ROUND TABLE 4: CIBERDELICUENCIA

ELOY VELASCO Magistrado Juez de la Audiencia Nacional abre la sesión leyendo el Auto del Tribunal Supremo:

“En un Estado de derecho el fin de la búsqueda de la verdad material no justifica cualquier medio si no que son los medios normativizados con garantías constitucionales los que justifican y legitiman la verdad procesal obtenible. Los ciudadanos no asumen que, la verdad, se busque a cualquier precio en los Estados Constitucionales de Derecho, son los medios impregnados de garantías constitucionales los que legitiman los fines y no a la inversa”

Con esto nos invita a:

1.- No entrar como elefantes en una cacharrería con respecto a los derechos fundamentales,

2.- Tener en cuenta que estamos generando entre 2 a 4 terabytes de información

3.- La tutela de los Derechos fundamentales no pueden quedar a la decisión del gestor de un servicio informático sobre el lugar donde el gestor elija ubicar los medios técnicos para prestar el servicio. Con esto no se precisará comisión rogatoria o permiso de USA si el vehículo por el que entra el dato esta en España.

PRUEBA TECNOLÓGICA  

Cuando hablamos de prueba tecnológica debemos tener en cuenta ciertas características:

MASIVIDAD: pues cualquier acción realizada en la red, implica a miles de personas en cuestión de segundos.

PERDURABILIDAD: ya que esta prueba permite su duración en el tiempo al dejar un rastro.

MUTABILIDAD: pues la información puede variar en cuestión de segundos.

TRADUCCIÓN: pues se precisa la conversión de la prueba a través de medios específicos para hacerla legibles.

De todo ellos se generan ciertos problemas:

1.- RASTREO: La trazabilidad ¿puedo hacerlo? ¿vulnera el 18.3 CE? Pues bien la Sentencia 9 y 28 de 2008 de mayo de 2008 nos aclaran cuando los datos dejan de ser parte de la esfera privada del usuario y pasan a ser datos públicos.

2.- FRONTERA ENTRE LO ÍNTIMO Y LO PÚBLICO. El límite lo encontramos en nuestras comunicaciones y por tanto debemos remitirnos a la Constitución

3.- SITUACIÓN DONDE SE ENCUENTRAN LOS ORDENADORES nos deberemos remitir al 18.2 de la Constitución, nuevamente.

ELVIRA TEJADA Fiscal general contra la criminalidad informática de la Fiscalía General del Estado, comienza con una rotunda afirmación “la ciberdelincuencia no existe, si no es más bien que nos referimos a una forma de delinquir”.

El Convenio de Budapest, como único referente internacional desde 2001 se esta quedando obsoleto. Asimismo la Instrucción General del Estado 2/2011 (la podéis encontrar en www.fiscal.es) y se incluyen tres categorías:

1.- Delitos cuyo objeto directo son los datos informáticos

2.- Delitos que precisan el uso del TIC y sin ellas no se pueden cometer en ese ámbito (estafa informática, pornografía infantil, childgrooming)

3.- Delitos muy diversos, los cuales pueden comenterse a través de TIC o no, debiendo darse tres factores:

3.1.- Se comenten a través de TIC

3.2.- Utilización TIC determinada

3.3.- Aporte un factor de complejidad que precisa de expertos.

El concepto de ciberdelincuencia es muy abierto con el fin de aplicarse a las nuevas figuras en creación. La delincuencia a través de las TIC, es una figura emergente y en auge.

Además cada tipología de delitos efectuado a través de las TIC supone una dinámica diferente, pues no existen patrones de investigación.

A más, la particularidad de ser una materia muy dinámica provoca que las modificaciones queden obsoletas en poco tiempo, y así ha ocurrido con nuestro reformado código penal. Así pues, se divisa una nueva modificación.

VICTOR ALBERTO SALGADO por su parte, pone el broche final hablando de los problemas generados por la ciberdelincuencia.

Para empezar, el caballo de batalla, la territorialidad a la hora de hablar sobre nuestro sistema penal. Para esto hablamos del gusano I LOVE YOU, que puso patas arriba al mundo generando millones de dólares en daños a equipos  informáticos. Pues bien, el culpable se encontró en Filipinas y tras ser detenido, no había cometido ningún delito pues no había tipificación alguna.

Nos destaca algunos puntos:

1.- La IP ¿es una persona?

2.- Investigación

3.- Complejidad Técnica- Especialización

4.- Conexión de la causalidad

5.- Cuerpos expertos

6.- Pericial Informática

7.- Cooperación Internacional

Nos insiste en algo que venimos reclamando en todas las áreas del TIC Law, HARMONIZACIÓN

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s