Ayudándote a elegir el
camino correcto y legal.

El programa CyberChoices nació en el seno de la National Crime Agency (NCA) del Reino Unido con el objetivo de ayudar a las personas a tomar decisiones informadas y a utilizar sus habilidades cibernéticas de manera legal.

Dado el carácter global que tiene el problema de la ciberdelincuencia, numerosos países de todo el mundo decidieron adoptar la solución propuesta por la NCA y adaptar el contenido de su página a la realidad local y a los recursos disponibles en cada uno de ellos. De esta forma, distintas versiones de cyber-choices se han incorporado al material preventivo usado por Organismos policiales de todo el mundo, manteniendo el formato y el estilo de la página original para transmitir una idea de unidad en los esfuerzos por mitigar el problema de la ciberdelincuencia.

Los objetivos del programa son:
  • Explicar la diferencia entre la actividad cibernética legal e ilegal
  • Alentar a las personas a tomar decisiones informadas en el uso de la tecnología
  • Reflejar claramente las consecuencias legales que tiene la comisión de ciberdelitos
  • Promocionar las oportunidades existentes para un uso legal del talento que algunas personas tienen para el manejo de las nuevas tecnologías

Lo que necesitas saber

Los delitos cibernéticos se cometen cuando alguien utiliza un ordenador u otra tecnología digital para cometer una actividad ilegal. Hay dos tipos principales de delitos cibernéticos: delitos tradicionales facilitados por el uso de un medio tecnológico (ciberfacilitados) y delitos que indispensablemente requieren el uso de un medio tecnológico para su comisión (ciberdependientes).

El delito ciberfacilitado se produce cuando la tecnología se ha utilizado para potenciar otro delito, como por ejemplo un fraude. Cyber Choices se ocupa principalmente de los delitos ciberdependientes, que son delitos que sólo pueden cometerse mediante el uso de la tecnología TIC y donde los dispositivos son tanto la herramienta para cometer el delito como el objetivo del mismo.

En España los ciberdelitos están castigados por la ley y aparecen tipificados en diversos artículos del Código Penal.

Artículo 172 Ter

Uso no autorizado de la imagen de una persona para abrir un perfil en redes sociales, páginas de contactos o cualquier medio de difusión pública

Artículo 197

Acceso no autorizado a datos reservados de carácter personal o familiar registrados en un sistema informático

Artículo 197 Bis

Acceso no autorizado a un sistema informático

Artículo 197 Ter

Escribir, adquirir o facilitar a terceros programas o contraseñas que faciliten el acceso ilegítimo a un sistema informático.

Antonio es un experto programador y proporciona a su amigo Juan un programa que ha diseñado él mismo para aprovechar una vulnerabilidad del Sistema Operativo y acceder a un ordenador remoto sin conocer la clave de inicio de sesión.

Artículo 249

Acceso no autorizado a un sistema informático para realizar transferencia de activos.

Antonio ha conseguido las credenciales de acceso a la banca online de María haciéndose pasar por un empleado de su banco, y después de usar esas credenciales para acceder a la cuenta de María, ha transferido dinero en su propio beneficio.

Artículo 264

Alteración no autorizada de un sistema informático.

Antonio quería impresionar a sus colegas y para hacerlo accedió al sistema informático del ayuntamiento de su pueblo aprovechando una mala configuración del ordenador que usan en atención al cliente, y borró la información del expediente de restauración del ambulatorio, ocasionando un retraso de varios meses y la derivación de pacientes a otro pueblo situado a 10 kms.

Para los más jóvenes

Aquellos con un interés real en saber cómo funciona la tecnología podrían tener un futuro brillante por delante. Las habilidades en codificación, diseño de videojuegos, seguridad informática o cualquier tema relacionado con lo digital tienen una gran demanda, no sólo en España sino también en el extranjero, lo que significa que los jóvenes pueden tener la oportunidad de viajar a lugares interesantes mientras aprenden nuevas habilidades cibernéticas.

Lamentablemente, el mundo digital también puede resultar tentador para los jóvenes por motivos equivocados. Muchos se involucran en delitos cibernéticos sin ser conscientes de que están sin ser conscientes de que están infringiendo la ley. Esto puede tener graves consecuencias para su futuro, tanto profesional como personal.

Transcripción y traducción del vídeo al español
Vídeo en idioma inglés subtitulado en español

Consecuencias

No te equivoques, el ciberdelito es un delito grave.

Cualquiera (incluidos los jóvenes) que cometa delitos cibernéticos podría enfrentarse a:

  • Una citación policial para prestar declaración como investigado en una comisaría.
  • Intervención de dispositivos informáticos y de telefonía e incautación de información alojada en la nube.
  • Ser detenido por su participación en los hechos investigados.
  • Una pena de privación de libertad o multa.
  • Antecedentes penales.
  • Educación seriamente afectada y perspectivas profesionales limitadas.
  • Restricciones para viajar al extranjero y obligación de presentarse periódicamente en un Juzgado.

Por lo tanto antes de cometer un ciberdelito deberías conocer en detalle los problemas legales a los que te expones. Te aconsejamos que leas con detenimiento lo que dice la Ley:

  • 5. El que, sin consentimiento de su titular, utilice la imagen de una persona para realizar anuncios o abrir perfiles falsos en redes sociales, páginas de contacto o cualquier medio de difusión pública, ocasionándole a la misma situación de acoso, hostigamiento o humillación, será castigado con pena de prisión de tres meses a un año o multa de seis a doce meses. Si la víctima del delito es un menor o una persona con discapacidad, se aplicará la mitad superior de la condena.

    1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
    2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
    1. El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.
    2. El que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses.
  • Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis:

    1. un programa informático, concebido o adaptado principalmente para cometer dichos delitos; o
    2. una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.
    1. También se consideran reos de estafa y serán castigados con la pena de prisión de seis meses a tres años:
      1. Los que, con ánimo de lucro, obstaculizando o interfiriendo indebidamente en el funcionamiento de un sistema de información o introduciendo, alterando, borrando, transmitiendo o suprimiendo indebidamente datos informáticos o valiéndose de cualquier otra manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.
      2. Los que, utilizando de forma fraudulenta tarjetas de crédito o débito, cheques de viaje o cualquier otro instrumento de pago material o inmaterial distinto del efectivo o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.
    2. Con la misma pena prevista en el apartado anterior serán castigados:
      1. Los que fabricaren, importaren, obtuvieren, poseyeren, transportaren, comerciaren o de otro modo facilitaren a terceros dispositivos, instrumentos o datos o programas informáticos, o cualquier otro medio diseñado o adaptado específicamente para la comisión de las estafas previstas en este artículo.
      2. Los que, para su utilización fraudulenta, sustraigan, se apropiaren o adquieran de forma ilícita tarjetas de crédito o débito, cheques de viaje o cualquier otro instrumento de pago material o inmaterial distinto del efectivo.
    3. Se impondrá la pena en su mitad inferior a los que, para su utilización fraudulenta y sabiendo que fueron obtenidos ilícitamente, posean, adquieran, transfieran, distribuyan o pongan a disposición de terceros tarjetas de crédito o débito, cheques de viaje o cualesquiera otros instrumentos de pago materiales o inmateriales distintos del efectivo
    1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años.
    2. Se impondrá una pena de prisión de dos a cinco años y multa del tanto al décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias:
      1. Se hubiese cometido en el marco de una organización criminal.
      2. Haya ocasionado daños de especial gravedad o afectado a un número elevado de sistemas informáticos.
      3. El hecho hubiera perjudicado gravemente el funcionamiento de servicios públicos esenciales o la provisión de bienes de primera necesidad.
      4. Los hechos hayan afectado al sistema informático de una infraestructura crítica o se hubiera creado una situación de peligro grave para la seguridad del Estado, de la Unión Europea o de un Estado Miembro de la Unión Europea. A estos efectos se considerará infraestructura crítica un elemento, sistema o parte de este que sea esencial para el mantenimiento de funciones vitales de la sociedad, la salud, la seguridad, la protección y el bienestar económico y social de la población cuya perturbación o destrucción tendría un impacto significativo al no poder mantener sus funciones.
      5. El delito se haya cometido utilizando alguno de los medios a que se refiere el artículo 264 ter.

      Si los hechos hubieran resultado de extrema gravedad, podrá imponerse la pena superior en grado.

    3. Se impondrá la pena en su mitad inferior a los que, para su utilización fraudulenta y sabiendo que fueron obtenidos ilícitamente, posean, adquieran, transfieran, distribuyan o pongan a disposición de terceros tarjetas de crédito o débito, cheques de viaje o cualesquiera otros instrumentos de pago materiales o inmateriales distintos del efectivo.

También te puede interesar:

Transcripción y traducción del vídeo al español
Vídeo en idioma inglés subtitulado en español
Transcripción y traducción del vídeo al español
Vídeo en idioma inglés subtitulado en español

Recursos

Hay muchos recursos online y offline para desarrollar tus habilidades. Aquí hay algunos para comenzar:

Todos los sitios web de terceros enumerados están disponibles públicamente para el desarrollo personal. No necesariamente están respaldados o supervisados por la Policía Nacional o las autoridades policiales de España. Todos los enlaces y direcciones web fueron revisados y verificados para que sean correctos en el momento de la publicación.

Para padres, tutores o cuidadores

Muchos jóvenes sienten curiosidad y quieren explorar cómo funciona la tecnología, qué vulnerabilidades tiene y cómo interactúa con otras tecnologías. Esto puede incluir aprender a programar o experimentar con herramientas disponibles en la Red.

Estas habilidades están muy valoradas y la industria de la seguridad informática necesita muchas personas que las dominen. Aquellos con un interés real en saber cómo funciona la tecnología podrían tener un futuro brillante por delante. Las habilidades en programación, diseño de videojuegos, ciberseguridad o cualquier otra especialidad relacionada con el mundo digital, tienen una gran demanda. El salario medio en España según la Agencia Tributaria se sitúa en los 22.780 euros, mientras que en la industria tecnológica, el promedio es de 44.000 euros. Los puestos tecnológicos especializados tienen una demanda especial y el promedio de esos salarios puede ser decenas de miles de euros más alto, especialmente a medida que se gana en experiencia y formación.

Transcripción y traducción del vídeo al español
Vídeo en idioma inglés subtitulado en español

Sin embargo, algunos jóvenes toman malas decisiones y utilizan esas habilidades ilegalmente, sin darse cuenta de que están cometiendo un delito. La edad promedio de una persona condenada por delitos cibernéticos es mucho menor que la de los condenados por otro tipo de delitos. Los ciberdelincuentes suelen ser adolescentes.

Es importante para nosotros comprender por qué cada vez más jóvenes se involucran en delitos cibernéticos. Esto nos permite garantizar que tengan a su disposición elementos disuasorios adecuados y oportunidades alternativas, para que puedan mejorar sus habilidades y utilizarlas de manera positiva.

Pantallas amigas. Adolescente ciberdelincuente ¿un accidente?

Historias positivas

Estudio de caso 1

La policía remitió a Carlos al programa Cyber Choices después de que lo descubrieron pirateando los sistemas informáticos de la escuela. El programa le formó sobre los apartados del Código Penal que tipifican los ciberdelitos, lo que le permitió darse cuenta de lo graves que podrían haber sido las consecuencias de sus acciones, para la escuela y para el propio Carlos. Al comprender la diferencia entre actividades legales e ilegales online, Carlos pudo darle un uso positivo y legal a sus habilidades digitales. A través de Cyber Choices, a Carlos se le informó sobre posibilidades laborales remuneradas en el ámbito de la seguridad informática.

Estudio de caso 2

Alex fue expulsado de su universidad por descargar el virus WannaCry en uno de los ordenadores de la escuela. Alex tuvo suerte de que el virus no se hubiera propagado más y la universidad decidió no presentar cargos. En lugar de ello, se remitió el incidente a la policía que lo citó para tomarle declaración en Comisaría. Cuando Alex fue incluido en el programa Cyber Choices después de prestar declaración, entendieron que sus acciones no solo eran un delito penal sino que también tenían el potencial de afectar a miles de estudiantes y profesores. Con el tiempo, el riesgo de Alex de cometer un delito informático disminuyó a medida que fue adquiriendo un mejor conocimiento del tratamiento que el Código Penal da a los ciberdelitos. Tras este resultado positivo del programa, Alex pudo conseguir un trabajo en mantenimiento de Tecnologías TIC para una empresa de ciberseguridad.

Estudio de caso 3

María había sido expulsada repetidas veces del colegio por episodios de mal uso de los ordenadores de su escuela, eludiendo los controles de seguridad establecidos para evitar accesos no autorizados y consiguiendo entrar en partes del sistema de acceso restringido. Fue incluida en el programa CyberChoices para ser informada de las consecuencias legales que la Ley Penal española reserva para los ciberdelincuentes y de la importancia de observar la normativa del centro escolar en materia TIC.

Entendió las consecuencias que su comportamiento podría acarrearle en el futuro y la diferencia entre actividad online legal e ilegal y su actitud cambió radicalmente. Finalmente, el departamento TIC de su colegio la incorporó a su equipo para aprovechar sus habilidades tecnológicas para encontrar vulnerabilidades en los sistemas del Centro y solucionarlos. Además de eso, su talento para la tecnología le sirvió para conseguir una plaza para estudiar Seguridad de Redes en la Universidad.

Para profesores

Si tienen algún estudiante con interés en el uso de ordenadores y tecnologías TIC, podría ser muy interesante alentarle a desarrollar sus habilidades, ya que los profesionales de la industria cibernética tienen una gran demanda. Aquellos con un interés real en saber cómo funciona la tecnología podrían tener un futuro brillante por delante. Sin embargo, es importante conversar con ellos sobre el uso legal de sus habilidades y las consecuencias de involucrarse en un delito cibernético. Reconocer y comprometerse con este interés puede ayudarles a seguir el camino correcto y legal.

Hay muchas salidas legales y económicamente gratificantes para este perfil de alumno. Entre ellas podríamos mencionar el desarrollo de aplicaciones, ingeniería de sistemas, desarrollo de páginas web, pruebas de penetración en sistemas informáticos, detección de vulnerabilidades, hacking ético y muchas más funciones tanto en el sector público como en el privado.

Pantallas amigas

Delintest, recurso educativo para la prevención de los ciberdelitos adolescentes

Guía para la gente “legal” de Internet