30 jul 2019

Una metodología de agencia encubierta virtual


Cuando hablamos de agencia encubierta virtual pareciera que se tratara de ciencia ficción, sin embargo la realidad a la que se enfrentan los órganos investigativos llevan a que sea necesario explorar técnicas especializadas para poder combatir los delitos cibernéticos.

En la actualidad es indudable que los instrumentos penales y las técnicas de investigación tradicionales son insuficientes para hacer frente a la delincuencia organizada, ya que sus dimensiones y efectos han propiciado la aparición de nuevas respuesta en el orden penal, en el plano procesal, y en el marco de la cooperación internacional. Si la tecnología avanza, las metodologías investigativas usadas por los investigadores cibernéticos deben cambiar, para poder enfrentar a las organizaciones criminales que cada día están afirmándose y ocultándose bajo las plataformas tecnológicas existentes. Es por esta razón que avoco a redactar este artículo, básicamente para mostrar una metodología que puede ser de utilidad, precisamente, en el marco de una agencia encubierta virtual y que resulta como una opción para contrarrestar la criminalidad organizada que opera en la red.

En principio debemos decir, que para iniciar una actividad investigativa como la que acá se propone, se deben coordinar actividades conforme al código de procedimiento penal y lo reglado la Ley 1908 de 2018, la cual dio más herramientas a los investigadores que se dedican a combatir la delincuencia organizada.

La figura del agente encubierto virtual solo podrá ser utilizada cuando los investigadores asignados al caso, soliciten a través de los informes de investigador de campo la imlementación de la técnica investigativa, aportando los elementos materiales de prueba de los que se evidencien los indicios que soporten la necesidad, la proporcionalidad y razonabilidad de la técnica. El mencionado informe será el que se utilizará por parte del fiscal del caso para que se imparta una autorización de un Juez de control de garantias constitucionales, toda vez que, siempre que se vaya a ingresar a canales cerrados, grupos especificos en la red o en aquellos en los que se maneje información sensible o que manejen datos privados la norma procesal así lo exige.

Una vez hecho lo anterior, previa sustentación del fiscal que recibió el informe, el Juez validará los motivos fundados, las investigaciones de grupos o perfiles privados a los que se va a acceder como agente encubierto y verificará la garantía de confiabilidad de las herramientas electrónicas con las que se realizará la técnica investigativa, impartiendo autorización para realizar el procedimiento investigativo.

Iniciada la actividad investigativa, se busca que exista una aceptación de los policías judiciales por parte de quienes están siendo investigados puede ser ejemplo el hechos de compartir información en las redes sociales o grupos de conversación en la red sin que se evidencie actividades propias de un agente provocador o instigador de delitos, pues esto esta prohibido en nuestro ordenamiento jurídico. Por esto, lo que se busca es que el policia judicial virtual, se haga pasar por un usuario más de la red, contactando a los indiciados sin que esto provoque la comision de delitos.

Téngase en cuenta que las actividades de agente cubierto virtual que se realizan en zonas públicas en las redes sociales, chats entre otras tantas, no se necesita una autorización de un juez por que las investigaciones en fuentes abiertas cuando el contenido es público no es necesario la autorización judicial para actuar como agente cubierto virtual, pues son labores de patrullaje virtual que nada tienen que ver con la técnica que se expone.

Volviendo con el ejemplo, debemos decir que teniendo en cuenta la actividad que se viene presentado en las redes sociales, WhatsApp, Twitter, etc. Es complejo la identificación de las personas ya que en un porcentaje muy alto, éstas actividades ilícitas se mantienen ocultas en estos medios tecnológicos y por lo tanto, para los investigadores se les complica descubrir a los delincuentes informáticos, para esto entoces enunciaremos algunas de las herramientas free que se pueden utilizar para el desarrollo de la figura del agente encubierto virtual, que sirven para geolocalizar a los individuos y obtener las IP desde donde se desarrolla la actividad ilícita:

  • plogger. como obtener la IP de un dispositivo
  • Grabify. Como obtener la IP de un dispositivo
  • Whoreadme. Como obtener la IP de un dispositivo enviado un email
  • Obtener IP mediante el envió de email con contenido oculto
  • Whaststheirip.com
También es importante que los policias judiciales que ejercerán como agentes encubierto virtual se les recomienda ocultar su verdadera identidad, utilizando un avatar. La legislación Colombiana es enfática en permitir la creación de una identidad para quien se convierte en agente encubierto, máxime cuando en internet los ciberdelincuentes ocultan su identidad, por lo que uno de los pasos fundamentales, una vez se sepa que herramientas tecnológicas van a ser usadas, el investigador –agente encubierto- debe estar en la capacidad de ocultar su identidad para evitar el riesgo que se deriva de esta actividad.

Estos procedimientos utilizados para identificar personas en las redes sociales y todas las plataformas digitales que tenemos en internet, que son utilizadas para ocultasen en la internet. son complejas estas investigaciones por el anonimato de la misma que utiliza para cometer delitos especialmente con menores de edad como son la pornografía infantil. Se está aprovechando un recurso tecnológico que nos ofrece la red para adelantar las investigaciones que se vienen realizando en el interior del grupo de Delitos Informáticos de la Seccional Valle, que son aplicativos totalmente gratis.

Impulsar una actuación eficaz, dinámica y decidida por la Fiscalia General de la Nación ante el crecimiento exponencial de la ciberdelincuencia mediante la unificación de criterios y una adecuada coordinación en las investigaciones.

Una vez concluida la actividad investigativa, se deben seguir las reglas de los registros y allanamientos para hacer el control posterior ante Juez de control de garantías para que la información y el procedimiento quede legalizado en debida forma.

Autor: Juan Carlos Valencia González (THD-EPC)

No hay comentarios:

Publicar un comentario

Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar