Ciencia Policial nº182

2024 182

176 ENERO FEBRERO 2023 182 2024

CIENCIA POLICIAL, VOLUMEN 182, 2024 ISSN: 1886-5577 - ISSN en línea: 2254-0326 - Depósito Legal: M-39.360-1987 https://doi.org/10.14201/cp.2024182 EQUIPO DE REDACCIÓN: Director: José Luis Barrallo Ferreras, Centro de Universitario de Formación de la Policía Nacional Redactora Jefa: M.ª Jesús Llorente, Jefa del Área de Publicaciones de la DGP Secretaría: Ana María López Beneito del CUFPN y Fernando García Fernández, del Área de Publicaciones de la DGP CONSEJO DE REDACCIÓN: • Francisco Pardo Piqueras, Director General de la Policía. DGP • José Ángel González Jiménez, Director Adjunto Operativo de la DGP • Agustín Alonso-Carriazo López, Subdirector General de Recursos Humanos y Formación de la DGP • Rafael Martínez López, Subdirector General de Logística e Innovación de la DGP • Eulalia González Peña, Subdirectora General del Gabinete Técnico de la DGP • Eugenio Pereiro Blanco, Comisario General de Información. DGP • Luis Fernando Pascual Grasa, Comisario General de Policía Judicial. DGP • Juan Carlos Castro Estévez, Comisario General de Seguridad Ciudadana. DGP • Julián Ávila Polo, Comisario General de Extranjería y Fronteras. DGP • María del Carmen Solís Ortega, Comisaria General de Policía Científica. DGP • Alicia Malo Sánchez, Jefa de la División de Cooperación Internacional. DGP • Tomás Vicente Riquelme, Jefe de la División de Operaciones y Transformación Digital. DGP • Luis Guillermo Carrión Guillén, Jefe de la División de Personal. DGP • Javier Daniel Nogueroles Alonso de la Sierra, Jefe de la División de Formación y Perfeccionamiento. DGP • Luisa María Benvenuty Cabral, Jefa de la División Económica y Técnica. DGP • Francisco Herrero Fernández-Quesada, Jefe de la División de Documentación DGP • José García Molina, Director del CUFPN • Juan Manuel Corchado Rodríguez, Rector de la Universidad de Salamanca • Joaquín Goyache Goñi, Rector de la Universidad Complutense de Madrid • José Vicente Saz Pérez, Rector de la Universidad de Alcalá de Henares COMITÉ CIENTÍFICO: • Jesús Alonso Cristóbal, Fiscal Jefe de la Audiencia Nacional. España • Fernando Carbajo Cascón, Decano Facultad Derecho de la Universidad de Salamanca • Juan Cayón Peña, Rector de la Universidad de Diseño, Innovación y Tecnología. España • Antonio Colino Martínez. Miembro de la Real Academia de Ingeniería de España • José García Molina, Director del Centro Universitario Formación Policía Nacional. España • M.ª Dolores Herrero Fernández-Quesada. Universidad Complutense de Madrid. España • José Antonio Martínez Fernández. Centro Universitario Formación Policía Nacional. España • José Martínez Jiménez. Fiscal del Tribunal Supremo • Inmaculada Montalbán Huertas, Vicepresidenta del Tribunal Constitucional. España • Carmen Nieto Zayas. Universidad Complutense de Madrid • Carlos Alberto Patiño Villa. Universidad Nacional de Colombia • Susana Polo García. Magistrada del Tribunal Supremo • Esperanza Gutiérrez Redomero de la Universidad de Alcalá de Henares. España • Inmaculada Puig Simón. IE University. España • María José Rodríguez Conde. Universidad de Salamanca. España • Nicolás Rodríguez García. Universidad de Salamanca. España • M.ª Sonsoles Sánchez-Reyes Peñamaría. Universidad de Salamanca. España • Isidro Jesús Sepúlveda Muñoz. Universidad Nacional de Educación a Distancia. España • Javier Tafur Segura, Director General de ESCP Business School-España • Leopoldo Vidal, Rector del Instituto Universitario de la Policía Federal. Argentina

La revista Ciencia Policial no se responsabiliza del contenido de los textos firmados, que reflejan exclusivamente la opinión de sus autores. El diseño, los logos, marcas, imágenes y demás signos distintivos que aparecen en esta revista pertenecen a la Dirección General de la Policía y están protegidos por los correspondientes derechos de propiedad intelectual e industrial. Su uso, reproducción, distribución, comunicación pública, transformación o cualquier otra actividad similar o análoga, queda totalmente prohibida salvo que medie expresa autorización de la Dirección General de la Policía. Composición: Glaux Publicaciones Académicas Impresión y encuadernación: Impreso en España – Printed in Spain Normas de estilo para publicaciones: https://revistas.usal.es/documentos/cienciapolicial/normas.pdf Guía de buenas prácticas: https://revistas.usal.es/Guia_buenas_practicas.pdf Ediciones Universidad de Salamanca Plaza de San Benito s/n – 37002 Salamanca (España) eusal@usal.es – eusal.es Ciencia Policial pretende divulgar publicaciones científicas de los productos resultantes de la investigación que sean de utilidad para las instituciones policiales, compartiendo conocimientos sobre métodos y técnicas que faciliten su formación, modernización y actualización.

Sumario Presentación Director de la Revista 11 pág. Ciberseguridad vs ciberdelincuencia: obstáculos procesales en la persecución de la ciberdelincuencia organizada. Propuestas para una más eficaz represión de los ciberdelitos María Luísa García Torres 15 pág. El uso de las armas de fuego por funcionarios policiales: análisis jurisprudencial Julián Sánchez Melgar 71 pág. Interceptación de comunicaciones telefónicas, seguridad(es) y garantías procesales Adriano J. Alfonso Rodríguez 97 pág. ARTÍCULOS

Habilidades prácticas de actuación policial en la atención a familiares y allegados de personas desaparecidas Ana Isabel Álvarez-Aparicio José María Martínez Fernández Elena Herráez-Collado Pasado y presente de las armas químicas: consecuencias para la vida y el medio ambiente Manuel Damián Cantero Berlanga María Méndez Rocasolano 231 pág. Explorando las huellas digitales de los criptoactivos mediante fuentes abiertas Ana Díaz Bernardos 271 pág. MISCELÁNEA La aplicación de las ciencias bioforenses a la investigación del bioterrorismo y biocrimen Desiderio José Ordoño Ballesteros 145 pág. 173 pág.

