CIBERDELITOS

Procesos policiales y judiciales para identificar autores de delitos en redes sociales

Tribuna
Usuario-ordenador_EDEIMA20130305_0015_1.jpg

Recientemente, la Guardia Civil ha puesto en seis comunidades autónomas una operación contra el enaltecimiento del terrorismo en las redes sociales e internet.  Los agentes participantes en la “operación Araña” han actuado en varias provincias españolas, bajo la dirección del juez de la Audiencia Nacional Eloy Velasco.

Se ha comprobado, que los detenidos no formaban una red, sino que cada uno de ellos desarrollaba acciones como grupos terroristas diferentes a través de mensajes en las redes sociales. De momento, existen 21 imputados.

Este artículo analiza las distintas fases en el proceso de investigación, seguimiento, imputación y condena de los autores de estos delitos.

Se mostrará el papel de colaboración y de responsabilidad de los distintos representantes de los servidores, redes sociales y compañías telefónicas en su deber de colaborar con las Fuerzas de seguridad del Estado.

En resumen, los  procedimientos generales empleados por la policía frente a los autores de determinados comentarios ilícitos, que han sido divulgados en determinados redes sociales y las obligaciones o responsabilidades de los proveedores de servicios tecnológicos.

Procedimientos tecnológico-policiales y judiciales en la investigación en el hallazgo de la prueba.

La prueba indiciaria ha sido relevante y está admitida por el ordenamiento jurídico procesal español, según reconoce reiterada doctrina jurisprudencial. En realidad, los indicios, técnicamente, no constituyen un verdadero medio de  prueba, sino una labor lógico-jurídica del juez, que le permite, estando probado o conocido un hecho, llegar a establecer la existencia de otro, que es el relevante para  el proceso y la Sentencia, puesto que es el hecho punible e incriminado, tipificado en  la Ley Penal.

En la Ley de Enjuiciamiento Criminal se utiliza con significados varios. Así,  con el de apoyo o base que sirva al Juez para declarar el procesamiento de una  persona (art. 384-I); otras veces, atendiendo a su raíz filológica (indicare= acusar;  "indicment", del Derecho angloamericano) se habla en la LECrim. (art. 488 "in fine")  de "indicaciones fundadas de culpabilidad". En tal sentido equivalen a signos o datos  que deben inducir a la adopción de una resolución judicial determinada.

Con ello, se pretende conseguir que la aprehensión del “hallazgo casual” tenga la cobertura necesaria de la garantía constitucional que supone la intervención judicial.

el descubrimiento casual de indicios  de otro delito distinto del investigado durante un registro domiciliario o una intervención telefónica (léase aquí la intervención de correos electrónicos) no implica vulneración de los derechos fundamentales garantizados por el art. 18 CE, siempre que se cumpla el requisito de proporcionalidad y que la autorización y práctica del registro o de la intervención se ajusten plenamente a las exigencias y prevenciones legales y constitucionales”.

El legislador no se ha ocupado suficientemente de las implicaciones y responsabilidades de los proveedores y operadores técnicos, ignorando que la amplia factibilidad que ofrece el ciberespacio, para la prestación de servicios  determina, en cierta medida, una cuota de responsabilidad en el control de los asuntos, objetos o servicios ofrecidos a través de Internet.

La determinación de la autoría concreta del real infractor, en los supuestos del uso de técnicas de ingeniería social o informática anonimizadora y, en su caso, en los supuestos de uso compartido del ordenador, no es diferente en las investigaciones por delitos informáticos que en las de delitos tradicionales, pudiendo utilizarse cualesquiera medio de prueba legalmente admitido, empezando por los que aporta la propia técnica como instrumento al servicio de la investigación procesal misma.

En el sentido de la actividad probatoria, si no fuese posible mediante la oportuna prueba técnica pericial  para la detección de las señas IP del usuario o el rastreo de las cuentas bancarias asociadas o por la documental (así como el conocimiento de la clave de usuario y contraseña de cada cual que pudiese ser conocida por terceros), cabe la determinación de la convicción judicial por la testifical.

El  uso del ordenador por el inculpado en exclusiva, utilización de apodos, seudónimos o nicks, descartaría la coartada indicada por el imputado, testimonio no espurio del coimputado, etc.), confesión del inculpado e incluso por determinación indiciaria siempre que convincentemente se razone (analizando a quién le llega el dinero, quién tiene un móvil espurio, a quién le beneficia), los conocimientos informáticos del inculpado, demostrando la mentira de la declaración del imputado, probando que no es posible la infiltración en el uso del ordenador por terceras personas, no dando el acusado explicación satisfactoria de la posesión .

En la consecución probatoria, es crucial el papel de las empresas de telecomunicaciones y servidoras de Internet (ISPs), que deben colaborar con la Justicia rápida, leal y eficazmente y que deben tratar de compatibilizar el desarrollo de la legítima libertad de expresión, comercio, conocimientos y comunicación que potencia Internet a través de sus múltiples mecanismos y posibilidades, y en lo que se basa principalmente su negocio, con la exclusión de ellos, sin embargo, del mayor número de contenidos ilícitos posible.

La idea es poder llevar a probar el origen de la comunicación o de la cesión inconsentida, verificar los intercambios prohibidos, la emisión de los elementos constitutivos del engaño, la injuria, la amenaza, lo espiado, lo plagiado, la veracidad de la intromisión en la privacidad o propiedad informática ajena, etc., o la existencia de almacenamientos de archivos con la información no permitida y, en caso de que se sospeche, el borrado de datos comprometedores que acrediten la veracidad de la comunicación o emisión ilícita, realizar las pruebas técnicas pertinentes para recuperar el borrado y conocer la veracidad de su emisión.

Los suministradores de acceso a Internet y los suministradores de servicios de ordenador central (quienes participan bien como autor, bien como suministrador de contenidos) desempeñan un papel decisivo pues dan acceso a los usuarios a los contenidos de Internet. Pero, sin embargo, no se ha de olvidar que la responsabilidad primordial de los contenidos recae sobre los autores y los suministradores de contenidos.

Las Fuerzas de seguridad emplean técnicas periciales que por medio de programas diversos, como pudieran ser los famosos Timeline, Oxygen software, etc, permiten llevar a cabo una investigación de la navegación y de las actividades realizadas por los ciberdelincuentes, permitiendo asegurar el hallazgo tecnológico,  trasladarlo a la fiscalía y al órgano jurisdiccional quienes autorizarán la detención dando por finalizado un operativo de muchos meses en el que se combinan medios tecnológicos, policiales y jurisdiccionales.

Al analizar la normativa existente, para determinar la autoría en el delito de cesión de datos a través de Internet, no se contemplan ni se concretan los criterios legales para entender una participación cuando se actúa en Internet, en relación a la imprecisión del 30.1 del CP y de la autoría del 28 en relación con el 30.2 del CP.

Es por ello, que la responsabilidad penal de las empresas proveedoras de servicios a título de participación en delito ajeno de manera omisiva, se hace difícil de acreditar, dado que  dicha responsabilidad, como autoría a simple vista, parece algo que de cara al control por parte de los ISP que emplean los usuarios, resulta complejo, y es que en la mayoría de las ocasiones, es muy complicado o imposible para estas empresas de telecomunicaciones, impedir la comisión de delitos, debido al anonimato y la movilidad que la técnica informática les permite a los ciberdelincuentes ocultándose su navegación y su rastreo.

De ahí, que se hace necesario revisar la actuación de los ISPs y del control que pueden o podrían ejercitar, porque a través de la información que puedan suministrar, es como se podrá llegar a las personas penalmente responsables, ya que tales servidores actúan como técnicos intermediarios del proceso de conversación o comunicación.

Las medidas técnicas para ejercer un control, aunque sea silencioso y automático, ya se está fomentando en ciertas redes sociales como Twitter y Facebook, en el que es imposible, por ejemplo, colgar material pornográfico.

Por tanto, si desde un punto de vista informático, sin necesidad de tener a una persona física controlando las actividades que se desarrollan en la red, es posible la detección de determinados “contenidos morales”, lo demás, basado en un uso de Internet seguro no se aplica, porque una vez más se produce un conflicto entre el espíritu de Internet, el derecho a la intimidad de las personas, el secreto a las comunicaciones y la presunción de inocencia.

Además, hay que tomar en consideración que la policía puede, sin autorización judicial, hacerse con la IP que identifica a un equipo mediante diligencias de rastreo en Internet.

La IP identifica un equipo  (no al usuario), por lo que su obtención no requeriría la intervención judicial, ya que se convierte en un dato público desde el momento en el que el usuario accede a la red. La policía puede averiguar, pues, a qué compañía se ha asignado esa IP, pero sí será necesaria la autorización judicial para obtener de la operadora datos sobre la identidad del usuario (abonado) a la que la operadora ha asignado dicha IP, pues ello afecta al derecho a la intimidad personal.

A la misma conclusión cabe llegar, respecto de la obtención mediante dispositivos policiales de rastreo del número IMSI  (que identifica una tarjeta SIM) y del código IMEI (que identifica un teléfono móvil) a través de redes GSM y UMTS. Para el TS, el IMSI, por sí solo, no es susceptible de ser incluido en el concepto de comunicación y no requiere, por tanto, la misma protección que ésta. Sólo expresa una serie numérica que no permite identificar por sí sola al abonado o conocer las llamadas realizadas.

La numeración IMSI posibilita a los investigadores  el acceso a una información que contiene una aséptica serie numérica, que sólo afectará a la intimidad si se pone en relación con otros datos que obran en poder del operador, para cuya obtención sí es necesaria la autorización judicial.

El derecho al secreto de las comunicaciones no incluye la obtención de los números IMEI o IMSI, precisándose sólo autorización judicial para que la operadora ceda a la policía los números del teléfono y, en su caso, la identificación del titular del aparato correspondiente al IMEI o IMSI identificado.

Posteriormente, la STS de 28 de enero de 2009 manifestó que las pruebas así obtenidas son perfectamente lícitas, ya que no entran en el ámbito de la privacidad de las comunicaciones, pues del mismo modo que se puede ver en un seguimiento policial la marca y modelo de un teléfono móvil (mediante, por ejemplo, el uso de prismáticos), se puede obtener la información del IMSI mediante estos “prismáticos especiales inalámbricos”.

En definitiva, el terrorismo es un proceso que involucra actos o amenazas, reacciones emocionales y los efectos sociales de los actos o las amenazas y las acciones resultantes. El terrorismo en un entorno cibernético, involucra a todos los componentes anteriores en un entorno tecnológico en rápida evolución,  que influye en los recursos y las oportunidades de terroristas.

Para reducir el impacto de las acciones terroristas en cualquier medio social, se debe trabajar por garantizar y reforzar una ciberseguridad en la que todos estamos implicados, porque la seguridad nacional nos afecta a todos y porque se requiere un esfuerzo común. De manera, que unos tendrán un peso importante en esta ardua misión, pero los demás, cada uno en su lugar de trabajo, de recreo o de ocio, servirá también para la prevención efectiva que se propone desde este análisis, en la lucha por denunciar y evitar los que agujeros que aprecie en su seguridad.


ElDerecho.com no comparte necesariamente ni se responsabiliza de las opiniones expresadas por los autores o colaboradores de esta publicación