Seguridad en la nube: 5 consejos para blindarla en tu empresa
¿Sabías que el 92% de las empresas mantiene una parte de su entorno de TI alojado en la nube, según un estudio de Foundry? La
Antes de hablar de cómo/quien investiga un delito informático habrá que definir qué es un delito informático / telemático. Los delitos informáticos / telemáticos son aquellos que se comenten a través de las tecnologías TIC (ordenadores, dispositivos móviles, internet, autómatas, etc.).
Por este motivo, la investigación de delitos informáticos / telemáticos pueden ser investigados por:
La investigación de un delito informático / telemático se inicia mediante la denuncia de la victima que ha sufrido dicho delito. Hay más maneras que puede realizar la justicia como la de oficio. Cuando la policía actúa de oficio en la investigación de delitos informáticos / telemáticos realizan investigaciones en la red con el objetivo que todo está correcto, y por tanto para garantizar el orden y actuar ante hechos delictivos.
La legislación principal que se debe conocer para la investigación de delitos informáticos / telemáticos sería la siguiente:
Los derechos fundamentales son los derechos humanos garantizados con rango constitucional que se consideran como esenciales en el sistema político que la Constitución funda y que están especialmente vinculados a la dignidad de la persona humana.
Las Constituciones otorgan a todos los ciudadanos una serie de derechos fundamentales y libertades públicas. Los derechos se dividen fundamentalmente en 3 tipos, según el ámbito:
Dentro de estos derechos son de particular interés los siguientes:
El código penal nos muestra las actitudes que se han tipificado como delito. El concepto de delito viene descrito en el artículo 10 del código penal (Ley Orgánica 10/1995, de 23 de noviembre) (CP): “son delitos o faltas las acciones y omisiones dolosas o imprudentes penadas por la Ley.”
Por estos motivos, en este apartado comentaremos todas aquellas acciones que se pueden considerar como delitos para su posterior investigación de delitos informáticos / telemático según la LO 10/1995 y varias modificaciones posteriores:
Corrupción de menores:
Apología del delito:
Delitos contra el Honor (art. 211): «La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio de la imprenta, la radiodifusión o por cualquier otro medio de eficacia semejante.»
Calumnias (art. 205)
Injurias (art. 208)
Delitos contra la intimidad (art. 197):
Defraudación electrónica:
Uso ilegal de terminales (art. 256)
Daños a ficheros informáticos (art. 264)
Piratería informática (Art. 270)
Delitos documentales. En el artículo 26 del código penal define el concepto de documento: “A los efectos de este Código se considera documento todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica.”
Falsedades documentales (del articulo 390 al 400)
Infidelidad en la custodia (del articulo 413 al 416)
Protección de la contraseña (art. 414)
A continuación, se muestra algunos ejemplos de casos de éxito llevados por parte de nuestro Laboratorio de Informática Forense (LIFe) por parte de nuestros peritos judiciales en investigación de delitos informáticos:
Un cliente nos solicita una investigación de un delito informático por vulnerar los derechos fundamentales.
Como resultado del estudio del perito informático, se elaboró un informe en el que se demostró la vulneración del derecho fundamental de la intimidad y privacidad.
Un cliente nos solicita una investigación de un delito informático por piratería informática y uso ilegales de terminales.
Como resultado del estudio del perito informático, se elaboró un informe en el que se identifico las maquinas desde donde accedía para su posterior denuncia a la Policía Judicial.
Una organización nos solicita que analicemos que está pasando en sus sistemas y redes.
Como resultado del estudio, se elaboró un informe pericial en el cual se comprobó que sus sistemas habían tenido varias intrusiones, estaban usando sus servidores para realizar actividades delictivas e identificamos a los intrusos.
Un Gran Laboratorio Forense Informático en el que Puede Confiar
¿Sabías que el 92% de las empresas mantiene una parte de su entorno de TI alojado en la nube, según un estudio de Foundry? La
La emisión de facturas falsas por email y otros canales es uno de los delitos informáticos más extendidos de internet. La intercepción de datos críticos
Con 56 millones de líneas de telefonía móvil (CNMC, 2022), España es uno de los países líderes en conectividad. Las nuevas generaciones dependen de estos
En breve recibirá un llamada de un especialista.