Persecución de delitos en la Darknet: un análisis de la jurisprudencia española

Continuando con nuestra serie de post sobre la Darknet, también conocida como Deep web o Internet oscura; en esta ocasión vamos a analizar y a hablar sobre las distintas actuaciones policiales y judiciales realizadas en España relacionadas con esta realidad mediante un análisis jurisprudencial de los distintos procesos relacionados con dicha Darknet.

Para realizar este análisis hemos consultado la página web del Centro de Documentación Judicial del Consejo General del Poder Judicial (CENDOJ). El CENDOJ es un órgano técnico, dependiente del Poder Judicial, encargado de publicar de forma oficial la jurisprudencia de nuestros tribunales; ofreciendo a ciudadanos y profesionales un avanzado buscador de documentos judiciales.

Para este post, hemos utilizado la opción de búsqueda por texto libre incluyendo en dicho campo los siguientes términos: “darknet” (5 resultados de búsqueda), “dark net” (0 resultados de búsqueda) “deep web” (6 resultados de búsqueda), “deepweb” (0 resultados de búsqueda), “TOR network” (1 resultado de búsqueda), “internet profunda” (0 resultados de búsqueda) e “internet oscura” (0 resultados de búsqueda). A pesar de no tratarse de una búsqueda exhaustiva –ya que se podrían haber incluido muchos más términos de búsqueda- los pocos resultados encontrados (solamente 12) son un dato relevante ya que nos muestran un primer indicio sobre la poca actividad judicial y policial que se realiza dentro de la Darknet.

Todas estas sentencias (entre las que también se incluye un auto) se engloban dentro de los siguientes ámbitos delictivos:

  • Delitos relativos a la prostitución y a la explotación sexual y corrupción de menores (concretamente difusión de pornografía infantil): 7 resultados.
  • Delitos contra la salud pública (concretamente tráfico de drogas tóxicas, estupefacientes o sustancias psicotrópicas): 3 resultados.
  • Delitos contra el patrimonio y contra el orden socioeconómico: Un resultado relativo al delito de extorsión y otro resultado relativo al delito de estafa.

El segundo indicio sobre la falta de actividad policial relacionada con la Darknet lo encontramos en el fondo de las sentencias analizadas ya que en 10 de ellas las menciones que encontramos sobre la red oscura no dejan de ser anecdóticas y circunstanciales al obtenerse las pruebas de cargo contra los acusados por otras vías completamente distintas a su actividad en la Internet oscura.

 

Tráfico de drogas tóxicas, estupefacientes o sustancias psicotrópicas

En las tres sentencias relativas a los delitos relacionados con el tráfico de drogas la notitia criminis que justificó la investigación policial se basó en la detección de diversas sustancias psicotrópicas en envíos postales procedentes de determinados países europeos; así como en su posterior seguimiento controlado y no en la actividad realizada por los investigados en la Darknet. En estas sentencias se hace referencia a la utilización de la red TOR para la realización de las compras de sustancias ilegales pero no se hace mención alguna de actuaciones realizadas por las fuerzas y cuerpos de seguridad del estado en dicha red.

 

Difusión de pornografía infantil

En relación a las sentencias localizadas relativas a la difusión de pornografía infantil (7 resultados) tampoco existe constancia de la realización de actuaciones policiales en la Darknet.

Tres de las siete sentencias pertenecen a un mismo procedimiento (sentencia de la Audiencia Provincial de Santa Cruz de Tenerife, apelación ante el Tribunal Superior de Justicia de Gran Canaria y casación Tribunal Supremo). En este procedimiento la investigación policial se inicia con el seguimiento realizado a varios archivos de video contenedores de pornografía infantil cuyos enlaces circulaban por distintas páginas de internet. A continuación se monitorizaron las IPs desde las cuales distintos usuarios estaban descargando estos archivos a través de distintos programas de intercambio de archivos P2P, concretamente e-Mule y Utorrent. Una vez conocida la IP e identificado su titular se procede a la entrada y registro de su domicilio, en donde se encuentran gran cantidad de material pedófilo almacenado en un ordenador portátil y en diversos discos duros. Tras analizar el material intervenido se pudo comprobar que el acusado, bajo los nombres de usuarios generados por e-Mule y Utorrent, y utilizando términos de búsqueda específicos y almacenados en el archivo “AC_SearchString.dat” se descargó -y posteriormente compartió- más de 80.000 archivos con este tipo de contenido.

La única mención que encontramos en este procedimiento relacionada con la darknet es la localización en el material intervenido de una carpeta denominada “Tor Browser”, en cuyo interior se almacenaban los archivos necesarios para navegar por la Darknet; sin embargo, en modo alguno se vinculan en el procedimiento dichos archivos del navegador  de la red TOR con el material pornográfico ilegal incautado.

Podemos concluir señalando que en este procedimiento las pruebas contra el investigado, más allá de todo el material pornográfico incautado, se centran en las actividades que realizaba con e-Mule y Utorrent  y en los rastros que dichas aplicaciones fueron dejando por su ordenador y no en la utilización de la red TOR.

En otra de las sentencias analizadas las menciones que podemos encontrar sobre la Darknet son anecdóticas, puesto que el investigado utilizaba la cuenta de correo vinculada a su teléfono móvil para enviar a otros usuarios imágenes pornográficas de menores; el software de Skype y aplicación de mensajería instantánea Whatsapp para comunicarse con otros usuarios y compartir este tipo de contenidos (tal y como se comprobó en los logs de dichos programas), y el navegador de Google para realizar este tipo de búsquedas (tal y como se comprobó en su historial de navegación). Por si todas estas evidencias fueran pocas, el acusado utilizaba a su propia hija menor de edad para la creación de este tipo de contenidos. En esta sentencia, la única referencia sobre la darknet la encontramos en que en el historial de búsqueda de Google, entre otros términos, se encontró el término “deep web pedofilia”.

En la siguiente sentencia analizada las actuaciones policiales se inician mediante la denuncia previa de la menor objeto de abusos tras la cual, en el registro del domicilio del acusado se encontró abundante material pedófilo. La única referencia relativa a la Darknet la encontramos en la manifestación que realiza el tribunal en la propia sentencia cuando señala que “El acusado tenía conocimientos avanzados de informática, lo que le permitió acceder a la “internet profundo o internet invisible” (“Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web”)”, siendo este el lugar en donde se presume que descargaba este tipo de contenidos.

Las últimas dos sentencias relativas a esta categoría se encuentran relacionadas con la operación “DOWNFALL 2”; una actuación realizada conjuntamente por el FBI y la INTERPOL contra la pornografía infantil en la Internet oscura. A diferencia del resto de sentencias analizadas en esta operación si se llevó a cabo una investigación dentro de la Darknet para tratar de localizar a las personas que operaban dentro de dicha red y que administraban un gran número de páginas web de publicación e intercambio de pornografía infantil. Fruto de esta investigación, realizada por el FBI, se obtuvo una IP de España que, tras ser facilitada a la Policía Nacional, permitió la detención del administrador de una de estas páginas. Sin embargo sobre este proceso judicial derivado de la operación DOWNFALL 2 hablaré con detenimiento en un próximo post.

 

Delitos contra el patrimonio y contra el orden socioeconómico:

Las dos últimas sentencias encontradas versan sobre delitos contra el patrimonio y el orden socioeconómico; una de ellas relativa a un delito de estafa y la otra relativa a un delito de coaccione (chantaje).

En la sentencia relativa a la estafa nos encontramos ante el uso fraudulento de diversas numeraciones de tarjetas bancarias (carding) por parte del acusado, quien realizó diversas operaciones de compra por un importe total de más de 22.000 euros. En este caso el autor de los hechos realizo una serie de compras online estableciendo como lugar de entrega para cada compra la dirección de diversos apartamentos de uso turístico. La investigación se centró en el número de teléfono de contacto que se facilitaba en cada una de las compras (y que siempre era el mismo), sobre el cual se solicitó judicialmente su intervención; lo que permitió localizar al acusado y montar un dispositivo judicial para detenerlo en la siguiente compra que realizó. La única referencia a la Darknet que encontramos en este procedimiento es la manifestación realizada por el Inspector Jefe de la Brigada Provincial de la UDYCO, quién señala que los números de tarjeta, sus claves y sus códigos CVV “se obtienen ilícitamente en el mercado negro de internet (la llamada Deep web) y se les denomina dumps”.

Por su parte, en la sentencia relativa a las coacciones, el autor de los hechos envió diversos correos electrónicos a la víctima con objeto de coaccionarla para que realizara un pago de 25.000 euros con el que evitar la publicación de diversa documentación sobre actividades ilícitas que estarían realizando, tanto la víctima como su hijo, en la entidad bancaria de la cual era presidente.

En las diligencias practicadas en este procedimiento se constató que la víctima recibió un correo electrónico remitido desde una cuenta de correo de la red TOR, una red que de acuerdo con lo expuesto por el tribunal pertenece a la conocida como Darknet y que “tiene como finalidad última el completo anonimato en el envío y remisión de datos de cualquier tipo a través de Internet, de forma que sea prácticamente imposible interceptar dichos datos e identificar a los remitentes o destinatarios de los mismos.”

En este correo anónimo se proporcionaba a la víctima una dirección en la que poder recoger un dossier con información sobre irregularidades que la víctima y su hijo presuntamente habrían realizado.

Unos días después la víctima recibe un nuevo correo en el que se materializó la coacción y se solicitó el pago de 25.000 euros. Este correo fue recibido desde una cuenta creada un día antes de dicho envío sin que fuera posible averiguar la dirección IP desde la que se creó la cuenta y envío el correo. Solamente se pudo obtener una IP que accedió a dicha cuenta el día del envío; sin embargo esta IP corresponde a un servicio VPN comercializado por una empresa de Hong Kong de la que no se pudo obtener más información al carecer España de tratado de intercambio de información entre autoridades judiciales o policiales con China, sin que tampoco se encuentre esta empresa obligada a guardar sus “logs” o registros de conexión, siendo dicho tipo de servicios completamente opacos a las autoridades, pues la información se transfiere de forma encriptada y mediante sistemas que impiden “escuchar” o interceptar los datos.

Tras la denuncia realizada por la víctima la Guardia Civil montó un dispositivo para detener al acusado en el momento en el que se presentó en el lugar indicado a recoger el sobre colocado a modo de señuelo.

 

Tras el análisis de todas estas sentencias podemos concluir señalando que a pesar de que la Deep Web o Darknet no es una red cien por cien segura y/o anónima y que existen muchas vulnerabilidades, tanto en la propia red como en su uso por parte de los usuarios, que permiten que se pueda llegar a articular una investigación a partir de la información que se pueda obtener de la misma (en otro post explicaremos dichas vulnerabilidades); actualmente nuestras Fuerzas y Cuerpos de Seguridad no disponen de recursos suficientes con los que poder hacer frente a esta nueva realidad, siendo necesario en muchos casos el uso de medios “analógicos” para poder luchar contra este tipo de delincuencia “digital”.