Conócenos

Ciberdelitos

Metodología jurídica penal para hacer frente al crecimiento del ciberdelito. ¿cuál sería el tratamiento jurídico penal dada la dificultad para apreciar la autoría delictiva?

Por D. Juan de Dios Meseguer González

Parte cuatro (de cinco) de la Tribuna: Los nuevos "modi operandi" de los ciberdelincuentes durante la crisis económica

  • Imprimir

1.-En la consecución probatoria es crucial el papel de las empresas de telecomunicaciones y servidoras de Internet (ISPs) que deben colaborar con la Justicia rápida, leal y eficazmente y que deben tratar de compatibilizar el desarrollo de la legítima libertad de expresión, comercio, conocimientos y comunicación que potencia Internet a través de sus múltiples mecanismos y posibilidades, y en lo que se basa principalmente su negocio, con la exclusión de ellos, sin embargo, del mayor número de contenidos ilícitos posible.

2.-Los ataques a varias víctimas ubicadas en territorios diferentes[1], su perpetración implica un delito masa, pudiéndose acumular delitos de acuerdo al 300 de la LECrim y para ser enjuiciados en una única causa que permita varias cosas:

  • evitar la desaparición de pruebas a que la investigación de un hecho atomizado suele llevar.
  • aplicar las agravaciones genéricas, principalmente la aplicación del delito continuado del artículo 74 del CP (las múltiples diferentes estafas por importes a veces inferiores a los 400 euros de las estafas telefónicas o del phishing).
  • posibilitar agravaciones específicas de estafa de especial gravedad en atención al valor de la defraudación del art. 250.6 CP, actuación en pornografía infantil perteneciendo a asociación o agrupación delictiva del artículo 189.3 e) del CP.
  • por otro, un correcto conocimiento de la dinámica comisiva del delito informático, que sólo se aprecia cuando aparece su reiteración sobre múltiples víctimas con un modus operandi delincuencial semejante que, entre otros extremos, nos permita confirmar que nos hallamos ante una actuación en grupo (una fuga de propiedad intelectual o industrial a favor de empresa de la competencia, o un intercambio organizado de pornografía infantil).

3.-Lo anterior, además, evita ciertos plazos cortos de prescripción en delitos usualmente castigados con baja pena (en torno a los tres años de privación de libertad máxima), y resuelve el a veces grave problema de la competencia dentro de la conexidad delictiva[2] a favor del que primero conociere del asunto[3], sin romper la continencia y unidad de la causa.

4.-Al tratarse de delitos en que se conoce su dinámica comisiva, pero no su concreta vía de producción, y menos su autoría definitiva real, ante la cantidad de técnicas de anonimato que el delincuente puede y suele usar, la prueba de los mismos se reduce a la exclusiva búsqueda y hallazgo de los rastros y pistas técnicas que ha podido dejar el ataque en el sistema usado para delinquir, lo que por un lado obliga a asegurarlos para evitar su pérdida o desaparición, y por otro a una continua y escalonada cadena intermedia de injerencias en derechos fundamentales ajenos (a la intimidad, a la cesión de datos y al secreto de las telecomunicaciones) para el avance de la investigación que, como pocos, hace básica y obligada la constante participación del juez instructor en su faceta de juez de garantías.

5.-Lo anterior conlleva a una no deseada lentitud en la consecución de resultados y a una complementaria y por tanto costosa dependencia de la prueba pericial técnica y sus necesidades intermedias (pantallazos, volcados de disco duro, análisis de los archivos, confección de la pericia en sí misma, etc.), que a veces explica por qué se denuncia menos este tipo de delitos y su también menor eficacia, resumida en el aserto certísimo de que obliga a investigaciones muy complejas, caras e intrusivas, para ser finalmente castigados con poca pena.

6.-Por encima de todo lo anterior, si hay alguna característica singular de la delincuencia informática, más que la de su sofisticación tecnológica, es la de que el infractor suele ser un delincuente cobarde, que “tira la piedra y esconde la mano”, actuando casi sin riesgo y a distancia, utilizando bien técnicas humanas de anonimato mediante las correspondientes suplantaciones de la personalidad, uso de nicks o apodos, delinquiendo desde cibercafés, ciberuniversidades, blogs, foros, chats, etc., o técnicas propiamente dichas que la informática enseña y que prácticamente hacen anónima su utilización, como pueden ser los proxys, anonimizadores web, servidores de correo web, remailers, dialers, o técnicas de por sí delictivas como cierto tipo de malware, como los keyloggers.

La determinación de la autoría concreta del real infractor en los supuestos del uso de técnicas de ingeniería social o informática anonimizadoras y, en su caso, en los supuestos de uso compartido del ordenador, no es diferente en las investigaciones por delitos informáticos que en las de delitos tradicionales, pudiendo utilizarse cualesquiera medios de prueba legalmente admitidos, empezando por los que aporta la propia técnica como instrumento al servicio de la investigación procesal misma.

Y si no fuese posible mediante la oportuna prueba técnica pericial para la detección de las señas IP del usuario o el rastreo de las cuentas bancarias asociadas o por la documental, y el conocimiento de la clave de usuario y contraseña de cada cual pudiese ser conocida por terceros, cabe la determinación de la convicción judicial por la testifical (uso del ordenador por el inculpado en exclusiva, utilización de apodos, seudónimos o nicks, descartes de la coartada indicada por el imputado, testimonio condicionado del co-imputado, etc.), confesión del inculpado e incluso por determinación indiciaria siempre que convincentemente se razone (v. gr., analizando a quién le llega el dinero, quién tiene un móvil espurio, a quién le beneficia, los conocimientos informáticos del inculpado, demostrando la mentira de la declaración del imputado, probando que no es posible la infiltración en el uso del ordenador por terceras personas, no dando el acusado explicación satisfactoria de la posesión[4] , etc.).

7.-En la consecución probatoria es crucial el papel de las empresas de telecomunicaciones y servidoras de Internet (prestadores de servicio y proveedores de Internet), que deben colaborar con la Justicia rápida, leal y eficazmente y que deben tratar de compatibilizar el desarrollo de la legítima libertad de expresión, comercio, conocimientos y comunicación que potencia Internet a través de sus múltiples mecanismos y posibilidades, y en lo que se basa principalmente su negocio, con la exclusión de ellos, sin embargo, del mayor número de contenidos ilícitos posible.

Como las empresas dedicadas a la introducción de contenidos en Internet no los pueden controlar (pues meramente juegan el papel técnico de ser intermediarios de la circulación de información), y sería exacerbado imponerles su vigilancia, se les ha exigido (art. 11 de la Ley 34/2002, de 11 de julio) un carácter de custodia pasiva, de modo y manera que responderán penalmente, en su caso, no por no haber detectado en sus páginas la existencia de contenidos ilícitos, sino si una vez hecho, notificado, ordenado o sabido, éstos no los retiran (comisión por omisión), además de en los supuestos en que ellos sean los propios creadores directos o cooperadores necesarios en la difusión del contenido ilícito o asuman el papel de moderadores o gestores responsables, por ejemplo de foros de debate.

No le son de aplicación, en consecuencia, los criterios de autoría en cascada establecidos en el art. 30 CP para los delitos de difusión mecánica, pues amén de parecer pensados para la prensa, son más delitos, los informáticos, de difusión telemática y, en cualquier caso, la capacidad de control sobre la introducción de contenidos presuntamente ilícitos en el proveedor es inexistente.

Vulneraría el principio de culpabilidad hacer recaer responsabilidad penal en los prestadores de servicio y proveedores de Internet, pues ellos no originan, ni modifican, ni seleccionan, ni destinan información de contenido ilícito en el hecho de acceder o transmitir la que hayan hecho sus usuarios, y no tienen sobre los mismos, mientras dure esta ignorancia, ningún poder de dirección, autoridad o control.

8.-Por otra parte, como lo ilícito fuera de la Red, continúa siéndolo también al cometerse en la Red, pero quizá su difusión y expansión universal añadan un plus de gravedad en cuanto a la posibilidad de generar delitos-masa con multiplicidad de víctimas, y si a eso se añaden las técnicas de anonimato (proxys, servidores de correo web, anonimizadores web, cibercafés, cibercentros sin identificación de usuarios, teléfonos móvil GPRS con tarjetas prepago) que ayudan a dejar impunes muchas de estas conductas, se entendería que el legislador cree una agravante genérica -por ejemplo, la de colgar en la red la grabación de un delito con ánimo de difundirlo aunque no se haya participado en él, castigando una especie de colaboración omisiva en el mismo- o algunas específicas para los delitos convencionales cometidos a través de Internet, o que la pena concreta que los jueces impongan en los delitos en estas circunstancias se alejen de los mínimos estándar, por la profesionalidad delictiva que desprenden.

9.-Además, la generalización y el uso cotidiano (por accesible y barato) de ciertas innovaciones tecnológicas, ha obligado a la luz de las mismas a interpretar y reinterpretar la protección de ciertos derechos fundamentales (la intimidad, la propia imagen, el secreto de las telecomunicaciones, la intimidad informática, la protección de los datos tratados automatizadamente, la privacidad y las libertades de expresión e información) que, sin embargo, son prioritarios y preexistentes.

10.-En España todavía la delincuencia informática encuentra espacios de impunidad, que suman a la posible ineficacia de medios policiales y judiciales, un escaso despliegue normativo de instrumentos que no se entiende por qué no se desarrollan, como es el hecho paradigmático de no haber ratificado España el Convenio del Cibercrimen del Consejo de Europa, o no haber desarrollado reglamentariamente la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información, y la posterior Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, creando, por ejemplo, procedimientos monitorios para la retirada de contenidos nocivos y/o delictivos sin autor de Internet, tanto para los supuestos de simple denuncia como para aquellos en que por haber oposición, necesariamente hayan de dirimirse en algún procedimiento judicial acelerado en la vía penal o en la contenciosa, o, yendo más allá, complementando el actual Código Penal, contemplando como delitos realidades ahora atípicas (la suplantación informática e inconsentida de personalidades ajenas, el acoso informático que bloquee o empeore el normal uso de la informática y sus comunicaciones, etc.) o modalidades complejas como el phishing, la denegación de servicio (DDoS) o el sabotaje informático, para reducir sus nada desdeñables problemas concursales.

11.-Dado el aumento en crecimiento de los ataques, se hace preciso que las medidas procesales penales, se vean fortalecidas por diligencias que se realicen en sedes no judiciales y que buscan la prevención en la averiguación del delito, que no solo implica a la policía, sino también, de manera muy destacada, a los ciudadanos. La prevención[5] consiste en: asegurar la escena, identificar los elementos de convicción relacionados con la acción delictiva, capturar la información, preservar las fuentes de prueba y rastros hallados y dejarlos debidamente custodiados para su posterior análisis.

En el aseguramiento de la escena del delito tecnológico, entre otros, se deberá analizar qué elementos están relacionados con la infracción para descartar los ajenos y descubrir qué puede saber su presunto autor, verificando la mejor manera para conservar los rastros delictivos según las peculiaridades que presente lo encontrado (no apagado de pantallas encendidas hasta asegurar lo almacenado en los log, congelar la memora RAM con nitrógeno líquido para descubrir la contraseña de usuario, tirar del cable para no borrar, etc.).

La captura de la información pertinente seleccionada se realiza mediante el copiado, clonado o volcado in situ de los discos duros (para evitar formateos, enmascaramientos o borrados posteriores y para asegurar el conocimiento de las señas IP del último atacante y la actividad pasada recogida en los proxies y en las copias de seguridad).

12.-Actualmente las renovadas posibilidades de la Web 2.0, que hacen del internauta un protagonista cada vez más activo e influyente en la creación de contenidos de todo tipo. Pero esto, quizás sean las causas de la existencia en crecimiento de las vulnerabilidades que hemos mencionado. La versión que releva a la 2.0 sería la 3.0 o Web inteligente, pero que para nuestros fines, quizás no sea tampoco apropiada. El estado actual, nos llevará hacia la creación una “Web blindada”, exclusiva para proteger de manera efectiva las operaciones comerciales a nivel individual y empresarial, que permita la navegación segura, sin contenidos maliciosos y en el que exista un control de la seguridad sin bug’s. Una web, en el que sólo tenga cabida la actividad de los mercados y de las empresas, administraciones, aeropuertos, energía, transportes, alimentación. De manera paralela, pero con acceso público, otra web dónde se permitan los contenidos personales y el ocio. Todo esto, es hoy por hoy inconcebible.

Esta Tribuna forma parte de Los nuevos "modi operandi" de los ciberdelincuentes durante la crisis económica, compuesta por:


[1] Velasco Núñez, Eloy. Magistrado de Madrid. Delitos cometidos a través de internet" , edición nº 1, Editorial LA LEY, Madrid, Junio 2010.

[2] Art. 17 LECrim.

[3] Art. 18.2 LECrim.

[4] SAP Madrid Sección 2.ª de 6/05/2004.

[5] VELASCO NÚÑEZ, ELOY. Diligencias no judiciales y a prevención

Lefebvre - EL Derecho no comparte necesariamente ni se responsabiliza de las opiniones expresadas por los autores o colaboradores de esta publicación

Widgets Magazine

Comentarios jurisprudenciales

CASE STUDY & MASTER CLASS

LOPD EN DESPACHOS DE ABOGADOS

  • Caso práctico: absorción o adquisición del despacho por otra entidad

    Tanto el despacho como persona jurídica, como los integrantes del mismo, los terceros a los que se ceden esos datos, y aquellos que prestan servicios al despacho y tienen acceso a datos de carácter personal, están obligados al secreto y al deber de guardar esos datos, 

  • Caso práctico: Lexnet

    El consentimiento para la comunicación de los datos de carácter personal a un tercero será nulo cuando la información que se facilite al interesado no le permita conocer la finalidad a que se destinarán los datos cuya comunicación se autoriza, o el tipo de actividad de aquel a quien se pretenden comunicar.

  • Caso práctico: almacenamiento de información

    Como decimoctava entrega de la serie de artículos sobre protección de datos personales en los bufetes de abogados, hoy les mostraré un caso práctico sobre almacenamiento de información personal y las ventajas del despacho digital.

ebook gratuito

ENTREVISTAS

GESTIÓN DE DESPACHOS

  • ¿Por qué es importante implementar el marketing en una empresa de servicios jurídicos?

    Hoy en día, el mercado legal está inmerso en una etapa de dinamismo que se está llevando a cabo a través de numerosas integraciones y/o fusiones entre despachos de diferente perfil que lo que buscan es crear una marca más sólida con la que poder prestar un servicio más completo a sus clientes.

  • La web y el blog, primeras piedras del camino hacia el posicionamiento SEO

    ¿Recuerdas cuando captar clientes se reducía al ‘boca a oreja’ y al prestigio del despacho? ¿Todo iba mucho más rodado, ¿verdad? ¿Cuál es el motivo por el que ahora ya no es tan fácil? Muy sencillo: se ha constituido un nuevo canal de captación que aún tiene mucho potencial: internet, la web y Google, el mayor canal de información y búsqueda de contenidos de España.

REDES SOCIALES & ABOGADOS

  • Internet y Redes Sociales para despachos de abogados: una exigencia necesaria

    ¿Por qué es importante que los despachos de abogados entren en la dinámica de las redes sociales e Internet? ¿Cómo puede afectar a un bufete el estar o no en el mundo digital? ¿Qué es lo que quieren tus futuros clientes de su abogado? El mundo se ha digitalizado y los abogados no pueden quedarse atrás.

COLABORA CON NOSOTROS

Colabora

Envianos un artículo sobre nuevas tecnologías aplicadas al ámbito jurídico

Colaborar

Enviar Artículo

He leído y acepto las condiciones de la Política de Privacidad y el Aviso Legal

(*) Campos obligatorios

Pablo García Mexía

Abogado, Cofundador de Syntagma, Centro de estudios estratégicos.

1

Carlos Pérez Sanz

Socio del área de Information Technology y Compliance de ECIJA.

1

Raúl Rubio

Partner, Information Technology & Communications Baker & McKenzie

1

Congreso DENAE - Mercado Único Digital

El Congreso DENAE sobre el Mercado Único Digital Europeo, se celebrará el próximo jueves 14 de diciembre en la sede de la Comisión Europea en Madrid. Sin lugar a duda, se trata de una gran oportunidad informativa sobre el estado de la cuestión. Se abordarán con los representantes institucionales y con el mundo de la empresa las implicaciones de esta ambiciosa iniciativa comunitaria.

feedburner

Reciba LAW & TIC de forma gratuita.

Atención al cliente: De lunes a viernes de 8:30 a 20:00 horas ininterrumpidamente. Tel 91 210 80 00 - 902 44 33 55 Fax. 915 78 16 17