¿Necesitas mas Informacion?

Cómo defenderse de la acusación de un delito informáticoLos peritos informáticos forenses son los únicos profesionales capaces de ayudarle para saber cómo defenderse de la acusación de un delito informático. Hoy hablaremos sobre cómo preparar adecuadamente la defensa y cómo sobre llevar adecuadamente esta situación.

¿Qué es un delito informático?

Para saber cómo defenderse ante una acusación es esencial saber primero qué es un delito informático. En nuestra web hemos hablado numerosas veces sobre este tema, incluso especificando los tipos de delitos informáticos a los que más frecuentemente nos enfrentamos. A pesar de esto, nunca está de más conocer en profundidad este tipo de información.

Nuestra sociedad está sumida en un imparable proceso tecnológico. Esto supone que también van apareciendo nuevas formas de delinquir. Del mismo modo que supone nuevos avances y modificaciones en los métodos ilícitos del pasado.

Es muy importante aprender a diferenciar los delitos habituales de los delitos informáticos. Por otra parte, están aquellos que piensan que no se debería hacer distinción. Que se trata de los mismos delitos cometidos a través de otros medios. En referencia a esta situación está nuestro propio Código Penal, en el no se contemplan los delitos informáticos como tal.

Los delitos informáticos se pueden definir como todos aquellos actos que atacan la confidencialidad, la disponibilidad e  integridad de los sistemas informáticos, datos y redes. También se considera delito el abuso de esos datos, sistemas y redes.

Características principales de los delitos informáticos

  • Los delitos informáticos son difíciles de demostrar. En muchos casos, la principal dificultad es la localización de pruebas.
  • Los ciberdelitos evolucionan y se crean de forma incesante. Esto complica mucho la identificación y erradicación de los mismos.
  • Este tipo de delitos se llevan a cabo de forma rápida y fácil. En muchas ocasiones, estos actos ilícitos, se pueden llegar a cometer en cuestión de segundos. Ni si quiera es necesario encontrarse en el lugar de los hechos.

Cómo defenderse de la acusación de un delito informático

Lo más importante sobre cómo defenderse de la acusación de un delito informático es contar con el apoyo de peritos informáticos forenses en su defensa.

El perito informático forense es necesario a la hora de aclarar los hechos ante una acusación penal de este tipo. En nuestro país, la defensa tiene derecho a solicitar la intervención de esta acusación. Esto sirve para poder llevar a cabo una valoración de las circunstancias consideradas relevantes y comprobar así su veracidad. En este post buscamos conocer todas las claves sobre cómo defenderse de la acusación de un delito informático.

Cuando necesitamos el apoyo de estos profesionales es esencial que tengan experiencia. No debes dejar que te engañen. Para la defensa de la acusación de delitos informáticos es imprescindible contar con un perito informático forense para su defensa. Gracias a estos profesionales cualificados contaremos con los conocimientos necesarios para realizar la labor de asesoramiento. Los resultados obtenidos de la investigación realizada por el perito informático pueden ser determinantes en el procedimiento judicial.

Demostrar la inocencia ante una acusación de delito informático

Para poder realizar una buena defensa es importante realizar diferentes análisis. De todos los datos que se obtengan de este, posiblemente se pueda derivar una absolución para la persona acusada. Es importante seguir ciertas pautas:

Comprobación de las pruebas:

Demostrar la inocencia ante una acusación de delito informáticoAnte la acusación de un delito informático se debe de comprobar la autenticidad e integridad de la prueba.

Por norma general, las pruebas informáticas que se presentan en una denuncia han podido ser manipuladas. Debido a esto debe existir una actuación que sea capaz de garantizar la autenticidad e integridad de los indicios presentados.

Existirán numerosos documentos que fueron emitidos por medios electrónicos, técnicos, telemáticos e informáticos. Podemos trabajar con cualquier soporte. Estos gozarán de la validez y eficacia de un documento en papel. Es importante saber que eso será así siempre que se pueda garantizar su autenticidad e integridad.

  • Autenticidad: Saber y garantizar la fuente de procedencia de los datos.
  • Integridad: Asegurar y cerciorarse de que los no han sido datos manipulados o alterados.

Para presentar una prueba electrónica o informática en un procedimiento judicial debemos acreditar su integridad y autenticidad.

Hay que tener en cuenta que el peritaje informático realizado puede ser repetido. Por esta razón es tan importante respetar la cadena de custodia. No se pueden alterar los datos originales, sino se invalidarían las pruebas periciales informáticas.

El informe dictado por el perito informático forense deberá detallar adecuadamente todos los pasos que se han seguido. Desde la incautación y generación de pruebas, hasta que estas se presentan en un juzgado.

Análisis de la investigación:

Para saber cómo defenderse de la acusación de un delito informático es importante conocer los métodos a seguir dentro de la investigación. El perito informático forense deberá realizar un análisis de la investigación, la cual determina la dirección IP donde comenzó la acción del supuesto ciberdelincuente.

Para poder entender esto tenemos que conocer cómo funciona Internet. Cuando utilizamos un navegador el “Proveedor de Servicios de Internet” se encarga de asignarnos un numero único. Este numeró se conoce como “la dirección IP”. La IP tiene la capacidad de identificarnos a nivel mundial siempre que utilicemos Internet. Las acciones que se realicen a través de esta herramienta quedarán automáticamente identificadas por la IP.

Por norma general las IP son variables. Cada vez que usemos Internet se nos asignará una IP diferente. Al dejar de utilizar Internet, dejamos también la IP, la cual puede asignarse a otra persona.

Entonces ¿cómo se pude investigar quien ha realizado una acción a través de Internet gracias a la IP? Hay que seguir algunos pasos concretos:

  • Realizar una investigación sobre la IP. Averiguar qué día y a qué hora se cometió la acción denunciada.
  • Averiguar el Proveedor de Servicios de Internet que se ha utilizado. Una vez disponemos de la IP, la identificación de este proveedor se puede obtener de forma fácil.
  • Localizar el número de teléfono usado y el titular de ese dispositivo. Esta información la proporciona el proveedor.
  • Evaluar si es necesario realizar una entrada y registro en el domicilio de la línea del teléfono. Todo esto se realiza para incautar y analizar el material informático que se pudiera haber usado para la acción que se está investigando.

La identificación de la IP no supone que exista un usuario concreto cometiendo la infracción.

Verificar la inocencia del acusado:

¿Cómo defenderse de la acusación de un delito informático si no es verificando la inocencia del acusado? Incluso sabiendo de manera irrefutable que el delito se ha cometido desde una IP concreta, no hace culpable al dueño del dispositivo electrónico que usa esa IP. Es posible que otra persona pueda cometer el delito habiendo utilizado su conexión a Internet.

El perito informático forense debe de averiguar si las conexiones se han realizado a través de dispositivos electrónicos conocidos como “router inalámbrico”. Esto hace que conectarse a Internet no suponga de la necesidad de un cable que conecte el ordenador. La conexión se lleva a cabo por ondas de radio, no por cables. Esto hace posible que la persona que esté cerca de dichas ondas, pueda conectarse a Internet a través del “router inalámbrico” de la casa del acusado.

La IP no es capaz de identificar el dispositivo electrónico con el que se ha cometido el delito, sino el router desde el que se conecta.

Para entender esto mejor: si queremos cometer un ciberdelito y lo hacemos desde el Internet de una cafetería, el autor, según la IP, será el propietario de la conexión a Internet de la cafetería.

Para conectarse a un Wifi ajeno no es necesario contar con grandes conocimientos informáticos. En Internet podemos encontrar herramientas gratuitas, vídeos demostrativos, tutoriales, etcétera. También contamos con los “Wifi robin” Unos pequeños dispositivos que se conectan al ordenador y posibilitan utilizar conexiones privadas. Hay que tener en cuenta que todas estas acciones son ilegales.

Averiguar quién ha cometido el delito:

Para demostrar la inocencia del acusado hay que encontrar al verdadero responsable del ciberdelito. No sería la primera vez que nuestros peritos informáticos forenses descubren que el verdadero culpable ha cometido el delito utilizando el ordenador del acusado de forma remota.

La Ley de Enjuiciamiento Judicial (LECrim) da la posibilidad a los policías de utilizar troyanos a la hora de investigar ordenadores de manera remota. En las investigaciones, y siempre bajo mandato judicial, se pueden instalar softwares que permiten de forma remota y telemática examinar con presión y a distancia el contenido de un ordenador.

Se puede acceder y utilizar un ordenador ajeno de forma remota.

Esto es una gran herramienta para los cibercriminales. El anonimato, la pantalla y las nuevas técnicas de delinquir a través de Internet le ponen el camino muy difícil a aquellos que luchan contra el crimen.

Conclusión sobre cómo defenderse de la acusación de un delito informático

Conclusión sobre cómo defenderse de la acusación de un delito informáticoEs necesario contar con el apoyo de un perito informático. Este debe analizar y realizar un dictamen pericial informático que siga ciertas pautas:

  1. Comprobar la autenticidad e integridad de las pruebas presentadas contra el acusado.
  2. Analizar la investigación que extrajo la IP desde que se comenzó con la acción que se ha denunciado.
  3. Averiguar si los actos cometidos fueron realmente obra del acusado. Sabiendo siempre que es posible que otra persona lo ha podido hacer utilizando su Internet.
  4. Demostrar quién fue realmente el culpable. Tener siempre presente la posibilidad de que los ciberdelincuentes utilizan ordenadores ajenos de forma remota.

Ahora conocemos cómo defenderse de la acusación de un delito informático. Tener siempre presente que lo más importante es el profesional con el que contamos. Que gracias a su trabajo de investigación podemos quedar absueltos del delito. Si tiene alguna duda o necesita contar con nuestros servicios, no dude en ponerse en contacto con nuestro equipo.

Sin Comentarios

Puedes publicar el comentario de la primera respuesta.

Deja un Comentario

Please enter your name. Please enter an valid email address. Por favor ingrese un mensaje.