Q&A  | 

¿Cómo perseguir los delitos informáticos? Con Escarlata Gutiérrez

“Existe un tipo de delincuencia organizada y completamente especializada en cometer ciberataques, ocultar su identidad y borrar cualquier rastro para localizarlos”.

SHARE

Reading Time: 4 minutes

Escarlata Gutiérrez es fiscal adjunta a las Secciones contra la Criminalidad Informática y contra la Delincuencia Económica. “Dentro de la primera nos encargamos de determinados delitos cometidos a través de las TIC, entre otros los relativos a la elaboración, distribución o posesión de pornografía infantil, o los delitos de child grooming, previstos en el artículo 183 del Código Penal”.

Pero además, Gutiérrez se ha convertido en un referente en la divulgación sobre este tipo de delincuencia a través de Twitter, donde se refiere a sí misma como una fiscal “de trinchera”.

¿Cuáles son los delitos informáticos más comunes en España ahora mismo y tienen alguna particularidad respecto a los más globales?

Los delitos informáticos no vienen recogidos en un Título específico del Código Penal. Se trata de distintos tipos delictivos diseminados a lo largo de todo el texto legal realizados mediante las tecnologías de la información y la comunicación (en adelante TICs) y en particular redes sociales (en adelante, RRSS), dada la gran implantación que éstas tienen entre la población.

Por mi experiencia, los delitos informáticos que más predominan son los que se cometen contra el patrimonio, en particular las estafas informáticas. También han aumentado los delitos que se cometen tanto de manera física como por medios telemáticos, por ejemplo el acoso o los delitos de amenazas con episodios en persona y a través de las TIC.

Los delitos cometidos a través de las TIC nos plantean una serie de retos y desafíos a los operadores jurídicos frente al resto de delitos. En primer lugar, examinar si una determinada conducta tiene encuadre en un tipo penal, para lo que es necesario conocer el funcionamiento de las TIC y de las RRSS. En segundo lugar, existen diversas peculiaridades a la hora de investigar estos delitos y aportar la prueba al proceso, habida cuenta de la volatilidad de la prueba digital.

Para ello es importante que los operadores jurídicos cuenten con especialización en esta materia.

Otro problema que nos plantean estos delitos son las dificultades para descubrir la identidad de quien los comete, existiendo muchos supuestos de impunidad.

En junio de este año acaba de publicarse en la editorial COLEX la guía de DELITOS INFORMÁTICOS que he tenido el placer de coordinar donde se analiza de una manera práctica y con jurisprudencia actualizada los principales delitos informáticos y las peculiaridades de la prueba digital.

Los delitos cibernéticos, ¿afectan predominantemente a algún grupo de población?

Por mi experiencia, habría que diferenciar según el delito informático ante el que nos encontremos.

Los delitos contra el patrimonio afectan tanto a hombres como a mujeres y de distintas edades.

Los delitos de stalking o acoso, delitos contra la intimidad, o delitos de amenazas afectan en mayor medida a las mujeres, y en particular a las más jóvenes, por la gran implantación que tienen las redes sociales entre los adolescentes.

¿Cuáles son las principales vías por las que se nos ataca?

Muchas estafas se producen a través del correo electrónico, en muchas ocasiones mediante phishing (o pesca), técnica consistente en intentar obtener por engaño datos o claves con el fin de acceder a cuentas y realizar transferencias no consentidas por el propietario. En ocasiones se consigue incluso que sea el propio titular quien realice estas transferencias creyendo que está pagando por un servicio que ha contratado.

Aun así, desde mi perspectiva, la vía principal a través de la cual se cometen estos delitos son las RRSS por su gran utilización a nivel global.

En cuanto a su implantación en España, el 93% de los españoles son internautas (29, 6 millones) de los que el 87% son usuarios de las RRSS (25,9 millones). En el caso de los adolescentes, (entre 14- 17 años) el uso de las RRSS se eleva al 97 %.

El ciberdelincuente, ¿es un nuevo tipo de perfil en relación a la delincuencia común?

Dependiendo del tipo de delito ante el que nos encontremos. En el caso de delitos de violencia de género digital el perfil es el mismo que en el supuesto de cometer estos delitos en persona.

En el caso de delitos contra el patrimonio o los denominados ciberataques, sí que existe un tipo de delincuencia organizada y completamente especializada, tanto en cometer los hechos como en ocultar su identidad y borrar cualquier rastro para localizarlos. Lo que complica mucho la persecución de estos delitos.

¿Complica esto la prevención y persecución de delitos por parte de las fuerzas y cuerpos de seguridad del estado?

Efectivamente, como hemos señalado, la especialización de sus autores complica muchísimo su persecución. Esto, unido al hecho de que en muchas ocasiones los delitos se cometen desde diversos países y es necesario realizar comisiones rogatorias a los mismos para seguir con la investigación, genera supuestos de impunidad.

Aun así, es importante resaltar la labor que realizan Guardia Civil y Policía Nacional, que cuentan con equipos altamente especializados y cualificados en este tipo de delitos.

Finalmente, en su día a día, ¿qué medidas de precaución toma una experta como usted frente a la ciberdelincuencia?

Aunque hemos podido comprobar que, en muchas ocasiones, estos delitos se cometen a través de las RRSS, ello no quiere decir que debamos demonizar su uso. En mi opinión las RRSS siguen siendo una herramienta muy útil a efectos de comunicación y para relacionarse con los demás.

Lo que sí es importante es tomar una serie de precauciones en su uso, precauciones que deben enseñarse también a los más jóvenes. Es importante enseñarles una serie de pautas para evitar ser víctimas de delitos.

Por otro lado, creo que es importante, para evitar supuestos de phishing y de estafas informáticas, eliminar sin abrir todos aquellos mails de un destinatario desconocido y sin ninguna vinculación con nosotros.

En ocasiones en estos mails aparece como remitente una institución pública o incluso una empresa de reconocido prestigio y se incluye un link a una web donde se solicitan una serie de datos. En esos casos es importante comprobar la url a la que nos están dirigiendo, pues ésta ya no tiene el nombre de la empresa o institución, lo que es un indicio claro de que puede estar tratando de cometer un delito.