Manual de informática forense II. Luis Enrique Arellano González
con los resultados jurisprudenciales antagónicos que todos conocemos, pero si es el resultado de una colisión con basura ciberespacial, esta relación se torna accidental y el Derecho deviene en abstracto. Como entre la basura ciberespacial pululan los programas maliciosos (virus, troyanos, agentes, etc.), la posibilidad de que ocurran estos “accidentes” es tanto mayor como mayor sea la basura ciberespacial que dejamos de recolectar, procesar y eliminar.
División de responsabilidades y tareas
Volviendo a nuestra clasificación original, podemos decir que:
1. Los residuos sólidos provenientes de los equipos de computación y las redes de conexión deben ser tratados acorde con lo que determina la ley y las normas en vigencia.
2. Los residuos provenientes de ondas del espectro electromagnético que saturan la biosfera deben ser tratados mediante acciones conjuntas y multidisciplinarias entre los organismos que los generan y quienes están encargados de su control (proveedores de telefonía móvil, emisores de microondas, entes de control de radiodifusión, etc.).
3. Los residuos ciberespaciales constituyen un riesgo para la integridad psicológica, moral y social de los cibernautas (considerando como tales a cualquiera que interactúe con la red local o mundial) y al menos deberían ser tenidos en cuenta en una interacción conjunta de las autoridades judiciales, los entes de regulación y los proveedores de servicios digitales (Internet, mensajería, correo electrónico, etc.). En este punto, el auxilio de los métodos informático forenses puede resultar en un auténtico servicio de detección y eliminación de basura lógica ciberespacial. ¿Es un tema primordial respecto de otros temas de seguridad? Seguramente no lo es, pero al menos deberíamos tenerlo en cuenta para algún futuro mejor.
26. Internet, además de sus insustituibles aportes a la difusión del conocimiento humano y su democratización relativa, ha tenido como complemento su falta de supervisión y mayor o menor ejercicio del libre albedrío de quienes la utilizan como herramienta de comunicación personal y social. Es por eso que también se ha conformado en una auténtica fuente de instrucción de delincuentes. Basta con colocar bomba o iniciador, o cualquier otra palabra clave, en el entorno de búsqueda adecuado, para que podamos acceder a métodos más o menos sofisticados de realización y consumación de delitos (contra la vida, la libertad y el patrimonio de terceros). Los delitos informáticos propios e impropios no escapan a esta realidad que nos toca vivir, apenas finalizada la primera década del siglo XXI.
27. Como ya hemos señalado, sería fácil solicitar una prueba anticipada, requiriendo acceder a un determinado sistema informático de una empresa, argumentando un incumplimiento contractual. Luego de acceder, robar la información crítica de negocios de la empresa (por ejemplo, la fórmula de una gaseosa archiconocida). Copiar dichos datos y luego simplemente no litigar. En este caso, el órgano judicial que autorizó la invasión en la privacidad comercial de la empresa estaría actuando como partícipe primario (involuntario, por supuesto) en la comisión del hecho. De ahí que la necesidad de determinar exactamente el alcance y extensión del material informático a recolectar como parte de la prueba documental informática pretendida, no es un tema superficial, sino un componente básico y elemental en la orden compulsiva de recolección. Ningún funcionario público puede aducir ignorancia al respecto, porque no hace falta conocimiento técnico alguno para prever y prevenir este tipo de actos; alcanza con el más puro y llano sentido común y el cuidado de un buen pater familiae, virtudes que deben formar parte de todo funcionario judicial que se precie de tal.
28. Resumen de “Interceptación y monitoreo del correo electrónico”, publicado en el Dial (http://www.eldial.com.ar/) por Federico Bueno de Mata, Humberto Martín Ruani y Aislan Basilio Vargas:
“Marco general acerca de la interceptación del correo electrónico en España: La tecnología proporciona al ser humano un instrumento adecuado para obtener una comunicación instantánea y directa, pero a su vez, al tratarse de un mundo demasiado reciente para el mundo del derecho, algunas personas ven en ello una forma de cometer actos ilícitos y salir impunes, lo cual provoca episodios de inseguridad jurídica o posible vulnerabilidad de derechos fundamentales de los ciudadanos.
Para solucionar y combatir estas situaciones vemos como solución la interceptación del correo electrónico. En España la intervención de las comunicaciones consiste en la restricción del derecho fundamental al secreto de las comunicaciones contenido en el artículo 18.3 de la Constitución Española, efectuada por una resolución judicial motivada, en cuya virtud se autoriza a la policía judicial a entrar en un procedimiento de comunicación o base de datos personal, con el objeto de conocer y, en su caso, recabar y custodiar, una noticia, pensamiento o imagen penalmente relevante para su reproducción en un juicio oral como prueba.
En la STC 49/1999, del 5 de abril, detallan los requisitos de la siguiente manera: ‘La intervención de las comunicaciones telefónicas solo puede considerarse constitucionalmente legítima cuando, además de estar legalmente prevista con suficiente precisión, se autoriza por la autoridad judicial en el curso de un proceso mediante una decisión suficientemente motivada y se ejecuta con observancia del principio de proporcionalidad; es decir, cuando su autorización se dirige a alcanzar un fin constitucionalmente legítimo, como acontece en los casos en que se adopta para la investigación de la comisión de delitos calificables de graves y es idónea e imprescindible para la determinación de hechos relevantes para la misma’. Por ello, destaca el TC que el órgano judicial habrá realizado de forma correcta la intervención y estará legitimada la medida limitativa del derecho al secreto de las comunicaciones cuando se hagan constar en el auto de intervención: los presupuestos materiales de la intervención (datos de los posibles delitos, la conexión de los dueños del dominio del e-mail con su verdadero autor, la identificación asignada de usuario, número de teléfono, nombre y dirección del usuario o abonado registrado y los datos necesarios para identificar el destino de la comunicación), necesidad, idoneidad y proporcionalidad de la medida; y determinar con precisión características temporales, quién debe llevarla a cabo y los períodos en los que deba darse cuenta al juez de sus resultados a los efectos de que este controle su ejecución.
El polémico sistema de interceptación de e-mails usado en España en el orden penal: SITEL. ¿Qué es y en qué consiste SITEL?
Desde hace un tiempo, un mecanismo de interceptación de comunicaciones copa decenas de debates políticos, los cuales versan acerca de la licitud de la vía empleada, sus posibles ventajas o los posibles defectos y vulneraciones que puede conllevar su uso. Nos estamos refiriendo a SITEL, Sistema Integral de Interceptación de las Comunicaciones Electrónicas, una figura conocida para la sociedad española hace un par de años, pero que se fraguó y se utilizó cuando aún los españoles no teníamos idea alguna de su existencia.
Cuando hablamos del sistema SITEL estamos hablando, ante todo, de un software espía puramente informático utilizado por la Policía Nacional, la Guardia Civil y el Centro Nacional de Inteligencia. Este sistema se sustenta de forma física a través de dos centros de monitorización, diversas salas destinadas a este monitoreo y terminales remotos distribuidos por lo largo y ancho del territorio nacional.
Este sistema informático ofrece un espionaje íntegro de comunicaciones electrónicas, debido a que puede interceptar cualquier actividad que salga de nuestro dispositivo móvil. Actualmente los móviles no solo sirven para hacer llamadas de un terminal a otro, sino que estos dispositivos cuentan con envío de mensajes de texto, mensajes de video o fotografía y, muchos de ellos cuentan también con acceso a Internet, con lo que se producen también envíos de correos electrónicos o actividades propias del comercio electrónico, las cuales todas ellas entran dentro del ojo de SITEL.
De esta forma, este software lo que hace es recopilar y copiar toda esta marabunta de información para enviarla a las salas y centros de monitorización a través de las distintas terminales remotas,