La manzana envenenada
No podemos negar la existencia de ciberdelitos a gran o pequeña escala: cada vez son más frecuentes debido a que su comisión genera jugosas ganancias en poco tiempo y con un mínimo esfuerzo; sumado a esto, están el factor del desconocimiento tecnológico, el abuso de confianza y las vulnerabilidades tecnológicas en las víctimas.
Es posible que los ciberdelincuentes también se aprovechen de la deficiente legislación, poniendo a prueba la capacidad del sistema procurador de justicia. Para las entidades u organizaciones privadas dedicadas a la ciberseguridad, la investigación de ciberdelitos suele ser el pan de cada día. Además, en dichas organizaciones existen diferentes equipos especializados como los de ciberinteligencia, respuesta a incidentes y análisis forense digital, que tienen como objetivo la detección, contención, erradicación y recuperación ante un incidente de seguridad, sin dejar fuera la investigación que se lleva de forma paralela.
Para adentrarnos más en el tema, debemos entender qué es un ciberdelito. Se trata de actos o conductas ilícitas que se llevan a cabo en el ciberespacio, utilizando medios tecnológicos. Los ciberdelitos pueden ser tan variados como el robo de identidad, el acoso cibernético, la estafa o fraude por medios informáticos, la piratería de software, el espionaje digital y el secuestro de información, entre otros. Los investigadores y analistas en ciberinteligencia utilizan herramientas y técnicas especializadas para reunir los hallazgos de las actividades realizadas por los ciberdelincuentes, que pueden ser presentados como datos de pruebas en casos judiciales, según sea el alcance de la investigación. Sin embargo, es de suma importancia la forma en la que se obtienen y se tratan, lo que puede llegar a plantear algunos desafíos legales.
Por otro lado, hay que mencionar la “doctrina del fruto del árbol envenenado”, es un principio jurídico que establece que la evidencia obtenida de manera ilegal no puede utilizarse en un juicio. El nombre de la doctrina proviene de la metáfora que sugiere que si la fuente (en este caso el árbol) está contaminada, entonces todo lo que produce (el fruto) también lo está. En términos legales, si los investigadores o elementos de las fuerzas del orden obtienen evidencia violando los derechos de un individuo, dicha evidencia no puede ser utilizada en su contra en un juicio.
Entonces, ¿cómo se aplica esta doctrina en el mundo de los ciberdelitos?
Digamos, por ejemplo, que la policía, el analista o investigador ha obtenido evidencia de un ciberdelito al “hackear” un dispositivo sin una orden judicial ¿Puede ser admitida en el tribunal? Según la “doctrina del fruto del árbol envenenado”, no, pero en la práctica, las cosas pueden ser más complicadas, debido a la naturaleza única de los ciberdelitos.
Primero, los ciberdelitos trascienden las fronteras físicas y jurisdiccionales. Esto plantea problemas en la aplicación de la ley y la admisibilidad de las pruebas, ya que las leyes y normas sobre la recopilación de pruebas pueden variar de un lugar a otro.
Otro punto a considerar es la atribución y el anonimato en Internet, que puede dificultar la identificación de los ciberdelincuentes, lo que a su vez podría llevar a las autoridades a recurrir a métodos invasivos de recolección de hallazgos, sin embargo, si estos métodos violan los derechos del individuo, la “doctrina del fruto del árbol envenenado” puede dictar que esas pruebas se descarten.
En teoría, la doctrina podría disuadir a las autoridades o investigadores para usar métodos ilegales de recopilación de evidencias, pero en el mundo digital, la línea entre lo legal y lo ilegal puede ser muy delgada. La tecnología está avanzando a un ritmo más rápido que la ley, lo que a menudo deja a los tribunales luchando para mantenerse al día.
Esta doctrina presenta desafíos aún mayores, ya que los delincuentes pueden esconderse detrás de múltiples capas de anonimato en la red, lo que puede orillar a las autoridades a utilizar técnicas invasivas de recopilación de hallazgos. Pero, nuevamente, si estas técnicas violan los derechos de las personas, la doctrina dicta que las pruebas deben ser descartadas.
Algunos otros ejemplos son la intervención de comunicaciones sin una orden judicial, extraer información de un equipo de cómputo sin autorización, obtener hallazgos por medio de engaños, o aportar hallazgos de manera ilícita sin sustentar la procedencia y licitud. Esto implica que, si los hallazgos físicos, digitales o datos de prueba se obtienen sin el consentimiento, sin una orden judicial o mediante métodos ilegales, pueden ser excluidas del proceso judicial, lo que podría echar abajo el caso.
La ley establece que los datos de pruebas digitales deben obtenerse de manera legal, respetando los derechos de privacidad y garantizando que los métodos utilizados sean válidos y legítimos. Tal como lo mencionan algunas de las normas jurídicas mexicanas:
Código Nacional de Procedimientos Penales
Artículo 97. Principio general Cualquier acto realizado con violación de derechos humanos será nulo y no podrá ser saneado, ni convalidado y su nulidad deberá ser declarada de oficio
Artículo 263. Licitud probatoria Los datos y las pruebas deberán ser obtenidos, producidos y reproducidos lícitamente y deberán ser admitidos y desahogados en el proceso en los términos que establece este Código
Artículo 264: Nulidad de prueba Se considera prueba ilícita cualquier dato o prueba obtenidos con violación de los derechos fundamentales, lo que será motivo de exclusión o nulidad.
Código Penal Federal:
Transitorio
Aquellas personas, sentenciadas o procesadas, cuyas pruebas presentadas en su contra, carezcan de valor probatorio, por haber sido obtenidas directamente a través de tortura y de cualquier otra violación a derechos humanos o fundamentales
Ley Federal de Telecomunicaciones y Radiodifusión:
Artículo 190: Las comunicaciones privadas son inviolables. Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada.
Para garantizar la admisibilidad de las pruebas digitales, es esencial que los investigadores y las autoridades competentes sigan los procedimientos adecuados. Esto implica obtener órdenes judiciales cuando sea necesario, respetar la cadena de custodia, utilizar herramientas forenses y técnicas de investigación que cumplan con los estándares legales y respeten los derechos de los individuos.
En resumen, se debe buscar un equilibrio entre la protección de los derechos individuales y la capacidad de las autoridades para combatir los ciberdelitos. Es necesario un enfoque moderno que aborde las peculiaridades de los ciberdelitos y mantenga la esencia de los principios jurídicos.
Fuentes:
https://www.diputados.gob.mx/LeyesBiblio/pdf/LFTR.pdf
https://www.diputados.gob.mx/LeyesBiblio/pdf/CNPP.pdf
https://www.diputados.gob.mx/LeyesBiblio/pdf/CPF.pdf
https://archivos.juridicas.unam.mx/www/bjv/libros/10/4770/24.pdf