Presentación En el año 1987 la revista Ciencia Policial nace como una publicación de carácter técnico y multidisciplinar de la Policía Nacional. En sus 181 números y 36 años de vida ha ofrecido a sus lectores un amplio espectro sobre los temas de interés policial en sus diferentes áreas de actuación en defensa de los derechos fundamentales y la seguridad ciudadana. Las instituciones de educación superior que se precien como tales han de contemplar en sus líneas estratégicas tres pilares básicos: la formación, la investigación y la transmisión del conocimiento a través de las publicaciones en el ámbito de la comunidad científica internacional, como fomento de la ciencia abierta al colectivo policial, universitario y a la ciudadanía. Con la creación del Centro Universitario de Formación de la Policía Nacional, surgen nuevas exigencias y premisas como institución de educación superior, con la adaptación del modelo policial a una sociedad cambiante, compleja y en continua evolución en el ámbito de la seguridad público-privada. La publicación de este número implica el inicio un nuevo paradigma en su enfoque, dando carácter científico a la revista Ciencia Policial, con un formato digital y abierto, que garantice la libre circulación de los conocimientos relacionados con la actividad y función policial, sin excluir la colaboración y participación de otras organizaciones públicas o privadas. Iniciamos esta singladura, como revista científica indexada, con la publicación de siete artículos que abordan las siguientes temáticas: los obstáculos procesales en la investigación de los ciberdelitos; el análisis jurisprudencial del uso de las armas de fuego; las garantías procesales en la interceptación de las comunicaciones telefónicas; la actuación policial con familiares y allegados de personas desaparecidas; las ciencias forenses en la investigación de delitos con agentes biológicos; el control de las armas químicas; el análisis de la huella digital de los criptoactivos. Las directrices marcadas por el Consejo de Redacción, así como las pautas descritas por el Comité Científico, pretenden que Ciencia Policial se posicione en la comunidad científica internacional como referente en la difusión de investigaciones que tengan impacto en las actividades relacionadas con la función policial, lo que implica una alta exigencia en los estándares de calidad.

CIENCIAPOLICIAL El Equipo de Redacción no quieren finalizar esta presentación sin dejar de expresar el agradecimiento a todas aquellas instituciones y personas que de alguna manera han contribuido a la evaluación, corrección, maquetación y publicación de los artículos de este primer número como revista científica indexada. A todos ellos nuestro más sincero reconocimiento. GRACIAS. El Director de la Revista

ARTÍCULOS

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 Ciberseguridad vs ciberdelincuencia: obstáculos procesales en la persecución de la ciberdelincuencia organizada. Propuestas para una más eficaz represión de los ciberdelitos Cybersecurity vs Cybercrime: Procedural Obstacles in the Prosecution of Organized Cybercrime. Proposals for a More Effective Repression of Cybercrime María Luisa García Torres1 Universidad Alfonso X el Sabio. mgarctor@uax.es | https://orcid.org/0000-0002-7638-9791 DOI: https://doi.org/10.14201/cp.31962 Recibido: 03-05-24 | Aceptado: 10-05-24 Resumen La ciberseguridad y la ciberdelincuencia son dos caras de la misma moneda. Mientras que la ciberseguridad se refiere a las medidas diseñadas para proteger los sistemas informáticos, redes y datos contra los ataques cibernéticos, la ciberdelincuencia es aquella actividad criminal que se lleva a cabo mediante el uso de computadoras, redes y tecnologías de la información. Los ciberdelincuentes son cada vez más, más fuertes y mejor organizados: se aprovechan de la transformación digital del mundo, y de la sociedad, del aumento de las transacciones por Internet, del anonimato en la navegación, del efecto multiplicador de sus acciones en la red, del desconocimiento de los ciudadanos sobre las medidas mínimas de ciberseguridad que deben adoptar en su vida diaria y de la proliferación de datos que se producen en el mundo cada día. Además, la persecución de la 1. Dra. en Derecho Procesal. Abogada del Ilustre Colegio de la Abogacía de Madrid. Directora del área jurídica de la Facultad Business & Tech, Universidad Alfonso X el Sabio.

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 16 CIENCIAPOLICIAL ciberdelincuencia presenta numerosos obstáculos procesales: carácter extraterritorial de los delitos, escasez de recursos humanos y materiales, desconocimiento tecnológico de los jueces, dificultad para obtener las pruebas y la volatilidad de las evidencias son los más evidentes. A pesar de los esfuerzos legislativos de la Unión Europea para garantizar el acceso a las pruebas electrónicas y para facilitar la investigación de estos crímenes, los resultados en la represión de la ciberdelincuencia han sido escasos hasta el momento. La cooperación internacional en materia penal se torna crucial en esta lucha. El presente no es sencillo y el futuro una incógnita y es que la Inteligencia Artificial plantea nuevos y complejos retos para la ciberseguridad. Palabras clave Ciberseguridad; Ciberdelincuencia; Delincuencia organizada; Ciberdelincuencia organizada; Prueba electrónica; Compliance; Behavioral compliance. Abstract Cybersecurity and cybercrime are two sides of the same coin. While cybersecurity refers to measures designed to protect computer systems, networks, and data against cyber attacks, cybercrime is criminal activity carried out using computers, networks, and information technologies. Cybercriminals are becoming increasingly powerful and they are better organized: they take advantage of the digital transformation of the world and society, the increase in online transactions, the anonymity of browsing, the multiplier effect of their actions on the network, the lack of awareness among citizens of the minimum cybersecurity measures they should adopt in their daily lives, and the proliferation of data produced in the world every day to commit crimes. Additionally, prosecuting cybercrime presents numerous procedural obstacles: the extraterritorial nature of crimes, scarcity of human and material resources, technological unfamiliarity among judges, difficulty in obtaining evidence, and the volatility of evidence. Despite the legislative efforts of the European Union to ensure access to electronic evidence and facilitate the investigation of these crimes, results in the repression of cybercrime have

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 17 Ciberseguridad vs ciberdelincuencia García Torres, M. L. been scarce so far. International cooperation in criminal matters becomes crucial in this fight. Keywords Cybersecurity; Cybercrime; Organized crime; Organized cybercrime; Electronic evidence; Compliance; Behavioral compliance. 1 Algunas notas introductorias para entender el surgimiento de un nuevo término: «ciberdelincuencia organizada» En primer lugar, debemos diferenciar ciberseguridad y ciberdelincuencia, pues, aunque son conceptos relacionados, resultan opuestos en su naturaleza y objeto: La ciberseguridad se refiere a las medidas, prácticas y tecnologías diseñadas para proteger los sistemas informáticos, redes y datos contra accesos no autorizados, ataques cibernéticos, robo de información, daños o cualquier tipo de amenaza que pueda comprometer la seguridad de la información y la operación de los sistemas. La ciberseguridad se centra, por ende, en prevenir, detectar y responder a posibles riesgos y amenazas cibernéticas. Sin embargo, la ciberdelincuencia es aquella actividad delictiva que se lleva a cabo mediante el uso de computadoras, redes y tecnologías de la información. La ciberdelincuencia implica el uso ilegal de la tecnología para cometer actos delictivos y causar daño a individuos, organizaciones o sistemas. Así, la ciberseguridad busca proteger los sistemas y datos contra amenazas cibernéticas. La ciberdelincuencia representa las acciones criminales que se apoyan en las vulnerabilidades en esos sistemas y datos, todo ello con fines ilícitos. La ciberseguridad es proactiva y defensiva, mientras que la ciberdelincuencia es destructiva y criminal. El fenómeno de la globalización ha tenido más beneficios que perjuicios para el mundo. Efectivamente, sus efectos han sido favorables para la economía, la tecnología, la sociedad y para la

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 18 CIENCIAPOLICIAL cultura. Pero no podemos soslayar algunos efectos perniciosos, como el que tiene que ver con la delincuencia. La globalización, unida al imparable crecimiento de la tecnología y transformación que está produciendo en el mundo, han originado que los patrones de delincuencia hayan cambiado. De hecho, hoy hablamos de la delincuencia transnacional y de ciberdelincuencia, términos antes desconocidos. ¿Cómo podemos definir la delincuencia transnacional? ¿Son términos sinónimos los conceptos de delito internacional y de delito transnacional? No resulta tan sencillo dar una respuesta a estos interrogantes. Podríamos intentar definir los delitos internacionales acudiendo al Estatuto de la Corte Penal Internacional, firmado, en Roma, el 17 de julio de 1998. Tanto de su Preámbulo, como de su arts. 1 y 5, podríamos inferir que un delito internacional es aquél que, siendo grave, tiene trascendencia para la comunidad internacional en su conjunto. Así serían delitos internacionales, según el art. 5 de la Norma citada, los siguientes crímenes: genocidio, lesa humanidad, crímenes de guerra y el de agresión. Se trataría, en definitiva, de graves violaciones de las normas imperativas de Derecho Internacional Público. Sin embargo, no resulta tan claro el concepto, si atendemos a la clasificación de los crímenes internacionales que algunos autores realizan (Messuti, 2013). Los delitos internacionales se pueden agrupar en cuatro categorías diferentes: a) delitos de Derecho Internacional, por ejemplo, crímenes de guerra; b) delitos contra el Derecho Internacional, como son los delitos de piratería; c) delitos que interesan al Derecho Internacional, caracterizados por elementos jurídicos, sociológicos y antropológicos dispersos entre territorios, nacionalidades o razas diferentes, como es el caso de la trata de personas y; d) delitos según el Derecho Internacional, los cuales se fundamentan en el carácter universal del bien jurídico protegido, entre los que se encuentran el delito de abordaje marítimo o aéreo o la misma piratería. Los delitos transnacionales, según esta clasificación, podrían incluirse dentro de la tercera categoría (Zúñiga Rodríguez, 2016). Podemos observar que el delito de piratería resulta difícilmente subsumible en las categorías anteriores, lo que

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 19 Ciberseguridad vs ciberdelincuencia García Torres, M. L. evidencia la dificultad de deslindar las diferentes clases de delitos internacionales. Sin perdernos en disquisiciones doctrinales y desde la perspectiva de Derecho positivo, en España, el principio de Justicia universal permite atribuir jurisdicción a los tribunales españoles mezclando dos grupos de delitos: los que deben perseguirse por existir un interés común, por tratarse de hechos de carácter trasnacional, que requieren el acuerdo de varios Estados para que sea posible y; aquéllos, en cuya protección están interesados todos los Estados de la Comunidad internacional, por fundamentarse en las normas de ius cogens del Derecho Internacional. Así, el art. 23.4 de la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial (en adelante, LOPJ), atribuye jurisdicción a los tribunales españoles, siempre que exista la concreta conexión que la Ley establece en cada caso (entre otras, víctima española, procedimiento dirigido frente a un español o frente a una persona que resida en territorio español) en delitos tan dispares como genocidio, lesa humanidad o contra las personas y bienes protegidos en caso de conflicto armado, tráfico ilegal de drogas tóxicas, estupefacientes o sustancias psicotrópicas o, entre otros, corrupción entre particulares. El precepto mencionado recoge así tanto las tesis universalistas como las pragmáticas, en la configuración del llamado principio de Justicia universal (Menéndez Rodríguez, 2014). Aunque el art. 23.4 de la LOPJ española, incluya delitos propiamente internacionales como aquéllos que pueden calificarse de transnacionales, podemos definir los delitos internacionales, diferenciándolos de los segundos, como aquéllos afectantes a bienes jurídicos de carácter universal, teniendo su fundamento en los derechos humanos, afirmados por las normas imperativas de Derecho Internacional, tanto consuetudinarias como convencionales. Por delito transnacional entendemos, sin embargo, aquellas acciones u omisiones que, siendo definidas como delito por las normas de cada uno de los Estados, se cometen o producen efectos en el territorio de más de un Estado. Los delitos transnacionales, por ende, no vienen definidos por el Derecho Internacional Público, sino por los ordenamientos jurídicos internos, lo que

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 20 CIENCIAPOLICIAL sucede es que, a diferencia de los delitos nacionales, se cometen o repercuten en más de un ordenamiento jurídico. Se suelen caracterizar, además, por cometerse por medio de una estructura organizada, de ahí que se hable de una delincuencia transnacional organizada. Los delitos transnacionales más conocidos son el narcotráfico, el tráfico de armas, la trata de seres humanos, el blanqueo de capitales, etc. Su fundamento no radica en la afirmación de los derechos humanos inherentes a la dignidad del ser humano, sino en razones prácticas: el interés de los Estados en llegar a acuerdos para perseguir hechos delictivos que escapan de sus fronteras, pues se cometen en un ordenamiento jurídico, pero producen sus efectos en otro distinto o incluso se cometen allá donde su jurisdicción no alcanza (Zúñiga Rodríguez, 2016). Hoy en día, resulta imposible aplicar los viejos cánones del Derecho Penal sobre los que éste se construyó, basados en la soberanía de los Estados, en la territorialidad de la norma penal y en la titularidad exclusiva de los Estados del ius puniendi (Zúñiga Rodríguez, 2016). La represión de los delitos de carácter transnacional requiere de la cooperación entre los Estados. Dado que se producen o tienen sus efectos en diferentes ordenamientos jurídicos, no es posible ni la prevención ni su castigo, si no es contando con la colaboración de todos los Estados. Manifestación concreta de la delincuencia transnacional, es la llamada ciberdelincuencia o, en inglés, cybercrime. Se entiende por ciberdelincuencia aquélla en la que está involucrada un equipo informático o Internet y en la que el ordenador, el teléfono, la televisión (smart tv), el reproductor de audio o vídeo o el dispositivo electrónico puede ser usado para la comisión del delito o puede ser objeto del mismo delito (Rayón Ballesteros y Gómez Hernández, 2014). Cabe trazar una línea diferenciadora entre el concepto de ciberdelito y el de delito informático. El primero está estrechamente vinculado a las tecnologías de la Información y la Comunicación (TIC). En ellos, interviene la comunicación telemática abierta (pública), cerrada (privada) o de uso restringido. El delito informático es el aquél que se vale de elementos informáticos para su perpetración (Romero Casabona, 2016). Por tanto,

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 21 Ciberseguridad vs ciberdelincuencia García Torres, M. L. implica el uso indebido de elementos informáticos o sistemas computacionales: se vale de elementos informáticos, como computadoras, dispositivos de almacenamiento, software, redes, para perpetrar la actividad delictiva, pero no tiene que ir ligado a la comunicación telemática, aunque puede utilizarla como medio para cometer el hecho. De lo que se ha dicho en relación con la delincuencia transnacional queda claro que, en la actualidad, las fronteras no son un límite para la comisión de crímenes, siendo uno de los ámbitos donde más se plasma lo que cabe llamar la realidad «líquida» de las fronteras del ciberespacio (Zúñiga Rodríguez, 2016). Si se unimos los conceptos de delincuencia organizada y ciberdelincuencia, obtenemos el término ciberdelincuencia organizada (Oficina de las Naciones Unidas Contra la Droga y El Delito, 2022). Tal y como reconoce Naciones Unidas no existe consenso para definir este nuevo término, ahora bien, hay ciertos parámetros de obligado cumplimiento como son los siguientes: el acto ilícito tiene que tener una dimensión cibernética, teniéndose que tratar bien de un delito facilitado por la cibernética o bien basado en la misma2 y entrañar ya sea la participación de un grupo delictivo organizado (art. 2 de la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional) o un delito tipificado, conforme al art. 5 de la misma Convención (confabulación o asociación delictuosa). Los ciberdelincuentes se amparan en la continua transformación digital del mundo, y de la sociedad, en el aumento vertiginoso de las transacciones económicas que se realizan a través de Internet, en el anonimato en la navegación, en el efecto multiplicador de sus acciones en la red, en el desconocimiento de los 2. La Oficina de las Naciones Unidas Contra la Droga y el Delito diferencia los delitos facilitados por la cibernética y los delitos basados en la cibernética. Los primeros son delitos tradicionales facilitados (de alguna manera) por las TIC. Así, «(…) las TIC desempeñan un papel fundamental en el método de operación, (es decir, el modus operandi) del delincuente o los delincuentes». Sin embargo, los delitos basados en la cibernética (quedan incluidos aquellos que solo se pueden cometer utilizando computadoras, redes informáticas u otras formas de tecnología de comunicación de la información, el objetivo de ese tipo de delitos son las TIC.

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 22 CIENCIAPOLICIAL ciudadanos de las medidas mínimas de ciberseguridad que deben adoptar en su vida diaria y en la gran volumen de datos que se producen e intercambian en el mundo cada día, para delinquir. Son muchos y, como veremos a continuación bien organizados y ven multiplicadas sus acciones delictivas por el gran impacto que tienen en el ciberespacio. Gracias a la investigación y a la cooperación internacional, podemos conocer los caracteres esenciales que definen a los grupos que cometen ciberdelitos de carácter transnacional, aunque ciertamente la ciberdelincuencia organizada es todavía muy desconocida. Ciertamente, los grupos de ciberdelincuentes muestran conductas similares a los de los grupos organizados que pueden calificarse de tradicionales, por cometer delitos no cibernéticos, pues usan una estructura y se valen de unos procedimientos especiales que tienden a preservar el anonimato de sus miembros y a evitar la detección por parte de la policía. Es tal la protección que crean para no ser vistos por las fuerzas policiales que, de hecho, los foros utilizados por los ciberdelincuentes (por ejemplo, los empleados para compartir fotografías sexuales de menores), tienen más protección y más medidas de seguridad que otras3. Pero, a diferencia de los grupos organizados tradicionales, las TIC permiten la agrupación de personas que no se conocen entre ellos y que nunca se han visto cara a cara y, por ende, se unen personas que residen en cualquier parte del mundo. La misma tecnología les dota de una infraestructura, de productos, de personal y de clientes, sin las barreras geográficas que existen en los delitos tradicionales. El anonimato es una característica propia de estos delitos, cometidos a través o por la red4. La investigación demuestra que los grupos varían en virtud de la complejidad estructural (Oficina de las Naciones Unidas Contra la Droga y el Delito, 2022): los hay con mayor jerarquización, que centralizan y dividen su trabajo, con líderes identificables, 3. A veces se obliga a una persona que quiere entrar en esos foros a hacerse miembro, exigiéndoles que aporten ellos mismos fotografías sexuales de menores, incluso se les exige pagar una cuota. 4. Véase a este respecto Compendio de ciberdelincuencia organizada, emitido por Oficina de las Naciones Unidas Contra la Droga y el Delito, 2022, pp. 1-3.

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 23 Ciberseguridad vs ciberdelincuencia García Torres, M. L. mientras que otros tienen redes transitorias, sin una naturaleza nítida, no vertical, sino lateral, sin una estructura fija y descentralizada. Ya sean de una clase o de otra utilizan foros y plataformas en línea para regular y controlar el suministro de bienes y servicios ilícitos. Esto quiere decir que entienden la delincuencia como un servicio y se basan en las aptitudes de sus individuos para realizar sus actividades. Los grupos de ciberdelincuentes se pueden dividir en tres: los que operan principalmente en línea y cometen delitos cibernéticos; los que lo hacen fuera y en línea y cometen delitos cibernéticos y; los grupos que operan predominantemente fuera de línea y se dedican a la ciberdelincuencia para ampliar y facilitar sus actividades fuera de línea. Dentro del primer grupo, a su vez se pueden distinguir los «enjambres» y los «nodos». Un «enjambre» es una fusión durante un espacio de tiempo de personas que se agrupan para realizar tareas para cometer un delito cibernético, pero después, una vez terminan y cumplen sus objetivos, desintegran el grupo. Son redes descentralizadas, que se componen por grupos efímeros de personas, y mínimas cadenas de mando. Cometen los delitos por razones ideológicas. Los «nodos» se integran por un núcleo de delincuentes, a los que se unen unos que se asocian, tienen más estructura y son más jerarquizados. Los grupos que operan fuera de línea y en línea y se dedican a cometer delitos y delitos cibernéticos son llamados «híbridos», habiendo «híbridos agrupados» o «híbridos extendidos». Los primeros realizan determinadas actividades o utilizan métodos específicos para cometer ciberdelitos; se organizan como los «nodos», pero realizan sus actividades fuera y en línea, teniendo capacidad para ello. Tienen una táctica y operan en una ubicación concreta. Los grupos extendidos son mucho más especializados, menos centralizados y con un núcleo menos evidente; su composición es más compleja y su ámbito de operaciones es la llamada «red oscura». Por último, el tercer grupo tienen una fuerte estructura jerárquica, se integran por grupos organizados tradicionales, pero amplían sus actividades ilícitas operando en línea, por ejemplo,

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 24 CIENCIAPOLICIAL a través de los juegos de azar, extorsión, prostitución o trata de personas. La estructura de todos los grupos supone que operen como una auténtica empresa con «trabajadores» que prestan sus servicios en ella. Existe personal técnico, personal de apoyo, personal de comercialización; encargados de pagar y cobrar los servicios y cuentan con reglas de conducta por las que se rigen. La organización depende de a la actividad ilícita que se dediquen. Los que se basan para delinquir en la cibernética se nutren de codificadores, piratas informáticos, responsables de apoyo técnico y anfitriones (los que alojan actividades ilícitas en servidores o en ubicaciones físicas fuera de la red. Después de esto, podemos afirmar que son muchos y muy bien organizados. Debe tenerse en cuenta que, en el año 2023, del total de delitos, 2 459 659, cometidos de enero a diciembre, 470 388 son ciberdelitos, lo que representa un 19,1 % del total. De este número 426 744 son ciberestafas. Para entender el aumento vertiginoso que la ciberdelincuencia ha tenido en nuestro país, debemos comparar ese dato con las 70 178 estafas cibernéticas registradas en el año 2016. En sólo ocho años ha habido un aumento de un 508,1 %5. Los ciberataques más frecuentes son los que tienen que ver con alguna de estas conductas: robo de identidad, piratería, phishing, botnets, ciberespionaje, extorsión en la red, malware, ransomware, pornografía infantil, acoso y amenazas cibernéticas. El robo de identidad sucede cuando una persona se apropia de la identidad de otra, en beneficio propio, actuando en el tráfico jurídico simulando ser la persona a la que suplanta. La piratería supone una entrada ilegal en un sistema informático o la ruptura de las protecciones que impiden la copia de un programa. Se utiliza también para hacer referencia a las 5. Véase https://www.interior.gob.es/opencms/export/sites/default/.galleries/galeria-de- prensa/documentos-y-multimedia/balances-e-informes/2023/Balance-deCriminalidad-Cuarto-Trimestre-2023.pdf (Consultado el 29/04/2024. Hora: 13:00).

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 25 Ciberseguridad vs ciberdelincuencia García Torres, M. L. copias ilegales de programas, discos o DVDs. El término inglés es cracking6. El phishing supone extraer información confidencial mediante suplantación de identidad por correo electrónico, sitios web o llamadas. También es necesario explicar el término botnet, que tiene lugar cuando una red de computadoras es infectada con malware, conectándolas a un centro de comando y control central. Los ciberatacantes lo utilizan para enviar correos electrónicos no deseados o realizar ataques DDoS, que consisten en producir una denegación de servicio por una sobrecarga en un sitio web, un servidor o un recurso, lo que lleva a un bloqueo o falta de funcionamiento y, al mismo tiempo, a una denegación de un servicio a los usuarios legítimos. Las botnet se utilizan también para hacer lo que se denomina clic en fraude, esto es clics falsos que tienen como objetivo aumentar la calificación de búsqueda de una página web o inflar de manera artificial la popularidad de una publicación en las redes sociales. El ciberespionaje es aquella actividad a través de la cual se obtiene información confidencial, secreta o estratégica de individuos, organizaciones, o gobiernos a través de medios electrónicos y digitales. Esto puede incluir la infiltración en sistemas informáticos, el robo de datos, el monitoreo de comunicaciones en línea, y el uso de malware u otras técnicas de craking para acceder a información sensible. Por ejemplo, a través de un programa se espían las comunicaciones de Internet, para encontrar números de tarjetas de crédito. La ciberextorsión es un tipo de delito por el que se amenaza a una persona, empresa u organización con revelar información comprometedora, filtrar datos sensibles, dañar sistemas informáticos o realizar otras acciones perjudiciales a menos que se cumpla con una demanda específica, normalmente el pago de una cantidad de dinero, generalmente en criptomonedas u otra 6. El término hacking hace referencia a una habilidad, pero no supone ilegalidad.

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 26 CIENCIAPOLICIAL forma de pago digital, aunque también puede incluir otras condiciones, como la realización de acciones específicas o la entrega de bienes o servicios. Los métodos utilizados para llevar a cabo la extorsión en línea pueden variar, desde el envío de correos electrónicos amenazantes (conocidos como «emails de sextorsión»), hasta el uso de ransomware para cifrar archivos y exigir un rescate por su liberación. La ciberextorsión puede tener graves consecuencias tanto para individuos como para empresas, ya que puede causar daños financieros, reputacionales y emocionales significativos. El malware es un software malicioso que se utiliza para dañar computadoras y sistemas informáticos sin el conocimiento del propietario, por ejemplo, a través de spyware, virus, gusanos o troyanos. El ciberataque que, con más frecuencia se produce, es el que se conoce como ransomware. El año 2023 ha supuesto un récord y es que, en el tercer trimestre de ese año, se constataron 1278 víctimas de este tipo de ataque, lo que ha supuesto un aumento del 11,22 % con respecto al segundo trimestre del mismo año y un aumento interanual del 95,41 %7. Este software está diseñado para bloquear el acceso a un sistema informático, archivos o datos, generalmente mediante su cifrado, para luego exigir un rescate económico a cambio de restaurar el acceso. Una vez que el ransomware infecta un sistema, muestra mensajes intimidatorios o instrucciones sobre cómo pagar el rescate, siendo habitual que sea solicitado en forma de criptomonedas, con la finalidad de dificultar el rastreo del pago. Los ransomware suelen propagarse a través de correos electrónicos de phishing, descargas de archivos maliciosos, vulnerabilidades en el software o sistemas desactualizados, y en algunos casos, a través de exploits de seguridad. Una vez que el 7. Véase el Informe presentado por CORVUS (2023, 24 d octubre), en https://www. corvusinsurance.com/blog/q3-ransomware-report (Consultado el 24/04/2024. Hora: 13:00).

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 27 Ciberseguridad vs ciberdelincuencia García Torres, M. L. ransomware infecta un sistema, puede cifrar archivos de gran importancia para el usuario o la organización, como sucede con los documentos, las fotos, las bases de datos o incluso con todo el disco duro. El ransomware puede causar graves daños y pérdidas económicas, además de afectar la reputación de las organizaciones que son víctimas de estos ataques. La prevención del ransomware implica la adopción de buenas prácticas de seguridad cibernética, como la actualización regular del software, la concienciación sobre seguridad entre los empleados, el uso de software de seguridad confiable y la realización de copias de seguridad frecuentes y almacenadas de forma segura. La pornografía infantil se produce cunando se distribuye, produce y consume material sexualmente explícito que involucra a menores de edad. En Internet puede manifestarse en diversas formas, como imágenes, videos o cualquier otro tipo de material que muestre a menores en situaciones sexualmente explícitas o sugestivas. Esta actividad criminal suele estar asociada con redes de explotación sexual infantil, donde los perpetradores pueden producir este tipo de contenido para su propio beneficio o con fines de lucro. El acoso y amenazas como ciberdelitos son formas de abuso que se llevan a cabo a través de medios electrónicos, Internet, redes sociales, mensajes de texto, correo electrónico, entre otros. Estas acciones pueden tener graves repercusiones emocionales, psicológicas y, en algunos casos, físicas para las víctimas. Aquí hay una definición detallada de cada uno. A continuación, se enumeran los posibles ciberdelitos que pueden cometerse y que están tipificados en la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal (en adelante, CP8): A) Descubrimiento y revelación de secretos: estos delitos lesionan la intimidad personal, familiar o la propia imagen 8. Para un conocimiento más profundo de los ciberdelitos, no ceñido exclusivamente al ordenamiento jurídico español, véase Compendio de ciberdelincuencia organizada. Incluso dicho Compendio incluye Resoluciones dictadas en distintos países.

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 28 CIENCIAPOLICIAL de la víctima, mediante el apoderamiento de documentos o interceptación de telecomunicaciones (art. 197.1 del CP); o, el acceso, apoderamiento, utilización o modificación (sin permiso) de datos informáticos de carácter personal (197.2 CP); o, la difusión sin permiso de imágenes o documentos audiovisuales, obtenidos con autorización de la víctima en un lugar fuera del alcance público, cuando la difusión menoscabe gravemente la intimidad de ésta (197.7 CP); a este delito se le llama sexting. B) Acceso ilícito a sistemas informáticos: se trata de los delitos que tienen que ver con el de revelación de secretos, bien por la permanencia o facilitación del acceso a un sistema informático vulnerando las medidas de seguridad impuestas por éste y contra la voluntad de un usuario legítimo (art. 197. Bis 1 del CP), bien por la interceptación de datos informáticos mediante herramientas o mediante expertos (snifer), según lo previsto en el art. 197 bis 2 del CP. También se produce este delito por el acceso ilícito, por producción o facilitación de programas y/o contraseñas (art. 197 ter del CP). C) Daños informáticos, como son borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos, programas o documentos ajenos, sin autorización y de manera grave (264 del CP); obstaculizar o interrumpir el funcionamiento de un sistema informático (art. 264 bis del CP); producir, adquirir o facilitar programas (art. 264 ter del CP) y; facilitar contraseñas destinadas a cometer alguno de los delitos anteriores (art. 400 del CP) D) Falsedades informáticas, como es la falsificación de moneda y timbre (386 a 389 CP); la de documento público, oficial y mercantil (390 a 394 del CP); de documento privado (395 a 396 del CP); de certificado (397 a 399 del CP); de tarjetas de crédito, débito o cheques de viaje (399 bis del CP) o; la fabricación, recepción, obtención o tenencia de instrumentos, datos o programas informáticos destinados a la comisión de los delitos indicados (400 del CP) E) Estafa informática: es la utilización de un engaño, con ánimo de lucro y con la finalidad de obtener un beneficio o perjuicio a un tercero (art, 248 a 251 del CP). Es el art. 248.2 del CP el que recoge de forma expresa la llamada estafa informática, que consiste en valerse de manipulaciones

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 29 Ciberseguridad vs ciberdelincuencia García Torres, M. L. informáticas o mecanismos, como el phishing, para obtener de forma no consentida una transferencia patrimonial en perjuicio de un tercero. Tal y como hemos indicado es, con mucho, el ciberdelito más cometido en los últimos años. También se comete este delito por la fabricación, posesión o facilitación de programas informáticos, con el objetivo de realizar operaciones bancarias en perjuicio de su titular o de un tercero; esto es lo que en términos informáticos se llama ransomware. F) Defraudaciones de telecomunicaciones y es que éstas, igual que sucede con el fluido eléctrico o agua, pueden ser objeto de defraudaciones a través de mecanismos que se utilizan al efecto, por ejemplo, alterando los contadores (art. 355 del CP); también cuando se utiliza un terminal de telecomunicaciones sin permiso de su titular, si se le causa un perjuicio económico. G) Ciberdelitos sexuales: destaca el llamado child grooming, que consiste en ponerse en contacto con un menor de 16 años, para tener un encuentro con el fin de cometer los actos previstos en los arts. 181 a 189 del CP (art. 183.1 del CP). También, recibe esa denominación el delito cometido cuando el menor de 16 años facilita al autor material pornográfico o le muestra imágenes pornográficas en las que se represente o aparezca un menor (art, 183.2 del CP). Cabe el acoso sexual, efectuado a través de las TIC (art. 184 CP) o el exhibicionismo ante menores de edad o discapacitados necesitados de especial protección (art. 185 del CP). Asimismo, entra dentro de esta categoría la venta o difusión de material pornográfico a menores o discapacitados de especial atención (art. 186 del CP) o la prostitución, explotación sexual y corrupción de menores del art. 187 a 189 bis del CP. H) Delitos contra la propiedad industrial, pues cabe la reproducción, plagio, distribución o comunicación pública de una obra con ánimo de lucro y sin autorización de los titulares de los derechos de propiedad intelectual (art. 270.1 del CP); la facilitación activa y con ánimo de lucro del acceso o localización en Internet de obras protegidas sin autorización de los titulares de los derechos de propiedad intelectual (art. 270 del CP). También, eliminar, modificar las medidas tecnológicas destinadas a proteger obras para favorecer la

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 30 CIENCIAPOLICIAL comisión de alguna de las conductas de los tipos comentados (270.5 apartado C). Es posible que se cometa este tipo de delitos por la elusión o facilitación de medidas tecnológicas para facilitar a un tercero el acceso a una obra protegida (art. 270. 5 D). La fabricación, importación, distribución o posesión con fines comerciales de cualquier medio destinado a neutralizar dispositivos técnicos utilizados para proteger programas informáticos u obras protegidas (270.6 CP) es un delito también cibernético contra la propiedad industrial. I) Delitos contra el honor: y, dentro de éstos, encontramos la calumnia o la injuria, conductas agravadas por la publicidad, cuando, por ejemplo, se realizan en redes sociales o por grupos de mensajería (art. 208 del CP) J) Amenazas y coacciones, siempre que se produzcan en el ciberespacio o entorno virtual (art. 271.2 del CP o art. 172 a 172 ter del CP). Tenemos el llamado ciberacoso o ciberstalking (art. 172 ter del CP), que supone el contacto de forma reiterada e insistente por parte del autor con la víctima, causándole graves alteraciones en el desarrollo de su vida diaria. Cuando la acción la realiza un menor que es quien atormenta o amenaza o coacciona se llama bulling. Cabe que sea realizado mediante Internet, teléfonos móviles, videoconsolas online. K) Delito de odio (art. 510 del CP) y apología del terrorismo, que tiene especial gravedad, cuando se difunde a través de medios telemáticos (art. 578 del CP) L) Delito por usurpación o suplantación de la identidad: art. 401 del CP. Supone apropiarse una persona de la identidad de otra, en beneficio propio, actuando en el tráfico jurídico simulando ser la persona a la que suplanta. Este tipo de delitos es muy habitual en las llamadas «estafas del amor», pues como señuelo, se coloca la foto de una persona atractiva que es de otra persona. El CP se ha ido modificando para adaptarse a la nueva realidad delictiva. La reforma más importante habida en este sentido ha sido la producida por la Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 31 Ciberseguridad vs ciberdelincuencia García Torres, M. L. Como puede entenderse, la cooperación en materia penal para la prevención y lucha contra la delincuencia transnacional y, en particular, contra la ciberdelincuencia, resulta, en virtud de lo anterior, de vital importancia. La ciberdelincuencia proyecta sus consecuencias directamente sobre el proceso penal. Primeramente, porque la investigación de la ciberdelincuencia requiere de unidades investigación especializadas, dotadas de los medios técnicos necesarios para la efectividad de su trabajo. En segundo lugar, los rastros que deja esta clase de delincuencia son de carácter electrónico, debiendo entonces referirnos a las evidencias electrónicas, difíciles de conseguir y altamente volátiles. En este sentido, la obtención transfronteriza de pruebas electrónicas se antoja extremadamente difícil, pues los proveedores de servicios de Internet suelen tener su sede en lugar distinto al de comisión de los hechos delictivos. La extraterritorialidad dificulta enormemente el acceso a dicha clase de prueba. La rápida alteración y destrucción de las evidencias digitales es uno de los grandes escollos que existen para el castigo de estos delitos. Aunque en el seno de la Unión Europea (en adelante, UE) se ha legislado para evitar que los servidores de servicios de Internet impidan el acceso a la prueba electrónica, aún muchos Estados miembros se amparan en el necesario respeto de los derechos fundamentales para intentar impedir la obtención de las pruebas electrónicas. Por último, tal y como se expondrá posteriormente, se hace necesaria la intervención de peritos especializados en la obtención y análisis de las evidencias encontradas. A todos estos retos se une el uso de la Inteligencia Artificial (en adelante, IA) fundacional. Hemos pasado de la IA predictiva a la generativa y, dentro de ella, ya se habla del modelo fundacional. Que ¿de qué se trata? De redes neuronales deep learning. La IA que sigue este modelo se desarrolla a partir de un modelo fundacional que se utiliza como punto de partida para crear modelos de ML, que permite contar con aplicaciones nuevas de

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 32 CIENCIAPOLICIAL manera rápida y poco costosa. Estos modelos fundacionales son entrenados a través de datos generalizados y sin etiquetar y que son capaces de realizar una gran variedad de tareas generales, entre ellas comprender el lenguaje, generar texto e imágenes y conversar en lenguaje natural. Estos modelos fundacionales permiten crear archivos de voz o vídeos con imágenes como si fueran reales. ¿Qué les espera a los juzgadores si se les presenta una evidencia creada por IA fudacional sin que tengan posibilidad de conocer que dicha evidencia no es real? 2 Marco legal internacional de la delincuencia transnacional y de la ciberdelincuencia organizada En diciembre de 2000, se firmó, en la ciudad de Palermo, la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional. La Comunidad internacional se percató de que la delincuencia transnacional se había convertido en un problema mundial, al atravesar las fronteras, siendo imposible atajarla a través de medios nacionales. Dos Resoluciones de la Asamblea General fueron el origen de dicha Convención. En primer lugar, la Resolución 53/111, de 9 de diciembre de 1998, en la que decidió establecer un Comité especial intergubernamental de composición abierta, con la finalidad de elaborar una Convención internacional amplia contra la delincuencia organizada transnacional y de examinar, si procedía, la posibilidad de elaborar instrumentos internacionales sobre la trata de mujeres y niños, la lucha contra la fabricación y el tráfico ilícitos de armas de fuego, sus piezas y componentes y municiones, y el tráfico y el transporte ilícitos de migrantes, incluso por mar. La segunda fue la Resolución 54/126, de 17 de diciembre de 1999, en la que pidió al Comité Especial encargado de elaborar una Convención contra la delincuencia organizada transnacional que prosiguiera sus trabajos, de conformidad con las Resoluciones 53/111 y 53/114, de 9 de diciembre de 1998, y que intensificara esa labor, a fin de terminarla en el año 2000.

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 33 Ciberseguridad vs ciberdelincuencia García Torres, M. L. En esta Convención, se definieron conceptos claves tales como: a) grupo delictivo organizado, entendiendo por tal el estructurado por tres o más personas que exista durante cierto tiempo y que actúe concertadamente con el propósito de cometer uno o más delitos graves o delitos tipificados en la Convención, con miras a obtener, directa o indirectamente, un beneficio económico u otro beneficio de orden material; y; b) grupo estructurado, que es un grupo no formado fortuitamente para la comisión inmediata de un delito y en el que no necesariamente se haya asignado a sus miembros funciones formalmente definidas ni haya continuidad en la condición de miembro o exista una estructura desarrollada. La Convención se aplica a la prevención, la investigación y el enjuiciamiento cometidos por grupos organizados, blanqueo de capitales, corrupción y la obstrucción a la Justicia. Intenta que los Estados parte adopten medidas legislativas para el castigo de estos delitos y se decomisen bienes, producto de los mismos. Permite la presentación de la solicitud de la orden de decomiso de un Estado parte a otro, siempre que tenga jurisdicción para conocer de un delito comprendido en el Tratado. Por otra parte y, ya en un ámbito regional, concretamente referido al Consejo de Europa, contamos con el Convenio sobre Ciberdelincuencia, firmado, en Budapest, el 23 de noviembre de 2001, mediante el cual se propone a los Estados firmantes adoptar las medidas legislativas necesarias para tipificar en sus respectivos ordenamientos jurídicos el acceso deliberado e ilegítimo a toda parte de un sistema informático; la interceptación deliberada e ilegítima por medios técnicos de datos informáticos en transmisiones no públicas dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluyendo las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos; los actos deliberados e ilegítimos que supongan ataques a los datos informáticos; ataques a la integridad de los sistemas; abusos de los dispositivos; la falsificación informática; el fraude informático; los delitos relacionados con la pornografía infantil y los delitos relacionados con infracciones de la propiedad intelectual y otras figuras afines. Dicho Convenio permite la armonización penal y procesal penal en el ámbito de la ciberdelincuencia, regulando una cuestión

RkJQdWJsaXNoZXIy MzA5NDI2