Información de Contract-Soft onnet Area de servicios reservada a clientes Volver al índice de la base de datos  Volver al inicio del web

Obtención de pruebas en Internet

Artículo Última actualización: Diciembre 1997

 

LA OBTENCIÓN DE PRUEBAS EN INTERNET

Javier Ribas

La percepción de las redes telemáticas como un nuevo espacio en el que los delitos acostumbran a quedar impunes carece de fundamento. Las mismas ventajas que permiten al delincuente moderno aumentar la efectividad de sus acciones, pueden ayudar a los técnicos que participan en la investigación a obtener pruebas evidentes de la identidad y ubicación del presunto infractor. Las nuevas dinámicas comisivas generan otro tipo de huellas y evidencias que pueden resultar inequívocas para determinar la autoría de un delito, pero exigen al investigador un conocimiento específico de la materia.

Por otro lado, la gran innovación que Internet aporta a las técnicas de investigación, es la posibilidad de obtener una copia exacta de todos los elementos que han participado en una transacción ilícita. Desde los mensajes transmitidos por los participantes hasta los propios efectos del delito.

Pruebas digitales

En las actuaciones presenciales, la intervención de un alijo de droga puede impedir que la investigación llegue a determinar quién era el beneficiario final de la transacción. Resulta difícil obtener una evidencia clara de la existencia de un material ilícito sin que el buen curso de la operación se vea afectado. Los efectos del delito acostumbran a ser únicos e irrepetibles.

La tecnología digital utilizada en las redes telemáticas provoca la desaparición del concepto "original". Los bienes que circulan por Internet han perdido el carácter de irrepetibles, ya que un objeto digital puede ser reproducido hasta el infinito sin merma de su calidad y sin huellas que permitan apreciar diferencias entre las distintas copias.

En el caso de los programas de ordenador, por ejemplo, el órgano judicial que haya ordenado la intervención, puede obtener una copia completa y fehaciente de las aplicaciones informáticas transferidas ilícitamente, sin que las partes que participan en la transacción lleguen a saberlo.

Los mensajes y datos adjuntos que se transmiten a través del correo electrónico, de una lista de distribución, un grupo de noticias o una sesión chat, pueden ser intervenidos en tiempo real y, en algunos casos, incluso unos días después.

Sistemas de identificación

Durante los primeros años de las redes telemáticas, la información era escasa y estaba limitada a usuarios con privilegios para acceder a la misma. Al mismo tiempo, los diferentes protocolos de transferencia de datos hacían difícil una búsqueda global. En la actualidad, organizaciones públicas y privadas, personas físicas y jurídicas se han lanzado a nutrir la red de datos de toda índole. Los propietarios de contenidos han abierto sus sistemas y han permitido el acceso al público y a los robots o motores de búsqueda que permiten localizar la información.

Esta situación, que todavía debe ser calificada como incipiente, a la vista del prometedor futuro que nos depara el cable, los satélites, los nuevos sistemas de compresión de datos y el acceso global a un mayor número de bases de datos, permite la localización e identificación de un servidor o de un usuario de forma sencilla y rápida.

En las investigaciones que se han llevado a cabo hasta ahora en nuestro país, la propia red ha suministrado los datos necesarios para completar la identificación de los presuntos infractores.

En una primera aproximación, las bases de datos WHOIS, de acceso público y gratuito, permiten conocer la titularidad de un dominio, y con ello, los datos del responsable administrativo, técnico y financiero de un servidor o de una sede web en la que se están cometiendo actos ilícitos. La información suministrada consta del nombre y los apellidos, el domicilio y el teléfono, así como el IP del servidor primario y secundario.

También existen herramientas que permiten conocer el origen de un mensaje, analizando la cabecera del mismo y la ruta que ha seguido.

La dirección de correo electrónico puede ser suficiente para conocer la identidad de una persona. Pero un PSI no puede revelar la identidad del titular de una cuenta sin el correspondiente requerimiento judicial que ordene el suministro de dichos datos y si este hecho llega a conocimiento del presunto infractor, se perderá la posibilidad de obtener más pruebas con posterioridad.

Sin embargo, existen numerosas fuentes de información, de acceso público, que permiten asociar una dirección de correo electrónico a una persona concreta sin alertar a su titular. Además de las bases de datos en las que el propio usuario registra sus datos con el fin de que sus amistades puedan conocer su dirección de correo electrónico (p.e. LISTIN.COM), existen anuncios gratuitos, clubs de usuarios, asociaciones deportivas, universidades, etc., donde es fácil encontrar el nombre y la dirección e-mail juntos. Por ejemplo, recientemente, el titular de una cuenta de correo electrónico ha sido identificado a través de una lista de usuarios que se adhirieron a la campaña "Tarifa plana en Infovía". Los datos obtenidos en esta lista pública fueron: nombre, apellidos y DNI.

En el caso de nicknames o alias, el presunto infractor puede ser víctima de su propio pasado. En una investigación realizada en abril de 1997, la búsqueda basada en el alias utilizado en los chats, arrojó un resultado sorprendente, ya que esta persona había sido miembro de un club universitario en la que los estudiantes tenían sus propias páginas personales y el investigado había incluido dos fotos suyas, en un alarde de premonición: una de frente y otra de perfil.

El uso de remailers anónimos o de sistemas de correo gratuito como Hotmail no suponen un obstáculo para conocer la identidad de un usuario, ya que los propietarios de este tipo de servidores están obligados a facilitar los datos de sus usuarios a la autoridad judicial que lo requiera.

Finalmente, la identificación a través de IP’s dinámicos exige el concurso de los PSI a través del correspondiente requerimiento judicial que ordene el análisis de los logs del sistema antes de que el transcurso del tiempo lo impida.

 

Sniffers

España fue el primer país europeo en aplicar la técnica de los sniffers en la investigación de delitos en Internet. La intervención tuvo lugar en diciembre de 1996, a raíz de una denuncia por distribución no autorizada de programas, obras multimedia y bases de datos jurídicas a través de Internet. El mandamiento judicial recogió cada uno de los pasos necesarios para la interceptación de los mensajes de correo electrónico del presunto infractor y su grabación automática en el disco duro de un ordenador habilitado al efecto.

Los treinta días de la intervención telemática arrojaron pruebas concluyentes de la infracción, ya que, junto a los mensajes transferidos se hallaron catálogos, pedidos, órdenes de transferencias de fondos, cracks y los propios programas distribuidos ilícitamente.

 

Obstáculos

Los problemas que impiden la práctica de las citadas diligencias de investigación en la actualidad son, principalmente, los que se enumeran a continuación:

La mayor asignación de recursos por parte de la Administración, la progresiva especialización de los cuerpos policiales, la creación de grupos específicos para la persecución de este tipo de delitos, unidos a la práctica judicial y a la creación de jurisprudencia en esta materia, ayudarán a mejorar la eficacia de los métodos de investigación y obtención de pruebas.

Pero la sensibilización de los usuarios de Internet, su colaboración y su comportamiento diario serán los que, en definitiva, deberán reducir las conductas delictivas en la red a un simple e irrisorio dato estadístico.

Javier Ribas

Copyright Xavier Ribas