Cuestiones indagatorias y probatorias sobre la ciberdelincuencia

2384

Sumario: 1. Introducción, 2. Ciberdelincuencia, 3. Agente encubierto informático, 4. Interceptación de datos relativos al contenido de comunicaciones, 5. Prueba electrónica. 6. Conclusiones.


1. Introducción

La ciberdelincuencia es un fenómeno criminal que se ha acentuado en el contexto de la pandemia de la covid-19, en las diversas latitudes del mundo, debido a que las relaciones sociales, económicas, laborales, etc., se desarrollan, con mayor frecuencia, a través del empleo de las tecnologías de la información y comunicación (TIC´s), donde los agentes delictivos aprovechan el conocimiento técnico especializado, el rasgo de anonimato y los espacios clandestinos del ciberespacio.

En ese entorno, el 30 de diciembre de 2020, mediante la resolución de la Fiscalía Nación 1503-2020-MP-FN, se creó la Unidad Fiscal Especializada en Ciberdelincuencia del Ministerio Público con competencia nacional, comenzando sus funciones el 15 de febrero de 2021, entidad que de manera particular “brindará acompañamiento técnico a los fiscales en la realización de la investigación en los delitos de la Ley 30096 (Ley de delitos informáticos), estafa agravada, previsto en el inc. 5 del art. 196-A del Código Penal, y aquellos casos en los cuales la obtención de prueba digital sea determinante para la investigación”, conforme prescribe art. 3, inc. 1, de la resolución in comento.

En ese sentido, atendiendo que en una ocasión anterior nos hemos pronunciado sobre el marco convencional y la necesidad de adecuar, de forma completa, nuestra legislación a éste[1], en el presente escrito abordaremos de manera específica las principales instituciones procesales que poseen asidero para la investigación y acreditación de los ciberdelitos.

2. Ciberdelincuencia

La ciberdelincuencia debe ser concebida como aquel fenómeno criminal que aborda los hechos y conductas dirigidas a vulnerar o poner en peligro la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos[2], los que tienen ocasión, a partir del desarrollo científico-tecnológico de la humanidad.

Debemos acotar que, dentro la ciberdelincuencia, también, se ubican los eventos delictivos que, para su ejecución, emplean los sistemas informáticos, datos informáticos y las tecnologías de la información y comunicación, siempre que éstos ostenten un marco convencional de protección (verbigracia: Protocolo adicional al Convenio sobre la ciberdelincuencia relativo a la penalización de actos de índole racista y xenófoba cometidos por medio de sistemas informáticos) o se encuentren regulados como tal (instrumentos), en los tipos penales de cada legislación penal nacional (por ejemplo, el delito de apología del terrorismo mediante el uso de las tecnologías de la información y comunicación, previsto y sancionado en el art. 316-A, último párrafo, del Código Penal).

3. El agente encubierto informático

En primer término, debemos indicar que, el agente informático es una modalidad o forma de ejecución del agente encubierto que se caracteriza, ya no por infiltrarse en el seno de una organización de forma presencial, sino que lo lleva a cabo mediante el empleo de canales cerrados de la comunicación.

Coincidimos con Rodríguez Caro, en el sentido que “el anonimato, la falta de contacto directo delincuente-víctima y la prosperabilidad del engaño, son los factores que hacen adecuada la investigación encubierta para el descubrimiento de los responsables de este tipo de delitos, especialmente graves por la vulnerabilidad de los destinatarios del ataque”[3].

Bajo esa línea de razonamiento, resulta plausible que la Ley 30096 (Ley de delitos informáticos), del 21 de octubre de 2013, en su Segunda Disposición Complementaria Final, haya previsto la figura del agente encubierto informático, prescribiendo que: “el fiscal, atendiendo a la urgencia del caso particular y con la debida diligencia, puede autorizar la actuación de agentes encubiertos a efectos de realizar las investigaciones de los delitos previstos en la presente Ley y de todo delito que se cometa mediante tecnologías de la información o de la comunicación, con prescindencia de si los mismos están vinculados a una organización criminal, de conformidad con el artículo 341 del Código Procesal Penal (…)”.

Ahora bien, en el marco de las investigaciones contra delitos complejos, las técnicas especiales de infiltración, como el “agente especial”, poseen un campo de acción trascendente. Si bien, el “agente especial”, en principio, está habilitado sólo para las indagaciones contra “organizaciones criminales”, aun para los delitos de corrupción de funcionarios (conforme el art. 341, del Código Procesal Penal de 2004), ostenta asidero la posibilidad de utilizarlo contra la delincuencia informática, toda vez que, existen muchos ingenieros, técnicos o expertos particulares que, sin pertenecer a una agencia estatal (agencias policiales especializadas como la Divindat-PNP), conocen en el mismo o en mayor nivel, los campos de anonimato, internet profundo (deep web), falencias de los programas de ciberseguridad, entre otros, que son aprovechados por los ciberdelincuentes.

En consecuencia, resultaría menester plantear una reforma de lege ferenda a la ley de delitos informáticos para que se viabilice normativamente la posibilidad de que el “agente especial” pueda ser empleado para luchar contra la ciberdelincuencia.

4. Interceptación de datos relativos al contenido de comunicaciones

Resulta pertinente destacar que, en las comunicaciones con dispositivos electrónicos puede afirmarse que el derecho fundamental al secreto de las comunicaciones ampara también los datos que acompañan al proceso de comunicación; esto es, cualesquiera datos informáticos relativos a una comunicación por medio de un sistema informático, generados por un sistema informático como elemento de cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente[4].

No obstante, como todo derecho fundamental, el secreto a las comunicaciones posee ciertas dimensiones que pueden ser objeto de intromisión, en el marco investigaciones por la comisión de eventos delictivos bajo una autorización judicial previa.

Bajo ese derrotero, la figura de la interceptación de datos relativos al contenido de comunicaciones es una medida restrictiva de derechos en el contexto de búsqueda de prueba, regulada en el art. 21 del Convenio de Budapest (Convenio sobre la ciberdelincuencia), del 23 de noviembre de 2001, en virtud de la cual cada Estado Parte está facultado a:

“(…)

a) obtener o grabar con medios técnicos existentes en su territorio, y

b) obligar a un proveedor de servicios, en la medida de sus capacidades técnicas, a:

b.1) obtener o grabar con medios técnicos existentes en su territorio, o

b.2) prestar a las autoridades competentes su colaboración y su asistencia para obtener o grabar, en tiempo real los datos relativos al contenido de comunicaciones específicas transmitidas en su territorio por medio de un sistema informático”.

Conviene señalar que, esta medida de obtención y receptación de datos informáticos de comunicaciones específicas con fines de indagación y acreditación de los ciberdelitos, ostenta su correlato normativo en la Undécima Disposición Complementaria Final de la Ley 30096 (Ley de delitos informáticos).

Sin embargo, en lo atinente a la medida de intervención de las comunicaciones, prevista en el art. 230 del Código Procesal Penal, la que se habilita para los delitos que posean una pena privativa de liberad superior a los 4 años, se aprecia que en los ciberdelitos previstos en el artículo 2 (acceso ilícito) y 10 (abuso de mecanismos y dispositivos informáticos) de la Ley 30096, no resultaría viable la aplicación de esta figura, debido a que su pena privativa de libertad conminada es de máximo 4 años; debiéndose reflexionar sobre algunas propuestas de lege ferenda que dosifique el margen de pena abstracto para habilitar tal medida o se eleve el margen punitivo de los referidos ilícitos penales.

5. Prueba electrónica

Conforme destaca Delgado Martín, por prueba electrónica se debe entender aquella información de valor probatorio contenida o transmitida por un medio electrónico. Ésta es cualquier clase de información, que deberá encontrarse en medios electrónicos y es capaz de acreditar hechos en un proceso abierto para la investigación de todo tipo de infracciones penales. La fuente de prueba radica en la información contenida o transmitida por medios electrónicos y el medio de prueba será como se incorpora al proceso (normalmente como prueba documental o pericial)[5].

Ahora bien, la prueba electrónica, en sentido estricto, debe diferenciarse de aquella actividad probatoria desarrollada mediante el uso de las tecnologías, tales como la “video conferencia” (la toma de declaración de un testigo, por este medio, en juicio oral, seguirá siendo una prueba testimonial, más no una prueba digital).

En lo atinente a la prueba digital para acreditar los ciberdelitos, tenemos que el Convenio de Budapest (Convenio sobre la ciberdelincuencia), del 23 de noviembre de 2001, prevé en su art. 14, inc. 2, acápite. c), la prueba electrónica; sin embargo, en nuestra Ley 30096 (Ley de delitos informáticos), no se hace mención ni existe precepto normativo alguno sobre esta institución probatoria. Por lo que, resultaría necesario su incorporación expresa en el referido texto legal.

Aun no encontrándose regulada de manera explícita la prueba electrónica en nuestro ordenamiento jurídico procesal penal, con base al principio de libertad probatoria, podría ser empleada, preferentemente, a través de la prueba documental, debido a que ésta, en su esquema de clasificación, previsto en el art. 185 del Código Procesal Penal, establece que son documentos: “(…) grabaciones magnetofónicas y medios que contienen registro de sucesos, imágenes, voces; y otros similares”.

6. Conclusiones

  • El agente encubierto informático es una técnica especial de investigación plausible para combatir la ciberdelincuencia; debiéndose evaluar la posibilidad de aplicar la figura del agente especial para combatir esta clase de criminalidad.
  • La interceptación de datos relativos al contenido de comunicaciones es una medida restrictiva de derechos en el contexto de búsqueda de prueba legítima para la consecución de información vinculadas al cibercrimen, la cual requiere de una autorización judicial previa para su aplicación.
  • La prueba electrónica aún no cuenta con una regulación expresa y especial para la acreditación de los tipos penales enmarcados dentro de la ciberdelincuencia, resultando menester su incorporación, ya sea en el Código Procesal Penal o en la Ley de delitos informáticos. Sin desmedro de ello, atendiendo al principio de libertad probatoria, ésta puede ser incorporada y debatida en juicio oral, mediante la prueba documental.


[1] Para mayor detalle, ver: Vilchez Limay, Roberto Carlos. “La ciberdelincuencia en el contexto de la pandemia del coronavirus. Una aproximación desde el marco convencional”. En: Ars Iuris Salmanticensis. Vol. 8, N° 2 (2020), pp. 21-25.

[2] Esta definición la encontramos en el Preámbulo del Convenio sobre la Ciberdelincuencia, celebrado en Budapest, en el año 2001.

[3] Rodríguez Caro, María Victoria. “La filtración policial: en el límite del Estado de Derecho. El inminente agente informático”. En: Revista Pensamiento Penal (junio de 2015), p. 10.

[4] Quevedo González, Josefina. Investigación y prueba del ciberdelito. Barcelona: Tesis doctoral en la Universitat de Barcelona. Facultat de Dret, 2017, p. 155.

[5] Delgado Martín, Joaquín. “La prueba electrónica en el proceso penal”. En: Diario La Ley. N° 8167 (2013), p. 1.

Comentarios: