Читать книгу Tratado de Delincuencia Cibernética - Daniel Fernández Bermejo - Страница 18

V. LOS DISPOSITIVOS INFORMÁTICOS Y ELECTRÓNICOS COMO INSTRUMENTOS DE INVESTIGACIÓN DE ACTIVIDADES DELICTIVAS Y FUENTES DE PRUEBA EN SU ENJUICIAMIENTO 1. TECNOLOGÍA CONTRA TECNOLOGÍA

Оглавление

Desde una perspectiva procesal penal, las nuevas tecnologías presentan una doble relevancia. Por un lado, se convierten en magníficos instrumentos de combate contra la delincuencia que usa esos mismos medios informáticos, electrónicos o cibernéticos, y por ello la reforma de la Ley de Enjuiciamiento Criminal efectuada por la Ley Orgánica 13/2015, de 5 de octubre ha incrementado muy notablemente las posibilidades de utilización de las medidas de investigación tecnológica en el desarrollo de la fase de instrucción de las causas. Y, por otro, conforman pruebas que, en fase de Juicio Oral, pueden convertirse en decisivas para la adopción de una Sentencia absolutoria o condenatoria (piénsese, por ejemplo gráfico, que las pruebas de determinación genética ofrecen resultados de probabilidad de acierto superiores al 99%, y que por ello están cobrando un protagonismo esencial para la resolución de delitos violentos y sexuales). Pero también están siendo objeto de un intenso debate procesal en relación con la legitimidad de su empleo y las garantías que deben exigirse para su admisibilidad.

No obstante, en el ámbito de la delincuencia tecnológica, tanto la averiguación del autor, como la prueba de los hechos, resultan tareas más complejas que otros ámbitos delincuenciales49. Y ello, al menos, por dos motivos complementarios:

a) Por la propia naturaleza de su mecánica comisiva, que facilita la ocultación de la autoría, por dos vías complementarias: una, a través del frecuente camuflaje que supone la utilización de identidades irreales (en términos absolutos, empleando apodos o nicks; o relativos, a través de la suplantación de identidades o personalidades reales); y, dos, mediante la utilización de técnicas de bloqueo de la trazabilidad de la orden o mensaje con el que se comete el delito (utilizando técnicas de criptado, anonimizadores, remailers, o servidores –uno o más, en cadena sucesiva–, incluso ubicados en un país diferente a aquél en que se van a producir los efectos del ilícito; o realizando la acción delictiva desde cibercafés u otras ubicaciones de usuarios públicos que dificultan la correcta identificación del usuario real, o procediendo a sucesivos cambios de ubicación del servidor)50.

b) Y por la complejidad de la intervención policial en los ámbitos privados desde los que habitualmente se llevan a efecto los delitos cibernéticos. Y ello también entendido en un doble sentido: por un lado, el físico, porque los dispositivos que se emplean para la realización de la acción ilícita suelen estar ubicados en lugares cerrados (domicilios o empresas), a los que (salvo en caso de autorización del titular o flagrancia delictiva) no pueden acceder de manera directa las Fuerzas y Cuerpos policiales encargados de la investigación del delito; y, por otro, el jurídico, en la medida en que prácticamente todos los dispositivos electrónicos e informáticos que se emplean en la comisión de este tipo de hechos delictivos (teléfonos, tabletas, ordenadores) contienen datos que pertenecen a la estricta vida privada o íntima de su propietario o poseedor, y que por ello limitan también de modo relevante las posibilidades de actuación, sobre ellas, de los agentes policiales.

Tratado de Delincuencia Cibernética

Подняться наверх