La obtención de pruebas en Internet

Una oportunidad de futuro

La percepción de las redes telemáticas como un nuevo espacio en el que los delitos acostumbran a quedar impunes carece de fundamento. Las mismas ventajas que permiten al delincuente moderno aumentar la efectividad de sus acciones, pueden ayudar a los técnicos que participan en la investigación a obtener pruebas evidentes de la identidad y ubicación del presunto infractor. Las nuevas dinámicas comisivas generan otro tipo de huellas y evidencias que pueden resultar inequívocas para determinar la autoría de un delito, pero exigen al investigador un conocimiento específico de la materia. Algo que dada la importancia de tal aportación, sea algo que en un futuro sea asumido de forma general.

Por otro lado, la gran innovación que Internet aporta a las técnicas de investigación, es la posibilidad de obtener una copia exacta de todos los elementos que han participado en una transacción ilícita. Desde los mensajes transmitidos por los participantes hasta los propios efectos del delito.

Pruebas digitales

En las actuaciones presenciales, la intervención de un alijo de droga puede impedir que la investigación llegue a determinar quién era el beneficiario final de la transacción. Resulta difícil obtener una evidencia clara de la existencia de un material ilícito sin que el buen curso de la operación se vea afectado. Los efectos del delito acostumbran a ser únicos e irrepetibles. La tecnología digital utilizada en las redes telemáticas provoca la desaparición del concepto “original”. Los bienes que circulan por Internet han perdido el carácter de irrepetibles, ya que un objeto digital puede ser reproducido hasta el infinito sin merma de su calidad y sin huellas que permitan apreciar diferencias entre las distintas copias.

En el caso de los programas de ordenador, por ejemplo, el órgano judicial que haya ordenado la intervención, puede obtener una copia completa y fehaciente de las aplicaciones informáticas transferidas ilícitamente, sin que las partes que participan en la transacción lleguen a saberlo. Los mensajes y datos adjuntos que se transmiten a través del correo electrónico, de una lista de distribución, un grupo de noticias o una sesión chat, pueden ser intervenidos en tiempo real y, en algunos casos, incluso unos días después.

Sistemas de identificación

Durante los primeros años de las redes telemáticas, la información era escasa y estaba limitada a usuarios con privilegios para acceder a la misma. Al mismo tiempo, los diferentes protocolos de transferencia de datos hacían difícil una búsqueda global. En la actualidad, organizaciones públicas y privadas, personas físicas y jurídicas se han lanzado a nutrir la red de datos de toda índole. Los propietarios de contenidos han abierto sus sistemas y han permitido el acceso al público y a los robots o motores de búsqueda que permiten localizar la información.

Esta situación, que todavía debe ser calificada como incipiente, a la vista del prometedor futuro que nos depara el cable, los satélites, los nuevos sistemas de compresión de datos y el acceso global a un mayor número de bases de datos, permite la localización e identificación de un servidor o de un usuario de forma sencilla y rápida. En las investigaciones que se han llevado a cabo hasta ahora en nuestro país, la propia red ha suministrado los datos necesarios para completar la identificación de los presuntos infractores.

En una primera aproximación, las bases de datos WHOIS, de acceso público y gratuito, permiten conocer la titularidad de un dominio, y con ello, los datos del responsable administrativo, técnico y financiero de un servidor o de una sede web en la que se están cometiendo actos ilícitos. La información suministrada consta del nombre y los apellidos, el domicilio y el teléfono, así como el IP del servidor primario y secundario.

También existen herramientas que permiten conocer el origen de un mensaje, analizando la cabecera del mismo y la ruta que ha seguido.

La dirección de correo electrónico puede ser suficiente para conocer la identidad de una persona. Pero un PSI no puede revelar la identidad del titular de una cuenta sin el correspondiente requerimiento judicial que ordene el suministro de dichos datos y si este hecho llega a conocimiento del presunto infractor, se perderá la posibilidad de obtener más pruebas con posterioridad.

Sin embargo, existen numerosas fuentes de información, de acceso público, que permiten asociar una dirección de correo electrónico a una persona concreta sin alertar a su titular. Además de las bases de datos en las que el propio usuario registra sus datos con el fin de que sus amistades puedan conocer su dirección de correo electrónico (p.e. LISTIN.COM), existen anuncios gratuitos, clubs de usuarios, asociaciones deportivas, universidades, etc., donde es fácil encontrar el nombre y la dirección e-mail juntos. Por ejemplo, recientemente, el titular de una cuenta de correo electrónico ha sido identificado a través de una lista de usuarios que se adhirieron a la campaña “Tarifa plana en Infovía”. Los datos obtenidos en esta lista pública fueron: nombre, apellidos y DNI.

En el caso de nicknames o alias, el presunto infractor puede ser víctima de su propio pasado. En una investigación realizada en abril de 1997, la búsqueda basada en el alias utilizado en los chats, arrojó un resultado sorprendente, ya que esta persona había sido miembro de un club universitario en la que los estudiantes tenían sus propias páginas personales y el investigado había incluido dos fotos suyas, en un alarde de premonición: una de frente y otra de perfil.

El uso de remailers anónimos o de sistemas de correo gratuito como Hotmail no suponen un obstáculo para conocer la identidad de un usuario, ya que los propietarios de este tipo de servidores están obligados a facilitar los datos de sus usuarios a la autoridad judicial que lo requiera.

Finalmente, la identificación a través de IP’s dinámicos exige el concurso de los PSI a través del correspondiente requerimiento judicial que ordene el análisis de los logs del sistema antes de que el transcurso del tiempo lo impida.

La Comisión Europea se pronuncia respecto a la Telefonía en Internet

-------------------------------------------------------------------------------------------------

La Comisión Europea ha emitido un comunicado en el que define su posición respecto a la telefonía vocal en Internet, entendiendo que ésta no debe ser objeto de regulación. La Comisión considera que la telefonía IP, cuando transmite voz, no reúne los requisitos necesarios para considerarla telefonía vocal convencional y se basa en las opiniones obtenidas durante un periodo de consultas que se inició en mayo de 1997 y finalizó en julio del mismo año.

El comunicado distingue entre tres categorías de servicios de voz:

1. Servicios comerciales suministrados de PC a PC.

2. Servicios comerciales suministrados entre un PC y un teléfono convencional, conectado a una red pública conmutada de telecomunicaciones.

3. El suministro de llamadas entre dos teléfonos convencionales conectados a una red pública conmutada de telecomunicaciones.

La conclusión de la CE es que sólo el tercer tipo de servicios de voz puede ser considerado telefonía vocal. De acuerdo con la legislación de la Unión Europea, el suministro de voz a través de Internet no es “telefonía vocal” en la actualidad, y en consecuencia, no puede estar sujeta a licencias individuales por parte de los Estados Miembro, sino, a lo sumo, a procedimientos de declaración.

La Comisión considera que bajo la definición de telefonía vocal establecida en la Directiva 90/388/CEE, la comunicación por voz entre usuarios de Internet únicamente podría considerarse como telefonía vocal si se cumplen todos los criterios que a continuación se relacionan: <

Webinar ondemand

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital