domingo, 31 de mayo de 2015

INFORMACIÓN INTERNACIONAL - Cibercrimen, Cibersociedad y 'Troyanos' policiales

Vivimos en una Sociedad calificada como “la Sociedad de la información y el conocimiento”, caracterizada por el trascendental papel que juegan las tecnologías de la información y la comunicación en las actividades sociales, culturales y económicas. Yo siempre he preferido usar la expresión «Era Digital» para tratar de aunar en dicho término todo lo que ha significado la revolución informática para el desarrollo de la Sociedad de la información y el conocimiento, con particular interés en la transformación que la omnipresencia de Internet ha supuesto para nuestras vidas, en donde la utilización de múltiples dispositivos electrónicos (teléfonos móviles, smartphones, agendas electrónicas, tablets, ordenadores portátiles, videoconsolas, reproductores MP5, etc.) se ha convertido en una parte casi indispensable en nuestro quehacer diario, bien para fines laborales, educativos, trámites administrativos y legales, pero sobre todo, para nuestro tiempo de ocio y para nuestras relaciones sociales.
Como es obvio, la utilización de las Tecnologías de la Información y la Comunicación (TICs), y muy especialmente las nuevas oportunidades que brinda Internet, ha supuesto un giro radical en cuanto al modus operandi de la delincuencia tradicional y a la configuración de las nuevas modalidades delictivas, pero también respecto de los nuevos avances tecnológicos disponibles para su investigación y prueba. Por ello, al igual que el Derecho Penal ha tenido que responder adaptándose a estas nuevas fórmulas delictivas relacionadas con la alta tecnología, a través de la regulación de nuevos tipos delictivos, el Derecho Procesal también necesita de una importante adaptación a la actual Era digital, no ya respecto del uso de la informática en la tramitación y realización de actos procesales (cuyos ejemplos más relevantes serían, entre otros, la definitiva implantación del expediente judicial electrónico, la presentación telemática de escritos y documentos, así como de notificaciones, la grabación de las vistas en un soporte digital apto para su registro y reproducción, las subastas judiciales a través de Internet, el embargo telemático de activos bancarios, o el uso generalizado de la videoconferencia), sino especialmente en lo que concierne a las diversas técnicas e instrumentos informáticos al servicio de la investigación contra el crimen.
Los actuales avances tecnológicos son utilizados por las fuerzas y cuerpos de seguridad del Estado, tanto en lo que se refiere a labores de investigación y seguimiento (a través de lo que ha venido a denominarse «tecnovigilancia»), como en lo que respecta al análisis forense de los diversos dispositivos electrónicos de almacenamiento aprehendidos (ordenadores, teléfonos móviles, agendas electrónicas, memorias USB, navegadores GPS, etc., a través de la ciencia denominada «Computer forensics»), y ello a pesar de la falta de una legislación suficiente y moderna sobre la materia. Es curioso que el uso de la tecnología por parte de la policía sea continuamente cuestionado, cuando llevamos siglos sirviéndonos de perros adiestrados para localizar droga o personas desaparecidas, etc. La tecnología supone aumentar los sentidos humanos, y si hemos aceptado el uso de los rayos X para localizar droga en el interior del intestino humano, o el uso de la luz ultravioleta para localizar restos biológicos en la escena de un crimen, ¿por qué ponemos tantos reparos al "ciberpatrullaje" en la Red?
Además, dicha tecnología se emplea para la obtención de evidencias de cualquier clase de delito, sea o no de los denominados “delitos informáticos”. Puede y debe ser utilizada en la investigación de aquellos hechos en los que los equipos informáticos, los programas o los datos contenidos en los mismos constituyan los instrumentos, objetos o efectos del delito, o las huellas de su comisión, pero también resulta una eficaz herramienta en la investigación de todos aquellos delitos “tradicionales” en los que tales dispositivos constituyan una valiosa fuente de prueba, debido a sus actuales capacidades de almacenamiento de información y a su empleo para todo tipo de comunicaciones. Como decía González-Cuéllar Serrano, el joven violento que graba en vídeo con su teléfono móvil la brutal paliza que propina a un mendigo o el narcotraficante que anota los detalles de las transacciones en un documento electrónico en su ordenador portátil no son ciberdelincuentes, pero crean datos digitales que informan del hecho punible.


El motivo de esta entrada en mi blog se debe a los recientes datos publicados por el Ministerio del Interior referidos a la Cibercriminalidad en España durante el pasado año 2013, y que arrojan un dato digno de mención: de los diversos ilícitos relacionados con las nuevas tecnologías (injurias y calumnias, amenazas,....), resulta que los fraudes informáticos -y el temible phising bancario es el mayor exponente- suponen más del 60% de los delitos investigados.

A ello debemos sumar el hecho de que Internet ha modificado por completo los tradicionales canales de comunicación, hasta tal punto que las nuevas generaciones de adolescentes han abandonado el uso del correo postal a favor del envío de correos electrónicos, la comunicación en tiempo real a través de foros, chats, o servicios de mensajería instantánea. El envío de telegramas ha dejado de ser una herramienta frecuente para el envío de mensajes cortos, en favor del uso de los e-mails y sms desde pc’s, agendas electrónicas y teléfonos móviles, y de los “posts” en blogs o redes sociales. Junto con el uso de la telefonía fija alámbrica, cobra cada vez mayor importancia la utilización de la telefonía voIP a través de internet. Los programas y herramientas informáticas del estilo Twitter, Skype y Whatsapp causan verdadero furor como nuevas formas de comunicación. La consulta de dudas en los tomos de las grandes enciclopedias han sido desplazadas por el recurso telemático a consultar la Wikipedia. Hay quien opta por consultar sus problemas legales, médicos o sentimentales en foros virtuales en vez de acudir a profesionales cualificados. Y cada día, centenares de miles de personas deciden crearse un “perfil” en alguna de las Redes sociales más conocidas, como por ejemplo, Facebook, Tuenti, MySpace, etc.

Pues bien, es preciso advertir que gran parte de los instrumentos actualmente empleados para comunicaciones a través de Internet usan diversas herramientas de cifrado o encriptado (destaquemos sobre todo la denominada "red TOR") que complican las tareas judiciales de investigación de los delitos a la hora de acordar la interceptación judicial de las comunicaciones del sospechoso, por cuanto cada vez resulta más difícil descrifrar dichas herramientas. Por ello, considero que el futuro de las investigaciones online no pasa por la interceptación de comunicaciones, sino por la INTERCEPTACIÓN DE DISPOSITIVOS (lo pongo en mayúsculas para destacar su importancia, como si estuviera elevando el tono de mi voz al explicarlo).

¿de qué servirá intervenir la línea telefónica de un individuo cuando éste se comunica desde cibercafés?, ¿para qué requerir a microsoft que nos facilite los correos electrónicos almacenados cuando los narcotraficantes usan programas de mensajería instantánea que se "autodestruyen" al enviarse o recibirse? Insisto; el futuro pasa por acceder al interior de los dispositivos.

Pues bien, resulta que la posibilidad de acceder de manera online a la información almacenada en un dispositivo electrónico en el curso de una investigación penal saltó hace meses a la palestra a raíz de la noticia publicada en primera página en EL PAÍS el pasado 4 de junio de 2013, referida a la medida de investigación denominada “registro remoto sobre equipos informáticos” contenida en el artículo 350 de la Propuesta de Código Procesal Penal.
Hay quienes muestran su recelo, y no les falta razón, ante la posibilidad de utilizar dichas capacidades técnicas –que, por otro lado, se comercializan actualmente- debido a la enorme injerencia que pueden significar para los Derechos Fundamentales a la intimidad, secreto de las comunicaciones, inviolabilidad del domicilio, secreto profesional, etc. En efecto, en una sociedad tan informatizada como la actual, en la que los datos más expresivos de nuestra identidad ya no se guardan en los cajones de nuestro despacho, sino en bytes alojados en diminutas tarjetas de memoria o en servidores que se encuentran a millares de kilómetros, preocupa especialmente la insuficiencia de nuestras leyes a la hora de ofrecer una protección eficaz ante los avances tecnológicos, y dada la vital importancia que las comunicaciones electrónicas han adquirido en el presente y que aumenta exponencialmente cada año, resulta sencillo concluir la magnitud que alcanzará la protección de la intimidad en el sector de las comunicaciones electrónicas.

Siempre he defendido la necesidad de proteger adecuadamente los derechos fundamentales ante el desarrollo tecnológico, pues no es lo mismo "poner la oreja" para escuchar una conversación, que controlar remotamente el micrófono de nuestro smartphone, de la misma manera que no es lo mismo instalar una baliza GPS en el vehículo de un sospechoso, que usar 45.000.000 de teléfonos móviles como balizas de geolocalización. Pero la tecnología debe ser utilizada en dichas investigaciones al igual que es empleada en cualesquiera otros ámbitos de nuestra sociedad moderna. Como ya advirtiera el ilustre magistrado Ruiz Vadillo hace casi tres décadas, “las innovaciones tecnológicas como el cine, el video, la cinta magnetofónica, los ordenadores, etc., pueden y deben incorporarse al acervo jurídico procesal en la medida en que son expresiones de una realidad social que el Derecho no puede desconocer”. Y lo cierto es que el uso de la tecnología de cara a los legítimos fines de investigación criminal es tan antiguo como la propia humanidad. Así, al igual que el ser humano se ha servido desde hace siglos de animales para localizar alimentos y vigilar el ganado, las autoridades se sirven desde antaño de las capacidades caninas para tareas de vigilancia y rastreo. Cualquier avance científico (la invención del microscopio, el descubrimiento de los rayos X, o el descifrado de la secuencia ADN) ha sido paralelamente utilizado, tanto para el desarrollo y progreso de la sociedad civil, como por las autoridades para resolver los delitos de forma más segura, rápida y eficaz. No en vano, del mismo modo que los criminales han perfeccionado sus técnicas delictivas hasta convertirlas en una verdadera ciencia, las autoridades se han visto en la necesidad de acudir a la ciencia y la tecnología para facilitar las labores de investigación y persecución eficaz de esa delincuencia cada vez más compleja.

En España existe una completa unanimidad sobre la conveniencia de reformar nuestra legislación procesal penal, y se ha defendido desde hace varios años la necesidad de incorporar a nuestro ordenamiento esa y otras medidas de “investigación online” de forma expresa, clara y detallada. Para mí, es preferible que sea la Ley la que delimite los supuestos, garantías y requisitos a la hora de proceder a dicha incursión en la privacidad del sujeto investigado, siempre desde el prisma de una interpretación restrictiva y presidida por los principios de excepcionalidad y proporcionalidad, antes que sean los tribunales los que legitimen nuevas medidas no previstas a partir de la aplicación analógica de figuras no siempre similares como pudieran ser la entrada y registro de “lugares” y la ocupación de “documentos”. No en vano, allí donde la ley habla detelegramas, los tribunales lo extienden a la incautación de SMS y correos electrónicos, y allí donde se autoriza la inspección ocular, los tribunales autorizan el empleo de georradares. No es de recibo que nuestra ley procesal penal siga hablando de posaderos y fondistas, jueces municipales, jornales de braceros, o multas de 125 pesetas.

En lo que respecta específicamente a la posible utilización de software espía (los famosos “troyanos”), la propuesta española no es tampoco tan novedosa sin la comparamos con otros países. En EE.UU., sucesivas reformas legislativas desde 1968 han introducido en su Código Procesal Federal una amplia gama de medidas de vigilancia electrónica. Australia reguló el uso de registros remotos en 2001 para sus servicios de inteligencia y en 2004 para investigaciones criminales graves. Y la Unión Internacional de Telecomunicaciones, organismo especializado de las Naciones Unidas para las tecnologías de la información y la comunicación, propuso en 2010 un Código Modelo legislativo en materia de cibercrimen en el que se recomendaba la previsión normativa de sofisticados instrumentos de investigación, entre los que se incluiría los “remote forensic software”. Y en Europa, España también se encuentra a la cola de países con una legislación procesal adaptada al entorno tecnológico, a pesar de que ya en 1995, el Consejo de Europa recomendó expresamente la necesidad de regular medidas de investigación apropiadas para la búsqueda y aprehensión de las evidencias contenidas en los equipos informáticos, y desde 2007 la Unión Europea ha defendido reiteradamente la utilización del ciberpatrullaje, los registros remotos o la cooperación e intercambio de información entre las autoridades y el sector privado. Alemania los reguló a finales de 2008 como medida excepcional de investigación, principalmente para delitos de terrorismo. En Italia, el Tribunal Supremo legitimó en 2010 la instalación de programas espía para la investigación de ciertas actividades delictivas relacionadas con la mafia, y Francia los ha introducido en su Código Procesal Penal en 2011 para un listado de casi una veintena de tipos delictivos. Y a finales del año 2012, el ministro holandés de Justicia presentó al Parlamento un paquete de reformas legales futuras, entre las que se encuentra la utilización de los registros remotos. Y aún hay más, porque el propio Tribunal Constitucional español, en su sentencia de 7 de noviembre de 2011, dejó la puerta abierta a posibles registros online en España, al señalar, obiter dicta,que «cualquier injerencia en el contenido de un ordenador personal —ya sea por vía de acceso remoto a través de medios técnicos, ya por vía manual— deberá venir legitimada en principio por el consentimiento de su titular, o bien por la concurrencia de los presupuestos habilitantes antes citados» –básicamente, resolución judicial motivada y proporcionada-.

Ha llegado el momento de abordar la necesaria reforma de la legislación procesal que permita emplear en nuestro país, con las debidas garantías, los más variados y modernos instrumentos de vigilancia electrónica, y cumplir así con uno de los pocos Pactos de Estado aún vigentes: el Pacto de Estado para la Reforma de la Justicia de 2001 que acordó –y cito literalmente- la aprobación de una nueva Ley de Enjuiciamiento Criminal, que recoja la jurisprudencia del Tribunal Constitucional, y que culmine el proceso de modernización de nuestras grandes leyes procesales, con especial atención al establecimiento de los métodos de investigación y procedimentales apropiados para el enjuiciamiento de los delitos de nuevo cuño y la adaptación de la regulación de los medios de prueba, en especial a los últimos avances tecnológicos.

FUENTE: http://juancarlosortizpradillo.blogspot.com.ar/2014/06/cibercrimen-cibersociedad-y-troyanos.html

Instituto de Derecho Informático y Nuevas Tecnologías
 Copyright Año 2015 /// Todos los derechos Reservados

No hay comentarios:

Publicar un comentario