Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
3
TEMA
Esquema
TEMA 3 – Esquema
Tipos delictivos II
Delitos relacionados
Daños informáticos Propiedad intelectual con la distribución de Otros ciberdelitos
contenidos
2
Ataques a la propiedad Relacionados con Ciberacoso,
Malware
intelectual en la red. abusos a menores. ciberbuying.
Botnet
Ransomware
Ideas clave
Para estudiar este tema, lee el contenido de estas ideas clave y compleméntalas con la
información que irás encontrando en los distintos documentos y páginas web a los que
se irá haciendo referencia.
Introducción
De todos los delitos descritos en este manual, los incluidos en este punto son los que se
pueden considerar como más puramente informáticos. Se trata de ataques contra
los principios de confidencialidad (accesos no autorizados a los ficheros alojados en
un sistema), integridad (realizar alteraciones en los ficheros alojados en un sistema) y
disponibilidad (dejar fuera de servicio a un sistema completo), entre los que se
encuentran los accesos ilícitos a sistemas informáticos o partes de los mismos, la
interceptación ilícita de las comunicaciones de datos, los ataques contra la integridad—
tanto de los datos como de los sistemas— y los abusos de dispositivos.
Entre los identificados como daños informáticos se encuentran aquellas acciones que
tienen como consecuencia el dañar, deteriorar, alterar, suprimir o hacer
inaccesibles datos (la Decisión Marco 2005/222/JAI del Consejo de la Unión
Europea de 24 de febrero de 2005 define los datos como toda representación de
hechos, informaciones o conceptos de una forma que permite su tratamiento por un
sistema de información, incluidos los programas que sirven para hacer que dicho
sistema de información realice su función) o programas informáticos ajenos (por
malware). Junto a estas actividades, se recogen también bajo la denominación de
daños informáticos, las acciones que tengan como resultado el obstaculizar o
interrumpir el funcionamiento de un sistema informático ajeno (como puede ser el
resultado de ataques de denegación de servicio, DoS).
Estos tipos penales se recogen en el artículo 264 del Código Penal, donde se diferencian
entre los ataques contra la información propiamente dicha e incluida en los sistemas
informáticos, de los dirigidos contra los propios sistemas, cuando son estos los que
reciben la acción delictiva.
Artículo 264
1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase,
deteriorase, alterase, suprimiese, o hiciese inaccesibles datos informáticos, programas
informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera
grave, será castigado con la pena de prisión de seis meses a tres años.
El nuevo artículo 264 Bis recoge de forma más completa la conducta relativa al
supuesto de denegación de servicio.
Será castigado con la pena de prisión de seis meses a tres años el que, sin estar
autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un
sistema informático ajeno:
2. Se impondrá una pena de prisión de tres a ocho años y multa del triplo al décuplo
del perjuicio ocasionado, cuando en los hechos a que se refiere el apartado anterior
hubiera concurrido alguna de las circunstancias del apartado 2 del artículo anterior.
3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos
casos, en su mitad superior, cuando los hechos se hubieran cometido mediante la
utilización ilícita de datos personales de otra persona para facilitarse el acceso al
sistema informático o para ganarse la confianza de un tercero.
Por último, el artículo 264 Ter sanciona, con una redacción manifiestamente mejorable,
la ayuda que pueda prestar un tercero en la comisión de estos delitos a través de
conductas concretas y determinadas.
Será castigado con una pena de prisión de seis meses a dos años o multa de tres a
dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su
uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la
comisión de alguno de los delitos a que se refieren los dos artículos anteriores:
tipificación en el artículo 197 del Código Penal, donde se relacionan los delitos de
Descubrimiento y Revelación de Secretos.
Artículo 197
Las conductas básicas las encontramos en los apartados 1 y 2 del artículo 197. En el
apartado 1, se establece:
Parece claro que una de las ventajas que nos ofrece la red es aumentar de forma
exponencial las posibilidades de comunicación con terceros (email, skype, redes
sociales, foros…). Este incremento de las posibilidades de comunicación da lugar
también a un incremento en las posibilidades de interceptación por terceros no
autorizados de estas conexiones, y esta actuación es la que trata de regular el apartado
primero del código.
En él, vamos a diferenciar 2 conductas, y sobre ellas haremos una serie de precisiones.
Contenido
Quizá sea esta una de las cuestiones más problemáticas, de tal forma que habrá que
preguntarse si para que exista este delito basta que vulneremos la intimidad de alguien
accediendo al contenido de sus correos, o es necesario que el contenido de estos sea lo
bastante personal o íntimo para que exista este delito. Con carácter general bastará que
se produzca la vulneración de la intimidad accediendo a ellos para que se produzca la
conducta típica, con independencia de que la información contenida en los correos sea
totalmente intrascendente.
Además, hay que considerar que con esta conducta se considera consumado el tipo y
por lo tanto no es necesaria ni una posterior divulgación del contenido apoderado o
interceptado, ni siquiera que hayamos llegado a descubrir nada, por lo se considera que
este delito se podría castigar incluso en grado de tentativa.
Por último, simplemente destacar que el concepto de correo electrónico debe ser
interpretado en sentido amplio, incluyendo otros medios en cierto modo análogos
como el whatsapp, chats, MSN Messenge… y cualquier otro de naturaleza y
características semejantes que puedan surgir en el futuro.
Artículo 197.2
Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carácter personal o
familiar de otro que se hallen registrados en ficheros o soportes informáticos,
electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o
privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por
cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de
los datos o de un tercero.
Tipos agravados
Será castigado con las penas de prisión de uno a tres años y multa de doce a
veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado
parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
En este apartado se recoge una conducta agravada en base a un hecho que parece
claro: una cosa es que accedamos sin autorización a una serie de datos personales
(castigado en el 197 .2), y otra más grave es que esos datos a los que hemos accedido
además se los proporcionemos a terceras personas. Se sancionan 2 conductas.
Nuestro código penal tiene en cuenta aquí que los datos que son objeto del
apoderamiento sean los datos especialmente protegidos que regula nuestra ley de
Protección de Datos en su artículo 7, y que tal y como hemos visto en el tema
anterior hacen que un fichero pase a estar en un nivel alto de seguridad.
197 BIS
1. El que por cualquier medio o procedimiento, vulnerando las medidas de
seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda
o facilite a otro el acceso al conjunto o una parte de un sistema de información o se
mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo, será castigado con pena de prisión de seis meses a dos años.
2. El que mediante la utilización de artificios o instrumentos técnicos, y sin estar
debidamente autorizado, intercepte transmisiones no públicas de datos
informáticos que se produzcan desde, hacia o dentro de un sistema de información,
incluidas las emisiones electromagnéticas de los mismos, será castigado con una
pena de prisión de tres meses a dos años o multa de tres a doce meses.
Esto es lo que indica el nuevo artículo 197 Bis tras la reforma de la Ley 1/2015. Se
consagra nuevamente lo que ya indicaba la Decisión Marco 2005/222/JAI de 24 de
febrero de 2005, que solicita a los Estados que intervengan para proteger lo que
denomina la seguridad informática.
Incorpora tanto el acceso no consentido a sistemas de información como la
interceptación de transmisiones no públicas de datos.
exponerlas todas en este manual. Así pues, en este tema vamos a ver las características
de alguna de las manifestaciones delictivas más comunes y actuales, relacionadas con la
difusión de malware, como son los ataques conocidos como amenazas persistentes
avanzadas, botnets y ransomware.
Malware
En el siguiente cuadro, se puede ver la distribución del malware por tipos concretos en
el año 2012, según se recoge en el informe elaborado por la compañía de seguridad
Panda en el PandaLabs Annual Report 2012.
Como vías de infección, al igual que ocurre con el software malicioso dirigido a equipos
informáticos, el destinado a los dispositivos móviles se pueden distribuir a través de
correos electrónicos, desde sitios web comprometidos, desde los accesos a
tiendas de descarga de programas —oficiales y no oficiales— y mediante falsas
campañas de marketing.
Mensaje de advertencia sobre aplicaciones móviles con malware distribuidas desde una tienda de
descarga legal
Mensajes enviados a través de redes sociales, suplantando al legítimo titular de la cuenta y que enlazan
con una web desde la que se distribuye malware.
Correo electrónico aprovechando una catástrofe para difundir malware desde una página web.
APT hace referencia al conjunto de medios empleados y técnicas utilizadas como parte
de un sofisticado ciberataque dilatado en el tiempo, cuyo objetivo es la infiltración en
un sistema o red informática y su permanencia por periodo prolongado de tiempo,
durante el que tendrá acceso y extraerá constantemente información sensible y/o
crítica de la empresa u organismo víctima.
Identificados los objetivos, despliegan sobre ellos todas las herramientas que
disponen para conocer sus hábitos, rutinas y vida en general (resulta esencial la
información que el objetivo tenga en las redes sociales en las que participe), en la
búsqueda de la mejor oportunidad para infectar sus equipos informáticos y acceder
a través de ellos a la red informática corporativa.
2. Intrusión inicial en la red: para lograr la infección inicial que les permita entrar
en la red, suelen servirse de distintas técnicas. Las que mayor índice de éxitos les
ofrece y, por lo tanto las más utilizadas, se basan en la ingeniería social sustentada
en el envío de correos electrónicos dirigidos a las personas concretas (se conoce
como Spear phishing), donde se incluyen enlaces a páginas web o ficheros adjuntos
con algún tipo de malware o expolit, que aproveche alguna vulnerabilidad y
comprometa algún servidor no principal.
5. Explorar e instalar utilidades. Los autores del ataque, dentro del sistema
comprometido, ejecutan herramientas informáticas (como Sniffers, Decrypters o
Key Registers), que les permita ejercer un control total sobre los equipos. Así, con
ellas pueden instalar nuevos backdoors y malware, robar credenciales de usuarios,
obtener correos electrónicos de los servidores, conocer qué programas se encuentran
funcionando en un momento concreto, tomar el control de los procesos, modificar
archivos, así como un larguísimo etcétera de posibilidades.
encuentre, a la vez que se escalan privilegios con los que acceder a los servidores de
mayor jerarquía, alcanzando el control sobre los sistemas estratégicos.
7. Mantener persistencia. Los atacantes son conscientes de los esfuerzos que sus
víctimas efectúan para detectar y evitar cualquier tipo de acceso a sus sistemas. Para
permanecer ocultos y no ser detectados ni por los antivirus ni por los sistemas de
identificación de intrusiones, realizarán distintas acciones que les facilitará la
permanente mutación de su malware, así como la instalación de nuevos accesos
remotos y la infección de equipos complementarios.
Las fases descritas son cíclicas, sucediéndose unas a otras, permaneciendo siempre
activos los procesos que las componen. De esto depende la persistencia del ataque, con
una escalada constante de privilegios en la red y con la continua adquisición de
información actualizada. No se trata de entrar y robar la información que se considere
de interés en un momento concreto, sino de acceder a ella en el momento en que se
produzca por sus propietarios, manteniendo constantemente las ventajas económicas,
políticas o estratégicas, que el APT les facilita.
Botnet
El término botnet hace referencia a una red de ordenadores (a los equipos que de esta
manera forman parte de una red Botnet, se les suele llamar «robots» «bots» o
«zombis»), que estando infectados por un malware, son controlados de manera
coordinada y remotamente por una persona que como responsable de su
mantenimiento y utilización, se le identifica con el termino botmaster.
Este control sobre los equipos informáticos puede ser utilizado para usarlo de manera
coordinada o distribuida en determinadas acciones ilícitas, sin que los usuarios de los
equipos infectados participen en ellas o tengan conocimiento de su realización o
consecuencias. El número de equipos que pueden llegar a formar parte de una botnet,
es prácticamente ilimitado, habiéndose detectado y desarticulado redes con millones de
equipos infectados.
Las etapas que, de una manera aproximada, siguen los ciberdelincuentes para la
creación de una red de botnets, serían las siguientes:
» Primero diseñar qué tipo de red quieren establecer, con qué finalidad y
potencialidad y qué medios técnicos —como es el caso del sistema de control—
van a necesitar. El sistema de control denominado Mando y Control (Command &
Control o C&C) es un programa que con una sencilla interface, permite la gestión
remota de la red. , facilitando distintas acciones como pueden ser la grabación de las
pulsaciones de los teclados mediante la implementación de un keylogger, la creación
de cuentas de administrador con la que escalar privilegios dentro de cada máquina,
la ejecución remota de comandos, la captura de pantalla, la descarga y transferencia
de ficheros, etc.
terceros que pagarán por ello un importe económico, que dependerá del tiempo o
capacidad en su utilización.
Ransomware
Esta modalidad de daños informáticos se ha convirtiendo en uno de los que mayor tasa
de distribución ha alcanzado, si bien su incidencia real no es conocida debido al
considerable número de víctimas que por un motivo u otro, optan por no denunciarlo.
No obstante, por la información que aparece sobre él en medios de comunicación y
sobre todo en webs especializadas, parece que este tipo de delito continuará
incrementando su actividad a pesar de los puntuales éxitos policiales, debido
principalmente a la sencillez de su comisión, a la potencial aparición en el mercado de
exploit kits y a la ausencia de intermediarios que lleva consigo una mayor agilidad y
reducción de riesgos para los delincuentes. Un exploit kit es un conjunto de
funcionalidades empaquetadas que contienen programas informáticos destinados
a ejecutar y explotar ataques de manera automatizada. Estos paquetes se encuentran a
la venta en los mercados del cibercrimen, por lo que cualquiera que los obtenga puede
ejecutar ataques con independencia de su cualificación técnica.
Esta modalidad delictiva supone un peligro creciente tanto para usuarios domésticos
como para las empresas, ya que una pérdida de archivos con información sensible,
puede tener consecuencias importantes ya sean de índole productivo, de gestión o
competitivas.
» Origen y evolución:
debía realizar una llamada telefónica gratuita a cualquiera de los números que
aparecían en el cuerpo del mensaje, identificados como pertenecientes al soporte
técnico de Microsoft.
Para evitar que esta información sea enviada a la policía y lograr recuperar el
acceso al equipo informático, la víctima debe, al igual que en el ejemplo
anterior, obtener un código que le permita volver a tener el control de su equipo
mediante una llamada a uno de los teléfonos que se facilitan.
Parte del éxito que este modus operandi supone a los ciberdelincuentes se basa en
que para recibir los pagos, es decir, para cobrar las extorsiones han huido de
sistemas tradicionales como las transferencias bancarias o el envío de dinero a
través de mulas, que se utilizan en otros delitos como el phishing. En este caso,
están explotando las posibilidades que facilitan los sistemas de pago directos,
cuya característica y marca diferenciadora frente a otros sistemas de pago
tradicional, es que garantizan al máximo el anonimato de sus
transacciones y con ello el de las personas que intervienen, facilitando a los
delincuentes su impunidad.
En las campañas actuales, los responsables del ransomware han elegido utilizar los
servicios que ofrecen las compañías Ukash y Paysafecard. Se trata de empresas
que permiten realizar pagos de manera cómoda, rápida y sobre todo
anónima, al no relacionarse el pago con ningún tipo de dato bancario ni tarjeta de
crédito o débito. La mecánica consiste en que las víctimas deben comprar un vale de
estas empresas, en el que aparece un código que se debe hacer constar como pago en
el espacio web reservado para ello. Estos vales se pueden adquirir en multitud de
establecimientos como pueden ser oficinas de correos, estaciones de servicio,
tiendas de recargas, así como en cajeros automáticos, cabinas telefónicas, a través de
Internet, etc.
Hasta la fecha, los importes que solicitan los delincuentes para poder volver a
utilizar el ordenador pueden ser de 100 o de 50 euros.
» Desinfección:
» Evolución:
Introducción
A su vez, en cuanto a las obras videográficas, los avances han permitido que los
dispositivos de almacenamiento (DVD, Blue-Ray), junto con los archivos de imagen que
contienen, incorporen funcionalidades extras como idiomas, subtítulos, etc.,
permitiendo al usuario un visionado a su medida. Además, los nuevos procesos de
copiado de contenidos garantizan la misma calidad de imagen y sonido que el
original por muchas copias que se realicen.
» Artículo 270
1. Será castigado con la pena de prisión de seis meses a cuatro años y multa de doce
a veinticuatro meses el que, con ánimo de obtener un beneficio económico directo o
indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique
públicamente o de cualquier otro modo explote económicamente, en todo o en parte,
una obra o prestación literaria, artística o científica, o su transformación,
interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada
a través de cualquier medio, sin la autorización de los titulares de los
correspondientes derechos de propiedad intelectual o de sus cesionarios.
lo que quedaría ya integrada en el tipo el beneficio recibido por portales web vía
publicidad.
» Artículo 270.2
2. La misma pena se impondrá a quien, en la prestación de servicios de la sociedad
de la información, con ánimo de obtener un beneficio económico directo o indirecto,
y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un
tratamiento meramente técnico, el acceso o la localización en internet de obras o
prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los
correspondientes derechos o de sus cesionarios, en particular ofreciendo listados
ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente,
aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de
sus servicios.
3. En estos casos, el juez o tribunal ordenará la retirada de las obras o prestaciones
objeto de la infracción. Cuando a través de un portal de acceso a Internet o servicio
de la sociedad de la información, se difundan exclusiva o preponderantemente los
contenidos objeto de la propiedad intelectual a que se refieren los apartados
anteriores, se ordenará la interrupción de la prestación del mismo, y el juez podrá
acordar cualquier medida cautelar que tenga por objeto la protección de los
derechos de propiedad intelectual.
Este precepto ha venido a tratar de dar solución a los problemas surgidos para
sancionar las actuaciones realizadas a través de redes p2p o páginas de enlaces. Para
ello se tipifica la conducta de aquellas que facilitan la localización o el acceso a obras
sin autorización de los titulares de derechos de autor, estableciendo directamente la
posibilidad de los jueces de bloquear las páginas desde las que se realicen tales
actividades.
Será castigado también con una pena de prisión de seis meses a tres años quien
fabrique, importe, ponga en circulación o posea con una finalidad comercial
cualquier medio principalmente concebido, producido, adaptado o realizado para
facilitar la supresión no autorizada o la neutralización de cualquier dispositivo
técnico que se haya utilizado para proteger programas de ordenador o cualquiera de
las otras obras, interpretaciones o ejecuciones en los términos previstos en los dos
primeros apartados de este artículo.
Esta actuación del legislador de calificar como delictivas una serie de actuaciones
preparatorias, trata de compensarse con la precisión de que el medio utilizado debe
estar principalmente concebido para la desprotección de la obra, cuestión esta que
deberá ser acreditada ante el tribunal.
Junto al Código Penal, existen otras normas relacionadas con los derechos de
Propiedad Intelectual. Destacan el Texto Refundido de la Ley de Propiedad
Intelectual y la Disposición final cuadragésima tercera de la Ley 2/2011
(conocida como Ley Sinde), por la que se reforma la Ley citada y que posibilita el cierre
de páginas web, siempre bajo la tutela de la Autoridad Judicial, desde las que se puedan
descargar contenidos protegidos por derechos de autor. Además, establece una
Comisión administrativa con funciones de mediación y arbitraje para dirimir los
conflictos que puedan ocurrir.
Los protocolos de intercambio P2P, como los utilizados por los programas Emule,
Ares, Bittorrent, Azureus etc., facilitan el poder compartir distintos tipos de ficheros
entre los usuarios de Internet, permitiendo buscar archivos concretos en lo que se
configura como una colección inmensa de contenidos. Su funcionamiento permite
una gran agilidad en la descarga al de efectuarse de manera simultánea desde
multitud de usuarios.
Otra forma de acceder a los archivos a través de las redes P2P, es mediante los
enlaces o links, que se encuentran en determinadas webs.
Este tipo de acceso cuenta con la ventaja de garantizar al usuario que el contenido al
que se accede es, efectivamente, el que busca. Esto no ocurre así en otros
sistemas de descarga como es el caso de las redes P2P, donde con relativa
facilidad, bajo un nombre se encuentran contenidos que no tienen nada que ver con
lo buscado.
o Publicidad
o Venta de datos
Para filtrar el tipo de publicidad que se les puede enviar, los usuarios suelen
realizar una pequeña encuesta sobre gustos o intereses como parte del proceso
de registro. Los datos así recogidos se ponen a disposición de empresas que los
gestionan y que por ellos reportarán beneficios a la web que los ha obtenido.
o Mensajes SMS
o Descargas priorizadas
Existen también páginas web que ofrecen a sus usuarios un trato privilegiado,
por el cual pueden descargar o visionar de manera más rápida y sin
limitación en la cantidad de archivos ni en su tamaño. Para ello, deben
No solo los gestores de las web son los que reciben un beneficio económico por facilitar
los enlaces, también los usuarios que suben, uploader, reciben prestaciones de los
cyberlockers. De igual manera, estos servidores de archivos a su vez se benefician
económicamente, mediante las cuotas que los usuarios de sus servicios pagan, por
tener accesos privilegiados a sus contenidos.
Junto con los servicios añadidos, que las distintas páginas puedan ofrecer como
reclamo a sus potenciales clientes (fichas sinópticas de las obras, carátulas, fotos,
enlaces, etc.), sin duda lo que distingue y populariza una web sobre otras, es la
rapidez en poner a disposición de sus usuarios un programa de ordenador, un trabajo
discográfico o un estreno cinematográfico con calidad en la imagen y sincronización en
el audio. De esta manera se convierten en la web de referencia y por lo tanto la más
visitada, así como la que más ingresos genera para sus gestores.
Como norma general, las personas que forman parte de estos grupos no se encuentran
situados en una misma zona geográfica, ni forman parte de un colectivo con relaciones
personales. Generalmente se establecen contactos a través de distintos foros
especializados, donde cada uno aporta sus conocimientos y técnicas para salvar los
inconvenientes con los que se encuentran. La dirección de estos grupos la suele liderar
el que más conocimientos demuestra tener y/o el que con mayor frecuencia sube
estrenos.
A fin de que sus actividades perduren en el tiempo, adoptan toda clase de precauciones
para no ser identificados. Así, se conocen entre ellos por nicks, sus comunicaciones se
realizan a través de sistemas cifrados o por canales de comunicación que consideran
seguros.
Si el grupo que lo realiza no cuenta ni con los contactos necesarios ni con medios
económicos para lograr los originales mediante el método descrito, suelen obtener
la copia de la película a través de una grabación efectuada por ellos mismos o por
colaboradores, con una cámara de vídeo durante su estreno en una sala comercial o en
un preestreno dirigido a público seleccionado.
Otra manera de acceder a ellas es recibir una grabación procedente de otro país, donde
se ha estrenado con anterioridad. Estas copias carecen de la calidad de las
originales, tanto en la imagen como en el sonido, pero poseen la ventaja de no tener
que realizar una conversión a un formato legible y por lo tanto, no es necesario contar
con conocimientos técnicos especializados.
En caso de disponer de la película en otro idioma, por provenir de otro país, el objetivo
es grabar el audio durante una proyección comercial, para lo que acceden a la sala con
un dispositivo que permita efectuar grabaciones de sonido, generalmente en
formato mp3, que luego sincronizarán con el vídeo, consiguiendo de esta manera una
copia en el idioma deseado.
Desde estos lugares las películas se distribuyen mediante enlaces a otros servidores,
estos ya comerciales (los Cyberlockers antes citados), desde los que se facilita la
descarga directa a multitud de web y foros a través de los sistemas antes descritos, con
lo que logran que su producto se difunda de manera exponencial, llegando en cuestión
de minutos a todos los rincones del planeta.
En cuanto a otros contenidos como música, libros, software, e incluso películas o series
de televisión ya comercializadas, el proceso de obtención es distinto, ya que cuentan
con originales que copiar y distribuir a través de los canales descritos. En algunos
casos se hace necesario contar con herramientas informáticas que permitan
extraer del soporte los archivos que cuentan con protecciones anti copia para luego
poder almacenarlos y distribuirlos.
En este apartado se engloban todos aquellos delitos que son lesivos para intereses
diversos, tales como injurias, incitación al odio o a la violencia, calumnias, amenazas o
terrorismo, en los que Internet y el resto de sistemas de comunicación —mensajes
instantáneos, SMS, MMS etc.— actúan como elemento facilitador que incrementa
exponencialmente las posibilidades para su comisión y la capacidad de ocultamiento de
su autor, multiplicando los efectos lesivos que estos delitos ocasionan en la víctima.
Sino los más frecuentes, los que causan mayor lesividad y rechazo social son la
distribución de contenidos relacionados con abusos a menores y con el terrorismo.
A pesar de ser el tipo penal que con más interés y coordinación internacional se
persigue y el que cuenta con un número mayor de iniciativas jurídicas y de acuerdos
internacionales, aún no se ha logrado encontrar la manera de parar la difusión y, lo que
es peor, detener la producción de este tipo de contenidos, debido en gran medida a que
es una actividad criminal que mueve grandes cantidades de dinero a nivel
internacional.
El artículo actual del Código Penal mediante el que se persigue el delito de difusión de
contenidos relacionados con abusos a menores es el 189. Se tipifican en él acciones
como la elaboración, la producción, la venta, la difusión, la exhibición, la
posesión para la difusión o para la propia tenencia de material pornográfico en el que
se haya utilizado a menores o incapaces, así como la conocida como pornografía
o a) Todo material que represente de manera visual a un menor o una persona con
discapacidad necesitada de especial protección participando en una conducta
sexualmente explícita, real o simulada.
o c) Todo material que represente de forma visual a una persona que parezca ser
un menor participando en una conducta sexualmente explícita, real o simulada, o
cualquier representación de los órganos sexuales de una persona que parezca ser
un menor, con fines principalmente sexuales, salvo que la persona que parezca
ser un menor resulte tener en realidad dieciocho años o más en el momento de
obtenerse las imágenes.
