La captura de la información en Internet y su validez procesal

090614_1_1_g

La Sentencia 2047/2015 de 19 de mayo de la Sala 2ª del Tribunal Supremo, cuyo ponente era el magistrado D. Manuel Marchena Gómez, ha aclarado algunos aspectos de gran relevancia en la investigación policial de los delitos cometidos a través de las nuevas tecnologías en los que se aportan “pantallazos” de la información digital capturada en los dispositivos informáticos en los que aparecen reflejadas conversaciones mantenidas en las redes sociales. A continuación extractamos los aspectos más relevantes de la sentencia para comentar después otras cuestiones inherentes a esta resolución judicial que considero son de interés en aquellos casos similares:

En este procedimiento abierto por un delito de abuso sexual, la víctima, menor de edad, aportó como prueba una conversación mantenida con su amigo a través del chat de la red social Tuenti, limitándose a aportar un archivo de impresión o “pantallazo” de dicha conversación, obtenido a partir de un teléfono móvil que fue recurrida por el condenado ante la Sala 2ª del TS al considerar su “falta de autenticidad”. (más…)

Registro de dispositivos de almacenamiento masivo de información. Novedades procesales

registroActualmente, en la casi práctica totalidad de los registros judiciales se procede a la aprehensión de equipos informáticos, teléfonos inteligentes o dispositivos de almacenamiento masivo (unidades de memoria externa, discos externos, discos compactos, etc.) así como el acceso a repositorios telemáticos de datos. Esta aprehensión no legitima el acceso a su contenido, siendo necesario que la Autoridad Judicial lo autorice expresamente en el Mandamiento de Registro o posteriormente (Art. 588 sexies, 2 LECr.). (más…)

Registro remoto sobre equipos informáticos y servidores

Registro remoto

Para conectar con un servidor remoto, previamente tenemos que tener una cuenta en ese servidor y con la contraseña se nos permitirá el acceso a una carpeta o archivos de un servidor.

En muchos casos nuestro proveedor de Internet nos facilita espacio web en sus servidores, en otros, lo hacen nuestras propias empresas de trabajo.  Además hay multitud de servidores web que facilitan espacios gratuitos (hosting) para las personas o empresas que quieren crear sus primeras páginas web.

Independientemente del tipo de servidor por el que optemos, al final debemos contar con tres datos imprescindibles: Dirección del servidor FTP, nombre de usuario y contraseña.

Esta es la forma de acceder a un servidor remoto realizado por el usuario a distancia y también la forma de poder acceder a un ordenador de forma remota por su titular.

Es evidente que las nuevas tecnologías nos hacen la vida más fácil y práctica permitiendo desde otro país poder entrar en nuestro ordenador si lo tenemos conectado a Internet o a un servidor donde tenemos alojada información sensible a través del acceso remoto mediante nuestras claves de acceso. No es la primera vez que se han podido ocultar pruebas de graves delitos económicos y de blanqueo de capitales relacionados con el crimen organizado a través de estos servidores web controlados telemáticamente con un simple teléfono móvil lo que ha permitido desconectarlos cuando son objeto de la ejecución de una entrada y registro ordenada por la Autoridad Judicial frustrándose la investigación por este motivo. (más…)

El agente policial virtual encubierto, una nueva medida procesal para perseguir el crimen organizado

Agente encubierto virtual

La Ley de Enjuiciamiento Criminal permite que, cuando se trate de investigaciones que afecten a actividades propias de la delincuencia organizada, el juez de instrucción competente y el ministerio fiscal dando cuenta inmediata a éste, podrán autorizar  a funcionarios de la  policía judicial,  mediante  resolución fundada y teniendo en cuenta su necesidad a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los mismos.

La identidad supuesta será otorgada por el Ministerio del Interior por el plazo de seis meses prorrogables por períodos de igual duración, quedando legítimamente   habilitados para actuar en todo lo relacionado con la investigación concreta y a participar en el tráfico jurídico y social bajo tal identidad. La resolución por la que se acuerde deberá consignar el nombre verdadero del agente y la identidad supuesta con la que actuará en el caso concreto, resolución que será reservada y deberá conservarse fuera de las actuaciones con la debida seguridad.

La información que vaya obteniendo el agente encubierto deberá ser puesta a la mayor brevedad posible en conocimiento de quien autorizó la investigación. Asimismo, dicha información deberá aportarse al proceso en su integridad y se valorará en conciencia por el órgano judicial competente. (más…)

Ciberdelincuencia. Actividades delictivas más frecuentes.

Sin querer ser exhaustivos, las actividades delictivas relacionadas con las nuevas tecnología de la información y comunicación, en adelante TIC,  podemos citar como más frecuentes las siguientes[1]:

  • Compra de productos y servicios mediante la utilización de números de tarjetas de crédito válidos (“carding”). Estos números pueden pertenecer a titulares o bien ser generados por distintos programas informáticos.
  • Fraudes de banca electrónica (“phishing, pharming”, ataques XSS) Se centran en obtener beneficios de cuentas bancarias ajenas, normalmente sustrayendo las credenciales del usuario, cada vez con métodos más sofisticados.
  • Estafas en la venta de productos (e comercio): usando páginas de venta donde el cliente realiza el pago por cualquier medio pero no obtiene el producto a cambio.
  • Distribución de pornografía infantil (child abuse). Difusión de contenidos y descargas de archivos, en foros, programas p2p…
  • Acoso a menores (“grooming”). Mediante chats, redes sociales y mensajería instantánea, el adulto, haciéndose pasar por menor y ganándose la confianza de éste, consigue satisfacer sus deseos lúbricos al coaccionarlo para conseguir imágenes de sexo explícito.
  • Injurias, calumnias, amenazas, ataques contra la intimidad personal. Normalmente a través de foros, redes sociales, chats, sms, etc.
  • Delitos contra la propiedad intelectual. Preferentemente difusión y  descargas no autorizadas de material protegido por copyright (música, videojuegos, películas, programas de ordenador, etc.)  obteniendo un beneficio económico, ya sea por la venta directa o por publicidad en el sitio de alojamiento.
  • Ataques informáticos: como el hacking, las intrusiones, la difusión maliciosa de virus, los ataques de denegación de servicio. No es imprescindible que el atacante sea un experto para realizar esta actividad dada la gran cantidad de herramientas que existen hoy en día en la red.
  • Cualquier otro tipo de actividad delictiva que encuentra en Internet el medio adecuado para su difusión: venta de relojes de lujo falsos, tráfico de órganos, etc.

Es de reseñar que la constante evolución del fraude a través de Internet encuentra un marco óptimo de actuación en el comercio electrónico especialmente en  la banca electrónica y  en los portales de ventas y subastas. Las numerosas denuncias de clientes afectados, el volumen de transferencias no consentidas y la salida de dinero fuera de nuestras fronteras hacen necesario que se dé una respuesta operativa que atenúe el problema

Características genéricas de estos delitos.

Este tipo de delitos ofrecen una serie de características comunes como:

  1. Coste reducido.
  2. Posibilidad de anonimato. (cibercafés, locutorios, etc.)
  3. Posibilidad de elevadas ganancias.
  4. Procedimientos fáciles de concebir y ejecutar.
  5. Los comerciantes pueden aceptar un cierto nivel de fraude.
  6. Bajo porcentaje de éxito en la investigación por detección tardía del fraude.
  7. Denuncias infrecuentes.
  8. Sentencias leves.
  9. Existencia de organizaciones delictivas supranacionales.

 


[1] Según la Instrucción 2/2011 de la Fiscalía General del Estado con las nuevas tecnologías de dan los siguientes delitos:

Delitos en los que el objeto de la actividad delictiva son los propios sistemas informáticos o las TICs:

Delitos  de  daños,  sabotaje  informático  y  ataques  de  denegación  de servicios  previstos  y  penados  en  el  artículo  264  y  concordantes  del  Código Penal. Delitos  de  acceso  sin  autorización  a  datos,  programas  o  sistemas informáticos previstos y penados en el artículo 197.3  del Código Penal. Delitos de descubrimiento y revelación de secretos del artículo 197 del Código Penal cometidos a través de las TICs o cuyo objeto sean datos que se hallen  registrados  en  ficheros  o  soportes  informáticos  electrónicos  o  telemáticos. Delitos  de  descubrimiento  y  revelación  de  secretos  de  empresa previstos y penados en el artículo 278 del Código Penal cometidos a través de las TICs o cuyo objeto sean datos que se hallen  registrados  en  ficheros  o  soportes informáticos ó electrónicos. Delitos  contra  los  servicios  de radiodifusión  e  interactivos  previstos  y penados en el artículo 286 del Código Penal.

Delitos en los que la actividad criminal se sirve para su ejecución de las ventajas que ofrecen las TICs:

Delitos de estafa previstos y penados en el artículo 248.2 a) b) y c) del Código Penal, siempre que, en los supuestos a) y c) se utilicen las TICs para llevar  a  efecto la  transferencia  u operación  de  cualquier  tipo  en  perjuicio  de otro. Delitos  de  acoso  a  menores  de  13  años,  child  grooming, previstos y penados en el art. 183 bis del Código Penal cuando se lleve a efecto a través de las TICs. Delitos  de  corrupción de  menores o de personas discapacitadas o relativas a pornografía infantil o referida a personas discapacitadas previstos y penados en el  artículo 189 del Código Penal cuando  para el  desarrollo y/o ejecución de la actividad delictiva se utilicen las TICs. Delitos contra la propiedad  intelectual de los artículos 270 y ss del Código Penal cuando se cometan utilizando las TICs.

Delitos en los que la actividad criminal, además de servirse para su ejecución  de  las  ventajas  que  ofrecen  las  TICs,  entraña  especial complejidad  en  su  investigación  que  demanda  conocimientos específicos en la materia:

Delitos de falsificación documental de los artículos 390 y ss del Código Penal  cuando  para  la  ejecución del delito se  hubieran  empleado  las  TICs siempre que dicha circunstancia fuera determinante en la actividad delictiva y generara especial complejidad técnica en la investigación criminal. Delitos de injurias y calumnias contra funcionario público, autoridad o  agente de la misma previstos y penados en los artículos 211 y ss del Código Penal cometidos a través de las TICs siempre que dicha circunstancia fuera determinante  en la  actividad  delictiva  y  generara  especial  complejidad  en la investigación criminal. Delitos de amenazas y coacciones previstos y penados en los artículos 169 y ss del Código Penal cometidos a través de las TICs siempre que dicha circunstancia fuera determinante en la actividad delictiva y generara especial complejidad en la investigación criminal. Delitos contra  la integridad moral previstos y  penados en el artículo 173.1 del Código  Penal  cometidos  a través de las TICs siempre que dicha circunstancia fuera determinante en la actividad delictiva y generara especial complejidad en la investigación criminal. Delitos de  apología o incitación a la discriminación, el odio y la violencia o de negación o justificación de los delitos de genocidio previstos y penados en los artículos 510 y 607.2 del Código Penal cometidos a través de las TICs siempre que dicha circunstancia fuera determinante en la actividad delictiva y generara especial complejidad en la investigación criminal.