EL DESARROLLO GLOBAL DEL CIBERESPACIO: NUESVOS DESAFÍOS Y ESTRATEGIAS PARA LOS ESTADOS III PARTE

Por David de Caixal : Historiador Militar. Director del Área de Seguridad y Defensa de INISEG.  Director del Máster de Historia Militar de INISEG / Universidad Pegaso. Director del Grupo de Investigación del CIIA (Centro Internacional de Investigación Avanzada en Seguridad y Defensa de INISEG-Universidad Pegaso. Membership in support of the AUSA (Association of the United States Army) Miembro asesor de la Sección de Derecho Militar y Seguridad del ICAM (Ilustre Colegio de Abogados de Madrid). Miembro del Grupo de Investigación de INISEG y “The University and Agency Partnership Program » (UAPP) proyecto universitario para la difusión de la Cultura de la Defensa de Estados Unidos.

Los aspectos jurídicos en el control estratégico del Ciberespacio

En el principio de los tiempos fue la palabra, después la escritura, más tarde el papel y así sucesivamente se ha llegado a los ordenadores y a su interconexión en el ciberespacio. Pero no es hasta la novela «Neuromante»[1] del autor de ciencia ficción William Gibson[2] (1984), donde se cita por primera vez al ciberespacio, al referirse a todos los recursos de información y comunicación disponibles en las redes informáticas, especialmente en Internet. Las TIC (Tecnología de la Información y el Conocimiento) en su aplicación al ciberespacio han revolucionado por completo la forma de relacionarse del hombre en una carrera meteórica que todavía es difícil ver el final. La globalización ha sacudido los pilares del Estado y las bases de nuestra sociedad, hasta el punto de que ha nacido una sociedad paralela a la física. Por esta razón, el ciberespacio se está convirtiendo en un punto de encuentro para millones de personas, gracias a su flexibilidad en el uso y a la cantidad de información que pone a disposición de los usuarios Esta nueva dimensión se ha convertido en un mundo colosal y complejo, donde las dimensiones espacio y tiempo no existen. En él se pueden encontrar, desde niños que casi no saben escribir, hasta profesionales de todas las ramas y niveles culturales. Pero, el problema está en que también está siendo usado por predicadores religiosos radicales, terroristas, ladrones y demás individuos con fines nada pacíficos. Así, se puede constatar que no todo está siendo positivo en la irrupción del hombre en esta nueva dimensión. El gran peligro de la red reside en que, cuando se navega, no siempre se es consciente de los peligros y se tiene la sensación de hacerlo desde la más estricta intimidad y seguridad, que da la soledad. Pero en la red, a priori, está permitido un abanico grande de actividades que van desde lo decente a lo perverso. Mientras uno puede estar recreándose viendo un documental, leyendo un libro o haciendo una videoconferencia con un ser querido separado miles de kilómetros, otros pueden estar llevando a cabo acciones relacionadas con la pornografía infantil, robo, estafa, sabotaje, etc. Es por esta razón que los términos ciberdelincuencia, ciberterrorismo o ciberguerra son cada vez más conocidos, debido a que las noticias sobre acciones malvadas, relacionadas con el ciberespacio, son cada vez más frecuentes. Ante el número creciente de informaciones que aparecen a diario sobre mal uso del ciberespacio, se tiene la sensación de que el ciberespacio se ha convertido es un “lugar” donde los actos pueden quedar impunes debido a sus dos características intrínsecas y principales: La ausencia de fronteras físicas y la dificultad de encontrar a los responsables y de que sean castigados. Además de estas razones, también habría que señalar que esta falta de regulación puede deberse a la novedad del fenómeno y los avances tan rápidos que se producen en él. Ante este problema de posible vacío de normalización, que parece presentar el ciberespacio, el objetivo con el que se quiere afrontar este apartado, en el momento actual los aspectos legales del mismo y como afectan a la ciberguerra.

El término «terrorismo» ha sido ya de por sí un término bastante difícil de definir, a lo que se le añade en pleno siglo XXI su faceta informática y digital, dificultando aún más la tarea. El ciberterrorismo parece, todavía a día de hoy, algo propio de las películas de ciencia ficción, pero nada más lejos de la realidad. Algunos grupos e individuos han conseguido a través, o con la ayuda de la red, realizar diversos ataques sofisticados a objetivos de toda índole. El ciberespacio brinda, entre otras cosas, un gran escaparate para bandas criminales y organizaciones terroristas donde mostrarse a un gran público, un inmenso mercado de abastecimiento y una red para atraer candidatos usando todas las estrategias más actuales e innovadoras de publicidad y marketing. Sin embargo, no está todo perdido y ya existen numerosas estrategias para hacer frente a este nuevo terrorismo digital del siglo XXI, tanto físicas como cibernéticas, pero siempre desde una óptica holística y multifactorial donde el criminólogo es una figura determinante en la adopción de las mismas. Debemos preguntarnos en qué punto nos encontramos en la lucha contra el terrorismo y en qué dirección queremos seguir. Por ello, se trata de establecer una definición del término «terrorismo» y «ciberterrorismo», enumerar los actos más relevantes realizados a través de la red, explicar las dificultades que encuentran las organizaciones terroristas para hacerse más fuertes en el ciberespacio así como exponer un conjunto de posibles medidas para hacer frente a esta nueva forma de difundir el terror. https://criminologiacys.org/2018/07/19/ciberterrorismo-una-amenaza-a-traves-de-la-red/

El régimen jurídico de las operaciones en el ciberespacio está siendo objeto de debate en el marco de Naciones Unidas desde finales de los años noventa. El análisis de ese proceso permite identificar dos etapas. La primera está caracterizada por la consecución de un cierto consenso entre los Estados sobre la aplicación de normas obligatorias, principios y reglas de comportamiento responsable y medidas de fomento de la confianza y capacitación. La segunda etapa ha supuesto la aparición de un preocupante disenso, principalmente, sobre el alcance de las normas obligatorias y el contenido de las reglas de comportamiento voluntario. Ello ha conducido al fracaso de las negociaciones, a la adopción de dos resoluciones diferentes y al establecimiento de dos grupos de trabajo para la reactivación de un diálogo que resulta cada más más difícil. La dependencia exponencial de nuestra sociedad del ciberespacio, hace que aumente la inquietud respecto del uso ético y legal que se puede hacer del mismo. Esta preocupación se hace mayor ante el dilema que plantea el aumento de posibilidades de comunicación y difusión de la información que nos ofrece la conexión a la red y los derechos fundamentales que se deben proteger. El ciberespacio se está convirtiendo en un ejemplo claro de comprensión errónea del concepto de libertad. Algunos creen que la red de redes es el mayor espacio de libertad y que ésta disminuye conforme aumentan las restricciones, del mismo modo que harían dos magnitudes matemáticas inversamente proporcionales. Sin embargo, esta teoría es equivocada porque lo que ellos están defendiendo es el libertinaje y no la libertad. Locke dijo del libertinaje que “no se trata de una libertad sin límites sino del fin de la libertad porque se ha llevado a la libertad fuera de todo orden y se ha producido una negación de sí misma”

Francia destinará más medios a combatir el ciberterrorismo tras el ataque pirata a TV5Monde. El Gobierno francés ha anunciado que se van a reforzar los medios técnicos y humanos para prevenir ataques en internet como el que este miércoles interrumpió las emisiones del canal internacional TV5Monde. Así lo ha anunciado el ministro de Interior, Bernard Cazeneuve, durante una visita a la redacción de la cadena. El ministro se ha mostrado confiado en que la investigación judicial en marcha termine «rápidamente» para identificar a sus autores. https://www.rtve.es/noticias/20150409/francia-anuncia-nuevas-medidas-antiterroristas-tras-ataque-pirata-television-tv5/1126221.shtml

Los juristas, al legislar, persiguen establecer las mínimas normas que rijan las relaciones, tratando de crear un marco que permita la convivencia y donde se respeten los derechos fundamentales.  Partiendo del hecho de que el acceso a las TIC y, por ende, al ciberespacio debe ser un derecho (El derecho al acceso a la red es contemplada por algunos países como el derecho fundamental. Así Finlandia reconoció en 2010 el derecho humano fundamental a Internet de banda ancha), se debe proteger el libre uso del mismo en las condiciones anteriormente citadas de libertad y seguridad.

Para Roberto Gil Navalón, Jefe de la unidad SEGINFOPER[3], INS y DOC (Área de Seguridad de la Información (SDGTIC)), éstas serían algunas de las principales cuestiones relativas al ciberespacio que requieren de definición legal y que confirman el vacío legal de normativa aplicable a la red:

1. Establecer hasta qué nivel el uso del ciberespacio es un derecho y cómo debe ser protegido.

2. Determinar hasta dónde el Estado puede intervenir en nuestras acciones en el ciberespacio.

3. Coordinar las acciones legales que, a consecuencia de actos en el ciberespacio, afecten a varias jurisdicciones.

4. Congeniar en el ciberespacio el derecho a la intimidad con la necesaria identificación de los delincuentes y la obtención de la evidencia del delito.

