Obtención de pruebas en Internet

AutorJavier Ribas
Cargo del AutorAbogado
Páginas#6001

LA OBTENCIÓN DE PRUEBAS EN INTERNET

Javier Ribas

La percepción de las redes telemáticas como un nuevo espacio en el que los delitos acostumbran a quedar impunes carece de fundamento. Las mismas ventajas que permiten al delincuente moderno aumentar la efectividad de sus acciones, pueden ayudar a los técnicos que participan en la investigación a obtener pruebas evidentes de la identidad y ubicación del presunto infractor. Las nuevas dinámicas comisivas generan otro tipo de huellas y evidencias que pueden resultar inequívocas para determinar la autoría de un delito, pero exigen al investigador un conocimiento específico de la materia.

Por otro lado, la gran innovación que Internet aporta a las técnicas de investigación, es la posibilidad de obtener una copia exacta de todos los elementos que han participado en una transacción ilícita. Desde los mensajes transmitidos por los participantes hasta los propios efectos del delito.

Pruebas digitales

En las actuaciones presenciales, la intervención de un alijo de droga puede impedir que la investigación llegue a determinar quién era el beneficiario final de la transacción. Resulta difícil obtener una evidencia clara de la existencia de un material ilícito sin que el buen curso de la operación se vea afectado. Los efectos del delito acostumbran a ser únicos e irrepetibles.

La tecnología digital utilizada en las redes telemáticas provoca la desaparición del concepto "original". Los bienes que circulan por Internet han perdido el carácter de irrepetibles, ya que un objeto digital puede ser reproducido hasta el infinito sin merma de su calidad y sin huellas que permitan apreciar diferencias entre las distintas copias.

En el caso de los programas de ordenador, por ejemplo, el órgano judicial que haya ordenado la intervención, puede obtener una copia completa y fehaciente de las aplicaciones informáticas transferidas ilícitamente, sin que las partes que participan en la transacción lleguen a saberlo.

Los mensajes y datos adjuntos que se transmiten a través del correo electrónico, de una lista de distribución, un grupo de noticias o una sesión chat, pueden ser intervenidos en tiempo real y, en algunos casos, incluso unos días después.

Sistemas de identificación

Durante los primeros años de las redes telemáticas, la información era escasa y estaba limitada a usuarios con privilegios para acceder a la misma. Al mismo tiempo, los diferentes protocolos de transferencia de datos hacían difícil una búsqueda...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR