Opinión

¿QUE DEBE CONTENER UN ADECUADO PROTOCOLO DE ACTUACIÓN PARA LA EFECTIVA PERSECUSIÓN PENAL DE LOS DELITOS INFORMATICOS?

Cuando hablamos de la efectividad de un protocolo de actuación, particularmente en el caso de la persecución penal de los delitos informáticos, nos referimos a un protocolo donde se establecen de manera ordenada y detallada todas aquellas actuaciones y estrategias necesarias para combatir los delitos cometidos a través de las redes informáticas.

Dicho esto, podemos puntualizar que un protocolo de actuación diseñado para realizar una eficaz persecución penal de los delitos informáticos debe delimitar de manera sistemática cada una de las actuaciones a realizar desde el momento de la toma de conocimiento del delito informático hasta la judicialización del mismo y su posible sentencia.

En primer lugar, resulta necesario entonces determinar en el protocolo de manera inicial el tipo de entrada de caso. Esta etapa se podría definir como la recepción y registro de casos, igualmente se determina si la toma de conocimiento del caso se ha realizado vía denuncia nacional, internacional, o bien sea de oficio por parte del Ministerio Público.

En el caso de que la entrada sea por vía de denuncia, resultaria idóneo que el protocolo estipule que se debe iniciar una especie de colaboración nacional entre el Ministerio Público y el organismo público o privado correspondiente. Cabe señalar que esta colaboración debe sedimentarse sobre lo establecido en la Ley No. 133-11 (Ley Orgánica del Ministerio Público) en su Art. 10, la cual es clara al determinar que el Ministerio Público se encargara en todo momento de la dirección funcional de la investigación, y el cual deberá remitir las informaciones recibidas al Fiscal competente, que se encargara de coordinar las actuaciones iniciales pertinentes.

Por otro lado, si la toma de conocimiento se realizó vía colaboración internacional, por su origen, el Departamento de Cooperación Internacional de la Procuraduría General de la República, debe ser el encargado de realizar las diligencias pertinentes a las peticiones de colaboración internacional para estos casos en particular y estos, a su vez, remitirlas a la fiscalía correspondiente, siempre respetando los diversos convenios y tratados internacionales de colaboración.

El protocolo debe indicar por igual que el Juez competente debe autorizar cualquier información internacional.

Una vez el protocolo detalle de manera ordenada el tipo de entrada de casos, es entonces que se debe determinar de manera detallada las autorizaciones que se deben solicitar al juez según sea el caso; Si se trata de una toma de conocimiento por vía de denuncia, una vez recibida la información de existencia de la actividad delictiva en la red por la vía correspondiente, el fiscal competente debe realizar una solicitud de autorización judicial por ante el Juez de instrucción de la jurisdicción que corresponda, que autorice a la plataforma de donde proviene la actividad delictiva los datos del usuario.

Para poder obtener dichos datos se debe realizar una serie de actuaciones necesarias como la solicitud de información al proveedor de servicios de alojamiento de página web/ISP, identificación de dirección IP, geolocalización de IP e Identificación de cliente de servicios de internet. El fiscal competente, previa solicitud al titular, se auxiliara del equipo técnico de la Procuraduría Especializada Contra los Crímenes y Delitos de Alta Tecnología (PEDATEC) para realizar este tipo de actividades informáticas.

Ahora bien, cuando el Ministerio Público tenga un conocimiento directo de la actividad delictiva, ya sea por los rastreos realizados por el equipo técnico de PEDATEC u otra forma de facilitación de información por vía directa, resultaría idóneo realizar un informe técnico de aquellas direcciones IP y los usuarios que hayan tenido participación en la actividad delictiva. Una vez el fiscal tenga dicho informe, solicitara mandamiento judicial para que el proveedor de servicios de internet (ISP) entregue los datos correspondientes relativos al usuario investigado.

Cuando sea entregada la autorización judicial, el equipo técnico de PEDATEC iniciara el proceso de ejecución ante la ISP mediante oficio y realizara un estudio de la dirección IP, con el objetivo de recopilar la mayor cantidad de información posible.

Una vez se culmine el proceso de solicitudes judiciales y las diligencias iniciales, se pasa a una etapa preliminar. En esta etapa se realiza la depuración digital, validación y comprobación de la información de los datos del usuario ofrecida por la ISP. El Sistema de Investigación Criminal (SIC) resultaría ser la entidad facultada para facilitar los datos necesarios al fiscal para la debida comprobación de las informaciones del cliente mediante levantamiento de información (dirección, número de teléfono, antecedentes penales, entre otros).

En la comprobación, luego de la validación, se debe proceder a realizar las llamadas actuaciones de inteligencia, a los fines de comprobar en el lugar del hecho las informaciones de la ISP, tales como ubicación de la residencia, horarios de entrada y de salida, número de personas que habitan en el lugar, condiciones del área donde se encuentra, entre otras informaciones de relevancia para la investigación.

Una vez comprobada la información, el fiscal solicita la orden de allanamiento al Juez de instrucción competente, y se realiza la ejecución de la orden conjuntamente con los técnicos forenses, Policía Nacional u otro equipo competente. En el allanamiento se debe realizar una búsqueda de evidencias tanto físicas como digitales.

En el lugar del allanamiento se incautan todos los dispositivos electrónicos de los sospechosos, celulares, computadoras, laptops, memorias USBs, el router, cámara de fotos, cámara de videos, discos duros externos, y cualquier dispositivo electrónico que pueda contener información de interés al objeto de la investigación. Se deben utilizar herramientas forenses necesarias para el debido tratamiento de las evidencias digitales y realizar correctamente el precintado de las evidencias digitales.

Es importante señalar que al momento del allanamiento las autoridades competentes deben garantizar en todo momento el respeto a la cadena de custodia de las evidencias, puesto que si la misma es violentada, inmediatamente invalidara la evidencia recogida en el lugar. De todo lo cual se debe dejar constancia en el acta de allanamiento.

Seguidamente, el protocolo debe indicar una etapa preliminar donde se analicen las informaciones obtenidas del levantamiento inicial para determinar si existen pruebas suficientes sobre alguna violación a la Ley, sustentable para obtener una orden cautelar, de ser así, se realiza una solicitud de orden de arresto y registro de personas. Luego se realiza la ejecución y presentación de medida de coerción para el imputado, la cual el juez podrá rechazar si no se reúnen los elementos de prueba suficientes; Si ha lugar, el caso se judicializa y el fiscal realiza el acto conclusivo de la investigación con todos aquellos elementos de pruebas que cumplan con el criterio de utilidad, oportunidad, pertinencia, legalidad y suficiencia.

En última instancia del protocolo, se debe indicar la etapa de la finalización, la cual consistirá en la solicitud de decomiso de las evidencias que se encuentran bajo secuestro y que las mismas sean remitidas a bienes incautados.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba