Investigación de delitos Informáticos y Telemáticos

¿Quieres que te llame un especialista?

¿En qué consiste?

Antes de hablar de cómo/quien investiga un delito informático habrá que definir qué es un delito informático / telemático. Los delitos informáticos / telemáticos son aquellos que se comenten a través de las tecnologías TIC (ordenadores, dispositivos móviles, internet, autómatas, etc.).

Por este motivo, la investigación de delitos informáticos / telemáticos pueden ser investigados por:

  • La policía judicial
  • Los peritos informáticos y peritos telemáticos
  • Detectives informáticos

 

Legislación a tener en cuenta

La investigación de un delito informático / telemático se inicia mediante la denuncia de la victima que ha sufrido dicho delito. Hay más maneras que puede realizar la justicia como la de oficio. Cuando la policía actúa de oficio en la investigación de delitos informáticos / telemáticos realizan investigaciones en la red con el objetivo que todo está correcto, y por tanto para garantizar el orden y actuar ante hechos delictivos.

La legislación principal que se debe conocer para la investigación de delitos informáticos / telemáticos sería la siguiente:

Derechos Fundamentales

Los derechos fundamentales son los derechos humanos garantizados con rango constitucional que se consideran como esenciales en el sistema político que la Constitución funda y que están especialmente vinculados a la dignidad de la persona humana.

Las Constituciones otorgan a todos los ciudadanos una serie de derechos fundamentales y libertades públicas. Los derechos se dividen fundamentalmente en 3 tipos, según el ámbito:

  1. personal.
  2. público.
  3. económico y social.

 

Dentro de estos derechos son de particular interés los siguientes:

  • Derecho a la seguridad jurídica y tutela judicial la cual nos garantiza un proceso penal con garantías.
  • Derecho al secreto de las comunicaciones.
  • Derecho a la vida privada. En dicho derecho se incluye el derecho a la intimidad, una vida privada, derecho al honor y la propia imagen. En este derecho se incluye la limitación del uso de la informática para proteger la intimidad.
  • Derecho a la protección de datos. Hay sentencias ya en estados miembros y modificación de normativa donde se incluye.

Código Penal (LO 10/1995 y última modificación en LO 1/2015)

El código penal nos muestra las actitudes que se han tipificado como delito. El concepto de delito viene descrito en el artículo 10 del código penal (Ley Orgánica 10/1995, de 23 de noviembre) (CP): “son delitos o faltas las acciones y omisiones dolosas o imprudentes penadas por la Ley.”

Por estos motivos, en este apartado comentaremos  todas aquellas acciones que se pueden considerar como delitos para su posterior investigación de delitos informáticos / telemático según la LO 10/1995 y varias modificaciones posteriores:

Corrupción de menores:

  • Exhibicionismo y provocación sexual (art. 186): Establece como delito la difusión, venta o exhibición entre menores, de material pornográfico
  • Prostitución (art. 187 y 189.1)

Apología del delito:

  • Concepto (art. 18.1, párrafo 2º)
  • Apología del genocidio (art. 608.2)

 

Delitos contra el Honor (art. 211): «La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio de la imprenta, la radiodifusión o por cualquier otro medio de eficacia semejante.»

 

Calumnias (art. 205)

Injurias (art. 208)

Delitos contra la intimidad (art. 197):

Defraudación electrónica:

  • Estafa (art. 248.2):
  • Apropiación indebida (art. 252)

Uso ilegal de terminales (art. 256)

Daños a ficheros informáticos (art. 264)

Piratería informática (Art. 270)

 

 

Delitos documentales. En el artículo 26 del código penal define el concepto de documento: “A los efectos de este Código se considera documento todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica.”

Falsedades documentales (del articulo 390 al 400)

Infidelidad en la custodia (del articulo 413 al 416)

Protección de la contraseña (art. 414)

Casos de éxito

A continuación, se muestra algunos ejemplos de casos de éxito llevados por parte de nuestro Laboratorio de Informática Forense (LIFe) por parte de nuestros peritos judiciales en investigación de delitos informáticos:

Investigación por delito de vulneración de la intimidad y privacidad

Un cliente nos solicita una investigación de un delito informático por vulnerar los derechos fundamentales.

Como resultado del estudio del perito informático, se elaboró un informe en el que se demostró la vulneración del derecho fundamental de la intimidad y privacidad.

Investigación de delito de piratería

Un cliente nos solicita una investigación de un delito informático por piratería informática y uso ilegales de terminales.

Como resultado del estudio del perito informático, se elaboró un informe en el que se identifico las maquinas desde donde accedía para su posterior denuncia a la Policía Judicial.

Investigación por intrusión y uso delictivo de sistemas

Una organización nos solicita que analicemos que está pasando en sus sistemas y redes.

Como resultado del estudio, se elaboró un informe pericial en el cual se comprobó que sus sistemas habían tenido varias intrusiones, estaban usando sus servidores para realizar actividades delictivas e identificamos a los intrusos.

Gracias

En breve recibirá un llamada de un especialista.

laboratorio de informatica forense en España