2. Serán castigados con la pena de prisión de cinco a nueve años los que realicen los
actos previstos en el apartado 1 de este artículo cuando concurra alguna de las
circunstancias siguientes:
Entre las diversas vías por las cuales, actualmente, se procede a la difusión de este
tipo de contenidos ilícitos, se encuentran las siguientes:
Páginas web a las que se accede sin ningún tipo de restricción, a través de los
navegadores y que se encuentran indizadas por los buscadores.
Páginas web indizadas en los buscadores pero de acceso condicionado, por lo que
exige que sus usuarios formen parte la comunidad, en la que participan enviando
archivos o a la que contribuyen ingresando importes económicos.
Páginas web no indizadas por los buscadores (conocido como Deep Web). Para
acceder a ellas hay que conocer previamente su dirección web y hacerlo a través de
determinados protocolos de comunicaciones.
Mensajería instantánea a través de canales de IRC, chats, MMS, etc.
Foros, que al igual que las páginas web, pueden ser de libre acceso o de acceso
restringido.
Correos electrónicos individuales o mediante listas de correos.
Redes Peer to Peer (P2P).
Como para cualquier tipo de organización, las terroristas han descubierto el enorme
potencial que les brinda Internet. Según el informe de la Oficina para la Droga y el
Delito de las NNUU (ONUDC) publicado en 2012, los grupos terroristas y sus
simpatizantes usan Internet para reclutar, radicalizar, formar, financiar, diseminar
propaganda, entrenar e incitar a seguidores a cometer actos de terrorismo, así como a
reunir y divulgar información con fines terroristas.
En el presente punto no se abordan las capacidades que los grupos terroristas tienen de
utilizar la red o los sistemas informáticos como objetivo último de un ataque, ni de
cometer actos de ciberterrorismo en sentido estricto, sino de cómo utilizan las
facilidades de comunicación que les ofrece Internet para alcanzar sus diversos
fines.
Propaganda
Una de las finalidades para las que utilizan la red con mayor asiduidad es la
distribución de propaganda a través de los distintos medios de comunicación
multimedia. Desde ellos difunden sus ideales, justifican sus acciones o
promueven directamente el terror mediante amenazas.
La utilización de las páginas web, de los foros y sobre todo de las redes sociales
facilita que sus mensajes propagandísticos o reivindicativos sean difundidos de
forma simultánea a todos sus seguidores —entre los que se encuentran, por motivos
profesionales, los medios de comunicación y las agencias internacionales de
noticias— y en el preciso instante que los terroristas consideren oportuno. Este
control del momento informativo les asegura una notoriedad, con la que no
cuentan cuando sus comunicaciones son transmitidas a través de los canales
habituales, como la prensa escrita simpatizante de sus actividades.
De esta manera controlan completamente el mensaje que llega a sus seguidores, que
pueden acceder a ellos desde cualquier parte del mundo y en cualquier momento,
utilizando las distintas plataformas que existen en Internet, como es el caso de
YouTube.
Proselitismo
No resulta complicado acceder a estos lugares de encuentros virtuales, toda vez que
el objetivo de sus creadores no es permanecer ocultos (existen foros ocultos donde se
dan encuentro personas con mayores índices de compromiso terrorista), sino atraer
al máximo de simpatizantes posibles. Para favorecerlo, crean foros específicos en
idiomas distintos al árabe como son el inglés, francés, italiano, alemán o español,
con los que facilitar la comunicación y participación activa.
Financiación
Tanto las propias organizaciones como los entramados de apoyo utilizan los mismos
canales que facilita Internet para conseguir financiación. Las vías utilizadas pueden
resumirse en los siguientes puntos.
Comunicaciones
ideal para la comunicación de estos grupos con sus superiores jerárquicos y con los
grupos de apoyo logístico.
Los mensajes pueden ser enviados desde cibercafés u otros establecimientos -donde
no se exige una identificación para el acceso a Internet— o a través de conexiones
establecidas desde ordenadores bajo protocolos que garanticen su anonimato, como
es el uso de la Deep-Web y de los correos electrónicos a través de la red TOR.
Para el cifrado de mensajes pueden utilizar tanto programas comerciales como otros
especialmente diseñados por colaboradores. Este es el caso de «Mujahideen
Secrets» desarrollado por un equipo cercano a Al-Qaeda, que permite el cifrado de
textos, ficheros, mensajes de correo y de chat.
Ciberacoso—Ciberbullying
Si, además, incluimos otro elemento diferenciador como es la edad de los que actúan,
podemos referirnos a el ciberbullying como un tipo específico de acoso, en el que
tanto el acosador como la víctima son menores de edad (en edad escolar) y en el cual, al
igual que en el ciberacoso, se utilizan las tecnologías de información y comunicación
como medio para llevarlo a término.
Los ciberacosadores utilizan la red como medio para obtener información de sus
víctimas, a las que realizan un seguimiento online y, en el caso de tener los
conocimientos técnicos necesarios, espiar accediendo a sus cuentas y perfiles
electrónicos, como plataforma para reforzar su acoso.
Dos circunstancias agravan el acoso online en comparación con lo que sucedería fuera
de la red. La primera es que a través de Internet el acosador puede efectuar un
ataque con total anonimato, sin que la víctima conozca quién es el autor real. La
segunda es la persistencia en el tiempo y la universalidad de la humillación si
se realiza en canales abiertos o semi-abiertos, como pueden ser las redes sociales. Estas
Por lo tanto, las características que definen y diferencian estas conductas lesivas
de acoso son:
El medio que se utiliza para llevarlo a cabo o para hacerlo expansivo, son las
Tecnologías de Información y Comunicación, entre las que podemos citar
como ejemplo, los siguientes canales a través de las que se reciben, publican o
difunden comentarios humillantes, vejatorios, amenazantes, sexuales, etc.
En ambos tipos de acoso, encontramos las siguientes características que se deben dar
para considerarlo como tal:
Grooming
Se trata del contacto con un menor de 16 años que tiene como finalidad la realización
última de alguno de los delitos citados. Es básicamente una anticipación en la
protección, se adelanta la barrera penal a partir de la cual se sanciona y por lo tanto el
mero contacto con estos menores puede dar lugar a la sanción penal.
En el desarrollo del grooming se da cabida a otros delitos como son las amenazas, los
daños informáticos y el propio acoso, sin embargo, todos estos delitos se cometen con
la finalidad de culminar un ataque de carácter sexual.
Durante esta fase se convierte en una persona de confianza del menor, al que le
puede contar sus inquietudes en la creencia que las entiende y comparte. Si el
menor sufre cualquier tipo de conflicto familiar o social, encontrará en su amigo
online alguien en quien apoyarse.
Poco a poco van convenciendo a los menores para que realicen actos de
naturaleza sexual explícita delante de la webcam, que son grabados sin su
consentimiento. Si es necesario —para reforzar la idea de que se trata de un
juego— el menor verá a través de su ordenador, al supuesto amigo que realiza
consigo mismo actos similares a los que le pide. En realidad es una grabación
previa efectuada a otro menor víctima.
Si la victima tiene mayoría de edad y con ella cierta madurez sexual, una de las
tácticas que emplear es la de cibernovio/a. En este caso se mostrará como
alguien físicamente muy atractivo, un poco mayor con experiencia y vida
atrayente.
o Acoso. Una vez que ha obtenido las grabaciones y fotografías del menor, el autor se
muestra como es, exigiendo que continúe realizando actos sexuales cada vez más
explícitos. Para lograrlo le amenazará con distribuir las imágenes que ya tiene entre
los familiares y amigos de la víctima. Le mostrará las grabaciones que de forma
consentida o no (a través de la webcam) le ha realizado. Le cambiará la palabra de
acceso a su correo electrónico y otras acciones con las que pretenderá que el menor
se vea obligado, por miedo o vergüenza, a acceder a lo que le solicite.
» Delito de Injurias
Estos de delitos de injurias y calumnias son delitos que únicamente pueden ser
perseguibles a instancia de parte y no de oficio, con lo que es necesaria la querella
del agraviado para iniciar su tramitación.
Durante largo tiempo nos encontramos con delitos cometidos por medio de la
palabra ya sea ésta expresada oralmente o de forma escrita generalmente en medios
tradicionales (prensa o revistas), pero en el momento actual y tras la aparición de
Internet cuyo acceso se ha generalizado entre todos los sectores de la población
surgen nuevos mecanismos de comunicación que tienen no sólo un carácter bilateral
(correo electrónico, sms o similar) sino en la mayoría de las ocasiones multilateral
donde las opiniones y manifestaciones de cada uno se ponen en conocimiento de
miles de personas de forma prácticamente inmediata, situación que se produce ene l
ámbito de las redes sociales. Elemento importante en este ámbito es la cuestión de la
publicidad. Volvemos al Código Penal donde se indica:
o Artículo 206
Las calumnias serán castigadas con las penas de prisión de seis meses a dos años
o multa de doce a 24 meses, si se propagaran con publicidad y, en otro caso, con
multa de seis a 12 meses.
o Artículo 209
Las injurias graves hechas con publicidad se castigarán con la pena de multa de
seis a catorce meses y, en otro caso, con la de tres a siete meses.
o Artículo 211
La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen
por medio de la imprenta, la radiodifusión o por cualquier otro medio de eficacia
semejante.
Internet y concretamente las redes sociales, además de servir para cometer otros tipos
de delitos que ya han sido comentados (fraudes, delitos contra la intimidad…), se han
convertido en un instrumento utilizado por algunos usuarios para adoptar la
identidad de otros a través por ejemplo de la creación de perfiles falsos y realizando
manifestaciones y declaraciones en nombre de un tercero ajeno a todo ello.
En todo caso nos encontramos ante uno de los supuestos donde más claramente se ve
la desconexión de nuestro código penal con la realidad tecnológica, ya que este código
le dedica a estos supuesto un único artículo, con lo que la labor de interpretación de los
tribunales se convierte en un elemento esencial. Este artículo es el 401, en el que se
indica lo que sigue:
» Artículo 401
El que usurpare el estado civil de otro será castigado con la pena de prisión de seis
meses a tres años
Como se puede apreciar, en el precepto actual se recoge una declaración muy vaga y
amplia como es la usurpación del estado civil. Es interesante en relación con lo que
venimos comentando la sentencia de del Tribunal Supremo de 14 de octubre de
2011, en la que hace referencia a la necesidad de cierta permanencia en la
suplantación, y habla del propósito de usurpación plena de la personalidad
global del afectado, con lo que para estar en presencia del tipo penal no basta
con la utilización del nombre y apellidos. En términos parecidos, el propio Tribunal
Supremo en Sentencia de 23 de mayo de 1986 al recordar que «usurpar el estado
civil de una persona es fingirse ella misma para usar de sus derechos…».
Esta cuestión nos lleva a analizar los diferentes supuestos en que nos podemos
encontrar:
2.-Se registra un perfil falso y se utilizan más datos personales como puede
ser la imagen u otros datos del suplantado.
En este caso sí se podría estar en presencia del delito contemplado en el artículo 401 del
Código penal, además de que se estaría vulnerando el derecho a la propia imagen de la
persona suplantada regulado en el artículo 18 de la Constitución.
Lo + recomendado
No dejes de leer…
Informe elaborado por Microsoft sobre el malware y la evolución que ha sufrido en los
últimos 10 años.
Accede al documento desde el aula virtual o a través de las siguientes direcciones web:
http://press.pandasecurity.com/wp-content/uploads/2013/02/PandaLabs-Annual-
Report-2012.pdf
Informe realizado por European Network and Information Security Agency (ENISA),
sobre los riesgos para la privacidad en el uso de teléfonos smartphones.
MALWARE
Virus informáticos
APT
Detección de APT’s
https://www.mandiant.com/resources/m-trends/
Terrorismo
Informe elaborado por la Oficina para la Droga y el Delito de las Naciones Unidas
(UNODC). Sobre la utilización de Internet para fines terroristas.
Ciberacoso
Realizada por INTECO, se centra en los potenciales peligros que el sexting puede
acarrear.
No dejes de ver…
+ Información
A fondo
Informe sobre la APT conocida como Octubre Rojo, descubierta a finales de 2012 por la
empresa de seguridad Kaspersky.
Las formas en que el terrorismo puede surgir desde las redes sociales
Artículo publicado por «The Inquisiter» donde se hace referencia a la atención que Al
Qaeda está mostrando en la Yihad Electrónica.
Webgrafía
Aplicación web que ofrece un mapa mundial donde se puede ver de manera gráfica la
peligrosidad de los países en relación a la seguridad informática. Permite filtrar por el
tipo de amenaza como Spam, Malware, Botnet, Phishing.
http://globalsecuritymap.com
VIRUSLIST
http://www.viruslist.com/sp/
HACKMAGEDDON.COM
http://hackmageddon.com
Security Focus
http://www.securityfocus.com
PANDA.
http://www.pandasecurity.com/spain/homeusers/security-info/
Delitos Informáticos
http://www.delitosinformaticos.com
Security Affairs
http://securityaffairs.co/wordpress/web-press
Protegeles
Web especializada en ayuda a menores, como víctimas de distintos tipos de delitos por
la red.
http://www.protegeles.com
Que no te la den
http://www.quenoteladen.com
ANTI_BULLYNG
www.acosoescolar.info/index.htm
www.internetsinacoso.com
SEXTING
www.sexting.es
Test
1. Los delitos que se pueden considerar como puramente informáticos, son los
recogidos bajo el término «daños informáticos», que se definen como ataques contra
qué principios de los que a continuación se señalan. Varias respuestas correctas.
A. Correo electrónico.
B. Integridad.
C. Indisponibilidad.
D. Confidencialidad.
3. Se podría decir que el salto cualitativo en el diseño del malware, se dio a partir del
diseño de:
A. Malware dirigido a Smartphones.
B. Utilización de la ingeniería social.
C. Malware polimórfico.
D. El diseño de troyanos.
6. Entre las fases en las que se puede dividir un ataque ATP, se encuentran las
siguientes (varias respuestas correctas):
A. Reconocimiento.
B. Obtención de credenciales de usuario.
C. Desinstalar software de comunicaciones.
D. Escalada de privilegios.
7. Una red de ordenadores que, tras ser infectada por un malware, es controlada de
manera coordinada y remota, ¿cómo puede ser conocida?
A. Red de malware.
B. Red de phishing.
C. Red de troyanos.
D. Red de Botnet.
10. Entre las vías para obtención de beneficios asociadas a las webs de distribución de
obras sujetas a propiedad intelectual, se encuentran: (varias respuestas correctas).
A. Publicidad.
B. Venta de direcciones de correos electrónicos.
C. Cobro por descargas priorizadas.
D. Distribución de críticas cinematográficas.
11. Los grupos terroristas utilizan la red, entre otras finalidades, como medio de
propaganda. Esto les facilita: (varias respuestas correctas)
A. Difundir sus ideales.
B. Justificar sus acciones.
C. Que sus comunicados sean emitidos por los medios de comunicación, sin
influir en el momento en que se realizará.
D. Obtener impacto social y mediático.
12. El acoso realizado a través de Internet u otros medios, en el que tanto el autor como
la víctima son menores de edad, se conoce como:
A. Ciberacoso.
B. Grooming.
C. Ciberbullying.
D. Ciberbaiting.