Pablo Luis Gómez Sierra
Las organizaciones criminales, bandas armadas terroristas y delincuentes con alta especialización técnica están utilizando Internet como espacio de operaciones ilícitas en dos ámbitos diferentes, el primero como medio para ejecutar acciones de delincuencia tecnológica pura, como podrían ser los ataques masivos de phishing, ciberterrorismo, secuestros virtuales, APTs contra infraestructuras críticas, subvertir sistemas políticos u otros delitos de alto impacto en la sociedad generando intranquilidad colectiva. El segundo medio es la utilización del «Espacio Red» como intercambio de comunicaciones, financiación, reclutamiento o difusiones de campañas de influencia y persuasión. Para luchar contra esta tipología delictiva tan técnica, existe en nuestro ordenamiento jurídico la herramienta de monitorización silenciosa de equipos informáticos, con la cual, es posible la intervención sobre esos dispositivos tecnológicos permitiendo obtener datos precisos para poder luchar contra hechos delictivos que de otra forma no podrían ser esclarecidos.
Criminal organizations, armed terrorist gangs and criminals with high technical specialization are using the Internet as a space for illicit operations in two different areas, the first as a means to carry out actions of pure technological crime, such as massive phishing attacks, cyberterrorism, virtual kidnappings, APTs attacks critical infrastructures, subverting political systems or other crimes of high impact on society generating collective unrest. The second means is the use of the «Red Space» as an exchange of communications, financing, recruitment or dissemination of influence and persuasion campaigns. To fight against this highly technical crime typology, there is in our legal system the silent monitoring tool for computer equipment, with which, it is possible to intervene on these technological devices allowing to obtain precise data to be able to fight against criminal acts that would not otherwise be possible, could be clarified.