Sei sulla pagina 1di 76

Tipos delictivos II

[3.1] ¿Cómo estudiar este tema?

[3.2] Daños informáticos

[3.3] Propiedad intelectual

[3.4] Difusión de contenidos ilícitos

[3.5] Otros ciberdelitos

3
TEMA
Esquema

TEMA 3 – Esquema
Tipos delictivos II

Delitos relacionados
Daños informáticos Propiedad intelectual con la distribución de Otros ciberdelitos
contenidos

2
Ataques a la propiedad Relacionados con Ciberacoso,
Malware
intelectual en la red. abusos a menores. ciberbuying.

Advanced Persistent Relacionados con el


Grooming.
Threat terrorismo.

Botnet

Ransomware

© Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos
Delitos Informáticos

Ideas clave

3.1. ¿Cómo estudiar este tema?

Para estudiar este tema, lee el contenido de estas ideas clave y compleméntalas con la
información que irás encontrando en los distintos documentos y páginas web a los que
se irá haciendo referencia.

En este tercer tema, se continúan describiendo las características de algunos de los


ciberdelitos que con mayor asiduidad se cometen a través de las TIC. Concretamente, se
hará mención a los que se incluyen en el Código Penal bajo los capítulos dedicados a
daños informáticos y los relativos a la propiedad intelectual. Además, se
incluirán descripciones de otras formas delictivas que se cometen a través de su
difusión a través de Internet, como son los relacionados con los abusos a menores y
el terrorismo. Por último, se hará mención a acciones delictivas asociadas al acoso a
través de la red.

3.2. Daños informáticos

Introducción

De todos los delitos descritos en este manual, los incluidos en este punto son los que se
pueden considerar como más puramente informáticos. Se trata de ataques contra
los principios de confidencialidad (accesos no autorizados a los ficheros alojados en
un sistema), integridad (realizar alteraciones en los ficheros alojados en un sistema) y
disponibilidad (dejar fuera de servicio a un sistema completo), entre los que se
encuentran los accesos ilícitos a sistemas informáticos o partes de los mismos, la
interceptación ilícita de las comunicaciones de datos, los ataques contra la integridad—
tanto de los datos como de los sistemas— y los abusos de dispositivos.

La inclusión de estas actividades dentro de nuestro derecho penal es relativamente


reciente y consecuencia directa tanto de la aparición de nuevas figuras delictivas como
de la necesaria homogenización con la normativa europea.

TEMA 3 – Ideas clave 3 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Entre los identificados como daños informáticos se encuentran aquellas acciones que
tienen como consecuencia el dañar, deteriorar, alterar, suprimir o hacer
inaccesibles datos (la Decisión Marco 2005/222/JAI del Consejo de la Unión
Europea de 24 de febrero de 2005 define los datos como toda representación de
hechos, informaciones o conceptos de una forma que permite su tratamiento por un
sistema de información, incluidos los programas que sirven para hacer que dicho
sistema de información realice su función) o programas informáticos ajenos (por
malware). Junto a estas actividades, se recogen también bajo la denominación de
daños informáticos, las acciones que tengan como resultado el obstaculizar o
interrumpir el funcionamiento de un sistema informático ajeno (como puede ser el
resultado de ataques de denegación de servicio, DoS).

Estos tipos penales se recogen en el artículo 264 del Código Penal, donde se diferencian
entre los ataques contra la información propiamente dicha e incluida en los sistemas
informáticos, de los dirigidos contra los propios sistemas, cuando son estos los que
reciben la acción delictiva.

Artículo 264

La regulación fundamental de este delito la encontramos en el artículo 264 del código.


Destacamos por su importancia los artículos 264 y 264 Bis, donde el legislador sitúa la
diferencia en el bien sobre el que recae la conducta. En el primer caso sería la
información manifestada en diferentes formas ya sea como datos, documentos o
programas, y en el segundo caso son los sistemas informáticos, con el objeto de
interrumpir u obstaculizar su funcionamiento:

1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase,
deteriorase, alterase, suprimiese, o hiciese inaccesibles datos informáticos, programas
informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera
grave, será castigado con la pena de prisión de seis meses a tres años.

El nuevo artículo 264 Bis recoge de forma más completa la conducta relativa al
supuesto de denegación de servicio.

Será castigado con la pena de prisión de seis meses a tres años el que, sin estar
autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un
sistema informático ajeno:

TEMA 3 – Ideas clave 4 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

» a) realizando alguna de las conductas a que se refiere el artículo anterior;


» b) introduciendo o transmitiendo datos; o
» c) destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema
informático, telemático o de almacenamiento de información electrónica.

Si los hechos hubieran perjudicado de forma relevante la actividad normal de una


empresa, negocio o de una Administración pública, se impondrá la pena en su mitad
superior, pudiéndose alcanzar la pena superior en grado.

2. Se impondrá una pena de prisión de tres a ocho años y multa del triplo al décuplo
del perjuicio ocasionado, cuando en los hechos a que se refiere el apartado anterior
hubiera concurrido alguna de las circunstancias del apartado 2 del artículo anterior.
3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos
casos, en su mitad superior, cuando los hechos se hubieran cometido mediante la
utilización ilícita de datos personales de otra persona para facilitarse el acceso al
sistema informático o para ganarse la confianza de un tercero.

Por último, el artículo 264 Ter sanciona, con una redacción manifiestamente mejorable,
la ayuda que pueda prestar un tercero en la comisión de estos delitos a través de
conductas concretas y determinadas.

Será castigado con una pena de prisión de seis meses a dos años o multa de tres a
dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su
uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la
comisión de alguno de los delitos a que se refieren los dos artículos anteriores:

» a) un programa informático, concebido o adaptado principalmente para cometer


alguno de los delitos a que se refieren los dos artículos anteriores; o
» b) una contraseña de ordenador, un código de acceso o datos similares que
permitan acceder a la totalidad o a una parte de un sistema de información.

Con frecuencia la introducción de malware en su sentido más amplio —virus, troyanos,


gusanos, backdoors, exploits, sniffers, etc. — no tiene como fin último causar algún tipo
de daño informático, sino que va asociado a lograr el acceso de los ciberdelincuentes al
sistema de víctima y con ello al robo de información privada de sus titulares. Esta
actividad criminal no tiene cabida en el artículo 264 antes citado, sino que encuentra su

TEMA 3 – Ideas clave 5 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

tipificación en el artículo 197 del Código Penal, donde se relacionan los delitos de
Descubrimiento y Revelación de Secretos.

Artículo 197

Las conductas básicas las encontramos en los apartados 1 y 2 del artículo 197. En el
apartado 1, se establece:

El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su


consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o
cualesquiera otros documentos o efectos personales o intercepte sus
telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o
reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación,
será castigado con las penas de prisión de uno a cuatro años y multa de doce a
veinticuatro meses.

Parece claro que una de las ventajas que nos ofrece la red es aumentar de forma
exponencial las posibilidades de comunicación con terceros (email, skype, redes
sociales, foros…). Este incremento de las posibilidades de comunicación da lugar
también a un incremento en las posibilidades de interceptación por terceros no
autorizados de estas conexiones, y esta actuación es la que trata de regular el apartado
primero del código.

En él, vamos a diferenciar 2 conductas, y sobre ellas haremos una serie de precisiones.

1.…se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera


otros documentos o efectos personales…
2.…intercepte sus telecomunicaciones o utilice artificios técnicos de escucha,
transmisión, grabación o reproducción del sonido o de la imagen…

Contenido

En primer lugar debemos destacar la existencia de un elemento subjetivo del injusto


aplicable a ambas conductas, es necesario que se realicen para descubrir los secretos o
vulnerar la intimidad de otro, exigiéndose además que no exista consentimiento por
parte del titular de los mismos, que además podría ser expreso o tácito.

TEMA 3 – Ideas clave 6 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Quizá sea esta una de las cuestiones más problemáticas, de tal forma que habrá que
preguntarse si para que exista este delito basta que vulneremos la intimidad de alguien
accediendo al contenido de sus correos, o es necesario que el contenido de estos sea lo
bastante personal o íntimo para que exista este delito. Con carácter general bastará que
se produzca la vulneración de la intimidad accediendo a ellos para que se produzca la
conducta típica, con independencia de que la información contenida en los correos sea
totalmente intrascendente.

Además, hay que considerar que con esta conducta se considera consumado el tipo y
por lo tanto no es necesaria ni una posterior divulgación del contenido apoderado o
interceptado, ni siquiera que hayamos llegado a descubrir nada, por lo se considera que
este delito se podría castigar incluso en grado de tentativa.

Por último, simplemente destacar que el concepto de correo electrónico debe ser
interpretado en sentido amplio, incluyendo otros medios en cierto modo análogos
como el whatsapp, chats, MSN Messenge… y cualquier otro de naturaleza y
características semejantes que puedan surgir en el futuro.

Artículo 197.2

Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carácter personal o
familiar de otro que se hallen registrados en ficheros o soportes informáticos,
electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o
privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por
cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de
los datos o de un tercero.

Se recoge en este apartado el denominado delito contra la privacidad informática o


habeas data.

Tipos agravados

La revelación o cesión de datos a terceros (197.3)

Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden


a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren
los números anteriores.

TEMA 3 – Ideas clave 7 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Será castigado con las penas de prisión de uno a tres años y multa de doce a
veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado
parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.

En este apartado se recoge una conducta agravada en base a un hecho que parece
claro: una cosa es que accedamos sin autorización a una serie de datos personales
(castigado en el 197 .2), y otra más grave es que esos datos a los que hemos accedido
además se los proporcionemos a terceras personas. Se sancionan 2 conductas.

El apoderamiento o la interceptación realizados por encargados o


responsables. (197.4)
Los hechos descritos en los apartados 1 y 2 de este artículo serán castigados con
una pena de prisión de tres a cinco años cuando:
» a) Se cometan por las personas encargadas o responsables de los ficheros,
soportes informáticos, electrónicos o telemáticos, archivos o registros.
» b) Se lleven a cabo mediante la utilización no autorizada de datos personales
de la víctima.
Si los datos reservados se hubieran difundido, cedido o revelado a terceros, se
impondrán las penas en su mitad superior.
Se trata de un supuesto agravado en virtud del sujeto activo, aquellas personas que
tienen como función la salvaguarda de los datos, si realizan su apoderamiento o la
captación de imágenes se les agrava la pena. Si además de ello llevan cabo lo que
hemos visto en el apartado anterior como es la cesión de esos datos, se le pone la
pena en su mitad superior.

Datos sensibles o que afecten a personas especialmente vulnerables


(197.5)
Igualmente, cuando los hechos descritos en los apartados anteriores afecten a
datos de carácter personal que revelen la ideología, religión, creencias, salud,
origen racial o vida sexual, o la víctima fuere un menor de edad o una persona con
discapacidad necesitada de especial protección, se impondrán las penas previstas
en su mitad superior.

Nuestro código penal tiene en cuenta aquí que los datos que son objeto del
apoderamiento sean los datos especialmente protegidos que regula nuestra ley de
Protección de Datos en su artículo 7, y que tal y como hemos visto en el tema
anterior hacen que un fichero pase a estar en un nivel alto de seguridad.

TEMA 3 – Ideas clave 8 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Estos datos son fundamentalmente:


» Datos de carácter personal que revelen la ideología, afiliación sindical, religión y
creencias.
» Datos de carácter personal que hagan referencia al origen racial, a la salud y a la
vida sexual.

Por último en el precepto se recoge la necesaria protección que se otorga a persona


como los menores de edad o discapacitados que considera más vulnerables en los
ataques contra la intimidad.

Con ánimo de lucro (197.6)


Si los hechos se realizan con fines lucrativos, se impondrán las penas
respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad
superior. Si además afectan a datos de los mencionados en el apartado anterior, la
pena a imponer será la de prisión de cuatro a siete años.

197 BIS
1. El que por cualquier medio o procedimiento, vulnerando las medidas de
seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda
o facilite a otro el acceso al conjunto o una parte de un sistema de información o se
mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo, será castigado con pena de prisión de seis meses a dos años.
2. El que mediante la utilización de artificios o instrumentos técnicos, y sin estar
debidamente autorizado, intercepte transmisiones no públicas de datos
informáticos que se produzcan desde, hacia o dentro de un sistema de información,
incluidas las emisiones electromagnéticas de los mismos, será castigado con una
pena de prisión de tres meses a dos años o multa de tres a doce meses.

Esto es lo que indica el nuevo artículo 197 Bis tras la reforma de la Ley 1/2015. Se
consagra nuevamente lo que ya indicaba la Decisión Marco 2005/222/JAI de 24 de
febrero de 2005, que solicita a los Estados que intervengan para proteger lo que
denomina la seguridad informática.
Incorpora tanto el acceso no consentido a sistemas de información como la
interceptación de transmisiones no públicas de datos.

Existen innumerables vías de comisión de delitos relacionados con daños informáticos


y/o con el descubrimiento y revelación de secretos, por lo que resulta imposible

TEMA 3 – Ideas clave 9 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

exponerlas todas en este manual. Así pues, en este tema vamos a ver las características
de alguna de las manifestaciones delictivas más comunes y actuales, relacionadas con la
difusión de malware, como son los ataques conocidos como amenazas persistentes
avanzadas, botnets y ransomware.

Malware

Bajo este término se incluye el software específicamente diseñado para permitir el


acceso y posterior manipulación de un sistema informático, sin el conocimiento ni
autorización de su propietario y/0 usuario. Mientras que los primeros especímenes de
malware Melisa (1999) y LoveLetter (2000) buscaban causar daños en el equipo
informático de manera visible e inmediata, en la actualidad su pretensión es la de no
ser detectados manteniéndose el mayor tiempo posible activo, robando información
o utilizando los recursos del equipo de la víctima en beneficio del ciberdelincuente.

Los programas maliciosos han evolucionado a la par del incremento de usuarios de


Internet, alcanzando su desarrollo técnico mayor complejidad y sofisticación en su
distribución —principalmente a través de técnicas de ingeniería social,
aprovechando vulnerabilidades o malas configuraciones en los sistemas operativos o en
las aplicaciones— y consecuencias. El número de malware existente en la actualidad se
calcula en millones, incluyéndose en él todo tipo de amenazas como virus, gusanos,
troyanos, backdoor, rootkits, scareware, spyware, adware, etc.

