Este
año, la memoria de la Fiscalía General del Estado ha aportado nuevas
informaciones sobre la criminalidad informática. El uso de las Tecnologías de la Información y
Comunicación (en adelante TIC,s) con finalidad delictiva sigue la estela del mercado matriz, un
fenómeno en permanente evolución tanto en los aspectos cualitativos como
cuantitativos.
El propio desarrollo de las tecnologías determina una variación
constante en las formas o medios de planificación y ejecución de las conductas
susceptibles de lesionar bienes jurídicos necesitados de protección. En el
aspecto cuantitativo, la generalización en el uso de estas tecnologías por la
ciudadanía, y su puesta al servicio de todo tipo de actividades y de cualquier
forma de relación personal, colectiva o institucional, hace que cada vez sea
más frecuente la comisión de actividades ilícitas que o bien se llevan a efecto
a través de esas tecnologías o bien tienen por objeto los propios datos y sistemas
informáticos.
Esta situación está determinando la necesidad de ofrecer
respuestas ágiles y eficaces ante esta fenomenología criminal que incide en muy
diversas tipologías delictivas. Concretamente, ha dado lugar a la aparición de
nuevas formas de lesión o puesta en peligro del bien jurídico afectado o a unas
mejores condiciones de planificación y ejecución del “ iter criminis” o de
expansión y multiplicación de sus efectos.
De hecho, una buena parte de la
reforma del CP aprobada por Ley Orgánica 1/2015, de 30 de marzo alcanza a tipos penales
vinculados a la criminalidad informática, tales como los delitos de pornografía
infantil, de descubrimiento y revelación de secretos, de daños informáticos o
los delitos contra la propiedad intelectual, y también a aquellos otros en los
que la utilización de estas tecnologías está influyendo en las formas de
ejecución de las conductas sancionables como ocurre con los crímenes de odio,
los delitos contra la libertad o seguridad de las personas e incluso los
delitos de terrorismo.
A partir del uno de julio de 2015, entrada en vigor de
esta Ley Orgánica, la actuación frente a esta forma de delincuencia se ha
incrementado ya que no solo exige de la modificación de tipos penales o de la
tipificación de nuevas conductas, sino que también es fundamental que el
legislador provea a los investigadores y a los operadores jurídicos de
herramientas aptas para esclarecer los hechos ilícitos que se cometen a través
de estas tecnologías. Significa regular el uso eficaz de los instrumentos y
herramientas informáticas en la investigación criminal pero garantizando al
tiempo el respeto al pleno ejercicio de los derechos y libertades de los
ciudadanos.
En
todo caso, no ha de olvidarse que la materia que
nos ocupa no debe ser analizada aisladamente sino como la derivación, en el
ámbito de la criminalidad, de un problema más amplio que es la necesidad de
asegurar –en términos generales y en todos los ámbitos– la protección de la ciudadanía
y de la actividad que la sociedad en su
conjunto desarrolla en el ciberespacio. A ello responde la Estrategia de
Ciberseguridad Nacional, publicada en diciembre de 2013, en la que se
encuentran implicados todos los poderes públicos. A través de esta Estrategia
se pretende por el Gobierno implantar de forma coherente y estructurada
acciones de prevención, defensa, detección, respuesta y recuperación frente a
las ciberamenazas, labor en la que el Ministerio Fiscal se encuentra
directamente implicado como institución encargada constitucionalmente –también
en el ciberespacio– de promover la acción de la Justicia en defensa de la
legalidad, de los derechos de los ciudadanos y del interés público tutelado por
la ley.
Diligencias de investigación y procedimientos judiciales incoados y
acusaciones del Ministerio Fiscal en el año 2014
Los
datos estadísticos obtenidos a partir de la información trasladada por las
Fiscalías provinciales acerca de los hechos delictivos incluidos en la
Instrucción 2/2011 de la Fiscalía General, sobre el Fiscal de Sala de
Criminalidad Informática y las secciones de criminalidad informática de las
Fiscalías, revelan que en el año 2014, llegaron a conocimiento del Ministerio
Fiscal un total de 20.534 procedimientos judiciales por este tipo de ilícitos,
lo que supone un incremento en un 71,21 % respecto de los 11.990 procedimientos
registrados como tales en el año 2013 y en más de un 210% respecto de los 6.532
identificados en 2011, año en el que inició su andadura esta área de
especialización del Ministerio Fiscal. Para garantizar una interpretación
correcta de estos resultados ha de recordarse que uno de los problemas que
complican el análisis de este fenómeno criminal es, precisamente, la especial
dificultad en la detección e identificación de los procedimientos judiciales o diligencias
de investigación que tienen por objeto hechos ilícitos vinculados al uso de las
TIC,s. Es preciso conocer las causas incoadas por estos ilícitos lo que permitirá
la intervención especializada del Ministerio Fiscal.
El
número de procedimientos objeto de seguimiento por este área de especialización
presenta unos índices al alza del 21,82 % entre los años 2011 y 2012; 50,64%
entre 2012 y 2013 y 71,21% entre 2013 y 2014. Ahora bien, este llamativo
incremento no puede interpretarse como una consecuencia derivada exclusivamente
del aumento, en términos similares, en el número de hechos ilícitos vinculados
al uso de las TIC,s. Sin negar que ese sea el origen al menos de una parte de
esos resultados, en ellos confluye también la evidente mejora en la propia
capacidad judicial de detectar estas investigaciones y de anotarlas como tales
en estadísticas y aplicaciones informáticas. La relativa estabilidad que se
aprecia en los datos interanuales que proporcionan un número destacable de
Fiscalías provinciales induce a pensar que el sistema establecido para la
identificación de causas por ciberdelitos se encuentra ya consolidado en gran
parte del territorio nacional. En un futuro próximo, estos resultados responderán de forma más fiel
a la propia evolución de esta forma de delincuencia y su valor a efectos de
analizar el fenómeno que nos ocupa será cada vez mayor. Ello sin perjuicio de
reseñar que la cifra negra de criminalidad en este ámbito es
incuestionablemente alta y especialmente en determinadas manifestaciones
criminales, como los daños informáticos o los accesos ilegales a sistemas, en
los que las denuncias –por desconocimiento, falta de confianza en el sistema o
interés en proteger la propia reputación– son todavía llamativamente escasas.
Delitos contra la
libertad e indemnidad sexual de los menores
Los
procedimientos incoados por estos delitos cometidos a través de las TIC,s
ascendieron el pasado año a 641, un 3,12 % del total de los registrados en el
marco de la criminalidad informática. En este apartado incluimos tanto los
relativos a delitos de pornografía infantil y/o de personas con discapacidad
que sumaron 581 como los derivados de denuncias de acoso a menores a través de
estas tecnologías previstos en el art. 183 bis CP, que ascendieron a 60. En
relación con los primeros, se detecta un ligero incremento, en un 11 %,
respecto del año 2013, en el que se iniciaron 521 procedimientos por estos
tipos delictivos. Sin embargo ese resultado alcista se relativiza si tenemos en
cuenta que porcentualmente en 2014 estos expedientes supusieron tan solo un
2,82 % del total de los incoados por hechos ilícitos vinculados a las TIC,s, en
tanto que este índice en el año 2013 fue del 4,35 %. En cualquier caso la cifra
resulta significativamente baja y, pese a ese pequeño repunte, da cuenta de una
tendencia claramente descendente que se viene observando desde el inicio de la
actividad de esta área. Los 818 procedimientos registrados en 2011 que
implicaron un 12,52 % del total descendieron a 619 en 2012, representando un
índice porcentual del 7,78 %. Sería erróneo interpretar estos datos como el
resultado de una disminución del volumen o frecuencia con que se cometen estas
concretas actividades ilícitas. Más bien al contrario, la generalización en el
uso de las TIC,s ha potenciado extraordinariamente este tipo de conductas y ha
determinado una mayor facilidad para el acceso de cualquier persona a material
pornográfico. Sin embargo, existe una tendencia descendente perfectamente
contrastada. La reducción en el volumen de procedimientos debe buscarse en la
modificación de los medios o sistemas a través de los cuales se consume o
distribuye dicho material, circunstancia que ha generado mayores dificultades
en la detección e investigación de estos comportamientos por parte de los
cuerpos policiales.
Redes P2P
Así,
el intercambio tradicional de archivos ha sido a través de las redes P2P que
son fácilmente rastreables por los cuerpos policiales. En efecto, Una red peer-to-peer, red de pares, red
entre iguales, red entre pares o red punto a punto es una red de computadoras
en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos,
sino una serie de nodos que se comportan como iguales entre sí. De esta manera, y al contrario de otros
métodos que se basan en la utilización de servidores dedicados, en las redes
P2P todos los usuarios que se conectan a ella aportan el ancho de banda y la
capacidad de almacenamiento, puntos necesarios para su correcto funcionamiento.
Es decir que cada computadora también llamada
nodo o Peer, que se halla conectada a la red, aporta los recursos requeridos,
permitiendo de esta manera que el tráfico en la misma experimente tasas de
transferencia mayores. Una de las características más importantes de este tipo de
redes es que en lugar de detenerse por completo cuando surgen fallos en uno de
los nodos que la componen, la red P2P continuará funcionando sin
inconvenientes, ya que el contenido solicitado es ofrecido por otro nodo de la
red. En cuanto a investigación policial, resulta más fácil ya que “basta”
conectarse a la red para filtrar cuanto contenido se comporta. Obviamente,
dicha investigación contara con el oportuno soporte judicial que legalizara
cualquier actuación de limitación de derechos.
Sin
embargo, estas redes P2P se han ido abandonando en favor de la utilización,
para la obtención o difusión de contenidos ilícitos, de redes y foros privados
de acceso restringido, en los que la posibilidad de penetración de los
investigadores es muy limitada o incluso a través de otros medios de
comunicación como Whatsapp o Skype o de sistemas de intercambio difícilmente
detectables, como el almacenamiento del material pornográfico en archivos en la
nube compartidos por dos o más personas.
No
obstante estas dificultades, el empeño de investigadores y operadores jurídicos
y el aprovechamiento y utilización de las propias herramientas informáticas en
la investigación criminal determinan que se sigan obteniendo resultados
eficaces frente a este tipo de conductas generando incluso el leve incremento
en el volumen de procedimientos. Ese es el
objetivo con el que se está trabajando y a ello contribuirán, sin duda, las
mejoras introducidas en la figura del agente encubierto, al igual que el
reforzamiento de la cooperación internacional en esta materia y el intercambio
de información con organismos internacionales como Europol, Eurojust ó el National Center for Prevention of Missing and explotation
Children
(Agencia Gubernamental americana de lucha contra la pederastia). Al respecto es
interesante reseñar la participación de la Fiscalía española, representada por
la Fiscal Delegada de Madrid, en un equipo conjunto de investigación
constituido con autoridades judiciales de Suecia y República Checa para actuar
de forma coordinada ante una operación internacional de elaboración y
distribución de pornografía infantil.
Reforma del Código
Penal
La
persecución de estos tipos penales se ve también potenciada por la reciente
reforma del Código Penal. Como acertadamente se reseña en la Exposición de
Motivos de la LO 1/2015, la sanción, en el párrafo 2.º del nuevo artículo
189-5, del streaming y/o acceso on-line, a sabiendas, a contenidos de esta
naturaleza, va a hacer posible la persecución de conductas que hasta el momento
resultaban atípicas. A su vez, la previsión especifica en el Código Penal de la
retirada o bloqueo, por decisión judicial, de páginas web que contengan
material ilícito contribuirá, sin duda, a minimizar los efectos de estas
criminales acciones.
La
web y sus actores
La
última reforma del Código Penal suscita un interesante debate aún no concluido.
Se trata de determinar las responsabilidades confrontadas entre los diferentes
actores. De una parte, están las redes sociales Facebook, Google+ y Twitter,
los microblogs Tumbrl,…. De otra parte, están quienes ofrecen imágenes y/o
servicios. Unas veces, las imágenes serán ofrecidas “voluntariamente”, tal es
el caso de las “putipobres”. Otras veces responden a la clásica prostitución,
el ofertante, la persona explotada que trabaja para un tercero, el proxeneta. Comúnmente
llamado “macarra”, en las TIC,s, adquiere la estructura empresarial de la
organización criminal. Por último, se encuentra el cliente. Éste inyecta el
dinero en este peculiar “flujo circular de la renta” de manera que hace viable
el negocio. Por lo tanto, las próximas investigaciones deberán dilucidar las
próximas responsabilidades para que las TIC,s hayan actualización la clásica relación
de prostitución. Con mayor énfasis aún toda vez que la edad de las víctimas se
ha incrementado a 16 años, en el caso de la prostitución infantil
No hay comentarios:
Publicar un comentario