Descubre millones de libros electrónicos, audiolibros y mucho más con una prueba gratuita

Solo $11.99/mes después de la prueba. Puedes cancelar en cualquier momento.

Ciberdelitos
Ciberdelitos
Ciberdelitos
Libro electrónico403 páginas9 horas

Ciberdelitos

Calificación: 0 de 5 estrellas

()

Leer la vista previa

Información de este libro electrónico

La seguridad informática adquiere en la actualidad una relevancia práctica y una autonomía conceptual como consecuencia de la creciente amplitud de las relaciones a través de las nuevas tecnologías de la información y comunicación, que en el ámbito de la tutela penal no cobra un protagonismo especial.

Para la punición de las infracciones penales informáticas se atiende fundamentalmente al establecimiento de circunstancias agravantes específicas y tipos o subtipos agravados, pues se complementan las infracciones penales existentes al abordarse la punición de los delitos informáticos desde los tipos existentes, teniendo en consideración el incremento del desvalor de la acción o del resultado.

El Derecho Penal Informático comprende la descripción típica de una gran variedad de comportamientos que materializan riesgos y amenazas característicos del ámbito informático, no existiendo en nuestro Código Penal un Título que con base en el bien jurídico de la seguridad informática tipifique los delitos informáticos.

Consideramos de interés en relación con los aspectos generales relacionados con los ciberdelitos, poner de manifiesto con carácter previo que la ciberseguridad es un aspecto técnico de la seguridad y un eje fundamental de nuestra sociedad, y se encarga de la seguridad en el medio informático o telemático; el ciberespacio que hace partícipes a sus usuarios de una globalización sin precedentes que propicia nuevas oportunidades, a la vez que comporta nuevos riesgos y amenazas; las ciberamenzas que ponen de manifiesto la creciente actividad tanto por parte de Estados, que persiguen la expansión de sus intereses geopolíticos a través de acciones de carácter ofensivo y subversivo, como de organizaciones terroristas, grupos de crimen organizado y actores individuales; la ciberdelincuencia que supone un tipo de criminalidad característica y especial en la que se refleja la ausencia de fronteras y la inmaterialidad de la comunicación a través de las Tecnologías de la Comunicación y la Información, y que conduce a la escasa relevancia de los límites temporales y espaciales que han constituido, tradicionalmente, el límite en el ámbito del Derecho Penal; y el Convenio de Ciberdelincuencia que constituye un referente internacional a la hora de hablar de la delincuencia informática.

Los ciberdelitos que tienen lugar en el ciberespacio, son delitos convencionales que toman nueva vida con el uso de las Tecnologías de la Información y la Comunicación y no representan un tipo de criminalidad específica; y son también responsables de los mismos los menores y las personas jurídicas. Clasificamos los ciberdelitos en consideración al Código Penal y al Código Penal Militar, teniendo en cuenta también la clasificación que se realiza en la Circular de la Fiscalía General del Estado 3/2017, además de la que se lleva a cabo en el Convenio de Ciberdelincuencia, por la doctrina, la Organización de Cooperación y Desarrollo Económico, la Organización de Naciones Unidas y la Unión Europea.
IdiomaEspañol
Fecha de lanzamiento12 nov 2020
ISBN9788412190564
Ciberdelitos

Lee más de Gorgonio Martínez Atienza

Relacionado con Ciberdelitos

Libros electrónicos relacionados

Derecho para usted

Ver más

Artículos relacionados

Comentarios para Ciberdelitos

Calificación: 0 de 5 estrellas
0 calificaciones

0 clasificaciones0 comentarios

¿Qué te pareció?

Toca para calificar

Los comentarios deben tener al menos 10 palabras

    Vista previa del libro

    Ciberdelitos - Gorgonio Martínez Atienza

    CIBERDELITOS

    Daniel Fernández Bermejo

    Doctor en Derecho

    Profesor Contratado Doctor de la UDIMA

    Gorgonio Martínez Atienza

    Tridoctor en Derecho

    Licenciado en Criminología

    Graduado en Ciencias Jurídicas de las Administraciones Públicas

    Profesor Tutor

    Profesor Asociado

    Título: CIBERDELITOS

    © Daniel Fernández Bermejo - Gorgonio Martínez Atienza

    © Ediciones Experiencia

    ISBN ePub: 978-84-121905-6-4

    Conversión a libro electrónico: Ulzama Digital

    No se permite la reproducción total o parcial de este libro, ni su incorporación a un sistema informático, ni su transmisión en cualquier forma o por cualquier medio, sea este electrónico, mecánico, por fotocopia, por grabación u otros métodos, sin el permiso previo y por escrito del editor. La infracción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual (Art. 270 y siguientes del Código Penal)

    ABREVIATURAS

    NOTA PRELIMINAR

    La seguridad informática adquiere en la actualidad una relevancia práctica y una autonomía conceptual como consecuencia de la creciente amplitud de las relaciones a través de las nuevas tecnologías de la información y comunicación, que en el ámbito de la tutela penal no cobra un protagonismo especial.

    Para la punición de las infracciones penales informáticas se atiende fundamentalmente al establecimiento de circunstancias agravantes específicas y tipos o subtipos agravados, pues se complementan las infracciones penales existentes al abordarse la punición de los delitos informáticos desde los tipos existentes, teniendo en consideración el incremento del desvalor de la acción o del resultado.

    El Derecho Penal Informático comprende la descripción típica de una gran variedad de comportamientos que materializan riesgos y amenazas característicos del ámbito informático, no existiendo en nuestro Código Penal un Título que con base en el bien jurídico de la seguridad informática tipifique los delitos informáticos.

    Consideramos de interés en relación con los aspectos generales relacionados con los ciberdelitos, poner de manifiesto con carácter previo que la ciberseguridad es un aspecto técnico de la seguridad y un eje fundamental de nuestra sociedad, y se encarga de la seguridad en el medio informático o telemático; el ciberespacio que hace partícipes a sus usuarios de una globalización sin precedentes que propicia nuevas oportunidades, a la vez que comporta nuevos riesgos y amenazas; las ciberamenzas que ponen de manifiesto la creciente actividad tanto por parte de Estados, que persiguen la expansión de sus intereses geopolíticos a través de acciones de carácter ofensivo y subversivo, como de organizaciones terroristas, grupos de crimen organizado y actores individuales; la ciberdelincuencia que supone un tipo de criminalidad característica y especial en la que se refleja la ausencia de fronteras y la inmaterialidad de la comunicación a través de las Tecnologías de la Comunicación y la Información, y que conduce a la escasa relevancia de los límites temporales y espaciales que han constituido, tradicionalmente, el límite en el ámbito del Derecho Penal; y el Convenio de Ciberdelincuencia que constituye un referente internacional a la hora de hablar de la delincuencia informática.

    Los ciberdelitos que tienen lugar en el ciberespacio, son delitos convencionales que toman nueva vida con el uso de las Tecnologías de la Información y la Comunicación y no representan un tipo de criminalidad específica; y son también responsables de los mismos los menores y las personas jurídicas. Clasificamos los ciberdelitos en consideración al Código Penal y al Código Penal Militar, teniendo en cuenta también la clasificación que se realiza en la Circular de la Fiscalía General del Estado 3/2017, además de la que se lleva a cabo en el Convenio de Ciberdelincuencia, por la doctrina, la Organización de Cooperación y Desarrollo Económico, la Organización de Naciones Unidas y la Unión Europea.

    El estudio sistematizado de los ciberdelitos lo realizamos con base en los delitos especialmente relacionados con la nuevas tecnologías de la información y la comunicación y otros delitos cometidos a través de las nuevas tecnologías o que tienen como objeto material las mismas, además de hacer alusión a la extensión de la protección penal informática.

    Y por último, hacemos alusión a la provocación para delinquir por medios informáticos, y a la responsabilidad criminal en los delitos que se cometan utilizando medios o soportes de difusión mecánicos.

    Índice

    ABREVIATURAS

    NOTA PRELIMINAR

    CIBERDELITOS

    I ASPECTOS GENERALES

    A CIBERSEGURIDAD

    B CIBERESPACIO

    C CIBERAMENAZAS

    D CIBERDELINCUENCIA

    E CONVENIO DE CIBERDELINCUENCIA

    II CONCEPTO

    III RESPONSABILIDAD PENAL DE LOS MENORES Y DE LAS PERSONAS JURÍDICAS EN LOS CIBERDELITOS

    A RESPONSABILIDAD PENAL DE LOS MENORES

    B RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS

    IV CLASIFICACION E INVESTIGACIÓN Y PRUEBA

    A CLASIFICACIÓN

    B INVESTIGACIÓN Y PRUEBA

    C JURISDICCIÓN Y COMPETENCIA

    V DELITOS ESPECIALMENTE RELACIONADOS CON LAS NUEVAS TECNOLOGÍAS

    VI ACOSO FAMILIAR Y NO FAMILIAR

    VII VIOLENCIA FAMILIAR HABITUAL

    VIII DETERMINAR A UN MENOR DE 16 AÑOS A PARTICIPAR O PRESENCIAR ACTOS SEXUALES

    IX CONTACTO A TRAVÉS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN CON MENOR DE 16 AÑOS PARA COMETER ABUSOS O AGRESIONES SEXUALES O UTILIZARLE CON FINES PORNOGRÁFICOS

    X VENTA, DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO ENTRE MENORES O PERSONAS DISCAPACITADAS NECESITADAS DE ESPECIAL PROTECCIÓN

    XI UTILIZACIÓN DE MENORES O PERSONAS CON DISCAPACIDAD NECESITADAS DE ESPECIAL PROTECCIÓN CON FINES EXHIBICIONISTAS O PORNOGRÁFICOS

    XII DESCUBRIMIENTO DE SECRETOS O VULNERACIÓN DE LA INTIMIDAD POR PARTICULAR

    XIII INTRUSISMO INFORMÁTICO E INTERCEPTACIÓN SIN AUTORIZACIÓN DE TRANSMISIONES NO PÚBLICAS DE DATOS INFORMÁTICOS

    XIV FACILITAR A TERCEROS LA COMISIÓN DE DELITOS CONTRA LA INTIMIDAD

    XV DESCUBRIMIENTO DE SECRETOS O VULNERACIÓN DE LA INTIMIDAD POR AUTORIDAD O FUNCIONARIO PÚBLICO

    XVI CALUMNIA E INJURIA CON PUBLICIDAD

    XVI LLAVES FALSAS

    XVII ESTAFA INFORMÁTICA

    XVIII USO DE EQUIPO TERMINAL DE TELECOMUNICACIÓN NO AUTORIZADO

    XIX DAÑOS INFORMÁTICOS

    XX OBSTACULIZACIÓN O INTERRUPCIÓN GRAVES DEL FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO AJENO SIN AUTORIZACIÓN

    XXI FACILITACIÓN DE DAÑOS INFORMÁTICOS Y OBSTACULIZACIÓN O INTERRUPCIÓN GRAVES DEL FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO AJENO SIN AUTORIZACIÓN

    XXII COMPORTAMIENTOS TÍPICOS BÁSICOS CONTRA LA PROPIEDAD INTELECTUAL

    XXIII ESPIONAJE EMPRESARIAL

    XXIV ALTERACIÓN DE PRECIOS EN EL MERCADO

    XXV INFRACCIÓN DE LAS TECNOLOGÍAS DE ACCESO CONDICIONAL A SERVICIOS RADIOFÓNICOS, TELEVISIVOS E INFORMÁTICOS

    XXVI BLANQUEO DE CAPITALES

    XXVII FALSIFICACIÓN DOCUMENTAL POR AUTORIDAD O FUNCIONARIO PÚBLICO O RESPONSABLE DE CONFESIÓN RELIGIOSA

    XXVIII FALSIFICACIÓN DOCUMENTAL PÚBLICA, OFICIAL O MERCANTIL POR PARTICULAR, Y TRÁFICO DE DOCUMENTO DE IDENTIDAD FALSO

    XXIX FALSIFICACIÓN DE DOCUMENTO PRIVADO Y PRESENTACIÓN O USO DEL MISMO

    XXX FABRICACIÓN, RECEPCIÓN, OBTENCIÓN O TENENCIA DE ÚTILES, MATERIALES, INSTRUMENTOS, SUSTANCIAS, DATOS Y PROGRAMAS INFORMÁTICOS, APARATOS, ELEMENTOS DE SEGURIDAD U OTROS MEDIOS PARA LA COMISIÓN DE FALSEDADES

    XXXI SUSTRACCIÓN, DESTRUCCIÓN, INUTILIZACIÓN U OCULTACIÓN DE DOCUMENTOS POR QUIEN TIENE SU CUSTODIA

    XXXII DESTRUCCIÓN O INUTILIZACIÓN DE LOS MEDIOS QUE IMPIDEN EL ACCESO A DOCUMENTOS

    XXXIII ACCESO A DOCUMENTOS SECRETOS SIN LA DEBIDA AUTORIZACIÓN

    XXXIV INFIDELIDAD EN LA CUSTODIA DE DOCUMENTOS POR PARTICULAR

    XXXV FALSEDAD CONTABLE Y FACILITACIÓN DE INFORMACIÓN MENDAZ ECONÓMICA PÚBLICAS

    XXXVI AMENAZAS, CALUMNIAS O INJURIAS AL REY O A SUS FAMILIARES

    XXXVII OTRAS CALUMNIAS E INJURIAS Y UTILIZACIÓN DE LA IMAGEN DEL REY O DE SUS FAMILIARES

    XXXVIII CALUMNIAS, INJURIAS O AMENAZAS CONTRA OTRAS INSTITUCIONES

    XXXIX CALUMNIAS, INJURIAS Y AMENAZAS GRAVES CONTRA MIEMBROS DE LAS CORPORACIONES LOCALES

    XL PROVOCACIÓN O INCITACIÓN A LA DISCRIMINACIÓN, AL ODIO O A LA VIOLENCIA; LESIONES A LA DIGNIDAD DE LAS PERSONAS; Y JUSTIFICACIÓN Y ENALTECIMIENTO PÚBLICOS DE LOS DELITOS COMETIDOS CONTRA UN GRUPO

    XLI ESCARNIO Y VEJACIÓN PÚBLICOS DE LOS SENTIMIENTOS RELIGIOSOS

    XLII INTERCEPTACIÓN ILEGAL DE LA CORRESPONDENCIA Y DIVULGACIÓN DE LA INFORMACIÓN OBTENIDA

    XLIII INTERCEPTACIÓN ILEGAL DE LAS TELECOMUNICACIONES Y DIVULGACIÓN DE LA INFORMACIÓN OBTENIDA

    XLIV PERTURBACIÓN GRAVE DE LOS SERVICIOS PÚBLICOS CON DAÑOS EN LOS MEDIOS QUE LOS PROPORCIONAN

    XLV DELITOS DE TERRORISMO INFORMÁTICOS

    XLVI AUTODOCTRINAMIENTO TERRORISTA

    XLVII ENALTECIMIENTO O JUSTIFICACIÓN TERRORISTA

    XLVIII FAVORECIMIENTO DEL ENEMIGO POR ESPAÑOL QUE HOSTILIZA A ESPAÑA E IMPIDE QUE LAS TROPAS NACIONALES RECIBAN NOTICIAS

    XLIX ESPIONAJE

    L INJERENCIA EN LA SOBERANÍA DEL ESTADO

    LI RELACIÓN CON GOBIERNOS EXTRANJEROS PARA PERJUDICAR A ESPAÑA O PROVOCAR UNA GUERRA O REBELIÓN

    LII CORRESPONDENCIA CON PAÍS ENEMIGO

    LIII PROCURAR, REVELAR, FALSEAR O INUTILIZAR INFORMACIÓN MILITAR RESERVADA O SECRETA

    LIV REPRODUCCIÓN SIN AUTORIZACIÓN DE DOCUMENTOS Y TENENCIA ILEGAL DE OBJETOS O INFORMACIÓN MILITARES

    LV DESCUBRIMIENTO, VIOLACIÓN, REVELACIÓN, SUSTRACCIÓN O UTILIZACIÓN DE INFORMACIÓN RESERVADA O SECRETA RELACIONADA CON LA ENERGÍA NUCLEAR

    LVI VIOLACIÓN DE LA CORRESPONDENCIA O DOCUMENTACIÓN RESERVADA O SECRETA

    LVII OTROS DELITOS COMETIDOS A TRAVÉS DE LAS NUEVAS TENOLOGÍAS O QUE TIENEN COMO OBJETO MATERIAL LAS MISMAS

    A INDUCCIÓN AL SUICIDIO

    B AMENAZAS REALIZADAS POR CUALQUIER MEDIO DE COMUNICACIÓN O DE REPRODUCCIÓN

    C TRATO DEGRADANTE

    D DESCUBIMIENTO, REVELACIÓN O CESIÓN DE DATOS RESERVADOS DE PERSONAS JURÍDICAS

    E CALUMNIAS O INJURIAS CON PUBLICIDAD Y LEYES ESPCIALES

    F HURTO AGRAVADO

    G ROBO CON FUERZA EN LAS COSAS

    H APROPIACIÓN INDEBIDA

    I DEFRAUDACIÓN DE ENERGÍA ELÉCTRICA Y ANÁLOGAS

    J COMPORTAMIENTO TÍPICO AGRAVADO CONTRA LA PROPIEDAD INTELECTUAL

    K USURPACIÓN DE PATENTES O MODELOS DE UTILIDAD O MODELOS O DIBUJOS INDUSTRIALES O ARTÍSTICOS O TOPOGRAFÍAS

    L USURPACIÓN DE DERECHOS DE PROPIEDAD INDUSTRIAL O DE UN TÍTULO DE OBTENCIÓN VEGETAL REGISTRADOS Y VENTA AMBULANTE

    M PUBLICIDAD ENGAÑOSA

    N DEFRAUDACIÓN AL CONSUMIDOR

    Ñ INFRACCIÓN DE LAS TECNOLOGÍAS DE ACCESO CONDICIONAL A SERVICIOS RADIOFÓNICOS, TELEVISIVOS E INFORMÁTICOS

    O FALSIFICACIÓN O ALTERACIÓN DE MEDICAMENTOS O PRODUCTOS SANITARIOS AGRAVADAS

    P FALSIFICACIÓN DE TARJETAS DE CRÉDITO Y DÉBITO Y CHEQUES DE VIAJE

    Q USURPACIÓN DEL ESTADO CIVIL DE OTRO

    R ASOCIACIONES ILÍCITAS

    S ENTRADA O REGISTRO DOMICILIARIO ILEGAL Y VEJACIÓN O DAÑO ILÍCITOS CON MOTIVO DE UN REGISTRO LÍCITO

    T PERTURBACIÓN GRAVE DE LOS SERVICIOS PÚBLICOS CON DAÑOS EN LOS MEDIOS QUE LOS PROPORCIONAN

    U ORGANIZACIÓN CRIMINAL

    V GRUPO CRIMINAL

    LVIII EXTENSIÓN DE LA PROTECCIÓN PENAL INFORMÁTICA

    LIX PROVOCACIÓN PARA DELINQUIR POR MEDIOS INFORMÁTICOS

    LX RESPONSABILIDAD CRIMINAL EN LOS DELITOS QUE SE COMETAN UTILIZANDO MEDIOS O SOPORTES DE DIFUSIÓN MECÁNICOS

    BIBLIOGRAFÍA A CONSULTAR

    CIBERDELITOS

    I ASPECTOS GENERALES

    A CIBERSEGURIDAD

    La ciberseguridad, que surge para neutralizar las amenazas derivadas de la utilización del ciberespacio y se refiere generalmente a la capacidad de controlar el acceso a las redes, sistemas de información y todo tipo de recursos de información, consiste en la aplicación de un proceso de análisis y gestión de los riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos y los sistemas y procesos usados basándose en los estándares internacionalmente aceptados, y debe formularse proactivamente como un proceso continuo de análisis y gestión de los riesgos asociados al ciberespacio.

    Donde los controles de ciberseguridad son eficaces, el ciberespacio es considerado confiable, flexible y seguro; y donde los controles de ciberseguridad están ausentes, incompletos, o mal diseñados, el ciberespacio es considerado como tierra de nadie. El extraordinario desarrollo experimentado por las Tecnologías de la Información y la Comunicación ha convertido al ciberespacio en un recurso vital para el funcionamiento de la sociedad actual, ya que, por una parte, favorece y simplifica la relación entre ciudadanos, administraciones públicas y empresas y, por otra, es una pieza básica para la prestación de servicios esenciales para la comunidad. Y el principio de territorialidad que se basaba en el de soberanía, ha quedado igualmente desfasado con esta nueva realidad, que aconseja derivar la ``potestas´´ de los Estados hacia el Derecho Internacional, y considerando el Derecho Comunitario.

    La ciberseguridad que es un aspecto técnico de la seguridad y un eje fundamental de nuestra sociedad, no ha sido definida todavía en una legislación específica y completa, aunque si existe a nivel nacional una legislación distribuida en distintos ámbitos ministeriales (no se ha desarrollado todavía una política común que refleje su ámbito nacional y estratégico) y unas disposiciones normativas comunitarias destacando la Directiva 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión, conocida como Directiva NIS (Network and Information Security).

    La ciberseguridad, seguridad informática o seguridad de las Tecnologías de la Información y la Comunicación sólo se encarga de la seguridad en el medio informático o telemático, diseñando las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable; y se encuentra enfocada esencialmente en la información que se encuentra en formato digital y los sistemas interconectados que la procesan, transmiten o almacena, por lo que tienen una mayor cercanía a la seguridad informática o seguridad de las tecnologías de la información y la comunicación. Con los avances tecnológicos que se incorporan cada vez más a nuestras vidas cotidianas, la dependencia de la tecnología se incrementa, y como consecuencia se genera la necesidad de su aplicación.

    La ciberseguridad se concreta en un conjunto de actuaciones orientadas a asegurar los sistemas que constituyen el ciberespacio, preservando la confidencialidad, disponibilidad e integridad de la información; y es una actividad por la que la información contenida en los sistemas de información, está protegida contra su uso no autorizado. En la Recomendación de la Unión Internacional de Telecomunicaciones-T X.1205 (04/2008) es definida como, el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno (incluye a usuarios, redes, dispositivos, todo el software, procesos, información almacenada o que circula, aplicaciones, servicios y sistemas que están conectados directa o indirectamente a las redes).

