Investigación y prueba de los delitos vinculados a criptoactivos

Investigación y prueba de los delitos vinculados a criptoactivos

Tiempo de lectura estimado: 7 minutos


Esta conferencia magistral pertenece al Módulo 5 “Inteligencia. Fuentes para la investigación” de C1b3rWall Academy 2021/2022. El objetivo de la misma es dar a conocer las diligencias de investigación tecnológicas planteadas en la Ley de Enjuiciamiento Criminal Española.

Principales medidas de la investigación tecnológicas

Vamos a abordar la investigación tecnológica desde el plano de los criptoactivos. Desde el punto de vista jurídico, la respuesta nos la da la Ley de Enjuiciamiento Criminal Española. Al ser una ley antigua, ha sufrido varias modificaciones, la que respecta a la investigación tecnológica se da a partir del 2015 (Ley Orgánica 13/2015).

A través de esta Ley se establecieron cuatro nuevos bloques de diligencia con el fin de obtener evidencias electrónicas del presunto delito. Los ciberdelitos han crecido con gran fuerza a partir del 2020 y la realidad es que el desarrollo tecnológico es mucho más veloz que las leyes que los legislan. 

Por este motivo no se puede contar con unos tipos de diligencias estancas, ya que con el paso de los años es probable que queden obsoletas. Como comentábamos, esta ley estableció cuatro bloques abiertos de diligencia:

  • Interceptación de las comunicaciones telefónicas y telemáticas.
  • Utilización de dispositivos técnicos de seguimiento, localización y captación de imágenes.
  • Captación y grabación de comunicaciones orales e imágenes mediante la utilización de dispositivos electrónicos.
  • Registro remoto de dispositivos de almacenamiento masivo de información.

Más allá de estos cuatro tipos existe un plano alegal referente a los ciberrastreos, en el que los canales abiertos de comunicación pueden ser investigados sin necesidad de autorización judicial.

Estas investigaciones se darían en espacios abiertos como foros, redes sociales, blogs, chats abiertos… y cubrirían acciones como insultos, amenazas, vejaciones, así como el intercambio de archivos en redes P2P abiertas.

Interceptación de las comunicaciones

Esta Ley ya no solo recoge la interceptación de llamadas, sino del terminal por completo. Al ser una Ley Orgánica puede vulnerar derechos fundamentales si el juez lo considera oportuno, no como antes, que lo regía una ley ordinaria. Esta medida causa polémica por la duración excesiva de la interceptación autorizada, que va de los 6 a los 18 meses. 

Captación y grabación de comunicaciones

Proporciona más garantías al agente encubierto, que requiere “pruebas de vida” para infiltrarse en la organización criminal ganándose su confianza, generalmente, delinquiendo. Esta parte de la Ley es polémica ya que permite al agente el uso de archivos ilícitos para infiltrarse.

Utilización de dispositivos técnicos de seguimiento

La tipología es abierta y engloba a videograbaciones, drones, dispositivos GPS... aunque tiene que ser complementada con desarrollos de otras leyes. La injerencia es mayor al tratarse de imagen y sonido, y en algunos casos hay polémica por la autorización judicial en espacios abiertos. 

Registro remoto de dispositivos

Una de las medidas más invasivas que permite a la Policía infectar un dispositivo de la organización criminal y tener acceso al mismo todo el día. La duración de la medida va de 1 a 3 meses y está limitada a delitos muy graves, normalmente vinculados a ciberterrorismo.

En el futuro se pretenden establecer marcos a las aplicaciones relacionadas con inteligencia artificial (caso Sweetie) ya que aún no está regulada.

La finalidad de estas diligencias es la obtención de pruebas electrónicas de delitos vinculados a criptoactivos. A nivel de tipología podríamos hablar de:

  • Pruebas creadas dentro de un entorno informático que no se pueden traducir a papel (cookies, tags, metadatos en general).
  • Pruebas electrónicas vinculadas a dispositivos tecnológicos únicos (audio, foto, video).
  • Hardware, cuestiones vinculadas a robótica y prueba electrónica. No solo el contenido puede causar daños, también el continente (un dron, o un coche inteligente que se estrella).
  • Pruebas físicas que varían al añadir un componente electrónico (periciales o testificales a través de videoconferencia).

¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras 30.000 personas desde este enlace.

                   

Si te interesa este tema, puedes consultar la información y cursar el Máster en Ciberseguridad o ver la oferta de másteres desde aquí.


Ponente: Federico Bueno de Mata

Federico es profesor de Derecho Procesal en la Universidad de Salamanca y Vicedecano de la Facultad de Derecho. Autor de más de 90 publicaciones científicas, tiene reconocidos 3 sexenios por la CNEAI y es director de varios másters y cursos relacionados con la abogacía digital. Director de FODERTICS e impulsor de NIVOLAP en el parque científico de la USAL.

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/