I. REDES SOCIALES: DEL EXCLUSIVO FACTOR HUMANO AL, ADEMÁS, IMPERSONAL Y
PELIGROSO FACTOR TÉCNICO
Las redes sociales no es un fenómeno aparecido en los últimos años. Las redes
sociales digitales, sí. Desde siempre, hemos creado y formado parte de redes sociales
en el que el factor fundamental, por no decir exclusivo, era la persona humana en sí
misma considerada, que participaba físicamente presente en las actividades de un grupo
humano mínimamente organizado.
Estos vínculos esencialmente personales demuestran que el fenómeno de las
redes sociales humanas no es un invento de la tecnología sino que la humanidad, desde
el mismo momento de su existencia, ha gozado de las habilidades necesarias para
satisfacer sus necesidades de relación o interrelación, de sociabilidad, de intercambio
presencial de información y de alcanzar objetivos e intereses comunes de ocio o
profesionales.
Estas redes humanas y sociales, ajenas a las nuevas tecnologías, han estado
presididas por la idea de la confianza recíproca entre los miembros del grupo, en el que
las personas que lo integran, por lo general, son todos conocidos y todos generan y
comparten información.
Esta idea y no otra, es el que preside también,
desde la vertiginosa evolución de las nuevas tecnologías, las redes sociales digitales, sin
embargo a ese elemento personal o humano, ahora, se añade otro material: “lo digital". Esto es, la sustitución presencial y física de los miembros de la red por la presencia
“virtual” a través de internet, gracias a las empresas que facilitan los llamados servicios
de redes sociales.
II. PROBLEMÁTICA DESDE LA PERSPECTIVA DEL DERECHO PENAL
Las redes sociales digitales ofrecen indudables ventajas y bondades para los
usuarios de los mismos, como, por ejemplo, la obtención y compartición de información
para la diversión o para el trabajo. Sin embargo, las peculiaridades propias de lo digital
llevan en ocasiones a lamentables consecuencias, convirtiéndose en un instrumento para
la comisión de diferentes delitos.
La criminalidad de antaño propia del viejo ladrón de gallinas ha experimentado
en y con las redes sociales nuevos problemas delincuenciales, de difícil solución en
ocasiones. Por un lado, internamente, los propios miembros de las comunidades
digitales utilizan éstas para vulnerar derechos constitucionales de terceros, como pueden
ser el derecho al honor, a la intimidad o a la imagen. La calumnia, la injuria o la
revelación de secretos son delitos de frecuente comisión por parte de usuarios de las
redes sociales digitales, a los que se añaden, igualmente otros ilícitos penales como, y
sin ánimo exhaustivo, las amenazas, coacciones o la difusión de pornografía infantil.
Nuestro Código penal no es precisamente ejemplo de tipificación de este tipo de
conductas cometidas a través de internet. La ausencia de tipos específicos y la sujeción
al principio de legalidad impiden en ocasiones la persecución penal de estos hechos. Y,
por otro lado, externamente, la ciberdelincuencia, que evoluciona al mismo ritmo que
las nuevas tecnologías, se vale de estas plataformas universales, como herramientas
necesarias, para la comisión delictiva.
Por ejemplo, según los datos del informe del Instituto Nacional de Tecnologías
de la Comunicación (en adelante, INTECO3
) de 2012 sobre el fraude a través de
internet, en España, durante el primer cuatrimestre del año 2012, se produjeron dos
ataques importantes. Uno basado en la imagen de la Agencia Tributaria con el siguiente
mensaje: “después de los cálculos anuales pasados de su actividad fiscal hemos
determinado que usted es elegible para recibir un reembolso de impuestos de 223,56
Euros”. Si la víctima visitaba el enlace, era conducido a una supuesta web donde se le
solicitaban los datos bancarios.
La indicada delincuencia informática aprovecha las fisuras propias de estas
comunidades digitales, como la negligencia de los propios usuarios a la hora de
registrase y crear sus propios perfiles digitales, normalmente al aceptar alegremente
todos y cada uno de los términos de esa compañía digital que les va servir de soporte
para su interrelación grupal. También, la despreocupación de los usuarios en el modus
operandi de sus servicios técnicos y deficientes medidas de vigilancia que evidencian
gritas de seguridad coadyuva a la comisión delictiva.
La aportación masiva de datos por los interesados es otro factor de elevado
riesgo, al salir los mismos de su esfera de control. La información de todo tipo que por
parte de los usuarios se pone a disposición de un grupo determinado, bajo un teórico
principio de confianza, muchas veces ingenuo, puede quebrarse al circular la
información colgada por ese espejo público on line de fácil acceso para terceros ajenos
ase grupo inicialmente cerrado y no abierto, lo que facilita el acceso a datos e
informaciones que son expuestas por el usuario.
En el ámbito de la ciberdelincuencia el uso por parte de estos criminales
cibernéticos de programas malaware y de virus informáticos convierten hábilmente a
los usuarios digitales en víctimas de aquéllos.
En el ámbito de la investigación criminal, la averiguación de los responsables de
estas conductas no es especialmente fácil, sino todo lo contrario. A pesar de los grupos
especializados existentes en los cuerpos y fuerzas de seguridad, estatales y autonómicos,
incluso hasta municipales en algunas capitales españolas, la investigación de este tipo
de delincuencia no suele ser efectiva por diferentes factores.
las dificultades en determinar la jurisdicción y competencia de
los tribunales cuando los hechos, por ejemplo, se cometen desde diferentes países. Los
obstáculos que se presentan en la necesaria cooperación judicial internacional en
materia penal4
. La ausencia de legislaciones uniformes respecto de los tipos penales
relacionados con la ciberdelincuencia. La desaparición de datos en la red y en
ordenadores o la imposibilidad legal de obtención de los mismos por el transcurso del
tiempo. Y las facilidades para cometer el
crimen desde el anonimato que facilita la red y el hecho de poder conservar esa
invisibilidad indefinidamente.
III. ALGUNAS CONDUCTAS CONCRETAS
Las amenazas cibernéticas se han multiplicado en los últimos años y últimamente
presentan un elevado grado de sofisticación provocado por el mayor conocimiento de
los cibernautas y por el uso masivo de las redes sociales que propician el alimento
necesario para el ciberdelincuente. Algunas de estas conductas a las que me voy a
referir, entre otras, son: la suplantación o usurpación de identidad, el phising y el
ciberbullying.
1. La suplantación o usurpación de identidad
Un simple
ejemplo que se ofrece todos los días facilita la comprensión: Pablo y Gonzalo crean un
perfil falso en Google suplantando a su amigo Carlos con la finalidad de injuriar a
Manuel y a una organización a la que este pertenece.
La dinámica comisiva para los sujetos activos del ilícito es perfecta: suplantan la
personalidad de Carlos, mediante la creación de un perfil falso en Google, lo que
contribuye a mantener el anonimato. Desde un lugar público, como es un cibercafé o
locutorio, remiten diferentes emails a múltiples destinatarios para injuriar a Manuel y la
organización a la que pertenece. De esta forma, además, Pablo y Gonzalo se garantizan
que no se serán descubiertos al ser tanto el ordenador, como la IP6 desde la que se han
lanzado esos emails, de un establecimiento público (cibercafé o locutorio).
2. El phising
La nueva categoría de amenazas producidas a través de internet se denomina APTs
(Advanced Persistent Threats) o Amenazas Persistentes y Avanzadas7
. Estos ataques
normalmente comienzan con la recopilación y obtención ilegal de la información del
objetivo -a través de redes sociales como Facebook, Twitter o Linkedln o correo
electrónico, entre otros muchos- para introducirse en la red. Para ello utilizan técnicas
de ingeniería social8
. Una de ellas es la conocida como phishing, técnica por la que los
ciberdelincuentes se aseguran una comunicación continua con los equipos de las
víctimas, instalando un malware o software malicioso que puede permanecer oculto
durante días sin ser detectado. Este malware explora a través de la red los equipos que
almacenan información sensible y, de este modo, y por medio de diversas técnicas,
obtiene las credenciales de los usuarios y sus claves.
Consiste en el envío de correos
electrónicos donde el remitente suplanta la identidad de alguna entidad o persona
conocida por la víctima. En este tipo de ataque, el correo suele llevar incorporado un
enlace a un sitio malicioso para que la víctima lo visite, comprometiendo de este modo
el equipo desde el que se conecta. En otros casos, en el email remitido se adjunta un
archivo malicioso que infecta el equipo al ser abierto.
En el texto de dichos correos,
por lo general, se explica que, por motivos de seguridad, mantenimiento o mejora del
servicio al cliente, se deben actualizar los datos de la cuenta, imitando, en todo el
mensaje, la imagen corporativa de la entidad (logo, color, formato del texto, etc.).
La relevancia penal del phishing sí está contemplada en el Código penal, de tal
suerte que estas conductas se subsumen en el tipo del artículo 248.2 del Código penal,
sin perjuicio de aplicar el subtipo agravado del artículo 250 si concurre alguno de los
supuestos allí contemplados
10.
3. El ciberbullying
Es frecuente que niños y jóvenes en edad escolar sufran, acoso, vejaciones y
amenazas continuadas por parte de compañeros, producidas también a través de redes
sociales digitales, como twitter, que menoscaban, a menudo, la integridad moral, y
atentan contra el honor y dignidad personal de quien sufre esos ataques y, a veces,
también de sus familiares.
El bullying se integra en el tipo del artículo 173 del Código penal, como delito contra
la integridad moral, que, además, de acuerdo con la conducta desplegada por el sujeto
activo y de sus efectos puede estar en relación concursal con los delitos o faltas de
lesiones, amenazas o coacciones.
Las expresiones y actuaciones proferidas en este tipo de acoso escolar cibernético, de
forma continua, reiterada y persistente en el tiempo, crean en los menores un sentimiento
de angustia e incluso de inferioridad susceptible de humillarles y de quebrantar su
resistencia moral. Estas conductas de naturaleza degradante o humillante que inciden directamente en el concepto de dignidad de la víctima es el bullying, que cuando se
practica a través de plataformas digitales se le denomina ciberbullying.
Autor: MANUEL OLLÉ SESÉ