    Se puede entender por ciberseguridad, la protección de activos de información, mediante el tratamiento de las amenazas que ponen en riesgo la información que se procesa, almacena o transporta mediante los sistemas de información interconectados. En ella se comprenden actuaciones orientadas a asegurar las redes y sistemas de la información y la comunicación que dan vida al ciberespacio, mediante la detección y enfrentamiento a intrusiones e incidentes, preservando la confidencialidad, disponibilidad e integridad de la información.

    En la cibersociedad surgen nuevos términos con el prefijo ``ciber´´ para denominar eventos que se producen en el ciberespacio, como son el ciberentorno, ciberactivismo, ciberdelincuencia, ciberterrorismo, ciberamenaza, ciberguerra, ciberrebelión, ciberejército, ciberarma, etc.

    B CIBERESPACIO

    El desarrollo de las Tecnologías de Información y la Comunicación ha generado un nuevo espacio de relación, en el que la rapidez y facilidad de los intercambios de información han eliminado las barreras de distancia y tiempo. El ciberespacio es el conjunto de medios y procedimientos basados en las Tecnologías de la Información y la Comunicación, configurados para la prestación de servicios; y está constituido por hardware, software, internet, servicios de información y sistemas de control que garantizan la provisión de aquellos servicios esenciales para la actividad socioeconómica de cualquier nación, y en especial aquellos ligados a sus infraestructuras críticas (el ciberespacio es un ámbito de actuación relativamente nuevo, que se encuentra en una continua evolución dinámica).

    El ciberespacio, nombre por el que se designa al dominio global y dinámico compuesto por las infraestructuras de las Tecnologías de la Información y la Comunicación, ha venido a difuminar fronteras, haciendo partícipes a sus usuarios de una globalización sin precedentes que propicia nuevas oportunidades, a la vez que comporta nuevos riesgos y amenazas.

    El Diccionario de la Real Academia Española define el ciberespacio, como el «ámbito artificial creado por medios informáticos».

    La Comisión Europea define vagamente el ciberespacio como «el espacio virtual por donde circulan los datos electrónicos de los ordenadores del mundo».

    Puede definirse el ciberespacio como, un conjunto de sistemas de información interconectados, dependientes del tiempo, junto con los usuarios que interactúan con estos sistemas; y como un ámbito caracterizado por el uso de la electrónica y el espectro electromagnético para almacenar, modificar e intercambiar datos a través de los sistemas en red y la infraestructura física asociada.

    El ciberespacio es un dominio global o espacio virtual dinámico de relación, en el que los intercambios de la información y comunicación son fáciles y rápidos, teniendo como base una red interdependiente de infraestructuras de las Tecnologías de la Información y la Comunicación; y se puede considerar como la interconexión de los seres humanos a través de los ordenadores y las telecomunicaciones, en un espacio virtual dinámico de relación globalizado.

    Es un aspecto positivo del ciberespacio la generación de nuevas capacidades en campos como las comunicaciones, la investigación científica, los procesos industriales o la gestión del conocimiento; y es un aspecto negativo del ciberespacio los ataques contra la seguridad de los sistemas de las Tecnologías de la Información y la Comunicación de gobiernos, administraciones públicas y empresas con alto valor estratégico.

    Entre los procedimientos de actuación más significativos por medio de las nuevas tecnologías de la información y la comunicación, que están en continua evolución, se encuentran: El sniffing (permite el control invisible y no consentido del correo electrónico), snooping (permite la interceptación del tráfico en la red y acceso a documentos con fines de espionaje o robo de información o software), spoofing (permite la actuación en nombre de otros usuarios para realizar acciones en su nombre y en su evolución el looping dificulta la identificación y la ubicación del atacante), rastreo o monitorización (permiten la intromisión en la privacidad informática de los usuarios), spaming (permite el bloqueo de todo un sistema informático y en su evolución la conducta del hoax permite captar direcciones de correo y saturar la red o un servidor), cracking o piratería informática (permite la obtención de copias no autorizadas y la distribución ilegal de programas informáticos con vulneración de los derechos de autor), daños o vandalismo informático (permite ocasionar perturbaciones de sistemas y modificar o destruir datos), hacking o intrusismo informático (permite el acceso o interferencia, sin autorización, en un sistema de tratamiento de la información; son especifidades de las conductas de intrusismo la introducción de datos falsos o data diddling, redondeo de cuentas o salami o rounding dow, y recogida de información residual o scavenging), phreaking (permite la manipulación de los sistemas informáticos de las compañías de telefonía con la finalidad de hacer llamadas sin costes), phising (permite la suplantación de identidad para llegar al patrimonio ajeno, y, se conoce como smishing cuando se hace a través de SMS), linking (permite la utilización ilícita de hipervínculos), inlining (permite la utilización ilícita de imágenes), deep linking (permite ingresos por publicidad), framing (permite el acceso o reproducción en pantalla reducida), caching (permite la realización de una copia de una página web), mirroring (permite la creación de sitios idénticos a otros existentes), softlifting (permite la copia en diferentes ordenadores de un mismo usuario, empresa o institución, de un software del que se posee una sola licencia de uso), downloading (permite descargar en un ordenador una obra digitalizada), uploading (permite la puesta a disposición de terceros de los archivos digitales para la posterior descarga por otros usuarios), pygginbaking (permite el acceso a áreas restringidas dentro de los sistemas o dispositivos periféricos como consecuencia de puertas abiertas o dispositivos desconectados), data leakcage (permite la sustracción de información confidencial almacenada en un sistema desde un punto remoto), impersonation (permite la utilización de claves ajenas de acceso, llaves o tarjetas magnéticas), wiretapping (permite interferir las líneas de transmisión de datos, recuperando la información que circula por ella), carding (permite la manipulación de tarjetas de crédito pertenecientes a otras personas con la finalidad de cometer fraudes), etc.

    C CIBERAMENAZAS

    Mejorar la seguridad en el ciberespacio pasa por fortalecer la legislación, reforzar la capacidad de resistencia y recuperación de los sistemas de gestión y comunicación de las infraestructuras y los servicios críticos, y por fomentar la colaboración público-privada con este fin. Es necesaria la coordinación de los diversos agentes involucrados, así como impulsar la cooperación internacional con el objetivo de desarrollar acuerdos de control de las ciberamenazas; y la ausencia de una legislación armonizada en materia de ciberseguridad, así como el hecho de que Internet fuera diseñado como un canal de comunicación accesible, sencillo y útil, sin considerar debidamente la dimensión de su seguridad, son elementos que incrementan las posibilidades de que las ciberamenazas sean una realidad.

    El ciberespacio, al igual que los espacios marítimo, aéreo y ultraterrestre, son espacios comunes globales que conectan el mundo y permiten el libre flujo de personas, bienes, información, servicios e ideas. Son espacios abiertos a todos los Estados, también a los particulares, a nadie se le puede excluir de su disfrute. Se caracterizan por no tener fronteras físicas, la ausencia general de soberanía y jurisdicción por parte de los Estados, la difícil atribución de acciones delictivas y su débil regulación. La regulación y una adecuada gestión de estos espacios comportan una importante dimensión comunitaria, por lo que es clave la cooperación internacional y la asistencia mutua; y a la perspectiva de cualquier disrupción en los espacios comunes globales hay que añadir la capacidad y rapidez de extensión de la incertidumbre que supondría una desconexión funcional e informativa.

    Las amenazas en el espacio digital adquieren una dimensión global que va más allá de la tecnología; y el ciberespacio es un escenario con características propias marcadas por su componente tecnológico, fácil accesibilidad, anonimidad, alta conexión y dinamismo. En los últimos tiempos, las acciones negativas en el ámbito de la ciberseguridad han aumentado notablemente en número, alcance y sofisticación. Tales acciones adquieren creciente relevancia para España, un país altamente interconectado y que ocupa una posición de liderazgo en Europa en materia de implantación de redes digitales.

    En lo relativo a las ciberamenazas, es creciente la actividad tanto por parte de Estados, que persiguen la expansión de sus intereses geopolíticos a través de acciones de carácter ofensivo y subversivo, como de organizaciones terroristas, grupos de crimen organizado y actores individuales. Estos grupos aprovechan el carácter anónimo que el ciberespacio ofrece para conseguir sus fines a un mínimo coste y asumiendo un riesgo menor dada la dificultad de atribución. El robo de datos e información, los ataques ransomware y de denegación de servicios, el hackeo de dispositivos móviles y sistemas industriales y los ciberataques contra las infraestructuras críticas, son ejemplos de ciberamenazas; que se caracterizan por su bajo coste, la fácil ejecución con independencia de la localización de los agresores, la efectividad e impacto y el reducido riesgo para el atacante (la multiplicidad de potenciales atacantes incrementa los riesgos y amenazas que pueden poner en graves dificultades los servicios prestados por las Administraciones Públicas, las Infraestructuras Críticas o las actividades de las empresas y ciudadanos).

    Las vulnerabilidades de los sistemas son el elemento fundamental de las ciberamenazas porque es la esencia de las capacidades ofensiva, defensiva y de inteligencia en el ciberespacio; y son aquellas actividades realizadas en el ciberespacio, que tienen por objeto la utilización de la información que circula por el mismo, para la comisión de distintos delitos. Y generalizan el uso de las nuevas Tecnologías de la Información y la Comunicación como instrumento para desarrollar su actuación delictiva; destacando actualmente el ciberterrorismo (empleo de las Tecnologías de la Información y la Comunicación con el fin terrorista de desactivar unas determinadas infraestructuras tecnológicas) y el ciberespionaje (obtención de información almacenada electrónicamente de carácter estratégico especialmente).

    D CIBERDELINCUENCIA

    En la actualidad nos encontramos ante un nuevo escenario estratégico, criminológico y político-criminal, en el que se aprecia no sólo un salto cuantitativo sino cualitativo, pues los escenarios de los ataques son muy variados, con diferentes niveles de riesgo y de muy diversa escala de impacto potencial, lo que complica extraordinariamente su prevención y la respuesta estatal (el nuevo terrorismo y la nueva criminalidad transnacional, se muestran con una mayor agresividad y representan un auténtico desafío para los Estados).

    La mayoría de las sociedades mundiales se enfrentan actualmente con una segunda revolución industrial, la revolución informática. Los avances tecnológicos en la información y comunicación ha supuesto la entrada de nuevos valores y bienes susceptibles de protección jurídica, que determinan la necesidad de cambios legales y de mayor cooperación internacional.

    La sociedad de la información, la ausencia de fronteras y la inmaterialidad de la comunicación a través de las Tecnologías de la Comunicación y la Información, conducen en el ámbito del Derecho Penal, a la escasa relevancia de los límites temporales y espaciales que han constituido, tradicionalmente, su límite.

    La delincuencia informática y los delitos relacionados con ella, suponen un tipo de criminalidad característica y especial (se diferencian la criminalidad informática, consistente en la realización de determinados delitos que sólo pueden materializarse a través de mecanismos informáticos o sobre los mismos programas y sistemas informáticos; y la criminalidad clásica relacionada con la informática, relativa a las figuras delictivas tradicionalmente contenidas en los textos punitivos en los que la presencia de estas tecnologías no es sustancial a las mismas, sino instrumental). Tal especialidad es aportada por los medios a través de los cuales se materializan estas conductas delictivas, como son los medios informáticos y telemáticos.

    Las nuevas Tecnologías de la Información y la Comunicación han obligado a que en el seno del Derecho Penal Sustantivo se haya procedido a una mayor precisión en la tipificación de los delitos informáticos, que avanzan al mismo tiempo que aquellas y de los que pueden ser responsables criminalmente también las personas jurídicas.

    Las nuevas Tecnologías de la Información y la Comunicación obligan a que en el seno del Derecho Procesal Penal se tengan especialmente en consideración los aspectos referidos a la aplicación extraterritorial de la ley penal, la cooperación internacional, la extradición, el reconocimiento mutuo de resoluciones penales en la Unión Europea (la Ley 23/2014, de 20 de noviembre, establece en su art. 2.2 que son instrumentos de reconocimiento mutuo los siguientes: La orden europea de detención y entrega, la resolución por la que se impone una pena o medida privativa de libertad, la resolución de libertad vigilada, la resolución sobre medidas de vigilancia de la libertad provisional, la orden europea de protección, la resolución de embargo preventivo de bienes o de aseguramiento de pruebas, la resolución de decomiso, la resolución por la que se imponen sanciones pecuniarias y el exhorto europeo de obtención de pruebas) y las diligencias de investigación y prueba relacionadas con el registro de dispositivos de almacenamiento masivo de información y con los registro remotos sobre equipos informáticos, así como lo relacionado con la delincuencia organizada y el agente encubierto informático).

    Cuando el Tribunal Supremo considera que la conducta que persigue producir sus efectos en territorio español debe entenderse igualmente cometida en España, no está defendiendo la aplicación del principio de ubicuidad sino el de territorialidad, sin necesidad de que el delito cometido sea uno de los establecidos en el art. 23.3 LOPJ. El Tribunal Supremo identifica el lugar de comisión del delito, no sólo por el lugar donde se pone en marcha o se ejecuta la acción (teoría de la actividad) o por el lugar de producción del resultado (teoría del resultado), sino también por el lugar en el que el autor piensa atacar el orden jurídico nacional. La utilización de esta interpretación teleológica del principio de territorialidad para la determinación del «lugar de comisión», cuando se trata de delitos cometidos a través de las Tecnologías de la Información y la Comunicación, puede resultar muy positiva para que los

    ¿Disfrutas la vista previa?
    Página 1 de 1