Análisis, tratamiento y respuesta científico-legal en la defensa de los derechos fundamentales afectados por los modi operandi de las amenazas procedentes del ciberespacio

  1. MESEGUER GONZÁLEZ, JUAN DE DIOS
Dirigida por:
  1. Carlos Vidal Prado Director/a
  2. Sonia Calaza López Codirector/a

Universidad de defensa: UNED. Universidad Nacional de Educación a Distancia

Fecha de defensa: 02 de junio de 2014

Tribunal:
  1. Antonio Torres del Moral Presidente/a
  2. María Dolores Serrano Tárraga Secretario/a
  3. Rafael Rubio Núñez Vocal
  4. Luis M. González de la Garza Vocal
  5. Antonio Fernández de Buján Fernández Vocal

Tipo: Tesis

Teseo: 366021 DIALNET

Resumen

La investigación doctoral se fundamenta en analizar, tratar y dar respuesta a un variado, innovador y en constante perfeccionamiento tipo delictivo, que se ampara bajo la figura general de ciberdelitos, como ilícitos que se cometen por medio o el uso de las tecnologías informáticas, a través del canal o instrumento Internet (medio real) y del medio abstracto Ciberespacio como medio virtual, que se refiere a la información o a los datos. Se ha desarrollado una exposición específica para el modelo que afecta al código penal español, relacionándolo con los modelos europeos e internacionales más significativos, porque este tipo de ciberdelitos y/o cibercrímenes, trascienden las fronteras de los Estados, a una dimensión que implica una colaboración internacional para poder ser más efectivos frente a estos modos delictivos; no pudiéndose afirmar, que sea un problema de un país concreto. ¿Por qué el Ciberespacio es un entorno peligroso, estratégicamente apropiado para intervenir por estos sujetos (programas creados por expertos en informática) y que son puestos en la red informática con objetivos concretos? Pues bien, esto se debe a que el ciberespacio posee una serie de características diferenciales del resto de los espacios. Resumidamente: 1. El ciberespacio es un entorno único, en el que el atacante puede estar en cualquier parte del globo. 2. En la defensa intervienen muchos factores, y no sólo elementos estatales sino también privados. Se exige pues una estrecha coordinación entre todos ellos. 3. La confrontación en el ciberespacio presenta frecuentemente las características de un conflicto asimétrico; y es frecuentemente anónimo y clandestino. 4. Permite obtener información sobre objetivos sin necesidad de destruir ni neutralizar ningún sistema, y a menudo, sin delatarse. 5. Permite también ejercer el chantaje; pero, al mismo, tiempo, la defensa que utiliza para la disuasión. 6. Evoluciona rápidamente siguiendo la evolución tecnológica de las TIC. Por tanto, lo que la ley va a perseguir, es la forma de intentar prevenir los ataques (fraudes, chantajes, calumnias, injurias, mensajes ofensivos, injerencias en nuestras vidas y la de nuestras familias, etc), respecto de un programa informático, en forma de virus, troyano, malware, etc, porque si pensamos en arrestar al individuo o individuos que lo pusieron en circulación, adelantamos que casi es imposible e improbable su rastreo, aunque sus consecuencias serán visibles: económicas y humanas. Estamos ante las ¿amenazas emergentes en desarrollo¿ que anunciamos serán noticia en los próximos años, de manera distinta a lo que tenemos visto u oído, por virus informáticos, etc. Aunque el desarrollo de las nuevas tecnologías se centra principalmente en satisfacer la demanda del usuario en los países occidentales, los países en desarrollo también pueden beneficiarse de estas nuevas tecnologías, pero nuestros particulares ciberdelincuentes y ciberterroristas, se aprovecharán de esos avances y de sus vulnerabilidades, para producir caos en la red.