La revolución que ha impuesto las Tecnologías de la Información y de la Comunicación y la explosión de internet en los últimos 30 años ha comportado que estas tecnologías sean herramientas de carácter insustituible para cualquier actividad, y por supuesto en la actividad notarial. Afrontamos cambios tecnológicos continuados y es muy difícil garantizar a corto plazo la capacidad de aprendizaje y de maduración del personal.
El increíble avance en telecomunicaciones como la red 5G, la implementación en servicios como el loT (Internet de las Cosas) que permite la conectividad a la red de infinitos dispositivos, la implementación real de la tecnología blockchain y otras muchísimas tecnologías disruptivas se presentan como grandes ventajas para la mejora de la productividad y de los procesos de trabajo. Pero también presenta un conjunto de riesgos que pueden reconducirse finalmente a hechos que pueden ser, y en su mayoria lo son, subsumibles en algún tipo de ilícito penal.
Probablemente en los últimos 18 meses y con motivo de la pandemia de la COVID-19 se ha llevado a cabo un gran ejercicio de avance en la transformación digital. En pocos días nos vimos obligados a convertirnos en seres que habitamos más en la red que en los entornos analógicos tradicionales como el de la oficina. Y esta circunstancia ha sido aprovechada por aquellos que lo perciben como una oportunidad para llevar a cabo acciones delic-tivas. Estas acciones normalmente se relacionan con la obtención de información (para poder convertirla a posteriori en rédito económico) o bien directamente con una intención económica.
El notariado, que se encuentra en primera línea de la transformación digital, está impulsando múltiples acciones y proyectos tecnológicos para ofrecer un servicio acorde con estas nuevas tecnologías (como por ejemplo, el Portal Notarial) y en la que el ciudadano se encuentre confortable y, por supuesto seguro, siempre garantizando la confidencialidad y la disponibilidad de la función notarial.
Hace ya muchos años que los organismos que luchan contra la ciberdelincuencia, nos informan continuamente de nuevos métodos de ataque a las infraestructuras tecnológicas y que dan servicio a cualquier actividad en nuestra sociedad: sector salud, sector financiero y de hecho cualquier actividad se ha visto afectada en los últimos años.
Por otro lado, el ciberdelito también proporciona al delincuente más avanzado formas de proteger y ocultar su identidad y, por tanto, la autoría, así como el rastreo en la obtención de las pruebas de los hechos delictivos, tales como el uso de la conocida red TOR y otros sistemas que permiten y dificultan la trazabilidad en Internet.
Es importante conocer estas amenazas y que pueden comportar, en su caso, la generación de hechos delicti-vos. Podemos sistematizarlas en 4 categorías:
Cuyo objetivo es conseguir el acceso a nuestros sistemas, a los que accedemos normalmente con un identificador y un autentica-dor (contraseñas). Ataques de fuerza o bruta o por diccionario permiten obtener esta información (que no debemos compartir con nadie) y tenemos que estar atentos a posibles comunicaciones de brechas de seguridad de servicios o plataformas a los que accedemos con nuestras credenciales y que se pueden ver afectados.
Cuyo eje de funcionamiento es el engaño…a la mayoría ya nos suena el
«phishing» que normalmente utiliza el correo electrónico para engañarnos con estrategias más o menos elaboradas. Ataques por voz como el «vishing» o por sms como el «smishing» cada vez son más habituales y es vital que tengamos información suficiente para atajar estas amenazas.
Normalmente en nuestro centro de trabajo la conectividad será segura, pero se ha de estar alerta con la conectividad a redes wifi fuera de la oficina, como por ejemplo, conexión wifi de los bares. Nuestros dispositivos móviles pueden ser infectados y llegar a controlar nuestra navegación y muchas otras acciones no deseadas.
Disponer de antivirus en nuestras máquinas es algo esencial, pero también puede generar falsa sensación de seguridad ya que no pueden ofrecer garantías absolutas. Virus,
spyware, troyanos, ramsonware (malware que nos pide un rescate por el secuestro de nuestros sistemas mediante encriptación) son cada vez más habi-tuales…Las infecciones se propagan por diversos sistemas como el e-mail, la navegación no adecuada por la web y es muy importante estar alerta en nuestra actividad laboral ordinaria.
Ante estas amenazas, la oficina notarial se dota de importantes medidas de seguridad técnicas y organizativas, siendo vital la sensibilización y formación del personal para evitar posibles incidentes de seguridad en unos años en que la ciberdelincuencia se incrementa exponencialmente.
El codificador penal establece normalmente, clasificaciones en base a los sistemas de bienes jurídicos objeto de protección, pero no encontramos un bien jurídico común a los delitos informáticos.
Clasificar los delitos informáticos no es una cuestión pacífica y sencilla puesto que son diversas conductas, de naturaleza diversa y con elementos criminales variados. Actualmente el Código Penal no trata la criminalidad informática de forma separada y en un capítulo propio como podría ser: «De los delitos contra los sistemas de información y las telecomunicaciones».
En este sentido, podemos acudir a uno de los primeros cuerpos normativos que aborda con profundidad y especialidad los delitos informáticos a nivel supranacional: el Convenio de Cibercriminalidad de Budapest¹ (firmado por España en 2010) y que nos proporciona una clasificación:
En la doctrina científica hay muchas otras clasificaciones y diversas como podría ser la que agrupa en:
En nuestro país, el observatorio español de delitos informáticos (OEDI), organismo oficial que nace a partir de la necesidad de dar a conocer el problema del aumento de delitos informáticos en España, buscando informar a la sociedad sobre la legislación vigente en materia de ciberdelitos, y fomentando la realización de denuncias formales antes los organismos competentes, clasifica los delitos informáticos o ciberdelitos según la ley española en:
Son los delitos tipificados en los artículos 197 a 201, con hechos relativos al descubrimiento y revelación de secretos y los delitos tipificados en los artículos 278 a 286 relativos al mercado y los consumidores (espionaje industrial).
Tipificado en los artículos 248 a 251 y 623.4 del código penal, que incluiría los hechos relativos a las estafas bancarias, estafas con tarjetas de crédito, débito y cheque de viaje y otras estafas empleando medios informáticos/ internet, telefonía/ comunicaciones, intranet y otras redes, páginas de streaming, redes de archivos compartidos p2p, páginas de descargas directas, páginas de enlaces, blogs y correos electrónicos y redes sociales.
Es nuestra obligación como ciudadanos y profesionales, en el ámbito en que actuemos, denunciar formalmente cualquier hecho delictivo de los que seamos conocedores, para ello es recomendable contar con el asesoramiento de profesionales de la abogacía especializados en tecnología.
¹ El Convenio sobre ciberdelincuencia, también conocido como el Convenio de Budapest sobre ciberdelincuencia o simplemente como Convenio Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Estados Unidos, Japón, Chile, Costa Rica y Filipinas, El Convenio y su informe Explicativo fueron aprobados por el Comité de Ministros del Consejo de Europa en su 109ª reunión, el 8 de noviembre de 2001. El 23 de noviembre de 2001 se abrió a la firma en Budapest y entro en vigor el 1 de julio de 2004.2. A partir del 28 de octubre de 2010, 30 estados firmaron, ratificaron y se adhirieron a la Convención, mientras que otros 16 estados firmaron la Convención, pero no la ratificaron.