ArticlePDF Available

Abstract

El presente trabajo analiza la cibercri-minalidad, la delincuencia cometida en el ciberespa-cio, a partir de la hipótesis de que este nuevo ámbito de intercomunicación social, distinto al espacio físico, conllevará cambios esenciales en todos los eventos que en él tengan lugar, entre ellos, el crimen. A partir de los enfoques criminológicos de la oportunidad, y con especial atención a los presu-puestos de la teoría de las actividades cotidianas, se analizan los caracteres intrínsecos y extrínsecos del ciberespacio, y se plantea si el mismo supone, y en qué medida, un distinto ámbito de oportunidad criminal que requiera de una modificación esencial de las estrategias preventivas pensadas para el delito cometido en el espacio físico. Por medio de la abstracción teórica y la conexión de los elementos del crimen con las particularidades del nuevo "lugar" de comisión delictiva, pero también con el apoyo de la revisión de los estudios empíricos existentes, se definen las propiedades del nuevo ámbito de riesgo que es el ciberespacio, se anuncia el crecimiento de la cibercriminalidad paralelo al desarrollo de la vida diaria en relación con las TIC, y se sitúa en el plano central de las estrategias de prevención la conducta de la víctima, elemento explicativo del evento criminal aún más central en el ciberespacio que en el espacio físico.
Revista Electrónica de Ciencia Penal y Criminología ARTÍCULOS
ISSN 1695-0194 RECPC 13-07 (2011)
RECPC 13-07 (2011) − http://criminet.ugr.es/recpc − ISSN 1695-0194
LA OPORTUNIDAD CRIMINAL
EN EL CIBERESPACIO
Aplicación y desarrollo de la teoría de las actividades
cotidianas para la prevención del cibercrimen
Fernando Miró Llinares
Profesor Titular de Derecho Penal. Universidad Miguel Hernández de Elche
_______________________________________________________________________________________
MIRÓ LLINARES, Fernando. La oportunidad
criminal en el ciberespacio. Aplicación y desarrollo
de la teoría de las actividades cotidianas para la
prevención del cibercrimen. Revista Electrónica de
Ciencia Penal y Criminología (en línea). 2011, núm.
13-07, p. 07:1-07:55. Disponible en internet:
http://criminet.ugr.es/recpc/13/recpc13-07.pdf
ISSN 1695-0194 [RECPC 13-07 (2011), 29 nov]
RESUMEN: El presente trabajo analiza la cibercri-
minalidad, la delincuencia cometida en el ciberespa-
cio, a partir de la hipótesis de que este nuevo ámbito
de intercomunicación social, distinto al espacio
físico, conllevará cambios esenciales en todos los
eventos que en él tengan lugar, entre ellos, el
crimen. A partir de los enfoques criminológicos de
la oportunidad, y con especial atención a los presu-
puestos de la teoría de las actividades cotidianas, se
analizan los caracteres intrínsecos y extrínsecos del
ciberespacio, y se plantea si el mismo supone, y en
qué medida, un distinto ámbito de oportunidad
criminal que requiera de una modificación esencial
de las estrategias preventivas pensadas para el delito
cometido en el espacio físico. Por medio de la
abstracción teórica y la conexión de los elementos
del crimen con las particularidades del nuevo "lugar"
de comisión delictiva, pero también con el apoyo de
la revisión de los estudios empíricos existentes, se
definen las propiedades del nuevo ámbito de riesgo
que es el ciberespacio, se anuncia el crecimiento de
la cibercriminalidad paralelo al desarrollo de la vida
diaria en relación con las TIC, y se sitúa en el plano
central de las estrategias de prevención la conducta
de la víctima, elemento explicativo del evento
criminal aún más central en el ciberespacio que en el
espacio físico.
PALABRAS CLAVE: Cibercrimen, TIC, Oportu-
nidad criminal, Teoría de las actividades cotidianas,
Prevención situacional, Agresor Motivado, Objetivo
adecuado, Guardián Capaz, Gestor del lugar, VIVA
(Valor, Inercia, Visualización y Accesibilidad), IVI
(Introducción, Valor, e Interacción), Victimización.
Fecha de publicación: 29 noviembre 2011
_______________________________________________________________________________________
SUMARIO: 1. Introducción. La cibercriminalidad, su comprensión y su prevención:
objeto y objetivos del estudio; 2. El ciberespacio como nuevo ámbito de oportunidad
criminal; 2.1. Caracteres del ciberespacio; 2.1.1. Caracteres intrínsecos: Tiempo y espa-
cio en el ciberespacio; 2.1.2. Algunos caracteres extrínsecos (pero configuradores) del
ciberespacio; 2.2. La oportunidad criminal en el ciberespacio; 2.2.1. Criminología del
cibercrimen y revisión de la oportunidad y las actividades cotidianas en el ciberespacio;
2.2.2. El ciberespacio como un nuevo y "distinto" ámbito de oportunidad criminal; 2.2.2.1
El ciberagresor motivado; 2.2.2.2. Objetivos adecuados en el ciberespacio (del VIVA al
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 2
IVI); 2.2.2.3. Guardianes capaces y gestores del lugar “ciberespacio”; 3. Conclusiones y
reflexiones para el futuro; 3.1. ¿Hacia el aumento de la criminalidad en Internet? El
cibercrimen y el "efecto iceberg"; 3.2. Old wine in different bottles: particularmente, el
protagonismo de la víctima en el cibercrimen y su prevención; 3.3. Líneas de futuro: de
las actividades cotidianas a la prevención (situacional) del cibercrimen.
1. INTRODUCCIÓN. LA CIBERCRIMINALIDAD, SU COMPRENSIÓN Y
SU PREVENCIÓN: OBJETO Y OBJETIVOS DEL ESTUDIO
Los debates terminológicos no suelen deberse a meras preferencias conceptuales
basadas en la estética o en la autoría del término, sino que encierran generalmente
decisiones que tienen que ver con algún elemento comunicativo mejor reflejado o
expresado por uno que por otro concepto. En los últimos tiempos se ha venido
sustituyendo, aunque no por todos
1
, la denominación de delitos informáticos por la
de cibercrimen, en referencia al término anglosajón cybercrime
2
, procedente de la
unión entre el prefijo cyber, derivado del término cyberspace
3
, y el término crime,
como concepto que sirve para englobar la delincuencia relacionada con el uso de
las Tecnologías de la información y la comunicación (en adelante, TIC). En los
estudios criminológicos y jurídicos llevados a cabo en inglés, ya parece haberse
impuesto este término frente a otros que ocupan generalmente el mismo o similar
NOTA PREVIA:
El presente artículo ha sido realizado en el marco del Proyecto de Investigación financiado por el Ministerio de Ciencia e
Innovación, DER2011-26054, titulado, "Cibercriminalidad: deteccion de deficits en su prevencion juridica y determina-
cion de los riesgos de victimizacion para una mejor prevencion situacional criminologica".
ÍNDICE DE ABREVIATURAS UTILIZADAS:
AP, Actualidad Penal; ACT, Advances in Criminological Theory; AESP, Advances in Experimental Social Psycholo-
gy; AGUC, Anales de Geografía de la Universidad Complutense; APs, American Psychologist; ART, Argumentos de
Razón Técnica; ASR, American Sociological Review; CB, Cyberpsychology & Behavior; CDJ, Cuadernos de Derecho
judicial; CICJ, Current Issues in Criminal Justice; DB, Deviant Behavior; EJC, European Journal of Criminology;
EREL, Espéculo. Revista de estudios literarios; FMPRJI, First Monday Peer-Reviewed Journal on the Internet; ICS,
Information Communications and Society; IJCC, International Journal of Cyber Criminology; IECS, International E-
journal of Criminal Science; IJCSIS, International Journal of Computer Science and Information Security; IS, The
Information Society; JCLC, The Journal of Criminal Law and Criminology; JRCD, Journal of Research in Crime and
Delinquency; JSS, Journal of Strategic Security; LL, La Ley Penal. Revista de Derecho penal, procesal y penitenciario;
LNCS, Lecture Notes in Computer Science; OSJCL, Ohio State Journal of Criminal Law; PHG, Progress in Human
Geography; PSPB, Personality and Social Psychology Bulletin; RCVS, Rivista di Criminologia, Vittimologia e
Sicurezza; RDPC, Revista de Derecho penal y Criminología; RFDUCM, Revista de la Facultad de Derecho de la
Universidad Complutense de Madrid; SJ, Security Journal; SLS, Social & Legal Studies; SM, Science Magazine;
SSCR, Social Science Computer Review; TJMJCIL, The John Marshall Journal of Computer & Information Law,
TSoc., Time and Society; VJOLT, Virginia Journal of Law & Technology.
1
Véase, por ejemplo, D
E LA
C
UESTA
A
RZAMENDI
,
J.
L.
(D
IR
.)/D
E LA
M
ATA
B
ARRANCO
,
N.
J.
(C
OORD
.):Derecho
penal informático, Civitas, Cizur Menor, 2010. En nuestro país institucionalmente se prefiere esa denominación para,
por ejemplo, la fiscalía delegada en materia de delitos informáticos.
2
Entre los primeros, T
HOMAS
,
D./L
OADER
,
B.: “Introduction – Cybercrime: Law enforcement, security and survei-
llance in the information age”, en T
HOMAS
,
D./L
OADER
,
B.
(E
DS
.):
Cybercrime: Law enforcement, security and survei-
llance in the information age, Routledge, London, 2000; y F
URNELL
,
S.:
"Cybercrime: vandalizing the information
society", en LNCS, vol. 2722, 2003, p.333, donde señala que el crimen informático no anticipaba el riesgo que conlleva-
ría la generalización del uso de estas tecnologías que ha supuesto Internet.
3
Conviene recordar que el prefijo cyber proviene a su vez del término cyberspace creado por el novelista de cien-
cia ficción William G
IBSON
y su obra Neuromancer, AceBooks, New York, 1984, (en España, traducida “Neuromante”),
en la que el autor describía una sociedad tecnológicamente avanzada en la que las personas vivían en un mundo virtual
separado del mundo real.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 3
espacio de significado, tales como computercrime y otros en los que se utilizan
prefijos como virtual, online, high-tech, digital, computer-related, Internet-related,
electronic, y e-crimes
4
. En la raíz de este cambio de denominación está, a mi pare-
cer, la mayor capacidad del término cibercrimen para expresar la característica
esencial que une a esta forma de criminalidad y que la diferencia de otro tipo de
delincuencia
5
. Me refiero a que la primera se realiza en un nuevo ámbito o espacio
con características estructurales intrínsecas y extrínsecas tan distintas a las del
espacio físico en el que se ejecuta la delincuencia tradicional, que obliga a una
revisión criminológica de la explicación del evento delictivo, así como una adapta-
ción de las normas jurídicas para su mejor prevención. La denominación delitos
informáticos o computercrimes expresaba perfectamente la preocupación por un
nuevo tipo de delincuencia surgida con la aparición de los primeros sistemas in-
formáticos, en la que éstos eran el medio o el objetivo del crimen. Como ha señala-
do Wall
6
, la generación de delitos que nos interesan ya no preocupan por tener
como elemento característico el realizarse desde ordenadores, sino por el hecho de
que tales sistemas informáticos estén conectados en un ámbito de comunicación
transnacional-universal, el ciberespacio, y porque sea en ese nuevo “lugar” en el
que, desde cualquier espacio físico ubicado en cualquier Nación, se cometen in-
fracciones que pueden afectar, en lugares distintos y simultáneamente, a bienes
jurídicos tan diversos como el patrimonio, la intimidad, la libertad y la indemnidad
sexuales, el honor, la dignidad personal, la seguridad del estado, la libre competen-
cia, entre otros muchos
7
.
El objeto de este trabajo es el cibercrimen, porque el objetivo es analizar en qué
medida el ciberespacio se configura como un nuevo ámbito de oportunidad crimi-
nal que obliga a repensar las estrategias de prevención de la delincuencia en él
cometida y de qué forma podemos adaptar las enseñanzas de la Teoría de las Acti-
vidades Cotidianas
8
(en adelante, TAC) a ese distinto “lugar” de comisión delictiva.
Con esta intención adopto, pues, un concepto amplio de cibercrimen, como cual-
quier delito en el que las TIC juegan un papel determinante en su concreta comi-
4
S
MITH
,
R.
G./G
RABOSKY
,
P./U
RBAS
,
G.:
Cyber criminals on trial, Cambridge University Press, Cambridge, 2004,
p. 5.
5
Que es lo que, como señala Y
AR
, debe ser el propósito esencial de cualquier concepto que sirve para nombrar a
una categoría: enfatizar aquello que une a todo aquello que la conforma, en este caso, Internet y las TIC como medio de
comisión delictiva. Y
AR
,
M.: "The novelty of 'cybercrime': an assessment in light of routine activity theory”, en EJC,
núm. 2, 2005, p. 409.
6
W
ALL
,
D.:
Cybercrime: the transformation of crime in the information age, Polity Press, Cambridge, 2007, pp.
44 y ss.
7
C
LOUGH
,
J.:
Principles of Cybercrime, Cambridge University Press, Cambridge, 2010, p. 4.
8
Su primera formulación en C
OHEN
, L./F
ELSON
, M.: “Social change and crime rate trends: A routine activity ap-
proach”, en ASR, vol. 44, núm. 4, 1979, pp. 588–608. Esta teoría ha sido traducida tradicionalmente como teoría de las
actividades rutinarias (Véase, por todos, S
ERRANO
M
AÍLLO
, Introducción a la criminología, 6ª ed., Dykinson, Madrid,
2009, pp. 310 y ss.). Sin embargo, he preferido referirme a ella en castellano como teoría de las actividades cotidianas
porque, como ha señalado el propio F
ELSON
en nuestro país, el concepto de “lo cotidiano” refleja mucho mejor que el de
“rutina” lo que pretende expresar la teoría, de que es en el actuar del día a día, en el comportamiento cotidiano de cada
sujeto, donde se produce cualquier delito. La palabra rutina tiene una connotación peyorativa que no tiene la palabra
cotidiano y que no es necesaria para la descripción del significado de la teoría.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 4
sión, que es lo mismo que afirmar que será tal cualquier delito (comportamiento
humano que conforme a las normas jurídicas debiera ser enjuiciado como delictivo)
llevado a cabo en el ciberespacio, con las particularidades criminológicas, victimo-
lógicas y de riesgo penal que de ello se derivan
9
.
Al hablar de cibercrimen o cibercriminalidad, por tanto, lo hago para referirme a
una macrocategoría, parelela (aunque situada dentro de ella a la vez) a la de crimen
o criminalidad, y únicamente diferenciada de ésta por no ejecutarse en el espacio
físico, sino en el ciberespacio. En ella caben, desde una perspectiva fenomenológi-
ca, tanto los delitos que únicamente podrían ser realizados por la existencia del
ciberespacio (o cibercrímenes puros, tales como el hacking, ataques DoS, infeccio-
nes de Malware, y demás que no existirían como infracciones de no hacerlo las
TIC), como los delitos que también tienen una modalidad de comisión en el espacio
físico si bien en la concreta modalidad de ejecución en el ciberespacio (ciberfrau-
des de distinta naturaleza, ciberacoso sexual a menores, cyberbullying, cyberstal-
king, entre otros muchos), incluyendo dentro de éstos una particular, que podría ser
tercera, categoría de infracciones, cuya ilicitud se caracteriza por la prohibición de
la transmisión o difusión del contenido (pornografía infantil, hatespeech o difusión
de mensajes de odio racial, ciberterrorismo, piratería intelectual en Internet, etc.); y
todos ellos, bien sea la finalidad del cibercriminal la económica, política o ideoló-
gica ,social o personal, en el marco de la utilización de las TIC en la web 2.0 como
instrumentos para las relaciones personales y la creación de redes y grupos sociales.
Qué duda cabe, que cada una de estas grandes categorías, incluso cada uno de los
crímenes, conllevará unas problemáticas criminológicas distintas. Tampoco debe
olvidarse, y esto es ahora lo esencial, que a todos esos delitos les une algo que,
además, les va a caracterizar frente a los crímenes en el espacio físico, el lugar,
nuevo, en el sentido de distinto, en el que se cometen.
2. EL CIBERESPACIO COMO NUEVO ÁMBITO DE OPORTUNIDAD
CRIMINAL
Las TIC, en general, e Internet como red global, en particular, han supuesto la
creación de un lugar de comunicación social transnacional, universal y en perma-
nente evolución tecnológica, que ha sido denominado El Ciberespacio
10
, y respecto
al cual nos debemos plantear si el mismo puede definirse como un nuevo ámbito de
oportunidad delictiva, un contexto de riesgo criminal distinto al espacio nacional
9
De modo similar J
EWKES
, define el cibercrimen como cualquier acto ilegal cometido por medio de (o con la
asistencia de) sistemas informáticos, redes digitales, Internet y demás TIC. J
EWKES
, Y.: "Cybercrime", en M
CLAUGHLIN
,
E.U./M
UNCIE
,
J.
(E
DS
.).:The Sage Dictionary of Criminology, Sage, London -California, 2006, p. 106.
10
Aunque no son lo mismo Internet, la WWW y el ciberespacio, (véase De A
NDRÉS
B
LASCO
, J.: “¿Qué es Inter-
net”, en G
ARCÍA
M
EXÍA
,
P.
(D
IR
.):Principios de Derecho de Internet, Tirant lo Blanch, Valencia, 2002, p. 29) en este
artículo se utilizan en muchos casos los términos ciberespacio, Internet y La Red, como equivalentes, cuando no es
necesaria ninguna precisión de diferenciación entre estos conceptos.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 5
físico tradicional o, por el contrario, idéntico a éste en sus caracteres esenciales.
Siguiendo la acertada metáfora de Grabosky, la cuestión es ¿en qué sentido el
cibercrimen es "old wine in new bottles"?
11
: puede serlo en el de constituir un tipo
de delincuencia esencialmente nueva y respecto de la cual no son válidas las teorías
criminológicas aplicables al delito llevado a cabo en el espacio físico-nacional; o en
el de tratarse de la misma delincuencia con un aspecto diferente pero para la que
son válidas las mismas teorías y los mismos instrumentos usados frente al crimen
en el espacio físico; y también, por último, puede tratarse de una criminalidad con
elementos configuradores idénticos pero que se ven afectados, de forma esencial, al
plasmarse en el ciberespacio, de modo tal que ello puede influir significativamente
en la explicación del delito y, por tanto, en su prevención.
Sin entrar todavía en el fondo de estas cuestiones puede adelantarse lo obvio:
que el crimen, como cualquier otro evento social, cambia en Internet, por lo menos
si integramos en la comprensión del evento el lugar en el que el mismo se produce.
Si, como señalaran hace ya más de tres décadas Cohen y Felson
12
, el crimen se
produce cuando se unen en el espacio y el tiempo un objetivo adecuado, un delin-
cuente motivado y sin un guardián capaz de darle protección al primero, es eviden-
te entonces que los especiales caracteres del ciberespacio en los que se ven modifi-
cados los parámetros espacio-temporales, pueden incidir en una modificación de
los condicionantes del delito. Voy a tratar, por tanto, de analizar en qué cambia el
ciberespacio, cuáles son las singularidades de ese nuevo espacio que conllevan que
cualquier evento social en él se caracterice de forma distinta a como lo es en el otro
espacio de comunicación social, antes de tratar de adivinar cómo influye ello en el
evento social que es el (ciber)crimen.
2.1. Caracteres del ciberespacio
2.1.1. Caracteres intrínsecos: Tiempo y espacio en el ciberespacio
Tiempo y espacio son coordenadas de cualquier fenómeno social, de modo que
en la configuración de éste son elementos definitorios o inherentes al mismo. Por
ello si tales elementos se ven modificados en relación con un determinado fenóme-
no en comparación con otro, podemos afirmar que su concreta expresión se con-
vierte en caracteres intrínsecos del mismo. Es lo que ocurre con el ciberespacio
como ámbito social que tiene como caracteres intrínsecos una concreta configura-
ción de las coordenadas espacio/tiempo, frente a la que tienen en el que podríamos
denominar espacio real o físico.
Ha advertido con acierto Graham, que se suele acudir a la geografía para utilizar
11
G
RABOSKY
,
P.: "Virtual Criminality: Old Wine in New Bottles?", en SLS, núm. 10, 2001, pp. 243 y ss., tam-
bién B
RENNER
,
S.
W.: "Cybercrime Metrics.Old Wine, New Bottles?”, en VJOLT, vol. 9, núm. 13, 2004,pp. 1 y ss.
12
C
OHEN
, L./F
ELSON
, M.: “Social change…”, ob. cit., pp. 588–608.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 6
metáforas sobre los nuevos ámbitos de comunicación surgidos en la sociedad de la
información. Ocurre con el propio término ciberespacio, pero también con otros
como el sitio web, la comunidad virtual, o la autopista de la información
13
. En
realidad estas metáforas, geográficas o sociales, ayudan a visualizar, en términos de
funcionalidad social, lo que, en última instancia, no son más que circuitos de seña-
les electrónicas que contienen información codificada. Tales palabras se convierten
así, en herramientas conceptuales utilizadas para entender el sentido y alcance
funcional de una nueva tecnología; para traducir estas nuevas técnicas en términos
de cuál es el uso social que se puede hacer de ellas, cuáles son los efectos de su
desarrollo, y cuáles sus diferencias con las tecnologías anteriores. En el caso del
término ciberespacio, el mismo sirve para poner de manifiesto que se trata de un
lugar de comunicación que no tiene una naturaleza física primaria, sino esencial-
mente relacional. El ciberespacio es un espacio porque en él las personas se en-
cuentran y relacionan, pero mientras que el espacio físico existe antes y seguirá
existiendo después de que termine la relación (cuanto menos mientras exista un
observador), el ciberespacio agota su existencia en cuanto el mismo sirva para la
comunicación entre los sujetos, dado que sin interacción no hay red
14
.
Se suele utilizar como sinónimo de ciberespacio el concepto de "espacio virtual",
como antitético al espacio "real". La simultaneidad, la unicidad de momentos,
puede llevar a la impresión de que el ciberespacio es la ausencia de espacio, quizás
fruto del equívoco de asimilar la idea de espacio a la de distancia
15
. Evidentemente,
el ciberespacio es real en el sentido de que existe, pero se trata de una "especie
nueva" de espacio, invisible a nuestros directos sentidos y en el que las coordena-
das espacio-tiempo adquieren otro significado y ven redefinidos su alcance y lími-
tes. El ciberespacio supone la contracción total del espacio (de las distancias) y, a la
vez, la dilatación de las posibilidades de encuentro y comunicación entre personas.
Internet ha contraído el mundo acercando a un mismo lugar interactivo a personas
que pueden estar en coordenadas espaciales separadas por miles de kilómetros
16
. El
espacio se contrae, la intercomunicación se expande
17
. Y mientras que hasta el
momento era necesario que las dos ocupasen (prácticamente) el mismo espacio
para poder comunicarse, ahora pueden hacerlo al mismo tiempo (o en tiempos
separados, sobre lo que trataré después) y en el mismo (ciber)espacio, pero en
distintos espacios geográficos (o a distancia).
13
G
RAHAM
,
S.: "The end of geography or the explosion of place? Conceptualizing space, place and information
technology”, en PHG, vol. 22, núm.2, 1998, pp. 165 y ss.
14
A
GUIRRE
R
OMERO
,
J.
Mª: "Ciberespacio y comunicación: nuevas formas de vertebración social en el siglo XXI",
en EREL, Universidad Complutense de Madrid, núm. 27, julio/octubre, 2004, en Internet en
http://www.ucm.es/info/especulo/numero27/cibercom.html. Citado el 1 de octubre de 2010.
15
G
UTIÉRREZ
P
UEBLA
,
J.: "Redes, espacio y tiempo", en AGUC, núm. 18, 1998, p. 81.
16
G
UTIÉRREZ
P
UEBLA
,
J.: "Redes, espacio…", ob. cit., p. 65.
17
Así, G
REEN
, N.: "On the Move: technology, mobility, and the mediation of social time and space", en IS, vol.
18, núm. 4, 2002, p. 285, quien señala que hay una compresión espacio-temporal, en el sentido de la reducción del
tiempo necesario para cubrir una distancia, pero un estiramiento en el sentido de que aumenta el contacto entre las
sociedades.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 7
Gráfico 1. Contracción de la distancia en el ciberespacio y expansión de la
capacidad comunicativa: A1 necesita d=0 para comunicarse con A2, A3, A4, etc.
Si Internet ha supuesto la creación de un nuevo espacio, también puede afirmar-
se que en él cambia el tiempo, su percepción social, así como la forma en la que el
mismo tiempo se organiza
18
. De hecho, la incidencia de las TIC en el espacio se
plasma irremediablemente en el tiempo. La contracción del espacio conlleva, en
primer lugar, un aumento de la importancia del tiempo, y en segundo lugar, una
compresión del tiempo necesario para la comunicación social
19
. El tiempo necesa-
rio para la comunicación entre dos personas separadas por un espacio físico tam-
bién se contrae ante la ausencia de la distancia y la aparición de un espacio virtual
de intercomunicación inmediata. Así, lo que en el espacio físico nacional exige
mucho tiempo, puede ser llevado a cabo de forma inmediata en el ciberespacio, con
la consiguiente "aceleración de la vivencia subjetiva del tiempo"
20
, dado que en
Internet los eventos suceden mucho más rápidamente que en la vida no virtual
21
. En
todo caso, con el tiempo ocurre algo similar a lo que sucede con el espacio: la
contracción en el sentido de reducción del tiempo necesario para llevar a cabo una
determinada tarea, conlleva un estiramiento de las relaciones sociales, en cuanto
que, como señaló Giddens, el avance de las TIC ha permitido salvar las "distancias
temporales" entre las sociedades y acercarlas hasta convertir el contacto entre ellas
18
L
EE
,
H./L
IEBENAU
,
J.: "Time and the Internet at the turn of the millenium", en TSoc., vol. 9, núm. 1, 2000, p.
44.
19
K
ITCHIN
,
R.
M.: "Towards geographies of cyberspace", en PHG, vol. 22, núm. 3, 1998, p. 386.
20
G
REEN
, N.: "On the Move...”,ob. cit., p. 284.
21
Me parece muy gráfico el ejemplo de W
ELLMAN
, B.: "Computer Networks As Social Networks", en Science, vol.
293, 14 de septiembre de 2001, p. 2034, cuando señala que "an Internet year is like a dog year, changing approximately
seven times faster than normal human time".
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 8
en algo instantáneo
22
. Como se ve en el Gráfico 2, al no requerirse en el ciberespa-
cio recorrer una distancia para la comunicación, las posibilidades de contacto con
múltiples sujetos aumentan y se reduce el tiempo necesario para ello.
Gráfico 2. Contracción del tiempo. El tiempo necesario para la
comunicación disminuye al no existir distancias en el ciberespacio.
Por otra parte, el factor tiempo, cuando se da en el espacio virtual, se puede ver
modificado en un sentido distinto a lo acabado de reflejar. Concretamente, el cibe-
respacio puede convertir en perenne lo que en el espacio físico es instantáneo y
caduco. Esto ocurre con los efectos de los actos en el ciberespacio: los comporta-
mientos realizados a través de él, especialmente aquellos consistentes en la publici-
tación de contenidos, pueden quedar fijados durante un tiempo indeterminado y
seguir desplegando efectos aunque su ejecución sólo haya durado un instante.
Además, y como adelantábamos al tratar la mutación del elemento espacio en
Internet, la comunicación entre personas en el ciberespacio puede producirse en
tiempos distintos, en el sentido de que el emisor puede enviar un mensaje comuni-
cativo en un momento temporal determinado y no ser recibido hasta mucho des-
pués por el receptor. Así, y como se trata de reflejar en el Gráfico 3, mientras que
en el espacio físico las acciones producen efectos en un determinado momento, en
el ciberespacio el efecto puede quedar fijado durante un tiempo indeterminado y
afectar a un agente determinado en el momento en que se realiza, pero también en
un momento posterior cuando otro agente interaccione con dicho efecto.
22
F
UCHS
,
C.: "Transnational Space and the “Network Society”, en Paper Presented at the Association of Internet
Researchers (AoIR) Conference: Internet Research 7.0, Brisbane, September 27-30, 2006, en Internet en
http://aoir.org/files/fuchs_516.pdf, p. 9. Citado el 2 de diciembre de 2010.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 9
Gráfico 3. Fijación de los efectos en el ciberespacio. La acción se ejecuta en un
momento x, pero A3 y A4 interaccionan con ella en momentos posteriores.
Lo que se ve afectada por estos cambios, por tanto, es la capacidad de control
por parte del agente del hecho en relación con el elemento temporal, así como la de
los agentes que interaccionan con lo realizado. Y lo mismo sucede con el elemento
espacial: en el espacio físico el agente activo tenía, cuanto menos generalmente, un
mayor dominio sobre las coordenadas espacio-temporales del hecho, en el sentido
de que podía definir el ámbito geográfico en el que iba a comenzar a producir
efectos (aunque después estos pudieran escapar a lo deseado), así como el momento
o instante temporal en el que iban a comenzar a hacerlo. También era posible, en
muchos casos, definir concretamente el espacio físico en el que el hecho del agente
iba a terminar de producir efectos, cuanto menos los más directamente derivados
del mismo; y, de igual modo, el tiempo que iba a durar el hecho. En el ciberespacio
es más difícil concretar el ámbito geográfico-espacial en el que el hecho va a des-
arrollarse: algunas acciones se pueden dirigir concretamente contra un usuario, un
colectivo o una institución determinada, pero incluso en esos casos la propagación
de los efectos es más sencilla al no necesitar “recorrer distancias”. Otras acciones,
además, son incontrolables en cuanto a su dimensión espacial: una vez se difunde
un contenido en Internet es casi imposible saber quién, desde cualquier lado del
mundo, se verá afectado por los mismos. Por ello, la complejidad para la concre-
ción de la causa a la que se puede atribuir el resultado o efecto es de similar enti-
dad: mientras que la concreción del espacio geográfico donde se ha causado un
determinado daño nos puede ayudar a identificar al responsable del mismo, en el
ciberespacio la identificación geográfica y temporal de un efecto o consecuencia
no nos asegura ningún tipo de cercanía espacial o de tiempo con la causa. Y lo
mismo ocurrirá con el tiempo: que los efectos de una acción surjan en un determi-
nado momento no asegura, en el ciberespacio, que el hecho se haya iniciado por
parte del sujeto en ese instante temporal. Por el contrario, los agentes pasivos pue-
den convertirse en activos en el ciberespacio: es posible que un agente realice algo
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 10
y "deje" el ciberespacio, y que sea otro sujeto el que interaccione con lo hecho por
el primero posteriormente e independientemente de la voluntad del primero.
En definitiva, y a los efectos que más nos interesan, en el ciberespacio las co-
ordenadas espacio-temporales se ven significativamente modificadas: por una
parte, se comprimen las distancias y el tiempo que cuesta recorrerlas; por otra, y
derivado de lo anterior, se expanden las posibilidades comunicativas entre las
personas y los efectos de los hechos que apenas se ven limitados espacial o tempo-
ralmente. Lo que esto quiere decir es que cualquier agente en el ciberespacio, salvo
el impedimento del contacto físico directo, tiene menos restricciones espaciales y
temporales para sus actos que en el espacio físico. También, que los efectos de las
conductas, las consecuencias plasmadas en unas coordenadas espacio/temporales
determinadas, ofrecen menor información en el ciberespacio de las coordenadas
espacio/temporales del acto al que se deben atribuir las mismas y, por ello, del
agente causante, que en el espacio físico.
2.1.2. Algunos caracteres extrínsecos (pero configuradores) del ciberespacio
El ciberespacio, por serlo, está configurado en sus coordenadas espa-
cio/temporales de forma distinta al espacio físico. Además de ello, este nuevo
ámbito social configurado por Internet y las TIC, tiene otros muchos caracteres que
hoy en día se consideran absolutamente definitorios, si bien podrían ser distintos a
los que son
23
. El que se trate de caracteres extrínsecos no obsta, sin embargo, para
que podamos afirmar de algunas de las características que vamos a analizar a conti-
nuación, que las mismas son esenciales o configuradoras de lo que en la "concien-
cia colectiva" se definiría como el ciberespacio. Sin la transnacionalidad del cibe-
respacio, esto es, con un ciberespacio en el que existieran fronteras y hubiera que
pasar de uno a otro; sin su descentralización, sin su carácter universal y abierto, o
sin el efecto de mutación constante que sobre sus funcionalidades causa el desarro-
llo tecnológico, el ciberespacio no sería el que es como ámbito de intercomunica-
ción social y no modificaría, como lo hace, los caracteres del evento social que es
el crimen.
a) Deslocalización, transnacionalidad, neutralidad y descentralización
Uno de los caracteres básicos que acertadamente se suelen atribuir a Internet es
el hecho de que el mismo esté deslocalizado. El ciberespacio, podríamos decir, no
está situado en un sitio en concreto, sino que, en sentido funcional, está en todos a
la vez pero, en sentido físico, en ninguno. En realidad este no es ningún carácter
extrínseco al fenómeno, sino algo intrínseco al ciberespacio: es su propia esencia
como fenómeno (no)espacial, y que he analizado anteriormente. No puede negarse,
sin embargo, que tal carácter no tendría la importancia que tiene si no viniera unido
23
Véanse los citados por C
APELLER
,
W.:
"Not such a neat net: some comments on virtual criminality", en SLS,
núm. 10, 2001, p. 233.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 11
a otro elemento que podríamos denominar accesorio, en cuanto que podría imagi-
narse un ciberespacio configurado sin él, pero esencial y definitorio de lo que, para
todo el mundo, constituye en la actualidad ese nuevo ámbito social que es Internet.
Me refiero, obviamente a la transnacionalidad del ciberespacio, a la inexistencia de
fronteras o distancias
24
, aparentes, o reales, en un microcosmos digital de interac-
ción social que no pertenece a ningún Estado nacional concreto, pero que, a la vez,
permite el acceso a sus servicios desde cualquiera de ellos.
La transnacionalidad del ciberespacio se traduce, a los efectos que nos interesan,
en la total ausencia, para la comunicación e interacción entre individuos, de barre-
ras que no sean impuestas o configuradas por el propio sujeto. Desde cualquier
Estado nacional es posible acceder a cualquier Estado nacional, y un contenido
vertido en una gina web localizada en un servidor de un Estado concreto y col-
gada por un sujeto de un determinado Estado, puede ser vista por cientos de perso-
nas en cientos de sitios distintos en el mundo. Aumentan por tanto, en el ciberespa-
cio, las facilidades para la multicomunicación social (transnacional), y disminuyen,
así, los impedimentos para la comunicación entre personas (así como entre bienes),
cuanto menos el que la misma se limitaba a las personas que se hallasen físicamen-
te próximas.
Otro carácter extrínseco de la máxima importancia es la neutralidad en el cibe-
respacio, que implica la libertad del usuario a la hora de transitar por el mismo sin
fronteras, pero también sin censuras de acceso por parte de nadie. El carácter neutro
de Internet deriva de la imposibilidad de bloquear conexiones entre nodos en La
Red, lo que permite que una vez tengan acceso a Internet ni siquiera el propio
operador pueda impedir el acceso a una web o a un servicio elegido por el usua-
rio
25
. Es obvio, precisamente por ello, que el control de informaciones y conteni-
dos, por parte de quien quiera llevarlo a cabo, es complejo en el ciberespacio,
aunque es discutible que lo sea más que en el espacio físico. La dificultad de con-
trolar las comunicaciones entre usuarios particulares en el ámbito real puede ser
incluso mayor al no quedar, como en el ciberespacio, constancia o huella de lo
comunicado. Lo que es mayor, sin lugar a dudas, es la capacidad de la informa-
ción para difundirse en un espacio universal y popularizado, y eso es lo que aumen-
ta su importancia, también su valor y, en algunos casos, su capacidad, no puede
negarse, para causar daño a bienes esenciales, lo cual puede servir de razón o de
excusa para que Estados u organizaciones pretendan definir un ciberespacio distin-
to.
En relación con la transnacionalidad y el carácter neutro de La Red, también po-
dríamos citar como carácter extrínseco pero configurador del ciberespacio, su
descentralización o, quizás mejor, su no centralización y concretamente, su carácter
24
P
ÉREZ
L
UÑO
, A. E.: “Impactos sociales y jurídicos de Internet”, en ART, núm. 1, 1998.
25
A
LCANTARA
, J.: La neutralidad en La Red, y porqué es una mala idea acabar con ella, Biblioteca de Las Indi-
as, 2011.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 12
distribuido, dado que en la estructuración de Internet no existen nodos centrales,
pero tampoco nodos que actúen como centros locales, sino que se trata, como ha
señalado gráficamente Alcántara, de una malla “en la que ningún nodo tiene el
poder de aislar a otro, en la que ningún nodo tiene el poder de decidir qué conecta
con qué”, y en la que, por tanto, la caída de un nodo no imposibilita que la infor-
mación siga fluyendo
26
. Relacionado con ello, no existe en Internet autoridad cen-
tralizada alguna, ni siquiera órganos o instituciones de control de la información
circulante que puedan establecer algún tipo de censura sistemática o control de los
contenidos
27
. Internet no está sometida a las leyes nacionales de un único país, ni a
unas normas propias aceptadas por todos los que la conforman, y esto conlleva que
los controles gubernamentales resulten poco efectivos, al existir variadas formas de
evitar los que van imponiendo los Estados nacionales. Es obvio, sin embargo, que
la existencia de este espacio transnacional, neutro y distribuido, con las consecuen-
cias que conlleva, produce una tensión, en este caso en el plano jurídico, con la casi
contradictoria existencia de Estados nacionales con legislaciones distintas regula-
doras de este u otro fenómeno.
b) El ciberespacio 2.0: universal, popularizado y anonimizado
También debe destacarse del ciberespacio su carácter universal, y no en este ca-
so en el sentido de transnacional, sino en el de global, colectivo o popular. Al fin y
al cabo, son las gigantescas dimensiones de ese nuevo espacio de comunicación
social, las que le otorgan una dimensión de riesgo que, en el caso de tener un ámbi-
to más reducido, no tendría. En el mundo podemos hablar de aproximadamente mil
millones de usuarios, y si bien hubo un momento en que los sistemas informáticos
eran únicamente utilizados por empresas o instituciones públicas con fines de
negocios, la popularización de la informática y el aumento de las facilidades para
adquirir o acceder a terminales, ha generalizado el uso del ciberespacio por particu-
lares
28
, y la unión de todo ello con los nuevos servicios para la comunicación so-
cial, especialmente las redes sociales, ha inaugurado un nuevo ciberespacio, la Web
2.0, en la que Internet es ya el más importante vehículo de comunicación personal y
un instrumento esencial para la vida social.
La universalización de Internet, su popularización como espacio de intercomuni-
cación personal, también tiene que ver, además de con su bajo coste, con el anoni-
mato que el mismo confiere
29
. Aunque se digapor parte de algún autor, que el
anonimato no es ya una característica de Internet al ser cada vez más sencilla la
26
A
LCANTARA
, J.: La neutralidad..,ob. cit.
27
R
OMEO
C
ASABONA
, C. M.: “De los delitos informáticos al cibercrimen: una aproximación conceptual y político
criminal", en R
OMEO
C
ASABONA
, C.M. (C
OORD
.):El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas
político-criminales, Comares, Granada, 2006, p. 3.
28
C
LOUGH
,
J.:
Principles of Cybercrime, ob. cit., p. 6.
29
L
ÓPEZ
O
RTEGA
, J. J.: "Libertad de expresión y responsabilidad por los contenidos en Internet", en CDJ, núm.
10, 2001, p. 119.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 13
identificación de las direcciones IP
30
, lo cierto es que sigue siendo en la actualidad
más compleja, pese a los rastros digitales del delito, la identificación de los autores
de estas conductas que la de otros sujetos que cometen similares infracciones pero
en el mundo real
31
. Si a la todavía compleja determinación del sujeto con la concre-
ción de la IP, unimos la existencia de los cibercafés desde los que comunicarse en
el ciberespacio, redes wifi que permiten acceder desde sitios abiertos, proveedores
de servicios gratuitos que no exigen la identificación de los usuarios
32
, múltiples
sistemas que permiten enviar correos electrónicos de forma anónima
33
y, ya más en
el ámbito del evento criminal, las posibilidades actuales de infectar un determinado
sistema informático para convertirlo en un robot (bot, o zombie) y utilizarlo para
realizar la actividad criminal logrando que ni siquiera sea posible la identificación
de la IP desde la que, en realidad, se ha generado el ataque, etc., concluiremos que
el ciberespacio puede seguir siendo un ámbito para la intercomunicación anónima.
c) El ciberespacio abierto y sujeto a revolución permanente
Tampoco hay que desdeñar la importancia de que las TIC se caractericen por
sufrir modificaciones importantes de forma casi constante, de forma tal que los
modos de comunicación social, de intercambio económico, de difusión de conteni-
dos, o cualesquiera otros que se utilizan en un determinado momento, pueden ser
sustituidos en muy poco tiempo por evoluciones que pueden ir desde una pequeña
modificación hasta una auténtica revolución del sistema. La importancia que esto
tiene es más que evidente: por una parte, las barreras de protección, del tipo que
sean, para los intereses personales y sociales que parecen en un determinado mo-
mento eficaces, pueden dejar de serlo en muy poco tiempo, y bienes que parecen
intocables frente a las TIC, pueden pasar a ser susceptibles de ataque en un instan-
te; por otra, el derecho camina totalmente “a remolque” de un contexto social que
va cambiando, y las soluciones jurídicas de hoy, parecen obsoletas y de ayer cuan-
do entran en vigor. En el espacio físico esto puede suceder, pero es obvio que en el
ciberespacio en el que la evolución tecnológica se muestra como revolución impa-
rable, la necesaria actualización de los sistemas de protección se hace imprescindi-
ble pero compleja.
Además, Internet está configurando un espacio abierto en el que, al contrario que
en otros sistemas, los cambios y modificaciones devienen de la propia intervención
del conjunto de usuarios, y no de un ente central
34
. Incluso aquellos que no tienen
30
W
ALL
, D.: “Cybercrime and the culture of fear: Social Science fiction(s) and the production of knowledge about
cybercrime”, en ICS, vol. 11, núm. 6, 2008, pp. 874 y ss.
31
Z
HENG
,
R./Q
IN
,
Y./H
UANG
,
Z./C
HEN
,
H.: "Authorship Analysis in Cybercrime Investigation", en VV.AA.: Lec-
ture notes in computer science, Springer Verlag, Berlin-Heidelberg, 2003, p. 59. También, D
E LA
M
ATA
B
ARRANCO
,
N.
J.: "Ilícitos vinculados al ámbito informático: la respuesta penal", en D
E LA
C
UESTA
A
RZAMENDI
,
J.
L.
(D
IR
.)/D
E LA
M
ATA
B
ARRANCO
,
N.
J.
(C
OORD
.):
Derecho penal informático, ob. cit., p. 19, nota 10.
32
L
ÓPEZ
O
RTEGA
, J. J., "Libertad de expresión…, ob. cit., p. 119.
33
Véanse los detallados por P
ITTARO
, M. L.: "Cyber stalking: An Analysis of Online Harassment and Intimida-
tion", en IJCC, vol. 1 ,núm. 2, 2007, p. 1815.
34
C
APELLER
, W.: "Not such a neat net...”,ob. cit, p. 233.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 14
experiencia en la utilización de los sistemas informáticos, y por supuesto quienes
poseen estos conocimientos y tienen inquietudes relacionadas con el mundo virtual,
pueden, mediante sus creaciones (véanse los casos de Youtube o Facebook), o sus
usos (los mismos), cambiar la forma de comunicación social en el ciberespacio, de
modo tal que el usuario se siente parte definitoria del ciberespacio y, por tanto,
parte decisoria del mismo, especialmente en su configuración como espacio de
libertad. Las consecuencias de esto para el entorno social del ciberespacio, a los
efectos que nos interesan, son variadas, pero destaca el hecho de que en el mismo
no está tan definida la ética o moral imperante como en el espacio físico sujeto a
una soberanía nacional, básicamente porque los propios usuarios, con sus conduc-
tas, la pueden cambiar. Es posible, y de hecho es lo que está sucediendo con insti-
tuciones como la propiedad intelectual, pero no sólo con ella, que las reglas que
rijan para el espacio físico se consideren, por parte de los usuarios, no aptas para
ese nuevo ámbito que ellos acaban definiendo con su actuar. Esto no significa que
el derecho deje de regir, pero que su capacidad de influencia reguladora puede
disminuir, en cuanto sea cierto aquello generalmente aceptado relativo a que a
mayor correspondencia entre lo normado y lo aceptado socialmente, mayor cum-
plimiento de las normas
35
.
Es obvio que todos estos factores, intrínsecos y extrínsecos, de ese nuevo ámbito
que es el ciberespacio, van a determinar todos los fenómenos que en él se produz-
can, entre ellos, el que nos ocupa, el crimen.
2.2. La oportunidad criminal en el ciberespacio
2.2.1. Criminología del cibercrimen y revisión de la oportunidad y las actividades
cotidianas en el ciberespacio
Las primeras aproximaciones de la criminología al fenómeno del cibercrimen se
centraron en la discusión acerca de las motivaciones del hacker, quizás por lo
atractivo que resultaba ese personaje que cometía delitos y que, sin embargo, pare-
cía tan alejado del prototipo de delincuente, pero también por focalizarse en aque-
llos momentos la criminología en el sujeto criminal, en la comprensión de los
condicionantes de su conducta y sus modalidades. En los últimos años, sin embar-
35
Véanse en este sentido los trabajos de C
IALDINI
y colaboradores (C
IALDINI
, R.B./K
ALLGEREN
, C.A./R
ENO
, R.R:
“A focus theory of normative conduct: A theoretical refinement and reevaluation of the role of norms in human behav-
ior”, en Advances in Experimental Social Psychology, núm. 24, 1991, pp. 201-234; y C
IALDINI
, R.B./K
ALLGEREN
,
C.A./R
ENO
, R.R. (2000): “A focus theory of normative conduct: When norms affect and do not affect behavior”, en
Personality and Social Psychology Bulletin, vol. 26, núm. 8, pp. 1002-1012,queponen de manifiesto las condiciones en
las que los tipos de influencia social informativa y normativa son más eficaces sobre el comportamiento que la norma.
Otro factor que aparece relacionado con el cumplimiento de la ley, es la legitimidad percibida de la norma y de las
autoridades, tal y como se refleja en los trabajos de T
YLER
(T
YLER
, T.R.: Why people obey the law, Princeton University
Press, Princeton, 2006) y que actuaría motivando el cumplimiento de manera voluntaria, independientemente de las
sanciones o penas asociadas a la transgresión. Véase también, T
YLER
, T.R.: “Legitimacy and criminal justice: The
benefits of self-regulation”, en Ohio State Journal of Criminal Law, núm. 7, 2009, pp. 307-359.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 15
go, el enfoque ha cambiado, y si bien podemos encontrar interesantes estudios de
criminología aplicada a la cibercriminalidad en las que se manejan teorías de la
criminalidad como la del autocontrol
36
, la decisión racional
37
, la del aprendizaje
social
38
, el control social
39
o el etiquetamiento
40
, gran parte de los estudios crimino-
lógicos que tratan de comprender el crimen en Internet y de, incluso, definir los
caracteres particulares de este evento por el hecho de llevarse a cabo en el ciberes-
pacio, toman en consideración para su análisis el "approach" de la oportunidad y,
más concretamente, la TAC de Cohen y Felson
41
.
A primera vista puede resultar curioso que sea esta teoría, influyente, pero como
otras, la que se haya convertido en el principal constructo desde el que analizar las
especialidades del crimen en el ciberespacio
42
. En realidad, hay varios factores que,
a mi parecer, explican esto y que van más allá de su propio atractivo intrínseco
derivado de la unión de sencillez y gran fuerza expresiva
43
.
En primer lugar, ya hace tiempo que se puede constatar que la criminología ha
36
H
IGGINS
,
G.
E./F
ELL
,
B.
D./W
ILSON
,
A.
L.: "Low Self-Control and Social Learning in Understanding Students’
Intentions to Pirate Movies in the United States", en SSCR, núm. 25, 2007, pp. 339 y ss. Aunque sea para un fenómeno
delictivo muy concreto, este trabajo es especialmente interesante porque también utiliza y compara, para el caso de la
piratería intelectual, la teoría del aprendizaje social. Véase también al respecto, y en sentido prácticamente idéntico,
H
IGGINS
G.
E./M
AKIN
D.
A.: "Does Social Learning Theory Condition the Effects of Low Self-Control on College
Students’ Software Piracy?", en IJCC, primavera, vol. 2, 2004.
37
En realidad, y por motivos obvios derivados de la relación entre la teoría de la elección racional y las teorías de
la oportunidad, la mayoría de los trabajos en los que se analiza la incidencia del cibercrimen en el modelo teórico de la
decisión racional, llevan a cabo su análisis junto con el de otras teorías como la de las actividades cotidianas o referidas a
la prevención situacional. Así ocurre, por ejemplo, con B
EEBE
,
N.
L./R
AO
,
S.
V: "Using Situational Crime Prevention
Theory to Explain the Effectiveness of Information Systems Security", en Proceedings of the 2005 SoftWars Confer-
ence, Las Vegas, NV, Dec 2005.
38
Y
OUNG
,
R./Z
HANG
,
L.: "Factors Affecting Illegal Hacking Behavior", en AMCIS 2005 Proceedings, paper 457,
2005, en Internet en http://aisel.aisnet.org/amcis2005/457. Citado el 3 de diciembre de 2010; donde también se tiene en
cuenta el enfoque del control social.
39
S
VENSSON
,
J.
S./B
ANNISTER
,
F.: "Pirates, sharks and moral crusaders: Social control in peer–to–peer networks",
en FMPRJI, vol. 9, núm. 6 – 7, junio, 2004, pp. 1 y ss.
40
En el labeling approach se basa el estudio de T
URGEMAN
-G
OLDSCHMIT
,
O.:
"Meanings that Hackers Assign to
their Being a Hacker", en IJCC, vol. 2, julio-diciembre, 2008, pp. 382 y ss.
41
C
OHEN
, L./F
ELSON
, M.: “Social change...”, ob. cit., pp. 588–608. El enunciado esencial de la teoría sería que el
crimen se produce durante los actos cotidianos del día a día, cuando se unen en el espacio y el tiempo un objetivo
adecuado, un delincuente motivado y sin un guardián capaz de darle protección al primero.
42
Véase así, Y
AR
, M.: "The novelty of ‘cybercrime’....”,ob.cit, pp. 407-427; C
HOI
,
K.: "Computer Crime, Victimi-
zation and Integrated Theory: An Empirical Assessment", en IJCC, vol. 2, enero-junio, 2008, pp. 308 y ss.; H
UTCHINGS
,
A./H
AYES
,
H.: "Routine Activity Theory and Phishing Victimization: Who Gets Caught in the ‘Net’?", en CICJ, vol. 20,
núm. 3, marzo, 2009, pp. 433 y ss.; H
OLT
,
T.
J./B
OSSLER
,
A.
M..:"Examining the Applicability of Lifestyle-Routine
Activities Theory for Cybercrime Victimization", en DB, vol. 30, núm. 1, enero, 2009, pp. 1 y ss.; H
OLT
,
T.
J/B
OSSLER
,
A.
M.: "On-line Activities, Guardianship and Malware Infection: An Examination of Routine Activities Theory", en
IJCC, vol. 3, núm. 1, enero-junio, 2009, pp. 400 y ss.; Y
UCEDAL
,
B.: “Victimization in cyberspace: An application of
routine activity and lifestyle exposure Theories”, 2010, en Internet en http://etd.ohiolink.edu/send-
pdf.cgi/YUCEDAL%20BEHZAT.pdf?kent1279290984. Citado el 9 de septiembre de 2010, pp. 26 y ss. Como se puede
observar ya sólo en los títulos de los artículos, gran parte de ellos centran el estudio en las implicaciones victimológicas
de esta teoría. No es de extrañar si tenemos en cuenta que hay quienes la conciben esencialmente así, y si tenemos en
cuenta que su aporte de la oportunidad sitúa al suitable target en el centro de la problemática criminológica. Esto hará
que posteriormente, cuando analicemos las consideraciones victimológicas de la cibercriminalidad, volvamos sobre
algunas de estas referencias y sobre la RAT.
43
Así, también, T
ILLEY
, quien dice que un primer vistazo a la teoría, puede hacer que la misma parezca banal, pero
que ésta sirvió para poner de manifiesto que era posible aplicar políticas y prácticas reales tendentes a modificar tales
factores y, por tanto, a prevenir el delito. T
ILLEY
, N.: Crimeprevention,Willan Publishing, Collumpton, 2009, p. 122.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 16
centrado su foco en el crimen como evento, completo y complejo
44
, que conlleva la
constatación de un espacio de oportunidad criminal cuya identificación y análisis
puede ser esencial a efectos preventivos. La TAC es, sin lugar a dudas, parte del
germen de este cambio de visión de la criminología y, en particular,de las teorías de
la oportunidad o del día a día
45
que en los últimos años parecen estar en el centro de
los principales debates criminológicos, superando las expectativas que se marcaban
para la criminología ambiental
46
y que han dado lugar, en conjunción con la teoría
de la decisión racional
47
, a los desarrollos sobre la prevención situacional del delito.
44
La idea del crimen como evento está tomando fuerza en los últimos años como forma de unión de los aportes de
las nuevas teorías de la oportunidad con los desarrollos de la criminología tradicional; M
EIER
,
R.
F./K
ENNEDY
,
L.
W./S
ACCO
,
V.
F.: “Crime and the criminal event perspective”, enM
EIER
,
R.
F./
K
ENNEDY
,
L.
W./S
ACCO
,
V.
F.
(E
DS
.): The
Process and structure of Crime. Criminal events and Crime analysis, Advances in Criminological Theory, vol. 9,
Transaction Publishers, New Jersey, 2001, pp. 3 y ss. En ésta, como han señalado B
RANTHINGHAM
y B
RANTHINGHAM
, el
foco se seguía situando en las motivaciones y las conductas de los criminales, hasta el punto de excluir en la mayoría de
los casos cualesquiera otras consideraciones, siendo, por tanto, el avance, el permitir abrir la criminología al estudio de
todos sus componentes, entre otros el rol criminógeno desempeñado por las propias víctimas y objetivos, por guardianes
y gestores, etc. B
RANTHINGHAM
, P. J. /B
RANTHINGHAM
, P.: “The implications of the criminal event model for crime
prevention”, en M
EIER
,
R.
F./K
ENNEDY
,
L.
W./S
ACCO
,
V.
F.
(E
DS
.): The Process and structure…, ob. cit., pp. 277 y ss.
Aunque la idea del crimen como evento se atribuye a autores como M
EIER
,
S
ACCO
,
K
ENNEDY
,
G
IBBS
V
AN
B
RUNSCHOT
o
E
KBLOM
, es evidente que la misma debe mucho a la TAC de C
OHEN
y F
ELSON
, como reconocen entre otros, K
ENNEDY
,
L.W./G
IBBS VAN
B
RUSCHOT
,
E.: “Routines and the criminal event”, en M
EIER
,
R.
F./K
ENNEDY
,
L.
W./S
ACCO
,
V.
F.
(E
DS
.): The Process and structure…, ob. cit.; así como B
RANTHINGHAM
, P. J./B
RANTHINGHAM
, P.: “The implications of
the criminal…”, ob. cit., p. 278.Recientemente, en nuestro país, se ha editado un extraordinario trabajo de revisión de la
oportunidad y su significado criminológico, en el que se adopta la perspectiva del crimen como evento, si bien desde la
base del filósofo analítico Donald D
AVIDSON
, (D
AVIDSON
, D.: Essays on actions and events, ClarendonPress, Oxford,
1980) por medio de una “metateoría” que entiende que no es posible integrar (ni interaccionar entre sí) la motivación y
la oportunidad en una teoría, dado que ambos elementos no son más que descripciones de un mismo evento, el evento
criminal o, en otras palabras, una misma cosa bajo distintas descripciones. S
ERRANO
M
AÍLLO
,
A.:Oportunidad y delito,
Dykinson, Madrid, 2009, pp. 200 y ss., especialmente 205, también 210 y ss., y 220 y ss., concretamente 224. No
podemos pronunciarnos aquí, aunque trataremos de hacerlo más adelante, al respecto de esta aportación. Resulta
especialmente interesante, en todo caso, y a los efectos que nos interesa, su consideración, como otros, de la TAC como
una teoría de la victimización, y la influencia en ella de la Teoría de los estilos de vida, de H
INDELANG
,
M.
J./G
OTTFREDSON
,
M.
R./G
AROFALO
,
J.: Victims of Personal Crime: An Empirical Foundation for a Theory of Personal
Victimization, Cambrdige, MA, Balliger Publishing Company, 1978, pp. 240 y ss.
45
Se suelen considerar como grandes hitos de las teorías de la oportunidad, dos trabajos publicados a finales de los
años 70 en Londres y EEUU: por una parte, el trabajo monográfico de M
AYHEW
,
P./C
LARKE
,
R./S
TURMAN
,
A./H
OUGH
,
M.:Crime as opportunity, Home office Research Study, núm.34, London, 1976, y por otra, el ya citado trabajo de C
OHEN
y F
ELSON
, “Social change …”, ob. cit. Al respecto, señala T
ILLEY
, N.: Crime Prevention, ob. cit., p. 120, que las dos
teorías surgieron al mismo tiempo, debiendo considerarse el desarrollo de la TAC, independiente del británico, al no
existir en aquellos momentos referencias del trabajo realizado al otro lado del Atlántico. Lo cierto es que si bien el
planteamiento era diverso, ambas convergían en las bases de las que partían (la decisión racional) y en la voluntad de
situar el acento de la prevención y de la explicación del delito, no sólo en el criminal, sino también en el espacio y el
tiempo en el que él actúa, como demuestran trabajos posteriores en los que se unen C
LARKE
y F
ELSON
, como en C
LARKE
,
R. V./F
ELSON
, M.: “Introduction: Criminology, routine activity, and rational choice”, en
C
LARKE
,
R./F
ELSON
,
M.(E
DS
.):
“Routine activity and rational choice”, en ACT, vol. 5, TransactionPublishers, New Brunswick, New Jersey, 1993.
Tampoco habría que desdeñar la importancia en el paradigma de la oportunidad de uno de sus primeros antecedentes,
incluso anterior a la teoría de las actividades cotidianas de C
OHEN
y F
ELSON
, si bien restringida al papel de la víctima y
centrada en la explicación de su victimización a partir de factores demográficos, como es la Teoría de los estilos de vida
de H
INDELANG
, que vino a ser la primera que incorporó al análisis del crimen, el tópico de la víctima. La misma, ya
argumentaba que las elecciones individuales de la víctima, tales como con quién se reunía y por dónde, qué tipo de ocio
frecuentaba, etc., influían en el riesgo de victimización. (H
INDELANG
,
M.
J./G
OTTFREDSON
,
M.
R./G
AROFALO
,
J. : Victims
of personal…, ob. cit., p. 242).
46
Véase sobre la “environmental criminology”, su aparición en relación con la Chicago School of Sociology y su
desarrollo en múltiples áreas, de entre las que destaca el “opportunity approach” para la explicación del evento criminal
y, dentro de él, la TAC, véase el clarificador trabajo de B
OTTOMS
, A. E/ W
ILES
, P.: “Environmental Criminology”, en
M
AGUIRE
,
M./M
ORGAN
R./R
EINER
,
R.:The Oxford handbook of criminology, Oxford University Press, 2ª ed, New york,
1997,pp. 305 y ss, y especialmente en lo que más nos interesa, pp. 320 y ss.
47
C
LARKE
,
R./F
ELSON
,
M.(E
DS
.): “Routine activity…”, ob. cit.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 17
No es tan extraño, pues, que la TAC, que también ve el delito como evento y que
tiene una importante tendencia hacia la explicación preventiva, se utilice por los
criminólogos de hoy para tratar de comprender un nuevo fenómeno como el ciber-
crimen.
En segundo lugar, no hay que desdeñar el hecho de que la TAC partiera, como
una de sus premisas fundamentales, de la idea de que la modernidad, y en ella la
evolución tecnológica
48
, llevaba implícita el aumento del contacto entre potenciales
autores, potenciales víctimas y, en algunos casos, la disminución de guardianes
capaces de evitar el crimen, con el consiguiente aumento en las tasas de criminali-
dad
49
. Lo cierto es que si en el momento en que se enunció esta teoría, ello se apo-
yaba en evoluciones tecnológicas como el automóvil y sociales como la igualdad
entre hombre y mujer, que habían modificado la relación entre el ofensor motivado,
el objetivo y la ausencia de mecanismos de defensa, hoy, la aparición de un nuevo
espacio de comunicación personal transnacional, universal y sujeto a revolución
permanente, como es el ciberespacio, anticipa la existencia de un nuevo contexto
de oportunidad criminal que coexistirá en el tiempo con el de la realidad física, y
que pudiendo compartir con éste el que el delito dependerá de la relación entre
victimario, víctima y mecanismos de protección, divergirá en la manifestación
concreta de estos mismos factores, fruto de la especialidad del medio en que con-
vergen. Una teoría, como la de las actividades cotidianas, que presta tanto atención
a la relación entre cambio tecnológico y cambio del crimen, es especialmente ade-
cuada para el análisis de si las TIC conllevan la creación de un ámbito de oportuni-
dad criminal nuevo y distinto.
Al fin y al cabo, en tercer lugar y, a mi parecer, como razón que hace especial-
mente apta esta teoría (así como otras, como la de los estilos de vida) y en general
todos aquellos enfoques del evento criminal, para el cibercrimen, las mismas cen-
tran la atención y el análisis en algo externo (aunque directamente relacionado con
él cuando el evento sucede) al propio criminal, como es el propio lugar de comisión
del delito. El nacimiento de un nuevo ámbito de comisión delictiva como el cibe-
respacio, con caracteres intrínsecos y extrínsecos significativamente distintos al
espacio físico donde se siguen cometiendo el mayor número de delitos, conlleva
que sea oportuno partir de aquellas teorías que prestan atención al lugar de comi-
sión delictiva para comprobar los nuevos caracteres del evento criminal en el cibe-
respacio, si bien ello es perfectamente compatible con el análisis para cada delito
en particular, de las teorías criminológicas que centran su atención en el agresor y
sus condicionantes conducturales y cognitivos.
48
De hecho, es de resaltar la importancia que otorga F
ELSON
a la tecnología en la modificación de la criminalidad.
Véase al respecto, especialmente, F
ELSON
, M.: “Technology, Business and Crime”, en F
ELSON
M./C
LARKE
,
R.V.
(
ED
.):Business and Crime Prevention, New York, 1997, pp. 82 y ss., y más recientemente en F
ELSON
,
M,/B
OBA
,
R.:Crime and everiday life, 4th edition, Sage, Thousand Oaks, CA, 2009, pp. 203 y ss.
49
C
OHEN
, L./F
ELSON
, M.: “Social change…”, ob. cit., pp. 590 y ss.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 18
Por último, e íntimamente relacionado con lo acabado de afirmar, un especial
punto de unión entre el enfoque de la oportunidad y el cibercrimen, tiene que ver
con la necesidad de acudir, para la prevención de esta nueva forma de delincuencia,
a aquellas teorías que pongan el mayor foco posible en el control no formal, debido
a la probada ineficiencia del control formal, y especialmente de las normas jurídi-
cas nacionales, frente a este tipo de crimen
50
. En efecto, y como advirtió Garland,
las que él denomina “new criminologies of everydaylife”, dan de alguna forma por
sentado que el Sistema de la Justicia Penal tiene una capacidad limitada para lograr
efectos preventivos, por lo que centran su atención en el mundo de cada día para
intentar actuar en él y prevenir así el delito
51
. En palabras esta vez de Medina Ari-
za, “la prevención del delito es una responsabilidad de todos y no solamente de las
agencias de control social formal o el sistema de justicia penal”
52
. Es obvio que este
enfoque tiene especial sentido ante un tipo de criminalidad como el que nos ocupa
que, debido a que es realizada en el ciberespacio transnacional y anonimizado
contra el que, de algún modo, van a chocar la Administración de Justiciay el Siste-
ma penal nacional en general, requiere poner el foco de atención para su preven-
ción, no sólo en lo normativo y lo formal, sino más allá de ello, en lo ambiental y
en el propio actuar cotidiano de quienes acceden e interactúan en Internet.
Todo lo anterior puede servir para explicar que hayan sido varios los criminólo-
gos anglosajones que, a partir de la TAC y de las teorías de la oportunidad, hayan
planteado la posibilidad de que el ciberespacio sea un nuevo ámbito de riesgo
criminal en el que se vean modificados algunos de los condicionantes relacionados
con el delito
53
. Lo que no se ha hecho todavía, y este es el objetivo del trabajo y lo
50
En el fondo esto tendría que ver con la segunda falacia del crimen, "the cops-and-courts fallacy", conforme a la
cual se exagera la importancia de la policía, los tribunales y las prisiones como actores claves para la prevención del
delito, mientras que debería recordarse que el crimen se produce antes y el sistema de justicia va después. F
ELSON
,
M,/B
OBA
,
R.:Crime and everyday…, ob. cit., p. 4.
51
G
ARLAND
, D.: The Culture of Control. Crime and Social order in contemporary society, Oxford University
Press, New York, 2001, p. 128.
52
M
EDINA
A
RIZA
,
J.
J.: “El control social del delito a través de la prevención situacional”, en Revista de Derecho
penal y Criminología, 2ª época, nº2, 1998, p. 281.
53
En este sentido se manifiesta C
APELLER
, quien después de señalar que algunas de las características de Internet,
tales como la transnacionalidad, su fugacidad, la volatilidad de sus contenidos y las estrategias de los operadores en la
comunidad virtual, tienen un impacto directo en materia penal, concluye que el impacto de dichos cambios en tal ámbito
obliga, no sólo a una revisión del derecho sino también, de la teoría criminológica, que debería transitar hacia lo
inmaterial para adaptarse al siglo XXI y evitar seguir "frente a un estado de caos virtual". C
APELLER
, W.: "Notsuch a
neat net...”, ob. cit., pp. 237 y ss., especialmente 240 y 241. Frente a ello es menos "tremendista” G
RABOSKY
(G
RABOSKY
, P.: "Virtual criminality...”, ob. cit, p. 248), quien reconoce un cambio en el factor oportunidad (que él viene
a identificar con el objetivo o víctima de la visión tradicional de la TAC), pero no en los sistemas de protección, ni en el
autor motivado, respecto al cual señala, de forma muy gráfica que "si bien las tecnologías pueden cambiar rápidamente,
no así la naturaleza humana. Los diez mandamientos son tan relevantes hoy como lo eran en tiempos bíblicos. La
emoción del engaño que caracterizó la introducción del caballo de Troya, sigue vigente en la creación de sus descendien-
tes digitales". Véase en sentido similar, en G
RABOSKY
, P./S
MITH
, R.: "Telecommunication fraud in the digital age: the
convergence of technologies", en W
ALL
, E. (E
D
.):
Crime and the Internet, London, Routledge, 2001, p. 37; y de forma
mucho más amplia, aunque con similares argumentos, en G
RABOSKY
,
P.: "Computer crime: a criminological overview",
en Presentation at the Workshop on Crimes Related to the Computer Network, Tenth United Nations Congress on the
Treatment of Offenders, Vienna, 15 de abril de 2000. También analiza la cuestión P
EASE
, K.: "Crime futures and
foresight: Challenging criminal behaviour in the information age”, en W
ALL
,
D.
(E
D
.):
Crime and the Internet, ob. cit., p.
23, que compara el cyberspace con el meatspace, señalando que mientras que en el último el número de víctimas está
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 19
será de futuras investigaciones teóricas y empíricas, es analizar cuáles son los
cambios esenciales del evento criminal en el ciberespacio a partir de la extrapola-
ción teórica de los elementos del crimen y, lo más importante, de la conjunción de
los mismos, al nuevo ámbito en el que el mismo tiene lugar. Los caracteres intrín-
secos y extrínsecos que, como hemos visto, configuran actualmente el ciberespacio
y determinan todos los fenómenos que tengan lugar en él, anticipan que el ciber-
crimen, como evento social, será distinto al crimen en el espacio físico. No se está
diciendo que las teorías que tratan de explicar el evento delictivo, como aquellas
que tratan de comprender al criminal, no puedan hacerlo ahora con el cibercrimen,
como tampoco, obviamente, que el crimen en Internet no sea un delito tal y como el
mismo ha venido siendo discutido y definido por la criminología. Como indica el
propio término, el cibercrimen es un crimen, un delito que debiera poder ser anali-
zado y comprendido por cualquier teoría que trate de abarcar el fenómeno delictivo
de forma completa o parcial. Lo que sucede es que tales parámetros, tales elemen-
tos definitorios del evento criminal, deben ser revisados con nuevos ojos al ser
distinto el entorno o ámbito en el que se comete el delito
54
. El ciberespacio no
cambia los caracteres esenciales que hacen que a determinados eventos se les pueda
seguir denominando crímenes, pero modifica los parámetros espacio/tiempo en
los que el crimen tiene lugar, por lo que es lógico que ello exija un replanteamiento,
no tanto de las teorías criminológicas que tratan el crimen como evento, pero sí del
propio evento y de los elementos del mismo con especial atención al contexto
espacial y temporal en el que éste se produce.
2.2.2. El ciberespacio como un nuevo y “distinto" ámbito de oportunidad crimi-
nal
La hipótesis de partida es que el cibercrimen, como evento criminal, también de-
pende de la presencia de los elementos constitutivos de la ecuación del delito, un
delincuente capacitado y motivado para el delito, un objetivo o víctima adecuado y
la ausencia de un guardián capaz, en la primera fórmula de la TAC, así como de los
demás elementos incorporados en las siguientes fórmulas
55
, pero todos y cada uno
limitado por la velocidad en la que pueden situarse "frente al agresor", esto ya no ocurre en el ciberespacio donde
muchas víctimas pueden ser dañadas a la vez. Precisamente P
EASE
ya había publicado un interesante trabajo sobre la
evolución del crimen en el futuro en el que ya apuntaba algunos de los cambios criminológicos que podrían producirse
en el ciberespacio, como por ejemplo, la diferente relación entre agresor y víctima, fruto de la inexistencia de un
contacto visual directo de uno con otra, D
AVIES
,
R./P
EASE
,
K.: “Crime, technology and thefuture”, en SJ, núm. 13, abril,
2000, p. 61. Algunas de estas y otras referencias son apuntadas por Y
AR
,
M.: "Thenovelty of 'cybercrime':...”, ob. cit.,
pp. 407-427, quien, a mi parecer, realiza el análisis más completo sobre la validez de los tópicos de la criminología
clásica para la comprensión de unos crímenes aparentemente nuevos como los cometidos en el ciberespacio.
54
En idéntico sentido, Y
UCEDAL
, B.: “Victimization in…., ob. cit., p. 43.
55
A los tradicionales elementos se pretendió añadir posteriormente un cuarto elemento, la ausencia de una persona
que controle las actividades del ofensor motivado (personal handler), y después el gestor del lugar. F
ELSON
,
M.:
“Linking criminal choices, routine activities, informal control and criminal outcomes”, en C
ORNISH
,
D.B./C
LARKE
,
R.
V.
(E
DS
.): The reasoning Criminal, Rational choice perspectives on offending, Springer-Verlag, New York, 1986. Véase
también sobre ello A
DLER
,
F./M
UELLER
,
G.
O.
W./L
AUFER
,
W.
S.:Criminology and the Criminal Justice System, McGraw
Hill, New York, 4th edition, 2001, p. 241, y también T
ILLEY
, N.: Crime prevention.,ob. cit., p. 120. Así, los tres elemen-
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 20
de estos elementos se ven modificados en algún sentido al darse en el ciberespacio.
No de una forma tal que cambie su esencia, pero sí de modo que la confluencia de
los mismos en el evento resulta distinta a la que define al crimen en el espacio
físico.
Se trata, por tanto, de contrastar los elementos del delito con los caracteres in-
trínsecos y extrínsecos del ciberespacio, para definir los rasgos más singulares de
ese nuevo ámbito de oportunidad delictiva y en comparación con el otro ámbito de
oportunidad criminal, el del espacio real. El resultado de tal comparación deberá
servirnos para comprender las peculiaridades del cibercrimen que deben ser toma-
das en consideración para definir los instrumentos de prevención del mismo. Voy a
hacerlo de forma separada, dividiendo el análisis entre los elementos que confor-
man el triángulo del delito (tal y como quedaría con la primera configuración de
Cohen y Felson), añadiendo a los gestores del lugar que se incorporan en el segun-
do triángulo y eliminando, por motivos obvios, al lugar (que es el propio ciberespa-
cio). Ello no significa que crea que se trate de elementos separados: a mi parecer la
TAC aporta la idea de que para la comprensión del delito no sólo hay que mirar al
agresor, sino también otros elementos del evento, pero es obvio que todos los que
lo conforman están interrelacionados, de modo tal que la propia motivación del
agresor depende de los demás factores, así como el objetivo es definido como
adecuado por la conducta del agresor, etc. El estudio separado de los elementos es,
por tanto, meramente a efectos didácticos. El cibercrimen, como el delito en el
espacio físico, es la confluencia de las partes en el todo.
2.2.2.1. El ciberagresor motivado
Los caracteres intrínsecos del ciberespacio, su propia esencia como ámbito vir-
tual en el que las coordenadas ya no son definidas en términos de distancia, sino,
más bien, de posibilidades de comunicación, producen como primer efecto de
mutación del ámbito de oportunidad criminal, el incremento significativo de los
márgenes potenciales del evento criminal. Al no existir distancias que actúen como
barreras y dificulten el contacto entre las personas y sus bienes, entre los agentes
motivados y los objetivos adecuados, el potencial número de los que pueden acabar
siendo unos y otros, aumenta. Al fin y al cabo, y como han señalado Brenner y
Clarke, en el mundo real (físico), el autor y la víctima generalmente están próxi-
mos, en términos de distancia física, cuando se produce el delito: no sólo no es
posible la violación o el homicidio si agresor y víctima no están juntos en el mo-
mento del ataque, sino que gran parte de los fraudes se producen debido a que ha
existido un contacto, hasta el punto de que en un mundo no tecnológico no es
tos que conformaban el delito en un primer momento, agresor, objetivo y ausencia de guardián, mutaron primero en la
sustitución del guardián por el lugar en el primer triángulo, y después con la incorporación de un segundo triángulo
superpuesto al primero en el que el guardián capaz tutela el objetivo adecuado, el personal handler al agresor motivado
y el gestor del lugar al espacio en el que se produce el ataque.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 21
posible robar o defraudar la propiedad si el ladrón y la víctima se encuentran en
diferentes países o ciudades
56
. Desde hace tiempo algunas tecnologías posibilitan
que esto no sea así, pero han sido las TIC las que han creado el ciberespacio en el
que la distancia física deja de ser una barrera infranqueable para muchos delitos
57
,
por lo que el ciberespacio se constituye como un ámbito de oportunidad más am-
plio (siempre en términos potenciales): aumenta considerablemente el número de
personas que pueden contactar unas con otras como agresores y objetivos adecua-
dos
58
, expandiéndose, por tanto, el ámbito potencial de oportunidad criminal
59
.
En última instancia se trata, por tanto, de que Internet elimina la exigencia de
proximidad entre agresor y víctima para la existencia de un delito
60
, con todo lo que
ello supone desde una perspectiva preventiva, pero también para la investigación
del crimen y el posterior enjuiciamiento del mismo. Mientras que lo usual en la
criminalidad suele ser que el delincuente realice el delito cerca de su propia resi-
dencia
61
, o cuanto menos que no se desplace a largas distancias, salvo en el caso de
que el incentivo derivado del ataque al objetivo adecuado sea especialmente valio-
so, en la cibercriminalidad no hace falta salir de casa para atacar a bienes jurídicos
que se encuentran físicamente a cientos o miles de kilómetros de distancia
62
. Es
obvio que la no necesidad del desplazamiento físico representa una reducción del
coste de ejecución del delito al que se sumarán otros, como la dificultad para ser
identificado y “cazado” o, en algunos casos, la reducción de la conciencia de ilici-
tud y la minimización de la desmotivación que puede devenir de la percepción de
legitimidad de la norma que prohíbe su comportamiento.
Por otra parte, las TIC actúan en la actualidad como un "multiplicador de fuer-
za"
63
que hace que personas con mínimos recursos puedan generar grandes daños
para múltiples personas y bienes en el ciberespacio
64
. Además, la expansión del
ámbito comunicativo al que puede acceder un agresor motivado que supone el
ciberespacio, conlleva una multiplicación de la potencialidad lesiva de una conduc-
ta por comparación con lo que ocurre en el espacio físico. Me explico. Aunque hay
armas sofisticadas que permiten causar daños a múltiples bienes en el espacio físico
y real, lo general es que la producción de daños a bienes existentes en lugares
56
B
RENNER
,
S.
W
Y
C
LARKE
,
L.
L.:
“Distributed Security: preventing cybercrime”, en TJMJCIL, Summer 2005,
pág. 3.
57
Así señalan A
DLER
,
F./M
UELLER
,
G.
O.
W./L
AUFER
,
W.
S.:Criminology and the Criminal…, ob. cit., p. 351, que
en el ciberespacio, los movimientos físicos son reemplazados por los “viajes electrónicos”, por lo que los agresores ya
no necesitan estar al lado de las víctimas.
58
J
ONES
,
B.
R.: “Comment: virtual neighborhood watch: open source software and community”, enJournal of
Criminal Law & Criminology, vol. 97, núm. 2, winter, 2007, p. 610.
59
En este sentido también, M
C
Q
UADE
,
S.
C.: “Cybercrime”, en T
ONRY
,
M
(E
D
.).:The Oxford Handbook of Crime
and public policy, Oxford University Press, New York, 2009,p. 481.
60
J
ONES
,
B.
R.: “Comment: virtual…, ob. cit., pp. 610 y ss.
61
B
OTTOMS
, A. E/ W
ILES
, P.: “Environmental Criminology”, ob. cit., p. 323.
62
K
SHETRI
, N.: “The Simple Economics of Cybercrimes”, en IEEE Security & Privacy, The Ieee Computer So-
ciety, 2006, en Internet en http://see.xidian.edu.cn/hujianwei/papers/098TheSimpleEconomicsofCybercrimes.pdf
63
Y
AR
,
M.: "The novelty of 'cybercrime'…”, ob. cit., p. 411.
64
También, P
EASE
, K.: "Crimefutures…”, ob. cit., p. 23
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 22
distintos (y desde luego en países distintos sería también válido como excepción
para las armas), requiera de un tránsito del cibercriminal de un lugar a otro que, en
el ciberespacio, no es necesario. Esto ya ocurría con los delitos “de palabra” en
relación con la televisión y otros medios de comunicación. En el ciberespacio aún
es más significativo: Como se ve en la serie de gráficos 4, 5 y 6, los agresores
pueden seleccionar entre múltiples objetivos a atacar sin que haya que recorrer
distancia, por lo que de forma sinalagmática, una misma víctima puede ser atacada
por múltiples agresores; pero, además, el agresor puede utilizar uno o múltiples
sistemas informáticos situados también en múltiples lugares (infecciones de bot)
desde los que realizar ataques que pueden ocurrir de forma simultánea o secuencial
y contra un único objetivo o contra objetivos que pueden ser múltiples e incluso
indeterminados, sin que sea necesario para ello hacer ningún esfuerzo de traslado
65
.
Gráficos 4, 5 y 6. Dinámicas de los ciberataques: Es posible tanto que un agre-
sor actúe a la vez sobre varios objetivos (4), que actúe contra un objetivo desde
varios lugares en el ciberespacio como en los DDoS con bots (5), como que varios
agresores ataquen simultáneamente a un mismo objetivo como en los DDoS (6)
Y lo más significativo es que, frente a la criminalidad en el espacio físico, el ata-
que se pude hacer desde cualquier parte del mundo
66
.Al fin y al cabo, la compre-
sión o contracción de las distancias y la consiguiente expansión comunicativa en el
ciberespacio, no sería tan relevante si el mismo no fuera transnacional y se hubiera
popularizado de la forma que lo ha hecho. En el ciberespacio, los ofensores con
inclinaciones criminales pueden serlo de y desde cualquier Estado nacional y
pueden actuar sobre víctimas de (y hacia) otros distintos, reduciéndose las barreras
que el espacio suele imponer para ello. Pero además, al aumentar la cantidad de
personas que utilizan Internet, también lo hace el número de potenciales delincuen-
tes
67
, y al unir el ciberespacio a miles de millones de ciudadanos en un "lugar co-
mún" en el que hay relaciones comerciales y personales, aumentan también los
"objetivos adecuados" y, por tanto, las posibilidades de contacto entre unos y otros
65
M
C
Q
UADE
,
S.
C.: “Cybercrime”, ob. cit., p. 482.
66
P
EASE
,
K.: "Science in the service of crime reduction", en T
ILLEY
,
N.
(E
D
.):
Handbook of crime prevention and
community safety, Willan Publishing, UK, 2005, p. 181.
67
H
UTCHINGS
,
A./H
AYES
,
H.: "Routine Activity Theory...”, ob. cit., p. 435.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 23
con el consiguiente potencial aumento de la criminalidad
68
. En este sentido, el
ciberespacio es, desde una perspectiva cuantitativa, un espacio de riesgo criminal
con un “potencial” efecto multiplicador sin precedentes en la historia
69
.
Además, el ciberespacio no sólo permite al agresor motivado seleccionar entre
varias víctimas el objetivo de su ataque, sino que la contracción de las distancias le
ofrece la posibilidad de atacar a varias con una única conducta. Esto también es
posible en el caso de la criminalidad llevada a cabo en el espacio físico-real, si bien
las facilidades para ello en el ciberespacio son mucho mayores, especialmente en el
caso de la modalidad de cibercrímenes en los que la ilicitud deviene del contenido
y en los que la mera publicitación de una página web con contenido nocivo o
prohibido (ciberterrorismo, hatespeech, pornografía infantil, piratería intelectual,
etc.) ya supone la afectación de múltiples bienes jurídicos o del mismo bien su-
praindividual pero con una mayor dimensión en la lesión.
Gráfico 7. Ataque múltiple: Con la misma acción se
atacan diversos objetivos (y en el mismo tiempo)
Y todos estos ataques a uno o varios objetivos pueden realizarse en el mismo
tiempo, sin que sea necesario el tiempo requerido para transitar la distancia que
separa a los objetivos para que todos se vean afectados. Además, y siguiendo en el
análisis de la incidencia de las nuevas condiciones ambientales en el factor “agresor
motivado”, pero prestando ahora atención al factor temporal, las especiales caracte-
rísticas del ciberespacio y de determinados instrumentos de comisión de los cibera-
68
En el mismo sentido, entre otros, G
RABOSKY
,
P.: "Virtual Criminality...”,ob. cit., p. 248, y N
ISBETT
,
C.: “New
directions on Cybercrime”, White Paper, Qinetiq, en Internet en http://apps.qinetiq.com
/perspectives/pdf/EP_White_Paper3_Cyber%20Crime.pdf , p. 2.
69
C
LOUGH
,
J.:
Principles of Cybercrime, ob. cit., p. 5.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 24
taques como los virus, permiten que en determinadas condiciones la presencia del
agresor motivado tenga lugar en un momento de tiempo anterior al perfecciona-
miento del ataque. A esto es a lo que, a mi parecer, se refiere Alshalan cuando
señala que en el ciberespacio puede desaparecer el agresor motivado de la ecuación
del delito en el caso de los ataques con virus
70
. Propiamente el agresor motivado no
desaparece, sino que simplemente su ataque se produce en un ámbito (y en un
momento temporal) en el que la concreción del mismo ya no dependerá tanto de la
propia conducta de éste como de la de la víctima. Esto ocurre especialmente en el
caso de los virus que son descargados en una determinada página web de descarga
bajo la falsa apariencia de archivos de música o vídeo. El agresor motivado realiza
su ataque dejando en el ciberespacio el instrumento del mismo como algo estático
que espera a la conducta de la víctima para que el ataque termine perfeccionándose.
Pero esto no significa que no haya agresor, sino que el mismo puede actuar multi-
plicando su capacidad lesiva en Internet sin las tradicionales limitaciones tempora-
les y espaciales definidas por el espacio físico. Lo hará, eso sí, siempre que la
víctima interaccione o, mejor dicho, con la víctima que interaccione con el efecto
por él diseminado.
Gráfico 8. Fijación del ataque e interacción de la víctima: El ataque deja un
efecto fijo en el ciberespacio, siendo la víctima la que interacciona con él.
La contracción del espacio también puede tener importantes consecuencias en
relación con los efectos del delito, muy en especial con alguno de los tipos de
criminalidad en el ciberespacio caracterizada por la dinámica consistente en que la
70
A
LSHALAN
, A.: Cyber-Crime Fear and Victimization: An Analysis of A National Survey, Mississippi State Uni-
versity, 2006, p. 146, al señalar que In cyberspace, the place is the Internet, and time eventually provides a virus or a
spy-ware, and the crime does not require an offender to be present”.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 25
víctima-receptor del mismo se convierte inmediatamente, y sin quererlo, en emisor
de un nuevo ataque en una cadena sucesiva que ni siquiera es controlada por el
propio autor del crimen. Esto ocurre con la transmisión de virus, también con el
envío de spam, e incluso, aunque de forma diferente dado que en este caso es el
receptor del mensaje el que tiene que acceder a la comunicación, con la transmisión
de contenidos ilícitos o nocivos (pornografía infantil, obras protegidas, hatespeech,
etc.) en páginas web. Si los contenidos o los mensajes se transmitieran de forma
física, la distancia entre emisor y receptor complicaría la multidifusión del ilícito.
En el ciberespacio es distinto, pues la contracción del espacio y la interconexión de
todos los sistemas hacen que la multiplicación de los efectos de la conducta sea
prácticamente inmediata
71
. En la criminalidad realizada en el espacio físico-real es
difícil encontrar algo semejante, a menos que se trate de la contaminación alimenta-
ria o algunas formas de delincuencia ambiental, excepciones a la regla de que el
delito produce sus efectos dañosos de forma controlada y dependiente esencialmen-
te del actuar del criminal.
Gráficos 9 y 10. La víctima como instrumento de difusión del ata-
que. En el 9 la víctima difunde el ataque a sus contactos, en el 10 son
las víctimas las que, al interaccionar con ella, se infectan.
Por último, se ha relacionado acertadamente el aumento del riesgo criminal deri-
vado de la potenciación del factor "agresor motivado", con el anonimato en Inter-
net, que otorga una sensación de seguridad al infractor, al ofrecerle un refugio
aparentemente seguro en el que ocultarse
72
, lo cual, a su vez, le permite reinventar-
se y adoptar nuevos personajes virtuales con los que, quizás, cometer delitos
73
. Con
el anonimato ocurre, por tanto, algo muy similar a lo que relatábamos en relación
71
También reconoce la multiplicación de los efectos de los ataques en el ciberespacio A
GUSTINA
S
ANLLEHÍ
,
J.R.:
"La arquitectura digital de Internet como factor criminógeno", en International e-Journal of Criminal Science, art. 4,
núm. 3, 2009, p. 9.
72
P
ITTARO
, M. L.: "Cyber stalking...”,ob. cit., p. 181.
73
Y
AR
,
M.: "The novelty of 'cybercrime'...”, ob. cit., p. 421.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 26
con la transnacionalidad, que incide en la desaparición del temor a ser identificado
y en la consiguiente minimización del temor a ser detenido
74
, frenos de la motiva-
ción criminal que le convierten en un "motivated offender"
75
. Desde la perspectiva
de la teoría de la decisión racional, por tanto, el ciberdelincuente, incluiría dentro
de los riesgos potenciales que tiene que sopesar frente a los beneficios de su agre-
sión, la enorme dificultad que plantea hoy en día la identificación, en términos
judiciales probatorios, del cibercirminal
76
. Porque no sólo se trata de la identifica-
ción de la dirección IP, sino de la posterior concreción del usuario concreto del
sistema informático al que se ha concedido la misma. Es obvio que existen medios
para evitar estos riesgos. Así, los mecanismos electrónicos de identificación, como
el ID de usuario, sistemas automatizados de control del acceso o cámaras de vigi-
lancia, pueden servir como elementos de disuasión al aumentar el riesgo percibido
de ser detenidos
77
. De momento, sin embargo, ello no parece posible, pues el ano-
nimato no sólo sirve a propósitos criminales, sino también a otros lícitos relaciona-
dos con la sencillez de la accesibilidad al ciberespacio que difícilmente sería com-
patible con otros sistemas de identificación que además, podrían ser sencillamente
falseados.
2.2.2.2. Objetivos adecuados en el ciberespacio: del VIVA al IVI
Hasta el momento, hemos centrado nuestra atención sobre el posible cambio que
Internet conlleva en el ámbito de riesgo criminal en la interacción entre algunos de
los factores intrínsecos y extrínsecos de Internet con el factor agresor motivado.
Sólo indirectamente, al venir concatenado el ataque del agresor con la víctima que
lo recibe, nos hemos fijado en el “objetivo adecuado”, especialmente al afirmar que
Internet aumenta el número de agresores potenciales que pueden coincidir con las
víctimas en un espacio determinado, y al destacar que el éxito del ataque del agre-
sor motivado puede depender de que la víctima interaccione con el mismo que es
fijo en el ciberespacio esperando a ser "encontrado" por el objetivo. Los “suitable
Targets” por tanto, no tienen que encontrarse a una distancia cercana al agresor
para serlo, sino que pueden convertirse en víctima, objetivos situados en el mismo
ciberespacio aunque a miles de kilómetros de distancia.
Esto confirmaría el que era, como ya se dijo, uno de los presupuestos teóricos de
la TAC: que el aumento del contacto entre las personas, derivado del desarrollo
tecnológico, explicaba en parte el aumento de la criminalidad en las últimas déca-
74
También en este sentido, M
ESTRE
D
ELGADO
cita como una de las tres leyes del cibercrimen, la ocultación de los
autores "por los anchos dominios de la aldea global", junto con la optimización de la eficacia del esfuerzo criminal y la
minimización de los riesgos para al agresor derivados de la relación personal con la víctima. M
ESTRE
D
ELGADO
, E.:
"Tiempos de cibercrimen", en LL, núm. 37, año IV, abril, 2007, p. 3.
75
P
ITTARO
, M. L.: "Cyber stalking...”,ob. cit., p. 181.
76
P
ITTARO
, M. L.: "Cyber stalking...”,ob. cit., p. 189.
77
L
ONGE
,
O.
B./M
BARIKA
,
V./K
OUROUMA
,
M./W
ADA
,
F./I
SABALIJA
,
R.: "Seeing Beyond the Surface: Understand-
ing and Tracking Fraudulent Cyber Activities", en IJCSIS, vol. 6, núm. 3, 2009, p. 127.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 27
das
78
. Pero, obviamente, ese tipo de contacto difiere en cuanto a su naturaleza del
contacto, potencialmente mayor en lo cuantitativo, pero quizás menor en lo cualita-
tivo, por excluir el ámbito físico, que puede tener lugar entre las personas en el
ciberespacio. Y esta es, a mi parecer, una de las importantes precisiones que deben
hacerse a la idea del aumento potencial del contacto entre agresores y objetivos
pero, a la vez, el punto de inicio argumental desde el que definir las condiciones
que pueden hacer adecuado a un objetivo en el ciberespacio. Me explico a conti-
nuación desarrollando con más profundidad la idea:
El contacto entre víctima y agresor en el espacio físico es, generalmente, un con-
tacto físico directo e inmediato, en el que todos los bienes personales de la víctima
y los patrimoniales que lleve con ella están expuestos y se convierten en potencia-
les objetivos adecuados para el ataque del agresor. Es cierto que la víctima poten-
cial puede determinar en gran parte aquello que puede convertirse en objetivo
adecuado, seleccionando los bienes con valor económico que lleva consigo, etc.;
pero no puede eliminar del ámbito de contacto con las personas, otros bienes per-
sonalísimos que van indisolublemente unidos a ella. Prácticamente todo lo que ella
es como persona, todo lo que forma parte de ella, se pone en contacto con el agre-
sor en el espacio físico.
Gráfico 11. Contacto en el espacio físico. Agresor contacta con la víctima (con todos
sus bienes) y selecciona los bienes a los que quiere afectar de todos los que posee.
En el espacio virtual o ciberespacio, el contacto entre personas es distinto: no es
la persona física la que se comunica directamente, en un contexto espacio temporal
determinado, con otra persona, sino una representación de la misma, en lo más
esencial por ella definida, la que contacta en ese ámbito comunicativo que es Inter-
net. La persona no entra con todos sus bienes y valores en el ciberespacio, sino
78
C
OHEN
, L./F
ELSON
, M.: “Social change…”, ob. cit., pp. 565 y ss.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 28
básicamente con aquellos que ella elige de entre los que puede hacerlo. Al fin y al
cabo, el primer límite que tiene la víctima para comunicarse con otra o para contac-
tar en el ciberespacio, es que no puede poner a disposición de otros su entidad
física, de modo que los ataques a la persona que se dirijan directamente contra
bienes como la vida o la salud, no podrán ser llevados a cabo en Internet. Además,
y pese a que la persona puede ver atacados algunos bienes personalísimos aunque
ella no quiera ponerlos a disposición de terceros en el ciberespacio (como ocurre
con la libre formación de la sexualidad de los menores, que puede ser atacada al
recibir una imagen de contenido sexual o similar), en otros bienes como los rela-
cionados con la privacidad o el propio patrimonio es la víctima la que decide, al
incluir información personal en el ciberespacio o compartirla con otros, realizar
actividades económicas, y demás, situar tales bienes en ese ámbito de riesgo nuevo.
Gráfico 12. Contacto en el ciberespacio. La víctima no entra en toda su
integridad en el ciberespacio, sino que lo hace con algunos bienes, y son
esos, los que pueden ser atacados según la intención del agresor
Los usuarios del ciberespacio pueden, por tanto, eliminar del ámbito de ataque
aquellos bienes que no incorporen al ciberespacio. Apoyándonos en uno de los
elementos del acrónimo CRAVED, utilizado por Clarke para definir los bienes
preferidos por los ladrones (Concealable, Removable, Available, Valuable, Enjoya-
ble and Disposable)
79
, podríamos decir que si una víctima no introduce un bien en
el ciberespacio, el mismo no estará disponible (not Available) y no podrá ser objeto
del ataque. El crimen, por tanto, en cuanto al objetivo concreto sobre el que se
dirige, puede ser evitado por la propia víctima en el ciberespacio desde el momento
que no es situado el mismo en el espacio virtual. Independientemente de su valor, si
la víctima no se incorpora al ciberespacio, el objetivo no existe y, por el contrario,
la introducción de elementos en Internet conlleva inmediatamente el riesgo de que
puedan ser victimizados. En este sentido, por ejemplo, podríamos citar los estudios
empíricos que demuestran la relación entre la entrega de información personal on
79
C
LARKE
,
R. V.: “Hot products: understanding, anticipating and reducing demand for stolen goods”, Paper nº 112,
Police Research Series, British home Office Research Publications, London, 1999.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 29
line y la victimización por los delitos más relacionados con los jóvenes como víc-
timas como el cyberbullying y el ciberacoso sexual a menores
80
. En este último
caso, hay estudios que constatan que prácticamente todas las modalidades de ata-
que se configuran en torno a una similar dinámica en la que el paso inicial suele ser
el previo envío (la introducción), por parte de la víctima, de información personal a
personas desconocidas
81
. Ahora bien, y como se profundizará después, la mera
introducción del objeto no es per se peligrosa, sino que constituye un primer paso
que, si se une a la interacción de la víctima en el ciberespacio, ya puede conllevar
riesgo de victimizacion. En efecto, los estudios victimológicos existentes sobre el
on line grooming parecen demostrar que mientras que el mero hecho de colgar
información personal en páginas web o redes sociales
82
, no es un factor que incide
en el aumento de riesgo de recibir un ataque de grooming, lo es el enviar direc-
tamente información personal a desconocidos.
La introducción de un objetivo en el ciberespacio, sin embargo, no siempre es
voluntaria. En ocasiones se trata de un proceso casi fortuito: el mero hecho de
disponer de un sistema informático y de utilizarlo conlleva la introducción de
elementos relacionados con la privacidad que, sin quererlo, pueden conllevar afec-
taciones a la intimidad o al propio patrimonio. La respuesta a un correo electrónico
con el número de una cuenta bancaria supone la introducción del patrimonio dispo-
nible en esa cuenta, en el ciberespacio, y del mismo modo el acto de compartir una
foto familiar en Facebook o información sobre un viaje reciente, conlleva el riesgo
de que esto sea utilizado en contra de la dignidad o la intimidad de la persona.
En todo caso, el primer condicionante para que un objetivo sea adecuado a los
efectos de la fórmula del cibercrimen, es su introducción en el ciberespacio. A
partir de que un objetivo se introduce en el ciberespacio, voluntaria o involuntaria-
mente, el mismo puede convertirse en adecuado dependiendo de su valoración por
parte del agresor motivado. Encontramos aquí, pues, la primera divergencia de las
condiciones que hacen adecuado un objetivo para el cibercrimen, con las que, con
el acrónimo VIVA
83
, Felson definió como condiciones o criterios que reflejan la
adecuación del objetivo para el delito: el valor del objetivo del crimen, su inercia,
la visibilidad física del mismo y su accesibilidad
84
. La diferencia estriba en que
previamente a todo ello, la introducción del objeto, por parte de la propia víctima,
80
Así, además de los citados, el de M
ARCUM
,
C
ATHERINE
D.:
“Adolescent online victimization and Constructs of
Routine Activities theory”, en J
AISHANKAR
,
K
(E
D
.):Cyber Criminology. Exploring Internet crimes and criminal
behavior, CRC Press, Boca Ratón, 2011, p. 269.
81
W
OLAK
,
J./F
INKELHOR
,
D.
/M
ITCHELL
,
K.
J./Y
BARRA
,
M.
L.: "Online “Predators” and their Victims: Myths, Reali-
ties and Implications for Prevention and Treatment", en American Psychologist, vol. 63, núm. 2, 2008, p. 112.
82
W
OLAK
,
J./F
INKELHOR
,
D./M
ITCHELL
,
K.
J./Y
BARRA
,
M.
L.: "Online “Predators”…”, ob. cit., p. 114.
83
Correspondientes a Value of crime target, the Inertia of crime target, the physical visibility of crime target, ac-
cessibility of crime target (VIVA). F
ELSON
, M.: Crime and everyday life, 2nd edition, Thousand Oaks, CA: PineForge
Press, 1998, pp. 54 y ss.
84
Esto lo ha hecho con profundidad, aunque a mi parecer no con total acierto, Y
AR
,
M.: "The novelty of 'cybercri-
me'...”, ob. cit., pp. 419 y ss. Posteriormente también relaciona el VIVA con los objetivos del ciberespacio C
HOI
,
K.:
"ComputerCrime…”, ob. cit., p. 312.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 30
en el ciberespacio es condición primera y principal para su adecuación al cibercri-
men.
Ahora bien ¿y los demás caracteres del acrónimo VIVA? ¿Son válidos para el
cibercrimen? Trataré a continuación de analizar cada uno de ellos para, en el caso
de que los mismos no sean suficientemente expresivos y definitorios de la distinta
capacidad de adecuación de los objetivos, sustituir el acrónimo VIVA por otro más
adecuado al nuevo ámbito de intercomunicación social en el que se puede producir
el delito.
Pues bien, el primer elemento a analizar es el del valor del objetivo. Indepen-
dientemente del tipo de objetivo de que se trate (patrimonial, intimidad, libertad
sexual, etc.), en el ciberespacio se da la particularidad de que cosas con poco valor
por mismo pueden adquirir un valor muy importante gracias a la facilidad para
obtener información, relacionarla con la obtenida y convertirla en un objeto de
riesgo. Así, cuatro dígitos parecen no ser valiosos, pero si a ellos, por medio del
Data Mining, se asocia el concepto “pin”, y se relaciona con un determinado usua-
rio, y si después se hace lo mismo con los números de una cuenta bancaria, etc.,
finalmente tales números acaban por tener mucho valor. En todo caso, es evidente
que a mayor valor del objetivo, mayor es la posibilidad de ataque
85
, y esto será
igual en el ciberespacio: las números de 20 dígitos son más buscados que los de 40,
y las empresas más valiosas serán más buscadas por sus secretos comerciales que
las no conocidas, por poner un ejemplo, y el cibercriminal decidirá según el valor
que él mismo otorgue al objetivo.
Es más discutible, por el contrario, que sean válidos para la fórmula de la ade-
cuación de los objetivos en el ciberespacio, los restantes elementos del acrónimo
VIVA. Comenzando por la inercia, Felson la definía como las propiedades intrínse-
cas de los objetivos que pueden hacer que la misma ofrezca distinto grado de resis-
tencia al ataque
86
. Sin entrar en la discusión sobre la difícil separación entre Inercia
y Accesibilidad, lo cierto es que en el ciberespacio los objetivos ofrecerán general-
mente poca resistencia, dado que se trata de bienes informacionales que pueden ser
descargados fácilmente sin resistencia alguna. Yar ha tratado de mantener el ele-
mento al considerar que lo anterior no implica que no haya inercia de los bienes en
el ciberespacio, pues una reflexión más profunda muestra que incluso la informa-
ción conserva las propiedades de inercia en algún grado, en relación, por ejemplo,
con el volumen de los datos (cuanto mayor sea, mayor es la dificultad de la descar-
ga) o el sistema informático utilizado
87
. A mi parecer, el intento de Yar es vano. La
evolución actual de las TIC contradice lo por él afirmado, y salvo en singulares
casos excepcionales, los bienes en el ciberespacio apenas se diferenciarán entre
por sus mayores o menores condiciones intrínsecas (y no relacionadas con los
85
F
ELSON
, M.: Crime and…, ob. cit., p. 55.
86
F
ELSON
, M.: Crime and…, ob. cit., pp. 55 y 56.
87
Y
AR
, M.: "The novelty of 'cybercrime'...”, ob. cit., p. 420.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 31
guardianes, pues esto es tema distinto), esto es, por la denominada inercia, para ser
adecuados a recibir un ataque.
Algo similar ocurre con la accesibilidad, definida por Felson como la habilidad
de un agresor para contactar con un objetivo y llevárselo de la escena del crimen
88
.
Como se puede comprender, dada la contracción de la distancia en el ciberespacio,
todos los objetivos que entren en el ciberespacio son, en ese sentido, accesibles.
Puede haber, como ha señalado Yar, observación del delincuente por medio de
sistemas de rastreo o de señalización
89
, pero eso no convierte al objetivo en menos
adecuado, sino al gestor del lugar (o al guardián si deviene de la propia víctima el
sistema e impide el ataque) en más eficaz. Si a ello unimos que, en realidad, esta
característica está más asociada al agresor que a las particularidades del objetivo,
podemos afirmar que la misma no es condicionante de la adecuación de un objeto
en el cibercrimen.
Cuestión similar, pero no idéntica, sucede con la que Felson denomina visibili-
dad del objetivo, dado que si algo no es percibido por el agresor, no puede ser
blanco suyo
90
. Señala Yar que es esencia del ciberespacio su carácter público, por
lo que todo en él está visible a nivel mundial
91
. A mi parecer, esto sólo es así par-
cialmente. Es indudable que la entrada en el ciberespacio conlleva la irrupción en
un espacio público, pero eso no significa que se sea “visible”, pues puede ocurrir
que alguien acceda a Internet y nadie, excepto quienes le proveen el acceso, se
aperciba de ello. El ciberespacio es tan ingente y tan universal, que más bien es
difícil hacerse visible, hasta el punto de que todos los usuarios conforman una
maraña en la que es difícil distinguir a unos y otros. Hay algo, sin embargo, que
hace visibles a los sujetos en el ciberespacio, su interacción con otros sujetos y con
otros servicios. La interactividad es la esencia de Internet, y a mayor interacción
con otros agentes, con diferentes páginas web, con variados servicios, mayor posi-
bilidad de ser percibido (ser visible) por parte de otros.
88
F
ELSON
, M.: Crime and…, ob. cit., p. 58.
89
Y
AR
, M.: "The novelty of 'cybercrime'...”, ob. cit., p. 421.
90
F
ELSON
, M.: Crime and…, ob. cit., p. 56.
91
Y
AR
, M.: "The novelty of 'cybercrime'...”, ob. cit., p. 420.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 32
Gráficos 13 y 14. Visualización de objetivos en el ciberespacio e interacción.
Los objetivos se diluyen en el ciberespacio (13), pero el objetivo 1 se hace más vi-
sible cuando interacciona y se mueve por Internet (14).
La relación entre la mayor interacción de un sujeto en el ciberespacio con la pro-
babilidad de ser victimizado podría darse por probada a partir de varios de los
estudios empíricos de victimización en el ciberespacio. Así, Alshalan
92
logra rela-
cionar la victimización por virus informáticos, por una parte, y por otra, por ciber-
crímenes tales como el ciberfraude en sus múltiples formas, identity theft ,phishing,
fraudes de seguridad, cyber-stalking, cyber-harassment, extorsión y hacking
93
, con
la interacción de la víctima en el ciberespacio concretada en su frecuencia de acce-
so y el tiempo pasado en Internet. En efecto, y a partir de la hipótesis de que el
comportamiento de la víctima en el ciberespacio es un importante predictor de su
victimización, por medio de este estudio empírico de regresiones logísticas Als-
halan concluye que a mayor frecuencia de acceso a Internet, mayor riesgo de victi-
mización; y lo mismo sucede con el mayor tiempo conectado en el ciberespacio, así
como con la realización de actividades en Internet que conllevan la divulgación de
datos personales de tipo financiero
94
y, exclusivamente para la infección por virus,
con el hecho de el tener hijos que acceden al ciberespacio
95
. Por su parte, Yucedal,
quien examina los factores que inciden en la victimización por conductas de spy-
ware y adware a partir de los presupuestos de las citadas teorías, concluye que el
comportamiento cotidiano en relación con el uso de Internet es un elemento deter-
minante de la victimización por estos delitos que exigen, generalmente, que sea el
92
A
LSHALAN
, A.: Cyber-Crime Fear…, ob. cit., p. 123.
93
A
LSHALAN
, A.: Cyber-Crime Fear…, ob. cit., pp. 47 y ss.
94
A
LSHALAN
, A.: Cyber-Crime Fear…, ob. cit., p. 126.
95
En efecto, tener hijos resulta un factor determinante del riesgo de victimización por infección de virus, pero no
para el resto de la cibercriminalidad. A
LSHALAN
, A.: Cyber-CrimeFear…, ob. cit., p. 127, plantea dos posibles explica-
ciones al fenómeno: la primera, que los niños desconozcan las amenazas potenciales de algunos sitios web y, por eso, se
descarguen archivos con virus. La segunda, apoyada por la TAC, sería que cuando los encuestados contestan que tienen
niños con acceso a Internet, quieren decir que lo utilizan, por lo que la frecuencia y duración de la utilización de Internet
aumentaría. Quizás sea en realidad una mezcla de ambas: los menores utilizan Internet y, además, realizan muchas más
actividades en el ciberespacio que los adultos. En todo caso, todas las explicaciones certificarían la tesis de que a mayor
interacción en el ciberespacio, mayor adecuación del objetivo.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 33
propio sujeto el que al visitar una determinada web o al descargarse un programa,
cargue involuntariamente el virus
96
. Finalmente, Choi realiza una interesante identi-
ficación entre los comportamientos cotidianos en Internet y la teoría de los estilos
de vida y la utilización de sistemas de protección con varios tópicos relacionados
con la TAC
97
. También por medio de un estudio empírico de ecuaciones estructura-
les para la evaluación de la relevancia de variables como el estilo de vida en Inter-
net y la utilización de sistemas informáticos de protección, Choi llega a la conclu-
sión, después confirmada por Yucedal, relativa a que el hacking es más factible en
personas con ordenadores personales que utilizan mucho Internet y que realizan
conductas de riesgo en línea
98
.
Y esto es así con otro tipo de cibercrímenes. Así, en un estudio de Ybarra y Mit-
chell, se relaciona de forma significativa el uso frecuente de Internet o el uso de
salas de chat con una mayor exposición a la pornografía por parte de menores de
edad
99
, y ya hemos visto anteriormente que también había una intensa relación
entre la interacción de la víctima en chats y demás con la victimizacion por on line
grooming o delitos similares.
En el ciberespacio, por tanto, a mayor interacción de un sujeto, plasmada en ma-
yor tiempo en línea o mayor variedad de actividades en Internet (descarga de archi-
vos, entrada en plataformas p2p, realización de compras en línea, creación de perfi-
les en redes sociales, etc.), mayor aptitud del mismo para ser objetivo adecuado. Es
obvio que esto debe ser precisado y concretado de forma empírica y diferenciando
cada una de las actividades. Pero también lo es que sólo con la interacción se pro-
ducirá el contacto (necesario para el delito) en el vasto ciberespacio entre el agresor
motivado y la víctima, dependiendo también de que esta "se mueva" por Internet el
que el mismo se produzca, especialmente si recordamos que muchos de los ataques
en Internet quedan estáticos a la espera de que sea la propia víctima la que al entrar
en la página o descargar el archivo, se convierta con su conducta en objetivo ade-
cuado.
Podemos concluir, pues, que las condiciones para la adecuación del objetivo del
crimen VIVA no son transportables al ciberespacio
100
, excepto en el caso del Valor.
96
La medición del estilo de vida como determinante del riesgo de victimización lo realiza Y
UCEDAL
a partir de un
modelo de medida de dos factores consistentes en la realización de actividades online básicas o de ocio. En las activida-
des básicas se incluyen comportamientos relativamente seguros (en relación con la infección por adware o spyware)
realizados en Internet, tales como la lectura de correos electrónicos, crear o leer blogs, o la compra online; mientras que
en las actividades on line de ocio se incluyen conductas más peligrosas, como la descarga de música, de vídeos o de
programas que pueden contener software de este tipo o el juego on line.Y
UCEDAL
,
B.: “Victimization in…”, ob. cit., pp.
113 y ss.
97
C
HOI
,
K.: "ComputerCrime…”, ob. cit.
98
C
HOI
,
K.: "ComputerCrime…”, ob. cit., p. 321. Frente a la forma de medición de Y
UCEDAL
, la variable del estilo
de vida on line es medida por medio de tres variables distintas, actividades vocacionales y de ocio, actividades de ocio
peligrosas, y actividades vocacionales de riesgo.
99
Y
BARRA
,
M.
L./M
ITCHELL
,
K.: "Exposure to Internet Pornography among Children and Adolescents: A National
Survey", en Cyberpsychology& Behavior, vol. 8, núm. 5, 2005, pp. 473 y ss.
100
Lo admite, aunque mucho más tenuemente, y tratando finalmente de incorporar las condiciones a la ecuación,
Y
AR
, al no poder sino reconocer que las variables inercia, visualización y accesibilidad “presentan una considerable
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 34
Éste deberá sumarse a la primera y esencial condición, y es que el objetivo haya
sido Introducido en el espacio virtual. A ellos deberá sumarse la Interacción del
titular del objeto en el ciberespacio como esencial condicionante de la victimiza-
ción. Sumando las tres nos quedaría el acrónimo IVI, como definitorio de las con-
diciones que determinarán que una persona o alguno de sus bienes pueda ser obje-
tivo adecuado de un cibercrimen: que el bien o la persona haya sido Introducido
en el ciberespacio; que tenga un Valor que lo haga apetecible para el cibercriminal;
y que la persona con la titularidad del bien Interaccione en Internet de forma que
se haga en él visible y pueda contactar con el agresor motivado. Es hora de analizar
otros factores del evento criminal en el ciberespacio.
2.2.2.3. Guardianes capaces y gestores del lugar “ciberespacio”
No podemos finalizar esta abstracción teórica para la revisión del crimen en el
nuevo ámbito de oportunidad criminal que es el ciberespacio sin analizar la inci-
dencia del mismo, con sus caracteres intrínsecos y extrínsecos, con el otro factor de
la ecuación del delito conforme a la definición de la TAC de Cohen y Felson. Me
refiero a la ausencia del guardián capaz, sin la cual no hay delito, y que en el cibe-
respacio también ve ampliado sus límites, esto es, disminuye la capacidad potencial
del guardián de evitar el crimen. La unión de los factores que hemos analizado, la
compresión espacio temporal para la comunicación entre personas, la populariza-
ción y el nivel transnacional de dicho ámbito, etc., dificultan en el ciberespacio la
actuación del guardián (que debe ser) capaz de proteger a la víctima, lo cual, a su
vez, interacciona con el factor agresor motivado al percibir tal reducción de obstá-
culos y disminuir la percepción de riesgo de ser cazado que va a tener el (ci-
ber)criminal. En otros términos, la transnacionalidad puede incidir en una disminu-
ción de la eficacia de los elementos de protección de la víctima frente al ofensor
capaz y dispuesto, con el consiguiente riesgo de victimización que supone la inexis-
tencia de mecanismos de tutela
101
, y al mismo tiempo, puede ayudar a que el crimi-
nal se motive hacia la comisión del delito al percibir como compleja y alejada su
identificación, la persecución judicial del mismo y los efectos negativos que de ello
se derivarían
102
.
Como señalaron Farrell y Pease, la noción de Guardián Capaz se convierte en
importante, pero también compleja, cuando pensamos en el cibercrimen
103
. Quizás
en este sentido, sea más útil la diferenciación entre el mánager o gestor del lugar, y
divergencia entre su valor en el mundo real y el virtual”. Y
AR
, M.: "The novelty of 'cybercrime'...”, ob. cit.
101
También destacan la relación entre la victimización en el cibercrimen y la ausencia de un "capable guardian"
físico, G
RABOSKY
, P./S
MITH
, R.: "Telecommunication fraud…”, ob. cit. p. 37, aunque más que referirse a los medios
institucionales, se refieren a los sistemas de protección físicos, tales como antivirus, etc.
102
En sentido similar, no refiriéndose específicamente a la transnacionalidad, pero sí a la dificultad de identificación
de los criminales en Internet y a la posibilidad de que ello motive la realización de cibercrímenes, Y
AR
,
M.: "The novelty
of 'cybercrime'…”, ob. cit., pp. 407-427.
103
F
ARRELL
,
G./P
EASE
,
K.: “Criminology and Security”, en G
ILL
,
M
(E
D
.):The Handbook of Security, Perpetuity
Press, 2005.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 35
el guardián que opera directamente sobre la víctima o el objetivo potencial, con-
forme a la segunda versión del triángulo del delito. La ausencia de mecanismos
centrales de concesión de los servicios de Internet, así como de sistemas de control
formal supranacional que tomen decisiones relativas a los servicios que estén por
encima de las legislaciones estatales, conlleva la imposibilidad de unos "gestores
centralizados” que vigilen el ciberespacio de forma global y así, protejan a las
potenciales víctimas
104
. No es que no haya policía en Internet, ni que no haya ges-
tores de sitios en algunos de ellos, sino que los mismos están muy focalizados y su
ámbito de incidencia es muy reducido, si bien es indudable que en determinados
sitios web como las redes sociales los gestores pueden y deben funcionar tutelando
la interacción de los usuarios de las mismas. Tales dificultades de gestión de un
lugar tan vasto, por otra parte, son perfectamente conocidas por los usuarios de
Internet, que perciben que "navegar por el ciberespacio" es una actividad en la que
la intervención de los medios de control formal está mucho más diluida.
Distintos a los gestores del lugar son, en el triángulo del delito, los guardianes de
los objetivos adecuados. Éstos lo pueden ser cualesquiera otros sistemas personales
o no, ajenos a la propia víctima o impuestos por ella misma, que sirvan como forma
de protección. Como han señalado Bossler y Holt, al igual que los sistemas de
seguridad físicos, tales como alarmas, cerrojos especiales, etc. se han mostrado
eficaces frente a la criminalidad, también pueden serlo aquellos otros que ejercen
la misma función en el ciberespacio, tales como los antivirus o cualesquiera otros
sistemas de seguridad
105
.
Los estudios empíricos demuestran que tales sistemas pueden ser muy eficaces
para evitar la victimización por el cibercrimen. Así, Yucedal constata que el uso de
instrumentos digitales de seguridad, tales como cortafuegos, antivirus o programas
anti-spyware como guardianes capaces, determina el riesgo de victimización
106
, y a
las mismas conclusiones llega Choi respecto al que él considera elemento esencial
de la TAC
107
.
Pero se trata, en todo caso, y a mi parecer, de unos guardianes capaces íntima-
mente ligados con el elemento objetivo adecuado: no son sistemas de protección
incorporados o que funcionen de forma autónoma al comportamiento del propio
sujeto al que protegen, sino que, por el contrario, todos los elementos de protección
citados dependen de la propia víctima para su funcionamiento y actualización. Los
que Cohen y Felson definían como guardianes capaces, generalmente eran cercanos
a la víctima (vecinos, ciudadanos anónimos, etc.)
108
, pero no "parte de ella", como
sí lo es el software que la víctima no pone en su ordenador. En el caso del ciberes-
104
Así, también, Y
AR
,
M.: "The novelty of 'cybercrime'…”, ob. cit., pp. 407-427.
105
H
OLT
,
T.
J/B
OSSLER
,
A.
M.:
"On-line Activities…”,ob. cit.
106
Y
UCEDAL
,
B.: “Victimization in…”, ob. cit., pp. 117 y ss. En el caso de la incorporación de sistemas de autopro-
tección, el estudio utiliza como variables la tenencia de cortafuegos y de antivirus.
107
C
HOI
,
K.: "ComputerCrime…”, ob. cit., p. 321.
108
C
OHEN
, L./F
ELSON
, M.: “Social change…”, ob. cit., p. 590; y también F
ELSON
, M.: Crime and…, ob. cit., p. 53.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 36
pacio es la propia víctima, por tanto, el propio objetivo, el que debe incorporar sus
guardianes capaces.
Lo relevante, en todo caso, no es situar los antivirus, cortafuegos y demás en el
lado del triángulo del objetivo adecuado o de la ausencia de guardián capaz, sino
reconocer que en la conjunción de estos elementos, y por tanto, en la propia pre-
vención del delito, la víctima juega un papel preponderante en el caso del cibercri-
men, dado que de ella depende en parte, no sólo su adecuación como objetivo (las
dos ies, Introducción e Interacción), sino también su propia autoprotección, pues
será ella la que defina los guardianes capaces que la protegerán al tener sistemas
antivirus, al actualizarlos, al incorporar otros sistemas de detección de software de
riesgo, al actualizar el sistema siempre que se pueda, etc. El guardián capaz, en el
ciberespacio, es prácticamente un autoguardián que depende de la propia víctima.
Gráfico 15. Triángulo del cibercrimen. El guardián capaz
depende del propio objetivo, pues apenas hay guardianes ex-
ternos, por lo que el efecto reductor del delito es menor.
Es cierto que los sistemas de autoprotección impuestos por la víctima no son los
únicos que pueden desarrollar su eficacia en relación con los cibercrímenes. En
otros delitos dirigidos contra menores pueden ser interesantes otros vigilantes
capaces como son el control familiar sobre la actividad en Internet, la creación de
perfiles específicos que impidan el acceso a determinados recursos web, etc. A ello
deberán sumarse en el futuro, medios de control y protección institucional, dado
que la seguridad en el ciberespacio, como ha señalado Grabosky, exige una inter-
vención y esfuerzo plural de instituciones y usuarios
109
. En todo caso esto parece
109
G
RABOSKY
,
P.: "Virtual Criminality: ...”,ob. cit.,p. 248.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 37
más lejano. Ante la inexistencia actual de formas de control formal más institucio-
nalizadas, como las fuerzas policiales, cuya función preventiva (que no la reactiva)
parece imposible en el ciberespacio, la autodefensa sigue siendo, frente a estos
crímenes, como quizás también frente a los otros, la mejor forma de protección
110
.
Por último, merece la pena destacar que el hecho de que las TIC estén en cons-
tante evolución y que los usos sociales y comerciales del ciberespacio, vigentes
hoy, no tengan porqué ser los del mañana, también tiene consecuencias en términos
de oportunidad delictiva, muy especialmente en relación con la “capacidad” del
agresor y en la “incapacidad” del guardián y de la propia víctima para asegurar su
propia defensa. Así, la evolución permanente del ciberespacio, de sus tecnologías y
sus servicios, complica la eficacia de los protectores que son capaces para los
riesgos que conocen, pero no para los nuevos, y tanto en relación con la aparición
de nuevos medios de ataque a objetivos adecuados tradicionales, como en el propio
surgimiento de nuevas oportunidades correspondientes a nuevos bienes aparecidos
a la luz de las nuevas relaciones sociales en el ciberespacio. En cuanto a lo primero,
es obvio que la rapidez con la que evoluciona la tecnología hace enormemente
compleja la eficacia de los mecanismos de control y protección de los intereses
socialmente esenciales. La actualización de los instrumentos y herramientas de los
criminales va a ser aún mayor en el ciberespacio que en la criminalidad física que,
de hecho, está aprovechándose ya de las TIC para mejorar en eficacia y eficiencia.
Además, el carácter abierto del ciberespacio, el hecho de que sean los propios
usuarios los que puedan hacer evolucionar el mismo, conlleva la posibilidad, para
los que tengan grandes conocimientos informáticos, de cambiar protocolos y usos
para su propio interés que, también, puede ser criminal. Por otra parte, y en segun-
do lugar, esta misma mutación constante de las TIC y de la interacción social con
las mismas, conlleva la aparición de nuevos intereses sociales o de nuevas dimen-
siones de valor de los existentes que, precisamente por no existir o no expresarse de
la forma en que lo hacen ahora previamente, tampoco pueden ser convenientemente
protegidos.
3. CONCLUSIONES Y REFLEXIONES PARA EL FUTURO
3.1. ¿Hacia el aumento de la criminalidad en Internet? El cibercrimen y el
"efecto iceberg"
El anterior análisis nos deja muchas ideas que debieran ser desarrolladas, lo cual
no será posible hacerlo aquí con la profundidad necesaria. Una de las conclusiones
que, sin embargo, se adivinan más claras es la que se refiere a que los márgenes del
ámbito de oportunidad criminal dependientes del agresor motivado y de su relación
110
G
RABOSKY
,
P.: "Virtual Criminality: ...”,ob. cit.,p. 248.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 38
con la víctima u objetivo potencial aumentan en el ciberespacio al eliminarse el
efecto distancia física, siendo mucho más amplio el abanico de contacto criminal
potencial existente y no limitándose ni a lo espacial ni a lo temporalmente cerca-
no
111
. Es decir, que el uso de Internet aumentaría la capacidad de un agresor moti-
vado de atacar a una víctima en ausencia de un guardián capaz, al reducirse el
efecto de la distancia física como condicionante del evento criminal. En otras
palabras, el ámbito de oportunidad criminal aumenta. Obviamente tal afirmación no
incluye otras como que la delincuencia, en sentido macro o global, aumentará, ni
aquella otra posible relativa a que la delincuencia en el ciberespacio acabará por ser
mayor que la realizada en el espacio físico. Pero, en cambio, conlleva la afirma-
ción de que conforme las TIC vayan avanzando y la vida diaria de las personas se
vaya desarrollando en el ciberespacio, aumentando los bienes que son puestos en el
mismo, incrementándose el valor de la información, y ampliándose las formas de
interacción social en Internet, la delincuencia en Internet aumentará y no será,
como parece ahora, testimonial sino que tendrá cada vez mayor importancia. Si ello
supondrá una desviación parcial del crimen del espacio físico al ciberespacio o una
duplicación (también parcial) de la criminalidad en dos ámbitos distintos, es una
cuestión compleja que requeriría de un análisis mucho más profundo imposible
aquí.
En todo caso debe matizarse la afirmación o, más bien, deben tomarse en cuenta
factores que pueden debilitar, si bien no impedir, el alcance del incremento poten-
cial del crimen en el ciberespacio. El primero de ellos es que el crecimiento poten-
cial se limita a las infracciones que no requieren contacto físico directo, lo cual, a
su vez, restringe enormemente el número de bienes que pueden ser afectados y
conllevará que la cibercriminalidad difícilmente pueda llegar a equipararse cuanti-
tativa y cualitativamente a la realizada en el espacio físico. Como se ha avanzado
anteriormente, debido a la especial naturaleza virtual o no-física de la comunica-
ción en el ciberespacio, los bienes directamente relacionados con las personas,
especialmente con su salud física, difícilmente podrán ser puestos en riesgo por
medio de un ciberataque. Para matar o lesionar aún es necesario el contacto directo
(físico) entre agresor y víctima o, cuanto menos, entre el arma empleada por el
agresor y su objetivo potencial, lo cual hace que aún sea sólo en la ficción posible,
el asesinato por medio de Internet. Y no son la salud y la vida los únicos bienes a
salvo del ciberespacio, sino también otros bienes colectivos, si bien indirectamente
relacionados con ellos, como los delitos contra la seguridad vial, de tráfico de
drogas, delitos ambientales, fraudes alimentarios, de manipulación genética, etc.
112
.
111
En el mismo sentido se manifiesta Y
UCEDAL
,
B.: “Victimization in…”,ob. cit., p. 43, señalando que “cyberspace
can be considered as an expansive neighborhood on a global scale. We can argue that every time a person connects to
the Internet, he or she spends time in the higher crime rate area just like in the physical world, and that makes him or her
potential target”.
112
No parece tan descabellado ya, sin embargo, la realización remota a través de redes telemáticas de algunos de
estos delitos, por ejemplo, en el caso de la manipulación genética o de los fraudes alimentarios en los casos de que el
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 39
Otros bienes como el patrimonio o la libertad sexual, pueden ser atacados en el
ciberespacio, pero no de determinadas formas que, al ser de carácter físico y estar
tipificadas expresamente, excluyen la posibilidad de la realización de determinados
delitos en el ciberespacio. Es el caso de la violación o de concretas formas de abuso
sexual que exijan un contacto físico, y del hurto o el robo con violencia (con lesio-
nes o con homicidio, tal y como se regula en otros países), y de muchos otros tipos
penales como los delitos societarios, etc. Por decirlo de otra forma, las característi-
cas del contacto en Internet restringen a algunos bienes y algunos comportamientos
en los que la fisicidad no es un rasgo esencial, los objetivos realmente adecuados
para un ciberataque y así, limitan el potencial incremento de los delitos en el cibe-
respacio.
Y junto a lo anterior, debe añadirse como factor relevante, el propio hecho de
que, pese a la popularización del ciberespacio, tal ámbito aún no esté al alcance de
muchas personas, de un sector de la población que apenas entra y usa Internet y,
por tanto, no puede cometer delitos en el mismo. Incluso podríamos, aunque ello
merecería de un estudio mucho más complejo, relacionar la criminalidad en el
ciberespacio y la criminalidad en el espacio físico, con los caracteres sociales o
psicológicos de las personas que acceden o no a Internet. Es indudable que hay un
sector de la ciudadanía que delinque en el espacio físico y no puede hacerlo en el
ciberespacio al no acceder a él
113
.
Todo esto puede servir para contrarrestar parcialmente lo que anticipa la aplica-
ción abstracta de los presupuestos de la TAC al ciberespacio: un aumento del cri-
men en el ciberespacio conforme los comportamientos en sociedad vayan realizán-
dose también en este nuevo ámbito de intercomunicación personal que acerca a
personas sin restricción de distancias.
No puede negarse, sin embargo, que estas expectativas de crecimiento de la ci-
bercriminalidad, parecen chocar violentamente con el escasísimo impacto del
ciberdelito en los tribunales de justicia. En Inglaterra, Wall recuerda que en 15 años
de la Computer Misuse Act de 1990, tan sólo ha habido alrededor de los 200 enjui-
ciamientos
114
. En España, las Memorias anuales de la Fiscalía General del Esta-
control de los genes o los alimentos se lleve, como así sucede en muchos casos, por medio de sistemas electrónicos que
podrían ser alterados por parte de un hacker desde otro lugar del mundo.
113
Supondría, a mi parecer, sin embargo, un error de planteamiento, el pensar que hay algún tipo de condicionan-
te psicológico, de carácter cognitivo o conductual-aprendido, relacionado con la criminalidad en el espacio físico que no
se da en el ciberespacio. Más bien, lo que ocurrirá, es que los condicionantes del actuar criminal que generalmente se
estudian en relación con delitos violentos, tales como la impulsividad, la agresividad, etc., aquí no serán tan determinan-
tes por el tipo de crimen cometido. Pero esto no significa que el ciberespacio no pueda ser un ámbito para el delito, ni
que las características generales de quienes acceden a él les hagan menos propensos al comportamiento criminal. Por el
contrario, algunos estudios demuestran que los mismos elementos que influyentes teorías criminológicas, como la del
autocontrol, han encontrado esenciales para el actuar delictivo, lo pueden ser también para los delitos cometidos en el
ciberespacio, como los de piratería intelectual. Así, el estudio de H
IGGINS
,
G.
E./F
ELL
,
B.
D./W
ILSON
,
A.
L.: "Low Self-
Control and Social Learning in Understanding Students’ Intentions to Pirate Movies in the United States", en SSCR,
núm. 25, 2007.
114
W
ALL
,
D.
S.: “Cybercrime, media and insecurity: The shaping of public perceptions of cybercrime”, en Inter-
national Review of Law Computers & Technology, vol. 22, núm. 1–2, March–July, 2008,ob. cit., p. 45.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 40
do
115
constatan que si bien esta delincuencia va a más, los expedientes existentes
aún son poco significativos en comparación con lo que, en otros estudios, parece
reflejarse. De hecho, las fiscalías están incluso recurriendo a las Fuerzas y Cuerpos
de Seguridad del Estado para obtener información fidedigna acerca del mero de
delitos perseguidos. Por citar un ejemplo, en un informe del Fiscal de delitos in-
formáticos de la Audiencia Provincial de Málaga se certificó que la Policía Nacio-
nal y la Guardia Civil habían iniciado 294 atestados por delitos de tipo informático,
de los que la Policía pudo esclarecer únicamente el 66%.
La cuestión, por tanto, y como ha señalado Wall, es si la escasez de procesos ju-
diciales por cibercrímenes se debe a la ausencia de pruebas para la imputación de
los mismos o más bien a la propia ausencia de cibercrímenes
116
, esto es, si en reali-
dad hay una sobredimensión de la amenaza del cibercrimen o una pobre respuesta
judicial al mismo debido a factores varios todos más o menos directamente relacio-
nados con la novedad del fenómeno y el anquilosamiento espacial-territorial del
sistema de administración de justicia.
Pues bien, no puede negarse, como ha señalado acertadamente Guinchard, que el
discurso sobre las amenazas cibernéticas tiende a estar dominado por el exceso de
publicidad dada a algunas amenazas en perjuicio de los demás, y por las afirmacio-
nes exageradas sobre la frecuencia y magnitud de los ataques
117
. Sin embargo, ello
no es incompatible con la afirmación, también admitida por Guinchard y por toda
la doctrina que se ha ocupado del cibercrimen
118
, de que existe una importante cifra
negra en materia de cibercriminalidad, esto es, que los delitos que se cometen son
muchos más que los que aparecen en las estadísticas oficiales al ser enjuiciados y
condenados como tales, hasta el punto de que hay quien ha señalado que la ciber-
criminalidad es la forma de delincuencia más infra-denunciada de toda la existen-
te
119
.
Lo cierto es que hay datos, y no meras hipótesis, que certificarían que con la ci-
115
Véanse las Memorias de la Fiscalía General del Estado 2009 y 2010.
116
W
ALL
,
D.
S.: “Cybercrime, media and…”,ob. cit., p. 46.
117
G
UINCHARD
,
A.: “Between Hype and Understatement: Reassessing Cyber Risks as a Security Strategy”, en Jour-
nal of Strategic Security, vol. 4, núm. 2, 2011, p. 86. Véase sobre el miedo al cibercrimen el estudio de D
E
L
A
C
UESTA
A
RZAMENDI
,
J.
L.
Y
S
AN
J
UAN
G
UILLÉN
,
C.:
"La cibercriminalidad: interés y necesidad de estudio. Percepción de
seguridad e inseguridad", en D
E LA
C
UESTA
A
RZAMENDI
,
J.
L.
(D
IR
.)/D
E LA
M
ATA
B
ARRANCO
,
N.
J.
(C
OORD
.): Derecho
penal informático, Civitas, Cizur Menor, 2010. pág. 66 y ss.
118
G
ONZÁLEZ
R
US
, J.J.: “Aproximación al tratamiento penal de los ilícitos patrimoniales relacionados con medios o
procedimientos informáticos", en Revista de la Facultad de Derecho de la Universidad Complutense de Madrid, núm.
12, 1986, p. 109; R
OVIRA DEL
C
ANTO
,
E.:
Delincuencia informática y fraudes informáticos, Comares, Granada, 2002, p.
90; D
E LA
C
UESTA
A
RZAMENDI
,
J.
L./P
ÉREZ
M
ACHÍO
,
A.
I.: "Ciberdelincuentes y cibervíctimas", en D
E LA
C
UESTA
A
RZAMENDI
,
J.
L.
(D
IR
.)/D
E LA
M
ATA
B
ARRANCO
,
N.
J.
(C
OORD
.):
Derecho penal informático, Civitas, Cizur Menor,
2010.pág. 116 y ss; S
IMION
,
R.: “Cybercrime and its challenges between reality and fiction. Where do we actually
stand?”, en Rivista di Criminologia, Vittimologia e Sicurezza, vol. 3, núm.3- vol. 4, núm. 1, Settembre 2009-Aprile
2010, p. 306; H
ERRERA
M
ORENO
, M.: “El fraude informático en el Derecho penal español”, en Actualidad Penal, núm.
39, La Ley, Madrid, 2001, p. 932; M
ORÓN
L
ERMA
, E.: Internet y derecho penal: Hacking y otras conductas ilícitas en la
Red, Aranzadi, Cizur Menor, 2ª edición, 2002, p. 37; y R
EINA
A
LFARO
,
L.
M.: La víctima en el delito informático, p. 8,
en Internet en http://www.ieid.org/congreso/ponencias/Reina%20Alfaro,%20Luis%20M.pdf. Citado el 28 de agosto de
2011.
119
K
SHETRI
, N.: “The Simple Economics…”, ob. cit.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 41
bercriminalidad ocurriría algo similar a lo que sucede con los icebergs, que lo que
se percibe o visualiza, es tan sólo un porcentaje ínfimo en comparación con lo que
realmente existe
120
. Variados estudios insisten en que el cibercrimen está en creci-
miento desde hace más de 10 años, siendo múltiples los ataques recibidos diaria-
mente en nuestro país, algunos de los cuales no son propiamente delictivos (el caso
del envío despam) pero otros sí, como los daños, el acceso informático ilícito, las
injurias y las calumnias, los ataques de DoS, etc. Así lo ponen de manifiesto nume-
rosos informes independientes de algunas importantes empresas de seguridad como
Javelin
121
, que en su estudio sobre fraude de identidad, detectó un incremento de un
12% de víctimas de esta modalidad de ciberdelito, o el informe encargado a Price-
waterhouse Coopers
122
, en el que pone de manifiesto que, mientras que en un estu-
dio de 2008 sobre brechas de seguridad en las empresas, el 21% de los encuestados
declararon haber sido infectados por virus u otro software malicioso, en 2010 esta
cifra ascendió al 61%. Este mismo informe destaca otro dato llamativo: únicamente
el 16% de las empresas encuestadas esperan un número menor de ataques en el año
próximo. Otros informes publicados por instituciones gubernamentales o auspicia-
das por los gobiernos, como el Internet Crime Complaint Center (IC3)
123
, constatan
que las denuncias por cibercrímenes pasaron de 16.838 en 2000 a 303.809 en
2010
124
. También parecen certificar esta tendencia de incremento del cibercrimen,
otro tipo de estudios contra los que no podrá argumentarse, como se hace con los
realizados por empresas de software, la falta de imparcialidad. Me refiero a las
investigaciones sobre victimización en el ciberespacio que abarcan muchos tipos de
ciberdelitos, si bien se ocupan más especialmente de las infecciones de malware, el
phishing, el cyberbullying, el online grooming o el cyberstalking. Todas las inves-
tigaciones que he citado en este trabajo reflejan un aumento de la criminalidad, si
bien debe reprocharse a las mismas que ninguna de ellas cuestiona las razones por
la falta de denuncia de estos delitos.
Por último, y como argumentos a favor de la existencia de mayor cibercriminali-
dad, también debieran tomarse en cuenta las obvias razones para la falta de denun-
cia de la víctima del cibercrimen (el que el mismo pasa generalmente directamente
inadvertido
125
; el que en muchos casos se percibe cuando ya no es posible o eficaz
la denuncia
126
; el que la propia víctima ni siquiera valora el ciberataque como
120
F
AFINSKI
,
S;
M
INASSIAN
,
N.:UK Cybercrime Report 2009, Invenio Research, September, 2009, p. 23.
121
En Internet en https://www.javelinstrategy.com/news/831/92/Javelin-Study-Finds-Identity-Fraud-Reached-New-
High-in-2009-but-Consumers-are-Fighting-Back/d,pressRoomDetail. Citado el 29 de agosto de 2011.
122
En Internet en http://www.infosec.co.uk/files/isbs_2010_technical_report_single_pages.pdf. Citado el 29 de
agosto de 2011.
123
El IC3 es una iniciativa fruto de la colaboración entre el FBI, el centro nacional para la criminalidad de cuello
blanco (NW3C) y la oficina de asistencia a la justicia (BJA).
124
G
UINCHARD
,
A.: “Between Hype…”,ob. cit., p. 80.
125
F
AFINSKI
,
S;
M
INASSIAN
,
N.:UK Cybercrime…, ob. cit., p. 23.
126
A
DLER
,
F./M
UELLER
,
G.
O.
W./L
AUFER
,
W.
S.:Criminology and the Criminal…, ob. cit,.p. 351. D
E
L
A
M
ATA
B
ARRANCO
,
N.
J./P
ÉREZ
M
ACHÍO
,
A.
I.: "La normativa internacional para la lucha contra la cibercriminalidad como
referente de la regulación penal española", en D
E LA
C
UESTA
A
RZAMENDI
,
J.
L.
(D
IR
.)/D
E LA
M
ATA
B
ARRANCO
,
N.
J.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 42
conducta delictiva
127
, el que se suele infravalorar su importancia
128
, la falta de
confianza en las autoridades judiciales para la averiguación de los hechos
129
, la
publicidad negativa que conllevaría para las empresas el reconocimiento del ataque
sufrido
130
, etc.), así como la evidencia de las mayores complicaciones generales de
los procesos judiciales contra gran parte de los cibercrímenes que los que se inician
contra crímenes en el espacio físico
131
.
Todo ello parece ponerse del lado de quienes creemos que el delito en el cibe-
respacio es mayor de lo que dicen las estadísticas. También apoyaría la tesis aquí
defendida, a partir de la abstracción de la TAC en el nuevo ámbito de oportunidad
que es el ciberespacio, de que el delito aumentará en Internet especialmente mien-
tras no se perciban sus peculiaridades y no se refuercen los mecanismos de protec-
ción que la propia víctima puede imponer frente al cibercrimen. En todo caso, entre
la aceptación como verdad única de unos datos oficiales lastrados por la compleji-
dad de la adaptación del sistema penal a un nuevo ámbito como es el ciberespacio,
o la afirmación como realidad de algo no contrastado, tenemos que seguir quedán-
donos con la investigación seria y rigurosa del fenómeno, con su intento de com-
prensión para tratar de dimensionar lo más precisamente, y si es posible con estu-
dios empíricos, el mismo, por lo que es necesario seguir pensando sobre cómo es y
porqué el delito en el ciberespacio así como tratar de contrastarlo pese a la dificul-
tad que aún ello conlleva.
(C
OORD
.):
Derecho penal informático, ob. cit., p. 116; y
R
OMEO
C
ASABONA
, C.M.: Poder informático y seguridad
jurídica. La función tutelar del Derecho penal ante las nuevas tecnologías de la información, Fundesco, Madrid, 1988,
p. 38.
127
F
AFINSKI
,
S;
M
INASSIAN
,
N.:UK Cybercrime…, ob. cit., p. 23.
128
Como señala G
UINCHARD
, sin embargo, los criminales cibernéticos aprovechan esa subestimación crónica de los
delitos cibernéticos, puesto que una pérdida de 30 libras o euros para una persona puede significar una ganancia mínima
de 3.000 al infractor, ya que las estafas se dirigen a cientos de miles de personas en línea G
UINCHARD
,
A.: “BetweenHy-
pe...”, ob. cit., p. 80.
129
K
SHETRI
, N.: “The Simple Economics…”,ob. cit.
130
G
ALÁN
M
UÑOZ
, A.: Expansión e intensificación del derecho penal de las nuevas tecnologías: un análisis crítico
de las últimas reformas legislativas en materia de criminalidad informática”, en Revista de Derecho y Proceso Penal,
ISSN 1575-4022, Nº. 15, 2006, pp. 18 y 19.
131
La razón principal es que cuando existe una denuncia, generalmente en estos casos no dirigida contra alguien en
concreto sino reflejando una concreta victimización (un dinero defraudado por un usuario indeterminado, un daño en el
sistema por un virus, una calumnia en una página web, etc.), los primeros pasos de la investigación policial se dirigen
hacia la determinación de los autores, y hay varios motivos por los que ésta puede ser especialmente complicada para
estos delitos. En primer lugar, por las propias características, favorecedoras del anonimato, del ciberespacio: aunque el
ciberdelito es cometido por alguien en concreto, en Internet sólo se muestra una representación virtual del autor (la
dirección IP), que puede ser concretada, pero a la que después hay que atribuir la concreta persona física que está detrás
de la acción, y eso ya es más complicado, pues exige, primero, la colaboración de las empresas proveedoras de servicios
y, después, la investigación del titular del sistema informático desde el que se ha realizado el ataque y la concreción, de
entre todos los usuarios del mismo, del que en particular lo ha ejecutado
131
. En segundo lugar, y relacionado con lo
primero, la determinación judicial de las personas autoras del cibercrimen suele complicarse debido a la transnacionali-
dad del delito. Ya no se trata, como en la criminalidad física, de que el delincuente haya podido trasladarse a otro país
tras cometer el delito y haya que solicitar su entrega a las autoridades judiciales españolas, sino de que el delito haya
sido directamente cometido desde el extranjero, con lo que los procesos para la identificación del cibercriminal requieren
de la, no siempre sencilla tarea de lograr, colaboración de otros Estados. Al fin y al cabo, no es lo mismo solicitar la
extradición de una persona concreta por la comisión de un determinado delito, que solicitar a un Estado extranjero que
investigue quién puede ser el sujeto que se halle detrás de una concreta IP que presuntamente puede haber perpetrado
una infracción penal. La práctica judicial demuestra que la Fiscalía suele cesar en el intento de identificación cuando la
IP se encuentra en Rusia o países similares relacionados con mafias de cibercriminales.
La oportunidad criminal en el ciberespacio
RECPC 13-07 (2011) - http://criminet.ugr.es/recpc/13/recpc13-07.pdf
07: 43
3.2. Old wine in different bottles: particularmente, el protagonismo de la vícti-
ma en el cibercrimen y su prevención
Decíamos anteriormente que el cibercrimen seguía siendo un delito, pero que los
caracteres intrínsecos y extrínsecos definitorios del nuevo ámbito en el que se
realiza el mismo, nos obligaban a replantear las teorías que tratan de explicar el
delito, así como de prevenirlo al nuevo ámbito de riesgo que es el ciberespacio.
Trató de expresar esto, probablemente, Grabosky, cuando señaló que el cibercrimen
era: el vino de siempre en botellas diferentes. El sentido acertado, de los tres posi-
bles que señalábamos anteriormente, no es el de que el crimen (como evento) sólo
cambia en apariencia al realizarse en Internet; tampoco es el de que el cibercrimen
no es ya siquiera un crimen; por el contrario el cibercrimen, como evento social,
sigue estando conformado por los mismos elementos que, sin embargo, al producir-
se en un ámbito tan distinto como es el ciberespacio, confluyen de distinta forma a
como lo hacían en el espacio físico. En realidad, por tanto, creo que sería mejor
afirmar que el cibercrimen es el mismo vino pero en botellas distintas, no ya sólo
nuevas, sino diferentes, en las que probablemente la forma tradicional de beber ya
no sea válida. Al final, siguiendo con el símil brevemente, se tratará de beber vino,
pero tenemos que replantearnos cómo hacerlo, dado que el recipiente desde el que
se ingiere es ahora otro.
El primer paso, por tanto, es lo que, modestamente, he tratado de hacer en este
artículo: comprender mejor el nuevo ámbito de oportunidad criminal y definir los
elementos del delito y su confluencia en él. La contracción de la distancia en Inter-
net y la consiguiente expansión comunicativa unidas a la popularización del cibe-
respacio transnacional, anónimo y sujeto a revolución permanente, conlleva que los
eventos criminales en él sean distintos, incidiendo tales caracteres en un agresor
motivado que tiene menos barreras temporales y espaciales para el delito, que tiene
menos control sobre los efectos del crimen, etc; en unos gestores con un ámbito de
incidencia muy limitado para las amplias dimensiones del ciberespacio; y en unas
víctimas u objetivos adecuados que con su comportamiento definen significativa-
mente el ámbito de riesgo al que están sometidos. Porque si bien son múltiples y
variados, y todos ellos deben ser analizados en profundidad, los cambios que el
ciberespacio supone como ámbito de oportunidad criminal, y si se ven modificados
significativamente todos los elementos del delito, destaca de forma obvia por enci-
ma de todos el importante papel condicionante de la víctima en el cibercrimen
132
, a
mi parecer de forma aún más pronunciada que en el delito en el espacio físico.
En efecto, si bien hemos insistido en que lo relevante en el delito como evento
no es cada uno de los elementos del mismo como su confluencia, ésta, cuando se
132
También en este sentido, D
E LA
C
UESTA
A
RZAMENDI
,
J.
./P
ÉREZ
M
ACHÍO
,
A.
I.: "Ciberdelincuentes y cibervícti-
mas", en D
E LA
C
UESTA
A
RZAMENDI
,
J.
L.
(D
IR
.)/D
E LA
M
ATA
B
ARRANCO
,
N.
J.
(C
OORD
.):
Derecho penal informático,
Civitas, Cizur Menor, 2010.pág. 115.
Fernando Miró Llinares
Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
07: 44
produce en el ciberespacio, parece reflejar un mayor protagonismo, no frente a los
otros elementos pero frente a lo que tiene generalmente en el espacio físico, del
objetivo o víctima del delito. Generalmente el elemento central para la visión y
comprensión del crimen es el agresor, dado que en su motivación está también
definido el objetivo sobre el que se producirá el ataque y las condiciones de defensa
que tiene el mismo. Esto podría hacer pensar que el agresor elige completamente a
su víctima independientemente del actuar de esta y que, para ella, el serlo es algo
aleatorio (the random fallacy)
133
. Pero si eso no es así en el espacio físico, aún
parece serlo menos en la cibercriminalidad. Son muchos los ciberataques que se
realizan en el ciberespacio sin un objetivo determinado, siendo el concreto interac-
tuar de la víctima, el que la convierte en objetivo adecuado y no la voluntad del
cibercriminal y esto es así porque el ciberespacio es un ámbito de oportunidad
nuevo (distinto).
La principal diferencia de la botella del crimen en el ciberespacio es que debido
a que el mismo es un ámbito comunicativo vasto e inmenso sin barreras ni dimen-
siones en el que el contacto depende de las voluntades de interacción entre sujetos
de modo tal que sin interacción de los dos no habrá contacto por más que uno
quiera, el agresor ya no es el único y principal que define, desde su intención, el
ámbito de riesgo
134
. Lo hace, sin duda, al actuar con una voluntad criminal, pero lo
hará únicamente sobre aquél objeto (para él valioso) que esté en el ciberespacio,
que interaccione con él y que no esté protegido, todo lo cual convierte a la víctima
en un elemento explicativo (a posteriori) del evento delictivo muy expresivo.
En efecto son, a mi parecer, tres los factores que hacen que la víctima adquiera
una especial importancia para la explicación y prevención del delito en el ciberes-
pacio. El primero, y como se ha visto, es que la víctima potencial del ciberdelito
tiene, en primer lugar, gran capacidad para dejar fuera del ámbito de riesgo aquello
que no quiere que se vea afectado por el mismo: ella misma determina, desde un
primer momento, al incorporar determinados bienes y esferas de su personalidad al
ciberespacio, los márgenes genéricos del ámbito de riesgo al que va a estar someti-
da. Si no entra en el ciberespacio