Ciencia Policial nº183

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 183, 181-224 188 CIENCIAPOLICIAL interacciones con terceros desconocidos, lo que no haríamos en el espacio físico; el hecho de visitar determinados sitios web no seguros; descargar archivos de dudosa procedencia y origen, o efectuar compraventas de bienes y servicios sin conocer a la contraparte ni la realidad de la oferta, entre otros‒, podemos traer a colación, en este punto, una de las teorías criminológicas clásicas para explicar las causas del delito y su factible adaptación al ciberespacio. Nos referimos a la Teoría de las Actividad Rutinarias (TAR), formulada por Felson y Cohen (1979), y que ha sido adaptada a las TIC por Miró Llinares (2012). En la formulación original de Felson y Cohen se parte de un enfoque situacional, basado en que el delito surge cuando se da la oportunidad delictiva. En apretado esquema, podemos resumir en tres los elementos que conforman dicha teoría explicativa del delito: (i) la existencia de objetivos adecuados, que puedan ser susceptibles de victimización; (ii) la aparición de un agresor motivado, dispuesto a cometer hechos delictivos; y (iii) la ausencia de guardianes capaces, tanto formales como informales, ya sean agentes policiales o conciudadanos que aparezcan en el lugar de los hechos y frustren la expectativa del agresor. En su atinada exposición, Miró Llinares (2012) aplica tales postulados al ciberespacio y sostiene que nos hallamos ante un nuevo espacio de oportunidad criminal en el que concurre una multitud de sujetos victimizables y donde no existen distancias, lo que facilita la inmediatez y el contacto entre sujetos. Añade que la ausencia de guardianes capaces alude tanto a los guardianes formales como a los informales, o a los programas informáticos. En su disertación, dicho autor explica que estos tres elementos se combinan en las TIC sobre la base de la conducta de la víctima, en atención a las horas empleadas, las páginas web consultadas, la realización de actividades online ‒compraventa de servicios o interacciones con desconocidos‒ y las medidas de protección que adopte el usuario en su navegación, poniendo el foco en su adopción y en la actualización de los sistemas de protección de los dispositivos informáticos. Afirma que el usuario de las TIC es prácticamente un “autoguardián” y que la clave se encuentra en la conducta de la víctima, que es quien propicia la oportunidad delictiva. Pone de manifiesto que la modificación de las relaciones entre las variables espacio y tiempo en el ciberespacio permite que los ciberdelincuentes, con un solo acto ‒por

RkJQdWJsaXNoZXIy MzA5NDI2