Aspectos fundamentales del delito de daños informáticos y de la investigación de delitos tecnológicos

Comparte en tus redes
Share on Facebook0Tweet about this on TwitterShare on LinkedIn18Share on Google+0Email this to someonePrint this page

Tomás Prieto

Abogado, experto en Criminología y Mediador

A Mediar: Gabinete de Mediación en Granada

El Grupo Especializado en Nuevas Tecnologías del Colegio de Abogados de Granada organizó el pasado mes de marzo una jornada sobre: “El Delito de Daños Informático. Conceptos Básicos, Investigación y Enjuiciamiento”.

A lo largo de la jornada, D. Francisco Rodríguez Gómez, Jefe de la Unidad de Delitos Tecnológicos de la Policía Nacional de Granada, expuso una interesantísima ponencia sobre:“Aspectos básicos de la investigación del Delito informático”, y D. Francisco Hernández Guerrero, Fiscal Delegado de Criminalidad Informática de Granada, nos habló sobre, “El Delito de daños informático, aproximación y cuestiones prácticas.”.

En su intervención, el Inspector Jefe de la Policía nos introdujo en los aspectos básicos de la investigación criminal, ya que se trata de investigar delitos o faltas en Internet y a través de la tecnología. Por tanto, apuntó que no se diferencia de cualquier otra investigación delictiva en cuanto que se trata de perseguir al autor o autores de delitos usando las técnicas de investigación policial, sino que la gran diferencia es dónde y cómo se comenten estos delitos. Las TIC facilitan mucho la comisión de este tipo de delitos y con la aparición de los Smartphone más aun, simplemente por la desprotección que existe sobre estos teléfonos, los tenemos expuestos al exterior sin la seguridad que usamos en los PCs.

Debemos diferenciar el Cibercrimen de bandas organizadas que resulta muy complejo y costoso de investigar, de los delitos tecnológicos más habituales que suelen ser de tipo patrimonial (estafas y fraudes), relacionados con menores y pederastia o los relacionados contra el honor, las calumnias, injurias, cibermobbing, ciberbulling o violencia contra la mujer, o acoso a través de la red.

En este tipo de investigaciones tecnológicas, se encuentran con tres aspectos que interfieren en las mismas: en principio la legislación siempre va por detrás de la tecnología; en segundo lugar, la gran dificultad que presenta la trasnacionalidad y localización tanto de la víctima como del delincuente, como sabemos estamos antes una criminalidad globalizada, en la que cada país tiene una legislación; y tercero, los sistemas rígidos de persecución previa denuncia o autorización judicial. Además, no todas las conductas están tipificadas en nuestro Código Penal, por lo que hay acciones que no se pueden perseguir.

Entre las características de esta delincuencia, habría que destacar los delitos en masa, por la cantidad de personas que son víctimas y la dificultad de poder tomar las denuncias de todos los afectados que pueden llegar a ser miles, incluso millones. Este tipo de infracciones coinciden con delitos continuados ya que se alargan en el tiempo. Es muy normal la suplantación de identidad para delinquir. Conviene poner todas las precauciones posibles para que no nos roben el DNI, pues podemos tener la mala suerte de que utilicen nuestra identidad para ir delinquiendo por la red, con todo lo que esto supone para la vida del suplantado.

Se debe diferenciar dos grupos en el ámbito de la “guerra tecnológica”: la de la Seguridad Crítica, en la que entra la Seguridad del Estado y, por tanto, es competencia de los Servicios de Inteligencia y órganos específicos de Seguridad de varios ministerios, y por otro lado, los delitos habituales como: ciberacoso, gruming, ciberbulling, suplantación identidad, delitos sexuales, estafas, etc. Es importante en cuanto a la prevención de los delitos sexuales con menores, la educación y la formación en materia de intimidad desde edades tempranas, ya que no se puede frenar los delitos de este tipo.

¿Cómo se desarrolla la investigación tecnológica? Tras una denuncia del afectado/a, o por orden judicial se pueden investigar unos hechos de los que se ha tenido conocimiento. Tenemos la oportunidad de investigar a través de la red o de la vida off-line, porque al final el delito on-line se refleja en la vida real. Se comienzan las pesquisas en:

  1. a) Proveedores y Operadoras de Internet
  2. b) Servicios electrónicos de redes – Servidores
  3. c) Usuarios, clientes, administradores
  4. d) La IP como el origen de una conexión a internet que aporta los datos del cliente

A la vez de la investigación tecnológica se abre una investigación paralela sobre los efectos del delito, sobre todo en casos de delitos patrimoniales. Como sería el caso de seguir la pista de dinero, uso fraudulento de tarjetas de crédito, el tipo de servicios prestado, etc. En los delitos contra las personas, se abre la investigación de forma paralela al ámbito social de la víctima, se investigan sus redes sociales, o su correo electrónico. Al final la  investigación tecnológica más la investigación tradicional deberá confluir.

Entre los delitos que al Inspector más le tocan las fibras, nos dijo que especialmente los de pederastia y los del tipo “estafa amorosa”, puesto que se dan más de lo que la gente se imagina y suelen tener un componente emocional que hace que la víctima sea muy vulnerable. Nos contó la anécdota de un hombre camerunés vestido de General, con varios perfiles en webs de contactos, que había estafado a una docena de mujeres españolas. Este tipo de estafas pueden variar entre los cien o doscientos euros de una reserva de habitación a miles de euros, por un supuesto apuro imprevisto del amigo enamorado.

En segundo lugar, Francisco Hernández, Fiscal Delegado de Criminalidad Informática de Granada se centró en una figura que cada día cobra más actualidad, como es la del Delito de Daños Informáticos. Nos habló de: “La Amenaza Fantasma”.

Como introducción comentó que existe un Fiscal experto en delitos informáticos por provincia y que trabajan en red en toda España, en conexión con la Fiscalía General del Estado.

¿A qué se refiere cuando habla de amenaza fantasma?. Estamos ante un peligro al que no se le da importancia por la mayoría de la población, el peligro aumenta cada día. Estamos permanentemente conectados en la red y ahora con los teléfonos inteligentes más aun, además estamos geolocalizados, hablamos, compartimos fotos, es decir estamos generando información a todas horas y la estamos compartiendo con terceros. Somos generadores de información porque les interesa a los proveedores web 2.0.

Pero además, vivimos en la sociedad de la computación y ya no es necesario guardar nada en nuestro disco duro, todo lo podemos tener en la nube. Vamos hacia el Internet de la Cosas, llegan la Inteligencia Artificial, el Big Data y la Web Semántica.

Todo este progreso tecnológico va a un ritmo desenfrenado, que cuesta asumirlo, entenderlo y aprender su funcionamiento. De ahí a veces el choque y el difícil equilibrio ente los derechos a la libertad o la seguridad.

Existe una Estrategia Nacional de Seguridad, que se encarga de la Ciberseguridad en el Consejo Nacional de Seguridad, a través de:

  1. Prevención
  2. Detección
  3. Respuesta

Si tenemos en cuenta que los ciberataques ocasionan al año unas pérdidas de unos 15.000 millones de euros al Estado, es para darle la importancia que el asunto merece.

¿Cómo se produce un ciberataque?

  • A través de captura de datos por medio de infección de virus o troyanos
  •  Difundiendo falsos rumores bursátiles
  • Ataques de denegación de servicios colapsando la red y el servicio

Para defendernos de estos ataques existe la Protección de Infraestructuras Críticas, como por ejemplo el metro de Madrid, la Banca etc., recogidas en el Catálogo de Críticas, siendo el mismo materia clasificada.

Para la persecución del Cibercrimen disponemos de normativa a nivel de la Unión Europea, del Consejo de Europa, legislación propia y leyes penales en blanco o normativa sectorial.

Entre la normativa a tener en cuenta está la Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de agosto de 2013 relativa a los ataques contra los sistemas de información por la cual se sustituye la Decisión marco 2005/222/JAI del Consejo, cuyo objetivo principal es aproximar el derecho penal de los estados miembros en materia de ataques contra los sistemas de información.

La Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas, cuyo objeto lo define el artículo 1: “1. Esta Ley tiene por objeto establecer las estrategias y las estructuras adecuadas que permitan dirigir y coordinar las actuaciones de los distintos órganos de las Administraciones Públicas en materia de protección de infraestructuras críticas ….”

En la actual Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal (Vigente hasta el 01 de Julio de 2015), se recogen los tipos penales de nuestro ordenamiento, entre los que podemos destacar, el artículo 197. 3: “El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.”…… En el artículo 264 se tipifica el delito de daños en sistemas informáticos, con penas de hasta dos años y en el 266.2 se establece un tipo agravado del delito de daños del 264, con penas de hasta cinco años.

El Código Penal también establece penas en el artículo 560 para quienes causaren daños que interrumpan, obstaculicen o destruyan líneas o instalaciones de telecomunicaciones y en el 574 hace una previsión para el caso de que los autores del delito sean Banda Terrorista u Organización criminal.

Comparte en tus redes
Share on Facebook0Tweet about this on TwitterShare on LinkedIn18Share on Google+0Email this to someonePrint this page

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *