Sergio Herrera

Sergio Herrera

Experto en ciberseguridad y CEO de We Never Sleep.

Ciberdelito y prueba digital

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

En la actualidad, nos hallamos inmersos en la era de la hiperconexión digital. Una sociedad donde los contenidos e información permanente se hallan amparados por una tecnología de súbito crecimiento que otorga gran poder de comunicación, inmediata y con elevada capacidad de expansión.

Esto nos reporta grandes beneficios, sin duda. Pero se trata de un arma de doble filo. La inmediatez y la comodidad que nos proporciona la tecnología en algunos aspectos está ligada a infinidad de amenazas, entre otras las que atentan contra nuestros derechos fundamentales, que pueden verse afectados por un uso inadecuado de los medios que tenemos a nuestra disposición.

Así como reflejamos nuestra vida en el mundo digital, el delito también se traslada a este medio, siendo de gran complejidad en ocasiones su investigación dadas las peculiaridades asociadas. Por ejemplo, según la Teoría de la Ubicuidad, a nivel Procesal puede suponer un reto internacional, pues muchos de los ciberdelitos son transfronterizos. ¿Dónde se encuentra el usuario? ¿Dónde el proveedor de servicios? ¿El delito ha sido cometido en el mismo lugar o a miles de kilómetros? ¿Cómo y qué validez tienen las evidencias digitales obtenidas? ¿Cómo se obtienen de manera que puedan utilizarse en un proceso judicial? ¿Qué jurisdicciones se hacen cargo de su investigación?

La actividad delictiva en Internet está en constante evolución. Se suplantan identidades, se producen estafas, fraudes con tarjetas de crédito o se realizan labores de espionaje.

La protección jurídica en ocasiones parece no ser suficiente teniendo en cuenta los datos que nosotros mismos compartimos en Internet, poniendo nuestra propia privacidad en riesgo. Además de los límites territoriales, la falta de personalidad del delincuente y el constante avance de los medios que permiten comerciar con información de usuarios, impiden una protección totalmente infalible.

La diferencia es que, mientras en un delito analógico tenemos “físicamente” al autor o posible autor, los cibercrímenes ocurren en realidades virtuales y deslocalizadas, por lo que la teoría de la tipicidad tradicional se enfrenta a un nuevo paradigma.

El ciberdelito tiene unas particularidades más complejas y especializadas, que además implican la evolución de los elementos objetivos y subjetivos del delito analógico, sobre todo con respecto a la acción y resultado en un contexto de hiperconexión digital, donde toda la sociedad depende de la tecnología y los sistemas de información.

En general, se puede hacer extensiva la tipicidad habitual de los delitos hacia los cometidos mediante un medio o dispositivo electrónico. Podríamos hacer una clasificación de los ciberdelitos en tres grandes grupos: cibereconómicos (estafa, falsedades, etc.), ciberintrusivos (suplantación de identidad, calumnias e injurias, stalking, amenazas, coacciones y extorsiones, etc.) y ciberterrorismo.

La Teoría del Delito está orientada a la delincuencia “física”, y esta virtualidad, deslocalización, fugacidad, anonimato o automatismo de procesos delictivos que se producen de manera digital, en ocasiones dificultan que puedan ser resueltos de un modo completamente satisfactorio en el sentido de que no se incluyen ni explica todos los métodos lógicos y objetos del ciberdelito. La ciber-acción no siempre se produce en un momento espacio temporal concreto, puede haber sido programada, o puede replicarse.

Es necesario conocer los procedimientos existentes para que se establezcan unos protocolos adecuados de actuación que garanticen la inalterabilidad de la evidencia digital, y unos procedimientos estandarizados para su admisión en el proceso judicial y asegurar su valor probatorio.

El Convenio sobre Ciberdelincuencia del Consejo de Europa redactado en Budapest el 23 de noviembre de 2001 y ratificado por España el 20 de mayo de 2010 fomenta la cooperación internacional y la necesidad de aplicar una política penal sustantiva, unificada y extensiva en materia de ciberdelincuencia. En este Convenio se exponen de manera específica los delitos informáticos y se promulgan las leyes necesarias para combatirlos definiendo los tipos penales para cada uno de ellos, así como normas que promuevan la cooperación internacional.

Se establecen una serie de requisitos y bases normativas con respecto a la obtención, conservación y presentación de pruebas informáticas en el proceso judicial para garantizar su fiabilidad y autenticidad desde el punto de vista de la eficacia probatoria.

Estos se refieren, en general, a la protección de la cadena de custodia, conservación y registro de las evidencias o equipos que las contengan

La prueba electrónica posee algunas ventajas con respecto a la testifical tradicional y es que es una prueba objetiva que garantiza la imparcialidad en la información que aporta, una vez se ha comprobado que no ha sido manipulada y que la cadena de custodia ha sido llevada a cabo con buena praxis, cumpliendo con la licitud, integridad, autenticidad y claridad exigidas.

La legitimidad en su obtención (sin vulnerar derechos fundamentales como derecho a la intimidad o secreto de las comunicaciones) es uno de los factores que resultan imprescindibles para que la prueba sea considerada válida o nula.


Mediante la pericial, además de poder garantizar la no vulneración de derechos fundamentales en su obtención y que la prueba no ha sido manipulada, es de suma importancia poder saber trasladar bien la información ante un Tribunal posiblemente lego en cuestiones demasiado técnicas, y aquí es imprescindible que el perito posea unas cualidades personales muy concretas, pues de nada sirve poseer un gran conocimiento técnico si se es incapaz de saber trasladarlo en un entorno jurídico con aplomo, sosiego y con habilidad alegatoria.


Últimas entradas

Barridos electrónicos baratos

Barridos electrónicos

Barridos electrónicos para detectar dispositivos solucionamos sus dudas ¿Qué podemos detectar con nuestro sistema de barrido electrónico? En We Never Sleep, somos

Read More »

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *