Descargar Artículo - Asociación Nacional de Peritos Judiciales

Anuncio
 La Ciber Investigación en sus aspectos legales, éticos y sociales Juan de Dios Meseguer González Abogado. Perito Informático www.despacho-­‐sagasta47-­‐abogados.es Curso Perito Informático Básico Octubre 2013 Sobre Mí •
•
•
•
•
•
•
•
•
•
•
•
Militar de Carrera en activo. Licenciado en Derecho. Abogado en ejercicio. Perito Judicial Informático Forense en ANTPJI Doctorado en Derechos Fundamentales. Tesis Sobre el Ciberdelito. Técnico Superior en Administración de Sistemas Informáticos (ASI): Especialista en Redes CISCO. Piloto de Avión. Máster en Derechos Fundamentales. Máster en Biomedicina, Biotecnología y Derecho. Exper to en Resolución de conflictos y mantenimiento de la Paz. Exper to en Comunicación Pública y Defensa. Idioma: Inglés Nivel “B2 Advanced”. Índice •
•
•
•
•
•
•
Introducción. El Concepto de la Ciber-­‐investigación en el desarrollo de una Pericial informática Judicial forense o de parte. Aspectos legales en la práctica de la prueba, en una Ciber-­‐investigación pericial informática forense o de parte. La ética como código deontológico pericial informático Las consecuencias sociales de la Ciber-­‐investigación Pericial informática. Conclusiones Bibliografía. Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 Introducción En el proceso penal, la práctica de la prueba va encaminada a determinar la culpabilidad del imputado y su condena, en el caso en que quede acreditada su participación en los hechos constitutivos del delito enjuiciado, o bien su absolución, cuando no quede acreditada dicha participación. Para ello es necesario que el magistrado haga una valoración de la prueba practicada. Esta metodología que se convierte en todo un arte de las ciencias jurídicas, recobra un especial valor y significado, cuando en recientes análisis realizados en nuestro país por personal carente de formación técnica y jurídica, parecen poner en entredicho, la transparencia e imparcialidad, que debe presidir en toda investigación pericial, especialmente, cuando en nuestro estado de derecho, debemos defender uno de los valores superiores de nuestro ordenamiento, como es la justicia con la que se debe obrar en todo procedimiento del área que nos ocupa. Ahora bien, a las dificultades que reviste la práctica de la prueba en el ámbito penal, se agrava cuando la misma, se desarrolla en el área científico-­‐tecnológica, esto es, con ocasión de analizar un disco duro, la memoria de un teléfono de última generación, etc. La dificultad estriba, porque nos adentramos en el dificultoso mundo de la prueba indiciaria informática forense. Se trata de una prueba pericial, basada en el empleo de una metodología criminalística, con fundamentos y características propias, que implican el dominio, no solo de la informática sino del respeto de las normas que deben presidir, para poder hablar de transparencia e imparcialidad de un proceso. Es particularmente novedosa y requiere una interacción multidisciplinaria, en la que están implicados diversos agentes, tanto del ámbito científico-­‐tecnológico Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 como del sector jurídico. Una de esas figuras, es el perito informático forense, que debe estar capacitado en la técnica pericial específica, en metodología criminalística y en legislación actualizada, no solo antes de comenzar un peritaje en el sentido técnico, sino para asesorar también en esa fase, a quienes soliciten sus servicios, de manera, que puedan llegar a la convicción de la viabilidad de la prueba, lo que a priori indicará la no contaminación de la prueba, dado que en caso contrario, según estemos del lado del imputado o del demandante, así se desarrollará la fase siguiente, que será la instrucción y a partir de ahí, un largo proceso, que culminará con éxito cuando con el fallo del juez, se determine la autoría del procesado. Pero existen otras dificultades, que muchos abogados no especializados en Delitos Informáticos e incluso peritos informáticos desconocen. Nos referimos a la verdadera naturaleza de la prueba pericial, para que la misma, insertada en una investigación tecnológica que ella precisa, se desarrolle conforme a derecho. En este sentido, tenemos que hablar del Ciberespacio, como aquel entorno o dimensión de la red Informática, virtual, transnacional, universal, neutro y accesible a todo tipo de usuarios, por donde discurren los distintos datos profesionales e íntimos o familiares. Se trata de una dimensión que plantea no pocos problemas de jurisdicción y de competencia, en cuanto a la averiguación, persecución (policial ) y tipificación de los Ciberdelitos y de los Cibercrímenes. Asistimos a un momento álgido de la criminalidad en el ciberespacio, tanto en sentido cuantitativo dado el creciente uso de Internet, como cualitativo al aparecer nuevas formas de delincuencia relacionadas con los nuevos servicios y usos surgidos en el entorno digital. Por tanto, en esta ponencia, vamos a tratar aquellos aspectos legales, éticos y Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 sociales, que nos afectarán en una Ciber-­‐investigación pericial informática que se desarrolle en ese espacio virtual. De las buenas prácticas y si se realiza conforme a derecho, dependerá el que nuestra investigación sea admitida y sea eficaz para el éxito de la demanda que se interponga. Por todo ello, la formación que debe exigirse que conozca y ponga en práctica un perito informático, desde sus comienzos, de manera básica, y que tendrá que presidir cualquier Ciber-­‐investigación que se desarrolle en el futuro será: •
El Peritaje Informático se refiere a los estudios e investigaciones orientados a la obtención de una prueba o evidencia electrónica de aplicación en un asunto judicial o extrajudicial para que sirva para decidir sobre la culpabilidad o inocencia de una de las partes. •
Los Peritajes Extrajudiciales se dan cuando se requieren para un arbitraje o para un particular, ya sea para aclarar un litigio con otra persona, para conocer más sobre una materia o como consultoría previa antes de presentar una demanda. •
El equipo de peritos informáticos de evidencias Informáticas también puede realizar un contra peritaje, concluyendo con un Contra informe Pericial, en cuyo caso nuestros peritos informáticos analizarán y rebatirán el informe pericial de la otra parte implicada, mediante argumentos técnicos consistentes y válidos. •
En ocasiones, será necesario recurrir a la recuperación de datos para reconstruir las evidencias electrónicas y rescatar aquella información que pueda servir como prueba. •
El perito informático de Evidencias Informáticas que hubiera elaborado el informe, testificaría en un juicio para aportar las conclusiones de la Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 investigación forense como experto cualificado. •
Aplicación del criterio de la territorialidad •
Determinar si la investigación que está realizando, puede ser objeto o empleada como prueba posterior, de acuerdo al criterio de la competencia. El concepto de la Ciber Investigación en el desarrollo de una Pericial Informática Judicial Forense o de parte. Partiendo de la base, de que el CIBERESPACIO podemos concretarlo, en relación con el Ciberdelito o los Cibercrímenes, como el canal propicio para el desarrollo de la comisión y ejecución de ciberataques, la Ciber-­‐investigación informática, quedará definida como: Aquella modalidad específica de investigación, que desarrollándose necesariamente en el Ciberespacio, sometida a mayores restricciones en la búsqueda de las pruebas necesarias indiciarias para la tipificación de un Ciberdelito, debe ser respetuosa con la legislación vigente en cada momento, los medios de prueba admitidos en derecho y la jurisdicción y competencia de los jueces y tribunales dónde deba desarrollarse la práctica tecnológica. De ahí que el término Ciber-­‐investigación, no responda a un concepto baladí, sino que supone el tratamiento y la investigación de la información necesaria, que permita confirmar los indicios delictivos o criminales denunciados, que nos servirán para defender la prueba definitiva que el informe pericial sustentará. Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 Por tanto la Ciber – Investigación puede conllevar: Aspectos legales en la práctica de la prueba, en una Ciber-­‐investigación pericial informática forense o de parte. Problemas de jurisdicción y competencia en relación con los instrumentos técnicos e informáticos empleados. a) Que varios Estados se consideren competentes por aplicación del criterio de la territorialidad. b) Que varios Estados se consideren competentes por aplicación, si es el caso, del principio de jurisdicción universal. c) El principio Non bis in idem d) El principio pro actione. e) La Decisión Marco 2005/222/JAI , del Consejo de Europa, de 24 de febrero Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 de 2005. f) El principio de Ubicuidad (STS 12/07/2009) g) Fase de Instrucción: Diligencias y garantías apropiadas, adaptadas al tipo. Problemas de jurisdicción y competencia a) Que varios Estados se consideren competentes por aplicación del criterio de la territorialidad: a. considerar que el delito se ha cometido en varios lugares: lugar donde se sube la información, lugar donde está el servidor...) b. otros criterios: lugar donde se producen los efectos, lugar de nacionalidad o residencia de la víctima, etc. b) Que varios Estados se consideren competentes por aplicación, si es el caso, del principio de jurisdicción universal. §
Ello se produce en muchos países con delitos como la prostitución, pornografía infantil, corrupción de menores e incapaces y el terrorismo. Es también el caso de España, lo que encontramos en el art. 23.4 de la LOPJ, apartados: b) y d) siendo susceptibles de persecución por la jurisdicción española. §
Aunque sean delitos de comisión trasnacional, no tienen la consideración en España de delitos de persecución universal, a tenor del art. 23.4 LOPJ, porque no se pueden considerar en modo absoluto dentro de esa categoría (genocidio, terrorismo, piratería, falsificación de moneda extranjera, prostitución, corrupción, contra la salud pública, mutilación genital femenina y los que se establezcan en los tratados internacionales), sin perjuicio de lo que Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 acabamos de comentar para los delitos de pornografía y terrorismo (ciberterrorismo). §
El sabotaje informático (que se diferencia del delito de daños informáticos en que más que atacar al dato informático, ataca a sistemas de comunicación de datos, afectando a una generalidad, con el evidente perjuicio cuando se trata de servicios de muy primera necesidad como aeropuertos, hospitales, juzgados, etc.), pueden entrar en las modalidades de persecución universal si se asocian a fenómenos terroristas o siempre que así lo indiquen los oportunos tratados internacionales (art. 23.4 b) o h) LOPJ). El carácter internacional de algunos de los delitos informáticos se aprecia perfectamente en el de pornografía infantil, cuando el art. 190 del CP permite que la condena de un juez o tribunal extranjero sea equiparada a las sentencias de los jueces o tribunales españoles, a los efectos de la aplicación de la circunstancia agravante de reincidencia. c) El Principio Non bis in idem Según el Tribunal Constitucional español , el principio “non bis in idem” no aparece constitucionalmente consagrado de manera expresa, pero esta omisión no impide reconocer su vigencia en nuestro ordenamiento, puesto que dicho principio está íntimamente unido a los de legalidad y tipicidad de las infracciones recogidas en el art. 25 de la Constitución española. Según el Fundamento Jurídico 3 de la citada sentencia del Tribunal Constitucional, este principio “impone por una parte la prohibición de que, por parte de la autoridades de un mismo orden y a través de procedimientos distintos, se sancione repetidamente una misma conducta, por entrañar esta posibilidad una inadmisible reiteración en el ejercicio del “ius puniendi” del Estado y, por otro lado, Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 una prohibición de duplicidad de sanciones administrativas y penales respecto de unos mismos hechos, a excepción de aquellos supuestos en los que, derivado de una relación de supremacía especial de la administración, esté justificado el ejercicio del “ius puniendi” por los Tribunales y a su vez la potestad sancionadora de la administración”. d) El principio pro actione. Usando criterios de lógica probatoria, usualmente la competencia suele atribuirse a los tribunales del Estado que, ejerciendo su jurisdicción sobre la base de la buena fe (en aplicación del “principio pro actione ”, excluyendo espurios fines tendentes a dejar impunes las acciones enjuiciadas) y garantizando tanto a los acusados como a las víctimas los derechos fundamentales a un juicio justo, se encuentre en las mejores condiciones de celebrar el juicio, valorando, entre otros, los siguientes elementos: §
Obligaciones convencionales bilaterales y multilaterales entre los países implicados. §
La naturaleza y gravedad intrínseca del delito. §
El lugar de su comisión (principio de territorialidad). §
La nacionalidad del autor (principio de personalidad activa). §
La nacionalidad de las víctimas (principio de personalidad pasiva). §
Los intereses nacionales afectados (principio real o de protección de los intereses esenciales de un Estado). §
Disponibilidad de las pruebas materiales del delito, lugar de su obtención y posibilidades de su detección y transmisión. Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 §
Residencia o presencia del acusado, o su lugar de refugio o detención. e) La Decisión Marco 2005/222/JAI , del Consejo de Europa, de 24 de febrero de 2005. La Decisión Marco 2005/222/JAI , del Consejo de Europa, de 24 de febrero de 2005, relativa a los ataques contra los sistemas de información (y en términos prácticamente idénticos el art. 8 de la Decisión Marco 2004/68/JAI, relativa a la lucha contra la explotación sexual de los niños y la pornografía infantil), afronta, aunque de manera muy superficial, el problema de la jurisdicción aplicable al Ciberdelito, aunque sólo a los delitos objeto de la resolución (acceso ilegal a sistemas de información, intromisión ilegal en los sistemas de información e intromisión ilegal en los datos disponibles en un sistema de información.). El art. 10, más que resolver problemas de Jurisdicción, los plantea, pues establece que ésta se atribuye: a) Al Estado en cuyo territorio se haya cometido, total o parcialmente la infracción, que comprende tanto el caso en que el infractor se encuentre físicamente en ese Estado aunque el ataque se produzca en sistemas informáticos situados en otro país, como el supuesto inverso, es decir, cuando el autor se halle físicamente en otro país pero la infracción se cometa en sistemas informáticos situados en el Estado de que se trate. b) al Estado del que sea nacional el autor de los hechos. c) al Estado en cuyo territorio tenga su domicilio social la persona jurídica en cuyo beneficio se cometa la infracción. f) El principio de Ubicuidad (STS 12/07/2009) En el pleno no jurisdiccional de la Sala Segunda del Tribunal Supremo de 3 de Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 febrero de 2005 se adoptó el criterio de la ubicuidad, un criterio muy flexible según el cual el delito se comete en todos los lugares donde se realice algún elemento del tipo, por lo que es competente el juez de instrucción de cualquiera de las circunscripciones, asumiendo la competencia el que primero haya realizado actuaciones procesales. “El delito se comete en todas las jurisdicciones en las que se haya realizado algún elemento del tipo. En consecuencia, el Juez de cualquiera de ellas que primero haya iniciado las actuaciones procesales, será en principio competente para la instrucción de la causa” Como expresa entre otras la STS 12/07/2009, el “principio de ubicuidad”, supone que la competencia se atribuye “a cualquiera de los órganos territoriales de los lugares donde se cometieron actos ejecutivos del delito”. El Juez Eloy Velasco Núñez de la AN, ha señalado al respecto que el criterio de la ubicuidad únicamente es una regla provisional, pues si se llega a determinar el lugar de comisión (entendiendo por tal donde radique el ordenador desde el que se ha realizado la principal acción comisiva), habrá que aplicar el art. 14 LECrim y, por tanto, el juez deberá inhibirse a favor del juez de instrucción del lugar de los hechos. Sin embargo, la determinación del lugar de comisión siempre será problemática, puesto que no siempre coincidirá con el del lugar donde radique el equipo informático, sino que en algunos casos será, por ejemplo, el del lugar donde se halle el servidor que aloja contenidos ilegales. El Tribunal Supremo, salvo que se acredite que se está ante un supuesto de codelincuencia en el que exista un demostrable concierto de voluntades entre los implicados, en el que aprecia la conexión grupal del art. 17.2 LECrim, viene considerando que no hay motivo que justifique la tramitación conjunta de la causa y aboga por que se sigan tantas Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 causas como imputados claramente identificados se identifiquen. La Audiencia nacional, también será competente para entender de los delitos cometidos fuera del territorio nacional, cuando “conforme a las leyes o a los tratados corresponda su enjuiciamiento a los Tribunales españoles”. Este precepto del artículo 65 de dicho órgano jurisdiccional, sería un buen criterio para defender una causa de seguimiento de un delito informático, si bien, los diversos conflictos que se originarán versarán precisamente, sobre el alcance de dicha competencia, cuando la Sala correspondiente pretenda entender del comportamiento delictivo, en distintos lugares y momentos, de lo que sin duda se ha detectado desde España. En el proceso penal hay dos fases: 1. Fase de Instrucción: Diligencias y garantías apropiadas, adaptadas al tipo. Junto con los problemas de competencia y jurisdicción que acabamos de analizar, las actuaciones de investigación que específicamente se practican en supuestos de delincuencia tecnológica (Ciberdelitos, Ciberterrorismo, etc) carecen de regulación, por lo que es necesario hacer referencia a las principales diligencias que han de llevarse a cabo y las garantías que deben reunir para no vulnerar derechos fundamentales. En la propia exposición de motivos del anteproyecto de código penal, se dice: “Por más meritorio que haya sido el esfuerzo de Jueces y Tribunales para definir los límites del Estado en la investigación del delito, el abandono a la creación jurisprudencial de lo que ha de ser objeto de regulación legislativa ha propiciado un déficit en la calidad democrática de nuestro sistema procesal, carencia que tanto la dogmática como instancias supranacionales se han Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 encargado de recordar”. No obstante, los propios tribunales, ante estas lagunas penales y procesales, han dotado y avalado a ciertas investigaciones y métodos policiales, dotándolas de validez, justificándose en razones de eficacia y subordinando las garantistas que en un Estado de derecho deben presidir. Esto no quiere decir que se esté vulnerando el principio de legalidad y, por tanto, la posibilidad de aplicar medidas restrictivas de derechos fundamentales sin sustento normativo, pero si dando sustento a las investigaciones policiales ante la dificultad tecnológica de presentar pruebas en sede judicial sin que estas hayan vulnerado derechos fundamentales, dado que “la contaminación de la cadena de custodia invalida las pruebas periciales informáticas. Para ello, es necesario seguir unos protocolos específicos en cada caso, centrándonos en los que es más fácil una vulneración de Derechos fundamentales: a) El acceso a equipos informáticos; b) El tratamiento de las comunicaciones electrónicas y c) la persecución de la pornografía infantil. a) El acceso a equipos informáticos: Aunque puede realizarse una aplicación analógica de las normas que regulan el registro de libros y papeles (arts. 573 a 578 LECrim), cabe destacar algunas especialidades de los registros informáticos. Se hace necesario contar con una previa Autorización Judicial doble, para la entrada y el registro (art. 573 LECrim): “No se ordenará el registro de los libros y papeles de contabilidad del procesado o de otra persona sino cuando hubiere indicios graves de que de esta diligencia resultará el descubrimiento o la comprobación de algún hecho o Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 circunstancia importante de la causa”. En algunos supuestos, tales como empresas que desarrollan actividades mercantiles o en dependencias donde se ejerce la función pública, la autorización podría considerarse innecesaria para proceder al registro de los equipos, pero es conveniente que siempre sea el juez de instrucción quien lo autorice mediante auto, pues el material informático registrado puede contener información que afecte a la intimidad de los trabajadores o de los usuarios. En este punto de la investigación, la intervención del Secretario Judicial en la práctica del registro (art. 576 LECrim), es vital, porque debe proceder a levantar acta indicando la situación de los equipos informáticos (ubicación y si se encuentran encendidos o apagados, cuestión importante si no queremos que se declare la vulneración de la cadena de custodia con posterioridad), del material incautado y de las operaciones que la policía judicial realiza sobre los mismos, a los efectos de poder certificar que éstos no han sufrido manipulaciones. Para que sea conforme a derecho, en el acta que se abra con motivo del comienzo de la investigación pericial, debe describirse: §
Tiempos de clonado §
Tiempos de clonado §
Verificación de huellas digitales §
Como se realiza la cadena de custodia §
Firmas en el acta de los intervinientes Puesto que la LECrim distingue entre el registro de libros y papeles y la apertura de correspondencia, mientras no haya una modificación en este punto, podría realizarse la misma distinción en relación con el material obtenido mediante el registro de equipos y material informático, pero debemos una vez más, Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 de recordar las graves lagunas procesales y penales que son necesarias adaptar a la evolución técnica so pena de incurrir en graves problemas procesales de interpretación. b) El acceso a las comunicaciones electrónicas Del mismo modo que en la regulación de las comunicaciones postales y telefónicas cabe distinguir entre el régimen de intervención y el de observación, en materia de comunicaciones electrónicas (comunicaciones de voz a través de equipos informáticos, servicios de mensajería instantánea, correo electrónico, etc.) se distingue también entre el acceso al contenido de la comunicación propiamente dicho y la obtención de los datos de tráfico de dicha comunicación. En todo caso, la intervención de la comunicación sólo podrá realizarse mediante mandamiento judicial con forma de auto al prestador de servicios (con la excepción prevista en el art. 579.4 LECrim para el caso de bandas armadas y terroristas). Tratamiento distinto, como he señalado, debe recibir el acceso a los datos de abonado y de tráfico de las comunicaciones electrónicas realizadas. En un sentido muy genérico, el art. 1 d) del Convenio sobre cibercrimen entiende por «datos de tráfico» cualquier dato generado por un sistema informático que forme parte de una cadena de comunicación y que indique origen, destino, ruta, tiempo, fecha o tamaño de la comunicación Estos datos deben ser conservados durante 12 meses, ampliables a 24 reglamentariamente en los delitos graves, y ello con la finalidad de permitir su cesión a la policía siempre que la petición vaya precedida de autorización judicial. La Ley 25/2007 (Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 comunicaciones), no establece expresamente si la resolución judicial debe o no ser un auto, pero es preceptivo que así sea en todos los casos en los que se vea comprometido el derecho a la intimidad o al secreto de las comunicaciones. En efecto, no es acertado ofrecer un tratamiento idéntico a todos los datos de tráfico, pues no todos ellos inciden de la misma manera sobre los citados derechos fundamentales. La IP identifica un equipo (no al usuario), por lo que su obtención no requeriría la intervención judicial, ya que se convierte en un dato público desde el momento en el que el usuario accede a la red. La policía puede averiguar, pues, a qué compañía se ha asignado esa IP, pero sí será necesaria la autorización judicial para obtener de la operadora datos sobre la identidad del usuario (abonado) a la que la operadora ha asignado dicha IP, pues ello afecta al derecho a la intimidad personal . A la misma conclusión cabe llegar respecto de la obtención mediante dispositivos policiales de rastreo del número IMSI (que identifica una tarjeta SIM) y del código IMEI (que identifica un teléfono móvil) a través de redes GSM y UMTS. Para el Tribunal Supremo, el IMSI, por sí solo, no es susceptible de ser incluido en el concepto de comunicación y no requiere, por tanto, la misma protección que ésta. c) Medios especiales de investigación de la pornografía infantil La extraordinaria facilidad de acceso a la información a través de internet ha conllevado, entre otras cosas, la multiplicación de delitos que hace unos años se cometían por medios tradicionales. Los pedófilos, además, se sirven de programas diseñados para la ocultación de archivos y la encriptación de contenidos, así como de cuentas de webmail Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 compartidas que dificultan la identificación de los archivos los primeros y de los implicados las segundas . En la investigación de estos delitos se utilizan habitualmente los rastreos de páginas de acceso libre y de redes P2P, lo que no plantea especiales problemas de legalidad, por cuanto la información que por ellas circula b en particular, la dirección IP de los usuarios y los archivos que intercambian es de acceso público. Más dudoso, sin embargo, es el recurso habitual a otro tipo de prácticas, concretamente a la utilización de información obtenida de manera voluntaria por ciudadanos anónimos (los llamados cibercentinelas), del agente policial encubierto y de la circulación y entrega vigilada de material pornográfico en el que aparezcan menores Respecto de la posibilidad de utilizar al agente policial encubierto como medida de investigación de este tipo de delitos, actualmente no existe una regulación de esta figura que permita su utilización para la investigación de la pornografía infantil, y ello por varios motivos: el principal, porque el art. 282 bis LECrim sólo permite su utilización en relación con la investigación de actividades propias de la criminalidad organizada, mientras que la pornografía infantil, al menos en principio b y salvo una interpretación amplia del art. 282 bis LECrim no reúne las características del concepto clásico de «banda organizada», en el que los elementos del reparto de roles dentro de la organización y la estructura jerarquizada son fundamentales. En mi opinión, la infiltración policial cabría en este ámbito siempre que se haga una lectura muy amplia del art. 282 bis apartado 4.º LECrim, considerando, en primer lugar, que se da el elemento de la organización en supuestos en los que, como sucede en las redes P2P, los sujetos que se descargan los archivos y los comparten forman parte de una banda organizada, pues se requiere de la Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 colaboración de todos ellos para que el material pueda estar accesible a terceros (concepto de organización que dista mucho del clásico) y, en segundo lugar, que los delitos de tenencia de pornografía infantil se encuentran entre los de prostitución a los que se refiere el art. 282 bis LECrim. La ética como Código Deontológico pericial informático La ética es la parte de la filosofía que trata de la moral y las obligaciones del hombre. Vamos a entender lo ético como el conjunto de ideas morales que los hombres han tenido desde que se organizaron en sociedad. Un código deontológico es el documento que recoge un conjunto más o menos amplio de criterios, normas y valores que formulan y asumen quienes llevan a cabo una actividad profesional. Los códigos deontológicos se ocupan de los aspectos más sustanciales y fundamentales del ejercicio de la profesión que regulan. Existen dos principios universales de muy amplio alcance, que son de aplicación a todas las profesiones y se refieren a múltiples manifestaciones del comportamiento no técnico del profesional. El primero de estos principios es la frase: “Obras según ciencia y conciencia” y el segundo es el da la integridad profesional. Desde el punto de vista “ético” el perito debe ser capaz de preservar el secreto profesional y como se suele decir “… el perito ha de estar dotado de memoria selectiva…”, y por otro lado, ha de ser consecuente con lo encontrado en sus actuaciones y si, realmente, hay evidencia de comisión delictiva, si no es éste el objeto o mandato de la investigación como tal, ha de informarse del Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 descubrimiento del delito a las autoridades competentes como mandato del código ético como perito y mandato civil como ciudadano. Con carácter general, los peritos judiciales actuaran en cumplimiento de los siguientes principios deontológicos: §
Independencia y libertad. §
Lealtad e Integridad. §
Dignidad. §
Profesionalidad, Objetividad, imparcialidad, y veracidad. §
Capacitación y formación. §
Secreto profesional y confidencialidad. Las consecuencias sociales de la Ciber-­‐investigación Pericial informática. El Perito informático, tiene un deber muy importante de cara a la sociedad, por cuanto es el brazo auxiliador del juez o tribunal, dado que estos últimos, como órganos jurisdiccionales, no tienen la obligación de estar especializados en la materia tecnológica. El delito es toda acción u omisión voluntaria penada por la ley. Según nuestro CP, el delito es la “acción u omisión típica, antijurídica y culpable”. Por tanto, la prueba y concretamente, la prueba pericia practicada, que destruirá la presunción de inocencia del imputado, tiene una vital importancia, por cuanto, transforma en delito, lo que inicialmente era presunción. Y el perito, en este marco legal-­‐penal, con su esfuerzo, profesionalidad y dedicación, con verdadera vocación, contribuirá a que el sufrimiento ajeno, pueda ser paliado. Se convierte, por tanto, en un elemento necesario para la finalidad principal: esclarecimiento de lo sucedido y la persecución de la falta o delito Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 cometido. Por otro lado, que el peritaje informático sea una actividad accesible a todos, no significa que cualquier informático sin más pueda llevarla a cabo adecuadamente. Para ello además de la ética profesional, se requiere ser muy buen conocedor de la materia de que se trate y saber demostrarlo. Este saber demostrarlo es fundamental en un peritaje informático porque aunque de entrada se le supone la valía profesional al perito, éste ha de saber fundamentar convenientemente las conclusiones de su estudio. Para ello es necesario usar en lo posible métodos científicos contrastados y no dejarse arrastrar por la subjetividad. La fase de la defensa del informe tiene por objeto ratificar y afianzar el trabajo realizado. Para ello el perito comparece y de forma oral aclara las conclusiones obtenidas y los métodos empleados para conseguirlas. Es bastante común que durante la defensa surjan nuevas preguntas nada triviales, a las que por desconocimiento del solicitante, espere respuestas "en vivo y en directo". Ahí desde luego es preferible negarse a responder y aclarar que lo que pregunta no es posible contestarlo sin estudiar el fondo de la cuestión. De lo contrario, dependiendo del asunto podríamos incurrir en una falta y todo un deshonor profesional. Órganos Jurisdiccionales El Perito informático, como los de otras especialidades, puede intervenir al menos en cuatro de las cinco Órdenes Jurisdiccionales (normalmente no intervendrá en los Juzgados Militares). Cualquiera que sea el orden jurisdiccional ante el cual nos encontremos, descubriremos un amplio catálogo de incidentes de carácter informático y telemático. El perito está sujeto a varios tipos de responsabilidades, dependiendo de la Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 norma o legislación: §
§
Responsabilidad CIVIL (por acción u omisión): reparar daño a un particular. §
Faltar al Secreto Profesional, §
Daño patrimonial por bien mal valorado, §
Falsedad en documento privado, §
Responsabilidad contractual. Responsabilidad PENAL (hecho delictivo voluntario): reparar daño a la sociedad. §
Falso testimonio o perjurio: falsa declaración a sabiendas, §
Cohecho o soborno: opinión injustificada por una dádiva (como dinero), §
§
Denegación de auxilio a la justicia, §
Desobediencia al Juez o Tribunal, §
Perturbación del orden en el Juzgado o Tribunal. Responsabilidad DISCIPLINARIA: Por no comparecer en juicio o vista cuando sea requerido judicialmente para ello. §
Responsabilidad PROFESIONAL §
Código deontológico, §
Procedimiento disciplinario Colegial. CONCLUSIONES §
Dificultades policiales, procesales y penales en la averiguación y persecución de la ciber delincuencia informática, debido a los obstáculos legales: jurisdicción, competencia, lagunas jurídicas, diversidad de normativa, conflictos entre estados, etc, lo que restringe la Ciber-­‐
investigación, a pesar de la tecnología disponible. §
Al emitir el dictamen todo perito deberá manifestar, bajo juramente o Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 promesa de decir verdad, que ha actuado y, en su caso, actuará con la mayor objetividad posible, tomando en consideración tanto lo que pueda favorecer como lo que sea susceptible de causar un perjuicio a cualquiera de las partes, y que conoce las sanciones penales en las sanciones penales en las que podría incurrir si incumpliera su deber como perito. §
El peritaje constituye pieza indispensable para el éxito de los intereses del justiciable en un alto porcentaje de litigios. §
La sociedad con profesionales como el perito informático, tiene una oportunidad para hacer frente a un gran variado y en crecimiento tipo de delitos tecnológicos. No obstante, equivocarse en un dictamen, puede acarrear responsabilidades. BIBLIOGRAFÍA §
Ley Orgánica del Poder Judicial (LOPJ) §
Ley de Enjuiciamiento Criminal (LECrim). §
Código Penal (CP). §
Tribunal Constitucional. §
El principio de Ubicuidad (STS 12/07/2009) §
Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. §
La Decisión Marco 2005/222/JAI , del Consejo de Europa, de 24 de febrero de 2005. Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 
Descargar