencionados, los autores destacan el papel del control y supervisión de las
actividades de los menores en el ciberespacio por los propios padres, en el segundo de
ellos, la educación de los menores acerca de los peligros y riesgos que puede entrañar
Internet respecto a la interacción con desconocidos y la facilitación de información
personal comprometida y, respecto al último, el reto que supone el transmitir a los
adolescentes jóvenes las consecuencias y los riesgos que implica establecer relaciones
de naturaleza sexual con adultos que conocen online (WOLAK, FINKELHOR Y
MITCHELL, 2004) .
La mayor polémica sobre este fenómeno surge en relación a si éste debe tener
una consideración como conducta desviada o como una nueva conducta a integrar en el
amplio espectro de las relaciones interpersonales, así como también a la consideración
jurídica que el reenviar estos mensajes por parte de terceros puede tener respecto a la
vulneración de la intimidad o respecto a si en determinados casos puede considerarse un
delito de distribución de pornografía infantil.
Del mismo modo, alude el propio 183 bis al artículo 189, relativo a la
pornografía infantil favorecida por el empleo de los medios señalados, el cual haría
mención expresa a la prostitución y corrupción de menores e incapaces, espectáculos
exhibicionistas o pornográficos y material de la misma índole, y cuyo elemento nuclear
del nuevo supuesto de hecho o tabestand, como indica Gudín Rodríguez-Magariños,
sería el hecho de concertar un encuentro con el menor acompañado de la tendencia
futura del delincuente (cometer el delito) (GUDÍN RODRÍGUEZ-MAGARIÑOS,
2012).
Finalmente, cabría resaltar que una de las problemáticas más áridas al respecto
surge del posible engaño del menor sobre su edad real; es decir, cuando el infractor
desconoce la verdadera edad por mentir el sujeto pasivo al simular ser mayor de edad o,
por lo menos, tener una edad inferior a trece años que oculta ante un tercero.
100
90
80
70
60 55% 55%
50
40
30%
30 25% 25%
22%
20
10
0
Asia EEUU Canada Resto países Europa Oceanía
americanos
- Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes), datos
delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de
relaciones.
- Dar de alta, con foto incluida, a la víctima en una web donde se trata de votar a la persona más fea, a la
menos inteligente, y cargarle de “puntos” o “votos” para que aparezca en los primeros lugares.
- Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en
primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales,
etc.
- Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la
víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación
de personalidad.
- Dar de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de
spam, de contactos con desconocidos.
- Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario
no lo pueda consultar, leer los mensajes que le llegan a su buzón violando su intimidad.
- Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar
lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta
que, una vez denunciada o evidenciada, suponga la exclusión de quien realmente venía siendo la
víctima.
- Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable,
ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias
formas de represalia o acoso.
- Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de
Internet en los que se relaciona de manera habitual provocándole una sensación de completo agobio.
Por otra parte, entre las características del ciberbullying que pueden ser
relacionadas con su alta prevalencia algunos autores han destacado que debieran
considerarse las siguientes (PÉREZ MARTÍNEZ y ORTIGOSA BLANCH, 2010):
Uso y dominio de las TIC´s, de manera que ejercer violencia por medio de las
mismas hace patente que se trata de un nuevo medio de agresión, una vía
reciente de actuación ilegítima sobre un tercero.
La omnipresencia de diversos dispositivos en la rutina y estilo de vida del menor
facilita que el acoso se pueda perpetrar en cualquier momento y lugar, no siendo
necesaria la coincidencia física entre víctima y victimario.
En el proceso de socialización del menor el ciberespacio constituye una
dimensión más de integración y desarrollo, ejemplo de ello se pone de
manifiesto a partir de las nuevas técnicas de enseñanza en la escuela o instituto,
de manera que se entiende que cualquier tipo de agresión sobre su persona
pudiera ser tan traumático como un acto de violencia presencial.
Unido a lo anterior, incluso la no presencialidad o acción indirecta del acoso por
medio de las nuevas tecnologías pudiera tener un efecto mayor que cuando
exista un contacto reiterado entre las partes, pues la rápida propagación por este
tipo de medios pudiera definir la difusión como una de las consecuencias más
severas de este tipo de actos.
Desconocimiento o invisibilidad del agresor, de manera que la violencia se
ejerza de manera camuflada. Por otro lado, también pudiera ser que el
hostigamiento empezase de manera presencial y continuara vía Internet o bien,
que tras comenzar en el anonimato, el autor vaya sutilmente descubriéndose y
personándose.
En línea con lo anterior, la traducción del desconocimiento del autor se traduce
en impotencia, inseguridad e incertidumbre en la víctima.
La garantía del anonimato que pudiera percibir el autor, le permite actuar con
una sensación de mayor impunidad.
El hecho de no haber contacto directo con el sujeto pasivo fomenta que el
victimario perciba su acción con menor lesividad, siendo más complejo al
mismo tiempo la posibilidad de empatizar con la víctima así como el desarrollo
o puesta en marcha de procesos de resolución de conflictos extrajudiciales.
Existe una mayor posibilidad de recreación y fabulación del hecho por parte del
infractor, ya que se entiende que el ciberagresor podrá obtener una mayor
satisfacción en la mera recreación (imaginaria) de daño que podría llegar a
causar.
Improbable intervención de testigos (a no ser que se haya manifestado la
conducta punible de manera simultánea al acoso por Internet).
Desamparo legal, de manera que el cerrar una web como medida de actuación y
erradicación del acoso por dicha página no impedirá al autor el abrir un nuevo
espacio de contacto y hostigamiento.
El acoso se podría ver inserto en un juego de rol por parte del ciberagresor, de
modo que la apreciación de las consecuencias se verían minoradas. De mismo
modo, la interpretación de un personaje en la red hace más improbable el
abandono de dicho rol.
Invasión de ámbitos que afectan a la privacidad (p.ej. ámbito familiar).
Publicidad, la difusión y la velocidad de propagación y conocimiento de hecho
por terceros es mayor, de manera que a su vez pudiera darse la confluencia de
varios hostigadores.
Por último, y en referencia a la segunda razón por la que cabe considerar como
un problema social al ciberacoso tras su elevada prevalencia, se debe considerar la
gravedad de las consecuencias que produce sobre los menores. Respecto a las
consecuencias psicológicas que pueden manifestar las víctimas de ciberbullying, a nivel
general, los estudios realizados sobre el tema evidencian la presencia de sentimientos de
ansiedad, depresión, ideación suicida, estrés, miedo, baja autoestima, sentimientos de
ira y frustración, sentimientos de indefensión, nerviosismo, irritabilidad,
somatizaciones, trastornos del sueño y dificultades para concentrarse que afectan al
rendimiento escolar (GARAIGORDOBIL, 2011). Siguiendo la revisión realizada por
esta autora, se pueden mencionar algunos autores y conclusiones relevantes:
Uno de los medios más empleados se hace eco con la publicidad engañosa
empleada a partir de estos dispositivos y servicios, de modo que la instrumentalización
de la acción típica se adapta a una forma de mercado ahora más prolífero. En esta línea,
refiere el artículo 282 CP en su apartado tercero que ‹‹la conducta delictiva exige la
concurrencia de los requisitos siguientes: a) que con relación a productos o servicios
haya una publicidad o una oferta; b) que esta publicidad u oferta se haga con falsedad:
alegaciones falsas o manifestación de características inciertas sobre tales productos o
servicios››, a lo que reitera, ‹‹éste es el elemento central del delito, el que determina la
antijuricidad del hecho››. Por tanto, extrapolado al ámbito de la Victimología, las
alegaciones falsas junto con la muestra de características inciertas, verán incrementadas
sus particularidades en el caso de la actuación en el ciberespacio, donde por ejemplo
una compra on-line pudiera hacerse a partir de una fotografía del producto –pudiendo
ser o no veraz-, o bien sin imagen del mismo. La cibervíctima consumidora se vería
vulnerada en sus derechos básicos relativos a la disposición veraz de información la
cual, indiscutiblemente, se pudiera ver más limitada por el mero hecho del
distanciamiento físico entre el cliente y el objeto o servicio requerido. En definitiva, si
bien los consumidores serían el colectivo objeto de tutela en este precepto, lo cierto es
que su mayor desprotección se hace evidente cuando se trata de compras o acceso a
servicios por medio de la Red. Así por ejemplo sucedería con el delito de publicidad
engañosa seguido de la estafa, donde precisamente esa falsedad inicial del producto o
servicio que facilitaría la estafa derivaría de aquella publicidad no veraz.
De este modo, los grupos organizados pueden ver favorecidos sus objetivos
gracias al avance de las nuevas tecnologías, debido a la mayor facilidad de acceso a la
información, al favorecimiento de la localización de las víctimas, a la potencialidad de
sus crímenes y su ubiquidad, así como el anonimato, características más sobresalientes
para definir este tipo de criminalidad. Uno de los ilícitos comúnmente atribuidos a estas
organizaciones, resultado de la actividad fraudulenta de las mismas, podría relacionarse
con el blanqueo de dinero o, mejor dicho, ciberblanqueo. Serían las conocidas como
“mulas cibernéticas”.
9
Detica ofrece soluciones de información de inteligencia para clientes gubernamentales y comerciales,
entre cuyos cometidos se encuentra el ayudar a recoger, explotar y gestionar los datos de manera que
puedan entregar servicios críticos de negocio más eficaz y económico, desarrollar soluciones para
fortalecer la seguridad nacional y la resistencia, incluyendo la seguridad cibernética. CABBINET
OFFICE AND DETICA, The Cost of Cyber Crime. A Detica report in partnership with the Office of
Cyber Security and Information Assurance in the Cabinet Office, 2011, pág. 6. Disponible en
www.detica.com.
diferencias pudieran hallarse tanto en la ocurrencia o frecuencia del ilícito, como en la
escala y motivo del mismo. Conforme a ello, indica el citado informe que mientras la
ocurrencia del ciberterrorismo (o ciberguerra) sucede normalmente de manera aislada y
provocando accidentes que pudieran considerarse como únicos, siendo el ataque
diseñado con frecuencia con la finalidad de causar el mayor daño posible bajo motivos
generalmente sociopolíticos, por su parte, el cibercrimen, ocurriría de manera diaria o
recurrente en la sociedad, siendo principalmente motivado por aspectos financieros o
económicos.
Miró Llinares (2012), que a nivel español ha intentado estudiar de forma amplia
la delincuencia en el ciberespacio desde la perspectiva de las teorías de las
oportunidades delictivas y la teoría de las actividades cotidianas, señala que en este
nuevo espacio de oportunidad delictiva de la víctima depende, en parte, no sólo su
adecuación como objetivo (al hacerse visible en el ciberespacio introduciendo datos
personales e interactuando con otros), sino también la incorporación y presencia de
ciertos guardianes que la puedan proteger (tomando medidas de autoprotección como,
por ejemplo, tener sistemas antivirus y actualizarlos periódicamente). Así, este autor
afirma que “la víctima es elemento clave en la producción del evento delictivo
particularmente en Internet, ya que determina su propio ámbito de riesgo al incorporar
determinados bienes al ciberespacio, al interaccionar con otros y particularmente con
desconocidos, y al no utilizar todas las posibles medidas de autoprotección” (MIRO,
2013). Por lo que respecta a las estrategias de prevención, y partiendo de las medidas de
prevención situacional propuestas por Cornish y Clarke (2003) para el espacio físico, el
autor propone veinte medidas concretas para la prevención del crimen en el
ciberespacio.
TABLA 3
Veinte tipos de medidas de prevención situacional de la cibercriminalidad
(Miró, 2012)
1. Estimular los contenidos en línea de calidad para los jóvenes, procurando que
puedan beneficiarse de contenidos creativos y educativos. Estimular el
desarrollo de sus competencias digitales a través de la creación y el uso positivo
de internet.
3. Crear un entorno en línea seguro para los niños y las niñas aplicando medidas
para evitar que entren en contacto con comportamientos o contenidos nocivos.
4. Luchar contra los abusos sexuales y la explotación sexual de los niños y las
niñas, implementando acciones para identificar, rescatar y prestar atención a las
víctimas, adoptar medidas contra los autores y frenar la circulación de imágenes.
TABLA 3
Recomendaciones y pautas de actuación sobre uso seguro de Internet
(Instituto Nacional de Tecnologías de la Comunicación, 2009)
1. Recurrir al uso de seudónimos o nicks 1. Involucrarse en el uso que los menores hacen
personales con los que operar a través de de Internet. No mantenerse alejados de la realidad
Internet, de forma que puedan disponer de una virtual en la que viven los menores y adolescentes
auténtica identidad digital que no ponga en en su vida cotidiana, de forma que se puedan
entredicho la seguridad de su vida personal y comprender las consecuencias que un mal manejo
profesional. de la tecnología puede tener para los menores.
2. Ser cuidadoso con los datos personales que se 2. Instalar los ordenadores en zonas comunes.
publican. Es recomendable no facilitar ni publicar Es importante que el ordenador se encuentre en
demasiados datos personales en Internet (redes algún sitio común de la casa, permitiendo de esta
sociales, plataformas, blogs, foros…) puesto que forma que los padres puedan conocer, en cierto
pueden ser utilizados contra el usuario o su modo, el uso que los menores hacen de Internet
entorno. Es recomendable no publicar más datos “utilización de servicios, acceso a determinados
de los necesarios y, en datos como el correo contenidos, frecuencia de conexión, duración de
electrónico o teléfono móvil, hacerlo de la forma las sesiones…”; sin que esto implique una
más privada posible. intromisión en la intimidad del menor.
3. Tener especial cuidado a la hora de publicar 3. Establecer un horario al uso de Internet y del
contenidos audiovisuales y gráficos, puesto que ordenador. Determinar pautas claras de
pueden poner en riesgo la privacidad e intimidad utilización sobre duración o momento de conexión,
de personas de su entorno o de terceros. Siempre servicios utilizados, etc
que se vayan a alojar contenidos de este tipo o
información de terceros, notificar previamente a
ese tercero para que lo autorice o, en su caso, filtre 4. Impulsar el uso responsable de la cámara
los contenidos que desea publicar y los que no. web. Este servicio es una herramienta de
comunicación muy utilizada por los usuarios de
4. No aceptar ni agregar como contacto a Internet. Un uso inadecuado puede posibilitar una
desconocidos. Asegurarse de si la persona que se puerta de entrada para usuarios malintencionados.
va a agregar es realmente conocida. En caso de
que el nombre de usuario no sea reconocible, 5. Uso de imágenes. Para los menores y
puede preguntar a sus contactos si es conocido por adolescentes, las fotografías e imágenes
ellos (amigos comunes, compañeros de colegio…). constituyen la principal vía de presentación ante
En caso de detectar discrepancias entre el perfil los demás. En este sentido, es fundamental
declarado y el real, o si se identifica alguna plantearles que no deben enviar fotos ni vídeos
conducta malintencionada, la mejor opción es personales a ningún desconocido, ya que pueden
bloquear el contacto de forma inmediata. En dar un mal uso.
función de la gravedad de la situación, es
6. Supervisión. Basta con mantener el control
recomendable ponerlo en conocimiento de la sobre el ordenador o las cuentas de los menores y
plataforma y de las autoridades competentes si se ver el historial de búsquedas y del navegador. No
considera necesario. En estos casos, conviene que se trata de que se sientan controlados y coartados,
lo comunique a sus amigos para que estén este control debe ser realizado de la forma menos
prevenidos ante este contacto. intrusiva posible en su intimidad.
Complementando lo anterior, habría entonces que decir que no solo se crea una
nueva dimensión o espacio social, sino que se abre las puertas a un reciente espacio
psicológico caracterizado por el despliegue de unas facetas personales que se descubren
al margen del terreno físico (WALLACE, 2001). Se trata de un nuevo campo de
interacciones personales que se ha hecho realidad, motivo por el que la prevención no
habría que enfocarla en exclusividad sobre el conjunto de medios o estrategias físicas
que pudieran erradicar o disminuir la incidencia de los ciberdelitos, sino que habría que
complementarlo con la implementación de programas psicosociales y psicoterapéuticos
que pudieran ser capaces de fomentar en los cibernautas el desarrollo de habilidades de
detección de aquellos comportamientos ilícitos que se instrumentalizan mediante las
nuevas tecnologías.
BIBLIOGRAFÍA
AGUILAR CÁRCELES, M.M., ‹‹Los delitos informáticos: cuantificación y análisis
legislativo en el Reino Unido››, Cuadernos de Política Criminal, Nº.109, I,
Época II, 2013, págs.217-242.
AGUSTINA, J.R., ‹‹Analyzing sexting from a criminological perspective. Beyond child
pornography issues: Sexting as a threshold for victimization››, en P.C. Reich
(Ed.), Cybercrime & Security, West, Thomson Reuters, 2012, págs. 64-96.
AGUSTINA, J.R., ‹‹Victimología y Victimodogmática en el Uso de las TIC.
Desfragmentación del yo en la era digital: “desinhbition effect”, esquizofrenia
digital e ingenuidad en el ciberespacio››, en J.M. Tamarit y N. Pereda (Coords.),
La respuesta de la Victimología ante las nuevas formas de victimización,
Madrid, 2014.
BARRIO ANDRÉS, M., ‹‹Los delitos cometidos en internet. Marco comparado,
internacional y derecho español tras la reforma penal de 2010››, La Ley Penal,
Nº.86, 2011. Disponible en www. http://laleydigital.laley.es.
BERSON, I. R., ‹‹Grooming cybervictims: The psychosocial effects of online
exploitation for youth››, Journal of School Violence 2 (10), págs.5-18.
BYRON, T. ‹‹Safer Children in a Digital Word. A summary for children and young
people››, Children and New Technology, 2008.
BYRON, T., ‹‹Do we have to safer children in a Digital Word? A review of progress
since the 2008 Byron Review››, Children and New Technology, 2010.
Disponible en http://www.education.gov.uk/ukccis/about/a0076277/the-byron-
reviews
CHOI, K. ‹‹Computer Crime Victimization and Integrated Theory: An Empirical
Assessment››. International Journal of Cyber Criminology, 2 (1), 2008 págs.
308-333.
COHEN, L.E. y FELSON, M., ‹‹Social change and crime rate trends: A Routine
Activity Approach››, American Sociological Review, 44, 1979, págs. 588-608.
COMISIÓN EUROPEA , “Nueva estrategia para mejorar la seguridad en Internet y
crear contenidos más adecuados para niños y adolescentes”. European
Commission , IP /12/445, 2012.
CORNISH, D.V. y CLARKE, R.V., ‹‹Opportunities, precipitador and criminal
decisions: A reply to Wortley’s critique of situational crime prevention››, en M.
Smith y D. Cornish (Coords.), Theory for practice in situational crime
prevention, vol 16, CJP, New York, 2003, págs. 41-96.
CLOUGH, J., Principles of Cybercrime, Cambridge, 2010.
DE LA MATA BARRANCO, N.J. y PÉREZ MACHÍO, A.I., ‹‹La normativa
internacional para la lucha contra la cibercriminalidad como referente de la
regulación penal española››, en De la Cuesta Arzamendi, J.L. (Dir.) y De la
Mata Barranco, N.J. (Coord.), Derecho Penal Informático, Navarra, 2010.
DERRIG-PALUMBO, K. and ZEJNE, F., Online Therapy: a therapist`s guide to
expanding your practice, USA, 2005.
DÍAZ GÓMEZ, A., «El delito informático, su problemática y la cooperación
internacional como paradigma de su solución: El Convenio de Budapest »,
Revista Electrónica de Derecho de la Universidad de La Rioja (REDUR), Nº.8,
2010, pág.173.
DORING, N., ‹‹Consensual sexting among adolescent: Risk prevention through
abstinence education or safer sexting?, Cyberpsychology: Journal of
Psychosocial Research on Cyberspace, 8 (1), 2014, art.9.
ESTÉVEZ, A.; VILLARDÓN, L.; CALVETE, E.; PADILLA, P. y ORUE,
I.,‹‹Adolescentes víctimas de cyberbullying: prevalencia y características››,
Behavioral Psychology/Psicología Conductual, 18, 2011, págs.73-89.
FERNÁNDEZ GARCÍA, ‹‹Ciberdelincuencia patrimonial e Internet››, Estudios
Jurídicos Ministerio Fiscal, Vol.III, 2001.
FERNÁNDEZ TERUELO, J.G., Derecho Penal e Internet. Especial consideración de
los delitos que afectan a jóvenes y adolescentes, Valladolid, 2011.
FERRI VEIGA, J.M., Acoso escolar a través de las nuevas tecnologías. Cyberacoso y
grooming, Jaen, 2013.
FLORES PRADA, I., Criminalidad informática: Aspectos sustantivos y procesales,
Valencia, 2012.
GÁMEZ-GUADIX, M.; ORUE, I. y BORRAJO, E.,‹‹Victimización y acoso a través de
las nuevas tecnologías: características, prevalencia y prevención››, en J.M.
Tamarit y N. Pereda (Coords.), La respuesta de la Victimología ante las nuevas
formas de victimización, Madrid, 2014.
GARAIGORDOBIL, M. ‹‹Prevalencia y consecuencias del cyberbullying: Una
revisión››. International Journal of Psychology and Psychological Therapy,
11(2), 2011, págs.233-254.
GUDÍN RODRÍGUEZ-MAGARIÑOS, F., ‹‹Algunas consideraciones sobre el nuevo
delito de Grooming››, en Delincuencia Informática. Tiempo de Cautela y
Amparo, Pamplona, 2012.
INTECO, Instituto Nacional de Tecnologías de la Comunicación. Guía legal sobre
ciberbullying y grooming, Observatorio de la Seguridad de la Información de
INTECO, 2009. Disponible en http://www.inteco.es/Seguridad /Observatorio/
manuales_es/ guiaManual_groming_ciberbullying
HENSON, B., ‹‹Cyberstalking››, en B.S. Fisher y S.P. Lab (Eds.), Encyclopedia of
Victimology and Crime Prevention, Thousand Oaks, CA, 2010.
HINDUJA, S. y PATCHIN, J.W., ‹‹Bullying, Cyberbullying, and Suicide››, Archives of
Suicide Research, 14(3), 2010, págs. 206-221.
HOFF, D.L. y MITCHELL, S.N.,‹‹Cyberbullying: Causes, effects, and remedies››,
Journal of Educational Administration, 47, 2009, págs. 652-655.
HOLT, T. y BOSSLER, A. ‹‹Examining the applicability of lifestyle-routine activities
theory for cybercrime victimization››. Deviant Behavior, 30 (1), 2009, págs.1-
25.
HUNTON, P., ‹‹A rigurous approach to formalising the technical investigation stages
of cybercrime and criminality within a UK law enforcement environment››,
Digital Investigation, Vol.7, 2011, págs.110 y ss.
IBÁÑEZ RODRÍGUEZ, J.R., ‹‹Investigación básica en los delitos informáticos››, en J.
Ibáñez Peinado (Coord.), Técnicas de Investigación Criminal (2ª Edición),
Madrid, 2012.
MARCUM, C.D., ‹‹Identifying potential factors of adolescent online victimization››.
International Journal of Cyber Criminology, 2 (2), 2008, págs.346-367.
MARCO MARCO, J.J., ‹‹Menores, ciberacoso y derechos de la personalidad››, en J.
García González (Coord.), Ciberacoso: la tutela penal de la intimidad, la
integridad y la libertad sexual en Internet, Valencia, 2010.
MARTÍNEZ DE CARVAJAL HEDRICH, E., Informática Forense. 44 casos reales,
Editorial Ernesto Martínez de Carvajal Hedrich, 2012.
MITCHELL, K.J.; YBARRA, M. y FINKELHOR D., ‹‹The relative importance of
online victimization in understanding depression, delinquency and substance
use››, Child Maltreatment, 12, 2007, págs. 314−324
MIRÓ LLINARES, F., ‹‹La oportunidad criminal en el ciberespacio. Aplicación y
desarrollo de la teoría de las actividades cotidianas para la prevención de
cibercrimen››, Revista electrónica de Ciencia Penal y Criminología (RECPC),
Núm.13-07, 2011, págs.25 y 26.
MIRÓ LLINARES, F., El cibercrimen. Fenomenología y criminología de la
delincuencia en el ciberespacio, Madrid, 2012.
MIRÓ LLINARES, F., ‹‹La victimización por cibercriminalidad social. Un estudio a
partir de la teoría de las actividades cotidianas en el ciberespacio››, Revista
Española de Investigación Criminológica (REIC), Nº.11, 2013.
MIRÓ LLINARES, F., ‹‹La respuesta penal frente al ciberfraude. Especial atención a la
responsabildad de los muleros del phishing››, Revista Electrónica de Ciencia
Penal y Criminología, 2013.
MIRÓ, F. y GARCÍA, N, ‹‹Encuesta Nacional de victimización en el ciberespacio››,
presentada en la conferencia La victimización en el ciberespacio, impartida en el
IX Congreso Español de Criminología, Girona, 2012.
MIRÓ, F. y GARCÍA, N, ‹‹CIBERAPP: Estudio sobre el alcance de la
cibercriminalidad contra menores en la provincia de Alicante››, 2014.
Disponible en http://issuu.com/diputacionalicante/docs/conclusiones_ciberapp
MORILLAS FERNÁNDEZ, D.L., Análisis dogmático y criminológico de los delitos de
pornografía infantil. Especial consideración de las modalidades comisivas
relacionadas con Internet, Madrid, Dykinson, 2005.
MULLEN, P.E.; PATHÉ, M. and PURCELL, R., Stalkers and their victims, Cambridge,
2009.
NACIONES UNIDAS (2006). Informe Mundial sobre la violencia contra los niños y
niñas. Estudio del Secretario General de Naciones Unidas. Disponible en
http//www.unviolencestudy.org/spanish/index.html
NGO, F.T. y PATERNOSTER, R. ‹‹Cybercrime Victimization: An examination of
individual and situational level factors››, International Journal of Cyber
Criminology, 5(1), 2011, págs.773-793.
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT
(OECD), Guide to Measuring the Information Society, 2009.
ORTIZ PRADILLO, J.C., Problemas procesales de la ciberdelincuencia, Madrid, 2013.
PARDO ALBIACH, J., ‹‹Ciberacoso: cyberbullying, Grooming, redes sociales y otros
pelligros››, en J. García González (Coord.), Ciberacoso: la tutela penal de la
intimidad, la integridad y la libertad sexual en Internet, Valencia, 2010.
PÉREZ MARTÍNEZ, A. y ORTIGOSA BLANCH, R., ‹‹Una aproximación al
ciberbullying››, en J. García González (Coord.), Ciberacoso: la tutela penal de
la intimidad, la integridad y la libertad sexual en Internet, Valencia, 2010.
QUINTERO OLIVARES, G., ‹‹Internet y propiedad intelectual››, Internet y Derecho
Penal, Cuadernos de Derecho Judicial, Madrid, 2001, págs.369 y 370.
REYNS, B.W.; BUREK, M.W.; HENSON, B. y FISHER, B.S., ‹‹The unintended
consequences of digital technology: Exploring the relationship between sexting
and cybervictimization››, Journal of Crime and Justice, 2011, págs.1-17.
RODRÍGUEZ BERNAL, A.P., ‹‹Los cibercrímenes en el espacio de libertad, seguridad
y justicia››, Revista de Derecho informático, Nº.103, 2007, págs.3 y ss.
SMITH, R.G.; GRABOSKY, P. y URBAS, G., Cyber Criminals on Trial, Cambridge,
2004.
SOURANDER, A.; BRUNSTEIN, A., IKONEN, M. et AL., ‹‹Factores psicosociales
de riesgo asociados con el acoso cibernético entre los adolescentes: Un estudio
poblacional››, Archives of General Psychiatry, 67, 2010, págs.720-728.
SULER, J., The Psychology of Cyberspace, 2006.
VELASCO SAN MARTÍN, C., La jurisdicción y competencia sobre delitos cometidos
a través de sistemas de cómputo, Valencia, 2012.
WALLACE, P., La Psicología de Internet, Barcelona, 2001.
WASIK, M., ‹‹The emergence of computer law››, in Y. Jewkes y M. Yar Handbook of
Internet Crime, Devon, 2010.
WIEDERHOLD, B. y WIEDERHOLD, M., ‹‹The future of the Cybertherapy: improved
options with advanced technologies››, in G. Riva, C. Botella, P. Legeron and G.
Optale (Ed.), Cybertherapy, Amsterdam, 2006.
WOLAK, J.; MITCHELL, K. y FINKELHOR, D., Online victimization of youth:
Five years later, Alexandra, VA, 2006. Disponible en
http://www.unh.edu/ccrc/pdf/CV138.pdf.
YUCEDAL, B. ‹‹Victimization in Cyberspace: An Application of Routine Activity and
Lifestyle Exposure Theories››. 2010. Disponible en
http://etd.ohiolink.edu/view.cgi/YUCEDAL%20BEHZAT.pdf?kent1279290984.