miércoles, 2 de marzo de 2016

Posesión de material pornográfico e Internet

Este año, la memoria de la Fiscalía General del Estado ha aportado nuevas informaciones sobre la criminalidad informática.  El uso de las Tecnologías de la Información y Comunicación (en adelante TIC,s) con finalidad delictiva  sigue la estela del mercado matriz, un fenómeno en permanente evolución tanto en los aspectos cualitativos como cuantitativos.

El propio desarrollo de las tecnologías determina una variación constante en las formas o medios de planificación y ejecución de las conductas susceptibles de lesionar bienes jurídicos necesitados de protección. En el aspecto cuantitativo, la generalización en el uso de estas tecnologías por la ciudadanía, y su puesta al servicio de todo tipo de actividades y de cualquier forma de relación personal, colectiva o institucional, hace que cada vez sea más frecuente la comisión de actividades ilícitas que o bien se llevan a efecto a través de esas tecnologías o bien tienen por objeto los propios datos y sistemas informáticos.

Esta situación está determinando la necesidad de ofrecer respuestas ágiles y eficaces ante esta fenomenología criminal que incide en muy diversas tipologías delictivas. Concretamente, ha dado lugar a la aparición de nuevas formas de lesión o puesta en peligro del bien jurídico afectado o a unas mejores condiciones de planificación y ejecución del “ iter criminis” o de expansión y multiplicación de sus efectos.

De hecho, una buena parte de la reforma del CP aprobada por Ley Orgánica 1/2015,  de 30 de marzo alcanza a tipos penales vinculados a la criminalidad informática, tales como los delitos de pornografía infantil, de descubrimiento y revelación de secretos, de daños informáticos o los delitos contra la propiedad intelectual, y también a aquellos otros en los que la utilización de estas tecnologías está influyendo en las formas de ejecución de las conductas sancionables como ocurre con los crímenes de odio, los delitos contra la libertad o seguridad de las personas e incluso los delitos de terrorismo.

A partir del uno de julio de 2015, entrada en vigor de esta Ley Orgánica, la actuación frente a esta forma de delincuencia se ha incrementado ya que no solo exige de la modificación de tipos penales o de la tipificación de nuevas conductas, sino que también es fundamental que el legislador provea a los investigadores y a los operadores jurídicos de herramientas aptas para esclarecer los hechos ilícitos que se cometen a través de estas tecnologías. Significa regular el uso eficaz de los instrumentos y herramientas informáticas en la investigación criminal pero garantizando al tiempo el respeto al pleno ejercicio de los derechos y libertades de los ciudadanos.

En todo caso, no ha de olvidarse que la materia que nos ocupa no debe ser analizada aisladamente sino como la derivación, en el ámbito de la criminalidad, de un problema más amplio que es la necesidad de asegurar –en términos generales y en todos los ámbitos– la protección de la ciudadanía  y de la actividad que la sociedad en su conjunto desarrolla en el ciberespacio. A ello responde la Estrategia de Ciberseguridad Nacional, publicada en diciembre de 2013, en la que se encuentran implicados todos los poderes públicos. A través de esta Estrategia se pretende por el Gobierno implantar de forma coherente y estructurada acciones de prevención, defensa, detección, respuesta y recuperación frente a las ciberamenazas, labor en la que el Ministerio Fiscal se encuentra directamente implicado como institución encargada constitucionalmente –también en el ciberespacio– de promover la acción de la Justicia en defensa de la legalidad, de los derechos de los ciudadanos y del interés público tutelado por la ley.

Diligencias de investigación y procedimientos judiciales incoados y acusaciones del Ministerio Fiscal en el año 2014
Los datos estadísticos obtenidos a partir de la información trasladada por las Fiscalías provinciales acerca de los hechos delictivos incluidos en la Instrucción 2/2011 de la Fiscalía General, sobre el Fiscal de Sala de Criminalidad Informática y las secciones de criminalidad informática de las Fiscalías, revelan que en el año 2014, llegaron a conocimiento del Ministerio Fiscal un total de 20.534 procedimientos judiciales por este tipo de ilícitos, lo que supone un incremento en un 71,21 % respecto de los 11.990 procedimientos registrados como tales en el año 2013 y en más de un 210% respecto de los 6.532 identificados en 2011, año en el que inició su andadura esta área de especialización del Ministerio Fiscal. Para garantizar una interpretación correcta de estos resultados ha de recordarse que uno de los problemas que complican el análisis de este fenómeno criminal es, precisamente, la especial dificultad en la detección e identificación de los procedimientos judiciales o diligencias de investigación que tienen por objeto hechos ilícitos vinculados al uso de las TIC,s. Es preciso conocer las causas incoadas por estos ilícitos lo que permitirá la intervención especializada del Ministerio Fiscal.

El número de procedimientos objeto de seguimiento por este área de especialización presenta unos índices al alza del 21,82 % entre los años 2011 y 2012; 50,64% entre 2012 y 2013 y 71,21% entre 2013 y 2014. Ahora bien, este llamativo incremento no puede interpretarse como una consecuencia derivada exclusivamente del aumento, en términos similares, en el número de hechos ilícitos vinculados al uso de las TIC,s. Sin negar que ese sea el origen al menos de una parte de esos resultados, en ellos confluye también la evidente mejora en la propia capacidad judicial de detectar estas investigaciones y de anotarlas como tales en estadísticas y aplicaciones informáticas. La relativa estabilidad que se aprecia en los datos interanuales que proporcionan un número destacable de Fiscalías provinciales induce a pensar que el sistema establecido para la identificación de causas por ciberdelitos se encuentra ya consolidado en gran parte del territorio nacional. En un futuro próximo,  estos resultados responderán de forma más fiel a la propia evolución de esta forma de delincuencia y su valor a efectos de analizar el fenómeno que nos ocupa será cada vez mayor. Ello sin perjuicio de reseñar que la cifra negra de criminalidad en este ámbito es incuestionablemente alta y especialmente en determinadas manifestaciones criminales, como los daños informáticos o los accesos ilegales a sistemas, en los que las denuncias –por desconocimiento, falta de confianza en el sistema o interés en proteger la propia reputación– son todavía llamativamente escasas.

Delitos contra la libertad e indemnidad sexual de los menores
Los procedimientos incoados por estos delitos cometidos a través de las TIC,s ascendieron el pasado año a 641, un 3,12 % del total de los registrados en el marco de la criminalidad informática. En este apartado incluimos tanto los relativos a delitos de pornografía infantil y/o de personas con discapacidad que sumaron 581 como los derivados de denuncias de acoso a menores a través de estas tecnologías previstos en el art. 183 bis CP, que ascendieron a 60. En relación con los primeros, se detecta un ligero incremento, en un 11 %, respecto del año 2013, en el que se iniciaron 521 procedimientos por estos tipos delictivos. Sin embargo ese resultado alcista se relativiza si tenemos en cuenta que porcentualmente en 2014 estos expedientes supusieron tan solo un 2,82 % del total de los incoados por hechos ilícitos vinculados a las TIC,s, en tanto que este índice en el año 2013 fue del 4,35 %. En cualquier caso la cifra resulta significativamente baja y, pese a ese pequeño repunte, da cuenta de una tendencia claramente descendente que se viene observando desde el inicio de la actividad de esta área. Los 818 procedimientos registrados en 2011 que implicaron un 12,52 % del total descendieron a 619 en 2012, representando un índice porcentual del 7,78 %. Sería erróneo interpretar estos datos como el resultado de una disminución del volumen o frecuencia con que se cometen estas concretas actividades ilícitas. Más bien al contrario, la generalización en el uso de las TIC,s ha potenciado extraordinariamente este tipo de conductas y ha determinado una mayor facilidad para el acceso de cualquier persona a material pornográfico. Sin embargo, existe una tendencia descendente perfectamente contrastada. La reducción en el volumen de procedimientos debe buscarse en la modificación de los medios o sistemas a través de los cuales se consume o distribuye dicho material, circunstancia que ha generado mayores dificultades en la detección e investigación de estos comportamientos por parte de los cuerpos policiales.

Redes P2P
Así, el intercambio tradicional de archivos ha sido a través de las redes P2P que son fácilmente rastreables por los cuerpos policiales. En efecto, Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. De esta manera, y al contrario de otros métodos que se basan en la utilización de servidores dedicados, en las redes P2P todos los usuarios que se conectan a ella aportan el ancho de banda y la capacidad de almacenamiento, puntos necesarios para su correcto funcionamiento.
Es decir que cada computadora también llamada nodo o Peer, que se halla conectada a la red, aporta los recursos requeridos, permitiendo de esta manera que el tráfico en la misma experimente tasas de transferencia mayores. Una de las características más importantes de este tipo de redes es que en lugar de detenerse por completo cuando surgen fallos en uno de los nodos que la componen, la red P2P continuará funcionando sin inconvenientes, ya que el contenido solicitado es ofrecido por otro nodo de la red. En cuanto a investigación policial, resulta más fácil ya que “basta” conectarse a la red para filtrar cuanto contenido se comporta. Obviamente, dicha investigación contara con el oportuno soporte judicial que legalizara cualquier actuación de limitación de derechos.
Sin embargo, estas redes P2P se han ido abandonando en favor de la utilización, para la obtención o difusión de contenidos ilícitos, de redes y foros privados de acceso restringido, en los que la posibilidad de penetración de los investigadores es muy limitada o incluso a través de otros medios de comunicación como Whatsapp o Skype o de sistemas de intercambio difícilmente detectables, como el almacenamiento del material pornográfico en archivos en la nube compartidos por dos o más personas.
No obstante estas dificultades, el empeño de investigadores y operadores jurídicos y el aprovechamiento y utilización de las propias herramientas informáticas en la investigación criminal determinan que se sigan obteniendo resultados eficaces frente a este tipo de conductas generando incluso el leve incremento en el volumen de procedimientos. Ese es el objetivo con el que se está trabajando y a ello contribuirán, sin duda, las mejoras introducidas en la figura del agente encubierto, al igual que el reforzamiento de la cooperación internacional en esta materia y el intercambio de información con organismos internacionales como Europol, Eurojust ó el National Center for Prevention of Missing and explotation Children (Agencia Gubernamental americana de lucha contra la pederastia). Al respecto es interesante reseñar la participación de la Fiscalía española, representada por la Fiscal Delegada de Madrid, en un equipo conjunto de investigación constituido con autoridades judiciales de Suecia y República Checa para actuar de forma coordinada ante una operación internacional de elaboración y distribución de pornografía infantil.

Reforma del Código Penal
La persecución de estos tipos penales se ve también potenciada por la reciente reforma del Código Penal. Como acertadamente se reseña en la Exposición de Motivos de la LO 1/2015, la sanción, en el párrafo 2.º del nuevo artículo 189-5, del streaming y/o acceso on-line, a sabiendas, a contenidos de esta naturaleza, va a hacer posible la persecución de conductas que hasta el momento resultaban atípicas. A su vez, la previsión especifica en el Código Penal de la retirada o bloqueo, por decisión judicial, de páginas web que contengan material ilícito contribuirá, sin duda, a minimizar los efectos de estas criminales acciones.

La web y sus actores

La última reforma del Código Penal suscita un interesante debate aún no concluido. Se trata de determinar las responsabilidades confrontadas entre los diferentes actores. De una parte, están las redes sociales Facebook, Google+ y Twitter, los microblogs Tumbrl,…. De otra parte, están quienes ofrecen imágenes y/o servicios. Unas veces, las imágenes serán ofrecidas “voluntariamente”, tal es el caso de las “putipobres”. Otras veces responden a la clásica prostitución, el ofertante, la persona explotada que trabaja para un tercero, el proxeneta. Comúnmente llamado “macarra”, en las TIC,s, adquiere la estructura empresarial de la organización criminal. Por último, se encuentra el cliente. Éste inyecta el dinero en este peculiar “flujo circular de la renta” de manera que hace viable el negocio. Por lo tanto, las próximas investigaciones deberán dilucidar las próximas responsabilidades para que las TIC,s hayan actualización la clásica relación de prostitución. Con mayor énfasis aún toda vez que la edad de las víctimas se ha incrementado a 16 años, en el caso de la prostitución infantil

No hay comentarios:

Publicar un comentario