Las TIC (Tecnologías de la Información y de las Comunicaciones) unidas a Internet han potenciado los efectos de la delincuencia tradicional. De esta forma, y siguiendo a Gutiérrez Francés, el cibercrimen se mueve en la práctica impunidad de un espacio virtual y sin fronteras, el espacio que suministra Internet, la Red de redes.
El delito informático es aquel que se comete:
Contra equipos y sistemas (por ejemplo, daños informáticos).
A través de equipos y sistemas (por ejemplo, fraudes informáticos).
Con la ayuda de sistemas (por ejemplo, blanqueo).
Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos.
Fraudes y falsificaciones informáticas.
Pornografía infantil.
Infracciones de propiedad intelectual y otros derechos.
Intromisión ilegítima: acceso intencional a un sistema o equipo informático sin autorización de su titular.
Los elementos del delito son:
Acceso no autorizado a datos o programas de un sistema.
Vulnerar medidas de seguridad.
Permanencia en el sistema informático contra la voluntad de quien tenga derecho a excluirnos.
El hacking o intrusismo informático consiste en el acceso no autorizado, por lo general violando los mecanismos de seguridad allí donde los haya, a los archivos y bases de datos contenidos en los sistemas informáticos ajenos, normalmente de grandes empresas o instituciones.
Espionaje informático: obtención de datos personales o familiares registrados en sistemas informáticos o el acceso a cualquier tipo de dato informático de carácter personal con el fin de perjudicar al titular de estos, siendo el supuesto más habitual el de espionaje. El delito tiene que ver con la interceptación de comunicaciones, sea durante su transmisión, sea en su origen o en destino y está previsto también para el apoderamiento de mensajes impresos.
Espionaje industrial: hace referencia a los secretos de empresa.
El sabotaje informático recoge tres grandes casos:
Destrucción de datos, programas o documentos: el que, por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave.
Interrupción del funcionamiento de sistemas: obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno.
Precursores del delito: conductas destinadas a facilitar la comisión de otros delitos en materia informática.
Usurpación no esporádica de los signos de identidad de alguien y vinculada a actuaciones que generen obligaciones o produzcan efectos económicos o jurídicos.
Stalking (hostigamiento): acosar a una persona de forma insistente y reiterada, y sin estar legítimamente autorizado, alterando gravemente el desarrollo de su vida cotidiana.
Phising: suplantación de identidad que busca apropiarse de los datos confidenciales de los usuarios para, en base a ellos, conseguir menoscabar patrimonios ajenos.
Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System), o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otro ordenador diferente.
Child Grooming: el que a través de Internet, del teléfono, o cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos.
Sexting: el que a través de medios tecnológicos contacte con un menor de dieciséis años y realice actos dirigidos a embaucarle para que le facilite material pornográfico o le muestre imágenes pornográficas.
Podemos definir la prueba electrónica como toda aquella prueba digital que sea capaz de aportar información de valor en términos probatorios a nivel judicial.
Creadas a través de la informática.
Proceden de reproducción o archivos electrónicos, vídeos o fotografía digital.
Presentadas mediante un hardware.
Pruebas electrónicas mixtas.
Se puede deducir que los medios como Facebook o Twitter, o WhatsApp pueden ser válidos como prueba.
Será necesario la intervención de un notario para acreditar la validez (mediante acta) con copia escrita de los mensajes.
La prueba electrónica se puede complementar con otras pruebas como pueden ser las testificales o documentales.
Tendremos que acreditar la autoría del mensaje por el titular de la línea.
Se requiere que el dato obtenido por una intromisión estatal sea relacionado con algún aspecto de la maniobra ilícita investigada.
Respetar la cadena de custodia con el uso del hash.
La prueba pericial es la opinión que emite un perito respecto a un hecho concreto que ha de evaluarse en el marco de un proceso judicial.
Forense: La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones, pistas, etc., dentro de un entorno informático.
De gestión: El peritaje de gestión está asociado más a las auditorías informáticas que a la informática forense.
Tasador: Persona que estima el valor de un activo o un pasivo de una empresa basándose.
Fase de actuación: El perito debe tener permiso explícito para el manejo de las evidencias o de los objetos que las contienen, por parte de quien le entregue los elementos de estudio.
Fase de identificación.
Fase de recopilación. Deben observarse:
Principios de autenticidad y conservación: que se pueda acreditar que el elemento original no ha sufrido alteraciones en el momento de la identificación y posterior catalogación.
Principio de legalidad.
Principio de idoneidad: que los elementos o la documentación obtenida contengan información que sea relevante para el caso asignado.
Principio de inalterabilidad: durante el proceso de la recopilación de las evidencias físicas ha de garantizarse que estas no van a ser alteradas, generando in situ, si es preciso, la cadena de custodia de esa evidencia para luego clonarla.
Documentación: es preciso documentar todos y cada uno de los pasos que se van realizando a lo largo de la fase de recopilación, incluyendo datos fotográficos del proceso.
Principio de voluntad.
Principio de privacidad: el perito debe ser consciente en todo momento de que la información personal es inviolable, salvo mandato judicial.
Fase de tratamiento. Hay que tener en cuenta que tiene que ser una prueba admisible, completa, fiable y entendible.