13.4 C
Oviedo
jueves 28, marzo 2024

Contra el delito en la red. Alberto Rodríguez Fernández. Fiscal de Delitos Informáticos

Lo más leído

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Desde junio de 2008 el Principado de Asturias cuenta con una fiscalía encargada de investigar los delitos informáticos. Alberto Rodríguez Fernández es el Fiscal responsable de la sección de Delincuencia Informática.  

El encargado de dar respuesta a las conductas criminales contra sistemas informáticos, contra el honor y contra la seguridad de menores, los delitos más comunes que tienen lugar en la red.
No existen estadísticas, ya que el concepto de delincuencia informática no cuenta con una definición doctrinal o jurisprudencial concreta. Las denuncias se han incrementado y desde la fiscalía se intenta dar una respuesta clara a estas nuevas formas de criminalidad.

-¿Cuáles son los delitos informáticos más frecuentes en Asturias? ¿Siguen algún patrón especial?
-Son más o menos los mismos que en el resto de España: estafas a través de internet, delitos contra la intimidad, pornografía infantil -archivos pedófilos-. Las estafas son una adaptación del tradicional delito sólo que cometido por medios informáticos. Y los otros dos delitos han tenido un importante incremento en cuanto a cifras, por la facilidad que ofrece internet y con la que exponemos nuestra vida personal, nuestra intimidad, a terceros.
-¿Qué incidencia tienen este tipo de delitos en el ámbito privado y en las Pymes?
-Hemos recibido denuncias de estafas que afectan a la pequeña y mediana empresa a través de internet: Phishing -conseguir información confidencial de forma fraudulenta a través de Internet- o Pharming -reemplazar una página web por una clonada, con el fin de obtener los datos que el usuario ingrese en ella-. En estos casos, las estafas tardan más en detectarse debido al volumen de operaciones que se realizan en el seno de las empresas, las distintas salidas de dinero, cuentas bancarias, etc. En el caso de particulares, se detecta con más rapidez, pero todos estamos expuestos, la tecnología avanza a pasos agigantados y esto puede ser empleado para buenos o malos fines.

“No existe el riesgo cero. Todos estamos expuestos, la tecnología avanza a pasos agigantados y esto puede ser empleado para buenos o malos fines”

-¿Hasta qué punto estas conductas tienen lugar por desconocimiento de las nuevas tecnologías o de la ley; o por voluntad concreta de hacer daño?
-En los casos de estafas o pornografía infantil, existe un ánimo claro de delinquir, no hay duda. El delincuente sabe que lo que hace es ilegal. En los delitos contra la intimidad -acceder a correos electrónicos de otras personas, a cuentas de redes sociales- puede haber algún caso donde el delincuente, aunque sepa que no está bien lo que hace, no le dé la importancia que tiene desde el punto de vista legal.
En el ámbito de las nuevas tecnologías todo avanza muy rápido. Antiguamente se hablaba de los piratas informáticos desde un aspecto un poco romántico, como aquel que aprovechando su pericia accedía a lugares protegidos sólo para dejar constancia de que él había estado allí; hoy, el pirata que accede a esos lugares lo hace para obtener beneficios, para vender datos, para ganar dinero. El pirata romántico ha desaparecido y ahora funciona el comercial.
-Muchos de los delitos informáticos se cometen fuera de nuestro país. ¿Cómo funciona la justicia en estos casos? ¿Con qué medios cuentan para localizar al delincuente?
-En efecto, este tipo de delitos introduce nuevos elementos: la víctima, el delincuente, y a veces el lugar donde va a parar el dinero, pueden ser tres lugares diferentes del mundo. Tenemos un convenio del Consejo de Europa sobre Cibercrimen, firmado por España en 2010, al que también se ha adherido EEUU, Japón y Canadá. Ahí se ve el interés de todos los Estados para llevar a cabo una persecución a nivel internacional de este tipo de delitos. En este tema tenemos muy buena colaboración por parte de EEUU, algo muy importante, teniendo en cuenta que los grandes proveedores de servicios en internet se encuentran allí. Sin esa colaboración, que es rápida y eficaz, no tendríamos capacidad para perseguir estas conductas porque no tendríamos manera de probar la autoría de los mismas.

“A nivel internacional tenemos muy buena colaboración por parte de EEUU, algo muy importante, teniendo en cuenta que los grandes proveedores de servicios en Internet se encuentran allí”

-¿Se ejecutan muchos delitos desde tierras asturianas?
-En las grandes operaciones de pornografía infantil con detenciones llevadas a cabo en toda España, aquí hubo varios detenidos. En materia de ataques de denegación de servicio -echar abajo una web-, tenemos un proceso abierto por el tema de Anonymous. También hay varios procesos en marcha en materia de estafas, y hay abierto un procedimiento contra un menor que ha realizado ataques contra entidades bancarias.
-¿La legislación vigente es suficiente para luchar contra estos delitos o existen vacíos legales?
-La última reforma realizada en 2010 da más cobertura a casos de complicado encaje legal hasta ahora, como los ataques de denegación de servicio masivos. Pero sí hay ciertas dudas en los casos de usurpación de identidad en las redes sociales. La figura recogida en el código es la de usurpación del estado civil, cosa que no tiene mucho encaje con este delito. A veces tiene lugar un atentado contra la intimidad cuando se accede a una cuenta pero cuando no hay esa violación, sino simplemente se simula ser el titular de esa cuenta en una red social y se hace pasar uno por otra persona, ahí quizá sí existe cierto vacío legal.
-Recientemente se ha creado a nivel nacional una Fiscalía de Criminalidad Informática. ¿Qué avance supone para el desarrollo de su labor?
-Se ha nombrado a una Fiscal de Sala especialista en ciberdelincuencia. Esto supone reconocer a nivel nacional la importancia de esta materia y también la necesidad de tener unos conocimientos específicos para poder abordar las investigaciones de estos temas con eficacia. Hablamos de temas jurídicos donde se mezclan también cuestiones técnicas, y yo no soy un experto informático. Trato de entender lo que me dicen los expertos pero nosotros no somos ingenieros informáticos. Con esta fiscalía se pretende tener una unidad de criterios y también definir líneas de actuación común.
-Estar al mando de esta fiscalía le obliga a una preparación continua en esta materia. ¿Cómo lo hace?
-Una parte la recibimos a través de los cursos que nos facilita la Fiscalía General del Estado a través del Centro de Estudios Jurídicos de Madrid. Por otro lado, la recién creada Fiscalía de Sala ha establecido una serie de reuniones periódicas de los Fiscales de toda España con la Fiscal de Sala, para unificar criterios y resolver los problemas que pudieran surgir. Y a nivel particular y de forma autodidacta, leo todo lo que cae en mis manos y pregunto a expertos, que los hay muy buenos dentro de las Fuerzas y Cuerpos de Seguridad del Estado, Policía, Guardia Civil y por supuesto, dentro de la Policía Autonómica.

“Se ha nombrado a una Fiscal de Sala especialista en ciberdelincuencia. Esto supone reconocer a nivel nacional la importancia de esta materia”

-El pasado año, el Instituto Nacional de Tecnologías de la Comunicación (INTECO) fue víctima de un robo de datos. El director del organismo recordó que en este tipo de materias no existe el “riesgo cero”. El ciudadano a veces piensa que existe cierta impunidad en la red. ¿Está fundamentado?
-En ninguna actividad humana hay riesgo cero, se trata de tomar medidas para que esos riesgos sean mínimos. A veces desde casa esta premisa se olvida pensando que estamos a salvo y nos olvidamos de que tenemos una puerta abierta que es el ordenador. Y estos delitos tienen más impunidad que los delitos tradicionales, evidentemente. Al ser cometidos a distancia son más difíciles de perseguir porque primero hay que localizar el ordenador, pero luego volvemos al mundo real que es quién lo ha utilizado. Algunas veces es difícil llegar al final pero otras, gracias a la ayuda de las Fuerzas y Cuerpos de Seguridad del Estado, se consigue y se logra una condena, y no por testigos directos como tradicionalmente ocurre, sino a base de pruebas que van acotando y dirigiendo la investigación de forma concreta hasta llegar a la identificación del autor. Sin todas estas pruebas, sería imposible.
-¿Cómo se convierte uno en víctima?
-Pues porque no identificamos que el ordenador es nuestra casa virtual y debemos protegerla. Abrimos las puertas de par en par sin saber que puede entrar alguien. En tu casa nunca abrirías la puerta a las tres de la mañana a cualquiera que llamara, en cambio en Internet abres a una persona que dice ser alguien y que te manda una foto que puede ser o no suya, cosas de las que no tienes ninguna garantía. Hay que tener mucho cuidado. No partir de la base de que todo lo que aparece en Internet es verdad. Hay que cerrar ‘nuestra casa virtual’ con mecanismos de seguridad informáticos. Y aún así, el riesgo cero no existe. Creo que hay que ser “prudentemente desconfiados”. Los delincuentes eligen a las víctimas no por ser fulano de tal, sino por la facilidad de acceso. Si nosotros nos autoprotegemos tendremos menor riesgo de ser víctimas. Y por último, seamos cautos con las aparentes gangas, nadie ofrece euros a cincuenta céntimos.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Más del autor /a

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

- Publicidad -

Últimos artículos