5. Determinar qué nuevos delitos pueden existir que sean exclusivos de acciones en el ciberespacio.

6.- Acordar las limitaciones al posible uso del ciberespacio en los conflictos bélicos.

Esta necesidad de regular estos aspectos citados es una prueba más de que el vacío legal, en nuestras relaciones en el ciberespacio, es notorio. La sensación de desamparo crece ante las amenazas que se ciernen en el creciente uso de la red en nuestras actividades cotidianas. El ciberespacio, como realidad virtual en la que cada vez más interactuamos, debe estar regido por unas mínimas normas, al igual que cualquier otro ámbito de nuestra actividad diaria social (el tráfico vial, la compra y venta de un inmueble, etc.). Sin embargo, las relaciones en el ciberespacio no son más que datos, secuencias de bits, que viajan de un lado a otro y de los que será difícil determinar la verdadera finalidad de los mismos. Desde el punto de vista técnico, no hay diferencia aparente entre la secuencia de datos de un simple correo personal particular y de un ciberataque (paralizar el sistema bancario), cibercrimen (robo) o ciberterrorismo (ataque de sabotaje en una central eléctrica). La regulación no será fácil debido a las características de esta realidad virtual. A la ya citada ausencia de fronteras (que acerca a las personas pero también a los delincuentes) y a la dificultad de identificar a los que están ciberactuando con intenciones maliciosas, habría que sumar la rápida difusión de las acciones (pero no necesariamente de los efectos), son prueba de la dificultad de su normalización. El gran problema que se les presenta a los que defienden una regulación es la lentitud intrínseca de las regulaciones nacionales e internacionales ante los rápidos avances tecnológicos, debido a la falta de preparación ante estos nuevos retos. Ésta es una de las razones por la que la red es tachada de pesadilla jurídica. Mientras tanto la intranquilidad se va haciendo patente cuando leemos frases como “Internet era una esperanza; nos la han robado” e “Internet es un sueño para los usuarios y una pesadilla para los prácticos del Derecho

La battaglia degli hacker in tempo reale Ecco la mappa degli attacchi informatici. Stati Uniti sotto assedio e Cina all’arrembaggio. Norse monitora, secondo per secondo, assalti e obiettivi informatici su internet e darknet. Ne viene fuori una mappa impresionante. La cyberguerra in tempo reale. Norse è una società che si occupa di sicurezza online. E per farlo monitora, secondo per secondo, gli attachi hacker che imperversano su internet e darkner in quaranta Paesi. Ne viene fuori una mappa impressionante, fatta di «bolle», obiettivi e assalti incrociati . La rete diventa campo di battaglia. E Norse consente di vedere dove avvengono gli scontri più sanguinosi. E quali armi vengono usate. Anche se sono localizzabili solo quelle più convenzionali, come botnet o DDos.  E’ comunque possibile vedere l’origine degli attacchi e i target da colpire. Gli Stati Uniti rapprensentano il bersaglio prediletto degli hacker di mezzo mondo. Mentre Cina e Canada dominano la classifica dei pirati online. https://espresso.repubblica.it/visioni/tecnologia/2014/08/06/news/la-battaglia-degli-hacker-in-tempo-reale-ecco-la-mappa-degli-attacchi-informatici-1.175994

El modelo de seguridad colectiva formalizado en 1945 en la Carta de Naciones Unidas[4] establece el marco jurídico fundamental que ha permitido desde entonces garantizar la paz y la seguridad internacional. Junto con ello, el Derecho Internacional de los Conflictos Armados (DICA) ha servido para ordenar y humanizar, en la medida de lo posible, la conducta de las hostilidades. Con sus carencias y limitaciones, que no son pocas, esas normas conocidas como el Ius ad Bellum y el Ius in Bello han cumplido su función previniendo y evitando las situaciones de conflicto y ordenando su desarrollo, cuando finalmente se han producido, a pesar del amplio periodo de tiempo transcurrido desde su adopción y de los significativos cambios políticos y sociales acontecidos desde entonces. La aparición y el desarrollo del ciberespacio y de las TIC suponen, sin embargo, un punto de inflexión en esa dinámica continuista y un desafío sin precedentes. Más allá de constituir un quinto dominio[5], alteran esencialmente los parámetros de organización y funcionamiento de ese modelo de seguridad, en particular, desde una triple perspectiva: la deslocalización y diversificación de las amenazas, la ruptura del paradigma de la asimetría entre los actores y una alteración substancial de los términos del conflicto. Este cambio de circunstancias, que no es meramente coyuntural, obliga a plantearse la operatividad del marco jurídico en vigor. En la doctrina, Moses identifica cuatro razones concretas que justifican la necesidad de cambios jurídicos como respuesta a los cambios tecnológicos:

1) La incertidumbre Jurídica sobre la manera de aplicar el derecho en vigor en esa situación;

2) El alcance incorrecto de la normativa porque fue creada con anterioridad, de manera que puede incluir o excluir inadecuadamente conductas o situaciones

3) La obsolescencia jurídica porque, en ese contexto, la norma no es necesaria o no está justificada

4) La necesidad de crear nuevas normas específicas para regular, gestionar o prohibir determinadas técnicas o aplicaciones3. Todas y cada una de estas posibilidades se manifiestan en la articulación del régimen jurídico de las operaciones en el ciberespacio.

Desde la década de los noventa, la Asamblea General de Naciones Unidas (AGNU) centraliza el debate en el marco universal a través de la Comisión de Desarme y Seguridad Internacional. Los trabajos se desarrollan mediante dos procedimientos principales: la presentación de observaciones y propuestas individuales o conjuntas por parte de los Estados y los informes realizados en el marco de los Grupos de Expertos Gubernamentales (GEG). El análisis de ese proceso permite identificar dos etapas. En una primera se va construyendo progresivamente un consenso que se materializa en los informes de los GEG de 2013 y 2015. A pesar de las expectativas generadas por esos resultados, el disenso marca el desarrollo de los trabajos posteriores provocando en 2017 el fracaso de las conversaciones en el GEG constituido en 2016 y la adopción de dos resoluciones diferentes en 2018 que cambian los métodos de trabajo. El análisis del estado de debate pretende determinar dónde se encuentra el desacuerdo y las posibilidades de reactivación de un cierto consenso a nivel internacional sobre el régimen jurídico de las operaciones en el ciberespacio.

Hace 75 años, cuando la II Guerra Mundial estaba a punto de llegar a su fin, representantes de 50 estados de todo el planeta firmaron la Carta de las Naciones Unidas. Se trataba del documento fundacional de la nueva organización llamada a velar por la paz en el planeta y destinada a poner fin a la larga noche de violencia que el mundo había vivido durante la primera mitad del siglo XX. Ya en pleno siglo XXI, la Carta de las Naciones Unidas sigue conformando las bases de la constitución interna de la ONU y ha sido firmada por la inmensa mayoría de los estados del mundo. https://eacnur.org/blog/carta-de-las-naciones-unidas-tc_alt45664n_o_pstn_o_pst/

Consideraciones finales

Como fenómeno multidimensional y de transformación estructural de la sociedad internacional contemporánea, el ciberespacio constituye un proceso reciente y en marcha que se desarrolla a partir de la revolución de Internet y su impacto en la política mundial. Las repercusiones de estos cambios afectan al ejercicio y praxis de la política internacional como así también a las premisas tradicionales de la reflexión y estudio de las relaciones internacionales. A través de este trabajo tentativo y preliminar, hemos intentado esbozar algunas aproximaciones analíticas sobre la materia para una eventual explicación de los desafíos y oportunidades que genera este dominio o nueva arena política a nivel transnacional y global. Desde el punto de vista de la dimensión política y su praxis, los alcances del ciberespacio afectan y alteran las relaciones entre Estados y de éstos con la sociedad civil. El dinamismo de esta interacción tensiona las relaciones de poder tradicional entre las naciones, conjuntamente con las presiones y nuevas demandas de actores gubernamentales y no estatales digitalmente empoderados. Como respuesta a estos conflictos y disputas, la comunidad internacional plantea soluciones de responsabilidad compartida a través de esquemas de cooperación bajo la perspectiva de la gobernanza global. La adecuación y gestación de normas y regímenes internacionales representa una expresión y un camino en esta dirección. Lo anterior admite también una reflexión crítica y una puesta al día de las premisas y planteamientos vigentes en la disciplina de las Relaciones Internacionales. En otras palabras, la dinámica de interacción y cambio desde el ciberespacio en los procesos internacionales de hoy, sugieren una revisión e incorporación de nuevas propuestas conceptuales en la explicación analítica de las conductas en la política internacional. Ciertamente que es una tarea a desarrollar en el futuro inmediato, en virtud de los cambios que está generando el ciberespacio en el sistema internacional. Ésta requiere mayor concentración y estudio por parte de la comunidad académica especializada, conjuntamente con las aportaciones y experiencia que podrían entregar especialistas y profesionales del ámbito estatal y no gubernamental.


[1] Neuromante es una novela de ciencia ficción escrita por el canadiense-estadounidense William Gibson y publicada en 1984 por la editorial Ace Books. Es una de las obras más conocidas del género cyberpunk y la primera que ganó los tres premios más importantes en la literatura de ciencia ficción: el premio Nébula, el premio Hugo y el premio Philip K. Dick.1​ Fue la primera novela de Gibson. Ambientada en el futuro, la novela sigue a Henry Case, arrastrado pirata informático a quien alquilan para un último trabajo, que lo enfrenta a una poderosa inteligencia artificial. El título proviene de la composición de los términos «neuro» (mental) y «mante» (sujeto o actor de «mancia», que significa adivinación y por extensión magia, por ejemplo nigromante, quiromante). Así tenemos «neuromante» como traducción directa de neuromancer, el título en inglés. Posteriormente Gibson prosiguió la trama de Neuromante en las novelas Conde Cero y Mona Lisa acelerada formando entre las tres la llamada Trilogía del Sprawl. El cuento de 1981 Johnny Mnemonic transcurre en el mismo universo que luego desarrolló en la trilogía.

[2] William Ford Gibson III, (Conway, Carolina del Sur; 17 de marzo de 1948) es un escritor de ciencia ficción estadounidense-canadiense, considerado el padre del cyberpunk. Ha sido el trigésimo quinto autor ―en la edición del año 2018― en recibir el prestigioso galardón Gran Maestro Damon Knight Memorial que concede la Asociación de escritores de ciencia ficción y fantasía de Estados Unidos (SFWA) por «sus contribuciones a la literatura de ciencia ficción y fantasía»

[3] La evolución de la sociedad y las tecnologías de la información requiere a su vez, la actualización, modernización y adaptación al nuevo entorno tecnológico de la normativa en materia de seguridad de la información. En el año 1968 se aprueba la primera norma del conjunto normativo actualmente en vigor y vinculante al Ministerio, sobre seguridad de la información, la Ley 9/1968, de 5 de abril, modificada por la Ley 48/1978, de 7 de octubre sobre secretos oficiales. Esta Ley se promulgó con la intención de cubrir una laguna en nuestra legislación, que, al contrario de lo que ocurría en los estados caracterizados por la mayor libertad de información, no preveía una regulación de las medidas protectoras de los secretos oficiales. Para remediar esta situación, la Ley estableció un conjunto de medidas para evitar que transcendiese lo que debía permanecer secreto, además, de manera implícita, introducía los conceptos de confidencialidad de la información y necesidad de conocer. Al siguiente año, la Ley fue desarrollada mediante el Decreto 242/1969, de 20 de febrero, el cual especificaba la necesidad de una unificación normativa internacional que aconsejaba utilizar las enseñanzas del derecho comparado, en especial el de las naciones industrializadas con mayor experiencia en la información tecnológica y reconocía la particularidad de las Fuerzas Armadas permitiendo a los departamentos ministeriales correspondientes la elaboración de normas específicas de régimen interior para el mejor cumplimiento de la alta misión que, por precepto legal, tiene encomendada. Esta especificidad que el Decreto establecía condujo al desarrollo particular para el Ministerio de Defensa de la Ley y el Decreto sobre secretos oficiales, promulgándose la Orden Ministerial Comunicada 1/1982, de 25 de enero, por la que se aprueban las normas para la protección de la documentación y material clasificado. Estas normas introducían dos nuevos grados de protección bajo la denominación de materias objeto de reserva interna. da 12/1982, de 21 de octubre, del manual de seguridad industrial de las Fuerzas Armadas debido a la necesidad de regular las relaciones entre el Ministerio y las empresas, cuya colaboración cada vez más estrecha aumentaba la necesidad de compartir información clasificada. Los avances en la tecnología de la información, han propiciado un proceso de cambio desde el período 1968-1982, pasando de un entorno de acceso a la información fundamentalmente selectivo y minoritario y en el que el papel era el formato preponderante tanto en almacenamiento como en transporte, al momento actual en donde el entorno de acceso a la información se caracteriza por su inmediatez y universalidad, siendo el formato electrónico el predominante. Este nuevo entorno trae como consecuencia unos nuevos criterios de seguridad de la información, en donde se considera que para alcanzar un grado razonable de protección, además de preservar la confidencialidad de la información clasificada, se convierte en primordial, en la mayoría de los casos, preservar la integridad y la disponibilidad de la información, esté o no clasificada. Con el objeto de regular las necesidades emergentes relativas a la protección de información, y con el fondo común de las tecnologías y de su evolución, durante los últimos años se han ido promulgando normas vinculantes al Ministerio, algunas veces por la necesidad de incluir en la jurisprudencia española directivas europeas y otras por iniciativa nacional

[4] La Carta de las Naciones Unidas es el tratado internacional fundador de la organización, y que conforma las bases de su constitución interna. El documento fue firmado el 26 de junio de 1945 en la Conferencia de las Naciones Unidas sobre Organización Internacional en el Auditorio de los Veteranos (actualmente el Teatro Herbst), de la Memorial de los Veteranos de la Guerra en San Francisco, California, Estados Unidos, y fue firmada por 50 de los 51 Estados miembros originalmente representados (Polonia, el otro miembro original, que no estuvo representada en la conferencia, la firmó dos meses más tarde). Entró en vigor el 24 de octubre de 1945, después de ser ratificada por los cinco miembros permanentes del Consejo de Seguridad, que son los Estados Unidos, la República Francesa, el Reino Unido, la República de China (posteriormente sustituida por la República Popular China) y la Unión de Repúblicas Socialistas Soviéticas (más tarde reemplazada por la Federación de Rusia). Además, la Carta establece que las obligaciones que de ella derivan se sitúan por encima de las obligaciones del resto de tratados (art. 103). La mayoría de los países del mundo han ratificado ya la Carta. Una notable excepción es el Estado de la Ciudad del Vaticano, que ha optado conservar su estatuto de observador permanente y, por tanto, no es un signatario pleno de la Carta.

[5] “El ciberespacio ha ido consagrándose como escenario de conflictos bélicos y, en su escalada en pos de alcanzar tal dimensión, ha sido clave su configuración previa como lugar propicio para la comisión de delitos…” En las operaciones militares se distinguían tradicionalmente cuatro campos de batalla: tierra, mar, aire y espacio. Debe incorporarse un quinto. A los cuatro anteriores se añade el ciberespacio, que recibe el nombre de quinto dominio. Ese espacio virtual ha ido consagrándose paulatinamente como escenario de conflictos bélicos y, en su escalada en pos de alcanzar tal dimensión, ha sido clave su configuración previa como lugar propicio para la comisión de delitos. Todo esto ha ido sucediendo ante nuestros ojos en los últimos años a una velocidad vertiginosa. Y frente a tal celeridad la actualización de las normas de enjuiciamiento penal, para frenar el avance de la ciberdelincuencia, ha sido mucho más pausada. Según el país en el que nos fijemos, la necesaria puesta al día va, desde su casi inexistencia, hasta su real implementación, si bien es cierto que en muchos casos las reformas resultan prontamente obsoletas por la propia idiosincrasia cambiante del fenómeno a regular. En España, con una Ley de Enjuiciamiento Criminal fechada el 14 de septiembre de 1882, (LECrim), los indicios apuntarían a una inclusión en el grupo de los países que no han hecho sus deberes procediendo al necesario reajuste normativo. Sin embargo, afortunadamente, esto no es así. A pesar de que nuestros representantes políticos son incapaces de ponerse de acuerdo para llevar a cabo la reforma integral del texto procesal penal, sí lo han sido para aprobar una importante reforma a finales del año 2015 en virtud de la cual se implantan medidas de investigación tecnológica que ponen a España en la vanguardia de la lucha contra la ciberdelincuencia. Sin que haya que lanzar las campanas al vuelo, sí puede afirmarse sin temor a equivocarnos que desde la entrada en vigor de la reforma, la instrucción penal tiene a su disposición en España herramientas tecnológicas que permiten que la primera fase del proceso penal sea eficiente en el actual marco del ciberespacio.

About Author

Spread the love
                 
   
A %d blogueros les gusta esto: