Archivo de la etiqueta: Penal

ROUND TABLE 4: CIBERDELICUENCIA

ELOY VELASCO Magistrado Juez de la Audiencia Nacional abre la sesión leyendo el Auto del Tribunal Supremo:

“En un Estado de derecho el fin de la búsqueda de la verdad material no justifica cualquier medio si no que son los medios normativizados con garantías constitucionales los que justifican y legitiman la verdad procesal obtenible. Los ciudadanos no asumen que, la verdad, se busque a cualquier precio en los Estados Constitucionales de Derecho, son los medios impregnados de garantías constitucionales los que legitiman los fines y no a la inversa”

Con esto nos invita a:

1.- No entrar como elefantes en una cacharrería con respecto a los derechos fundamentales,

2.- Tener en cuenta que estamos generando entre 2 a 4 terabytes de información

3.- La tutela de los Derechos fundamentales no pueden quedar a la decisión del gestor de un servicio informático sobre el lugar donde el gestor elija ubicar los medios técnicos para prestar el servicio. Con esto no se precisará comisión rogatoria o permiso de USA si el vehículo por el que entra el dato esta en España.

PRUEBA TECNOLÓGICA  

Cuando hablamos de prueba tecnológica debemos tener en cuenta ciertas características:

MASIVIDAD: pues cualquier acción realizada en la red, implica a miles de personas en cuestión de segundos.

PERDURABILIDAD: ya que esta prueba permite su duración en el tiempo al dejar un rastro.

MUTABILIDAD: pues la información puede variar en cuestión de segundos.

TRADUCCIÓN: pues se precisa la conversión de la prueba a través de medios específicos para hacerla legibles.

De todo ellos se generan ciertos problemas:

1.- RASTREO: La trazabilidad ¿puedo hacerlo? ¿vulnera el 18.3 CE? Pues bien la Sentencia 9 y 28 de 2008 de mayo de 2008 nos aclaran cuando los datos dejan de ser parte de la esfera privada del usuario y pasan a ser datos públicos.

2.- FRONTERA ENTRE LO ÍNTIMO Y LO PÚBLICO. El límite lo encontramos en nuestras comunicaciones y por tanto debemos remitirnos a la Constitución

3.- SITUACIÓN DONDE SE ENCUENTRAN LOS ORDENADORES nos deberemos remitir al 18.2 de la Constitución, nuevamente.

ELVIRA TEJADA Fiscal general contra la criminalidad informática de la Fiscalía General del Estado, comienza con una rotunda afirmación “la ciberdelincuencia no existe, si no es más bien que nos referimos a una forma de delinquir”.

El Convenio de Budapest, como único referente internacional desde 2001 se esta quedando obsoleto. Asimismo la Instrucción General del Estado 2/2011 (la podéis encontrar en www.fiscal.es) y se incluyen tres categorías:

1.- Delitos cuyo objeto directo son los datos informáticos

2.- Delitos que precisan el uso del TIC y sin ellas no se pueden cometer en ese ámbito (estafa informática, pornografía infantil, childgrooming)

3.- Delitos muy diversos, los cuales pueden comenterse a través de TIC o no, debiendo darse tres factores:

3.1.- Se comenten a través de TIC

3.2.- Utilización TIC determinada

3.3.- Aporte un factor de complejidad que precisa de expertos.

El concepto de ciberdelincuencia es muy abierto con el fin de aplicarse a las nuevas figuras en creación. La delincuencia a través de las TIC, es una figura emergente y en auge.

Además cada tipología de delitos efectuado a través de las TIC supone una dinámica diferente, pues no existen patrones de investigación.

A más, la particularidad de ser una materia muy dinámica provoca que las modificaciones queden obsoletas en poco tiempo, y así ha ocurrido con nuestro reformado código penal. Así pues, se divisa una nueva modificación.

VICTOR ALBERTO SALGADO por su parte, pone el broche final hablando de los problemas generados por la ciberdelincuencia.

Para empezar, el caballo de batalla, la territorialidad a la hora de hablar sobre nuestro sistema penal. Para esto hablamos del gusano I LOVE YOU, que puso patas arriba al mundo generando millones de dólares en daños a equipos  informáticos. Pues bien, el culpable se encontró en Filipinas y tras ser detenido, no había cometido ningún delito pues no había tipificación alguna.

Nos destaca algunos puntos:

1.- La IP ¿es una persona?

2.- Investigación

3.- Complejidad Técnica- Especialización

4.- Conexión de la causalidad

5.- Cuerpos expertos

6.- Pericial Informática

7.- Cooperación Internacional

Nos insiste en algo que venimos reclamando en todas las áreas del TIC Law, HARMONIZACIÓN

Anuncios

El progreso consiste en renovarse.- Jornadas de Ciberdelincuencia (I Parte)

El pasado 23 de noviembre de 2010 tuvo lugar la Primera Jornada TIC sobre ciberdelincuencia. Los asistentes pudimos disfrutar de reconocidos ponentes y de esas charlas de break a la hora del café y la comida.

La Jornada comenzó pasadas las 10 de la mañana de la mano de Enrique Rovira, Magistrado de la Audiencia Provincial de Barcelona, dando unas pequeñas pinceladas sobre los nuevos tipos incluidos en la reforma del Código Penal, hacking y  grooming, dos figuras, a mi entender, que tendrán un importante peso a la hora de descubrimientos de delitos mayores.

De esta primera parte extrajimos una importante conclusión, y es que nuestros legisladores son una especie de manteros legislativos copian, copian mal y con retraso

La segunda ponencia corrió de la mano de Eloy Velasco, Magistrado-Juez del Juzgado Central de Instrucción de la Audiencia Nacional, la cual versó sobre los delitos informáticos patrimoniales. Y es que ya lo dijo el filósofo y escritor Unamuno con su frase “el progreso consiste en renovarse” y las estafas no iban a ser menos, así pues han conseguido adaptarse a la versión 2.0, de este modo los tipos antiguos se han digitalizado y hemos visto aparecer figuras como el Hacking by dollar, consistente en apropiarse del dinero ajeno, la estafa mecánica del 248.3 del Código Penal se convierte en Pharming o la defraudación de suministros como el ADSL (pese a que las tarifas planas no permitan llegar a causar el perjuicio tipificado).

Otros tipos como el Hurto de tiempo, daños informáticos y virus, mail bombing, el espionaje informático de secretos de empresas o la falsedad de tarjetas también tuvieron su cabida en la exposición.

Asimismo, la propiedad intelectual e industrial fue uno de los temas estrellas. Explicado con simplicidad, de forma atrayente y divertida, varias fueron las conclusiones extraídas en este punto. El Ponente apuntó a una falta de modernización en la industria discográfica, del mismo modo en que puntualizó que las copias de los particulares no son delito.

De esta ponencia extrajimos una conclusión más y es que los viejos tipos también tienen su versión 2.0. Del mismo modo, se atrevió a confirmar algo que todos ya sabíamos “Si el precio de los Cd’s fuera más ajustado a la realidad, la gente compraría más y es que seamos sinceros, un disco de U2 comprado en el top manta muchas veces suena a U3 y medio” Con esta afirmación llegamos a la mesa redonda, la cual estaba prevista para una hora pero se extendió ante lo grato de los temas puestos sobre el tablero y es que hoy por hoy, la monotorización de las empresas, el malware y sobre todo el uso de las redes sociales por parte de los menores fueron los temas que alargaron una mesa redonda hasta prácticamente la sobremesa.