viernes, 5 de octubre de 2012

La oportunidad criminal en el ciberespacio (Segundaa Parte)

Aplicación y desarrollo de la teoría de las actividades cotidianas para la prevención del cibercrimen.
 
por, Fernando Miró Llinares
 
 
3. CONCLUSIONES Y REFLEXIONES PARA EL FUTURO
3.1. ¿Hacia el aumento de la criminalidad en Internet? El cibercrimen y el "efecto iceberg"

El anterior análisis nos deja muchas ideas que debieran ser desarrolladas, lo cual no será posible hacerlo aquí con la profundidad necesaria. Una de las conclusiones que, sin embargo, se adivinan más claras es la que se refiere a que los márgenes del ámbito de oportunidad criminal dependientes del agresor motivado y de su relación con la víctima u objetivo potencial aumentan en el ciberespacio al eliminarse el efecto distancia física, siendo mucho más amplio el abanico de contacto criminal potencial existente y no limitándose ni a lo espacial ni a lo temporalmente cercano111. Es decir, que el uso de Internet aumentaría la capacidad de un agresor motivado de atacar a una víctima en ausencia de un guardián capaz, al reducirse el efecto de la distancia física como condicionante del evento criminal. En otras palabras, el ámbito de oportunidad criminal aumenta. Obviamente tal afirmación no incluye otras como que la delincuencia, en sentido macro o global, aumentará, ni aquella otra posible relativa a que la delincuencia en el ciberespacio acabará por ser mayor que la realizada en el espacio físico. Pero, en cambio, sí conlleva la afirmación de que conforme las TIC vayan avanzando y la vida diaria de las personas se vaya desarrollando en el ciberespacio, aumentando los bienes que son puestos en el mismo, incrementándose el valor de la información, y ampliándose las formas de interacción social en Internet, la delincuencia en Internet aumentará y no será, como parece ahora, testimonial sino que tendrá cada vez mayor importancia. Si ello supondrá una desviación parcial del crimen del espacio físico al ciberespacio o una duplicación (también parcial) de la criminalidad en dos ámbitos distintos, es una cuestión compleja que requeriría de un análisis mucho más profundo imposible aquí.

En todo caso debe matizarse la afirmación o, más bien, deben tomarse en cuenta factores que pueden debilitar, si bien no impedir, el alcance del incremento potencial del crimen en el ciberespacio. El primero de ellos es que el crecimiento potencial se limita a las infracciones que no requieren contacto físico directo, lo cual, a su vez, restringe enormemente el número de bienes que pueden ser afectados y conllevará que la cibercriminalidad difícilmente pueda llegar a equipararse cuantitativa y cualitativamente a la realizada en el espacio físico. Como se ha avanzado anteriormente, debido a la especial naturaleza virtual o no-física de la comunicación en el ciberespacio, los bienes directamente relacionados con las personas, especialmente con su salud física, difícilmente podrán ser puestos en riesgo por medio de un ciberataque. Para matar o lesionar aún es necesario el contacto directo (físico) entre agresor y víctima o, cuanto menos, entre el arma empleada por el agresor y su objetivo potencial, lo cual hace que aún sea sólo en la ficción posible, el asesinato por medio de Internet. Y no son la salud y la vida los únicos bienes a salvo del ciberespacio, sino también otros bienes colectivos, si bien indirectamente relacionados con ellos, como los delitos contra la seguridad vial, de tráfico de drogas, delitos ambientales, fraudes alimentarios, de manipulación genética, etc.112. Otros bienes como el patrimonio o la libertad sexual, pueden ser atacados en el ciberespacio, pero no de determinadas formas que, al ser de carácter físico y estar tipificadas expresamente, excluyen la posibilidad de la realización de determinados delitos en el ciberespacio. Es el caso de la violación o de concretas formas de abuso sexual que exijan un contacto físico, y del hurto o el robo con violencia (con lesiones o con homicidio, tal y como se regula en otros países), y de muchos otros tipos penales como los delitos societarios, etc. Por decirlo de otra forma, las características del contacto en Internet restringen a algunos bienes y algunos comportamientos en los que la fisicidad no es un rasgo esencial, los objetivos realmente adecuados para un ciberataque y así, limitan el potencial incremento de los delitos en el ciberespacio. Y junto a lo anterior, debe añadirse como factor relevante, el propio hecho de que, pese a la popularización del ciberespacio, tal ámbito aún no esté al alcance de muchas personas, de un sector de la población que apenas entra y usa Internet y, por tanto, no puede cometer delitos en el mismo. Incluso podríamos, aunque ello merecería de un estudio mucho más complejo, relacionar la criminalidad en el ciberespacio y la criminalidad en el espacio físico, con los caracteres sociales o psicológicos de las personas que acceden o no a Internet. Es indudable que hay un sector de la ciudadanía que delinque en el espacio físico y no puede hacerlo en el ciberespacio al no acceder a él113.

Todo esto puede servir para contrarrestar parcialmente lo que anticipa la aplicación abstracta de los presupuestos de la TAC al ciberespacio: un aumento del crimen en el ciberespacio conforme los comportamientos en sociedad vayan realizándose también en este nuevo ámbito de intercomunicación personal que acerca a personas sin restricción de distancias.

No puede negarse, sin embargo, que estas expectativas de crecimiento de la cibercriminalidad, parecen chocar violentamente con el escasísimo impacto del ciberdelito en los tribunales de justicia. En Inglaterra, Wall recuerda que en 15 años de la Computer Misuse Act de 1990, tan sólo ha habido alrededor de los 200 enjuiciamientos114.

En España, las Memorias anuales de la Fiscalía General del Estado115 constatan que si bien esta delincuencia va a más, los expedientes existentes aún son poco significativos en comparación con lo que, en otros estudios, parece reflejarse. De hecho, las fiscalías están incluso recurriendo a las Fuerzas y Cuerpos de Seguridad del Estado para obtener información fidedigna acerca del número de delitos perseguidos. Por citar un ejemplo, en un informe del Fiscal de delitos informáticos de la Audiencia Provincial de Málaga se certificó que la Policía Nacional y la Guardia Civil habían iniciado 294 atestados por delitos de tipo informático, de los que la Policía pudo esclarecer únicamente el 66%. La cuestión, por tanto, y como ha señalado Wall, es si la escasez de procesos judiciales por cibercrímenes se debe a la ausencia de pruebas para la imputación de los mismos o más bien a la propia ausencia de cibercrímenes116, esto es, si en realidad hay una sobredimensión de la amenaza del cibercrimen o una pobre respuesta judicial al mismo debido a factores varios todos más o menos directamente relacionados con la novedad del fenómeno y el anquilosamiento espacial-territorial del sistema de administración de justicia.
Pues bien, no puede negarse, como ha señalado acertadamente Guinchard, que el discurso sobre las amenazas cibernéticas tiende a estar dominado por el exceso de publicidad dada a algunas amenazas en perjuicio de los demás, y por las afirmaciones exageradas sobre la frecuencia y magnitud de los ataques117. Sin embargo, ello no es incompatible con la afirmación, también admitida por Guinchard y por toda la doctrina que se ha ocupado del cibercrimen118, de que existe una importante cifra negra en materia de cibercriminalidad, esto es, que los delitos que se cometen son muchos más que los que aparecen en las estadísticas oficiales al ser enjuiciados y condenados como tales, hasta el punto de que hay quien ha señalado que la cibercriminalidad es la forma de delincuencia más infra-denunciada de toda la existente119. Lo cierto es que hay datos, y no meras hipótesis, que certificarían que con la  cibercriminalidad ocurriría algo similar a lo que sucede con los icebergs, que lo que se percibe o visualiza, es tan sólo un porcentaje ínfimo en comparación con lo que realmente existe120. Variados estudios insisten en que el cibercrimen está en crecimiento desde hace más de 10 años, siendo múltiples los ataques recibidos diariamente en nuestro país, algunos de los cuales no son propiamente delictivos (el caso del envío despam) pero otros sí, como los daños, el acceso informático ilícito, las injurias y las calumnias, los ataques de DoS, etc. Así lo ponen de manifiesto numerosos informes independientes de algunas importantes empresas de seguridad como Javelin121, que en su estudio sobre fraude de identidad, detectó un incremento de un 12% de víctimas de esta modalidad de ciberdelito, o el informe encargado a Pricewaterhouse Coopers122, en el que pone de manifiesto que, mientras que en un estudio de 2008 sobre brechas de seguridad en las empresas, el 21% de los encuestados declararon haber sido infectados por virus u otro software malicioso, en 2010 esta cifra ascendió al 61%. Este mismo informe destaca otro dato llamativo: únicamente el 16% de las empresas encuestadas esperan un número menor de ataques en el año próximo. Otros informes publicados por instituciones gubernamentales o auspiciadas por los gobiernos, como el Internet Crime Complaint Center (IC3)123, constatan que las denuncias por cibercrímenes pasaron de 16.838 en 2000 a 303.809 en 2010124. También parecen certificar esta tendencia de incremento del cibercrimen, otro tipo de estudios contra los que no podrá argumentarse, como se hace con los realizados por empresas de software, la falta de imparcialidad. Me refiero a las investigaciones sobre victimización en el ciberespacio que abarcan muchos tipos de ciberdelitos, si bien se ocupan más especialmente de las infecciones de malware, el phishing, el cyberbullying, el online grooming o el cyberstalking. Todas las investigaciones que he citado en este trabajo reflejan un aumento de la criminalidad, si bien debe reprocharse a las mismas que ninguna de ellas cuestiona las razones por la falta de denuncia de estos delitos.

Por último, y como argumentos a favor de la existencia de mayor cibercriminalidad, también debieran tomarse en cuenta las obvias razones para la falta de denuncia de la víctima del cibercrimen (el que el mismo pasa generalmente directamente inadvertido125; el que en muchos casos se percibe cuando ya no es posible o eficaz la denuncia126; el que la propia víctima ni siquiera valora el ciberataque como conducta delictiva127, el que se suele infravalorar su importancia128, la falta de confianza en las autoridades judiciales para la averiguación de los hechos129, la publicidad negativa que conllevaría para las empresas el reconocimiento del ataque sufrido130, etc.), así como la evidencia de las mayores complicaciones generales de los procesos judiciales contra gran parte de los cibercrímenes que los que se inician contra crímenes en el espacio físico131.

Todo ello parece ponerse del lado de quienes creemos que el delito en el ciberespacio es mayor de lo que dicen las estadísticas. También apoyaría la tesis aquí defendida, a partir de la abstracción de la TAC en el nuevo ámbito de oportunidad que es el ciberespacio, de que el delito aumentará en Internet especialmente mientras no se perciban sus peculiaridades y no se refuercen los mecanismos de protección que la propia víctima puede imponer frente al cibercrimen. En todo caso, entre la aceptación como verdad única de unos datos oficiales lastrados por la complejidad de la adaptación del sistema penal a un nuevo ámbito como es el ciberespacio, o la afirmación como realidad de algo no contrastado, tenemos que seguir quedándonos con la investigación seria y rigurosa del fenómeno, con su intento de comprensión para tratar de dimensionar lo más precisamente, y si es posible con estudios empíricos, el mismo, por lo que es necesario seguir pensando sobre cómo es y porqué el delito en el ciberespacio así como tratar de contrastarlo pese a la dificultad que aún ello conlleva.

3.2. Old wine in different bottles: particularmente, el protagonismo de la víctima en el cibercrimen y su prevención Decíamos anteriormente que el cibercrimen seguía siendo un delito, pero que los caracteres intrínsecos y extrínsecos definitorios del nuevo ámbito en el que se realiza el mismo, nos obligaban a replantear las teorías que tratan de explicar el delito, así como de prevenirlo al nuevo ámbito de riesgo que es el ciberespacio. Trató de expresar esto, probablemente, Grabosky, cuando señaló que el cibercrimen era: el vino de siempre en botellas diferentes. El sentido acertado, de los tres posibles que señalábamos anteriormente, no es el de que el crimen (como evento) sólo cambia en apariencia al realizarse en Internet; tampoco es el de que el cibercrimen no es ya siquiera un crimen; por el contrario el cibercrimen, como evento social, sigue estando conformado por los mismos elementos que, sin embargo, al producirse en un ámbito tan distinto como es el ciberespacio, confluyen de distinta forma a como lo hacían en el espacio físico. En realidad, por tanto, creo que sería mejor afirmar que el cibercrimen es el mismo vino pero en botellas distintas, no ya sólo nuevas, sino diferentes, en las que probablemente la forma tradicional de beber ya no sea válida. Al final, siguiendo con el símil brevemente, se tratará de beber vino, pero tenemos que replantearnos cómo hacerlo, dado que el recipiente desde el que se ingiere es ahora otro.

El primer paso, por tanto, es lo que, modestamente, he tratado de hacer en este artículo: comprender mejor el nuevo ámbito de oportunidad criminal y definir los elementos del delito y su confluencia en él. La contracción de la distancia en Internet y la consiguiente expansión comunicativa unidas a la popularización del ciberespacio transnacional, anónimo y sujeto a revolución permanente, conlleva que los eventos criminales en él sean distintos, incidiendo tales caracteres en un agresor motivado que tiene menos barreras temporales y espaciales para el delito, que tiene menos control sobre los efectos del crimen, etc; en unos gestores con un ámbito de incidencia muy limitado para las amplias dimensiones del ciberespacio; y en unas víctimas u objetivos adecuados que con su comportamiento definen significativamente el ámbito de riesgo al que están sometidos. Porque si bien son múltiples y variados, y todos ellos deben ser analizados en profundidad, los cambios que el ciberespacio supone como ámbito de oportunidad criminal, y si se ven modificados significativamente todos los elementos del delito, destaca de forma obvia por encima de todos el importante papel condicionante de la víctima en el cibercrimen132, a mi parecer de forma aún más pronunciada que en el delito en el espacio físico. En efecto, si bien hemos insistido en que lo relevante en el delito como evento no es cada uno de los elementos del mismo como su confluencia, ésta, cuando se produce en el ciberespacio, parece reflejar un mayor protagonismo, no frente a los otros elementos pero sí frente a lo que tiene generalmente en el espacio físico, del objetivo o víctima del delito. Generalmente el elemento central para la visión y comprensión del crimen es el agresor, dado que en su motivación está también definido el objetivo sobre el que se producirá el ataque y las condiciones de defensa que tiene el mismo. Esto podría hacer pensar que el agresor elige completamente a su víctima independientemente del actuar de esta y que, para ella, el serlo es algo aleatorio (the random fallacy)133. Pero si eso no es así en el espacio físico, aún parece serlo menos en la cibercriminalidad. Son muchos los ciberataques que serealizan en el ciberespacio sin un objetivo determinado, siendo el concreto interactuar de la víctima, el que la convierte en objetivo adecuado y no la voluntad del cibercriminal y esto es así porque el ciberespacio es un ámbito de oportunidad nuevo (distinto).

La principal diferencia de la botella del crimen en el ciberespacio es que debido a que el mismo es un ámbito comunicativo vasto e inmenso sin barreras ni dimensiones en el que el contacto depende de las voluntades de interacción entre sujetos de modo tal que sin interacción de los dos no habrá contacto por más que uno quiera, el agresor ya no es el único y principal que define, desde su intención, el ámbito de riesgo134. Lo hace, sin duda, al actuar con una voluntad criminal, pero lo hará únicamente sobre aquél objeto (para él valioso) que esté en el ciberespacio, que interaccione con él y que no esté protegido, todo lo cual convierte a la víctima en un elemento explicativo (a posteriori) del evento delictivo muy expresivo.

En efecto son, a mi parecer, tres los factores que hacen que la víctima adquiera una especial importancia para la explicación y prevención del delito en el ciberespacio. El primero, y como se ha visto, es que la víctima potencial del ciberdelito tiene, en primer lugar, gran capacidad para dejar fuera del ámbito de riesgo aquello que no quiere que se vea afectado por el mismo: ella misma determina, desde un primer momento, al incorporar determinados bienes y esferas de su personalidad al ciberespacio, los márgenes genéricos del ámbito de riesgo al que va a estar sometida.

Si no entra en el ciberespacio o no tiene relaciones personales allí, tales bienes no podrán ser afectados, al igual que no lo podrá ser su patrimonio si no utiliza la banca electrónica y no comunica sus claves en Internet. Podría decirse que esto es idéntico a que si la víctima no sale a la calle no puede ser víctima de robos en ella. Pero seguirían pudiendo robarle (matarle o violarle) yendo a su domicilio, lo cual no es posible en Internet si la víctima no introduce en él los bienes de que se trate. Al fin y al cabo en el ciberespacio no está la persona sino una expresión suya por ella misma elegida.

En segundo lugar la víctima define con su interacción en el ciberespacio el grado de visualización de sus objetivos y, por tanto, las posibilidades de contacto con un agresor motivado en un mismo tiempo y espacio o en otro distinto. Existen estudios que demuestran la especial importancia del comportamiento de la víctima en la victimización por la cibercriminalidad informática. Así, Alshalan135 logra relacionar la victimización con la interacción de la víctima en el ciberespacio, y en el mismo sentido se sitúan los analizados estudios de Yucedal y Choi. Todos ellos vienen a confirmar algo que ya habíamos afirmado: que la víctima define el ámbito de riesgo al que puede acceder el agresor motivado. Podría argumentarse que esto no es más que lo que sucede en el espacio físico con el aumento de las posibilidades de sufrir delitos en el caso de visitar determinados lugares, hacerlo en determinados periodos del día, etc. Ciertamente es similar, pues se basa en que las actividades cotidianas de la víctima son parte de la explicación del evento criminal. La única diferencia es que en el ciberespacio no es necesario tiempo ni distancia física para la interacción, y que la misma en Internet depende por igual de todos los  agentes, de modo que una vez hay una conducta criminal iniciada el que la misma afecte a uno, dos, cientos o miles de personas dependerá mucho de lo que hagan estas. También cambia que mientras que ya hemos identificado en el espacio físico, y para determinado tipo de delitos, las conductas que pueden resultar peligrosas, aún no nos hemos preguntado todavía sobre cuáles son los comportamientos de riesgo en Internet, y es indudable que resultará esencial hacerlo de cara a la prevención de este tipo de criminalidad.

Por último, y en tercer lugar, la víctima va a ser prácticamente la única que puede incorporar guardianes capaces para su autoprotección. Al no existir en éste  ámbito criminológico distancias físicas ni guardianes formales institucionalizados, el uso cotidiano que haga de las TIC y en especial la incorporación (o no) de sistemas digitales de autoprotección, serán determinantes a la hora de convertirse en víctima del cibercrimen. Si tenemos en cuenta, además, que en Internet, también al no existir distancias, el desplazamiento del cibercriminal hacia otros objetivos resulta, no sólo sencillo, sino incluso en muchos casos (virus y demás) instantáneo, y que la dirección del nuevo objeto del ataque, la marcará la ausencia de sistemas de protección o las vulnerabilidades del objetivo (entonces adecuado), parece evidente concluir el protagonismo de la víctima en su proceso de autoprotección y, en caso de carecer de ésta, de victimización. Claro que la víctima también influye en la capacidad de sus guardianes en el espacio físico, pero si bien no se venden casas sin puertas o cisos en urbanización sin vecinos, sí se venden sistemas informáticos con acceso a redes sin antivirus o sin actualización de los mismos así como redes sociales y demás lugares de comunicación social sin información sobre los riesgos de su uso.

Evidentemente, no son los condicionantes derivados de la TAC los únicos que inciden en la cibervictimización. Los estudios analizados ponen de manifiesto que hay factores demográficos también relevantes a la hora de la mayor o menor victimización: en los realizados en EEUU se confirma que las personas de raza blanca tienen un mayor riesgo de victimización, y lo mismo ocurre en general con los varones frente a las mujeres,136 lo cual, por otra parte, y de nuevo acercándonos a la TAC, se corresponde con la frecuencia de uso de Internet y la duración del tiempo pasado en el ciberespacio, que son mayores en los varones, como se muestra en la tabla basada en el estudio deAlshalan137. Es cierto, sin embargo, que la diferencia entre el tiempo de uso de Internet entre hombres y mujeres no es estadísticamente significativa, por lo que quizás debiera tenerse en cuenta el tipo de actividad cotidiana on line que realizan los hombres (especialmente en cuanto a descarga de archivos o actividad de comercio electrónico), frente al que realizan las mujeres, para entender el mayor riesgo de victimización del hombre138. También está generalmente admitido que el tiempo de uso en Internet es significativamente mayor en los usuarios jóvenes frente a los más mayores. Concretamente en el estudio de Pratt et al. sobre victimización por ciberfraude, se señala que, por cada unidad en la que se incrementa la edad, disminuye en tres unidades porcentuales el tiempo pasado en el ciberespacio durante la semana139. Puede decirse, por tanto, que hay un mayor riesgo de victimización en el ciberespacio para los jóvenes, si bien de nuevo ello pueda estar derivado del estilo de vida de los mismos, concretamente de las horas que suelen pasar en Internet.

Y es que el análisis comparado de los estudios revisados nos lleva a la conclusión, como también a los autores que los han desarrollado, que los factores demográficos son menos relevantes que las actividades cotidianas en Internet llevadas a cabo por las víctimas. Así lo demuestran los estudios empíricos conforme a los cuales, cuando se incluyen las variables derivadas de la teoría de las actividades cotidianas, los efectos de la edad, la educación y otros sobre la victimización por cibercrímenes, son eliminadas140.

Todo lo anterior se resumiría, por tanto, en la afirmación de que la falacia del crimen azaroso que constata Felson y conforme a la cual la gente cree, erróneamente, que el delito sucede independientemente de lo que ella haga y como ella actúe, como una desgracia ajena a su comportamiento, lo es aún más, o quizás se manifiesta de forma más expresiva, en el ciberespacio141. Qué duda cabe de que lo afirmado tiene importantes consecuencias prácticas a efectos preventivos: si la conducta de la víctima va a ser un determinante especialmente significativo del delito, también será, por ello, un importante condicionante para su prevención. La educación de la víctima en seguridad informática, su concienciación para la adopción de software de protección y de rutinas seguras en su actuar cotidiano en el ciberespacio, así como la información real sobre los riesgos en el ciberespacio, serían los primeros pasos a adoptar para la prevención del cibercrimen. Sobre ello, en todo caso, habría mucho más que decir.

3.3. Líneas de futuro: de las actividades cotidianas a la prevención (situacional) del cibercrimen.
Dice Pease que la teoría de la prevención de la delincuencia se ocupa de comprender los mecanismos que causan el evento criminal, siendo la cuestión central el cómo lograr perturbarlos142. A mi parecer, es esencial comprender en primer lugar, que el cibercrimen como evento, tiene mucho que ver con las decisiones que adopta la víctima en su día a día, con sus actividades cotidianas y con la (escasa) percepción del riesgo de las mismas, y la cuestión central debe ser, por tanto, la de mejorar su protección como forma de, en términos de prevención situacional, aumentar el esfuerzo necesario para la realización del delito.

Admitida pues, como conclusión, la extraordinaria relevancia de la conducta de la víctima en relación con la cibercriminalidad, su corolario es la necesidad de perturbar las facilidades que la víctima suele poner para el delito en el ciberespacio, en aras de reducir este tipo de delincuencia. La prevención de la cibercriminalidad, pues, requerirá la adopción de medidas que permitan a la víctima convertirse en su propio guardián capaz y, a la vez, evitar la realización de las conductas que facilitan la ejecución del delito. Aumentar su formación para una mejor autoprotección y para la adopción de rutinas seguras, potenciar la utilización de sistemas de autoprotección que eviten riesgos no deseados, e incluso enseñar a limitar los bienes personales y patrimoniales que pone en contacto con el ciberespacio, deberían ser objetivos político-preventivos básicos en relación con la cibercriminalidad. Obviamente, la víctima no es un elemento que pueda tomarse en cuenta de forma separada y única para la prevención del cibercrimen. La prevención del cibercrimen deberá atender esencialmente, paralelamente a la intervención social y jurídica que trate de motivar al sujeto a la no realización de conductas criminales, a tratar de perturbar la decisión del cibercriminal de serlo, incrementando lo que percibe que le puede costar lograr su objetivo, aumentando el riesgo percibido de que al hacerlo sea capturado (en términos judiciales), y reduciendo los beneficios que valore que podrá obtener de su actividad143, logrando así que no lleve a cabo la conducta.

Entramos aquí de lleno, pues, en el enfoque de la prevención situacional, partiendo como presupuesto de la teoría de la elección racional, esto es, de la idea de que la conducta delictiva deriva de un proceso racional de toma de decisiones en el que el sujeto actúa con una determinada finalidad eligiendo entre las opciones que tiene144. Puede parecer extraño el referirse a la prevención situacional del crimen en el ciberespacio, sobre todo si se identifica este enfoque únicamente con la modificación del ambiente físico, del espacio geográfico en el que se produce el evento criminal. No lo es tanto, si lo interpretamos como lo que es: un modelo de prevención del delito que, frente a las tradicionales teorías de la criminalidad que se interesan por las razones que llevan a las personas a convertirse en delincuentes, pone el énfasis en la importancia de los factores ambientales, es decir, en la existencia de lugares y momentos que propician la concentración de los delitos, lo que permite la intervención en el ámbito de oportunidad para reducirla y evitar que el criminal motivado pueda cometer el delito. Es obvio que el ciberespacio es también ambiente, concretamente es un nuevo ámbito de oportunidad criminal y por eso es adecuado acercarse al crimen que se desarrolla en dicho nuevo espacio desde el enfoque que parte de la premisa de que las características del lugar donde se produce el delito condicionan el mismo y por ello, de que puede intervenirse en ellas para prevenir su realización.

Aplicado a lo que nos interesa, a la cibercriminalidad y su prevención, de lo que se trataría es de aprovechar las enseñanzas anteriores sobre la modificación del ámbito de oportunidad criminal en el ciberespacio, para tomar medidas en materia de educación de la víctima, en su actuar cotidiano y en la incorporación de autoguardianes capaces, que influyan en la decisión del cibercriminal, especialmente en lo relativo a la valoración del esfuerzo que va a tener que realizar para cometer el delito. La utilización de medidas de protección tecnológica por parte de la víctima o la existencia de sistemas de vigilancia y demás, serán tomados en consideración por parte del agresor potencial, desincentivando una primera decisión de cometer el ataque en el ciberespacio. Por el contrario, la inexistencia de estas medidas de tutela convierte a la víctima en objetivo adecuado contra el que es sencillo perpetrar el ataque y en objeto de preferencia por parte del cibercriminal. También es importante desde esta perspectiva, la percepción de la ganancia que se obtendrá fruto de la actividad criminal, lo cual parte de la idea anteriormente comentada, relativa a que el delito tiene un carácter instrumental, en el sentido de que responde a la voluntad de consecución de objetivos básicos de los delincuentes, tales como dinero, sexo, estatus y aventura145. Como se ha visto al explicar el ámbito de oportunidad criminal que es el ciberespacio, existe en él un aumento potencial significativo de las posibilidades de contacto entre agresor motivado y víctima debido a la destrucción de la distancia física como obstáculo para la comunicación directa entre personas y el acceso a los bienes. Precisamente por ello, medidas tendentes a la ocultación de objetivos y demás formas de minimización de las posibles ganancias o recompensas que el agresor percibirá que puede obtener, podrían tener gran éxito. Y también tienen que ver con la motivación del agresor para la comisión del cibercrimen, otros dos conjuntos de técnicas de prevención situacional, las medidas relativas al incremento del riesgo percibido y las tendentes a incrementar la vergüenza o culpabilidad del delincuente. Es indudable que el ciberespacio es un ámbito que, además de que permite que se oculte la existencia de delito o de sus efectos durante mucho tiempo, favorece el anonimato de quien lleva a cabo la infracción criminal, pero no es imposible pensar en medidas para aumentar la percepción de inseguridad del cibercriminal, lo cual debería pasar por incrementar el número de guardianes, por facilitar la identificación de los usuarios y demás medidas. En cuanto a la potenciación de los sentimientos de culpabilidad asociados a la realización del comportamiento criminal, tampoco es el ciberespacio un ámbito en el que vaya a ser esta tarea sencilla, especialmente en relación con algunas conductas criminales que, pese a serlo, están prácticamente aceptadas como adecuadas por parte de los usuarios que acceden regularmente a La Red. Pero precisamente por ello, debiéramos reflexionar acerca de la necesidad de incidir en la valoración social de las conductas y en la legitimidad de sus sanciones, porque sólo con las normas o con la amenaza de ser cazado, no se prevendrá el cibercrimen.

El de construir un sistema de prevención situacional del cibercrimen, será un camino largo y complicado que, obviamente, no puedo continuar presentando aquí dada la extensión del trabajo. Simplemente, he pretendido iniciar su exposición creando unas bases que deberán reforzarse posteriormente con una mayor profundización teórica y, desde luego, con la realización de estudios empíricos que traten de, por una parte, certificar la validez de las teorías que aquí he enunciado y por otra, de constatar la eficacia de las medidas de prevención situacional que vayamos proponiendo. Será necesario además, tener en cuenta las numerosas e importantes críticas al enfoque de la oportunidad en general, y a la teoría de la prevención situacional en particular146, y valorarlas tanto en lo ético como en lo práctico. En todo caso, comenzar a transitar el mismo, no implica afirmar que es éste el enfoque único desde el que deben centralizarse las políticas de prevención del crimen en el ciberespacio. La utilización aquí de esta perspectiva criminológica para la recomendación de medidas preventivas frente a la cibercriminalidad, ni supone dejar de lado cualesquiera otras perspectivas más centradas en lo estructural, ni tampoco la consideración de que este enfoque es el central que debe tomarse en materia de prevención del delito. Simplemente, conlleva la afirmación de que si el delito se produce en un espacio, el que se ejecuta en el ciberespacio debe ser distinto, y comprender el alcance de esta afirmación debe ser el primer paso para poder prevenirlo de forma eficaz.

NOTA
El presente artículo ha sido realizado en el marco del Proyecto de Investigación financiado por el Ministerio de Ciencia e Innovación, DER2011-26054, titulado, "Cibercriminalidad: deteccion de deficits en su prevencion juridica y determinación de los riesgos de victimizacion para una mejor prevencion situacional criminologica".

______________________
 
Notas
1 Véase, por ejemplo, DE LA CUESTA ARZAMENDI, J. L. (DIR.)/DE LA MATA BARRANCO, N. J. (COORD.):Derecho penal informático, Civitas, Cizur Menor, 2010. En nuestro país institucionalmente se prefiere esa denominación para, por ejemplo, la fiscalía delegada en materia de delitos informáticos.
2 Entre los primeros, THOMAS, D./LOADER, B.: “Introduction – Cybercrime: Law enforcement, security and surveillance in the information age”, en THOMAS, D./LOADER, B. (EDS.): Cybercrime: Law enforcement, security and surveillance in the information age, Routledge, London, 2000; y FURNELL, S.: "Cybercrime: vandalizing the information society", en LNCS, vol. 2722, 2003, p.333, donde señala que el crimen informático no anticipaba el riesgo que conllevaría la generalización del uso de estas tecnologías que ha supuesto Internet.
3 Conviene recordar que el prefijo cyber proviene a su vez del término cyberspace creado por el novelista de ciencia ficción William GIBSON y su obra Neuromancer, AceBooks, New York, 1984, (en España, traducida “Neuromante”), en la que el autor describía una sociedad tecnológicamente avanzada en la que las personas vivían en un mundo virtual separado del mundo real.
4 SMITH, R. G./GRABOSKY, P./URBAS, G.: Cyber criminals on trial, Cambridge University Press, Cambridge, 2004, p. 5.
5 Que es lo que, como señala YAR, debe ser el propósito esencial de cualquier concepto que sirve para nombrar a una categoría: enfatizar aquello que une a todo aquello que la conforma, en este caso, Internet y las TIC como medio de comisión delictiva. YAR, M.: "The novelty of 'cybercrime': an assessment in light of routine activity theory”, en EJC, núm. 2, 2005, p. 409.
6 WALL, D.: Cybercrime: the transformation of crime in the information age, Polity Press, Cambridge, 2007, pp. 44 y ss.
7 CLOUGH, J.: Principles of Cybercrime, Cambridge University Press, Cambridge, 2010, p. 4.
8 Su primera formulación en COHEN, L./FELSON, M.: “Social change and crime rate trends: A routine activity approach”, en ASR, vol. 44, núm. 4, 1979, pp. 588–608. Esta teoría ha sido traducida tradicionalmente como teoría de las actividades rutinarias (Véase, por todos, SERRANO MAÍLLO, Introducción a la criminología, 6ª ed., Dykinson, Madrid, 2009, pp. 310 y ss.). Sin embargo, he preferido referirme a ella en castellano como teoría de las actividades cotidianas porque, como ha señalado el propio FELSON en nuestro país, el concepto de “lo cotidiano” refleja mucho mejor que el de “rutina” lo que pretende expresar la teoría, de que es en el actuar del día a día, en el comportamiento cotidiano de cada sujeto, donde se produce cualquier delito. La palabra rutina tiene una connotación peyorativa que no tiene la palabra cotidiano y que no es necesaria para la descripción del significado de la teoría.
9 De modo similar JEWKES, define el cibercrimen como cualquier acto ilegal cometido por medio de (o con la asistencia de) sistemas informáticos, redes digitales, Internet y demás TIC. JEWKES, Y.: "Cybercrime", en MCLAUGHLIN, E.U./MUNCIE, J. (EDS.).:The Sage Dictionary of Criminology, Sage, London -California, 2006, p. 106.
10 Aunque no son lo mismo Internet, la WWW y el ciberespacio, (véase De ANDRÉS BLASCO, J.: “¿Qué es Internet”, en GARCÍA MEXÍA, P. (DIR.):Principios de Derecho de Internet, Tirant lo Blanch, Valencia, 2002, p. 29) en este artículo se utilizan en muchos casos los términos ciberespacio, Internet y La Red, como equivalentes, cuando no es necesaria ninguna precisión de diferenciación entre estos conceptos.
11 GRABOSKY, P.: "Virtual Criminality: Old Wine in New Bottles?", en SLS, núm. 10, 2001, pp. 243 y ss., también BRENNER, S. W.: "Cybercrime Metrics.Old Wine, New Bottles?”, en VJOLT, vol. 9, núm. 13, 2004,pp. 1 y ss.
12 COHEN, L./FELSON, M.: “Social change…”, ob. cit., pp. 588–608.
13 GRAHAM, S.: "The end of geography or the explosion of place? Conceptualizing space,  place and information technology”, en PHG, vol. 22, núm.2, 1998, pp. 165 y ss.
14 AGUIRRE ROMERO, J. Mª: "Ciberespacio y comunicación: nuevas formas de vertebración social en el siglo XXI", en EREL, Universidad Complutense de Madrid, núm. 27, julio/octubre, 2004, en Internet en
http://www.ucm.es/info/especulo/numero27/cibercom.html. Citado el 1 de octubre de 2010.
15 GUTIÉRREZ PUEBLA, J.: "Redes, espacio y tiempo", en AGUC, núm. 18, 1998, p. 81.
16 GUTIÉRREZ PUEBLA, J.: "Redes, espacio…", ob. cit., p. 65.
17 Así, GREEN, N.: "On the Move: technology, mobility, and the mediation of social time and space", en IS, vol.
18, núm. 4, 2002, p. 285, quien señala que hay una compresión espacio-temporal, en el sentido de la reducción del tiempo necesario para cubrir una distancia, pero un estiramiento en el sentido de que aumenta el contacto entre las sociedades.
18 LEE, H./LIEBENAU, J.: "Time and the Internet at the turn of the millenium", en TSoc., vol. 9, núm. 1, 2000, p. 44.
19 KITCHIN, R. M.: "Towards geographies of cyberspace", en PHG, vol. 22, núm. 3, 1998, p. 386.
20 GREEN, N.: "On the Move...”,ob. cit., p. 284.
21 Me parece muy gráfico el ejemplo de WELLMAN, B.: "Computer Networks As Social Networks", en Science, vol.
293, 14 de septiembre de 2001, p. 2034, cuando señala que "an Internet year is like a dog year, changing approximately seven times faster than normal human time".
22 FUCHS, C.: "Transnational Space and the “Network Society”, en Paper Presented at the Association of Internet Researchers (AoIR) Conference: Internet Research 7.0, Brisbane, September 27-30, 2006, en Internet en
http://aoir.org/files/fuchs_516.pdf, p. 9. Citado el 2 de diciembre de 2010.
23 Véanse los citados por CAPELLER, W.: "Not such a neat net: some comments on virtual criminality", en SLS, núm. 10, 2001, p. 233.
24 PÉREZ LUÑO, A. E.: “Impactos sociales y jurídicos de Internet”, en ART, núm. 1, 1998.
25 ALCANTARA, J.: La neutralidad en La Red, y porqué es una mala idea acabar con ella, Biblioteca de Las Indias, 2011.
26 ALCANTARA, J.: La neutralidad..,ob. cit.
27 ROMEO CASABONA, C. M.: “De los delitos informáticos al cibercrimen: una aproximación conceptual y político  criminal", en ROMEO CASABONA, C.M. (COORD.):El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas político-criminales, Comares, Granada, 2006, p. 3.
28 CLOUGH, J.: Principles of Cybercrime, ob. cit., p. 6.
29 LÓPEZ ORTEGA, J. J.: "Libertad de expresión y responsabilidad por los contenidos en Internet", en CDJ, núm. 10, 2001, p. 119.
30 WALL, D.: “Cybercrime and the culture of fear: Social Science fiction(s) and the production of knowledge about
cybercrime”, en ICS, vol. 11, núm. 6, 2008, pp. 874 y ss.
31 ZHENG, R./QIN, Y./HUANG, Z./CHEN, H.: "Authorship Analysis in Cybercrime Investigation", en VV.AA.: Lecture notes in computer science, Springer Verlag, Berlin-Heidelberg, 2003, p. 59. También, DE LA MATA BARRANCO, N. J.: "Ilícitos vinculados al ámbito informático: la respuesta penal", en DE LA CUESTA ARZAMENDI, J. L. (DIR.)/DE LA MATA BARRANCO, N. J. (COORD.): Derecho penal informático, ob. cit., p. 19, nota 10.
32 LÓPEZ ORTEGA, J. J., "Libertad de expresión…, ob. cit., p. 119.
33 Véanse los detallados por PITTARO, M. L.: "Cyber stalking: An Analysis of Online Harassment and Intimidation", en IJCC, vol. 1 ,núm. 2, 2007, p. 1815.
34 CAPELLER, W.: "Not such a neat net...”,ob. cit, p. 233.
35 Véanse en este sentido los trabajos de CIALDINI y colaboradores (CIALDINI, R.B./KALLGEREN, C.A./RENO, R.R: “A focus theory of normative conduct: A theoretical refinement and reevaluation of the role of norms in human behavior”, en Advances in Experimental Social Psychology, núm. 24, 1991, pp. 201-234; y CIALDINI, R.B./KALLGEREN, C.A./RENO, R.R. (2000): “A focus theory of normative conduct: When norms affect and do not affect behavior”, en Personality and Social Psychology Bulletin, vol. 26, núm. 8, pp. 1002-1012,queponen de manifiesto las condiciones en las que los tipos de influencia social informativa y normativa son más eficaces sobre el comportamiento que la norma. Otro factor que aparece relacionado con el cumplimiento de la ley, es la legitimidad percibida de la norma y de las autoridades, tal y como se refleja en los trabajos de TYLER (TYLER, T.R.: Why people obey the law, Princeton University Press, Princeton, 2006) y que actuaría motivando el cumplimiento de manera voluntaria, independientemente de las sanciones o penas asociadas a la transgresión. Véase también, TYLER, T.R.: “Legitimacy and criminal justice: The benefits of self-regulation”, en Ohio State Journal of Criminal Law, núm. 7, 2009, pp. 307-359.
36 HIGGINS, G. E./FELL, B. D./WILSON, A. L.: "Low Self-Control and Social Learning in Understanding Students’ Intentions to Pirate Movies in the United States", en SSCR, núm. 25, 2007, pp. 339 y ss. Aunque sea para un fenómeno delictivo muy concreto, este trabajo es especialmente interesante porque también utiliza y compara, para el caso de la piratería intelectual, la teoría del aprendizaje social. Véase también al respecto, y en sentido prácticamente idéntico, HIGGINS G. E./MAKIN D. A.: "Does Social Learning Theory Condition the Effects of Low Self-Control on College Students’ Software Piracy?", en IJCC, primavera, vol. 2, 2004.
37 En realidad, y por motivos obvios derivados de la relación entre la teoría de la elección racional y las teorías de la oportunidad, la mayoría de los trabajos en los que se analiza la incidencia del cibercrimen en el modelo teórico de la decisión racional, llevan a cabo su análisis junto con el de otras teorías como la de las actividades cotidianas o referidas a la prevención situacional. Así ocurre, por ejemplo, con BEEBE, N. L./RAO, S. V: "Using Situational Crime Prevention Theory to Explain the Effectiveness of Information Systems Security", en Proceedings of the 2005 SoftWars Conference, Las Vegas, NV, Dec 2005.
38 YOUNG, R./ZHANG, L.: "Factors Affecting Illegal Hacking Behavior", en AMCIS 2005 Proceedings, paper 457, 2005, en Internet en
http://aisel.aisnet.org/amcis2005/457. Citado el 3 de diciembre de 2010; donde también se tiene en cuenta el enfoque del control social.
39 SVENSSON, J. S./BANNISTER, F.: "Pirates, sharks and moral crusaders: Social control in peer–to–peer networks", en FMPRJI, vol. 9, núm. 6 – 7, junio, 2004, pp. 1 y ss.
40 En el labeling approach se basa el estudio de TURGEMAN-GOLDSCHMIT, O.: "Meanings that Hackers Assign to their Being a Hacker", en IJCC, vol. 2, julio-diciembre, 2008, pp. 382 y ss.
41 COHEN, L./FELSON, M.: “Social change...”, ob. cit., pp. 588–608. El enunciado esencial de la teoría sería que el crimen se produce durante los actos cotidianos del día a día, cuando se unen en el espacio y el tiempo un objetivo adecuado, un delincuente motivado y sin un guardián capaz de darle protección al primero.
42 Véase así, YAR, M.: "The novelty of ‘cybercrime’....”,ob.cit, pp. 407-427; CHOI, K.: "Computer Crime, Victimization and Integrated Theory: An Empirical Assessment", en IJCC, vol. 2, enero-junio, 2008, pp. 308 y ss.; HUTCHINGS, A./HAYES, H.: "Routine Activity Theory and Phishing Victimization: Who Gets Caught in the ‘Net’?", en CICJ, vol. 20, núm. 3, marzo, 2009, pp. 433 y ss.; HOLT, T. J./BOSSLER, A. M..:"Examining the Applicability of Lifestyle-Routine Activities Theory for Cybercrime Victimization", en DB, vol. 30, núm. 1, enero, 2009, pp. 1 y ss.; HOLT, T. J/BOSSLER, A. M.: "On-line Activities, Guardianship and Malware Infection: An Examination of Routine Activities Theory", en IJCC, vol. 3, núm. 1, enero-junio, 2009, pp. 400 y ss.; YUCEDAL, B.: “Victimization in cyberspace: An application of routine activity and lifestyle exposure Theories”, 2010, en Internet en
http://etd.ohiolink.edu/sendpdf.cgi/YUCEDAL%20BEHZAT.pdf?kent1279290984. Citado  el 9 de septiembre de 2010, pp. 26 y ss. Como se puede observar ya sólo en los títulos de los artículos, gran parte de ellos centran el estudio en las implicaciones victimológicas de esta teoría. No es de extrañar si tenemos en cuenta que hay quienes la conciben esencialmente así, y si tenemos en cuenta que su aporte de la oportunidad sitúa al suitable target en el centro de la problemática criminológica. Esto hará que posteriormente, cuando analicemos las consideraciones victimológicas de la cibercriminalidad, volvamos sobre algunas de estas referencias y sobre la RAT.
43 Así, también, TILLEY, quien dice que un primer vistazo a la teoría, puede hacer que la misma parezca banal, pero que ésta sirvió para poner de manifiesto que era posible aplicar políticas y prácticas reales tendentes a modificar tales factores y, por tanto, a prevenir el delito. TILLEY, N.: Crimeprevention,Willan Publishing, Collumpton, 2009, p. 122.
44 La idea del crimen como evento está tomando fuerza en los últimos años como forma de unión de los aportes de las nuevas teorías de la oportunidad con los desarrollos de la criminología tradicional; MEIER, R. F./KENNEDY, L. W./SACCO, V. F.: “Crime and the criminal event perspective”, enMEIER, R. F./ KENNEDY, L. W./SACCO, V. F. (EDS.): The Process and structure of Crime. Criminal events and Crime analysis, Advances in Criminological Theory, vol. 9, Transaction Publishers, New Jersey, 2001, pp. 3 y ss. En ésta, como han señalado BRANTHINGHAM y BRANTHINGHAM, el foco se seguía situando en las motivaciones y las conductas de los criminales, hasta el punto de excluir en la mayoría de los casos cualesquiera otras consideraciones, siendo, por tanto, el avance, el permitir abrir la criminología al estudio de
todos sus componentes, entre otros el rol criminógeno desempeñado por las propias víctimas y objetivos, por guardianes y gestores, etc. BRANTHINGHAM, P. J. /BRANTHINGHAM, P.: “The implications of the criminal event model for crime prevention”, en MEIER, R. F./KENNEDY, L. W./SACCO, V. F. (EDS.): The Process and structure…, ob. cit., pp. 277 y ss. Aunque la idea del crimen como evento se atribuye a autores como MEIER, SACCO, KENNEDY, GIBBS VAN BRUNSCHOT o EKBLOM, es evidente que la misma debe mucho a la TAC de COHEN y FELSON, como reconocen entre otros, KENNEDY, L.W./GIBBS VAN BRUSCHOT, E.: “Routines and the criminal event”, en MEIER, R. F./KENNEDY, L. W./SACCO, V. F. (EDS.): The Process and structure…, ob. cit.; así como BRANTHINGHAM, P. J./BRANTHINGHAM, P.: “The implications of the criminal…”, ob. cit., p. 278.Recientemente, en nuestro país, se ha editado un extraordinario trabajo de revisión de la oportunidad y su significado criminológico, en el que se adopta la perspectiva del crimen como evento, si bien desde la base del filósofo analítico Donald DAVIDSON, (DAVIDSON, D.: Essays on actions and events, ClarendonPress, Oxford, 1980) por medio de una “metateoría” que entiende que no es posible integrar (ni interaccionar entre sí) la motivación y la oportunidad en una teoría, dado que ambos elementos no son más que descripciones de un mismo evento, el evento criminal o, en otras palabras, una misma cosa bajo distintas descripciones. SERRANO MAÍLLO, A.:Oportunidad y delito, Dykinson, Madrid, 2009, pp. 200 y ss., especialmente 205, también 210 y ss., y 220 y ss., concretamente 224. No podemos pronunciarnos aquí, aunque trataremos de hacerlo más adelante, al respecto de esta aportación. Resulta especialmente interesante, en todo caso, y a los efectos que nos interesa, su consideración, como otros, de la TAC como una teoría de la victimización, y la influencia en ella de la Teoría de los estilos de vida, de HINDELANG, M. J./GOTTFREDSON, M. R./GAROFALO, J.: Victims of Personal Crime: An Empirical Foundation for a Theory of Personal Victimization, Cambrdige, MA, Balliger Publishing Company, 1978, pp. 240 y ss.
45 Se suelen considerar como grandes hitos de las teorías de la oportunidad, dos trabajos publicados a finales de los  años 70 en Londres y EEUU: por una parte, el trabajo monográfico de MAYHEW, P./CLARKE, R./STURMAN, A./HOUGH, M.:Crime as opportunity, Home office Research Study, núm.34, London, 1976, y por otra, el ya citado trabajo de COHEN y FELSON, “Social change …”, ob. cit. Al respecto, señala TILLEY, N.: Crime Prevention, ob. cit., p. 120, que las dos teorías surgieron al mismo tiempo, debiendo considerarse el desarrollo de la TAC, independiente del británico, al no existir en aquellos momentos referencias del trabajo realizado al otro lado del Atlántico. Lo cierto es que si bien el planteamiento era diverso, ambas convergían en las bases de las que partían (la decisión racional) y en la voluntad de situar el acento de la prevención y de la explicación del delito, no sólo en el criminal, sino también en el espacio y el tiempo en el que él actúa, como demuestran trabajos posteriores en los que se unen CLARKE y FELSON, como en CLARKE, R. V./FELSON, M.: “Introduction: Criminology, routine activity, and rational choice”, en CLARKE, R./FELSON, M.(EDS.): “Routine activity and rational choice”, en ACT, vol. 5, TransactionPublishers, New Brunswick, New Jersey, 1993. Tampoco habría que desdeñar la importancia en el paradigma de la oportunidad de uno de sus primeros antecedentes, incluso anterior a la teoría de las actividades cotidianas de COHEN y FELSON, si bien restringida al papel de la víctima y centrada en la explicación de su victimización a partir de factores demográficos, como es la Teoría de los estilos de vida de HINDELANG, que vino a ser la primera que incorporó al análisis del crimen, el tópico de la víctima. La misma, ya argumentaba que las elecciones individuales de la víctima, tales como con quién se reunía y por dónde, qué tipo de ocio frecuentaba, etc., influían en el riesgo de victimización. (HINDELANG, M. J./GOTTFREDSON, M. R./GAROFALO, J. : Victims of personal…, ob. cit., p. 242).
46 Véase sobre la “environmental criminology”, su aparición en relación con la Chicago School of Sociology y su desarrollo en múltiples áreas, de entre las que destaca el “opportunity approach” para la explicación del evento criminal y, dentro de él, la TAC, véase el clarificador trabajo de BOTTOMS, A. E/ WILES, P.: “Environmental Criminology”, en MAGUIRE, M./MORGAN R./REINER, R.:The Oxford handbook of criminology, Oxford University Press, 2ª ed, New york, 1997,pp. 305 y ss, y especialmente en lo que más nos interesa, pp. 320 y ss.
47 CLARKE, R./FELSON, M.(EDS.): “Routine activity…”, ob. cit.
48 De hecho, es de resaltar la importancia que otorga FELSON a la tecnología en la modificación de la criminalidad. Véase al respecto, especialmente, FELSON, M.: “Technology, Business and Crime”, en FELSON M./CLARKE, R.V. (ED.):Business and Crime Prevention, New York, 1997, pp. 82 y ss., y más recientemente en FELSON, M,/BOBA, R.:Crime and everiday life, 4th edition, Sage, Thousand Oaks, CA, 2009, pp. 203 y ss.
49 COHEN, L./FELSON, M.: “Social change…”, ob. cit., pp. 590 y ss.
50 En el fondo esto tendría que ver con la segunda falacia del crimen, "the cops-and-courts fallacy", conforme a la cual se exagera la importancia de la policía, los tribunales y las prisiones como actores claves para la prevención del delito, mientras que debería recordarse que el crimen se produce antes y el sistema de justicia va después. FELSON, M,/BOBA, R.:Crime and everyday…, ob. cit., p. 4.
51 GARLAND, D.: The Culture of Control. Crime and Social order in contemporary society, Oxford University Press, New York, 2001, p. 128.
52 MEDINA ARIZA, J. J.: “El control social del delito a través de la prevención situacional”, en Revista de Derecho penal y Criminología, 2ª época, nº2, 1998, p. 281.
53 En este sentido se manifiesta CAPELLER, quien después de señalar que algunas de las características de Internet, tales como la transnacionalidad, su fugacidad, la volatilidad de sus contenidos y las estrategias de los operadores en la comunidad virtual, tienen un impacto directo en materia penal, concluye que el impacto de dichos cambios en tal ámbito obliga, no sólo a una revisión del derecho sino también, de la teoría criminológica, que debería transitar hacia lo inmaterial para adaptarse al siglo XXI y evitar seguir "frente a un estado de caos virtual". CAPELLER, W.: "Notsuch a neat net...”, ob. cit., pp. 237 y ss., especialmente 240 y 241. Frente a ello es menos "tremendista” GRABOSKY (GRABOSKY, P.: "Virtual criminality...”, ob. cit, p. 248), quien reconoce un cambio en el factor oportunidad (que él viene a identificar con el objetivo o víctima de la visión tradicional de la TAC), pero no en los sistemas de protección, ni en el autor motivado, respecto al cual señala, de forma muy gráfica que "si bien las tecnologías pueden cambiar rápidamente, no así la naturaleza humana. Los diez mandamientos son tan relevantes hoy como lo eran en tiempos bíblicos. La emoción del engaño que caracterizó la introducción del caballo de Troya, sigue vigente en la creación de sus descendientes digitales". Véase en sentido similar, en GRABOSKY, P./SMITH, R.: "Telecommunication fraud in the digital age: the convergence of technologies", en WALL, E. (ED.): Crime and the Internet, London, Routledge, 2001, p. 37; y de forma mucho más amplia, aunque con similares argumentos, en GRABOSKY, P.: "Computer crime: a criminological overview", en Presentation at the Workshop on Crimes Related to the Computer Network, Tenth United Nations Congress on the Treatment of Offenders, Vienna, 15 de abril de 2000. También analiza la cuestión PEASE, K.: "Crime futures and foresight: Challenging criminal behaviour in the information age”, en WALL, D. (ED.): Crime and the Internet, ob. cit., p. 23, que compara el cyberspace con el meatspace, señalando que mientras que en el último el número de víctimas está limitado por la velocidad en la que pueden situarse "frente al agresor", esto ya no ocurre en el ciberespacio donde muchas víctimas pueden ser dañadas a la vez. Precisamente PEASE ya había publicado un interesante trabajo sobre la evolución del crimen en el futuro en el que ya apuntaba algunos de los cambios criminológicos que podrían producirse en el ciberespacio, como por ejemplo, la diferente relación entre agresor y víctima, fruto de la inexistencia de un contacto visual directo de uno con otra, DAVIES, R./PEASE, K.: “Crime, technology and thefuture”, en SJ, núm. 13, abril, 2000, p. 61. Algunas de estas y otras referencias son apuntadas por YAR, M.: "Thenovelty of 'cybercrime':...”, ob. cit., pp. 407-427, quien, a mi parecer, realiza el análisis más completo sobre la validez de los tópicos de la criminología clásica para la comprensión de unos crímenes aparentemente nuevos como los cometidos en el ciberespacio.
54 En idéntico sentido, YUCEDAL, B.: “Victimization in…., ob. cit., p. 43.
55 A los tradicionales elementos se pretendió añadir posteriormente un cuarto elemento, la ausencia de una persona que controle las actividades del ofensor motivado (personal handler), y después el gestor del lugar. FELSON, M.: “Linking criminal choices, routine activities, informal control and criminal outcomes”, en CORNISH, D.B./CLARKE, R. V. (EDS.): The reasoning Criminal, Rational choice perspectives on offending, Springer-Verlag, New York, 1986. Véase también sobre ello ADLER, F./MUELLER, G. O. W./LAUFER, W. S.:Criminology and the Criminal Justice System, McGraw Hill, New York, 4th edition, 2001, p. 241, y también TILLEY, N.: Crime prevention.,ob. cit., p. 120. Así, los tres elementos que conformaban el delito en un  primer momento, agresor, objetivo y ausencia de guardián, mutaron primero en la sustitución del guardián por el lugar en el primer triángulo, y después con la incorporación de un segundo triángulo superpuesto al primero en el que el guardián capaz tutela el objetivo adecuado, el personal handler al agresor motivado y el gestor del lugar al espacio en el que se produce el ataque.
56 BRENNER, S. W Y CLARKE, L. L.: “Distributed Security: preventing cybercrime”, en TJMJCIL, Summer 2005, pág. 3.
57 Así señalan ADLER, F./MUELLER, G. O. W./LAUFER, W. S.:Criminology and the Criminal…, ob. cit., p. 351, que en el ciberespacio, los movimientos físicos son reemplazados por los “viajes electrónicos”, por lo que los agresores ya no necesitan estar al lado de las víctimas.
58 JONES, B. R.: “Comment: virtual neighborhood watch: open source software and community”, enJournal of Criminal Law & Criminology, vol. 97, núm. 2, winter, 2007, p. 610.
59 En este sentido también, MCQUADE, S. C.: “Cybercrime”, en TONRY, M (ED.).:The Oxford Handbook of Crime and public policy, Oxford University Press, New York, 2009,p. 481.
60 JONES, B. R.: “Comment: virtual…, ob. cit., pp. 610 y ss.
61 BOTTOMS, A. E/ WILES, P.: “Environmental Criminology”, ob. cit., p. 323.
62 KSHETRI, N.: “The Simple Economics of Cybercrimes”, en IEEE Security & Privacy, The Ieee Computer Society,
2006, en Internet en
http://see.xidian.edu.cn/hujianwei/papers/098TheSimpleEconomicsofCybercrimes.pdf
63 YAR, M.: "The novelty of 'cybercrime'…”, ob. cit., p. 411.
64 También, PEASE, K.: "Crimefutures…”, ob. cit., p. 23
65 MCQUADE, S. C.: “Cybercrime”, ob. cit., p. 482.
66 PEASE, K.: "Science in the service of crime reduction", en TILLEY, N. (ED.): Handbook of crime prevention and community safety, Willan Publishing, UK, 2005, p. 181.
67 HUTCHINGS, A./HAYES, H.: "Routine Activity Theory...”, ob. cit., p. 435.
68 En el mismo sentido, entre otros, GRABOSKY, P.: "Virtual Criminality...”,ob. cit., p. 248, y NISBETT, C.: “New directions on Cybercrime”, White Paper, Qinetiq, en Internet en
http://apps.qinetiq.com/perspectives/pdf/EP_White_Paper3_Cyber%20Crime.pdf , p. 2.
69 CLOUGH, J.: Principles of Cybercrime, ob. cit., p. 5.
70 ALSHALAN, A.: Cyber-Crime Fear and Victimization: An Analysis of A National Survey, Mississippi State University, 2006, p. 146, al señalar que “In cyberspace, the place is the Internet, and time eventually provides a virus or a spy-ware, and the crime does not require an offender to be present”.
71 También reconoce la multiplicación de los efectos de los ataques en el ciberespacio AGUSTINA SANLLEHÍ, J.R.: "La arquitectura digital de Internet como factor criminógeno", en International e-Journal of Criminal Science, art. 4, núm. 3, 2009, p. 9.
72 PITTARO, M. L.: "Cyber stalking...”,ob. cit., p. 181.
73 YAR, M.: "The novelty of 'cybercrime'...”, ob. cit., p. 421.
74 También en este sentido, MESTRE DELGADO cita como una de las tres leyes del cibercrimen, la ocultación de los autores "por los anchos dominios de la aldea global", junto con la optimización de la eficacia del esfuerzo criminal y la minimización de los riesgos para al agresor derivados de la relación personal con la víctima. MESTRE DELGADO, E.: "Tiempos de cibercrimen", en LL, núm. 37, año IV, abril, 2007, p. 3.
75 PITTARO, M. L.: "Cyber stalking...”,ob. cit., p. 181.
76 PITTARO, M. L.: "Cyber stalking...”,ob. cit., p. 189.
77 LONGE, O. B./MBARIKA, V./KOUROUMA, M./WADA, F./ISABALIJA, R.: "Seeing Beyond the Surface: Understanding and Tracking Fraudulent Cyber Activities", en IJCSIS, vol. 6, núm. 3, 2009, p. 127.
78 COHEN, L./FELSON, M.: “Social change…”, ob. cit., pp. 565 y ss.
79 CLARKE, R. V.: “Hot products: understanding, anticipating and reducing demand for stolen goods”, Paper nº 112, Police Research Series, British home Office Research Publications, London, 1999.
80 Así, además de los citados, el de MARCUM, CATHERINE D.: “Adolescent online victimization and Constructs of Routine Activities theory”, en JAISHANKAR, K (ED.):Cyber Criminology. Exploring Internet crimes and criminal behavior, CRC Press, Boca Ratón, 2011, p. 269.
81WOLAK, J./FINKELHOR, D. /MITCHELL, K. J./YBARRA, M. L.: "Online “Predators” and their Victims: Myths, Realities and Implications for Prevention and Treatment", en American Psychologist, vol. 63, núm. 2, 2008, p. 112.
82 WOLAK, J./FINKELHOR, D./MITCHELL, K. J./YBARRA, M. L.: "Online “Predators”…”, ob. cit., p. 114.
83 Correspondientes a Value of crime target, the Inertia of crime target, the physical visibility of crime target, accessibility of crime target (VIVA). FELSON, M.: Crime and everyday life, 2nd edition, Thousand Oaks, CA: PineForge Press, 1998, pp. 54 y ss.
84 Esto lo ha hecho con profundidad, aunque a mi parecer no con total acierto, YAR, M.: "The novelty of 'cybercrime'...”, ob. cit., pp. 419 y ss. Posteriormente también relaciona el VIVA con los objetivos del ciberespacio CHOI, K.: "ComputerCrime…”, ob. cit., p. 312.
85 FELSON, M.: Crime and…, ob. cit., p. 55.
86 FELSON, M.: Crime and…, ob. cit., pp. 55 y 56.
87 YAR, M.: "The novelty of 'cybercrime'...”, ob. cit., p. 420.
88 FELSON, M.: Crime and…, ob. cit., p. 58.
89 YAR, M.: "The novelty of 'cybercrime'...”, ob. cit., p. 421.
90 FELSON, M.: Crime and…, ob. cit., p. 56.
91 YAR, M.: "The novelty of 'cybercrime'...”, ob. cit., p. 420.
92 ALSHALAN, A.: Cyber-Crime Fear…, ob. cit., p. 123.
93 ALSHALAN, A.: Cyber-Crime Fear…, ob. cit., pp. 47 y ss.
94 ALSHALAN, A.: Cyber-Crime Fear…, ob. cit., p. 126.
95 En efecto, tener hijos resulta un factor determinante del riesgo de victimización por infección de virus, pero no para el resto de la cibercriminalidad. ALSHALAN, A.: Cyber-CrimeFear…, ob.  cit., p. 127, plantea dos posibles explicaciones al fenómeno: la primera, que los niños desconozcan las amenazas potenciales de algunos sitios web y, por eso, se descarguen archivos con virus. La segunda, apoyada por la TAC, sería que cuando los encuestados contestan que tienen niños con acceso a Internet, quieren decir que lo utilizan, por lo que la frecuencia y duración de la utilización de Internet aumentaría. Quizás sea en realidad una mezcla de ambas: los menores utilizan Internet y, además, realizan muchas más actividades en el ciberespacio que los adultos. En todo caso, todas las explicaciones certificarían la tesis de que a mayor interacción en el ciberespacio, mayor adecuación del objetivo.
96 La medición del estilo de vida como determinante del riesgo de victimización lo realiza YUCEDAL a partir de un modelo de medida de dos factores consistentes en la realización de actividades online básicas o de ocio. En las actividades básicas se incluyen comportamientos relativamente seguros (en relación con la infección por adware o spyware) realizados en Internet, tales como la lectura de correos electrónicos, crear o leer blogs, o la compra online; mientras que en las actividades on line de ocio se incluyen conductas más peligrosas, como la descarga de música, de vídeos o de programas que pueden contener software de este tipo o el juego on line.YUCEDAL, B.: “Victimization in…”, ob. cit., pp. 113 y ss.
97 CHOI, K.: "ComputerCrime…”, ob. cit.
98 CHOI, K.: "ComputerCrime…”, ob. cit., p. 321. Frente a la forma de medición de YUCEDAL, la variable del estilo de vida on line es medida por medio de tres variables distintas, actividades vocacionales y de ocio, actividades de ocio peligrosas, y actividades vocacionales de riesgo.
99 YBARRA, M. L./MITCHELL, K.: "Exposure to Internet Pornography among Children and Adolescents: A National Survey", en Cyberpsychology& Behavior, vol. 8, núm. 5, 2005, pp. 473  y ss.
100 Lo admite, aunque mucho más tenuemente, y tratando finalmente de incorporar las condiciones a la ecuación, YAR, al no poder sino reconocer que las variables inercia, visualización y accesibilidad “presentan una considerable divergencia entre su valor en el mundo real y el virtual”. YAR, M.: "The novelty of 'cybercrime'...”, ob. cit.
101 También destacan la relación entre la victimización en el cibercrimen y la ausencia de un "capable guardian" físico, GRABOSKY, P./SMITH, R.: "Telecommunication fraud…”, ob. cit. p. 37, aunque más que referirse a los medios institucionales, se refieren a los sistemas de protección físicos, tales como antivirus, etc.
102 En sentido similar, no refiriéndose específicamente a la transnacionalidad, pero sí a la dificultad de identificación de los criminales en Internet y a la posibilidad de que ello motive la realización de cibercrímenes, YAR, M.: "The novelty of 'cybercrime'…”, ob. cit., pp. 407-427.
103 FARRELL, G./PEASE, K.: “Criminology and Security”, en GILL, M (ED.):The Handbook of Security, Perpetuity Press, 2005.
104 Así, también, YAR, M.: "The novelty of 'cybercrime'…”, ob. cit., pp. 407-427.
105 HOLT, T. J/BOSSLER, A. M.: "On-line Activities…”,ob. cit.
106 YUCEDAL, B.: “Victimization in…”, ob. cit., pp. 117 y ss. En el caso de la incorporación de sistemas de autoprotección, el estudio utiliza como variables la tenencia de cortafuegos y de antivirus.
107 CHOI, K.: "ComputerCrime…”, ob. cit., p. 321.
108 COHEN, L./FELSON, M.: “Social change…”, ob. cit., p. 590; y también FELSON, M.: Crime and…, ob. cit., p. 53.
109 GRABOSKY, P.: "Virtual Criminality: ...”,ob. cit.,p. 248.
110 GRABOSKY, P.: "Virtual Criminality: ...”,ob. cit.,p. 248..
111 En el mismo sentido se manifiesta YUCEDAL, B.: “Victimization in…”,ob. cit., p. 43, señalando que “cyberspace can be considered as an expansive neighborhood on a global scale. We can argue that every time a person connects to the Internet, he or she spends time in the higher crime rate area just like in the physical world, and that makes him or her potential target”.
112 No parece tan descabellado ya, sin embargo, la realización remota a través de redes telemáticas de algunos de estos delitos, por ejemplo, en el caso de la manipulación genética o de los fraudes alimentarios en los casos de que el Estacontrol de los genes o los alimentos se lleve, como así sucede en muchos casos, por medio de sistemas electrónicos que podrían ser alterados por parte de un hacker desde otro lugar del mundo.
113 Supondría, a mi parecer, sin embargo, un error de planteamiento, el pensar que hay algún tipo de condicionante psicológico, de carácter cognitivo o conductual-aprendido, relacionado con la criminalidad en el espacio físico que no se da en el ciberespacio. Más bien, lo que ocurrirá, es que los condicionantes del actuar criminal que generalmente se estudian en relación con delitos violentos, tales como la impulsividad, la agresividad, etc., aquí no serán tan determinantes por el tipo de crimen cometido. Pero esto no significa que el ciberespacio no pueda ser un ámbito para el delito, ni que las características generales de quienes acceden a él les hagan menos propensos al comportamiento criminal. Por el contrario, algunos estudios demuestran que los mismos elementos que influyentes teorías criminológicas, como la del autocontrol, han encontrado esenciales para el actuar delictivo, lo pueden ser también para los delitos cometidos en el ciberespacio, como los de piratería intelectual. Así, el estudio de HIGGINS, G. E./FELL, B. ./WILSON, A. L.: "Low Self- Control and Social Learning in Understanding Students’ Intentions to Pirate Movies in the United States", en SSCR, núm. 25, 2007.
114 WALL, D. S.: “Cybercrime, media and insecurity: The shaping of public perceptions of cybercrime”, en International Review of Law Computers & Technology, vol. 22, núm. 1–2, March–July, 2008,ob. cit., p. 45.
115 Véanse las Memorias de la Fiscalía General del Estado 2009 y 2010.
116 WALL, D. S.: “Cybercrime, media and…”,ob. cit., p. 46.
117 GUINCHARD, A.: “Between Hype and Understatement: Reassessing Cyber Risks as a Security Strategy”, en Journal of Strategic Security, vol. 4, núm. 2, 2011, p. 86. Véase sobre el miedo al cibercrimen el estudio de DE LA CUESTA ARZAMENDI, J. L. Y SAN JUAN GUILLÉN, C.: "La cibercriminalidad: interés y necesidad de estudio. Percepción de seguridad e inseguridad", en DE LA CUESTA ARZAMENDI, J. L. (DIR.)/DE LA MATA BARRANCO, N. J. (COORD.): Derecho penal informático, Civitas, Cizur Menor, 2010. pág. 66 y ss.
118 GONZÁLEZ RUS, J.J.: “Aproximación al tratamiento penal de los ilícitos patrimoniales relacionados con medios o procedimientos informáticos", en Revista de la Facultad de Derecho de la Universidad Complutense de Madrid, núm. 12, 1986, p. 109; ROVIRA DEL CANTO, E.: Delincuencia informática y fraudes informáticos, Comares, Granada, 2002, p. 90; DE LA CUESTA ARZAMENDI, J. L./PÉREZ MACHÍO, A. I.: "Ciberdelincuentes y cibervíctimas", en DE LA CUESTA ARZAMENDI, J. L. (DIR.)/DE LA MATA BARRANCO, N. J. (COORD.): Derecho penal informático, Civitas, Cizur Menor, 2010.pág. 116 y ss; SIMION, R.: “Cybercrime and its challenges between reality and fiction. Where do we actually stand?”, en Rivista di Criminologia, Vittimologia e Sicurezza, vol. 3, núm.3- vol. 4, núm. 1, Settembre 2009-Aprile 2010, p. 306; HERRERA MORENO, M.: “El fraude informático en el Derecho penal español”, en Actualidad Penal, núm. 39, La Ley, Madrid, 2001, p. 932; MORÓN LERMA, E.: Internet y derecho penal: Hacking y otras conductas ilícitas en la Red, Aranzadi, Cizur Menor, 2ª edición, 2002, p. 37; y REINA ALFARO, L. M.: La víctima en el delito informático, p. 8, en Internet en
http://www.ieid.org/congreso/ponencias/Reina%20Alfaro,%20Luis%20M.pdf. Citado el 28 de agosto de 2011.
119 KSHETRI, N.: “The Simple Economics…”, ob. cit.
120 FAFINSKI, S; MINASSIAN, N.:UK Cybercrime Report 2009, Invenio Research, September, 2009, p. 23.
121 En Internet en
https://www.javelinstrategy.com/news/831/92/Javelin-Study-Finds-Identity-Fraud-Reached-New-High-in-2009-but-Consumers-are-Fighting-Back/d,pressRoomDetail. Citado el 29 de agosto de 2011.
122 En Internet en
http://www.infosec.co.uk/files/isbs_2010_technical_report_single_pages.pdf. Citado el 29 de agosto de 2011.
123 El IC3 es una iniciativa fruto de la colaboración entre el FBI, el centro nacional para la criminalidad de cuello blanco (NW3C) y la oficina de asistencia a la justicia (BJA).
124 GUINCHARD, A.: “Between Hype…”,ob. cit., p. 80.
125 FAFINSKI, S; MINASSIAN, N.:UK Cybercrime…, ob. cit., p. 23.
126 ADLER, F./MUELLER, G. O. W./LAUFER, W. S.:Criminology and the Criminal…, ob. cit,.p. 351. DE LA MATA BARRANCO, N. J./PÉREZ MACHÍO, A. I.: "La normativa internacional para la lucha contra la cibercriminalidad como referente de la regulación penal española", en DE LA CUESTA ARZAMENDI, J. L. (DIR.)/DE LA MATA BARRANCO, N. J. (COORD.): Derecho penal informático, ob. cit., p. 116; y ROMEO CASABONA, C.M.: Poder informático y seguridad jurídica. La función tutelar del Derecho penal ante las nuevas tecnologías de la información, Fundesco, Madrid, 1988, p. 38.
127 FAFINSKI, S; MINASSIAN, N.:UK Cybercrime…, ob. cit., p. 23.
128 Como señala GUINCHARD, sin embargo, los criminales cibernéticos aprovechan esa subestimación crónica de los delitos cibernéticos, puesto que una pérdida de 30 libras o euros para una persona puede significar una ganancia mínima de 3.000 al infractor, ya que las estafas se dirigen a cientos de miles de personas en línea GUINCHARD, A.: “BetweenHype...”,
ob. cit., p. 80.
129 KSHETRI, N.: “The Simple Economics…”,ob. cit.
130 GALÁN MUÑOZ, A.: Expansión e intensificación del derecho penal de las nuevas tecnologías: un análisis crítico de las últimas reformas legislativas en materia de criminalidad informática”, en Revista de Derecho y Proceso Penal, ISSN 1575-4022, Nº. 15, 2006, pp. 18 y 19.
131 La razón principal es que cuando existe una denuncia, generalmente en estos casos no dirigida contra alguien en concreto sino reflejando una concreta victimización (un dinero defraudado por un usuario indeterminado, un daño en el sistema por un virus, una calumnia en una página web, etc.), los primeros pasos de la investigación policial se dirigen hacia la determinación de los autores, y hay varios motivos por los que ésta puede ser especialmente complicada para estos delitos. En primer lugar, por las propias características, favorecedoras del anonimato, de l ciberespacio: aunque el ciberdelito es cometido por alguien en concreto, en Internet sólo se muestra una representación virtual del autor (la dirección IP), que puede ser concretada, pero a la que después hay que atribuir la concreta persona física que está detrás de la acción, y eso ya es más complicado, pues exige, primero, la colaboración de las empresas proveedoras de servicios y, después, la investigación del titular del sistema informático desde el que se ha realizado el ataque y la concreción, de entre todos los usuarios del mismo, del que en particular lo ha ejecutado131. En segundo lugar, y relacionado con lo primero, la determinación judicial de las personas autoras del cibercrimen suele complicarse debido a la transnacionalidad del delito. Ya no se trata, como en la criminalidad física, de que el delincuente haya podido trasladarse a otro país tras cometer el delito y haya que solicitar su entrega a las autoridades judiciales españolas, sino de que el delito haya sido directamente cometido desde el extranjero, con lo que los procesos para la identificación del cibercriminal requieren de la, no siempre sencilla tarea de lograr, colaboración de otros Estados. Al fin y al cabo, no es lo mismo solicitar la extradición de una persona concreta por la comisión de un determinado delito, que solicitar a un Estado extranjero que investigue quién puede ser el sujeto que se halle detrás de una concreta IP que presuntamente puede haber perpetrado una infracción penal. La práctica judicial demuestra que la Fiscalía suele cesar en el intento de identificación cuando la IP se encuentra en Rusia o países similares relacionados con mafias de cibercriminales.
132 También en este sentido, DE LA CUESTA ARZAMENDI, J. ./PÉREZ MACHÍO, A. I.: "Ciberdelincuentes y cibervíctimas", en DE LA CUESTA ARZAMENDI, J. L. (DIR.)/DE LA MATA BARRANCO, N. J. (COORD.): Derecho penal informático, Civitas, Cizur Menor, 2010.pág. 115.
133 FELSON, M,/BOBA, R.:Crime and everyday…, ob. cit., p. 21
134 Obviamente tampoco lo era antes de forma absoluta, pero intuitivamente, y como posteriormente se explicará, parece que la víctima es ahora más protagonista que en el espacio físico.
135 ALSHALAN, A.: Cyber-Crime Fear…, ob. cit., p. 123.
136 ALSHALAN, A.: Cyber-Crime Fear…, ob. cit., p. 146.
137 ALSHALAN, A.: Cyber-Crime Fear…, ob. cit., p. 83.
138 También puede ser relevante el factor medio al delito, que es mayor en mujeres que en hombres, conforme al propio estudio de ALSHALAN (ALSHALAN, A.: Cyber-CrimeFear…, ob. cit., pp. 145 y ss.), aunque son menos susceptibles de ser victimizadas. Sería interesante analizar en qué medida el miedo al delito, condiciona las concretas actividades realizadas por las mujeres frente a los hombres en el ciberespacio.
139 PRATT, T.C./HOLTFRETER, K./REISIG, M. D.: "Routine Online Activity and Internet Fraud Targeting: Extending the Generality of Routine Activity Theory", en Journal of Research in Crime and Delinquency, vol. 47, núm. 3,2010.
140 ALSHALAN, A.: Cyber-Crime Fear…, ob. cit., p. 146. En el mismo sentido, PRATT, T.C./HOLTFRETER, K./REISIG, M. D.: "Routine Online…”, ob. cit., p. 267.
141 FELSON, M,/BOBA, R.:Crime and everyday…, ob. cit., p. 21.
142 PEASE, K.: “Crime Prevention”, enMAGUIRE, M./MORGAN R./REINER, R.:The Oxford handbook…, ob. cit., pp. 963 y ss.
143 Clarke, R.V.: "Introduction." In: Clarke, R. V (ed.).:Situational Crime Prevention: Successjul Case Studies. Albany (NY), 1992.
144 Sobre la idea del crimen como comportamiento instrumental orientado a la consecución de necesidades básicas del delincuente, véase, CORNISH, D.B./CLARKE, R. V.: The reasoning Criminal…, ob. cit.
145 Recuerda MEDINA ARIZA ésta como una de las argumentaciones básicas del enfoque de la prevención situacional. MEDINA ARIZA, J. J.: “El control social…”, ob. cit., p. 286.
146 Si bien no procede aquí ni una completa revisión de todas las críticas a las teorías de la oportunidad y al enfoque de la prevención situacional, ni su valoración, sí que debe destacarse que su utilización no es pacíficamente aceptada, especialmente por la teoría criminológica más tradicional y por la nueva criminología sociológica que, especialmente, intuye problemas éticos y de legitimidad de su utilización que fueron puestos de manifiesto y recopilados en el libro colectivo VON HIRSCH, A./GARLAND, D./WAKEFIELD, A.: Ethical and Social Perspectives on Situational Crime Prevention, Hart Publishing, Oxford-Porltand, 2000, y en otros trabajos posteriores, como en GARLAND, D.: The Culture of Control…, ob. cit. pp. 130 y ss., donde, siguiendo con la línea argumentativa de sus dos artículos en el citado libro, GARLAND, D.: “Ideas, Institutions and Situational Crime Prevention”, y GARLAND, D.: “The new criminologies of Everydaylife: Routine Activity Theory in Historical and social context”, ambos en VON HIRSCH, A./GARLAND, D./WAKEFIELD, A.: Ethical and Social…, ob. cit., pp. 1 y ss., y 215 y ss.,señala que, frente al tratamiento del crimen por la criminología tradicional como un problema con dimensiones sociales, temporales y psicológicas, el modelo de la decisión racional lo hace como una cuestión de precio, lo cual puede conllevar una legitimación de políticas duras en los que la eficacia de la intervención se sobrepone a otros valores. En nuestro país, estas cuestiones las analizó primero MEDINA ARIZA, J. J.: “El control social…”, ob. cit., p. 286, y lo ha hecho más recientemente, en un libro colectivo. Sin entrar en una, imposible aquí, evaluación de las críticas y sus argumentos, lo cierto es que el riesgo del enfoque situacional y, en general, de las teorías de la oportunidad, estriba en no prestar atención, desde una perspectiva global y para la prevención del crimen, a los aspectos sociológicos y psicológicos del delito, al igual que algunas teorías criminológicas se centran demasiado en lo explicativo y no aportan auténticas soluciones para la prevención del crimen en contextos determinados. También es evidente que la aplicación de mecanismos de prevención situacional sin sometimiento a los principios y límites de la intervención penal y de la aplicación de políticas públicas de un Estado Social y Democrático de Derecho, resulta inaceptable, como lo es la aplicación de medidas de intervención social y psicológica a partir de los presupuestos de cualquiera de las teorías criminológicas tradicionales sin el respeto a los citados principios. Pero nada de ello deslegitima el enfoque de la prevención del crimen en el día a día, sino que, más bien, las sitúa como parte del análisis que debe realizarse para la prevención de la delincuencia y siempre en el marco de los límites que marca el Estado Democrático en el que vivimos.
 
BIBLIOGRAFÍA
Adler, F./Mueller, G. O. W./Laufer, W. S.: Criminology and the Criminal Justice System, McGraw Hill, New York, 2001 (4ª edición).
Aguirre Romero, J. Mª: "Ciberespacio y comunicación: nuevas formas de vertebración social en el siglo XXI", en EREL, Universidad Complutense de Madrid, núm. 27, julio/ octubre, 2004, en Internet en
http://www.ucm.es/info/especulo/numero27/cibercom.html. Citado el 1 de octubre de
2010.
Agustina Sanllehí, J.R.: "La arquitectura digital de Internet como factor criminógeno", en IECS, art. 4, núm. 3, 2009.
Alcantara, J.: La neutralidad en La Red, y porqué es una mala idea acabar con ella, Biblioteca de Las Indias, Bilbao-Madrid-Montevideo, 2011.
Alshalan, A.: Cyber-Crime Fear and Victimization: An Analysis of A National Survey, Mississippi State University, 2006.
Beebe, N. L./Rao, S. V: "Using Situational Crime Prevention Theory to Explain the Effectiveness
of Information Systems Security", en Proceedings of the 2005 SoftWars Conference, Las Vegas, NV, Dec 2005.
Bottoms, A. E/ Wiles, P.: “Environmental Criminology”, en Maguire, M./Morgan R./Reiner, R.: The Oxford handbook of criminology, Oxford University Press, 2ª ed, New york, 1997.
Branthingham, P. J. /Branthingham, P.: “The implications of the criminal event model for crime prevention”, en Meier, R. F./ Kennedy, L. W./Sacco, V. F. (Eds.): The Process and structure of Crime. Criminal events and Crime analysis, en ACT, vol. 9, Transaction Publishers, New Jersey, 2001.
Brenner, S. W.: "Cybercrime Metrics. Old Wine, New Bottles?”, en VJOLT, vol. 9, núm. 13, 2004.
Brenner, S. W y Clarke, L. L.: “Distributed Security: preventing cybercrime”, en TJMJCIL, Summer 2005.
Capeller, W.: "Not such a neat net: some comments on virtual criminality", en SLS, núm. 10, 2001.
Choi, K.: "Computer Crime, Victimization and Integrated Theory: An Empirical Assessment", en IJCC, vol. 2, enero-junio, 2008.
Cialdini, R.B./Kallgeren, C.A./Reno, R.R.: “A focus theory of normative conduct: When norms affect and do not affect behavior”, en PSPB, vol. 26, núm. 8, 2000.
Cialdini, R.B./Kallgeren, C.A./Reno, R.R: “A focus theory of normative conduct: A theoretical refinement and reevaluation of the role of norms in human behavior”, en AESP, núm. 24, 1991.
Clarke, R.V.: "Introduction." In: Clarke, R. V (ed.).:Situational Crime Prevention: Successjul Case Studies. Albany (NY), 1992.
Clarke, R. V.: “Hot products: understanding, anticipating and reducing demand for stolen goods”, en Paper nº 112, Police Research Series, British home Office Research Publications, London, 1999.
Clarke, R. V./Felson, M.: “Introduction: Criminology, routine activity, and rational choice”, en Clarke, R./Felson, M.(Eds.): “Routine activity and rational choice”, en ACT, vol. 5, Transaction Publishers, New Brunswick, New Jersey, 1993.
Clough, J.: Principles of Cybercrime, Cambridge University Press, Cambridge, 2010.
Cohen, L./Felson, M.: “Social change and crime rate trends: A routine activity approach”, en ASR, vol. 44, núm. 4, 1979.
Davidson, D.: Essays on actions and events, Clarendon Press, Oxford, 1980.
Davies, R./Pease, K.: “Crime, technology and the future”, en SJ, núm. 13, abril, 2000.
De Andrés Blasco, J.: “¿Qué es Internet”, en García Mexía, P. (Dir.): Principios de Derecho de Internet, Tirant lo Blanch, Valencia, 2002.
De la Cuesta Arzamendi, J. L. (Dir.)/De la Mata Barranco, N. J. (Coord.): Derecho penal informático, Civitas, Cizur Menor, 2010.
De la Cuesta Arzamendi, J. L./Pérez Machío, A. I.: "Ciberdelincuentes y cibervíctimas", en De la Cuesta Arzamendi, J. L. (Dir.)/De la Mata Barranco, N. J. (Coord.): Derecho penal informático, Civitas, Cizur Menor, 2010.
De La Cuesta Arzamendi, J. L. y San Juan Guillén, C.: "La cibercriminalidad: interés y necesidad de estudio. Percepción de seguridad e inseguridad", en De la Cuesta Arzamendi, J. L. (Dir.)/De la Mata Barranco, N. J. (Coord.): Derecho penal informático, Civitas, Cizur Menor, 2010.
De La Mata Barranco, N. J./Pérez Machío, A. I.: "La normativa internacional para la lucha contra la cibercriminalidad como referente de la regulación penal española", en De la Cuesta Arzamendi, J. L. (Dir.)/De la Mata Barranco, N. J. (Coord.): Derecho penal informático, Civitas, Cizur Menor, 2010.
Fafinski, S; Minassian, N.: UK Cybercrime Report 2009, Invenio Research, September, 2009.
Farrell, G./Pease, K.: “Criminology and Security”, en Gill, M (Ed.): The Handbook of Security, Perpetuity Press, 2005.
Felson, M,/Boba, R.: Crime and everiday life, Sage, Thousand Oaks, CA, 2009 (4ª edición).
Felson, M.: Crime and everyday life, Thousand Oaks, CA: Pine Forge Press, 1998 (2ª edición).
Felson, M.: “Technology, Business and Crime”, en Felson M./Clarke, R.V. (ed.): Business and Crime Prevention, New York, 1997.
Felson, M.: “Linking criminal choices, routine activities, informal control and criminal outcomes”, en Cornish, D.B./Clarke, R. V. (Eds.): The reasoning Criminal, Rational choice perspectives on offending, Springer-Verlag, New York, 1986.
Fuchs, C.: "Transnational Space and the “Network Society”, en Paper Presented at the Association of Internet Researchers (AoIR) Conference: Internet Research 7.0, Brisbane, September 27-30, 2006, en Internet en
http://aoir.org/files/fuchs_516.pdf, p. 9. Citado el 2 de diciembre de 2010.
Furnell, S.: "Cybercrime: vandalizing the information society", en LNCS, vol. 2722, 2003.
Galán Muñoz, A.: Expansión e intensificación del derecho penal de las nuevas tecnologías: un análisis crítico de las últimas reformas legislativas en materia de criminalidad informática”, en Revista de Derecho y Proceso Penal, ISSN 1575-4022, Nº. 15, 2006, pp. 18 y 19.
Garland, D.: The Culture of Control. Crime and Social order in contemporary society, Oxford University Press, New York, 2001.
Garland, D.: “Ideas, Institutions and Situational Crime Prevention”, en Von Hirsch, A./Garland, D./Wakefield, A.: Ethical and Social Perspectives on Situational Crime Prevention, Hart Publishing, Oxford-Porltand, 2000.
Garland, D.: “The new criminologies of Everyday life: Routine Activity Theory in Historical and social context”, en Von Hirsch, A./Garland, D./Wakefield, A.: Ethical and Social Perspectives on Situational Crime Prevention, Hart Publishing, Oxford- Porltand, 2000.
Gibson, W.: Neuromancer, AceBooks, New York, 1984.
González Rus, J.J.: “Aproximación al tratamiento penal de los ilícitos patrimoniales relacionados con medios o procedimientos informáticos", en RFDUCM, núm. 12, 1986.
Grabosky, P.: "Virtual Criminality: Old Wine in New Bottles?", en SLS, núm. 10, 2001.
Grabosky, P./Smith, R.: "Telecommunication fraud in the digital age: the convergence of technologies", en Wall, E. (Ed.): Crime and the Internet, London, Routledge, 2001.
Grabosky, P.: "Computer crime: a criminological overview", en Presentation at the Workshop on Crimes Related to the Computer Network, Tenth United Nations Congress on the Treatment of Offenders, Vienna, 15 de abril de 2000.
Graham, S.: "The end of geography or the explosion of place? Conceptualizing space, place and information technology”, en PHG, vol. 22, núm. 2, 1998.
Green, N.: "On the Move: technology, mobility, and the mediation of social time and space", en IS, vol. 18, núm. 4, 2002.
Guinchard, A.: “Between Hype and Understatement: Reassessing Cyber Risks as a Security Strategy”, en JSS, vol. 4, núm. 2, 2011.
Gutiérrez Puebla, J.: "Redes, espacio y tiempo", en AGUC, núm. 18, 1998.
Herrera Moreno, M.: “El fraude informático en el Derecho penal español”, en Actualidad Penal, núm. 39, La Ley, Madrid, 2001.
Higgins, G. E./Fell, B. D./Wilson, A. L.: "Low Self-Control and Social Learning in Understanding Students’ Intentions to Pirate Movies in the United States", en SSCR, núm. 25, 2007.
Higgins G. E./Makin D. A.: "Does Social Learning Theory Condition the Effects of Low Self-Control on College Students’ Software Piracy?", en IJCC, primavera, vol. 2, 2004.
Hindelang, M. J./Gottfredson, M. R./Garofalo, J.: Victims of Personal Crime: An Empirical Foundation for a Theory of Personal Victimization, Cambrdige, MA, Balliger Publishing Company, 1978.
Holt, T. J./Bossler, A. M..:"Examining the Applicability of Lifestyle-Routine Activities Theory for Cybercrime Victimization", en DB, vol. 30, núm. 1, enero, 2009.
Holt, T. J/Bossler, A. M.: "On-line Activities, Guardianship and Malware Infection: An Examination of Routine Activities Theory", en IJCC, vol. 3, núm. 1, enero-junio, 2009.
Hutchings, A./Hayes, H.: "Routine Activity Theory and Phishing Victimisation: Who Gets Caught in the ‘Net’?", en CICJ, vol. 20, núm. 3, marzo, 2009.
Jewkes, Y.: "Cybercrime", en Mclaughlin, E.U./Muncie, J. (Eds.).: The Sage Dictionary of Criminology, Sage, London -California, 2006.
Jones, B. R.: “Comment: virtual neighborhood watch: open source software and community”, en JCLC, vol. 97, núm. 2, winter, 2007.
Kennedy, L.W./Gibbs van Bruschot, E.: “Routines and the criminal event”, en Meier, R. F./ Kennedy, L. W./Sacco, V. F. (Eds.): The Process and structure of Crime. Criminal events and Crime analysis, en ACT, vol. 9, Transaction Publishers, New Jersey, 2001.
Kitchin, R. M.: "Towards geographies of cyberspace", en PHG, vol. 22, núm. 3, 1998.
Kshetri, N.: “The Simple Economics of Cybercrimes”, en IEEE Security & Privacy, The Ieee Computer Society, 2006, en Internet en
http://see.xidian.edu.cn/ hujianwei/papers/098The%20Simple%20Economics%20of%20Cybercrimes.pdf
Lee, H./Liebenau, J.: "Time and the Internet at the turn of the millenium", en TSoc., vol. 9,
núm. 1, 2000.
Longe, O. B./Mbarika, V./Kourouma, M./Wada, F./Isabalija, R.: "Seeing Beyond the Surface: Understanding and Tracking Fraudulent Cyber Activities", en IJCSIS, vol. 6, núm. 3, 2009.
López Ortega, J. J.: "Libertad de expresión y responsabilidad por los contenidos en Internet", en CDJ, núm. 10, 2001.
Marcum, C. D.: “Adolescent online victimization and Constructs of Routine Activities theory”, en Jaishankar, K (Ed.): Cyber Criminology. Exploring Internet crimes and criminal behavior, CRC Press, Boca Ratón, 2011.
Mayhew, P./Clarke, R./Sturman, A./Hough, M.: “Crime as opportunity”, en Home office Research Study, núm. 34, London, 1976.
McQuade, S. C.: “Cybercrime”, en Tonry, M (Ed.).: The Oxford Handbook of Crime and public policy, Oxford University Press, New York, 2009.
Medina Ariza, J. J.: “El control social del delito a través de la prevención situacional”, en RDPC, 2ª época, nº2, 1998.
Meier, R. F./Kennedy, L. W./Sacco, V. F.: “Crime and the criminal event perspective”, en Meier, R. F./ Kennedy, L. W./Sacco, V. F. (Eds.): The Process and structure of Crime. Criminal events and Crime analysis, en ACT, vol. 9, Transaction Publishers, New Jersey, 2001.
Mestre Delgado, E.: "Tiempos de cibercrimen", en LL, núm. 37, año IV, abril, 2007.
Morón Lerma, E.: Internet y derecho penal: Hacking y otras conductas ilícitas en la Red, Aranzadi, Cizur Menor, 2002 (2ª edición).
Nisbett, C.: “New directions on Cybercrime”, White Paper, Qinetiq, en Internet en
http://apps.qinetiq.com/perspectives/pdf/EP_White_Paper3_Cyber%20Crime.pdf Pease, K.: "Science in the service of crime reduction", en Tilley, N. (Ed.): Handbook of crime prevention and community safety, Willan Publishing, UK, 2005.
Pease, K.: "Crime futures and foresight: Challenging criminal behaviour in the information ge”, en Wall, D. (Ed.): Crime and the Internet, London, Routledge, 2001.
Pérez Luño, A. E.: “Impactos sociales y jurídicos de Internet”, en ART, núm. 1, 1998.
Pittaro, M. L.: "Cyber stalking: An Analysis of Online Harassment and Intimidation", en IJCC, vol. 1, núm. 2, 2007.
Pratt, T.C./Holtfreter, K./Reisig, M. D.: "Routine Online Activity and Internet Fraud Targeting: Extending the Generality of Routine Activity Theory", en JRCD, vol. 47, núm. 3, 2010.
Reina Alfaro, L. M.: La víctima en el delito informático, en Internet en
http://www.ieid.org/congreso/ponencias/Reina%20Alfaro,%20Luis%20M.pdf. Citado el 28 de agosto de 2011.
Romeo Casabona, C. M.: “De los delitos informáticos al cibercrimen: una aproximación conceptual y político criminal", en Romeo Casabona, C.M. (Coord.): El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas político-criminales, Comares, Granada, 2006.
Romeo Casabona, C.M.: Poder informático y seguridad jurídica. La función tutelar del Derecho penal ante las nuevas tecnologías de la información, Fundesco, Madrid, 1988.
Rovira del Canto, E.: Delincuencia informática y fraudes informáticos, Comares, Granada, 2002.
Serrano Maíllo, Introducción a la criminología, Dykinson, Madrid, 2009 (6ª edición).
Serrano Maíllo, A.: Oportunidad y delito, Dykinson, Madrid, 2009.
Simion, R.: “Cybercrime and its challenges between reality and fiction. Where do we actually stand?”, en RCVS, vol. 3, núm.3- vol. 4, núm. 1, Settembre 2009-Aprile 2010.
Smith, R. G./Grabosky, P./Urbas, G.: Cyber criminals on trial, Cambridge University Press, Cambridge, 2004.
Svensson, J. S./Bannister, F.: "Pirates, sharks and moral crusaders: Social control in peer– to–peer networks", en FMPRJI, vol. 9, núm. 6 – 7, junio, 2004.
Thomas, D./Loader, B.: “Introduction – Cybercrime: Law enforcement, security and surveillance in the information age”, en Thomas, D./Loader, B. (Eds.): Cybercrime: Law enforcement, security and surveillance in the information age, Routledge, London, 2000.
Tilley, N.: Crime prevention, Willan Publishing, Collumpton, 2009.
Turgeman-Goldschmit, O.: "Meanings that Hackers Assign to their Being a Hacker", en IJCC, vol. 2, julio-diciembre, 2008.
Tyler, T.R.: “Legitimacy and criminal justice: The benefits of self-regulation”, en OSJCL, núm. 7, 2009.
Tyler, T.R.: Why people obey the law, Princeton University Press, Princeton, 2006.
Von Hirsch, A./Garland, D./Wakefield, A.: Ethical and Social Perspectives on Situational Crime Prevention, Hart Publishing, Oxford-Porltand, 2000.
Wall, D.: “Cybercrime and the culture of fear: Social Science fiction(s) and the production of knowledge about cybercrime”, en ICS, vol. 11, núm. 6, 2008.
Wall, D.: Cybercrime: the transformation of crime in the information age, Polity Press, Cambridge, 2007.
Wellman, B.: "Computer Networks As Social Networks", en SM, vol. 293, 14 de septiembre de 2001.
Wolak, J./Finkelhor, D. /Mitchell, K. J./Ybarra, M. L.: "Online “Predators” and their Victims: Myths, Realities and Implications for Prevention and Treatment", en APs, vol. 63, núm. 2, 2008.
Yar, M.: "The novelty of 'cybercrime': an assessment in light of routine activity theory”, en EJC, núm. 2, 2005.
Ybarra, M. L./Mitchell, K.: "Exposure to Internet Pornography among Children and Adolescents: A National Survey", en CB, vol. 8, núm. 5, 2005.
Young, R./Zhang, L.: "Factors Affecting Illegal Hacking Behavior", en AMCIS 2005 Proceedings, paper 457, 2005, en Internet en
http://aisel.aisnet.org/amcis2005/457. Citado el 3 de diciembre de 2010.
Yucedal, B.: “Victimization in cyberspace: An application of routine activity and lifestyle exposure Theories”, 2010, en Internet en
http://etd.ohiolink.edu/sendpdf. cgi/YUCEDAL%20BEHZAT.pdf?kent1279290984. Citado el 9 de agosto de 2011.
Zheng, R./Qin, Y./Huang, Z./Chen, H.: "Authorship Analysis in Cybercrime Investigation", en VV.AA.: Lecture notes in computer science, Springer Verlag, Berlin- Heidelberg, 2003.

Fuente: Revista Electrónica de Ciencia Penal y Criminología. 2011, núm. 13-07, p. 07:1-07:55 − ISSN 1695-0194
Ref.: RECPC 13-07 (2011) -
http://criminet.ugr.es/recpc/13/recpc13-07.pdf

No hay comentarios:

Publicar un comentario