Noticias

Imagen: todojurisas.com
Opinión.

La problemática de la persecución de Delitos Tecnológicos, por María Ferrajoli.

La autora señala que «una de las características más peculiares, y a la vez preocupantes, de este tipo delictivo, es el anonimato del infractor y la facilidad con la cual se puede mantener dicha anonimidad. Dado que las nuevas tecnologías facilitan la creación de perfiles, tras los cuales el delincuente puede permitirse el lujo de esconderse, se dificulta y, a veces, imposibilita el proceso de su identificación».

10 de febrero de 2024

En una reciente publicación del medio todojuritas.com se da a conocer el artículo «La problemática de la persecución de Delitos Tecnológicos», por María Ferrajoli.

Desde la década de los ochenta, momento en el cual se empieza a generalizar el uso de los ordenadores, surge y aumenta rápidamente la comisión de delitos derivados del empleo de la tecnología. Manifestándose en un principio delitos como el plagio, este estilo de delincuencia ha ido evolucionando a medida que se desarrollan las nuevas tecnologías, derivando en infracciones más complejas como la estafa de criptomonedas o el uso de la inteligencia artificial como medio de falsificación de contenido y el famoso conocido como la suplantación de identidad.

Tras la reforma de 2015 del Código Penal, se incluyen en el texto una serie de delitos, comúnmente conocidos como, “informáticos” cuyas sanciones tienden a asemejarse a aquellas de sus equivalentes no cometidos a través de medios tecnológicos. Un ejemplo sería la modificación del artículo 197 del Código Penal, en el que se incluye la difusión de imágenes por medios tecnológicos o la creación de programas informáticos con un único objetivo, la intención de facilitar la comisión delictiva. Sin embargo, la persecución de estos resulta, aún, a día de hoy, mucho más complicada.

Según el Informe de Cibercriminalidad en España 2022, publicado por el Ministerio del Interior, se registraron un total de 374.737 ciberdelitos en el año, habiendo aumentado esta cifra un 22% en comparación con el año anterior, de los cuales un 90% consistieron en fraudes informáticos, reduciéndose por tanto la comisión de otros tipos delictivos como las amenazas o coacciones y los delitos contra la propiedad industrial e intelectual.

¿Qué es un delito informático?

Cabe resaltar que no podemos encontrar un apartado específicamente dedicado a delitos informáticos o tecnológicos en la legislación penal española, sino que nos encontramos con una serie de delitos los cuales su conducta ha podido ser adaptada al avance tecnológico. De esta manera en el Código Penal vemos varios tipos delictivos a lo largo del texto que incluyen una modalidad de los mismos, realizados a través del uso de distintas tecnologías.

Sin embargo, a modo de definición, los delitos informáticos o ciberdelitos podrían calificarse como aquellas infracciones penales perpetradas a través del uso de un medio tecnológico o informático.

Desafíos que presenta la persecución de los delitos informáticos:

– ¿En qué tipo penal se encuadran?:

Como menciono previamente, al no existir un título dedicado a los delitos informáticos en el texto penal, ya se pueden encontrar dificultades en el momento de identificar en qué tipo penal se podría encuadrar la conducta delictiva. Para poder determinarse dicho encuadre, es esencial, por parte de los operadores jurídicos, contar con un amplio conocimiento del funcionamiento tanto de las tecnologías de la información y la comunicación, como de las redes sociales, ahora usadas por más de un 80% de la población española.

– Fase de investigación:

En la fase de investigación observamos peculiaridades de dichos delitos dado que debe tenerse en cuenta lo volátil que puede llegar a ser una prueba digital, pudiendo transformarse y desaparecer rápidamente. Uno de los medios por los cuales se puede llegar a intentar identificar al infractor es a través de la dirección IP del dispositivo que se haya utilizado para la comisión del delito.

Sin embargo, no siempre es tan fácil. Nos podemos encontrar ante casos en los cuales se puede acceder al dispositivo de una persona ajena, con tal de que este se halle encendido. De esta forma queda registrada la dirección IP del dispositivo, aunque sea simplemente porque se ha utilizado por el infractor, de manera remota, limitando de nuevo la eficacia en la persecución de estos delitos.

– Identidad del delincuente:

Por otro lado, una de las características más peculiares, y a la vez preocupantes, de este tipo delictivo, es el anonimato del infractor y la facilidad con la cual se puede mantener dicha anonimidad. Dado que las nuevas tecnologías facilitan la creación de perfiles, tras los cuales el delincuente puede permitirse el lujo de esconderse, se dificulta y, a veces, imposibilita el proceso de su identificación.

– Lugar de comisión del delito:

Asimismo, no solo presenta dificultades la identificación del infractor, sino también el tener que determinar desde que país se ha cometido el delito, o bajo que jurisdicción se encuentra la empresa encargada de almacenar los datos donde puedan encontrarse las pruebas digitales.

Esto deriva en una necesidad de solicitar auxilio judicial y cooperación, desde, en este caso, España, a aquellas autoridades competentes en el extranjero incrementando la lentitud y complejidad del proceso de obtención de pruebas. Al ralentizarse el proceso de persecución, se dificulta la probabilidad de localización de posibles pruebas, al darse margen para que puedan desaparecer aquellas ya identificadas.

¿Cómo nos adaptamos?

Tan solo con la creación de internet, se abrieron las puertas a una serie de nuevas posibles maneras de delinquir, y a medida que el mundo tecnológico avanza indiscriminadamente, la pregunta esencial a plantearnos es, ¿Qué podemos hacer, y cómo, para adaptarnos?

Por un lado, como constantes usuarios de plataformas, tanto de correo, como de redes sociales, cabe mantenerse informados e interactuar de manera coherente para evitar caer en ciertos engaños, que puedan facilitar la comisión de delitos a través de nuestros perfiles o dispositivos. Aunque surjan nuevos métodos para la comisión de cibercrímenes, como puede ser el uso de inteligencia artificial generativa, las tácticas ya conocidas, por ejemplo, el phishing, siguen perfeccionándose por parte de los infractores para ajustarse a los conocimientos de los perjudicados. Surgiendo por tanto la necesidad de, como mínimo, mantenerse al día con la protección de nuestros dispositivos y cuentas.

Desde el punto de vista de la persecución de los delitos informáticos, cabría facilitar, aunando recursos, la cooperación interestatal para así poder asegurar un seguimiento efectivo para cada caso, teniendo en cuenta la facilidad con la que puede cometerse este tipo delictivo sin importar la situación geográfica del infractor. De esta manera, debería favorecerse la agilidad de los procesos para así poder evitar desaparición de posibles pruebas e identidad de infractores.

(*) Máster de Acceso a la Abogacía por la Universidad Complutense de Madrid y Graduada en Derecho y Ciencias Políticas por la Universidad Pablo de Olavide

Te recomendamos leer:

Agregue su comentario

Agregue su Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *