Dirección IP, la huella digital telemática del criminal.

IP huella digitalA raíz de un debate y una noticia de un colega, llegó hasta mis manos la Sentencia de Tribunal Supremo STS 8316/2012 en la cual se absuelven a dos acusados por delitos de estafa realizada por medios telemáticos. Lo interesante de esta sentencia desde el punto de vista de peritaje informático es que se pone en clara duda que el hecho de que se pueda relacionar una operación fraudulenta a una dirección IP, por ello el propietario o usuario asignado a la misma deba ser inequívocamente el delincuente y autor de la operación.

La relación unívoca aparentemente rotunda entre la dirección IP y el usuario de la misma, puede presentar dudas razonables sobre la veracidad y certeza a la hora de imputar la culpabilidad a un individuo (el propietario del dispositivo), en el supuesto del esquema se identifica al “Presunto Delincuente 1” que será en quien recaiga el peso de las sospechas tras haberse realizado la orden de pago desde su dispositivo PC.  

Para establecer esta duda razonable sobre este presunto delincuente que en realidad no lo es, sería necesario actuar en dos frentes en paralelo, por un lado en el aspecto tecnológico, por el otro lado, en el perfil y los aspectos circunstanciales del propio individuo.

Considerando los aspectos meramente tecnológicos, se ha de ser consciente que los delincuentes cibernéticos poseen un repertorio de herramientas y métodos para hacerse con la identificación y el uso de direcciones IP de terceros y operar a través de ellas, tales como:

    • Sistemas Desactualizados o no protegidos.
    • Puertos accesibles, vulnerabilidades del Sistema.
    • Redes Wifis abiertas o protecciones WAP o WEP poco seguras.
    • Malwares, Troyanos, backdoors, botnets, etc.

Por lo tanto para poder establecer una duda razonable sobre el propietario de la IP como presunto delincuente, se ha de analizar el PC y los dispositivos en búsqueda de estas vulnerabilidades que permitirían al ciberdelincuente la usurpación y utilización ilegítima de la dirección IP para cometer el delito.

estafa cibernetica con usurpación de IP

Considerando el perfil y los aspectos circunstanciales del individuo acusado y para ello se ha de focalizar en encontrar evidencias de:

    • Ausencia de lucro personal en la operación, por lo tanto ausencia de dolo respecto al acusado. Normalmente de hecho ni tan siquiera sospecha que se han realizado transacciones económicas desde su equipo.
    • La no posesión de conocimientos técnicos necesarios e imprescindibles para obtener claves bancarias y con ello la posibilidad de ejecución de la estafa.
    • El no hallazgo de indicios de realización de la operación en el examen del equipo personal del individuo.

Ninguno de estos elementos (ni técnicos ni circunstanciales) por sí mismos son determinantes para el establecimiento de la duda razonable sobre la culpabilidad del individuo, pero trabajando todas estas posibilidades desde un punto global de conjunto se puede evidenciar más allá de la duda razonable si el presunto culpable propietario de la dirección IP involucrada, es realmente un delincuente, o lo que cabría esperar, una víctima más de la estafa.

Así pues desde el punto de vista del informe pericial y de la defensa del individuo “Presunto Delincuente 1”  se ha de considerar las posibles vías expuestas.

En cuanto al verdadero delincuente cibernético o ciberdelincuente será imposible encontrar evidencias para su identificación, no así, con el “Presunto Delincuente 2” (el mulero) que recibe la cantidad en su cuenta corriente y traspasa una parte de ella por medio de “Western Union” o un sistema similar y otra se la queda como comisión, este actor será claramente identificado y quedará imputado en función de su grado de consciencia sobre el delito cometido.   

Anuncios

Acerca de Rafael_L_R

Perito Judicial Informático y Director de Organización, Proyectos y Servicios TICs
Esta entrada fue publicada en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Seguridad Informática, Todos y etiquetada , , , , , , , , . Guarda el enlace permanente.