¿Cómo combatir la ciberdelincuencia en España?

¿Cómo combatir la ciberdelincuencia en España?

El desarrollo de internet ha supuesto un antes y un después en nuestra sociedad: Que comercios puedan exportar sus productos a lugares donde antes era impensable llegar, hablar con personas que están al otro lado del charco como si estuviesen al lado o tener la posibilidad de obtener cualquier tipo de información al instante, entre otros, son algunas de las ventajas que han traído las nuevas tecnologías a nuestro día a día.

Este panorama de comunicación, rapidez, ubicuidad y anonimato, no solamente ha traído efectos positivos, si no que también ha fomentado la aparición de un nuevo tipo de delincuencia, donde se producen ataques a los bienes jurídicos preestablecidos, como la libertad sexual, propiedad, intimidad… Pero de una forma diferente, obligando a “romper” los esquemas clásicos de la delincuencia, para poder hacer frente de una forma efectiva a este hecho.

La particularidad de este tipo de delincuencia hace que nos encontremos ante serios problemas a la hora de proceder al la investigación de un delito cometido por internet y su posterior esclarecimiento de los hechos, a ello hay que sumarle, que la legislación pronto queda anticuada, debido a la rápida evolución de las nuevas tecnologías y plataformas que se van creando, que requieren de una tipificación rápida, para que nuestras fuerzas y cuerpos de seguridad puedan actuar de forma pertinente y con total garantía, pues este tipo de delincuencia se encuentra en constante evolución.

La seguridad en Internet sigue siendo tarea pendiente en España

Para poner en situación al lector, es necesario poner como ejemplo una situación que se ha encontrado sin regulación legal hasta hace unos días, relativo al consumo de pornografía infantil.

Hablamos de la L.O. 1/2015 que introduce una modificación en el artículo 189.2, que entonces recogía lo siguiente: “El que para su propio uso posea material pornográfico en cuya elaboración se hubieran utilizado menores de edad…”, para pasar a añadir lo siguiente en el artículo 189.5: “La misma pena se impondrá a quien acceda a sabiendas a pornografía infantil…”.

Ver pornografía infantil vía «streaming» no se encontraba tipificado como delito. Ahora con la reforma la mera visualización sin llegar a conservar dicho archivo en el ordenador ya es delito.

A su vez, la falta de prevención sobre este problema, hace que nos encontremos ante un peligro aún mayor de lo que ya es en su génesis, pues acciones tales como el phishing (mensajes de correo electrónico suplantando la identidad) o el warchalking (usuarios que recorren la ciudad con antenas para conectarse a la red wifi de otras personas y así ocultar su identidad), podrían tener un impacto aún menor, si a los usuarios se les educara a la hora de percibir unas mínimas señales de confianza en internet, o que tipo de acciones llevar a cabo cuando no estén seguros de un paso en internet, se podría reducir el número de delitos que se cometen a través de esta vía.

¿Es correcto hablar de delitos informáticos?

Durante el estudio que vamos a realizar en el presente artículo, se hace necesario establecer una precisión conceptual para tratar el presente problema con el rigor que se merece, pues no es cuestión baladí que en lo que llevamos de escrito, y en las siguientes páginas, no encontramos la palabra “delitos informáticos”, ya que en la actualidad es un término muy utilizado que todos relacionamos rápidamente con aquellos actos delictivos que se cometen utilizando dispositivos electrónicos.

Asimismo, podemos observar como diferentes medios de comunicación se refieren a este problema como delitos informáticos, pero en puridad, no podemos llamar a los autores que realizan este tipo de hechos delictivos como delitos informáticos, pues a día de hoy, no nos encontramos en el código penal un artículo o capítulo que establezca algo parecido a “cometerá un delito informático aquel que…”.

Los delitos informáticos no se diferencian del resto de delitos

Ya que no existe, pues como hemos mencionado anteriormente, estas acciones, atentan contra los mismos bienes jurídicos que la delincuencia convencional, y parafraseando al Dr. Vallés Causada, hablar de delito informático equivaldría a hacerlo, por ejemplo, de “delitos de cuchillo”, por ser un instrumento con el que se puede cometer un homicidio, o de “delitos de cámara”, si se usa para tomar una fotografía sexualmente explícita de un menor.

Por todo lo expuesto anteriormente, estaremos hablando de ciberdelincuencia o ciberdelitos, en lugar de delitos informáticos o telemáticos, entendiendo por ciberdelincuencia a aquellas personas que comenten un hecho ilícito en el que utiliza un dispositivo electrónico, como medio o soporte, para poder llevar a cabo la comisión del delito.

Si bien es cierto que nuestra normativa supranacional, entre otras, el Convenio sobre la delincuencia del Consejo de Europa, hecho en Budapest el 23 de noviembre de 2001, establece en su título II la figura de delitos informáticos, y además, ofrece diferentes tipos penales que se encuadran dentro de este tipo delictivo.

El perfil del ciberdelincuente

Este tipo de delincuencia ha hecho que nos encontremos con un nuevo perfil criminal que hasta ahora no se encontraba dentro de los perfiles más habituales o comunes a la hora de llevar a cabo conductas ilícitas.

El perfil de una persona que, por ejemplo, atenta contra la propiedad, como puede ser el caso de un atracador, el cual intimida a su víctima para poder obtener dinero o algún bien del que disponga la víctima en ese momento, es muy diferente al de un ciberdelincuente, que entra en la red «wifi» de una casa, obtiene las contraseñas de las cuentas bancarias, y realiza un traspaso de dinero, desde la cuenta de la víctima, hasta la cuenta del delincuente, pasando por diferentes medios para impedir el seguimiento de dicho dinero.

Delincuentes cualificados

El perfil de este ciberdelincuente suele ser de una persona que, por los conocimientos científicos y técnicos que requiere este tipo de hechos, posee una formación superior a la media de delincuentes, generalmente empleados, con dos tipos de ciberdelincuentes en función de su entorno.

Primero tendríamos a aquellos ciberdelincuentes que se encuentran perfectamente integrados en la sociedad, y por otro lado tendríamos a ciberdelincuentes llamados comúnmente “lobo solitario”, esto no quiere decir que sean personas que muestran dificultades para integrarse en sociedad o mantener una conversación, pero sí es cierto que prefieren relacionarse lo menos posible, pues estamos ante una “soledad” escogida y no obligada.

Hombre y joven, el perfil más común de ciberdelincuente

Mayoritariamente suelen ser hombres, en concreto estaríamos hablando de que más del 70% que comete delitos en internet es hombre, según el último estudio ofrecido por el departamento de comercio de E.E.U.U. que estudiaba este tipo de delincuencia a nivel global.

Respecto a la edad, encontraríamos dos tramos, por un lado nos encontramos con ciberdelincuentes que suelen tener una media de 35 años, pero también, con ciberdelincuentes cuya media de edad se encuentra en 22 años de edad, los expertos motivan este último tramo de edad por el efecto “millennial”, es decir, por los jóvenes nativos digitales que han nacido con esta tecnología y su proceso de aprendizaje es más sencillo.

Obviamente, este breve perfil, variará en función del tipo de ciberdelincuente que encontremos, pudiendo definir los siguientes tipos:

  1. Novato: Persona con unos conocimientos básicos y debido a la facilidad de acceso a un tipo de información, se muestra como un factor precipitante para llevar a cabo un hecho delictivo, pues la facilidad en su comisión, hace que esas barreras normativas o tolerancia hacia las normas, se vea mermada debido al resultado que se va a conseguir, hay que decir que este tipo de personas delinquen de forma ocasional.
  2. Trabajadores internos: Trabajadores que se encuentran dentro de una empresa u organización y tienen mayor accesibilidad a interceptar ciertas comunicaciones con distintos fines, pueden ser tanto personas con conocimientos avanzando como personas que tengan conocimientos básicos.
  3. Programadores: Personas que tienen un conocimiento científico sobre la materia y que en un momento dado, por las circunstancias externas que puedan ser, estas personas se muestras motivadas para llevar a cabo el hecho delictivo.
  4. Ciber terroristas: Grupo de personas en una organización estructurada, en la cual, cada uno de ellos se encarga de una función específica, pero todas van dirigidas a un mismo fin, que es atentar contra los intereses de un colectivo de personas, empresa o una nación.
  5. «Crackers»: Personas con un conocimiento muy avanzado sobre la materia y cuya actividad principal es obtener un beneficio realizando actividades ilícitas a través de internet.

Identificar el tipo de ciberdelincuente que tenemos, nos ayudará a descubrir la motivación que le ha llevado a realizar el hecho delictivo, las posibles vías de investigación que se podrán seguir y realizar campañas de prevención en función de los objetivos típicos de este tipo de ciberdelincuentes (víctima, medios que usa, modus operandi…).

Medidas de ciberseguridad para la prevención de ciberdelitos

Estamos hablando de un tipo de delincuencia en la que su autor se encuentra situado en una ubicación específica y sus víctimas se pueden encontrar en diferentes zonas, por lo que el enfoque a la hora de atacar este problema tiene que ser a nivel supranacional.

Por ello, uno de los mayores impulsos que ha recibido este tipo de delincuencia fue a partir del Convenio realizado en Budapest el 23 de noviembre de 2001, sobre ciberdelincuencia, donde se estableció la necesidad de tener los medios adecuados para poder luchar contra la ciberdelincuencia, los mecanismos de cooperación entre diferentes Fuerzas y Cuerpos de Seguridad, así como una política penal común.

Como hemos visto anteriormente, hay un gran perfil de ciberdelincuentes que son profesionales en esta materia y por tanto, saben borrar su rastro o cualquier tipo de dato que pueda llegar a identificarlos, por ello la necesidad de recurrir a unidades especializadas en investigar este tipo de hechos delictivos, para proceder a una investigación efectiva y rápida, ya que con el paso del tiempo, el seguimiento y recogida de esos datos es más complicado.

Cómo cazar a un ciberdelincuente, paso a paso

Uno de los primeros datos en los que se suele centrar la investigación, es la obtención de la dirección IP en el momento en el que se cometió el hecho delictivo, ello facilitará la identificación del ordenador donde se realizó la conexión, la ubicación y la conexión telefónica desde donde se realizó, pero lo que no facilita es la autoría del infractor. Es por ello que para identificar al autor, se hará necesario recurrir a diligencias de investigación comunes como la declaración testifical de todos los empadronados en el domicilio donde se realizó la conexión, vigilancias, intervenciones telefónicas…

Las diligencias de investigación más comunes y a su vez más eficaces para luchar contra la ciberdelincuencia, entre otros, son:

  1. El agente encubierto en la red.
  2. La interceptación de las comunicaciones.
  3. El uso de confidentes.
  4. Incautar equipos informáticos.
  5. Recuperación de «logs» y «backups».

Cabe recordar que todas las medidas de investigación comentadas anteriormente, se tendrán que realizar con las garantías legalmente establecidas para que puedan ser consideradas pruebas lícitas, y por tanto válidas para poder enervar el principio de presunción de inocencia en el proceso penal.

Aunque es evidente, y dicho todo lo anterior, que es necesario realizar una modificación legislativa en torno a las medidas de investigación de este tipo de delincuencia, pues como hemos visto, la dificultad de obtener cualquier tipo de dato, la ubicuidad del daño y la rapidez de actuación, hacen que sea totalmente necesario un control mayor y efectividad en la persecución de la ciberdelincuencia.

El efecto expansivo del Derecho penal en los ciberdelitos

Muy brevemente, una vez visto de forma sucinta el problema de la ciberdelincuencia, podemos concluir que este tipo de delincuencia va a seguir evolucionando a medida que se sigan produciendo avances tecnológicos y nuevas plataformas de interactuación, lo que hace que la realidad siempre vaya por delante de la legislación aplicable en el momento de la comisión del delito.

Tanto el legislador, como todos los operadores jurídicos, tienen que estar conectados a la realidad social y criminal del momento, para poder tipificar nuevas conductas ilícitas, en el caso del legislador, y poder aplicar una legislación acorde a la situación criminal del momento, en el caso del poder judicial.

Una inadecuada aplicación de lo anterior conllevará a la impunidad de conductas criminales y por consiguiente, a un número de víctimas que no podrán solicitar el auxilio judicial, viendo mermada su confianza en el Estado de Derecho en el cual nos encontramos.

Amenazas de la ciberdelincuencia

Pues recordemos que la ciberdelincuencia tiene un efecto mucho más expansivo que la delincuencia convencional, debido a la ubicuidad que ofrece y que con un simple click, se puede llegar a afectar la seguridad de multitud de usuarios en la web.

Es cierto que nos encontramos ante una situación en la que nunca antes se había visto el legislador, pues tipificar una conducta como delito y a los meses, verse en la obligación de tener que matizar los elementos del tipo, debido a la evolución del mismo, es un hecho novedoso.

A lo anterior habría que sumarle el desconocimiento de nuestros jueces, por fortuna cada vez menos, sobre las nuevas tecnologías, su idiosincrasia y el alcance que pueden llegar a tener, siendo necesario una formación básica para que el mundo judicial conozca lo básico:

  1. Qué es el «whois» y como acceder a él
  2. Qué información relevante se puede obtener de diferentes logs
  3. En qué consiste la práctica del warchalking y que beneficios obtiene su autor
  4. Saber qué tipo de documentación informática puede ser vulnerable a manipulación (aportar pantallazos de whatsapp incompletos, recortar conversaciones de audio, eliminar tweets…)
  5. Funcionamiento de un troyano, entre otros.

Entre otra información relevante, no digo que nuestros jueces se tengan que convertir en peritos, pero sí conocer estos elementos que forman la ciberdelincuencia.

Regulación global y colaboración con la Interpol para combatir la ciberdelincuencia internacional

En este tipo de delincuencia, no existen fronteras, pues al no existir una legislación unánime respecto a este problema, los ciberdelincuentes se aprovechan de estas medidas a su favor.

Por este motivo, aplicar una legislación nacional a un acto global, resulta en ocasiones inservible, por ello es necesario una armonización global en torno a la legislación aplicable a la ciberdelincuencia, una colaboración más estrecha entre las diferentes policías especializadas en este sector y la aplicación de protocolos que acabasen con el anonimato (hace años se estableció como obligatorio el registrar toda tarjeta SIM de prepago, con unos datos identificativos que permitiesen su posterior seguimiento en caso de cometer un hecho delictivo), todo ello disminuiría las barreras existentes a la hora de perseguir y esclarecer este tipo de delitos.

Puedes encontrar más artículos sobre la materia en el blog de la Universidad Camilo José Cela.

Otras Columnas por Nicolás Marchal:
Últimas Firmas
  • Opinión | ¡Zorra!
    Opinión | ¡Zorra!
  • Opinión | Los juicios serán preferentemente telemáticos a partir de ahora, según  el Real Decreto-ley 6/2023
    Opinión | Los juicios serán preferentemente telemáticos a partir de ahora, según el Real Decreto-ley 6/2023
  • Opinión | Elección de colegio y patria potestad
    Opinión | Elección de colegio y patria potestad
  • Opinión | El secreto de la fase de instrucción ha muerto
    Opinión | El secreto de la fase de instrucción ha muerto
  • Opinión | CDL – El pleito de M&A más complejo y largo de la Historia: La compra de Autonomy por Hewlett-Packard (I)
    Opinión | CDL – El pleito de M&A más complejo y largo de la Historia: La compra de Autonomy por Hewlett-Packard (I)