En el siguiente gráfico, publicado en el Microsoft Security Intelligence Report:


Special Edition, se observa la evolución del malware en el periodo de tiempo
comprendido entre el año 1991 y el 2011.

TEMA 3 – Ideas clave 10 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

En el siguiente cuadro, se puede ver la distribución del malware por tipos concretos en
el año 2012, según se recoge en el informe elaborado por la compañía de seguridad
Panda en el PandaLabs Annual Report 2012.

El verdadero salto cualitativo en la creación y difusión de malware se da en el


momento en el que sus desarrolladores, integrados completamente en las nuevas
estructuras del cibercrimen, comienzan a diseñar especímenes polimórficos
(capacidad que desarrollan para variar de manera dinámica su propia estructura, con lo
que no son detectados por los sistemas antimalware), con lo que resulta imposible
cuantificar el número de variantes de malware existentes, ya que puede llegar a existir
una variante para cada equipo en el que se haya instalado.

Con la implantación masiva de los dispositivos móviles como Smartphones y Tablet,


que permiten a sus usuarios el acceso a Internet y a los servicios alojados en la red, se
ha abierto un nuevo campo tanto para la distribución, como en el desarrollo de
malware, que actualmente se encuentra en un proceso muy avanzado de maduración.
Los ataques dirigidos a estas plataformas, pueden buscar los siguientes resultados:

Utilizar el equipo móvil infectado para enviar mensajes de texto a servicios de


tarificación adicional.
Capturar la información que se trasfiere desde estos dispositivos móviles hacia la
banca electrónica y otros sistemas de trasferencia de dinero.
Secuestro de las funcionalidades de dispositivos móviles y extorsión a sus
propietarios, a modo como se realiza con los ordenadores con malware tipo
ransomware.

TEMA 3 – Ideas clave 11 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Robo de información particular como la lista de contactos, fotografías y de las


credenciales de acceso a los correos electrónicos o redes sociales que se tengan
configuradas en el dispositivo.
La utilización del dispositivo de manera remota, haciéndole formar parte de una
botnet móvil.

Como vías de infección, al igual que ocurre con el software malicioso dirigido a equipos
informáticos, el destinado a los dispositivos móviles se pueden distribuir a través de
correos electrónicos, desde sitios web comprometidos, desde los accesos a
tiendas de descarga de programas —oficiales y no oficiales— y mediante falsas
campañas de marketing.

Mensaje de advertencia sobre aplicaciones móviles con malware distribuidas desde una tienda de
descarga legal

TEMA 3 – Ideas clave 12 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Mensajes enviados a través de redes sociales, suplantando al legítimo titular de la cuenta y que enlazan
con una web desde la que se distribuye malware.

Correo electrónico aprovechando una catástrofe para difundir malware desde una página web.

La utilización de toda la potencialidad del malware de última generación, unida a la


convergencia de la ciberdelincuencia más profesionalizada con un mercado
emergente necesitado de información privilegiada muy cercano al ciberespionaje, ha
traído nuevas amenazas muy profesionalizadas y dirigidas, que son englobadas bajo el
acrónimo APT.

Advanced Persistent Threat (APT) (Amenazas Persistentes Avanzadas)

APT hace referencia al conjunto de medios empleados y técnicas utilizadas como parte
de un sofisticado ciberataque dilatado en el tiempo, cuyo objetivo es la infiltración en
un sistema o red informática y su permanencia por periodo prolongado de tiempo,
durante el que tendrá acceso y extraerá constantemente información sensible y/o
crítica de la empresa u organismo víctima.

Como características descriptivas de una Amenaza Persistente Avanzada, se


pueden incluir las siguientes:

Amenazas dirigidas: se trata de amenazas específicamente enfocadas a un


objetivo determinado. Están planteadas y desarrolladas a medida de la empresa u
organismo concreto a cuya información se pretende acceder. La víctima no es casual,
como ocurre con la difusión de malware tradicional, sino que es seleccionado por el

TEMA 3 – Ideas clave 13 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

atacante, por motivos claros y conforme a la información concreta a la que quiera


acceder.

Amenazas avanzadas: se trata de sistemas de ataques complejos, muy


desarrollados y diseñados de forma exclusiva —incluido el software malicioso a usar
en cada infiltración— para un objetivo concreto, por lo que se adaptan a la
perfección en el ecosistema al que atacan. Los responsables cuentan con amplísimos
recursos tecnológicos, humanos y económicos, junto con la ausencia de límite
temporal para conseguir su objetivo.

En el desarrollo del ataque se suelen emplear de manera coordinada múltiples


vectores de ataque. Utilizan malware, se sirven de exploits que explotan
vulnerabilidades no publicadas, utilizan ingeniería social e incluso intervienen las
comunicaciones de las personas que consideran de interés para sus propósitos.

Amenazas persistentes: si los sistemas de seguridad implementados por la


víctima impiden el éxito de un determinado ataque, el ciberdelincuente no
abandonará el objetivo, sino que buscará nuevas estrategias sobre las que desarrollar
modos de acceso alternativo. Una vez logrado el objetivo inicial de colonizar un
sistema o una red, se mantiene en él durante un muy prolongado periodo de tiempo,
siendo muy difícil tanto su detección como su eliminación total.

Las APT están en constante mutación, adaptándose continuamente a las


características del sistema que ataca. Esta versatilidad hace que su detección sea
muy compleja a través de los métodos tradicionales de detección de intrusiones.

De manera progresiva, la conciencia colectiva sobre la existencia de estos tipos de


ataques complejos, ha pasado de un inicial escepticismo sobre su existencia, a
posteriormente ser considerados como peligrosos únicamente para empresas
relacionadas con las infraestructuras críticas. Finalmente se ha adquirido conciencia
sobre el peligro real que suponen las APT’s para cualquier corporación, con
independencia de su tamaño o la actividad concreta que desarrolle. Actualmente, la
detección de APT’s, se ha convertido en una de las principales prioridades para los
servicios de seguridad de cualquier empresa, tanto privada como pública.

Generalmente, la finalidad de un ataque bajo la estructura de una APT se centra en


obtener información relacionada con programas de desarrollo industrial o de

TEMA 3 – Ideas clave 14 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

investigación. Es decir, información estratégica relevante con la que el atacante —o su


potencial cliente— adquieren importantes ventajas competitivas. Los enormes
beneficios que se esperan obtener del ciberespionaje, compensan la inversión en
recursos que son necesarios para el estudio, desarrollo, mantenimiento y explotación
de una campaña de APT.

En el informe The advanced persisten threat, elaborado por la compañía de


seguridad norteamericana Mandiant, se identifican siete fases que según esta empresa
se siguen en un ataque APT. Si bien no todos los procesos de intrusión coinciden con el
ciclo descrito por Mandiant, la estructura presentada sirve para entender el
funcionamiento general de este tipo de amenazas.

1. Reconocimiento: como primea fase, los atacantes recopilan toda la información


pública y confidencial que puedan obtener sobre la empresa víctima. Para esto
utilizan desde las web de la compañía los artículos publicados relacionados tanto con
su actividad como con la de sus directivos, además estudian a otras empresas que
mantengan relación con su objetivo, a la búsqueda de puntos de acceso o fuentes de
información. Seleccionan como objetivos a aquellas personas de las que se pueden
servir, para lograr el primer acceso a la red interna de la compañía. Suele tratarse de
directivos con alto nivel de responsabilidad y/o de desarrolladores o investigadores
líderes de proyectos.

Identificados los objetivos, despliegan sobre ellos todas las herramientas que
disponen para conocer sus hábitos, rutinas y vida en general (resulta esencial la
información que el objetivo tenga en las redes sociales en las que participe), en la
búsqueda de la mejor oportunidad para infectar sus equipos informáticos y acceder
a través de ellos a la red informática corporativa.

2. Intrusión inicial en la red: para lograr la infección inicial que les permita entrar
en la red, suelen servirse de distintas técnicas. Las que mayor índice de éxitos les
ofrece y, por lo tanto las más utilizadas, se basan en la ingeniería social sustentada
en el envío de correos electrónicos dirigidos a las personas concretas (se conoce
como Spear phishing), donde se incluyen enlaces a páginas web o ficheros adjuntos
con algún tipo de malware o expolit, que aproveche alguna vulnerabilidad y
comprometa algún servidor no principal.

TEMA 3 – Ideas clave 15 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

3. Establecer un backdoor en la red. El objetivo perseguido en esta fase es la


obtención de las credenciales del administrador del dominio, con las que instalar
distintas puertas traseras en el sistema y garantizar de esta manera la actualización
permanente del malware, así como su presencia en la red aún en el caso de ser
detectados y neutralizada la infección inicial. La constante actualización tiene como
finalidad el no ser detectado en los análisis de intrusiones que se realizan en base al
reconocimiento de firmas incluidas como malware.

Una vez que el malware se ha instalado en el sistema víctima, se pone en contacto


con su sistema de Mando y Control (C&C), mediante una conexión en la que
comunica el éxito de su infección y su disponibilidad y operatividad. Con el fin de no
ser detectado, las conexiones las realiza de manera cifrada y utilizando técnicas de
ofuscación que impidan su detección, con las herramientas habituales de análisis de
tráfico de red.

4. Obtención de credenciales de usuario. Como siguiente objetivo a lograr, se


encuentra la obtención de las credenciales necesarias apara iniciar sesiones dentro
del sistema, bajo la identidad de usuarios legítimos. La práctica habitual es ir
consiguiendo en primer lugar las instaladas en los distintos equipos individuales,
para posteriormente comprometer los controladores de dominio y las credenciales
de los administradores del sistema.

5. Explorar e instalar utilidades. Los autores del ataque, dentro del sistema
comprometido, ejecutan herramientas informáticas (como Sniffers, Decrypters o
Key Registers), que les permita ejercer un control total sobre los equipos. Así, con
ellas pueden instalar nuevos backdoors y malware, robar credenciales de usuarios,
obtener correos electrónicos de los servidores, conocer qué programas se encuentran
funcionando en un momento concreto, tomar el control de los procesos, modificar
archivos, así como un larguísimo etcétera de posibilidades.

Este software se instala utilizando credenciales validas en la red, lo que le garantiza


una persistencia en el sistema al tratarse de una instalación efectuada por un usuario
legítimo, con alto grado de privilegios en el sistema.

6. Escalada de privilegios/movimiento lateral/extracción de datos. Tras la


infección inicial, se van colonizando todos los equipos de la red en la que se

TEMA 3 – Ideas clave 16 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

encuentre, a la vez que se escalan privilegios con los que acceder a los servidores de
mayor jerarquía, alcanzando el control sobre los sistemas estratégicos.

En este proceso, identifica la información que en cada dispositivo pueda ser de


interés y la envía —comprimida y cifrada— a un servidor que pertenezca a la red
creada y controlada por los atacantes.

7. Mantener persistencia. Los atacantes son conscientes de los esfuerzos que sus
víctimas efectúan para detectar y evitar cualquier tipo de acceso a sus sistemas. Para
permanecer ocultos y no ser detectados ni por los antivirus ni por los sistemas de
identificación de intrusiones, realizarán distintas acciones que les facilitará la
permanente mutación de su malware, así como la instalación de nuevos accesos
remotos y la infección de equipos complementarios.

Las fases descritas son cíclicas, sucediéndose unas a otras, permaneciendo siempre
activos los procesos que las componen. De esto depende la persistencia del ataque, con
una escalada constante de privilegios en la red y con la continua adquisición de
información actualizada. No se trata de entrar y robar la información que se considere
de interés en un momento concreto, sino de acceder a ella en el momento en que se
produzca por sus propietarios, manteniendo constantemente las ventajas económicas,
políticas o estratégicas, que el APT les facilita.

Botnet

El término botnet hace referencia a una red de ordenadores (a los equipos que de esta
manera forman parte de una red Botnet, se les suele llamar «robots» «bots» o
«zombis»), que estando infectados por un malware, son controlados de manera
coordinada y remotamente por una persona que como responsable de su
mantenimiento y utilización, se le identifica con el termino botmaster.

Este control sobre los equipos informáticos puede ser utilizado para usarlo de manera
coordinada o distribuida en determinadas acciones ilícitas, sin que los usuarios de los
equipos infectados participen en ellas o tengan conocimiento de su realización o
consecuencias. El número de equipos que pueden llegar a formar parte de una botnet,
es prácticamente ilimitado, habiéndose detectado y desarticulado redes con millones de
equipos infectados.

TEMA 3 – Ideas clave 17 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Las etapas que, de una manera aproximada, siguen los ciberdelincuentes para la
creación de una red de botnets, serían las siguientes:

» Primero diseñar qué tipo de red quieren establecer, con qué finalidad y
potencialidad y qué medios técnicos —como es el caso del sistema de control—
van a necesitar. El sistema de control denominado Mando y Control (Command &
Control o C&C) es un programa que con una sencilla interface, permite la gestión
remota de la red. , facilitando distintas acciones como pueden ser la grabación de las
pulsaciones de los teclados mediante la implementación de un keylogger, la creación
de cuentas de administrador con la que escalar privilegios dentro de cada máquina,
la ejecución remota de comandos, la captura de pantalla, la descarga y transferencia
de ficheros, etc.

» Decisión sobre el malware concreto que van a utilizar para establecer la


conexión, con los equipos informáticos víctimas y a través del cual podrá tomar su
control. Este software malicioso, dependiendo de la cualificación técnica del
delincuente, puede diseñarlo y programarlo él mismo o recurrir a comprarlo en el
mercado del cibercrimen a otros creadores de malware. Únicamente no pueden
facilitar el programa sino que, además, prestan todo tipo de servicios postventa
como ayuda en su configuración, determinación de parámetros para utilizar en un
ataque concreto, elección de objetivos e, incluso, apoyo para trasformar en dinero
los datos que obtengan con su utilización.
» La distribución de estos programas se puede realizar por distintos medios. Así,
pueden ser enviados incrustados en cualquier tipo de archivo —Pdf, Word, Excel,
etc.— que se remitan en correos electrónicos o en mensajes enviados a través de
redes sociales. El mensaje de correo electrónico puede ser enviado como parte de
una campaña indiscriminada de Spam o bajo el soporte de un ataque basado en
ingeniería social. Otra forma de distribuirlos es con la inclusión de código malicioso
dentro de una web o de un vídeo, de manera que con solo visitarla o visionarlo el
equipo informático se infecte con el malware.

El objetivo último es que el mayor número de equipos se infecten y formen parte


de la red de bots. Para esto, los programas maliciosos suelen contar con las
funcionalidades que les permiten propagarse automáticamente sin la participación de
sus controladores, por lo que una vez instalados dentro de una red, la recorren en busca
de nuevos sistemas huéspedes, donde instalarse y añadirse a la red de equipos
controlados.

TEMA 3 – Ideas clave 18 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Cada equipo que es colonizado por la botnet ha de comunicarse con su botmaster a


través de su servidor de mando y control (C&C), tanto para hacerle saber que se
encuentra activo, como para recibir las actualizaciones e instrucciones a ejecutar. Para
ello existen varias vías, entre las que podemos citar:

» La instalación de una puerta trasera o backdoor, por la que su controlador puede


acceder al sistema infectado.
» A través de canales de IRC, donde se establece un canal o sala privada de chat, a la
que se unen automáticamente todos los equipos zombis y a través de la que reciben
las instrucciones y actualizaciones mediante comandos, que son interpretados como
órdenes.
» Mediante conexiones web HTTP. Actualmente es la más utilizada ya que estas
conexiones pasan desapercibidas a los sistemas de seguridad, como cortafuegos.
Además, otra ventaja que aporta este tipo de comunicaciones, es que pueden ser
fácilmente cifradas, evitando así su detección e interpretación.
» Se han detectado también conexiones al servidor de Mando y Control de una Botnet,
con los equipos infectados mediante la utilización de Twitter. En este caso las
órdenes eran enviadas mediante la publicación de mensajes en Tweets.

Cuando la botnet cuente con un número suficiente de equipos comprometidos, pueden


ser utilizados para conseguir el objetivo que se hubiera marcado con la creación de la
red. Así, podrá tratarse de alguna o algunas de las siguientes actividades:

» Utilizar la red para el envío masivo de mensajes Spam o de campañas de Phishing.


» Realizar ataques de denegación de servicios distribuidos (DDoS).
» Utilizarla para la distribución de nuevo malware.
» Robar la información de los usuarios de los equipos infectados.
» Utilizar los equipos comprometidos como repositorios desde donde distribuir
material ilícito, como puede ser imágenes, malware, contenido vulnerador de
propiedad intelectual, etc.
» Utilizar los equipos como servidores donde alojar webs utilizadas como phishing o
desde la que dar soporte a otros fraudes.
» Servirse de la red para que visiten determinadas páginas web, donde el número de
accesos se traduce en beneficios económicos por publicidad, para sus gestores.
» Todas estas posibilidades y otras para las que puedan servir la botnet, pueden ser
explotadas directamente para beneficio de su creador, o alquiladas a

TEMA 3 – Ideas clave 19 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

terceros que pagarán por ello un importe económico, que dependerá del tiempo o
capacidad en su utilización.

Las botnet no son exclusividad de los ordenadores personales. En la actualidad existe


malware diseñado específicamente para infectar smartphones.

Ransomware

El tipo concreto de malware conocido como ransomware (proviene de la palabra


inglesa Ransom, cuyo significado es «rescate»), criptovirus o virus de la policía
hace referencia a una variante específica de software malicioso, que bloquea el acceso
al sistema informático o a determinados archivos, exigiendo que se pague una cantidad
de dinero a modo de «rescate», para devolver su control al usuario. Los primeros casos
se dieron en Rusia en los años 2005 y 2006. Desde entonces el malware ha ido
evolucionando, tanto en la manera de su distribución como en las tácticas que se
emplean para conseguir sus objetivos.

Esta modalidad de daños informáticos se ha convirtiendo en uno de los que mayor tasa
de distribución ha alcanzado, si bien su incidencia real no es conocida debido al
considerable número de víctimas que por un motivo u otro, optan por no denunciarlo.
No obstante, por la información que aparece sobre él en medios de comunicación y
sobre todo en webs especializadas, parece que este tipo de delito continuará
incrementando su actividad a pesar de los puntuales éxitos policiales, debido
principalmente a la sencillez de su comisión, a la potencial aparición en el mercado de
exploit kits y a la ausencia de intermediarios que lleva consigo una mayor agilidad y
reducción de riesgos para los delincuentes. Un exploit kit es un conjunto de
funcionalidades empaquetadas que contienen programas informáticos destinados
a ejecutar y explotar ataques de manera automatizada. Estos paquetes se encuentran a
la venta en los mercados del cibercrimen, por lo que cualquiera que los obtenga puede
ejecutar ataques con independencia de su cualificación técnica.

Esta modalidad delictiva supone un peligro creciente tanto para usuarios domésticos
como para las empresas, ya que una pérdida de archivos con información sensible,
puede tener consecuencias importantes ya sean de índole productivo, de gestión o
competitivas.

TEMA 3 – Ideas clave 20 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

» Origen y evolución:

Las primeras actividades criminales que se conocen relacionadas con el secuestro de


datos informáticos se basaban en la distribución de un malware que cifraba
archivos, carpetas o dispositivos de almacenamiento del sistema informático atacado.
Principalmente documentos con extensiones del paquete Office (.doc, .xls, .ppt, etc).

El malware situaba en el escritorio del ordenador infectado a modo de tapiz, un


mensaje en el que informaba del cifrado de los archivos personales y que para
poder recuperarlos, la víctima debía seguir los pasos que se indicaban en un fichero
de texto que había sido situado en el mismo escritorio. Como en todo secuestro que
se precie, el mensaje incluía una advertencia sobre las consecuencias que tendría el
informar a alguien sobre lo ocurrido.

En otras variantes iniciales del malware aparecía una ventana emergente en el


escritorio del ordenador infectado, en las que se mostraba una imagen pornográfica
junto con un texto en el que se informaba que como única vía para eliminarlo, se
debía enviar un SMS con coste económico.

Recientemente, las primeras versiones de ransomeware distribuido de manera


general y profesional, mostraban al iniciar el sistema una pantalla con los colores y
logotipos propios del sistema operativo Windows, en la que aparecía un texto donde
se indicaba que la licencia del sistema operativo se encontraba bloqueada.

El motivo por el que no se permitía el acceso al sistema —según se informaba en el


mensaje— podría ser debido a que el usuario hubiera sido víctima de una estafa o
consecuencia de un error interno en el sistema. Para desbloquear el ordenador

TEMA 3 – Ideas clave 21 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

debía realizar una llamada telefónica gratuita a cualquiera de los números que
aparecían en el cuerpo del mensaje, identificados como pertenecientes al soporte
técnico de Microsoft.

En realidad, las llamadas se realizaban a números internacionales y/o de


tarificación especial donde, tras hacerles esperar un tiempo en línea a fin de
realizar la facturación, una grabación facilitaba un código con el que desbloquear el
equipo informático.

En otras presentaciones de esta primera versión, se sustituyen los colores de


Windows y la posibilidad de la estafa o del fallo en el sistema, por la advertencia
de la comisión de un delito informático network crime. El mensaje informa
que el usuario ha visto en Internet material pornográfico y que ha descargado
software sin licencia. Además, señala que se han encontrado en el ordenador 19
archivos que podrán ser utilizados como prueba contra él.

TEMA 3 – Ideas clave 22 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Para evitar que esta información sea enviada a la policía y lograr recuperar el
acceso al equipo informático, la víctima debe, al igual que en el ejemplo
anterior, obtener un código que le permita volver a tener el control de su equipo
mediante una llamada a uno de los teléfonos que se facilitan.

Con la entrada en el negocio del crimen informático organizado, los modelos


de mensajes que se mostraban tras la infección del equipo informático, pretendían
alcanzar una mayor probabilidad de captar dinero con los menores riesgos de ser
identificados. Así, se fue mejorando la presentación del mensaje haciéndola de
mayor calidad, evitando errores gramaticales y ortográficos.

Se cambió el método de pago abandonando a intermediarios con los que no tenían


relación criminal alguna —como las compañías telefónicas— y que les suponían un
mayor riesgo de ser descubiertos. Se comenzó a distribuir el malware de forma
masiva, sirviéndose para ello de las técnicas utilizadas con otros tipos de malware,
como su difusión a través de páginas web con contenidos atractivos y a veces
no del todo legales (pornografía o relacionados con descargas de contenidos

TEMA 3 – Ideas clave 23 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

multimedia), a través de documentos o ficheros adjuntos a correos electrónicos,


mediante programas de intercambio de archivos, de redes sociales, etc.

También para su propagación se han servido de vulnerabilidades en lenguajes


de programación, con lo que los usuarios que no tuvieran sus equipos
actualizados se infectarían con solo visitar una web manipulada.

Para darle aspecto de mayor autenticidad al mensaje y apariencia de ser una


acción legítima llevada a cabo por organismos oficiales, pretendiendo con ello
conseguir aumentar el número de víctimas, los diseñadores del malware
comenzaron a incluir imágenes identificadoras de organizaciones internacionales o
cuerpos policiales conocidos mundialmente, como es el caso del FBI o de
INTERPOL. A partir de este momento se le empieza a conocer como «virus de la
policía» o «police trojan attacks»

Conscientes de que una parte esencial de su éxito se encontraba en lograr la


individualización del mensaje con el que amedrentar a sus víctimas, que debían
sentirse realmente identificadas por haber cometido una acción presuntamente
delictiva, los desarrolladores del malware implementaron en su programación la
imagen del cuerpo policial y el idioma del texto, correspondiente al país de

TEMA 3 – Ideas clave 24 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

residencia de la víctima. Estas variantes aparecieron en el verano de 2011


mostrando imágenes referidas a cuerpos policiales de Italia, Grecia, Alemania,
Holanda, España, etc.

Para lograrlo, el malware se conecta con su servidor de mando y control al que


envía datos concretos del equipo en el que se ha instalado y de su conexión a
Internet., como son la dirección IP, el sistema operativo que tiene instalado, el
navegador u otros. Esta información es suficiente para identificar la procedencia
geográfica y con ello descargar el fichero tipo HTML con el diseño y texto concreto.

Identificado ya el país de origen, los cibercriminales necesitan mostrar a la víctima


algún dato para que realmente crea que está siendo investigada, reafirmando
con ello la certeza de estar plenamente identificada. Con este objetivo, muestran en
el cuerpo del mensaje la IP de conexión y el nombre de la compañía de
acceso a Internet (ISP) desde la que accede a la red. Además, en algunas
versiones más recientes, en el mensaje se incorpora la imagen captada por la

TEMA 3 – Ideas clave 25 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

webcam de la persona que se encuentra en ese momento delante de la pantalla,


haciéndole creer que la grabación está siendo efectuada y enviada a la policía.

En otros diseños, junto con el escudo de la policía se muestran las imágenes


corporativas de empresas privadas, relacionadas con la seguridad
informática o con la gestión de derechos de propiedad intelectual. Esto lo
realizaron, sin duda, para poder convencer, aún más, a las potenciales víctimas de
haber cometido una infracción que ha sido detectada por las instituciones
competentes.

» Pago del rescate:

Parte del éxito que este modus operandi supone a los ciberdelincuentes se basa en
que para recibir los pagos, es decir, para cobrar las extorsiones han huido de
sistemas tradicionales como las transferencias bancarias o el envío de dinero a
través de mulas, que se utilizan en otros delitos como el phishing. En este caso,
están explotando las posibilidades que facilitan los sistemas de pago directos,
cuya característica y marca diferenciadora frente a otros sistemas de pago
tradicional, es que garantizan al máximo el anonimato de sus
transacciones y con ello el de las personas que intervienen, facilitando a los
delincuentes su impunidad.

En las campañas actuales, los responsables del ransomware han elegido utilizar los
servicios que ofrecen las compañías Ukash y Paysafecard. Se trata de empresas
que permiten realizar pagos de manera cómoda, rápida y sobre todo
anónima, al no relacionarse el pago con ningún tipo de dato bancario ni tarjeta de
crédito o débito. La mecánica consiste en que las víctimas deben comprar un vale de
estas empresas, en el que aparece un código que se debe hacer constar como pago en

TEMA 3 – Ideas clave 26 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

el espacio web reservado para ello. Estos vales se pueden adquirir en multitud de
establecimientos como pueden ser oficinas de correos, estaciones de servicio,
tiendas de recargas, así como en cajeros automáticos, cabinas telefónicas, a través de
Internet, etc.

Hasta la fecha, los importes que solicitan los delincuentes para poder volver a
utilizar el ordenador pueden ser de 100 o de 50 euros.

» Desinfección:

En las primeras variantes, aún activas, se logra eliminar el malware mediante el


acceso a la opción de modo seguro del sistema operativo, para luego realiza cambios
a través de regedit. No obstante, las constantes mutaciones que está sufriendo
hacen que con cada nueva evolución sea más complicada su desinfección. Gracias a
la publicidad que se está realizando de la existencia de este malware, existen
profesionales de la seguridad que publican soluciones de manera constante y que se
distribuyen por distintos foros y páginas web, por lo que no resulta complicado
encontrarlas y aplicarlas.

» Evolución:

La constatación por parte de los delincuentes del éxito traducido en beneficios


económicos que este tipo de delito les acarrea hace fácilmente predecible que esta
modalidad de extorsión se hará cada vez más usual. El paso a los dispositivos
móviles parece el siguiente paso, junto con los secuestros de equipo pertenecientes a
personas concretas, mezclando esta técnica con las utilizadas en las APT.

TEMA 3 – Ideas clave 27 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

3.3. Propiedad intelectual

Introducción

Facilitar el acceso a gran cantidad de contenidos es, en sí mismo, el origen de la red de


redes. Con esta idea —compartir información— se diseñó Internet y es la explicación de
su desarrollo exponencial y de su utilización universal como única herramienta que
propicia la formación, en condiciones de práctica igualdad, en cualquier parte del
mundo. Sin embargo, el facilitar contenidos debe regirse conforme a ciertos criterios,
como que no sean ilegales en sí mismos o que en su difusión pública se respeten los
derechos de propiedad intelectual, los cuales recaen en el autor de la obra.

Las posibilidades que ofrece el mundo digital a la industria del entretenimiento se


encuentran tan solo limitadas por la imaginación de los creadores y por el estado actual
de la técnica. Los juegos, por ejemplo, están alcanzando una calidad en sus gráficos
que los acercan a lo que entendemos por realidad. De seguir la progresión técnica y la
inversión en desarrollo, muy pronto los jugadores podrán entrar en el mundo
virtual creado en cada juego, de tal manera que los haga partícipes prácticamente con
todos sus sentidos del ambiente en el que se desarrolle, formando parte de los
personajes que habitan en él.

A su vez, en cuanto a las obras videográficas, los avances han permitido que los
dispositivos de almacenamiento (DVD, Blue-Ray), junto con los archivos de imagen que
contienen, incorporen funcionalidades extras como idiomas, subtítulos, etc.,
permitiendo al usuario un visionado a su medida. Además, los nuevos procesos de
copiado de contenidos garantizan la misma calidad de imagen y sonido que el
original por muchas copias que se realicen.

No obstante, antes que cualquier ventaja que ofrece u ofrezca la digitalización de


contenidos, se encuentra la obra que se almacena o distribuye gracias ellos. Ya sea
una película, una obra musical, un juego para cualquier plataforma, un programa de
software, un libro, etc., son parte del desarrollo humano y están sujetos a la propiedad
intelectual que corresponde a su autor. Tal como recoge el artículo 1 del Real Decreto
Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de
Propiedad Intelectual, «la propiedad intelectual de una obra literaria artística o
científica corresponde al autor por el solo hecho de su creación».

TEMA 3 – Ideas clave 28 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Detrás de la distribución no legítima y de manera masiva de obras literarias,


científicas o artísticas que se realizan actualmente, se encuentra una actividad
desarrollada por diferentes motivaciones e impulsada por distintos factores, entre los
que podríamos citar la gran demanda que sobre estas obras existe, la fácil
obtención de los contenidos a través de la red y la opinión que —aún a fecha de hoy
existe entre diversos colectivos— por la cual el acceso a todo tipo de contenidos
situados en Internet debe ser gratuito, bajo la supuesta premisa del acceso libre y
sin restricciones a la cultura.

La realidad lleva a contrastar que lejos de favorecer el supuesto acceso universal a la


cultura, parte de ella se pierde al no permitir a los autores vivir de sus obras, llevando
consigo que muchos dejen de seguir creando. La piratería digital ocasiona pérdidas
millonarias en los sectores más afectados, como son el videográfico, el fonográfico y
el del software. Según se publica en el informe Shadow Market 2011 BSA Global
Software Piracy Study, publicado por la Business Software Alliance, el valor comercial
del software sin licencia instalado en España, se sitúa en 874 millones de Euros.

No todas las difusiones de contenidos protegidos bajo los derechos de


autor son considerados delictivos por nuestro ordenamiento penal. Lo que así se
considera en el Código Penal, se recogen en los artículos comprendidos entre el 270 y
el 272.

» Artículo 270

1. Será castigado con la pena de prisión de seis meses a cuatro años y multa de doce
a veinticuatro meses el que, con ánimo de obtener un beneficio económico directo o
indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique
públicamente o de cualquier otro modo explote económicamente, en todo o en parte,
una obra o prestación literaria, artística o científica, o su transformación,
interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada
a través de cualquier medio, sin la autorización de los titulares de los
correspondientes derechos de propiedad intelectual o de sus cesionarios.

Se regula aquí el tipo ya establecido en la redacción anterior a la Ley 1/2015 si bien


para evitar que determinadas conductas queden impunes, se elimina la expresión
del ánimo de lucro que se sustituye por el beneficio económico directo indirecto, con

TEMA 3 – Ideas clave 29 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

lo que quedaría ya integrada en el tipo el beneficio recibido por portales web vía
publicidad.

» Artículo 270.2
2. La misma pena se impondrá a quien, en la prestación de servicios de la sociedad
de la información, con ánimo de obtener un beneficio económico directo o indirecto,
y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un
tratamiento meramente técnico, el acceso o la localización en internet de obras o
prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los
correspondientes derechos o de sus cesionarios, en particular ofreciendo listados
ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente,
aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de
sus servicios.
3. En estos casos, el juez o tribunal ordenará la retirada de las obras o prestaciones
objeto de la infracción. Cuando a través de un portal de acceso a Internet o servicio
de la sociedad de la información, se difundan exclusiva o preponderantemente los
contenidos objeto de la propiedad intelectual a que se refieren los apartados
anteriores, se ordenará la interrupción de la prestación del mismo, y el juez podrá
acordar cualquier medida cautelar que tenga por objeto la protección de los
derechos de propiedad intelectual.

Excepcionalmente, cuando exista reiteración de las conductas y cuando resulte una


medida proporcionada, eficiente y eficaz, se podrá ordenar el bloqueo del acceso
correspondiente.

Este precepto ha venido a tratar de dar solución a los problemas surgidos para
sancionar las actuaciones realizadas a través de redes p2p o páginas de enlaces. Para
ello se tipifica la conducta de aquellas que facilitan la localización o el acceso a obras
sin autorización de los titulares de derechos de autor, estableciendo directamente la
posibilidad de los jueces de bloquear las páginas desde las que se realicen tales
actividades.

» Artículo 270 apartado 6


En este artículo lo que se sanciona son conductas previas al momento en que se
causa un daño. Se trata de actuar fundamentalmente contra los crackers que
eliminan las medidas de protección establecidas en el software o en otras obras de
propiedad intelectual.

TEMA 3 – Ideas clave 30 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Será castigado también con una pena de prisión de seis meses a tres años quien
fabrique, importe, ponga en circulación o posea con una finalidad comercial
cualquier medio principalmente concebido, producido, adaptado o realizado para
facilitar la supresión no autorizada o la neutralización de cualquier dispositivo
técnico que se haya utilizado para proteger programas de ordenador o cualquiera de
las otras obras, interpretaciones o ejecuciones en los términos previstos en los dos
primeros apartados de este artículo.

Esta actuación del legislador de calificar como delictivas una serie de actuaciones
preparatorias, trata de compensarse con la precisión de que el medio utilizado debe
estar principalmente concebido para la desprotección de la obra, cuestión esta que
deberá ser acreditada ante el tribunal.

Esta cuestión presenta grandes dificultades de prueba, ya que normalmente los


mecanismos utilizados suelen tener otras funcionalidades perfectamente legales y por
tanto no quedarían integradas en la aplicación de este precepto.

Junto al Código Penal, existen otras normas relacionadas con los derechos de
Propiedad Intelectual. Destacan el Texto Refundido de la Ley de Propiedad
Intelectual y la Disposición final cuadragésima tercera de la Ley 2/2011
(conocida como Ley Sinde), por la que se reforma la Ley citada y que posibilita el cierre
de páginas web, siempre bajo la tutela de la Autoridad Judicial, desde las que se puedan
descargar contenidos protegidos por derechos de autor. Además, establece una
Comisión administrativa con funciones de mediación y arbitraje para dirimir los
conflictos que puedan ocurrir.

Ataques a la Propiedad Intelectual en la red

Se va a tratar únicamente de los ataques a los derechos contra la propiedad intelectual


que se sirven de Internet para su consumación, dejando a los que se cometen
mediante la distribución en soportes físicos.

A pesar del esfuerzo legislativo (prueba de ello es la abundante normativa existente en


la materia) y de la persecución de los titulares de los derechos de propiedad intelectual,
hacia los distintos modos de distribución a través de la red, la piratería entendida
como «la puesta a disposición de una multitud de personas de obras
protegidas sin la autorización de sus legítimos titulares», ha aumentado en los

TEMA 3 – Ideas clave 31 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

últimos años de manera exponencial, apoyada sin lugar a dudas, en la extraordinaria


evolución tecnológica que ha traído consigo protocolos y formatos que facilitan el
intercambio de archivos o la posibilidad de descargarlos a gran velocidad y con
excelente calidad.

Los autores de estos ataques contra la propiedad intelectual conforman un grupo


heterogéneo. De una parte se sitúan personas que no buscan en su actividad un
beneficio económico, sino que distribuyen los contenidos por distintas razones. De otro
lado, se encontrarían individuos o grupos perfectamente organizados y
estructurados, cuyo único objetivo es conseguir suculentos beneficios a cambio
de una mínima inversión y escasos riesgos.

Actualmente las vías a través de las cuales se distribuyen mayoritariamente los


contenidos protegidos son las que a continuación se citan. Entre ellas no se hace
mención a las conductas concretas que se encuentran tipificadas como delitos en el
Código Penal, sino únicamente a las formas en las que se lleva a cabo, excluyendo las
referidas a copias físicas.

Intercambio mediante protocolos Peer To Peer (P2P).

Los protocolos de intercambio P2P, como los utilizados por los programas Emule,
Ares, Bittorrent, Azureus etc., facilitan el poder compartir distintos tipos de ficheros
entre los usuarios de Internet, permitiendo buscar archivos concretos en lo que se
configura como una colección inmensa de contenidos. Su funcionamiento permite
una gran agilidad en la descarga al de efectuarse de manera simultánea desde
multitud de usuarios.

Otra forma de acceder a los archivos a través de las redes P2P, es mediante los
enlaces o links, que se encuentran en determinadas webs.

TEMA 3 – Ideas clave 32 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Páginas web desde las que se facilitan enlaces a los contenidos

Si bien los contenidos protegidos se encuentran almacenados en servidores


comerciales (conocidos como Cyberlockers, tales como Fileserver, 4share, Hotfile,
Letiibit, etc., que por su popularidad y rapidez de descarga se están convirtiendo en
una referencia en cuanto al almacenamiento online), no es a través de ellos como los
usuarios finales acceden a los ficheros. Generalmente, realizan las búsquedas de las
películas, software, libros electrónicos, etc. en páginas web o foros
especializados, donde sus gestores incluyen junto al título de la obra, el enlace al
fichero almacenado en el servidor desde el que poder descargarlo.

Este tipo de acceso cuenta con la ventaja de garantizar al usuario que el contenido al
que se accede es, efectivamente, el que busca. Esto no ocurre así en otros
sistemas de descarga como es el caso de las redes P2P, donde con relativa
facilidad, bajo un nombre se encuentran contenidos que no tienen nada que ver con
lo buscado.

Visionado directo o streaming

Streamming. Se trata de un sistema que permite visionar un archivo de vídeo o


escuchar uno de audio sin necesidad de descargarlo previamente en el equipo
informático, gracias a un reproductor multimedia y un almacenamiento mínimo en
el sistema.

Al igual que en el apartado anterior referido a los enlaces, existen multitud de


espacios web que facilitan el acceso directo a los contenidos sin que el usuario tenga
la necesidad previa de descargarlos. El streamming permite que, mientras se va
descargando temporalmente el archivo, pueda visionarse o escucharse desde la
misma web.

TEMA 3 – Ideas clave 33 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Si bien, en un primer momento, podría parecer que no existe ánimo de lucro o de


enriquecimiento con la distribución a través de la red de contenidos sujetos a
propiedad intelectual, esto no es así, ya que por distintas vías los responsables de las
páginas web que facilitan el enlace a los cyberlockers y/o las que ofrecen los
contenidos en streaming, obtienen beneficios económicos por su actividad.

Las principales vías de obtención de beneficios serían las siguientes:

o Publicidad

Las empresas gestoras de publicidad en Internet centran parte de su actividad


comercial, en la inclusión de espacios publicitarios (conocidos como Baners o
Pop-ups) en páginas web que reciban regularmente un número considerable de
visitas.
El importe que recibe el gestor de la web por este concepto está directamente
relacionado con el número de visitas que tenga, por lo que cuánto más
atractivos sean los contenidos, más visitas recibirán y gracias a ellas, mayores
ingresos económicos derivados de la publicidad obtendrán.

TEMA 3 – Ideas clave 34 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

o Venta de datos

Generalmente, estos tipos de páginas requieren que sus usuarios se registren,


como paso previo al acceso a los contenidos o para obtener una mayor rapidez en
su descarga. El proceso exige la aceptación de las condiciones de registro y
manifestar el consentimiento para recibir publicidad en las direcciones de
correo electrónico facilitadas como contacto.

Para filtrar el tipo de publicidad que se les puede enviar, los usuarios suelen
realizar una pequeña encuesta sobre gustos o intereses como parte del proceso
de registro. Los datos así recogidos se ponen a disposición de empresas que los
gestionan y que por ellos reportarán beneficios a la web que los ha obtenido.

En cuanto a las direcciones electrónicas facilitadas para completar el registro,


al tratarse de direcciones reales, conforman un importante activo para empresas
de publicidad, que están dispuestas a comprarlas para que engrosen sus bases de
datos, con los que lanzar campañas de publicidad directa.

Las mismas circunstancias se dan con los números de teléfono que, en


ocasiones, se solicitan para activar la cuenta.

o Mensajes SMS

Algunas páginas solicitan que se facilite un número de teléfono al que enviar un


mensaje con un código, que les permitirá descargar el archivo requerido. Los
números así obtenidos son incluidos en bases de datos que, al igual que lo
descrito en el punto anterior, serán utilizados en campañas publicitarias.

Otra vía de ingreso es la relacionada con la exigencia a los usuarios de enviar un


SMS de pago, para recibir un código que les permita descargarse el contenido
solicitado.

o Descargas priorizadas

Existen también páginas web que ofrecen a sus usuarios un trato privilegiado,
por el cual pueden descargar o visionar de manera más rápida y sin
limitación en la cantidad de archivos ni en su tamaño. Para ello, deben

TEMA 3 – Ideas clave 35 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

pagar un determinado importe económico que varía dependiendo del tiempo de


suscripción, a través de distintos sistemas como tarjetas bancarias o sistemas de
pago a través de Internet -como Paypal- consiguiendo de esta manera los gestores
de la web, otra fuente de ingresos.

No solo los gestores de las web son los que reciben un beneficio económico por facilitar
los enlaces, también los usuarios que suben, uploader, reciben prestaciones de los
cyberlockers. De igual manera, estos servidores de archivos a su vez se benefician
económicamente, mediante las cuotas que los usuarios de sus servicios pagan, por
tener accesos privilegiados a sus contenidos.

TEMA 3 – Ideas clave 36 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Junto con los servicios añadidos, que las distintas páginas puedan ofrecer como
reclamo a sus potenciales clientes (fichas sinópticas de las obras, carátulas, fotos,
enlaces, etc.), sin duda lo que distingue y populariza una web sobre otras, es la
rapidez en poner a disposición de sus usuarios un programa de ordenador, un trabajo
discográfico o un estreno cinematográfico con calidad en la imagen y sincronización en
el audio. De esta manera se convierten en la web de referencia y por lo tanto la más
visitada, así como la que más ingresos genera para sus gestores.

Tomando como ejemplo o referencia los estrenos cinematográficos, existen distintos


procesos mediante los cuales estos llegan hasta las webs de descargas. En todos ellos
participan personas que, de manera organizada, complementan los procesos
necesarios para su publicación. Las motivaciones que les mueven son diversas, desde
simples cuestiones de vanidad para hacerse un nombre, reputación o reconocimiento
social dentro del grupo, hasta la obtención de importantes beneficios económicos
como consecuencia de su actividad.

Como norma general, las personas que forman parte de estos grupos no se encuentran
situados en una misma zona geográfica, ni forman parte de un colectivo con relaciones
personales. Generalmente se establecen contactos a través de distintos foros
especializados, donde cada uno aporta sus conocimientos y técnicas para salvar los
inconvenientes con los que se encuentran. La dirección de estos grupos la suele liderar
el que más conocimientos demuestra tener y/o el que con mayor frecuencia sube
estrenos.

TEMA 3 – Ideas clave 37 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

A fin de que sus actividades perduren en el tiempo, adoptan toda clase de precauciones
para no ser identificados. Así, se conocen entre ellos por nicks, sus comunicaciones se
realizan a través de sistemas cifrados o por canales de comunicación que consideran
seguros.

El primer objetivo que debe alcanzarse para la distribución de un contenido es


precisamente obtener el original del producto que se quiere piratear. En esta fase
se distingue entre los que cuentan con recursos económicos importantes, por
pertenecer a organizaciones criminales asentadas, y aquellos que no alcanzan ese nivel
de profesionalización.

Las organizaciones criminales dedicadas a esta actividad disponen de las grabaciones


mediante integrantes de la red delictiva, con acceso a los originales ya sean de las
facilitadas a la prensa especializada, a críticos, a jurados de determinados premios e,
incluso, directamente procedentes de la industria cinematográfica. En algunos de estos
casos, la grabación se encuentra en un formato que no es posible reproducir con los
programas comerciales habituales, por lo que es necesaria su transformación para poder
visionarla. Para ello, otros integrantes de la organización con especial formación rompen
las protecciones que tienen y los transforman a formatos comerciales y por tanto,
reproducibles por la inmensa mayoría de usuarios.

Si el grupo que lo realiza no cuenta ni con los contactos necesarios ni con medios
económicos para lograr los originales mediante el método descrito, suelen obtener
la copia de la película a través de una grabación efectuada por ellos mismos o por
colaboradores, con una cámara de vídeo durante su estreno en una sala comercial o en
un preestreno dirigido a público seleccionado.

Otra manera de acceder a ellas es recibir una grabación procedente de otro país, donde
se ha estrenado con anterioridad. Estas copias carecen de la calidad de las
originales, tanto en la imagen como en el sonido, pero poseen la ventaja de no tener
que realizar una conversión a un formato legible y por lo tanto, no es necesario contar
con conocimientos técnicos especializados.

TEMA 3 – Ideas clave 38 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

En caso de disponer de la película en otro idioma, por provenir de otro país, el objetivo
es grabar el audio durante una proyección comercial, para lo que acceden a la sala con
un dispositivo que permita efectuar grabaciones de sonido, generalmente en
formato mp3, que luego sincronizarán con el vídeo, consiguiendo de esta manera una
copia en el idioma deseado.

Una vez obtenida la grabación y finalizado, en su caso, el proceso de conversión o


de sincronización, la película es almacenada en servidores protegidos con los que
cuentan los grupos organizados, de manera que no es posible su modificación por
personas ajenas al grupo relacionado. Se trata de servidores –conocidos como Top
Sites, están generalmente hackeados- que disponen de una importante capacidad de
almacenamiento y que están conectados a Internet con altísima capacidad de ancho
de banda.

Desde estos lugares las películas se distribuyen mediante enlaces a otros servidores,
estos ya comerciales (los Cyberlockers antes citados), desde los que se facilita la
descarga directa a multitud de web y foros a través de los sistemas antes descritos, con
lo que logran que su producto se difunda de manera exponencial, llegando en cuestión
de minutos a todos los rincones del planeta.

En cuanto a otros contenidos como música, libros, software, e incluso películas o series
de televisión ya comercializadas, el proceso de obtención es distinto, ya que cuentan
con originales que copiar y distribuir a través de los canales descritos. En algunos
casos se hace necesario contar con herramientas informáticas que permitan
extraer del soporte los archivos que cuentan con protecciones anti copia para luego
poder almacenarlos y distribuirlos.

Como se ha pretendido expresar en los puntos anteriores, el problema de piratería de


contenidos en el campo digital, esencialmente por medio de Internet, no es tanto la
proliferación de páginas web o foros a través de las cuales se difunden estos
elementos, como que sus autores forman parte y se benefician de una estructura con la
suficiente capacidad técnica y, en su caso económica, como para obtener
grabaciones musicales, de películas, de software o de videojuegos antes o
inmediatamente después de su lanzamiento, y con la suficiente capacidad
logística para que lleguen a sus clientes a través de entramados de servidores,
obteniendo de esta actividad ilegal importantes beneficios económicos.

TEMA 3 – Ideas clave 39 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

3.4. Delitos relacionados con la difusión de contenidos

En este apartado se engloban todos aquellos delitos que son lesivos para intereses
diversos, tales como injurias, incitación al odio o a la violencia, calumnias, amenazas o
terrorismo, en los que Internet y el resto de sistemas de comunicación —mensajes
instantáneos, SMS, MMS etc.— actúan como elemento facilitador que incrementa
exponencialmente las posibilidades para su comisión y la capacidad de ocultamiento de
su autor, multiplicando los efectos lesivos que estos delitos ocasionan en la víctima.

Sino los más frecuentes, los que causan mayor lesividad y rechazo social son la
distribución de contenidos relacionados con abusos a menores y con el terrorismo.

Contenidos relacionados con abusos a menores (mal conocido como


pornografía infantil)

A pesar de ser el tipo penal que con más interés y coordinación internacional se
persigue y el que cuenta con un número mayor de iniciativas jurídicas y de acuerdos
internacionales, aún no se ha logrado encontrar la manera de parar la difusión y, lo que
es peor, detener la producción de este tipo de contenidos, debido en gran medida a que
es una actividad criminal que mueve grandes cantidades de dinero a nivel
internacional.

Con la evolución de Internet y de las vías a través de la cuales se puede poner a


disposición de otras personas este tipo de contenidos, se han venido efectuando
distintas y consecutivas modificaciones en el articulado del Código Penal. Como
finalidad, se ha buscado dar una respuesta judicial a la evolución delictiva a
través de un endurecimiento de las penas y de la progresiva introducción de nuevos
tipos penales relacionados. Además, se ha tenido que realizar un considerable esfuerzo
imaginativo en la descripción de las conductas, para encajar en ellas todas las maneras
en que se puede cometer este delito con el estado actual de la tecnología.

El artículo actual del Código Penal mediante el que se persigue el delito de difusión de
contenidos relacionados con abusos a menores es el 189. Se tipifican en él acciones
como la elaboración, la producción, la venta, la difusión, la exhibición, la
posesión para la difusión o para la propia tenencia de material pornográfico en el que
se haya utilizado a menores o incapaces, así como la conocida como pornografía

TEMA 3 – Ideas clave 40 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

virtual o pseudopornografía, en la que no han sido utilizado menores, sino que se


emplea su imagen o voz alterada o modificada.

» Artículo 189 (tras la reforma operada por la Ley 1/2015)

1. Será castigado con la pena de prisión de uno a cinco años:

a) El que captare o utilizare a menores de edad o a personas con discapacidad


necesitadas de especial protección con fines o en espectáculos exhibicionistas o
pornográficos, tanto públicos como privados, o para elaborar cualquier clase de
material pornográfico, cualquiera que sea su soporte, o financiare cualquiera de
estas actividades o se lucrare con ellas.

b) El que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la


producción, venta, difusión o exhibición por cualquier medio de pornografía infantil
o en cuya elaboración hayan sido utilizadas personas con discapacidad necesitadas
de especial protección, o lo poseyere para estos fines, aunque el material tuviere su
origen en el extranjero o fuere desconocido.
A los efectos de este Título se considera pornografía infantil o en cuya elaboración
hayan sido utilizadas personas con discapacidad necesitadas de especial protección:

o a) Todo material que represente de manera visual a un menor o una persona con
discapacidad necesitada de especial protección participando en una conducta
sexualmente explícita, real o simulada.

o b) Toda representación de los órganos sexuales de un menor o persona con


discapacidad necesitada de especial protección con fines principalmente sexuales.

o c) Todo material que represente de forma visual a una persona que parezca ser
un menor participando en una conducta sexualmente explícita, real o simulada, o
cualquier representación de los órganos sexuales de una persona que parezca ser
un menor, con fines principalmente sexuales, salvo que la persona que parezca
ser un menor resulte tener en realidad dieciocho años o más en el momento de
obtenerse las imágenes.

o d) Imágenes realistas de un menor participando en una conducta sexualmente


explícita o imágenes realistas de los órganos sexuales de un menor, con fines
principalmente sexuales.

2. Serán castigados con la pena de prisión de cinco a nueve años los que realicen los
actos previstos en el apartado 1 de este artículo cuando concurra alguna de las
circunstancias siguientes:

o a) Cuando se utilice a menores de dieciséis años.

o b) Cuando los hechos revistan un carácter particularmente degradante o


vejatorio.

o c) Cuando el material pornográfico represente a menores o a personas con


discapacidad necesitadas de especial protección que sean víctimas de violencia
física o sexual.

o d) Cuando el culpable hubiere puesto en peligro, de forma dolosa o por


imprudencia grave, la vida o salud de la víctima.

TEMA 3 – Ideas clave 41 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

o e) Cuando el material pornográfico fuera de notoria importancia.

o f) Cuando el culpable perteneciere a una organización o asociación, incluso de


carácter transitorio, que se dedicare a la realización de tales actividades.

o g) Cuando el responsable sea ascendiente, tutor, curador, guardador, maestro o


cualquier otra persona encargada, de hecho, aunque fuera provisionalmente, o de
derecho, del menor o persona con discapacidad necesitada de especial protección,
o se trate de cualquier otro miembro de su familia que conviva con él o de otra
persona que haya actuado abusando de su posición reconocida de confianza o
autoridad.

o h) Cuando concurra la agravante de reincidencia.

Entre las diversas vías por las cuales, actualmente, se procede a la difusión de este
tipo de contenidos ilícitos, se encuentran las siguientes:

Páginas web a las que se accede sin ningún tipo de restricción, a través de los
navegadores y que se encuentran indizadas por los buscadores.
Páginas web indizadas en los buscadores pero de acceso condicionado, por lo que
exige que sus usuarios formen parte la comunidad, en la que participan enviando
archivos o a la que contribuyen ingresando importes económicos.
Páginas web no indizadas por los buscadores (conocido como Deep Web). Para
acceder a ellas hay que conocer previamente su dirección web y hacerlo a través de
determinados protocolos de comunicaciones.
Mensajería instantánea a través de canales de IRC, chats, MMS, etc.
Foros, que al igual que las páginas web, pueden ser de libre acceso o de acceso
restringido.
Correos electrónicos individuales o mediante listas de correos.
Redes Peer to Peer (P2P).

Contenidos relacionados con el terrorismo

Como para cualquier tipo de organización, las terroristas han descubierto el enorme
potencial que les brinda Internet. Según el informe de la Oficina para la Droga y el
Delito de las NNUU (ONUDC) publicado en 2012, los grupos terroristas y sus
simpatizantes usan Internet para reclutar, radicalizar, formar, financiar, diseminar
propaganda, entrenar e incitar a seguidores a cometer actos de terrorismo, así como a
reunir y divulgar información con fines terroristas.

TEMA 3 – Ideas clave 42 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

En el presente punto no se abordan las capacidades que los grupos terroristas tienen de
utilizar la red o los sistemas informáticos como objetivo último de un ataque, ni de
cometer actos de ciberterrorismo en sentido estricto, sino de cómo utilizan las
facilidades de comunicación que les ofrece Internet para alcanzar sus diversos
fines.

Ciberterrorismo se puede definir como las actividades terroristas llevadas a cabo en


el ciberespacio con el objetivo de causar terror. Esta definición está en conexión con la
armonización de la definición de terrorismo basada en la Decisión Marco
2002/475/JAI del Consejo de 13 de junio de 2002 sobre la lucha contra el terrorismo.

La utilización de Internet como plataforma de contenidos por los elementos terroristas


se podrían englobar en los siguientes puntos, donde se describen las distintas
finalidades para su utilización.

Propaganda

Una de las finalidades para las que utilizan la red con mayor asiduidad es la
distribución de propaganda a través de los distintos medios de comunicación
multimedia. Desde ellos difunden sus ideales, justifican sus acciones o
promueven directamente el terror mediante amenazas.

La utilización de las páginas web, de los foros y sobre todo de las redes sociales
facilita que sus mensajes propagandísticos o reivindicativos sean difundidos de
forma simultánea a todos sus seguidores —entre los que se encuentran, por motivos
profesionales, los medios de comunicación y las agencias internacionales de
noticias— y en el preciso instante que los terroristas consideren oportuno. Este
control del momento informativo les asegura una notoriedad, con la que no
cuentan cuando sus comunicaciones son transmitidas a través de los canales
habituales, como la prensa escrita simpatizante de sus actividades.

Los terroristas se aseguran con la utilización de Internet, un gran impacto social y


mediático, aumentando con ello sus posibilidades de influenciar sobre el modo en el
que sus acciones son percibidas por la sociedad, a la vez que les permite manipular
la imagen pública de sus enemigos en beneficio propio.

TEMA 3 – Ideas clave 43 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Como ejemplo de la utilización de las redes sociales con fines propagandísticos y


reivindicativos, se puede citar al grupo islámico asentado en Somalia, conocido
como Al-Shabaab Al Mujahideen. Se trata de una de las organizaciones que más
las han utilizado para la distribución internacional de sus comunicados.

Entre las comunicaciones que han efectuado a través de su perfil en Twitter, se


pueden citar como significativas las que se unen a continuación. En las dos primeras
se hace referencia a una amenaza a las autoridades de Kenia, sobre la ejecución de
rehenes de esa nacionalidad si no eran liberados presos islamistas.

A través del tweet que se incluye a continuación, la organización comunica


públicamente que habían asesinado a un ciudadano francés, como venganza tras un
ataque de las fuerzas especiales del ejército.

TEMA 3 – Ideas clave 44 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Otra ventaja que les facilita Internet, propagandísticamente hablando, es trasmitir


íntegramente sus comunicados sin que sean versionados por un periodista o por
la línea editorial de un medio de comunicación. Se emiten en su totalidad sin
censuras, con sus palabras y expresiones exactas. Además, pueden incluir las
fotografías o vídeos que consideren oportunos para reforzar el texto o la alocución.

De esta manera controlan completamente el mensaje que llega a sus seguidores, que
pueden acceder a ellos desde cualquier parte del mundo y en cualquier momento,
utilizando las distintas plataformas que existen en Internet, como es el caso de
YouTube.

Vídeo distribuido a través de YouTube por la organización terrorista Al Qaeda en el Magreb


Islámico(AQMI), incitando a atacar a los intereses franceses en todo el mundo como respuesta del apoyo
de ese país al gobierno de Mali.
Fuente: https://www.youtube.com/watch?v=oXp7SyxRwdk&feature=player_embedded

Proselitismo

Internet se configura como un espacio ideal para la propagación de los ideales


políticos o religiosos, con los que atraer primero a simpatizantes, mediante la
difusión de mensajes, proclamas, vídeos y resto de propaganda y tras un periodo de
radicalización, captarlos como nuevos integrantes de la organización Para todo este
proceso no es un inconveniente o limitación, el lugar físico concreto donde se
encuentren, ni los candidatos ni los mentores.

TEMA 3 – Ideas clave 45 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Por radicalización se puede entender al proceso que se inicia con el


adoctrinamiento de un simpatizante, hasta convertirse en alguien determinado a
cometer actos de terrorismo basados en una ideología extremista o terrorista.

Numerosos sitios web son creados y mantenidos por simpatizantes de las


organizaciones terroristas, como vías para fomentar y dirigir los procesos de
radicalización. En estas webs es fácil encontrar la información necesaria para la
formación ideológica y en su caso religiosa, así como para el adiestramiento
militar y operativo, incluyendo propuestas de objetivos terroristas concretos.

No resulta complicado acceder a estos lugares de encuentros virtuales, toda vez que
el objetivo de sus creadores no es permanecer ocultos (existen foros ocultos donde se
dan encuentro personas con mayores índices de compromiso terrorista), sino atraer
al máximo de simpatizantes posibles. Para favorecerlo, crean foros específicos en
idiomas distintos al árabe como son el inglés, francés, italiano, alemán o español,
con los que facilitar la comunicación y participación activa.

Financiación

Tanto las propias organizaciones como los entramados de apoyo utilizan los mismos
canales que facilita Internet para conseguir financiación. Las vías utilizadas pueden
resumirse en los siguientes puntos.

o Apoyo financiero directo, solicitado a través de páginas web, foros, chats e —


incluso— mediante el envío masivo de correos electrónicos.
o Ventas online de productos como libros, vídeos, grabaciones, etc.
o Trasferencias económicas realizadas a través de sistemas electrónicos como
Ukash, Paysafe o PayPal.
o Con la utilización de asociaciones pantalla constituidas o utilizadas para
actuar de intermediarios, donde recibir donaciones bajo distintos conceptos que
finalmente son desviados a las organizaciones.

Comunicaciones

Las distribuciones operativas de las organizaciones terroristas suelen estar


basadas en pequeños grupos o células independientes y autónomas, situadas en
puntos geográficos distintos y sin relación directa entre ellas. Internet es el medio

TEMA 3 – Ideas clave 46 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

ideal para la comunicación de estos grupos con sus superiores jerárquicos y con los
grupos de apoyo logístico.

Los mensajes pueden ser enviados desde cibercafés u otros establecimientos -donde
no se exige una identificación para el acceso a Internet— o a través de conexiones
establecidas desde ordenadores bajo protocolos que garanticen su anonimato, como
es el uso de la Deep-Web y de los correos electrónicos a través de la red TOR.

Para el cifrado de mensajes pueden utilizar tanto programas comerciales como otros
especialmente diseñados por colaboradores. Este es el caso de «Mujahideen
Secrets» desarrollado por un equipo cercano a Al-Qaeda, que permite el cifrado de
textos, ficheros, mensajes de correo y de chat.

Preparación de acciones terroristas

A través de la información a la que se puede acceder libremente por Internet es


posible preparar acciones terroristas. Los datos sensibles que se incluyen
voluntariamente en redes sociales, la información que aparecen en las web de
organismos oficiales, las informaciones periodísticas, las imágenes de altísima
resolución que ofrecen programas como Google Maps, las descripciones técnicas de

TEMA 3 – Ideas clave 47 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

cómo fabricar explosivos que se encuentran en foros o páginas web y un larguísimo


etcétera de recursos, se encuentran a disposición de las organizaciones terroristas e,
incluso de elementos aislados, con solo acceder a Internet.

Esa información, sino es determinante para la realización material del atentado, sí


facilita enormemente su preparación y disminuye sustancialmente la exposición del
terrorista a ser detectado.

3.5. Otros ciberdelitos

Ciberacoso—Ciberbullying

Podríamos definir el ciberacoso como una agresión psicológica que perdura en el


tiempo, ocasionada por una o varias personas, dirigida contra otra y que se efectúa
utilizando las tecnologías de información y comunicación. Se trata, por lo
tanto, de la mera traslación a la esfera de las TIC de una acción de humillación real. Por
lo general, el ciberacoso es acompañado por acciones de acoso directo, siendo el
realizado a través de la red una continuación del efectuado en el mundo real.

Si, además, incluimos otro elemento diferenciador como es la edad de los que actúan,
podemos referirnos a el ciberbullying como un tipo específico de acoso, en el que
tanto el acosador como la víctima son menores de edad (en edad escolar) y en el cual, al
igual que en el ciberacoso, se utilizan las tecnologías de información y comunicación
como medio para llevarlo a término.

Los ciberacosadores utilizan la red como medio para obtener información de sus
víctimas, a las que realizan un seguimiento online y, en el caso de tener los
conocimientos técnicos necesarios, espiar accediendo a sus cuentas y perfiles
electrónicos, como plataforma para reforzar su acoso.

Dos circunstancias agravan el acoso online en comparación con lo que sucedería fuera
de la red. La primera es que a través de Internet el acosador puede efectuar un
ataque con total anonimato, sin que la víctima conozca quién es el autor real. La
segunda es la persistencia en el tiempo y la universalidad de la humillación si
se realiza en canales abiertos o semi-abiertos, como pueden ser las redes sociales. Estas

TEMA 3 – Ideas clave 48 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

características multiplican la sensación de indefensión, humillación e inseguridad de la


víctima, impidiéndole una defensa efectiva.

Podríamos incluir también como elemento diferenciador entre el ciberacoso y el


ciberbullying, la finalidad con la que se comete. De manera general en el acoso
entre adultos, lo que lo motiva son relaciones personales, sexuales o laborales, mientras
que cuando se trata de acosos entre menores, la única razón es la humillación pública.

Por lo tanto, las características que definen y diferencian estas conductas lesivas
de acoso son:

El ciberbuying se da entre menores de edad. Esto es, tanto el acosador como la


víctima del acoso son menores en edad escolar. Cuando no se da esta condición y se
trata de adultos, utilizamos el término genérico de ciberacoso.

El medio que se utiliza para llevarlo a cabo o para hacerlo expansivo, son las
Tecnologías de Información y Comunicación, entre las que podemos citar
como ejemplo, los siguientes canales a través de las que se reciben, publican o
difunden comentarios humillantes, vejatorios, amenazantes, sexuales, etc.

o Telefonía móvil multimedia, con capacidad de realizar y difundir mensajes,


fotos y videos.
o Mensajería instantánea, chats públicos, correo electrónico y foros de
discusión.
o Correo electrónico.
o Redes Sociales.
o Plataformas de publicación de fotos o vídeos.

La finalidad con la que se realiza es diferente para el ciberbullying que para el


ciberacoso. En el ciberacoso tiene un trasfondo variado entre los que destacan:

o El laboral, cuando se utilizan las nuevas tecnologías para lanzar informaciones


que causan descredito sobre la víctima, como medida para impedir o
dificultar un desarrollo profesional.
o Sexuales, cuando se pretende obtener imágenes o vídeos personales de
contenido sexual, a través del acoso.

TEMA 3 – Ideas clave 49 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

o Personal, cuando se utiliza como venganza. Un ejemplo puede ser las


publicaciones de imágenes íntimas de ex—parejas en redes sociales o páginas de
contacto, con finalidades como la humillación o la negociación ventajosa en el
proceso de separación. Otro caso es la difusión pública de información privada,
conociendo el daño que va a causar en la imagen de la víctima o en sus relaciones
personales.

También se suele dar la comisión por imitación o réplica, este es el caso de la


difusión exponencial de contenidos personales, que son difundidos sin haber
tenido relación directa con su obtención y que al difundirse masivamente,
multiplican la humillación de la víctima del acoso.

En cuanto a la finalidad del ciberbullying, como se ha citado antes, es únicamente


la de la humillación de la víctima menor, como los autores, por un grupo con los
que está directamente relacionado al compartir actividades escolares o deportivas.
Se trata de una prolongación a la red de la intimidación, insultos, rechazo social y
agresiones físicas que sufre en su actividad diaria y que se sustenta en la relación de
poder que los autores o acosadores tienen sobre la víctima. Cuando las víctimas son
los profesores o educadores y los autores son los alumnos que buscan humillarlos, al
acoso se le conoce como Ciberbaiting.

En ambos tipos de acoso, encontramos las siguientes características que se deben dar
para considerarlo como tal:

Que la agresión debe ser repetida, no puntual. Un hecho aislado, no es ciberacoso.


Se puede dar cierta jerarquía de poder entre el acosador o acosadores respecto de
la víctima. Se da siempre entre menores y entre adultos suele ocurrir en las
relaciones de acoso laboral y sexual.
La inmediata difusión de los ataques a través de Internet y la dificultad en su
eliminación, asociada esta a su permanencia en el tiempo amplifica el impacto
del daño producido a la víctima.
La situación de acoso, para ser considerada ciberbullying, no debe tener elementos
de índole sexual y causada por un adulto, en tal caso estaríamos ante una situación
de Grooming.

TEMA 3 – Ideas clave 50 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Grooming

También es conocido como child grooming o Internet grooming, se trata de un acoso


originado por un adulto y dirigido a un menor, cuyo objetivo final es la
aproximación física con intenciones sexuales. Durante el grooming, el autor utiliza la
red como medio para ganarse la confianza de su víctima, sirviéndose de todo tipo de
estrategias dirigidas a establecer una previa conexión emocional. Con ella, logra que el
menor realice actos de naturaleza sexual, ya sean de manera voluntaria o forzada. En
primer lugar será virtual a través de la red y después real.

Se trata del contacto con un menor de 16 años que tiene como finalidad la realización
última de alguno de los delitos citados. Es básicamente una anticipación en la
protección, se adelanta la barrera penal a partir de la cual se sanciona y por lo tanto el
mero contacto con estos menores puede dar lugar a la sanción penal.

En el desarrollo del grooming se da cabida a otros delitos como son las amenazas, los
daños informáticos y el propio acoso, sin embargo, todos estos delitos se cometen con
la finalidad de culminar un ataque de carácter sexual.

En el ámbito de estos preceptos ha incorporado el legislador el artículo 183 Ter tras la


reforma operada por la Ley Orgánica de 30 de marzo de 2015 en el que se indica:

El que a través de Internet, del teléfono o de cualquier otra tecnología de la


información y la comunicación contacte con un menor de dieciséis años y proponga
concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos
descritos en los artículos 183 y 189, siempre que tal propuesta se acompañe de actos
materiales encaminados al acercamiento, será castigado con la pena de uno a tres
años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas
correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su
mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación
o engaño.

TEMA 3 – Ideas clave 51 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

» Fases del Grooming.


El modo o las formas a través de las cuales el autor de un grooming, desarrolla su
conducta delictiva depende de muchos factores, como la existencia de una previa
relación con la víctima, la edad del menor, el dominio que el autor tenga de las
comunicaciones electrónicas y la experiencia que haya ido acumulado en delitos
similares. No obstante se puede describir un ataque típico de grooming siguiendo
las siguientes fases:

o Contacto con el menor. Iniciada generalmente a través de las redes sociales


dirigidas a menores o en foros o páginas web donde acuden y participan. El autor
se hace pasar por un niño/a de edad similar, con el que comparte gustos y
aficiones. El objetivo de esta fase es obtener direcciones de correo electrónico o
de mensajería instantánea, privadas del menor.

o Ganarse la confianza, obtención de información. A través de


conversaciones, más o menos intrascendentes, donde se muestra como alguien
que comparte los mismo gustos sobre deporte, música, juegos, etc. el autor
consigue que le facilite información sobre su vida privada y la de su familia, como
su dirección, colegio/instituto al que acude, deportes que practica y donde los
realiza, actividades de los padres, conflictos familiares y escolares, etc.

Con frecuencia inician contactos a través de webcam, si bien el acosador se sirve


de una grabación en bucle, donde no se muestra él. Esta falsa grabación ha sido
efectuada bien por el autor a una víctima anterior o la ha obtenido a través de
Internet.

Durante esta fase se convierte en una persona de confianza del menor, al que le
puede contar sus inquietudes en la creencia que las entiende y comparte. Si el
menor sufre cualquier tipo de conflicto familiar o social, encontrará en su amigo
online alguien en quien apoyarse.

Si dispone de los conocimientos técnicos necesarios, utilizará malware para


acceder al contenido del ordenador de la víctima, a las cuentas electrónicas que
utilice y a la webcam, con la que grabará toda la vida íntima de la víctima.

TEMA 3 – Ideas clave 52 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

o Intercambio de imágenes o vídeos, seducción. El autor inicia


conversaciones con pequeñas connotaciones sexuales no explícitas, pidiendo y/o
enviando imágenes donde aparezcan partes del cuerpo desnudo o semidesnudo.
Hay que tener en cuenta que en muchas ocasiones las víctimas son tan pequeñas,
que no tienen la experiencia vital suficiente como para entrever esas
connotaciones sexuales, por lo que generalmente acceden a enviar imágenes sin
ser conscientes de lo que están haciendo realmente, ya que lo ven como un
simple juego.

Poco a poco van convenciendo a los menores para que realicen actos de
naturaleza sexual explícita delante de la webcam, que son grabados sin su
consentimiento. Si es necesario —para reforzar la idea de que se trata de un
juego— el menor verá a través de su ordenador, al supuesto amigo que realiza
consigo mismo actos similares a los que le pide. En realidad es una grabación
previa efectuada a otro menor víctima.

Si la victima tiene mayoría de edad y con ella cierta madurez sexual, una de las
tácticas que emplear es la de cibernovio/a. En este caso se mostrará como
alguien físicamente muy atractivo, un poco mayor con experiencia y vida
atrayente.

o Acoso. Una vez que ha obtenido las grabaciones y fotografías del menor, el autor se
muestra como es, exigiendo que continúe realizando actos sexuales cada vez más
explícitos. Para lograrlo le amenazará con distribuir las imágenes que ya tiene entre
los familiares y amigos de la víctima. Le mostrará las grabaciones que de forma
consentida o no (a través de la webcam) le ha realizado. Le cambiará la palabra de
acceso a su correo electrónico y otras acciones con las que pretenderá que el menor
se vea obligado, por miedo o vergüenza, a acceder a lo que le solicite.

En ocasiones, las más graves, el autor pide a cambio de no distribuir el material


que posee, un encuentro físico y sexual con el menor.

o Difusión. En la inmensa mayoría de los casos, una vez humillado el menor


hasta los extremos que el autor considere suficientes, las imágenes y grabaciones
de vídeo son distribuidas entre los amigos y familiares de la víctima, con la
simple intención de causar daño. En otras ocasiones, no excluyentes, piden que
les faciliten nombres y direcciones de correo de otros menores a los que acosar.

TEMA 3 – Ideas clave 53 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Los delitos de calumnias e injurias cometidos a través de la red

El Derecho al Honor aparece regulado en nuestra Constitución de 1978 y en la Ley


Orgánica correspondiente como es la Ley Orgánica 1/1982, de 5 de mayo, sobre
protección civil del derecho al honor, a la intimidad personal y familiar y a la propia
imagen. En todo caso, nuestra Constitución lo que sí hace es configurarlo como un
derecho fundamental, y como tal aparece regulado en su Título I en al artículo 18.

1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia


imagen.

» Delito de Injurias

Como definición podemos tomar el artículo 208 en redacción establecida por la


LO 1/2015 de 30 de marzo que señala:

Es injuria la acción o expresión que lesiona la dignidad de otra persona,


menoscabando su fama o atentando contra su propia estimación. Reconoce el código
de que este delito puede cometerse tanto a través de una acción como de una
expresión (incluso podría hacerse a través alguna omisión que pueda producir los
mismos efectos que la acción). No hay duda de que las principales condenas por
injurias se producen a través de expresiones, y así podemos citar:

o Sentencia de la Audiencia Provincial de Valladolid de marzo de 2012.


Califica como injurias graves la expresión «tirano de mierda» dirigida al alcalde
de una localidad, y la calificación de unos policías como corruptos que levantaban
actas falsas y que abusaban de su autoridad.
o Sentencia de la Audiencia Provincial de Segovia de septiembre de
2010 que también estimó las injurias graves al calificar a unas autoridades como
violadores, bananeros y cobardes.

» Delito de Calumnias. Nuevamente su definición nos la proporciona el Código


Penal al indicar en su artículo 205.

Es calumnia la imputación de un delito hecha con conocimiento de su falsedad o


temerario desprecio hacia la verdad. Para que estemos en presencia de un delito de
calumnias, el Tribunal Supremo ha indicado los siguientes requisitos:

TEMA 3 – Ideas clave 54 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

o Es necesario que se impute un delito.


o Que la imputación se haga respecto de una persona claramente
identificable.
o Que se determine claramente el delito, el objeto del delito y la persona
imputada. Las expresiones genéricas como ladrón o asesino podrán ser como
mucho constitutivas de un delito de injurias.

Estos de delitos de injurias y calumnias son delitos que únicamente pueden ser
perseguibles a instancia de parte y no de oficio, con lo que es necesaria la querella
del agraviado para iniciar su tramitación.

En ocasiones se plantean en base a las expresiones utilizadas querellas penales por


ambos delitos. Así, podemos citar la Sentencia del Tribunal Supremo de 24 de
septiembre de 2014, en la cual sobre la base de unas declaraciones de unos
policías locales que refiriéndose a una compañera indicaban que «era una puta»,
«que había conseguido puestos a base de abrirse de piernas», «que su hijo era del
jefe de la policía» y «que hacía la calle porque le venía de familia».

El Tribunal consideró que tales expresiones no eran constitutivas de un delito de


calumnias, pero sí de un delito de injurias por atentar claramente contra la dignidad
de la persona. Considera el tribunal que «atentan contra el honor y la honorabilidad
de un policía local», y se habían hecho «con el propósito de causar dolor moral con
expresiones denigratorias o hirientes para el honor y reputación del sujeto pasivo».

Durante largo tiempo nos encontramos con delitos cometidos por medio de la
palabra ya sea ésta expresada oralmente o de forma escrita generalmente en medios
tradicionales (prensa o revistas), pero en el momento actual y tras la aparición de
Internet cuyo acceso se ha generalizado entre todos los sectores de la población
surgen nuevos mecanismos de comunicación que tienen no sólo un carácter bilateral
(correo electrónico, sms o similar) sino en la mayoría de las ocasiones multilateral
donde las opiniones y manifestaciones de cada uno se ponen en conocimiento de
miles de personas de forma prácticamente inmediata, situación que se produce ene l
ámbito de las redes sociales. Elemento importante en este ámbito es la cuestión de la
publicidad. Volvemos al Código Penal donde se indica:

TEMA 3 – Ideas clave 55 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

o Artículo 206
Las calumnias serán castigadas con las penas de prisión de seis meses a dos años
o multa de doce a 24 meses, si se propagaran con publicidad y, en otro caso, con
multa de seis a 12 meses.
o Artículo 209
Las injurias graves hechas con publicidad se castigarán con la pena de multa de
seis a catorce meses y, en otro caso, con la de tres a siete meses.
o Artículo 211
La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen
por medio de la imprenta, la radiodifusión o por cualquier otro medio de eficacia
semejante.

Por lo tanto, la sanción penal se agrava en el supuesto de que la injuria o calumnia se


realicen con publicidad, y a la vista del artículo 211 parece claro que la realizada a través
de Internet cumple con este requisito, ya que la eficacia no es que sea semejante sino
que es inmensamente mayor.

La suplantación de personalidad en el ámbito de las redes sociales

Internet y concretamente las redes sociales, además de servir para cometer otros tipos
de delitos que ya han sido comentados (fraudes, delitos contra la intimidad…), se han
convertido en un instrumento utilizado por algunos usuarios para adoptar la
identidad de otros a través por ejemplo de la creación de perfiles falsos y realizando
manifestaciones y declaraciones en nombre de un tercero ajeno a todo ello.

En definitiva, de lo que se trata de analizar es de si esta usurpación de identidad


debe ser calificada como delito y ser juzgada por lo tanto en vía penal, o si simplemente
puede dar lugar a una exigencia de responsabilidad por los daños que se le pueda
causar a la persona suplantada.

Para el análisis de estos supuestos vamos a analizar la expresión usurpación de


identidad en sentido amplio y analizaremos los diferentes casos que nos podemos
encontrar, aunque en ocasiones y con una mayor precisión se distinguen 2 conceptos.

» Suplantación de personalidad. Se adquieren los derechos y facultades de otro


pero sin realizar ninguna actuación que da lugar a que se confundan las personas.
Simplemente se utiliza otro perfil para enmascarar la identidad del suplantante.

TEMA 3 – Ideas clave 56 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

» Usurpación de identidad. En este supuesto ya si la persona realiza una serie de


actuaciones que hacen parecer que los derechos que se ejercen corresponden al
usurpado y se finge ser esta persona para poder ejercer sus derechos. Actúa el
suplantado de forma continua con la intención de hacerse pasar por el otro.

En todo caso nos encontramos ante uno de los supuestos donde más claramente se ve
la desconexión de nuestro código penal con la realidad tecnológica, ya que este código
le dedica a estos supuesto un único artículo, con lo que la labor de interpretación de los
tribunales se convierte en un elemento esencial. Este artículo es el 401, en el que se
indica lo que sigue:

» Artículo 401

El que usurpare el estado civil de otro será castigado con la pena de prisión de seis
meses a tres años
Como se puede apreciar, en el precepto actual se recoge una declaración muy vaga y
amplia como es la usurpación del estado civil. Es interesante en relación con lo que
venimos comentando la sentencia de del Tribunal Supremo de 14 de octubre de
2011, en la que hace referencia a la necesidad de cierta permanencia en la
suplantación, y habla del propósito de usurpación plena de la personalidad
global del afectado, con lo que para estar en presencia del tipo penal no basta
con la utilización del nombre y apellidos. En términos parecidos, el propio Tribunal
Supremo en Sentencia de 23 de mayo de 1986 al recordar que «usurpar el estado
civil de una persona es fingirse ella misma para usar de sus derechos…».

Esta cuestión nos lleva a analizar los diferentes supuestos en que nos podemos
encontrar:

1.- Se registra un perfil falso. No se utilizan otros datos personales de la


persona suplantada.
En estos casos no estaríamos en presencia de una conducta delictiva, el mero hecho de
registrar un perfil falso con nombre y apellidos sin utilizar datos personales no se
considera dentro de la acción típica del artículo 401. Otra cosa distinta es si, como
consecuencia de las declaraciones realizadas a través de ese perfil falso, se causara
algún tipo de perjuicio al suplantado, no existiría un ilícito penal pero se podría exigir
algún tipo de responsabilidad civil.

TEMA 3 – Ideas clave 57 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

2.-Se registra un perfil falso y se utilizan más datos personales como puede
ser la imagen u otros datos del suplantado.
En este caso sí se podría estar en presencia del delito contemplado en el artículo 401 del
Código penal, además de que se estaría vulnerando el derecho a la propia imagen de la
persona suplantada regulado en el artículo 18 de la Constitución.

3.-Acceso por ejemplo a la cuenta de Facebook o Twitter del suplantado


para posteriormente utilizarla.
En este caso nos podríamos encontrar con diferentes conductas punibles partiendo de
la usurpación de identidad del artículo 401 que sería aplicable.
Así, y dependiendo de la forma de acceso y de los que se haga podemos estar en
presencia de varios delitos.
» De una conducta del artículo 197. 1 si tiene acceso a correos electrónicos.
» De una conducta del artículo 197. 2 si se apodera de datos personales
» De una conducta del artículo 197. Bis en el supuesto del acceso no consentido.

TEMA 3 – Ideas clave 58 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Lo + recomendado

No dejes de leer…

ENISA Threat Landscape

El informe realizado por la European Network and Information Security Agency


(ENISA), donde se muestra una descripción de las amenazas actuales y las tendencias
emergentes. Se basa en el análisis de distintos informes provenientes de la industria de
seguridad y otros actores de interés en el campo de la ciberseguridad.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://www.enisa.europa.eu/activities/risk-management/evolving-threat-
environment/ENISA_Threat_Landscape

Microsoft Security Intelligence Report Special Edition: 10 Year Review

Informe elaborado por Microsoft sobre el malware y la evolución que ha sufrido en los
últimos 10 años.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://www.microsoft.com/en-us/download/details.aspx?id=29046

PandaLabs Annual Report 2012

Informe sobre el estado de la seguridad, realizado por la empresa Panda Security.

Accede al documento desde el aula virtual o a través de las siguientes direcciones web:
http://press.pandasecurity.com/wp-content/uploads/2013/02/PandaLabs-Annual-
Report-2012.pdf

TEMA 3 – Lo + recomendado 59 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

State of Mobile Security 2012

Informe realizado por la compañía de seguridad Lookout.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


https://www.lookout.com/resources/reports/state-of-mobile-security-2012

Smartphones: Information security risk, oportunities and


recommendations for users

Informe realizado por European Network and Information Security Agency (ENISA),
sobre los riesgos para la privacidad en el uso de teléfonos smartphones.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://www.enisa.europa.eu/activities/identity-and-trust/risks-and-data-
breaches/smartphones-information-security-risks-opportunities-and-
recommendations-for-users

Internet Security Threat Report 2013

Elaborado por Symantec Corporation.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://www.symantec.com/content/en/us/enterprise/other_resources/b-
istr_main_report_v18_2012_21291018.en-us.pdf

TEMA 3 – Lo + recomendado 60 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

MALWARE

En el punto de mira: Las infraestructuras críticas en la era de la


ciberguerra

Informe redactado por la empresa de seguridad McAfee.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://www.belt.es/expertos/CIP_report_final_es_fnl_lores.pdf

Virus informáticos

Qué son los virus informáticos y cómo se propagan.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://elblogdeangelucho.com/elblogdeangelucho/blog/2012/05/21/virus-
informaticos-i-que-son-como-se-propagan/

APT

Detección de APT’s

Informe realizado por el Centro de Seguridad TIC de la Comunidad Valenciana


(CSIRT-cv) e INTECO-CERT, publicado en mayo de 2013, en donde se exponen
medidas para hacer frente al reto de la detección de un ataque dirigido APT.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/deteccion_
apt.pdf

The advanced persistent threat

Informe elaborado por Mandiant. Se puede descargar de la página oficial, tras


aportar un correo electrónico.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:

TEMA 3 – Lo + recomendado 61 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

https://www.mandiant.com/resources/m-trends/

Amenazas avanzadas persistentes: defenderse del interior y del exterior

Informe realizado por Russell Miller.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://www.ca.com/es/~/media/Files/whitepapers/ca-advanced-persistent-
threats-wp-esn.pdf

The Custon Defense Against Targeted Attatcks. A Trend Micro White


Paper

Informe sobre ataques dirigidos efectuado por la empresa Trend Micro.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://www.trendmicro.es/media/wp/custom-defense-against-targeted-attacks-
whitepaper-en.pdf

Amenazas persistentes avanzadas: no es como cualquier malware


promedio

Informe realizado por Kaspersky.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://latam.kaspersky.com/sites/latam.kaspersky.com/files/uploads/general_files/co
ntrol_whitepaper2_advanced_threatssp.pdf

White Paper: Defending against Advanced Persistent Threats

Informe elaborado por la compañía de seguridad Solutionary.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://resources.idgenterprise.com/original/AST-0056724_Advanced-Persistent-
Threat-Solutionary.pdf
RANSOMWARE

TEMA 3 – Lo + recomendado 62 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

The «Police Trojan» An In-Depth Analysis

Informe desarrollado por la compañía Trend Micro sobre el tipo delictivo


Ransomware.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-
papers/wp_police_trojan.pdf

Ransomware: A Growing Menace

Informe redactado por la empresa Symantec.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://www.symantec.com/content/en/us/enterprise/media/security_response/white
papers/ransomware-a-growing-menace.pdf

Terrorismo

The use of the Internet for terrorist purposes

Informe elaborado por la Oficina para la Droga y el Delito de las Naciones Unidas
(UNODC). Sobre la utilización de Internet para fines terroristas.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Pur
poses.pdf

Ciberacoso

TEMA 3 – Lo + recomendado 63 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Guía sobre ciberbullying y grooming

Realizada por el Instituto de Tecnologías de la Comunicación (INTECO).

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://www.inteco.es/guias/guiaManual_groming_ciberbullying

Guía sobre adolescencia y sexting: qué es y cómo prevenirlo

Realizada por INTECO, se centra en los potenciales peligros que el sexting puede
acarrear.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://www.inteco.es/guias/Guia_sexting

No dejes de ver…

Stuxnet: Anatomy of a Computer Virus

Vídeo explicativo sobre el ataque realizado


con el APT stuxnet.

Accede al vídeo desde el aula virtual o a


través de la siguiente dirección web:
http://vimeo.com/25118844

TEMA 3 – Lo + recomendado 64 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Cyberheist: The invisible enemy

Vídeo creado por la empresa Deloitte, sobre los


peligros de los ataques APT.

Accede al vídeo desde el aula virtual o a través de la siguiente dirección web:


http://www.trendmicro.es/video/cyberheist-the-invisible-enemy/index.html

How could Cybercrime works?

Vídeo creado por la empresa Deloitte,


recreando un ataque APT a una empresa.

Accede al vídeo desde el aula virtual o a través de la siguiente dirección web:


http://www.youtube.com/watch?v=vC5q6xoFwXE

Vídeo sobre la Operación Mariposa

Rueda de prensa Ofrecida por el Grupo de


Delitos Telemáticos sobre la desarticulación de
la «botnet» (red de ordenadores zombies)
MARIPOSA.

Accede al vídeo desde el aula virtual o a través de la siguiente dirección web:


http://www.youtube.com/watch?v=0i58Hb9eXBA

TEMA 3 – Lo + recomendado 65 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Cyber Security. Evolved

Hoy en día las empresas deben defenderse de


los ciberataques ¿están preparadas?

Accede al vídeo desde el aula virtual o a través de la siguiente dirección web:


http://www.youtube.com/watch?v=_1ni_tjjVDQ

Cronicas- Polici@a y l@drones

Reportaje emitido en TVE dentro del


programa Crónicas, dedicado a la
ciberdelincuencia y cómo se lucha contra
ella desde las Instituciones.

Accede al vídeo desde el aula virtual o a través de la siguiente dirección web:


http://www.rtve.es/alacarta/videos/cronicas/cronicas-policis-ldrones/1834689/

Crónica. Acoso en la sombra

Segunda parte del reportaje emitido por


TVE sobre las distintas formas de acoso que
se desarrollan en la red.

Accede al vídeo desde el aula virtual o a través de la siguiente dirección web:


http://www.rtve.es/alacarta/videos/cronicas/cronicas-acoso-sombra/1886790/

TEMA 3 – Lo + recomendado 66 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Terror and social media

Información emitida por la cadena CNN sobre


el uso de las redes sociales por grupos
terroristas.

Accede al vídeo desde el aula virtual o a través de la siguiente dirección web:


http://www.youtube.com/watch?v=QuiMNVxmHNw

Amanda Todd’s story

Vídeo realizado por Amanda Todd, joven de 15


años que fue víctima de ciberacoso.

Accede al vídeo desde el aula virtual o a través de la siguiente dirección web:


http://www.youtube.com/watch?v=NaVoR51D1sU

Algunos van a clases de MySpace por razones diversas y perversas

Vídeo grabado con tomo humorístico


donde, sin embargo, se muestra la realidad
del acoso a menores en la red.

Accede al vídeo desde el aula virtual o a través de la siguiente dirección web:


http://www.cuatro.com/mas-de-cuatro/clases-MySpace-razones-diversas-
perversas_2_793305002.html

TEMA 3 – Lo + recomendado 67 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

+ Información

A fondo

The «Red October» Campaign—An Advanced Cyber Espionage Network


Targeting Diplomatic and Government Agencies

Informe sobre la APT conocida como Octubre Rojo, descubierta a finales de 2012 por la
empresa de seguridad Kaspersky.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://www.securelist.com/en/blog/785/The_Red_October_Campaign_An_Advance
d_Cyber_Espionage_Network_Targeting_Diplomatic_and_Government_Agencies

Las formas en que el terrorismo puede surgir desde las redes sociales

Artículo publicado sobre la utilización de las redes sociales por terroristas.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://cnnespanol.cnn.com/2013/04/28/como-el-terrorismo-puede-nacer-en-las-
redes-sociales/

Death to Internet! Then To America! As Al Qaeda Calls For «Electronic


Jihad»

Artículo publicado por «The Inquisiter» donde se hace referencia a la atención que Al
Qaeda está mostrando en la Yihad Electrónica.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://www.inquisitr.com/241410/death-to-internet-then-to-america-as-al-qaeda-
calls-for-electronic-jihad/

TEMA 3 – + Información 68 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Cómo actuar contra la pornografía infantil en la Red

Artículo publicado en EL MUNDO el 2 de junio de 2013

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://www.elmundo.es/elmundo/2013/05/29/navegante/1369806118.html

«LUCIA13». Diario de un acoso en la Red

Artículo publicado en EL PAÍS el 25 de noviembre de 2007.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://elpais.com/diario/2007/11/25/eps/1195975611_850215.html

«Colgar» delitos en Youtube se paga

Artículo publicado en el diario EL PAIS el 13 de agosto de 2008.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://elpais.com/diario/2008/08/13/sociedad/1218578401_850215.html

Humillada en la Red, humillada en la calle

Artículo publicado en EL PAÍS el 19 de octubre de 2012.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://sociedad.elpais.com/sociedad/2012/10/18/actualidad/1350587479_648426.ht
ml

TEMA 3 – + Información 69 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Las manos que mueven las descargas

Artículo publicado por EL PAÍS sobre el negocio de las web de distribución de


contenidos relacionados con la propiedad intelectual.

Accede al documento desde el aula virtual o a través de la siguiente dirección web:


http://elpais.com/diario/2010/03/28/domingo/1269751953_850215.html

Webgrafía

GLOBAL SECURITY MAP

Aplicación web que ofrece un mapa mundial donde se puede ver de manera gráfica la
peligrosidad de los países en relación a la seguridad informática. Permite filtrar por el
tipo de amenaza como Spam, Malware, Botnet, Phishing.

http://globalsecuritymap.com

VIRUSLIST

Información sobre malware.

http://www.viruslist.com/sp/

TEMA 3 – + Información 70 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

HACKMAGEDDON.COM

Web con información y estadísticas sobre ataques informáticos.

http://hackmageddon.com

Security Focus

Portal de seguridad informática.

http://www.securityfocus.com

PANDA.

Información sobre Virus y Malware.

http://www.pandasecurity.com/spain/homeusers/security-info/

Delitos Informáticos

Información relacionada con distintos tipos de ciberdelitos.

http://www.delitosinformaticos.com

TEMA 3 – + Información 71 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Security Affairs

Web con abundante y actualizada información sobre seguridad inrormáica en el amplio


espectro del término.

http://securityaffairs.co/wordpress/web-press

Protegeles

Web especializada en ayuda a menores, como víctimas de distintos tipos de delitos por
la red.

http://www.protegeles.com

Que no te la den

Página web dedicada a la prevención del grooming o acoso sexual a menores.

http://www.quenoteladen.com

TEMA 3 – + Información 72 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

ANTI_BULLYNG

Web de ayuda contra el acoso escolar.

www.acosoescolar.info/index.htm

Internet sin acoso

Línea de ayuda contra el acoso social.

www.internetsinacoso.com

SEXTING

Web donde se informa sobre el sexting y los peligros que lo acompañan.

www.sexting.es

TEMA 3 – + Información 73 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

Test

1. Los delitos que se pueden considerar como puramente informáticos, son los
recogidos bajo el término «daños informáticos», que se definen como ataques contra
qué principios de los que a continuación se señalan. Varias respuestas correctas.
A. Correo electrónico.
B. Integridad.
C. Indisponibilidad.
D. Confidencialidad.

2. Dejar fuera de servicio un sistema informático, podría incluirse como un ataque


contra el principio de:
A. Funcionalidad.
B. Productividad.
C. Confidencialidad.
D. Disponibilidad.

3. Se podría decir que el salto cualitativo en el diseño del malware, se dio a partir del
diseño de:
A. Malware dirigido a Smartphones.
B. Utilización de la ingeniería social.
C. Malware polimórfico.
D. El diseño de troyanos.

4. Entre los objetivos buscados, en los ataques especialmente diseñados para


dispositivos móviles, se encuentran: (varias respuestas correctas).
A. Utilizar el Smartphone para enviar mensajes a números de teléfonos privados.
B. Capturar la información referida a las conexiones con redes sociales.
C. Robo de información particular.
D. Utilización del sistema telefónico como parte de una botnet móvil.

TEMA 3 – Test 74 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

5. No forma parte de las características de una APT:


A. Estar desarrollada específicamente para un objetivo concreto.
B. Los autores cuentan con altísimos recursos económicos para su comisión.
C. Una vez instalada el APT, el malware no se modifica a fin de no ser detectado.
D. Permanecen activos por un periodo muy prolongado de tiempo.

6. Entre las fases en las que se puede dividir un ataque ATP, se encuentran las
siguientes (varias respuestas correctas):
A. Reconocimiento.
B. Obtención de credenciales de usuario.
C. Desinstalar software de comunicaciones.
D. Escalada de privilegios.

7. Una red de ordenadores que, tras ser infectada por un malware, es controlada de
manera coordinada y remota, ¿cómo puede ser conocida?
A. Red de malware.
B. Red de phishing.
C. Red de troyanos.
D. Red de Botnet.

8. El malware conocido como Ransomware, es también identificado como:


A. Virus troyano.
B. Virus de secuestro.
C. Virus de la Policía.
D. Virus mutante.

9. El éxito del Ransomware se basa, entre otras cosas en:


A. Facilidad de desinfección.
B. La individualización del mensaje presentado, en función del sistema operativo
instalado en el equipo informático de la víctima.
C. El pago del rescate a través de sistemas de pago directo.
D. La sencillez del código del malware.

TEMA 3 – Test 75 © Universidad Internacional de La Rioja (UNIR)


Delitos Informáticos

10. Entre las vías para obtención de beneficios asociadas a las webs de distribución de
obras sujetas a propiedad intelectual, se encuentran: (varias respuestas correctas).
A. Publicidad.
B. Venta de direcciones de correos electrónicos.
C. Cobro por descargas priorizadas.
D. Distribución de críticas cinematográficas.

11. Los grupos terroristas utilizan la red, entre otras finalidades, como medio de
propaganda. Esto les facilita: (varias respuestas correctas)
A. Difundir sus ideales.
B. Justificar sus acciones.
C. Que sus comunicados sean emitidos por los medios de comunicación, sin
influir en el momento en que se realizará.
D. Obtener impacto social y mediático.

12. El acoso realizado a través de Internet u otros medios, en el que tanto el autor como
la víctima son menores de edad, se conoce como:
A. Ciberacoso.
B. Grooming.
C. Ciberbullying.
D. Ciberbaiting.

TEMA 3 – Test 76 © Universidad Internacional de La Rioja (UNIR)

Potrebbero piacerti anche