Por María Victoria Concejo Vera

La “ciberdelincuencia” no se encuentra definida en el Código Penal, por lo que resulta necesario acudir a la RAE que la define como “Actividad delictiva que se lleva a cabo a través de internet”.

Asimismo, en el ordenamiento jurídico español no se contempla una jurisdicción especializada en delitos informáticos, se introducen en la jurisdicción penal, así como, tampoco se regula de forma autónoma, sino que se han realizados múltiples reformas legislativas del Código Penal en la que se han introducido este tipo de delitos.  Sin embargo, la Fiscalía General del Estado en la Instrucción 2/2011, de 11 de octubre, creó Secciones de Criminalidad Informática que divide este tipo de delitos en tres categorías:

A. Delitos en los que el objeto de la actividad delictiva son los propios sistemas informáticos. Delitos en los que el objetivo es el sistema informático en sí mismo.

B. Delitos en los que la actividad delictiva se sirve de la informática. Delitos en los que se utiliza la informática como medio para delinquir.

C. Delitos complejos realizados mediante uso de la informática que requieren de conocimientos específicos en la materia.

En virtud de la dificultad de investigar este tipo de delitos, así como la dificultad de identificar al autor de estos, es necesario que las fuerzas y cuerpos de seguridad establezcan unidades especializadas con sujetos competentes para ello.

A nivel europeo, en 2013 se creó el Centro Europeo de la Ciberdelincuencia, perteneciente a la Europol, al servicio de los estados miembros. Por otro lado, a nivel nacional, en 2014 se constituyó el Instituto Nacional de Ciberseguridad (INCIBE), el cual depende del Ministerio de Asuntos Económicos y Transformación Digital. Así como la Brigada Central de Investigación Tecnológica (BCIT) perteneciente a la Unidad de Investigación Tecnológica del Cuerpo Nacional de Policía (CNP) y el Grupo de Delitos Telemáticos (GDT) de la Guardia Civil, dentro de la Unidad Central Operativa de la Guardia Civil.

La dirección IP (Internet Protocol) es una dirección única que identifica a un dispositivo informático o telefónico en internet o una red local. Y defiende la Sala en la Sentencia del Tribunal Supremo nº 1299/2011, de 17 de noviembre de 2011 que la IP es un dato público por lo que los usuarios que navegan en internet deben ser consciente de ello, “No se precisa de autorización judicial para conseguir lo que es público y el propio usuario de la red es quien lo ha introducido en la misma. La huella de la entrada queda registrada siempre y ello lo sabe el interesado”. No obstante, se debe “acudir a la autorización del juez instructor para desvelar la identidad de la terminal, teléfono o titular del contrato de un determinado IP, en salvaguarda del derecho a la intimidad personal”.

De modo que, los agentes de las fuerzas o cuerpos de seguridad en el ejercicio de sus funciones de prevención o descubrimiento de los delitos cometidos por internet, podrán determinar un hecho delictivo con la dirección IP del lugar o dispositivo mediante el que se ha perpetrado, por ser ésta pública, pero es necesaria una autorización judicial para identificar al titular del mismo, de acuerdo con el artículo 1 de la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicación.

En conclusión, son cada vez más frecuentes los intentos de estafa por medio de las tecnologías de la información y las comunicaciones (TICs), normalmente por mensaje de texto o correo electrónico en los que se hacen pasar por algún familiar pidiendo ayuda, empresas de paquetería exponiendo que hay un paquete en aduanas que se debe pagar, o incluso, haciéndose pasar por entidades bancarias manifestando un problema en una cuenta en la que se debe facilitar los datos identificativos para solventarlo, así como cualquier otro engaño en la que los usuarios puedan “caer”.

Es por lo que, es necesario concienciar de la precaución con la que se debe navegar en internet, las páginas webs que se visitan, los links que se reciben y que inocentemente se clikan y a quién se facilitan los datos privados bancarios y por qué medios, puesto que, pese a que existen varias unidades especializadas en prevenir y perseguir este tipo de delitos, los llamados hackers son cada vez más sofisticados y su identificación detrás de una pantalla más ardua.

error: Content is protected !!