Viabilidad de Delitos Informáticos

Haz clic en uno de los 7 apartados, o lee la información desde el principio (recomendado)

Advertencia

Si has venido aquí buscando que te diga lo que quieres oír, «sí, te han hackeado» o «eres una víctima de delito informático», sin hacer ninguna comprobación o simplemente escuchando tu historia, es muy probable que aquí, no encuentres la respuesta que buscas. 

En esta página voy a explicar el funcionamiento de estos delitos, cómo identificarlos y defenderse, el asesoramiento básico, y finalmente, si lo necesitas, podrás contar con mi servicio.

Sólo denuncias:

Si solo quieres denunciar unos hechos pero no quieres perseguirlos, puede hacerlo directamente en la Oficina de Seguridad del Internauta a través de este formulario, o llamando a la Policía Nacional en España al número de teléfono 091 o 112. También puedes presentar tu denuncia por internet o presencialmente en dependencias policiales.

Si no estás en España

Si estás en otro país distinto a España, no contactes a estos enlaces anteriores, busca el teléfono de la Policía nacional de tu país o el órgano encargado de estos asuntos.

Sólo sigue leyendo si:

Quieres hacer comprobaciones y saber qué es un delito informático, cómo reconocerlo, y en caso de haber sido víctima, defenderte de un delito informático. Si el caso debe ir a la Justicia necesitarás abogado, por lo que recomiendo que leas toda la página.

Si sólo quieres hablar por teléfono

Llama a la Policía (al 091 o al 112). Yo soy abogado y perito judicial, y por lo tanto, trabajo en procedimientos judiciales con delitos informáticos, preparo informes judiciales, asesoro para la prevención y defensa, pero no atiendo estos asuntos por teléfono sin cita previa.

Por qué te digo esto?

Porque en el último año, he recibido demasiadas llamadas de personas que por un simple problema en el internet de su casa, por no poder conectarse a su wifi, porque el teléfono les da algún error, y como coincide con una pelea o disputa familiar, con una expareja o similar, ya piensan que están hackeados o que les están espiando.

Además, no han denunciado. Y piensan que llamando a un abogado van a resolver sus problemas existenciales.

Lo siento, los delitos informáticos son casos muy serios y altamente complejos, por lo que es imposible atender al teléfono y dar una solución en la misma llamada. Si crees que sí, o te ha parecido poco amable lo que acabas de leer, no sigas leyendo y no pierdas el tiempo. No puedo ayudarte.

Para llamadas informativas o de emergencia está la Policía (091 y 112).

Sólo trabajo con las personas y empresas que entienden que este tipo de delitos son complejos y siguen estos pasos para protegerse y trabajar con ellos.

Vale. Si se entiende que no soy un Vengador, ni formo parte de la Liga de la Justicia y comparto despacho con el Capitán América o Iron Man, sigamos, te ayudaré en todo lo posible. 

Lo primero de todo es saber qué es y cómo identificar un delito informático.

Qué es un Delito Informático

Un delito informático es el tipo de delitos que se cometen a través de Internet, redes sociales y dispositivos móviles, entre otros. La tecnología es imprescindible para que exista delito informático.

Son malas prácticas que se cometen con el uso de dispositivos electrónicos. También las malas prácticas y usos desprotegidos de dispositivos electrónicos, pueden llevarte a ser víctima de un delito informático.

Según el Convenio de Ciberdelincuencia del Consejo de Europa, se definen los delitos informáticos como los “actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, así como el abuso de dichos sistemas, medios y datos”.

Son delitos que en la mayoría de ocasiones, son difíciles de comprobar e investigar quién cometió el delito, debido a que Internet permite esconder hechos y datos.

Cada vez se denuncian más, pero todavía, por el desconocimiento en tecnología e Internet de la gente, muchos ni se reconocen como delitos por la propia víctima.

Los delitos informáticos producen grandes pérdidas económicas para los afectados y un gran beneficio económico para el criminal informático o ciberdelincuente (autor del delito informático).

Los delitos informáticos no los puede cometer cualquiera.

Y esto es importante, porque recibo llamadas de gente que me dice que su ex, que no tiene ni la educación secundaria obligatoria y no ha trabajado nunca con ordenadores, “le ha hackeado”.

Si es tu caso, te tranquilizará saber que los delitos informáticos solo los cometen personas con determinados conocimientos técnicos (medio altos). Mi abuela por ejemplo, no cometerá nunca un delito informático (sería digno de estudio si es que sí).

Ejemplos de delitos informáticos:

Estafas en internet:

He recibido un email de un africano que me pide ayuda para enviar una herencia de no-se-cuántos millones de € o Bitcoins, y me dice que va a hacer una transferencia, pero tengo que adelantar yo primero unos 500 € o $… O me pide que me comunique con él por enlaces que no parecen seguros o están en idiomas extraños. El email o la página web que me ha pasado tienen faltas de ortografía típicas de un traductor de Google… 

Si caes en el engaño anterior, perdona que te recuerde lo iluso/a que eres y que de este tipo de cagadas no te va a salvar nadie más que tú y lo bien informado/a que estés.

Siento ser tan directo y claro. La Policía podrá investigar los hechos, pero tienes una probabilidad entre un millón de recuperar tu dinero o lo que hayas facilitado si no has ido con cautela.

Otro ejemplo.

Grooming:

Mi hijo/a está chateando con sus amigos y entre ellos hay alguien que no reconozco, utiliza expresiones infantiles, pero pide información personal, identificativa, direcciones, etc. O directamente, el menor de edad (mi hijo/a) está siendo víctima y así nos lo reconoce (raro en los tiempos que corren, donde los menores son cada vez más reservados con sus cosas, pero es un ejemplo). Si esto está sucediendo, tendremos la posibilidad de guardar pruebas, capturas de pantalla, conversaciones y datos antes de que el agresor se dé cuenta, aquí hay un delito de grooming casi con total seguridad.

Los pedófilos están muy extendidos debido a la facilidad de contactar con niños y niñas en redes sociales (Instagram, Tiktok, Facebook, Chats, Videojuegos, etc.) y sobre todo, la ignorancia y falta de control de los padres y tutores.

Espero que te hayas situado en lo que es un delito informático, cibernético o ciberdelito (sinónimos los tres).

La acción de estos delitos, es aquella, ilícita que se realiza en el entorno digital o Internet (lo ya comentado). Se puede dar en todo tipo de ámbitos y esferas: económica, cultural, industrial, ciencia, educación, información, etc.

La ciberdelincuencia no para de crecer, por culpa de la globalización y el avance de los dispositivos electrónicos. Y porque mucha gente tiene ideas cada vez peores y más tiempo libre del que debieran. Entonces su moral no da para mucho y les lleva a hacer cosas que todos sabemos que ‘no están bien hechas’.

Qué vías utilizan los delitos informáticos

Actualmente se dan en entorno digitales, redes, blockchain, computadoras, sistemas informáticos y otros dispositivos electrónicos (teléfonos, tablets, iphones, ipads, etc.)

Objetivo del delincuente

El objetivo de los delitos informáticos es causar daños, provocar pérdidas económicas o impedir el uso de sistemas informáticos.

Prevención rápida

La mejor forma de prevenir ataques informáticos siempre será tener buenos hábitos de seguridad en el uso y mantenimiento de mis sistemas informáticos.

Por ejemplo, aplica estas ideas rápidas de seguridad:

  • Tener el sistema operativo (Windows por ejemplo) de manera legal y con licencia (que he pagado yo, no otro).
  • No compartir dispositivos con desconocidos ni terceros, si no es con nuestra supervisión.
  • No dejar los dispositivos a menores de edad que saben menos que nosotros de seguridad informática (vamos, no dejarlos).

Recomiendo que los menores de edad y los invitados, siempre usen dispositivos acondicionados para su uso, ya sea continuado o esporádico.

Tienes que entender que hoy en día, tu ordenador personal o de trabajo, o tu teléfono, es el ARMA más mortífera que tienen los hackers contra ti.

Quiero que lo entiendas y me tomes enserio.

Si te roban la llave de tu casa, lo peor que puede pasar es que entren, te roben objetos de valor económico, y te lleves el susto (en la mayoría de casos). Podrás cambiar la cerradura y volver a dormir tranquilo/a.

Pero si tienen acceso a tus contraseñas, redes sociales, carpetas en el ordenador, datos, vida privada, vida sexual, etc. «TE JODEN LA VIDA».

En esta otra página tienes información sobre las CONSECUENCIAS DE LOS DELITOS INFORMÁTICOS.

Repaso los delitos informáticos más conocidos:

Al final de la página tienes más detalle.

  • Sabotajes informáticos.
    • Ataques a cajeros automáticos y tarjetas de crédito (muy populares).
    • Ataques internos en empresas (muy populares).
  • Ataques contra el derecho a la intimidad.
  • Infracciones a la propiedad intelectual.
  • Fraudes o Estafas informáticas.
    • Robo de identidad (muy popular)
  • Calumnias e Injurias.
  • Pornografía infantil.
  • El cibercrimen como servicio.

Tienes más información sobre definiciones, regulaciones por países y casos reales resumidos aquí. 

Te iré dejando enlaces a otras webs, porque no quiero repetir información que tienes repetidísima en Google… Seré preciso, como siempre.

Cómo prevenir los delitos informáticos

14 Consejos que sirven para el 90% de casos y prevención de delitos informáticos.

  1. No entrar ni hacer clic en enlaces dentro de mensajes o correos electrónicos con errores sutiles, ortográficos, cambios de dominios web, información poco coherente, o que directamente tu gestor de correos como Gmail o Hotmail (Outlook) ya ha detectado y catalogado como spam.

  2. Activa la autenticación de dos factores en todos los dispositivos y cuentas, ya sean de redes sociales, aplicaciones, webs, etc. Es la barrera más importante para impedir el phishing.

  3. Verifica la fuente de información que recibes, su procedencia y el remitente en los correos electrónicos.

  4. No introducir datos personales o confidenciales en páginas web o aplicaciones de los que no tenemos la certeza de que son seguras.

  5. Ten los programas, aplicaciones, sistemas actualizados y con antivirus activados. Siempre usa licencias oficiales, no uses crackers, claves pirata o códigos que has encontrado en internet. Mucho menos descargues cosas de sitios poco fiables. Tu codicia o tacañería te pueden llevar a ser víctima de estos delitos.

  6. Establece un código de acceso y crea contraseñas seguras. Actualízalas cada 30-70 días.

  7. Siempre revisa los enlaces antes de hacer clic en un correo o en un chat de una red social. Hay mucha falsificación de páginas web.

  8. No facilites tus datos de usuario, contraseña, etc. a terceras personas.

  9. Descarga aplicaciones desde fuentes confiables. Siempre con el código https:// al inicio de la URL o enlace web en el navegador.

  10. Haz copias de seguridad de tus datos más importantes y que no quieres perder.

  11. Comprueba los permisos de los usuarios de tu dispositivo u ordenador. Vigila que no se hayan creado usuarios nuevos que no reconozcas.

  12. Elimina y formatea todos tus dispositivos u ordenadores antes de tirarlos, regalarlos, venderlos de segunda mano. Personalmente, yo quemaría y destruiría todo dispositivo que ya no voy a usar… No es una broma.

  13. No inicies sesión a cuentas bancarias, redes sociales, wallets de criptomonedas, etc. en redes públicas o wifis abiertas en centros comerciales, aeropuertos, parques, etc.

  14. Ante la mínima duda, pregunta y asesórate.

Cómo detectar que soy víctima de un delito informático

Dependiendo del delito que se cometa, habrá unos parámetros u otros a tener en cuenta para detectar que se está cometiendo un delito.

En general, sobre todo para el delito de phishing, el más repetido y estandarizado, sigue estos pasos:

  1. Estas recibiendo emails poco fiables, haciéndose pasar por empresas que normalmente no te escriben o envían correos (telefonía, bancos, suministros, seguros, etc.). DESCONFÍA.

  2. Estas recibiendo mensajes y emails diciendo que te han grabado teniendo actos sexuales, en situaciones comprometedoras, que han capturado conversaciones íntimas o comprometedoras, y todo lo que te imagines que pueda ser malo. DESCONFÍA por favor. Que muchos pecan de ilusos/as!

  3. Estas recibiendo mensajes y emails de personas que no conoces, con nombres poco frecuentes en tu ciudad o que nada coinciden con ninguna persona de tu familia o círculo de amistades. DESCONFÍA.

  4. Estás recibiendo mensajes o correos de que tu cuenta de banco, de una red social, de Amazon, Netflix, etc. ha sido desactivada o tiene problemas. Siempre sucede con servicios en internet en los que tienes puesta la tarjeta de crédito (es lo que quieren los atacantes). DESCONFÍA. Llama a tu banco si hace falta, pero no caigas…

    Nunca entregues datos personales!

    Están buscando robarte datos de usuario, cuentas bancarias, etc. Quieren tu dinero o conseguir la información que te dicen que tienen, que realmente no tienen, y cuando les ayudes a conseguirla, ahí si que de verdad aparecerá el PROBLEMA y tu infierno.

    Revisa los remitentes, pregunta a alguien con más conocimiento o que esté más familiarizado qué opina o que revise el mensaje/correo. Vamos a pedir una segunda y tercera opinión. No te dé vergüenza.

    Revisa los destinatarios. Muchas veces no eres el único destinatario y lo han enviado de forma masiva, por lo que ya sabes que es un intento de ataque o estafa.

    ADEMÁS DE LO ANTERIOR, controla si sucede lo siguiente:

  5. La batería dura menos de lo normal, se sobre calienta o da fallos. Si tienes un virus en tu smartphone o dispositivo móvil (Tablet, ipad, etc.) es muy probable que notes un consumo excesivo de energía, internet, datos, etc. O que se abren aplicaciones o programas que no reconoces, no has descargado nunca y mucho menos, has instalado o usado.

  6. Comportamiento sospechoso en el uso de Internet de tu/s dispositivo/s u ordenador/es. Si notas que la navegación en Internet, el uso de los navegadores como Google Chrome, están siendo raros, problemáticos, te aparecen visitas en páginas web que no conoces, que incluso son de pago o relacionados con criptomonedas. Si esto sucede, has sido víctima de phishing y tu dispositivo está secuestrado o bajo ataque.

  7. Publicidad emergente constante. Esto es una señal evidente. Si estás recibiendo publicidad extraña o que se abre constantemente en ventanas nuevas del buscador. Anuncios de cualquier tipo, incluso de empresas de tu país y de mucha confianza (no importa el anunciante). Entonces también debes estar siendo víctima de un ataque de phishing.

  8. Aplicaciones bloqueadas o que fallan. Si de repente notas que aplicaciones de uso normal están fallando, las has actualizado, se te cierran las sesiones de usuario, tu teléfono podría estar infectado con un virus. Es otro síntoma de que has sido víctima de phishing. Si además, aparecen aplicaciones que no has descargado nunca, y no están usando tus dispositivos otras personas o tus hijos, entonces tenemos un problema. Elimínalas de inmediato y asegúrate de que al reiniciar el dispositivo no están volviendo a aparecer instaladas o en funcionamiento.

  9. Factura con exceso de consumo. Si recibes facturas con consumos excesivos, de luz o tarifa de teléfono, y no reconoces el motivo del aumento, comprueba que no tengas un virus. Contacta con la empresa del suministro lo antes posible. Es posible que estés consumiendo datos del teléfono enviando llamadas o mensajes a servicios de pago. O que tus dispositivos se inicien para funciones programadas por el virus o atacante.

  10. Recalentamientos injustificados en dispositivos, ordenadores, servidores, etc. Si sucede esto o la velocidad del dispositivo se ralentiza en exceso, y no es porque lo tienes hasta arriba de archivos y el disco duro llenísimo (algo típico que ralentiza el dispositivo), compruébalo. Si tu dispositivo tiene más de 10 años, cámbialo, la tecnología se desfasa demasiado rápido, y un dispositivo anticuado, difícilmente tendrá la versión de programas y sistemas operativos que necesitas para estar seguro/a , sobre todo si no actualizas nada y podemos considerar que “no te enteras” porque usas el ordenador o dispositivos para ver tu email, redes sociales y búsquedas esporádicas en Google.

    Si suceden los puntos anteriores:
    • Pon el dispositivo u ordenador en cuarentena: ejecuta los análisis de los antivirus, amplía la suscripción o licencia de tu antivirus para que cubra el máximo de limpieza y registro de virus.
    • Restaura a los valores de fábrica el dispositivo.
    • Formatea el ordenador.
    • Coméntalo con tus familiares y personas que tengan acceso a tu dispositivo (p. ejemplo ordenador familiar), y controla todo.
    • Llévalo a un servicio técnico de informática, explica qué sucede y pide una limpieza de discos duros y sistema.
  1. Acoso en Internet. Si a través de redes sociales, videojuegos, correo electrónico o cualquier otro tipo de comunicaciones en dispositivos, consolas u ordenadores, estás recibiendo mensajes o siendo molestado/a por un usuario no reconocido, o que está pasando ciertos límites que no consientes. Pide ayuda a personas cercanas para evaluar la situación. Si el usuario está accediendo a datos personales o delicados, controlando dispositivos u otra situación extraña, denúncialo a la Policía, profesores del colegio, etc. y no te quedes parado/a. No esperes que otros actúen por ti cuando tú estás parado/a. Sigue las recomendaciones anteriores. Cambia contraseñas. Asesórate.

Cómo defenderte de un delito informático

Vale, tenemos altas probabilidades de ser víctimas de un delito. O incluso se confirma que suceden hechos como los comentados anteriormente.

Lo primero que haremos es asegurar las pruebas.

Si has seguido los pasos anteriores para DETECTAR o IDENTIFICAR QUE ESTÁS SIENDO VÍCTIMA DE DELITO INFORMÁTICO, es altamente recomendable que hagas una ‘check list’, es decir, una lista de los puntos anteriores y los revises uno a uno (como si fuera una lista de la compra). No pases al siguiente punto de la lista, hasta estar seguros de que hemos revisado todo lo relacionado con este.

Toma nota de todo lo que haces, como si tuvieras que enviarle un informe a tu jefe, amigo o Policía.

La mayoría de veces, las personas no tienen ni idea de qué han ‘tocado’ o hecho mal. Dicen que han eliminado archivos, hecho cambios en los dispositivos, etc. Pero el problema es que no se acuerdan del orden, de lo que han tocado, de cómo han hecho las cosas, etc.

Tienes que documentar, apuntar como si se tratara de un “diario” todo lo que estás comprobando, cambiando, quitando o descargando, etc. Guardar los datos del fin de análisis del antivirus, etc.

Como mínimo, tu Abogado, Perito y la Policía, lo vamos a necesitar para defenderte bien!

Si tú no ayudas a guardar y conservar las pruebas que sirvan para perseguir el delito, te aseguro que salvo que tu caso sea extraordinariamente importante, la Policía está suficientemente saturada como para ayudarte con todos los recursos del Estado…

No soñemos con que llegarán los Vengadores a rescatar nuestra vida, menos Disney+ y más “colaborar en tu defensa como víctima”.

Lógicamente, cuando se confirme que eres víctima de un delito informático, las personas con más conocimiento en tecnologías y sistemas podremos trabajar en ello, incluso defenderte judicialmente, lo que hago con mis clientes.

 

La prueba informática

Es la prueba que se forma con toda la información capaz de probar que se ha cometido un hecho delictivo en un medio informático.

Puede ser una prueba obtenida en un dispositivo, ordenador, o en Internet, páginas web, redes sociales, chats de usuarios, foros, videojuegos, etc.

Es la prueba que documentará e informará sobre la comisión del delito y sus consecuencias.

Es muy importante guardar todas las pruebas, las que ayudan a identificar los hechos, a identificar al delincuente informático, hacker, atacante o acosador, y por supuesto, las pruebas que ayudan a documentar e informar de los daños y perjuicios sufridos (materiales, económicos, morales, del tipo que sean).

Casi siempre, estas pruebas las confirmaremos con informes periciales, actas notariales, testigos y otros medios de prueba que nos van a ayudar a defender el delito informático y demostrar lo sucedido.

En España se regula la prueba informática y las demás pruebas válidas para la persecución y defensa de un delito informático en la Ley de Enjuiciamiento Criminal (LECr). Incluye las garantías para la práctica de las diligencias de investigación tecnológica, con el fin de obtener nuevas pruebas, introducirlas válidamente en el proceso, anular las que no cumplan garantías, etc.

Las pruebas tienen que superar el juicio de licitud y de fiabilidad para ser tenidas en cuenta. Pruebas obtenidas vulnerando derechos fundamentales no serán lícitas. Ojo con esto.

Requisito de licitud de la prueba informática

No se tiene que haber vulnerado ningún derecho fundamental, incluido del investigado o denunciado. En caso contrario, la prueba sería nula y se inadmitirá. Como si la prueba nunca hubiera existido.

Existe una teoría doctrinal, que se aplica en los procesos judiciales, llamada “la doctrina de los frutos del árbol envenenado”, y viene a significar que, todas las pruebas que se obtienen gracias a una prueba nula o que no cumplía las garantías, también serán pruebas nulas y que no se podrán valorar en el procedimiento.

Esto último que he explicado, te importa mucho si eres una víctima.

Y si estás siendo investigado/a por la comisión de un delito informático, te han denunciado o van a hacerlo… La doctrina de los frutos del árbol envenenado, te pueden salvar literalmente la vida en un Juicio. Por eso, es importante que tu defensa (abogados, peritos y asesores) sepan lo máximo posible de sistemas y tecnología para detectar cualquier incidencia o irregularidad en las diligencias de prueba.

Requisitos para interceptar comunicaciones e incorporar datos electrónicos de tráfico o asociados (artículo 588 ter Ley Enjuiciamiento Criminal). Requisitos para intervenir o pinchar teléfonos y dispositivos:

  • Los dispositivos tienen que ser los de habitual u ocasional uso por el investigado. Por ejemplo, no se va a pinchar o interceptar el de un conocido, familiar u otro que no cumpla el requisito.
  • Se necesita autorización judicial previa con suficiente motivación para llevar a cabo esta intervención. Tendrá que cumplir los requisitos y principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad. Si no está justificado, no se puede dictar esta autorización judicial.
  • Se realizará un control policial de la medida una vez se adopte. No es ilimitado, por ejemplo, te intervienen el teléfono sin fecha de fin. Se tiene que controlar e informar por parte de la Policía al juzgado de instrucción, informando sobre el desarrollo y resultados de la medida y los hallazgos, en la forma y con la periodicidad que se determine. En todo caso se deberá justificar la continuidad de la intervención o medida.

Requisitos para registrar dispositivos de almacenamiento de información (discos duros, pendrives y otros dispositivosArtículo 588 sexies de la LECrim.:

  • Necesaria autorización judicial, que si se lleva a cabo con el registro domiciliario, la misma autorización tiene que razonar y motivar el acceso de los agentes de policía a la información que contienen estos dispositivos.
  • Los objetos intervenidos, tienen que quedar precintados y a disposición de la Autoridad judicial para que pueda practicar un análisis pericial sobre los mismos.

La mala gestión de estos requisitos es la situación típica que anula pruebas o impide que se puedan valorar en juicio. No hay motivación de la intervención policial, no es proporcional, o se realiza una mala custodia de los objetos y efectos intervenidos. Cuidado, que aquí se puede encontrar la panacea y hacer un poco de magia a nivel judicial por los abogados.

Si eres investigado, cruza los dedos para que aparezcan irregularidades por aquí.

Si eres la víctima, crúzalos también para que el investigado no tenga un abogado que conozca sobre esto.

Un dato importante para los denunciantes y víctimas:

Normalmente la gente que comete delitos informáticos, pedófilos, atacantes de sistemas informáticos, suelen tener poca información sobre los procedimientos judiciales, o aprecian bien poco el hecho de elegir un abogado que sea especializado en este tipo de casos.

Al final terminan siendo defendidos por el abogado de oficio que les toca por turno, y que bien puede ser un abogado que se pasa el resto del tiempo defendiendo asuntos de familia, divorcio, reclamaciones de cancelaciones de vuelos, accidentes de tráfico o cualquier otra materia distinta a la penal o incluso a la informática o tecnología.

Si eres el investigado y no te preocupa este detalle, cruza los deditos…

Si eres la víctima, denunciante o querellante, esta circunstancia te podrá ser beneficiosa, pero no bajes la guardia. La defensa letrada, es decir, el abogado, puede cambiarse en cualquier momento durante el procedimiento judicial.

Requisitos para el registro remoto de equipos informáticos (art. 588 septies LECrim):

  • Nuevamente necesita la autorización judicial, con todos los requisitos de motivación y garantías procesales del investigado.
  • Se tiene que tratar de delitos del artículo 588 septies de la Ley de Enjuiciamiento Criminal, es decir, los que cometen organizaciones criminales, terroristas, contra menores de edad o personas con capacidad modificada judicialmente, incapaces, contra la Constitución Española, de traición y relativos a defensa nacional.
  • También, tendrán que ser a través de instrumentos informáticos o cualquier tecnología de la información o telecomunicaciones.

Vistos los requisitos anteriores, suponiendo que las pruebas los pasan y son pruebas lícitas, toca hacer el juicio de FIABILIDAD. Es decir, que se va a analizar si las pruebas son FIABLES y cumplen con la finalidad para la que se propone su valor probatorio.

 

Qué es el Juicio de Fiabilidad de una prueba informática

Es el juicio o valoración que garantiza la llamada “cadena de custodia”, con el fin de asegurar que la prueba, pasados meses o años, sigue siendo la misma, inalterada, que se encontró en el escenario delictivo o en los registros al investigado.

Es necesario que la prueba tenga todos los requisitos técnicos exigidos en la práctica de las diligencias de investigación (instrucción) y que el material que se aporta al juicio, sea el mismo que se recopiló en su día, sin tacha ni irregularidad.

Ejemplo, un enlace de una página web es un ejemplo muy fácil y rápido que no cumple el requisito de fiabilidad.

Te explico por qué:

Imagínate que quieres aportar está página de información sobre delitos informáticos que estás leyendo a un juicio, y en vez de garantizar su “fiabilidad” con un notario, descarga de la página web, pericial informática, etc. , te conformas con apuntar la URL (enlace) y decir, el día del juicio que se confirme el contenido de la página. Esta puede haber variado su contenido o información, y por lo tanto, no saberse exactamente cuál es la información o si ha sido manipulada. No es fiable.

Este importante requisito pretende evitar que exista la posibilidad de que se manipulen o distorsionen las pruebas informáticas.

Es requisito clave cuando se lleve a cabo la captación de IMSI e IMEI, se interceptan las comunicaciones, se registran dispositivos in situ o de forma remota, y cuando se incluyen datos electrónicos de tráfico o asociados al proceso penal.

El  juicio de fiabilidad, es un requisito que permite comprobar cómo se ha obtenido la información y la prueba, cuál ha sido el medio técnico que se usó, qué procedimiento lo obtuvo, etc. Controla la veracidad de la información que se aporta y se hace valer.

¿Te has dado cuenta de la importancia de las pruebas informáticas y su correcto tratamiento?

Pueden condicionar directamente el resultado de un Juicio por delito informático, hacerlo ganar o perder. Enviar a un investigado como condenado a prisión, o ser motivo de absolución de los cargos.

Si has llegado hasta aquí, no te imaginas lo que hoy has aprendido. Enhorabuena. Un placer compartir esta información con personas como tú, que se interesan y valoran lo realmente importante.

Al final de esta página tienes un FORMULARIO en el que puedes contactar conmigo para que te ayude en la defensa de tu caso por delito informático

Pero, antes de que me contactes, te explico cuál puede ser el resultado de este FORMULARIO cuando lo envíes.

Viabilidad de tu caso

Una vez revise tu caso, te responderé en el menor tiempo posible, en un plazo orientativo ente 24 y 72 horas en días laborables. Pero si tu caso lo requiere, o me solicitas la información en una semana en la que me es imposible, te lo comunicaré para que sepas que estoy en ello.

Dependiendo de la información y pruebas que tienes para el caso en cuestión, puede ser posible revisar y pedir nueva información para confirmar o desestimar la viabilidad del caso y de la existencia del delito informático.

Resultados del análisis de viabilidad:

1. Que sí exista viabilidad para perseguir o defender el delito informático.

En el caso de que la información que ha facilitado y la documentación que tiene, informen de que presuntamente se ha cometido un delito informático. O que se está cometiendo en el presente, actuaré de la siguiente manera:

  • Te comunicaré lo antes posible la necesidad de mantener una reunión por VideoConferencia desde un dispositivo seguro de tu confianza, o presencial en una de mis ubicaciones físicas en Palma de Mallorca, Madrid o Valencia.

     

  • En esta reunión se tomarán las precauciones necesarias, se informará de los pasos y acciones a llevar a cabo para actuar en el menor tiempo posible.

     

  • Asesoraré las acciones a seguir para prevenir nuevos ataques o delitos, permanecer seguros durante el tiempo que se recogen y reúnen pruebas para el delito, informaré de las posibilidades de tener informes que amplíen información. También sobre estrategias de defensa.

     

  • Ayudaré a prevenir la destrucción de pruebas o que se modifiquen.

2. Si no hay viabilidad, te informaré de los motivos y te daré las mejores recomendaciones para que tengas la tranquilidad de estar seguros y precavidos. También para que puedas ponerlo en conocimiento de la Policía, explicar lo sucedido, y se pueda llevar un control. 

3. Pasos a seguir. Se informará de los pasos a seguir para que lo pongas en conocimiento de las autoridades y se inicie una investigación policial.

O en su caso, que se investigue por agentes privados (detectives, peritos y expertos) y se documenten los hechos con la finalidad de defender o perseguir el delito.

4. Actuaré como abogado o perito judicial.

En caso de que haya que actuar judicialmente, decidiremos juntos si realizo mi trabajo como perito judicial informático (solo informando y documentando los hechos que sea posible documentar por la pericia), o si actúo como abogado y me encargo de la defensa letrada en el procedimiento.

La ley no permite que el abogado que realiza la defensa, sea además, perito judicial en el mismo procedimiento.

En el caso de ser el abogado, mi conocimiento en informática y tecnología, no solo lo usaré para la defensa letrada, sino que me ayuda a guiar la actuación de peritos y coordinar la actuación para asegurar todas las pruebas informáticas y tecnológicas existentes.

Más información

Debes saber que los delitos informáticos son tremendamente recientes en cuanto a leyes.

Por lo que, si algún profesional de cualquier sector, te vende la moto diciendo que lleva muchos años de experiencia. Tiene de verdad lo que yo de astronauta.

En Europa tenemos el Convenio de Ciberdelincuencia del Consejo de Europa (del 2001). Lo sé, un poco antiguo ya.

Relacionado con el aspecto normativo, durante 2019 destacan en España cinco (5) Circulares por parte de la Fiscalía General del Estado, que es lo que marca la línea a seguir judicialmente:

  1. Circular 1/2019, de 6 de marzo, de la Fiscal General del Estado, sobre disposiciones comunes y medidas de aseguramiento de las diligencias de investigación tecnológicas en la Ley de Enjuiciamiento Criminal.

     

  2. Circular 2/2019, de 6 de marzo, de la Fiscal General del Estado, sobre interceptación de comunicaciones telefónicas y telemáticas.

     

  3. Circular 3/2019, de 6 de marzo, de la Fiscal General del Estado, sobre captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos.

     

  4. Circular 4/2019, de 6 de marzo, de la Fiscal General del Estado, sobre utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización.

     

  5. Circular 5/2019, de 6 de marzo, de la Fiscal General del Estado, sobre registro de dispositivos y equipos informáticos.

Leyes que regulan estos delitos:

Más abajo he ubicado cada delito informático en el Código Penal Español, por si quieres leer texto normativo, salir de dudas, calentarte con las penas, o simplemente, informarte bien.

Todas estas circulares se convierten en piezas imprescindibles y de suma utilidad para llevar a cabo las investigaciones en delitos informáticos. Debes saber que para estos delitos, existe una clara colaboración y sinergias entre la actuación de Juzgados y Tribunales, Fiscalías y Fuerzas y Cuerpos de Seguridad.

Sin embargo, el año 2019 se publicó en el Boletín Oficial del Estado (BOE) nº 103 de fecha 30 de abril de 2019, la Orden PCI/487/2019, de 26 de abril, por la que se publica la Estrategia Nacional de Ciberseguridad 2019, aprobada por el Consejo de Seguridad Nacional.

Qué Policía y Organizaciones combaten los delitos informáticos?

  • La Guardia Civil: Tiene un organismo especializado para delitos informáticos, el Grupo de Delitos Telemáticos.

  • La Policía Judicial: Cuentan con la Brigada de Investigación Tecnológica, BIT. Dentro de la Unidad de Delincuencia Especializada y Violenta.

    Cuidado, son un músculo en investigación con algunas de las mentes más brillantes en España. Me consta por haberme formado en ciberseguridad con algunos cracks de estos cuerpos y fuerzas de seguridad.

Tiene 7 grupos operativos especializados:

    • 2 grupos de protección al menor. Persiguen delitos informáticos de pornografía infantil. La mierda que están obligados a ver, bien les vale todos los aplausos y medallas del mundo. Son héroes, te lo aseguro.
    • 2 grupos de fraudes en Internet. Uno de ellos, especializado en subastas y ventas fraudulentas por internet. El otro en pishing.
    • 1 grupo de seguridad lógica, dedicado a la investigación del robo de datos, hacking e intrusiones.
    • 1 grupo de fraude en el uso de telecomunicaciones. Investigan las amenazas, calumnias o injurias en Internet.
    • 1 grupo de delitos contra la propiedad intelectual. Investiga principalmente la piratería.

  • El Cuerpo Nacional de Policía (CNP), cuenta con el apoyo de Grupos especializados en delincuencia tecnológica, que se incluyen en Jefaturas Superiores.

Y además de los anteriores, hay que tener presente que tienen fondos económicos suficientes como para contratar a los freelancers y equipos externos, empresas privadas necesarias y otros cuando se consideren necesarios para las investigaciones policiales.

Si alguien es objetivo de estos grupos, y ya le han encontrado tirando del hilo, aunque se trate de criptomonedas, está feo el tema.

“El término cibercriminalidad, hace referencia al conjunto de actividades ilícitas cometidas en el ciberespacio que tienen por objeto los elementos, sistemas informáticos o cualesquiera otros bienes jurídicos, siempre que en su planificación, desarrollo y ejecución resulte determinante la utilización de herramientas tecnológicas; en función de la naturaleza del hecho punible en sí, de la autoría, de su motivación, o de los daños infligidos, se podrá hablar así de ciberterrorismo, de ciberdelito, o en su caso, de hacktivismo”.

Quiero que te sitúes en la problemática.

El Instituto Nacional de Estadística (en España), el INE, refiere que sobre el Perfil de las personas que han comprado alguna vez por internet, desde el año 2010 a hoy, el comercio electrónico se ha llegado casi a triplicar, puesto que el 46,9 % de las personas encuestadas en 2019 reconocen haber realizado alguna compra empleando esta vía, mientras que en el año 2010 solo lo hacían el 17,0%.

Quién compra más por internet? Hombres o Mujeres?

Por sexo, los hombres muestran mayores cifras porcentuales que las mujeres (48,0% frente al 45,8%).

Qué edad tiene la gente que utiliza datos bancarios y tarjetas de crédito en Internet?

Vas a ver que mucha gente en edades prácticamente ajenas al uso seguro de internet, son caramelitos para los delitos informáticos. Tal vez te encuentras en estos rangos de edad:

Por grupos o rangos de edad, son las personas con edades comprendidas entre los 25 y 34 años las que realizan más compras a través de Internet (67,2%).

Por otro lado, las personas de 65 a 74 años muestran que sólo el 13’5% realiza compras por internet.

Casi el 90% de los delitos informáticos denunciados son FRAUDES!

Un 6% son amenazas y coacciones en Internet.

El ser humano peca de tonto. No lo digo yo, lo dicen las estadísticas.

Sólo en 2019, se hizo público un total de 218.302 hechos delictivos, lo que supone un 35,8% más con respecto al año 2018. De esta cifra, el 88,1 % corresponde a fraudes informáticos (estafas) y el 5,9% a amenazas y coacciones.

De todas las denuncias, solo el 15% se resolvió favorablemente.

Falta interés en protegerse e investigar bien los delitos informáticos? Yo creo que si.

Pero cuidado, que en 2019, hubo un total de 8.914 detenidos por delitos informáticos. Me parece buena cifra.

La normativa de otros países no tiene por qué contemplar los mismos delitos, así que esta información es orientativa para gente fuera de España. Y para los ciudadanos españoles, va a misa, porque es el Código Penal, y no se juega con este.

Son delitos informáticos en España:

  1. Ataques contra el derecho a la intimidad.

Artículo 197 a 201 del Código Penal.

El delito de revelación y descubrimiento de secretos a través de la difusión y la incautación de datos registrados en soportes informáticos.

Ejemplo: sacar las conversaciones privadas de una persona en su WhatsApp, y publicarlo en una red social, otro grupo de WhatsApp o similar, ay, es delito.

  1. Infracciones a la Propiedad intelectual.

Este me gusta mucho, porque como habrás visto, soy abogado especializado en Propiedad intelectual y derechos de autor. Este delito cada vez es más común por los usos de internet.

Artículo 270 del Código Penal.

Se trata de la copia y distribución de forma no autorizada, de programas de ordenador, así como de tenencia de medios para eliminar los dispositivos utilizados para proteger esos programas.

  1. Sabotajes informáticos

Artículo 263 y siguientes del Código Penal.

Son delitos de daños que se realizan mediante la destrucción o alteración de datos, documentos o programas que estén contenidos en redes o sistemas informáticos.

  1. Falsedades

Artículos 386 y siguientes del Código Penal.

Falsedad de documentos. Los documentos son en soporte material que incorpora o expresa datos (definición de documento).

Concretamente son los delitos de falsificación de tarjetas de crédito y la fabricación o tenencia de programas que permiten cometer delitos de falsedad.

  1. Fraudes o Estafas informáticas.

Artículos 248 y siguientes del Código Penal.

Son delitos de estafa que se cometen a través de programas o datos para la obtención de un lucro que no es legal (lícito).

  1. Amenazas

La tontería de los tontos. Perdona que lo diga. Porque toda la vida se amenazaba de palabra, pero hoy se hace a través del móvil y las redes sociales (Facebook, WhatsApp, Instagram, Tiktok, etc.) y queda bien registradito. Lo dicho, la tontería del tonto.

Artículos 169 y siguientes del Código Penal.

Son los delitos que consisten en anunciar un mal futuro (ilícito por supuesto) mediante cualquier medio de comunicación. La finalidad tiene que ser causar miedo o inquietud en la persona amenazada.

Por ejemplo, “cuando vayas al trabajo el próximo día, te voy a partir la cara. Te vas a enterar.”

Si te investigan por este delito, “Enhorabuena, tienes los dedos igual de sueltos que la lengua o la cabeza con la que piensas cosas que no se tienen que decir”.

  1. Calumnias e Injurias

Artículos 205 y siguientes del Código Penal.

¿Qué es una calumnia o injuria? La calumnia es imputar de forma falsa a una persona, la comisión de un delito o hecho que se califica como delito, a sabiendas de que éste no ha existido, no lo ha cometido.

Muy típico en las redes sociales, donde se puede hacer mucho daño con las calumnias.

La injuria es un delito que se produce contra la buena fama o el honor de la persona. Ataques directos en internet a la reputación de alguien.

  1. Pornografía infantil

Artículos 187 y 198 del Código Penal.

Cuidado. Delito jodido de defender, por su complejidad y exigencia emocional/moral a los que tratamos con el caso.

Es uno de los delitos relativos a la prostitución, utilizando a menores o personas incapaces con fines pornográficos o exhibicionistas.

Sinceramente, cualquier persona con conocimientos técnicos para manejar sistemas informáticos o dispositivos asociados al delito en cuestión, podría ser un criminal informático.

Da igual su formación académica si tiene conocimientos autodidactas en tecnología.

Pero cierto es, que en la mayoría de casos, los que cometen delitos informáticos suelen ser verdaderos expertos en informática, que utilizan los sistemas para entrar sin permiso a redes y dispositivos ajenos.

A la mayoría, se les conoce como hackers, piratas informáticos.

Cuidado, a los que atacan sistemas. Al que consume pornografía infantil, no, este personaje, al igual no tiene ni idea de informática.

Qué es un hacker

Los hackers, son personas expertas en varias o alguna rama técnica relacionada con la informática: la programación, redes de computadoras, sistemas operativos, hardware de red, de voz, etc. Y se suele llamar hackeo y hackear a las acciones de estos hacker.

Tienes más sobre la definición de hacker en Wikipedia, que todo lo sabe.

Desde mi experiencia y conocimiento, te voy a decir que los hacker, cracker y expertos informáticos que utilizan su gran conocimiento para cometer delitos, podría considerarlos “artistas” del mundo informático, pues no dejan de innovar y aumentar la calidad de sus ataques, su trabajo.

He conocido personas, que incluso en su minoría de edad, eran capaces de generar más dinero del que un cirujano con trayectoria genera un buen año de trabajo. La cuestión es conocer donde están las brechas de seguridad, cómo puedes rentabilizar el trabajo de reventarlas, o cómo de rentable puede ser fijar como objetivo a determinada persona.

El principal objetivo de los delincuentes informáticos, es extenderse a lo largo del mundo, como los virus que se crean, poniendo siempre por delante la calidad y no tanto la cantidad.

El mundo de la delincuencia en internet, delitos informáticos, llega a ser considerada por estos como una cultura propia, con sus valores y códigos de conducta, y por supuesto, status dentro de su comunidad.

A veces parece una carrera por demostrar quién es el mejor o mayor en conocimiento y habilidad.

En internet y los delitos informáticos, existe un vocabulario propio, términos que no son comunes ni reconocibles para las personas ajenas a Internet.

Los delincuentes informáticos adoran el anonimato y los pseudónimos. Lo más importante es permanecer seguro en la sombra.

Por norma general, una persona autodidacta en cuanto a informática y tecnología, tendrá un alto coeficiente intelectual, y será altamente curioso. Le estimula el conocimiento y la innovación.

Por qué te digo lo del coeficiente intelectual? Porque muchas veces me encuentro potenciales clientes (potenciales porque no va a más), que me insisten en que el tonto del pueblo les ha hackeado. Y no, no perdamos el tiempo, que es valioso.

Formulario de Viabilidad y Asesoramiento

Recuerda que responderé en el menor tiempo posible, en un plazo orientativo ente 24 y 72 horas en días laborables.

Salvo que me comuniques que el email ha sido vulnerado o puede estar implicado en los hechos, Te enviaré la contestación a este email. Si tienes la certeza de que tu correo electrónico ha sido hackeado (lee el apartado ‘advertencia’ al principio de la página), si tienes la certeza, indícamelo en la explicación de los hechos (cuadro de abajo). Te llamaré por teléfono, o usaré la forma de contactarte que me hayas indicado.
Precio: 250,00 €
Sólo se emitirá 1 factura.

Si has llegado hasta aquí, pero todavía no tienes claro qué quieres hacer, tienes dos opciones para aclarar tus dudas:

  • Puedes hacerme tus consultas en WhatsApp o por VideoConsulta, lo que sea más conveniente para resolver tus dudas y sea de tu preferencia.

También, puedes leer más abajo, la opinión de personas, que además de confiar en mi servicio, dedicaron un minuto a compartir su experiencia.

Lo que opinan del servicio

01 Abogado delito propiedad intelectual propiedad industrial competencia desleal online 02
02 Abogado programación software reclamación infracción propiedad intelectual
03 Abogado marcas y patentes derechos de autor propiedad intelectual
05 abogado propiedad intelectual propiedadi industrial online españa