JORNADA DE SEGURIDAD PRIVADA EN LA RED; INVESTIGACIÓN PRIVADA Y E-PRUEBA EN EL MARCO DE LAS NUEVAS TECNOLOGÍAS Barcelona Marzo 2011 Unidad Central de Seguridad Privada Abelardo RAMOS FRADE Inspector Jefe Unidad Central de Seguridad Privada Índice • El detective privado como perito. • El detective privado como testigo. • Especial referencia a los delitos informáticos. El detective privado • Si el detective privado interviene en el proceso con la emisión de un informe escrito de lo que ha visto u oído(apoyado en su caso con filmaciones o grabaciones de sonido y/o imagen), actúa en calidad de testigo. • Si el informe contiene consideraciones técnicas sobre el asunto y materia por él investigados y tales apreciaciones técnicas se apoyan en conocimientos, el mencionado informe podrá ser considerado como dictamen. Diferencias perito-testigo • 1.-El testigo declara sobre hechos que él ha percibido, el perito sin embargo valora. • 2.-El perito tiene que tener unos conocimientos especiales, el testigo no, solo conocer de los hechos que ha percibido. • 3.-El perito es designado. • 4.-El perito puede ser recusado, tiene que ser imparcial. EL DETECTIVE PRIVADO COMO PERITO El perito • El perito es un profesional especializado en un concreto campo del saber, el arte o la técnica y que emitirá su dictamen que tendrá fuerza probatoria, cuando el perito fuera nombrado por el juez. • Hay peritos titulares y no titulares. Los titulares son aquellos que tienen un título oficial, los no titulares carecen de título oficial. LEY DE ENJUICIAMIENTO CRIMINAL La prueba pericial • Artículos 456 al 485 de la Ley de Enjuiciamiento Criminal. • Artículo 456: • “el juez acordará el informe pericial cuando, para conocer o apreciar algún hecho o circunstancia importante en el sumario, fuesen necesarios o convenientes conocimientos científicos o artísticos.” Nombramiento • • • • La LECr no regula el nombramiento de los peritos. Procedimiento habitual: Si en el juzgado hay perito oficial se nombra el mismo. Si existe organismo oficial de peritos se requerirá a este para que nombre uno. Lista de peritos • En muchos casos las asociaciones de peritos distribuyen por los juzgados una lista de sus asociados sin ser requeridos para ello. • Una vez se tiene la lista de peritos, el juez insaculará el nombre de tres peritos por cada uno de los que hayan de ser elegidos, después se echará a suertes. Artículos 457 y 458 • Art.457.2:”Son peritos titulares los que tienen un título oficial de una ciencia o arte cuyo ejercicio esté reglamentado por la Administración” • Art 458 “El juez se valdrá de peritos titulares con preferencia a los que no tuviesen título.” LEY ENJUICIAMIENTO CIVIL LECi • Art.340.1 Los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen a la naturaleza de éste. Si se tratase de materias que no estén comprendidas en títulos profesionales oficiales, habrán de ser nombrados entre personas entendidas en aquellas materias. Designación • Art.341.1:En el mes de enero de cada año se interesará de los distintos colegios profesionales o, en su defecto, de entidades análogas, así como de las academias e instituciones culturales y científicas a que se refiere el apartado segundo del artículo anterior el envío de una lista de colegiados o asociados dispuestos a actuar como peritos. Designación II • 2.-Cuando haya de designarse perito o persona sin título oficial, práctica o entendida en la materia, previa citación de las partes, se realizará la designación por el procedimiento establecido en el apartado anterior, usándose parta ello una lista de personas que cada año se solicitará de sindicatos, asociaciones y entidades apropiadas, y que deberá estar integrada por al menos cinco de aquellas personas. Artículo 370 • Art.370: Examen del testigo sobre las preguntas admitidas. Testigo-perito. • -• -• 4.Cuando el testigo posea conocimientos científicos, técnicos, artísticos o prácticos sobre las materias a que se refieren los hechos del interrogatorio, el tribunal admitirá las manifestaciones que en virtud de dichos conocimientos agregue el testigo a sus respuestas sobre los hechos. Artículo 380 • 2.Si los informes contuvieren también valoraciones fundadas en conocimientos científicos, artísticos, técnicos o prácticos de sus autores, se estará a lo dispuesto en el apartado 4 del artículo 370, sobre el testigo-perito. ASPECTOS FAVORABLES detective como perito Aspectos favorables • Personal cualificado y habilitado por la Administración. • Peritaje avalado por la exigente formación profesional prevista en la norma reguladora, su experiencia profesional y la confianza que representa que el ejercicio de sus funciones solo pueda llevarse a cabo previa autorización otorgada por el Ministerio del Interior. Aspectos favorables II • Principios de actuación del personal de seguridad privada en el ejercicio de sus funciones. • (Orden INT/318/2011, de 1 de febrero, sobre personal de seguridad privada) Aspectos favorables III • Códigos deontológicos de los colegios oficiales y asociaciones de detectives. Aspectos favorables IV • • • • Ley de Enjuiciamiento Civil El detective como testigo-perito Artículo 265.1.5. Artículo 370 Valores identificativos del perito • • • • Experiencia Imparcialidad Objetividad Conocimiento Conclusión • El detective privado, habilitado por el Ministerio del Interior, podrá actuar en el proceso judicial como perito, si reúne las condiciones que la Ley de Enjuiciamiento Civil establece y ha sido designado por el Juez o Tribunal. EL DETECTIVE PRIVADO COMO TESTIGO • …su actividad consiste en llevar a cabo las actividades de investigación de terceros (personas físicas o jurídicas) que les encargan sus clientes para cualquier actividad lícita… El testigo • El testigo es un tercero ajeno al proceso que es llamado a éste y que aporta sus conocimientos subjetivos sobre hechos que ha percibido o que le han contado, y que en el momento de producirse no tenían la condición de hechos procesales. Ley de Enjuiciamiento Civil • Art.265.Documentos y otros escritos y objetos relativos al fondo del asusto. • 1. A toda demanda o contestación habrán de acompañarse: • -• -• 5.Los informes, elaborados por profesionales de la investigación privada legalmente habilitados, sobre hechos relevantes en que aquellas apoyen sus pretensiones. Sobre estos hechos, si no fueran reconocidos como ciertos, se practicará prueba testifical. Ley 23/1992 de seguridad privada • ….en este sector se produce el hecho sustancial de que el ámbito de actuación es parcialmente común con el de las fuerzas y Cuerpos de Seguridad del Estado…. • “En este marco se inscribe la presente Ley, en su consideración de los servicios privados de seguridad como servicios complementarios y subordinados respecto a los de la seguridad pública.” Orden INT/318/2011 • Artículo 33.Requerimiento de colaboración. • En el cumplimiento de sus respectivas funciones, el personal de seguridad privada facilitará, a las Fuerzas y Cuerpos de Seguridad que se lo requieran, directamente y sin dilación, la información o colaboración que les resulte necesaria para el ejercicio de sus funciones. Orden INT/318/2011 • Artículo 34 Consideración profesional. • El personal de seguridad privada, en el ejercicio de su actividad profesional, recibirá un trato preferente y deferente por parte de los miembros de las Fuerzas y Cuerpos de Seguridad, tanto dentro como fuera de las dependencias policiales, ….. Agencia de Protección de Datos • Expediente E/00128/2004y E/00778/2005 • Reconoce la legitimación de los detectives privados para el ejercicio de su actividad, excluyéndolos de responsabilidad por las investigaciones de datos personales sin el consentimiento de los afectados, por autorizarlo así para estos profesionales sus normas reguladoras. Artículo 19 LSP • 1.-Los detectives privados, a solicitud de personas físicas o jurídicas de encargarán: • a) De obtener y aportar información y apruebas sobre conductas o hechos privados. • b)De la investigación de delitos perseguibles solo a instancia de parte por encargo de los legitimados en el proceso penal. • c)….. Artículo 19.3 LSP • “Tampoco podrán realizar investigaciones sobre delitos perseguibles de oficio, debiendo denunciar inmediatamente ante la autoridad competente cualquier hecho de esta naturaleza que llegara a su conocimiento y poniendo a su disposición toda la información y los instrumentos que pudieran haber obtenido” Régimen sancionador Ley-RSP Infracciones graves. • Art. 23.2 h) Se considera infracción grave “la realización de investigaciones sobre delitos perseguibles de oficio o la falta de denuncia a la Autoridad competente de los delitos que conozcan los detectives privados en el ejercicio de sus funciones.” • Art.152.-1.b) “La realización por los detectives privados, de funciones que no les corresponden, y especialmente la investigación de delitos perseguibles de oficio.” • Art.158.8 “La falta de denuncia a la autoridad competente de los delitos que conozcan los detectives privados en el ejercicio de sus funciones. REQUISITOS • • • • • Legitimación: …a solicitud de personas físicas o jurídicas… ..por encargo de los legitimados en el proceso penal… Procedibilidad: …delitos perseguibles solo a instancia de parte… Art. 19.4 LSP y102.2 RSP “En ningún caso podrán utilizar para sus investigaciones medios personales o técnicos que atenten contra el derecho al honor, a la intimidad personal o familiar, a la propia imagen o al secreto de las comunicaciones.” El Tribunal Constitucional y la Jurisprudencia del Tribunal Supremo tienen establecido que la prueba aportada por el detective privado tiene valor testifical. “Los informes de las agencias privadas de investigación, con independencia de la calificación que les haya dado el juzgador, no constituyen prueba documental, sino manifestaciones testificales por escrito.” Delito informático • Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet. La informática forense • Conjunto de técnicas destinadas a buscar, preservar y analizar información en sistemas de ordenadores para buscar evidencias potenciales de un delito. • Se trata de analizar las evidencias electrónicas sin alterar el estado del sistema. Legislación • Código Penal • Ley Orgánica de Protección de datos. • Ley de Servicios de la Sociedad de la Información y Comercio Electrónico • Ley de Conservación de Datos Relativos a las Comunicaciones Electrónicas. Código Penal • El Código penal español de 1995 (Ley Orgánica 10/1995, de 23 de Noviembre) no contempla directamente los delitos denominados "informáticos". No obstante, refleja las siguientes conductas delictivas descritas en el "Convenio sobre la Ciberdelincuencia", en las que los datos o sistemas informáticos son instrumentos de comisión o el objeto del delito: DELITOS POR LA UTILIZACION DE LA INFORMÁTICA (EL USO DE LA INFORMÁTICA COMO DELITO EN SÍ MISMO) • • • • • HACKING E INTRUSISMO INFORMÁTICO Utilización abusiva de equipos y terminales de telecomunicación (ART. 256 Código Penal) Delitos contra la intimidad, descubrimiento y revelación de secretos (ARTS 197.1 y 197.2 Código Penal) Delitos relativos al mercado y a los consumidores (ART 278.1 Código Penal) CRACKING Delito de daños (sabotaje informático) (ART 264.2 Código Penal) Delitos relativos a la propiedad intelectual (copia ilegal de programas informáticos) (ART 270 Código Penal) CONDUCTAS DE CYBERPUNK Vandalismo electrónico (entrada inconsentida para destruir datos, implementar virus o bombas lógicas) (ART 264 Código Penal) UTILIZACIÓN DE SNIFFERS Uso de rastreadores para acceder a determinada información ajena (interceptación e-mail o datos) (ART 197.1 Código Penal) CONDUCTAS DE SPAMMING Envió inconsentido de mensajes publicitarios a multitud de desconocidos a) sin monitorización previa de conductas en la red (no vulnera el Código Penal, pero si la LOPD, que establece importantes sanciones económicas) b) con monitorización previa de conductas en la red (puede violar el secreto de las comunicaciones ART 197 Código Penal) DELITOS QUE UTILIZAN LA INFORMÁTICA (LA INFORMÁTICA COMO MEDIO PARA COMETER OTROS DELITOS) • • • • • • • ESTAFA INFORMÁTICA (Abuso de Tarjeta de crédito, ficción de crédito, uso de tarjeta caducada, cancelada, falsa o alterada) (ART. 248 Código Penal) HURTO INFORMÁTICO (Utilización de tarjeta ajena y apoderamiento de soportes informáticos) (ART. 234 Código Penal) APROPIACIÓN INDEBIDA INFORMATICA (Dinero librado por error, o en cantidad superior a la solicitada en Cajero Automático) (ARTS. 252 y 253 Código Penal) ROBO INFORMÁTICO (Sustracción de tarjeta o soporte magnético para acceder a Cajero Automático o cuenta ajena) (ART. 238, en relación con el 239 Código Penal) FALSEDAD DOCUMENTAL INFORMÁTICA (Simulación de tarjetas) (ART 392 y 390 Código Penal) (Fabricación o tenencia de programas destinados a la falsedad documental) (ART 400 Código Penal) ESTRAGOS (Perturbación grave de cualquier medio de comunicación) (ART. 346 Código Penal) RESPONSABILIDAD POR LOS CONTENIDOS (Contenidos nocivos e ilícitos, responsabilidad de los Proveedores de acceso, tutela de datos y prevención de delitos) Reforma CP 22/06/2010 • Descubrimiento y revelación de secretos: • Apartado 3º: acceso informático sin autorización. • Apartado 8º: realización de estas conductas o actividades por parte de un grupo u organización criminal. • Responsabilidad penal de las personas jurídicas. LA PRUEBA • CE art.24 “…, todos tienen derecho …, a utilizar los medios de prueba pertinentes para su defensa… • LOPJ art.11(limite) “ no surtirán efecto en juicio las pruebas obtenidas, directa o indirectamente, violentando derechos o libertades fundamentales.” Prueba indiciaria • Prueba indiciaria o circunstancial es aquella que demuestra la certeza de unos hechos(o indicios), que no son constitutivos del delito perseguido, pero de los que se puede inferir éste, así como la participación del acusado. • Prueba indiciaria informático forense: prueba pericial, basada en metodología criminalística, con fundamentos y características propias. Prueba documental • Artículo 26 del CP • “todo soporte material que expresa o incorpora datos, hechos y narraciones con eficacia probatoria o cualquier tipo de relevancia jurídica.” • Artículo 567, 573 y siguientes LECr “el documento es una prueba de convicción de hechos.” Prueba electrónica • La mayoría de los supuestos de prueba en juicio, en materia de prueba electrónica, se encuentran incardinados en lo que es la prueba documental. • Art.230 LOPJ, utilización de medios técnicos • Art.726 LECr. El Tribunal examinará por si mismo los documentos… no se prohíbe el auxilio de personal técnico. Valoración de la prueba • Rige en el ordenamiento jurídico español el principio de libre valoración de la prueba por el juzgador, sujeto a las reglas de la razón. • 1.-Resultado probatorio en el juicio oral. • 2.-No se puede basar la sentencia en la prueba obtenida ilícitamente con violación de las garantías constitucionales. • 3.-La valoración de la prueba según las normas de la lógica, máximas de la experiencia o de la sana crítica. Actores en la prueba indiciaria informático forense • Jueces para evaluar correctamente la prueba • Fiscales y abogados para efectuar la requisitoria de manera adecuada y oportuna. • Profesionales de la Criminalística y otros peritos, para no contaminar dicha prueba durante la realización de la pericia. • Funcionarios judiciales y policiales, para proteger y mantener la cadena de custodia. INVESTIGACIÓN INFORMÁTICA FORENSE • La prueba indiciaria informático forense: • Requiere de cuidados específicos que la diferencian de otras pruebas periciales. • Metodología propia. • Cadena de custodia estricta. • Identidad de copias. • Conocimientos informáticos de todos los involucrados. • Medias preparatorias para la obtención de pruebas. • Legislación internacional y derecho interno. Pruebas obtenidas a través de internet • Las pruebas obtenidas a través de internet, deben ser obtenidas cumpliendo los mismos requisitos y las mismas exigencias que las recabadas en la vida real. • Artículo 230. LOPJ • Podrán utilizarse en el proceso cualesquiera medios técnicos de documentación y reproducción, siempre que ofrezcan las debidas garantías de autenticidad. La ley regulará los requisitos y forma de su utilización. Metodología de investigación • • • • • Cadena lógica: 1.-Identificación del emisor. 2.-Dirección electrónica del ordenador. 3.-Domicilio-sistemas de almacenamiento 4.-Autor. IP como medio de prueba • IP (internet protocol) es un número de una serie irregular de dígitos que identifica a cada terminal que se conecta a internet. • Cuando accedemos a un sitio web estamos dejando una serie de datos (hora de conexión, tipo de navegador, dirección IP, paginas visitadas…) que quedan registradas en un log(fichero de registro)y que podrá ser consultado o almacenado con posterioridad. IP • La dirección de IP es pública. • Se considera un dato personal. • Se deberá obtener autorización judicial para que el ISP facilite el nombre y los datos personales del usuario. PROGRAMAS • Art.400 CP castiga “la fabricación o tenencia de útiles, materiales, instrumentos, sustancias, máquinas, programas de ordenador, aparatos específicamente destinados a la comisión de delitos de falsificación. • Programas copiadores y utilidades de hacking JUDICIALIZACIÓN • Cuatro resoluciones judiciales: • Proveedor de acceso: • -dirección electrónica -momento de la conexión • Proveedor de servicios: -identidad del abonado • Interceptación de comunicaciones. • Entrada y registro CADENA DE CUSTODIA • Cadena de custodia estricta; garantía de identidad e integridad. • El secretario judicial, como titular de la fe pública. Autoría • La posibilidad que se ofrece de localizar el ordenador u ordenadores desde donde se ha cometido el delito perseguido no es prueba plena de la participación en los hechos de una persona concreta, que permita inculparla. Y en los delitos cometidos a través de internet, la prueba indiciaria, rara vez permitirá identificar al autor o autores (Sentencia del Juzgado de lo Penal numero 2 de Barcelona de 28 de mayo de 1999). Y ello pese a la regulación establecida en la Ley 34/2002, ya que permite localizar el ordenador, pero no a su usuario. Algunos problemas • Hackers o crackers que lanzan ataque contra servidores o crean virus dañinos enmascarando su dirección IP a través de un software especifico e ilegal. • Ataque a través de ordenadores públicos , con lo que si el cibercafé o establecimiento público no tiene un registro de usuarios, la pista se pierde • El acceso a internet a través de teléfono móvil con tarjeta prepago. • El principio de in dubio pro reo. HERRAMIENTAS Ley 34/2002, de 11 de julio, de servicios de la sociedad de información y de comercio electrónico Retención de datos asociados • En su artículo 12 establece para los operadores de redes y servicios de comunicaciones electrónicas, los proveedores de acceso a redes de telecomunicaciones y prestadores de servicios de alojamiento de datos, la obligación de retener los datos de conexión y tráfico generados por las comunicaciones establecidas, durante la prestación de un servicio de la sociedad de información, por un período máximo de doce meses. Los datos que se retendrán son los necesarios para facilitar la localización del equipo terminal empleado, sin que pueda afectar obviamente al secreto de las comunicaciones, ya que en caso contrario se vulneraría ese derecho fundamental, reconocido en el art. 18.3 de la Constitución, constituyendo prueba ilícita, y como hemos afirmado resultaría ineficaz. Telefonía móvil • Las ventajas tecnológicas en el ámbito de las comunicaciones, se convierten en desventajas a la hora de perseguir hechos constitutivos de delito y cometidos en ese ámbito. Los usuarios de móvil mediante tarjeta prepago están registrados (quien haya comprado la tarjeta, no él que la está usando), en aplicación de la Ley de Conservación de Datos Relativos a las Comunicaciones Electrónicas. Investigación Delitos Informáticos Fallo del Tribunal Supremo de España sobre prueba digital • Declaró la validez de los rastreos informáticos realizados en la red por la policía judicial -tendentes a perseguir la difusión de pornografía infantil-, con fundamento en que no se precisa autorización judicial para conseguir lo que es público y el propio usuario de la red es quien lo ha introducido en la misma, ya que la huella de entrada queda registrada siempre y ello lo sabe el usuario. Sí es necesaria autorización judicial para desvelar la identidad del terminal, teléfono o titular del contrato de un determinado IP (“Internet Protocols) CONCLUSIONES • La condición de detective como valor añadido al informe pericial. • Legitimación y procedibilidad. • La prueba indiciaria informático forense. • La autoría. CONCLUSIONES II • Lo que dice la Ley. • La aplicación de lo que dice la ley. • Lo que nos gustaría que dijera la Ley