Fiscal Delegado de Criminalidad Informática y Cooperación Internacional de los Servicios de Criminalidad Informática, y de Cooperación Internacional, de la Fiscalía Provincial de Granada.

Francisco Hernández Guerrero forma parte del Grupo de Trabajo sobre Ciberguerra, liderado por el Mando de Adiestramiento y Doctrina del Ejército de Tierra (MADOC) y la Universidad de Granada.

Además es un experto en Evidencias Electrónicas, con acreditación comunitaria y participa activa y frecuentemente en actividades docentes de postgrado de la Universidad de Granada en materia de ciberterrorismo, bioterrorismo, protección de datos, protección de consumidores, mediación civil y penal; así como en cursos de formación para el Ministerio Fiscal, Consejo General del Poder Judicial y Policía Judicial.

Foto Francisco Hernández Guerrero

Una de las cuestiones que preocupa a los usuarios de Internet y que hace  que muchos no opten por hacer compras a través de las tiendas virtuales es el miedo a las estafas. A parte de las cuestiones técnicas, como el verificar que sea un dominio seguro y una entidad de confianza, ¿Qué aspectos desde el punto de vista legal deben tener en cuenta los usuarios a la hora de hacer transacciones o compras?

Por supuesto, y por molesto que resulte, leerse las condiciones de contratación que ofrezca la página web a través de la que queramos realizar la compra online. Especial atención debe merecernos la declaración de la ley a la que queda sometido el contrato, las posibilidades de reclamación y forma de realizarla.

¿Y qué nos puede contar acerca de estafas como las cartas nigerianas, en las que nos prometen un suculento premio si hacemos un ingreso para “asegurar el premio”?

En el Derecho Penal siempre se ha discutido si en las estafas por timo el estafado merece protección o no, pues actúa movido por la codicia, y aun a riesgo de aprovecharse de un presunto necesitado, discapacitado o situación de ventaja. Hoy a las estafas tradicionales (el timo del nazareno, el timo de la estampita, del tocomocho, etc.) las denominamos –un poco pretenciosamente– estafas por ingeniería social. Estas consideraciones sirven para excluir la protección de aquellas situaciones en que la “puesta en escena” (el engaño, la trama) es tan burdo que cualquiera podría darse cuenta de que estamos ante una estafa. Por ejemplo, si yo, como granadino residente, les intento vender la Alhambra fingiendo derechos antiguos de propiedad de mi familia sobre el monumento, dudo yo que un tribunal (al menos granadino) les concediera amparo.

También existen las llamadas “mulas” ¿en qué consiste este fenómeno y qué repercusiones legales puede tener para el que se ofrezca?

El término mulas empleado en las operaciones de estafa informática proviene de la denominación que en las operaciones de tráfico de drogas se les da a las personas que transportan en su cuerpo la droga. Son el último, y más débil eslabón de la cadena del tráfico.

En el caso de las estafas informáticas (comúnmente conocidas como phishing, aunque nosotros las denominamos delitos multietapa de estafa con soporte phishing) las mulas son las personas que son captadas por medio de un engaño consistente en hacerles creer que se les oferta un trabajo de intermediario financiero para recibir cantidades de procedencia desconocida, y a su vez transferirlas en forma de giro al portador a destinatarios igualmente desconocidos. Esta actividad dificulta la trazabilidad del dinero proveniente de una estafa a otra persona cuya cuenta corriente online ha sido vulnerada; y, desde el punto de vista penal, constituye un verdadero delito de blanqueo de capitales.

Hasta ahora considerábamos, de forma favorable al denunciado, que éste actuaba con «ignorancia negligente»de la ilicitud de la oferta recibida, no habiendo adoptado la diligencia necesaria para comprobar la licitud de la oferta, pese a lo sospechoso de las condiciones. Pero últimamente los tribunales consideran más adecuado considerarlos «ignorantes deliberados», que se han puesto voluntariamente en la condición de no saber, no preguntar, sobre el origen y destino de las cantidades. Las penas pueden acabar con el denunciado en prisión.

En el fondo, el móvil de codicia acerca al denunciado a la condición del estafado en el timo. Salvo que en este caso las posibilidades de condena, bien como blanqueador o como estafador, son más altas que en el timo tradicional.

¿Cuándo se puede considerar delito y cómo se puede denunciar cuando nos sustraen dinero de una cuenta o cuando nos mandan un ladrillo por paquetería en vez del móvil último modelo que habíamos encontrado por 50 euros?

Será delito cuando la oferta y publicidad realizada por el delincuente nos haya hecho creer que se trataba de un dispositivo legítimo, y luego nos encontramos una caja con componentes de desecho (caso real). O cuando observamos en nuestra cuenta una transferencia o compra realizada a nuestro nombre desde un lugar o establecimiento en el que no hemos estado. En ambos casos, se precisa que el valor de lo defraudado supere los 400€, pues en otro caso se considerará falta (infracción menor) o, en la futura reforma penal, delito leve.

Volvemos al ejemplo del timo: nadie regala chollos. Es la primera señal de estafa, por más que nos hayamos acostumbrado a encontrar productos y servicios a bajo precio por adquirirlos a última hora (last minute products) o fuera de temporada (outlets).

¿Cuáles son las principales precauciones que debería tener el usuario de Internet para estos trámites para evitar estos disgustos?

Primero, confiar únicamente en sitios de confianza, con pasarelas de seguridad para las transacciones de datos.

Segundo, confirmar «googleando»que el oferente o el producto no es sospechoso y se ha visto implicado en otras denuncias de usuarios.

Tercero: desconfiar de los «chollos»que no obedezcan a criterios o situaciones razonables (como los billetes de avión adquiridos a última hora, o reservas de hotel por igual motivo…).

Sentido común. Simple sentido común. Lamentablemente las plataformas y entornos digitales nos obnubilan y tachan de credibilidad situaciones que, en la vida «analógica»no nos creeríamos nunca.

¿Y qué decir de intentos de estafa como las cartas en las que nos prometen un premio de lotería de un país que no sabemos situar en el mapa o de la herencia de un tío que hizo las Américas?

Lamento repetir lo antes dicho: sentido común y actuar sin codicia. Los  cuentos sólo existen para Disney-Pixar, y esos se ven en cine o dvd.

Las redes sociales están cada vez más presentes en nuestras vidas, las usamos para estar en contacto con nuestros amigos o para contar lo bien que nos lo hemos pasado en vacaciones. Ante la publicación de imágenes por parte de los usuarios que después quedan almacenadas en los archivos de las redes sociales cabe preguntarse ¿puede cualquier persona o entidad utilizar la imagen publicada por otra persona en su muro? ¿Cómo puede limitarse esta práctica? ¿Cuándo podría convertirse en delito?

Si es la propia empresa propiedad del muro o de la red, una lectura posterior de las inmensas condiciones generales nos llevarán a la conclusión de que cedimos nuestra privacidad por usar un servicio web aparentemente gratis.

Si el material no se halla protegido por las medidas de seguridad que prevé la propia red o host, el usuario carecerá de posibilidad de reclamación: habrá renunciado voluntariamente a su expectativa razonable de privacidad.

Ser usuario de Internet, como casi de cualquier servicio en nuestra increíble pero peligrosa sociedad, presupone, supone y exige que sabemos lo que hacemos, las consecuencias de lo que hacemos y que podemos defendernos por nosotros mismos. Es lo que nunca nos cuentan las grandes empresas cuando nos ofrecen gentil –y aparentemente de forma gratuita– sus servicios. Debemos, por ello, ser prudentes en nuestro actuar en línea.

La actuación sería delito si se vulneran normas de seguridad para acceder al material, o se nos engaña para proporcionar el acceso al mismo. Por ejemplo, quien accede a la información o fotografías almacenadas en nuestro terminal, o se hace con nuestras claves por medio de un troyano o de ingeniería social.

Al verse sometido a una actividad delictiva como ésta se puede reclamar al juez que conoce del asunto una medida de bloqueo de la página o lugar donde se halle nuestra información.

En esta línea, se habla últimamente mucho del derecho al olvido ¿es viable? ¿en qué debe consistir y no consistir?

Memoria, historia, privacidad y olvido son términos de un debate muy peliagudo. Efectivamente existe un derecho a controlar nuestra información personal en cuanto, a través de ella, se pueden conocer aspectos reservados de nuestra personalidad que van más allá de la propia información empleada para ello. Todos querríamos vernos a salvo de un Gran Hermano de memoria omnímoda y eterna que revelara, extemporáneamente, información sobre nosotros de una época que no queremos revelar o recordar. Pero una obligación absoluta de borrado impediría la Historia misma, o el control frente a la corrupción pública o privada, o la transparencia necesaria en una sociedad democrática. Por otra parte, un método de control y trazabilidad de nuestra información exigiría métodos de asociación a través de códigos o hashes que supondrían, por sí mismos, una amenaza mayor que la propia posibilidad de conocernos por el enlace de toda nuestra información disponible.

Lo que debe entenderse es que el  punto de equilibrio entre privacidad y libertad de información se halla, precisamente, en el ejercicio de los derechos de protección de datos, los denominados derechos ARCO (Acceso-Rectificación-Cancelación-Oposición), y la responsabilidad en el otorgamiento del consentimiento al tratamiento de nuestros datos. Y para ello hemos de recordar que en la sociedad de la información nada es gratis: sólo pagamos con nuestros datos personales.