L
La investigación de delitos informáticos con garantías judiciales


Por Eloy Velasco Núñez

Ayer recibí por Internet un chiste que me hizo gracia. Una ofendida esposa comentaba en la cama a su marido, mientras leía antes de dormir, que un tal… Neruda le había copiado varios de los poemas «que me escribías y mandabas, cariño, cuando éramos novios».

A lo que pudiera suponer el fondo de la chanza en sí, añadía el hecho que me acordara de la época en que la gente simplemente… se escribía, poemas o lo que fuera.

El chiste había llegado por Internet.

Apenas se escriben poemas

Las comunicaciones entre parejas actualmente se hacen por Internet, porque desde que Neruda nos dejó huérfanos de sus versos -los más tristes y los otros-, Internet se ha colado en nuestras casas, en nuestra vida cotidiana, para todo.

Lo usamos para informarnos: rutas, señas, currícula, hoteles, horarios, formularios de solicitudes, servicios… Lo usamos para archivar documentos, evitando ocupar ristras en papel que luego amarillean. Lo usamos para ociar, perdiendo el tiempo en juegos sin sentido o escuchando música de fondo mientras lanzamos consultas al ciberespacio. Lo usamos para las gestiones con el banco, para comprar entradas o planear una escapada turística, para hacer papeleo con la Administración y ¡palabras mayores! hasta para tratar con Hacienda. Lo usamos para comunicarnos, incluso en tiempo real, con cualquier punto del mundo y… lo mejor de todo, a tarifa plana.

Hay quienes, como los caracoles, llevan Internet encima y ‘wifean’1; otros lo portan en el bolsillo oculto en un teléfono -móvil, por cierto, aunque el que no se quede quieto sea su amo-. Los hay, en fin, que prefieren usarlo en cibercafés, porque se conoce gente.

Impensable hace veinte años, imprescindible hoy en día. Mis hijos desde los cinco años lo manejan, mejor que yo, y luego me quejaré de que no saben escribir una carta. Cada tiempo tiene su espacio. Ya apenas les puedo recitar aquello de:
A puro sol escribo, a plena calle,
a pleno mar, en donde puedo canto,
sólo la noche errante me detiene
pero en su interrupción recojo espacio,
recojo sombra para mucho tiempo.

Desde que hemos interiorizado este maravilloso invento, casi lo único que escribimos con la mano, a boli y papel, puro y duro, es nuestra firma; la electrónica no, la otra. Apenas se escriben poemas…

Sin embargo, este lado práctico, reñido con lo poético, tiene su reverso. Me decía un ingeniero amigo que trastea en esto de Internet desde antes de que se inventara, que lo que la gente no calibra, en lo maravilloso del invento, es que Internet es un viaje de ida y vuelta. Es pluridireccional, no diré que interactivo, un toma y daca, que como todo lo que pasa a ser un poco de muchos, acaba por no ser de nadie. Y es esa la puerta trasera por donde entra la delincuencia informática.

Las mil caras de la delincuencia informática

Como ingenio ajeno puesto al servicio de la humanidad viaja de ida y vuelta entre los que lo honran y los que lo manipulan, los que lo hacen compañero de camino y los que lo usan para caminar.

Así, nos ofrecen sexo gratis, y resulta que degradan el crecimiento de los más menores difundiendo pornografía infantil (Art. 189 CP)2 en pequeños paquetitos comprimidos de ceros y unos, como si los niños -de la poca inocencia que nos queda- fueran mera mercancía consumible.

Nos engañan con supuestos avisos de vulnerabilidades, simplemente con la intención de conseguir captar nuestros datos más reservados para ver si luego con ellos logran vaciar nuestras cuentas bancarias, estafándonos (Art. 248.2 CP) con sus phishing y sus pharming.

Nos espían el correo electrónico, se meten sin permiso en nuestros archivos, husmean, hurtan información, secretos, inventos, exclusivas, privacidades (Art. 197 CP); y si les cogen, dicen que sólo querían demostrar que nuestro sistema informático era inseguro. Tratan de hacernos creer que el hacking es una actividad simpática. ¿Y quién les había encargado velar por nuestra seguridad al precio de pisotearla sin nuestro permiso?

Introducen troyanos que emiten información ofrecida por nosotros, sin saberlo ni consentirlo, a terceros que la pagan desde el anonimato; virus gusanos que destruyen (Art. 264.2 CP) archivos que hemos ido guardando en años de paciente cosecha: listas de clientes, señas y teléfonos de amigos y contactos profesionales que seremos incapaces de reproducir; nos robotizan en redes que controlan en remoto para ofrecer los datos que definen nuestra reciente privacidad por un puñado de dinero que a veces sólo se mueve de asiento en asiento sin poderlo tocar.

En otras ocasiones, disfrutan de Internet pirateando sin permiso el wi-fi que nosotros pagamos (Art. 255 CP); nos hurtan tiempo mediante el uso indebido de terminales informáticas ajenas (Art. 256 CP); espían los secretos de un tercero por medio de tecnologías inconsentidas, que luego venden a la competencia a precios incompatibles con los del esfuerzo humano (Art. 278 CP); copian-pegan y crean documentos que falsean transacciones o negocios (Art. 392 CP). Incluso nos invitan a abonar la nada voluntaria dádiva que nos vemos obligados a pagar si no queremos que nos borren o difundan datos que no logramos descubrir cómo nos han robado (Art. 243 CP); blanquean capitales (Art. 301 CP) que a impulsos electrónicos pasan por no sé cuántos paraísos fiscales en cuestión de segundos, hasta acabar aflorando como dineros recién peinados y lavados aparentando orígenes lícitos, oliendo a colonia sobre sus charcos de sangre.

Se visten de anonimato para injuriar (Art. 211), coaccionar (Art. 172 CP), amenazar (Art. 169 CP) tirando la piedra y escondiendo la mano…; y en los casos más graves, los nuevos salvapatrias del siglo XXI ocasionan estragos tecnológicos atacando estratégicas infraestructuras críticas -hospitales, cuarteles, aeropuertos…- que acaban por expandir el caos, el dolor y el terror, en suma, (Art. 574 CP) en nombre de incívicas teorías de la intolerancia y el pensamiento único, que nadie les ha pedido.

Delincuentes de anteayer en formato diferente, que se esconden en las nuevas tecnologías, para simplemente regresar a la perversión de toda la vida.

Perseguir el delito con garantías judiciales

Pero como creación humana, Internet llega -¡menos mal!- cuando ya hace tiempo que la Historia nos ha enseñado experiencias imprescindibles, irrenunciables conceptos que le han hecho desembarcar -en Internet hay quien navega o quien simplemente flota- en el muelle de la civilización y el Estado de Derecho.
Para diferenciarnos del delincuente de siempre -se esconda detrás de la tecnología que se esconda- debemos tratarle con reglas prefijadas y justas, con los logros irrenunciables de las más altas conquistas de la civilización de la que solo él se separa para obtener ventajas. Sin traspasar indeseables líneas rojas, para que nuestra conducta enjuiciándole nos coloque del lado de la Justicia y nos aleje de la innecesaria venganza. Sólo así, de este modo, lo que es tolerable en el mundo real lo será también en el virtual, y lo mismo pasará con lo que se muestra ilícito, residenciando el combate contra el mal en la simple legalidad del Estado de Derecho.

Así, se acepta, se interioriza el invento imprescindible, el acompañante cotidiano que es Internet, a la par que se mantiene el grado de civilización conseguido hasta la fecha. No cambia la intimidad, no cambia el respeto, no cambia la privacidad, ni cambia el principio democrático de que, por cruel que sea el delincuente, quien le investiga, a diferencia de él, le dará la lección de no usar atajos ni echar mano de socorridas irregularidades.

El arma para este logro está en la suma de conquistas históricas arrancadas poco a poco a la barbarie de enjuiciamientos irregulares, compendiadas en las llamadas garantías judiciales. La aplicación de la legalidad a rajatabla, la neutralidad del juez imparcial, alejado de causas que puedan objetar su pronunciamiento de absolución o condena, la necesidad de motivar sus resoluciones fundadas en Derecho y someterlas a posible recurso ante instancias ulteriores, el análisis previo que evite estigmas innecesarios con el juicio de procedibilidad o sobreseimiento…, en lo que toca al juez.

Y en lo que hace a la realización del proceso de enjuiciamiento, el uso obligado de contradicción, publicidad, igualdad de armas, control en la restricción de derechos fundamentales afectados al investigar, proporcionalidad, inmediación, participación paritaria de partes, transparencia, información previa, asistencia de letrado, interdicción de la prueba ilícita, la realización de justicia dentro de un plazo razonable y la presunción de inocencia, para los casos en que no exista prueba en contrario.

Y si obramos de esta manera, la delincuencia de Internet, que ahora se prevale de la sorpresa del avance tecnológico para hacer daño, cada vez lo hará menos, transformando el statu quo, que es de lo que se trata con la ley en la mano. Como diría el poeta chileno:
Pero porque pido silencio
no crean que voy a morirme:
me pasa todo lo contrario:
sucede que voy a vivirme.
Sucede que soy y que sigo.

A medida que, para su uso como prueba, la ocupación de efectos tecnológicos -dispositivos almacenadores de memoria o telecomunicaciones registradas-, se realice con todas las garantías; los datos y la información que sirven en el proceso se obtengan legítimamente, clonándolos con su resumen digital correspondiente; a medida que los peritos que analizan las trazas, rastros y destinos de la información en Internet integren una red de expertos que auxilien con sus conocimientos la tarea diaria de nuestros Tribunales… el combate al delito que irrumpe novedoso se hará más eficaz, a la par que justo, y eso es lo que siempre le ha convenido a los tiempos que se viven.

No sé si el poeta lo compartiría. Lo diría más bonito:
La espesa rueda de la tierra
su llanta húmeda de olvido
hace rodar, cortando el tiempo
en mitades inaccesibles.

 


Notas

1 Lo sé, es un ‘palabro’ que no existe en castellano, pero, ¿y si soy el primero en ponerlo de moda?

2 CP: abreviatura del actual Código Penal español.

Artículo extraído del nº 85 de la revista en papel Telos

Ir al número Ir al número


Avatar

Eloy Velasco Núñez

Comentarios

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *