domingo, 26 de abril de 2015

Ciberdelincuencia

I. REDES SOCIALES: DEL EXCLUSIVO FACTOR HUMANO AL, ADEMÁS, IMPERSONAL Y PELIGROSO FACTOR TÉCNICO 

Las redes sociales no es un fenómeno aparecido en los últimos años. Las redes sociales digitales, sí. Desde siempre, hemos creado y formado parte de redes sociales en el que el factor fundamental, por no decir exclusivo, era la persona humana en sí misma considerada, que participaba físicamente presente en las actividades de un grupo humano mínimamente organizado.
Estos vínculos esencialmente personales demuestran que el fenómeno de las redes sociales humanas no es un invento de la tecnología sino que la humanidad, desde el mismo momento de su existencia, ha gozado de las habilidades necesarias para satisfacer sus necesidades de relación o interrelación, de sociabilidad, de intercambio presencial de información y de alcanzar objetivos e intereses comunes de ocio o profesionales.
Estas redes humanas y sociales, ajenas a las nuevas tecnologías, han estado presididas por la idea de la confianza recíproca entre los miembros del grupo, en el que las personas que lo integran, por lo general, son todos conocidos y todos generan y comparten información.
 Esta idea y no otra, es el que preside también, desde la vertiginosa evolución de las nuevas tecnologías, las redes sociales digitales, sin embargo a ese elemento personal o humano, ahora, se añade otro material: “lo digital". Esto es, la sustitución presencial y física de los miembros de la red por la presencia “virtual” a través de internet, gracias a las empresas que facilitan los llamados servicios de redes sociales.

II. PROBLEMÁTICA DESDE LA PERSPECTIVA DEL DERECHO PENAL 

Las redes sociales digitales ofrecen indudables ventajas y bondades para los usuarios de los mismos, como, por ejemplo, la obtención y compartición de información para la diversión o para el trabajo. Sin embargo, las peculiaridades propias de lo digital llevan en ocasiones a lamentables consecuencias, convirtiéndose en un instrumento para la comisión de diferentes delitos.
La criminalidad de antaño propia del viejo ladrón de gallinas ha experimentado en y con las redes sociales nuevos problemas delincuenciales, de difícil solución en ocasiones. Por un lado, internamente, los propios miembros de las comunidades digitales utilizan éstas para vulnerar derechos constitucionales de terceros, como pueden ser el derecho al honor, a la intimidad o a la imagen. La calumnia, la injuria o la revelación de secretos son delitos de frecuente comisión por parte de usuarios de las redes sociales digitales, a los que se añaden, igualmente otros ilícitos penales como, y sin ánimo exhaustivo, las amenazas, coacciones o la difusión de pornografía infantil. Nuestro Código penal no es precisamente ejemplo de tipificación de este tipo de conductas cometidas a través de internet. La ausencia de tipos específicos y la sujeción al principio de legalidad impiden en ocasiones la persecución penal de estos hechos. Y, por otro lado, externamente, la ciberdelincuencia, que evoluciona al mismo ritmo que las nuevas tecnologías, se vale de estas plataformas universales, como herramientas necesarias, para la comisión delictiva.
Por ejemplo, según los datos del informe del Instituto Nacional de Tecnologías de la Comunicación (en adelante, INTECO3 ) de 2012 sobre el fraude a través de internet, en España, durante el primer cuatrimestre del año 2012, se produjeron dos ataques importantes. Uno basado en la imagen de la Agencia Tributaria con el siguiente mensaje: “después de los cálculos anuales pasados de su actividad fiscal hemos determinado que usted es elegible para recibir un reembolso de impuestos de 223,56 Euros”. Si la víctima visitaba el enlace, era conducido a una supuesta web donde se le solicitaban los datos bancarios.
La indicada delincuencia informática aprovecha las fisuras propias de estas comunidades digitales, como la negligencia de los propios usuarios a la hora de registrase y crear sus propios perfiles digitales, normalmente al aceptar alegremente todos y cada uno de los términos de esa compañía digital que les va servir de soporte para su interrelación grupal. También, la despreocupación de los usuarios en el modus operandi de sus servicios técnicos y deficientes medidas de vigilancia que evidencian gritas de seguridad coadyuva a la comisión delictiva.
La aportación masiva de datos por los interesados es otro factor de elevado riesgo, al salir los mismos de su esfera de control. La información de todo tipo que por parte de los usuarios se pone a disposición de un grupo determinado, bajo un teórico principio de confianza, muchas veces ingenuo, puede quebrarse al circular la información colgada por ese espejo público on line de fácil acceso para terceros ajenos ase grupo inicialmente cerrado y no abierto, lo que facilita el acceso a datos e informaciones que son expuestas por el usuario.
En el ámbito de la ciberdelincuencia el uso por parte de estos criminales cibernéticos de programas malaware y de virus informáticos convierten hábilmente a los usuarios digitales en víctimas de aquéllos.
En el ámbito de la investigación criminal, la averiguación de los responsables de estas conductas no es especialmente fácil, sino todo lo contrario. A pesar de los grupos especializados existentes en los cuerpos y fuerzas de seguridad, estatales y autonómicos, incluso hasta municipales en algunas capitales españolas, la investigación de este tipo de delincuencia no suele ser efectiva por diferentes factores.
 las dificultades en determinar la jurisdicción y competencia de los tribunales cuando los hechos, por ejemplo, se cometen desde diferentes países. Los obstáculos que se presentan en la necesaria cooperación judicial internacional en materia penal4 . La ausencia de legislaciones uniformes respecto de los tipos penales relacionados con la ciberdelincuencia. La desaparición de datos en la red y en ordenadores o la imposibilidad legal de obtención de los mismos por el transcurso del tiempo. Y las facilidades para cometer el crimen desde el anonimato que facilita la red y el hecho de poder conservar esa invisibilidad indefinidamente.

III. ALGUNAS CONDUCTAS CONCRETAS

Las amenazas cibernéticas se han multiplicado en los últimos años y últimamente presentan un elevado grado de sofisticación provocado por el mayor conocimiento de los cibernautas y por el uso masivo de las redes sociales que propician el alimento necesario para el ciberdelincuente. Algunas de estas conductas a las que me voy a referir, entre otras, son: la suplantación o usurpación de identidad, el phising y el ciberbullying.

1. La suplantación o usurpación de identidad

 Un simple ejemplo que se ofrece todos los días facilita la comprensión: Pablo y Gonzalo crean un perfil falso en Google suplantando a su amigo Carlos con la finalidad de injuriar a Manuel y a una organización a la que este pertenece.
La dinámica comisiva para los sujetos activos del ilícito es perfecta: suplantan la personalidad de Carlos, mediante la creación de un perfil falso en Google, lo que contribuye a mantener el anonimato. Desde un lugar público, como es un cibercafé o locutorio, remiten diferentes emails a múltiples destinatarios para injuriar a Manuel y la organización a la que pertenece. De esta forma, además, Pablo y Gonzalo se garantizan que no se serán descubiertos al ser tanto el ordenador, como la IP6 desde la que se han lanzado esos emails, de un establecimiento público (cibercafé o locutorio).

2. El phising

La nueva categoría de amenazas producidas a través de internet se denomina APTs (Advanced Persistent Threats) o Amenazas Persistentes y Avanzadas7 . Estos ataques normalmente comienzan con la recopilación y obtención ilegal de la información del objetivo -a través de redes sociales como Facebook, Twitter o Linkedln o correo electrónico, entre otros muchos- para introducirse en la red. Para ello utilizan técnicas de ingeniería social8 . Una de ellas es la conocida como phishing, técnica por la que los ciberdelincuentes se aseguran una comunicación continua con los equipos de las víctimas, instalando un malware o software malicioso que puede permanecer oculto durante días sin ser detectado. Este malware explora a través de la red los equipos que almacenan información sensible y, de este modo, y por medio de diversas técnicas, obtiene las credenciales de los usuarios y sus claves.
  Consiste en el envío de correos electrónicos donde el remitente suplanta la identidad de alguna entidad o persona conocida por la víctima. En este tipo de ataque, el correo suele llevar incorporado un enlace a un sitio malicioso para que la víctima lo visite, comprometiendo de este modo el equipo desde el que se conecta. En otros casos, en el email remitido se adjunta un archivo malicioso que infecta el equipo al ser abierto.
 En el texto de dichos correos, por lo general, se explica que, por motivos de seguridad, mantenimiento o mejora del servicio al cliente, se deben actualizar los datos de la cuenta, imitando, en todo el mensaje, la imagen corporativa de la entidad (logo, color, formato del texto, etc.).
La relevancia penal del phishing sí está contemplada en el Código penal, de tal suerte que estas conductas se subsumen en el tipo del artículo 248.2 del Código penal, sin perjuicio de aplicar el subtipo agravado del artículo 250 si concurre alguno de los supuestos allí contemplados 10.

3. El ciberbullying

Es frecuente que niños y jóvenes en edad escolar sufran, acoso, vejaciones y amenazas continuadas por parte de compañeros, producidas también a través de redes sociales digitales, como twitter, que menoscaban, a menudo, la integridad moral, y atentan contra el honor y dignidad personal de quien sufre esos ataques y, a veces, también de sus familiares.
El bullying se integra en el tipo del artículo 173 del Código penal, como delito contra la integridad moral, que, además, de acuerdo con la conducta desplegada por el sujeto activo y de sus efectos puede estar en relación concursal con los delitos o faltas de lesiones, amenazas o coacciones.
Las expresiones y actuaciones proferidas en este tipo de acoso escolar cibernético, de forma continua, reiterada y persistente en el tiempo, crean en los menores un sentimiento de angustia e incluso de inferioridad susceptible de humillarles y de quebrantar su resistencia moral. Estas conductas de naturaleza degradante o humillante que inciden directamente en el concepto de dignidad de la víctima es el bullying, que cuando se practica a través de plataformas digitales se le denomina ciberbullying.

Autor: MANUEL OLLÉ SESÉ

1 comentario:

  1. Hola Lucía:
    He leído tu artículo, me parece que es muy completo y me ha hecho reflexionar sobre estas conductas, en especial sobre el ciberbulling. Realmente es un tema que está muy en auge y del que muchos niños, niñas y jóvenes son víctimas de ello. Creo que en este caso, los padres juegan un papel fundamental, la educación y los valores que tengamos en casa son la mejor forma para evitar que los niños sigan esa "moda".
    Muchas gracias por compartirlo.

    ResponderEliminar