Defensa por un delito informático: Ratificación en la Audiencia Provincial de Palma de Mallorca.

Defensa por un delito informático: Ratificación en la Audiencia Provincial de Palma de Mallorca.

Que no le engañen: si la acusación es por delitos informáticos, para su defensa requiere de un perito ingeniero en informática.

El perito informático es importante a la hora de esclarecer los hechos ante una acusación penal por delitos informático. En España la defensa puede solicitar su intervención para valorar las circunstancias relevantes de un asunto o comprobar su veracidad. Vamos a conocer las claves para ser absuelto de un delito informático.
Lo primero que hay que valorar en un perito informático es que tenga experiencia y la titulación oficial correspondiente a la materia sobre la que se deba emitir el dictamen. Que no te engañen: si la acusación es por delitos informáticos, para su defensa requiere de un perito ingeniero en informática. Es la manera de acreditar que el profesional dispone de los conocimientos requeridos y que está plenamente cualificado para realizar la labor de asesoramiento. Los resultados de su investigación pueden determinar el curso del proceso judicial y su posterior resolución. Por tanto, es recomendable proponer siempre a un experto titulado colegiado, y no a través de otras vías.

Cómo demostrar la inocencia ante una acusación penal por delito informático.

En un peritaje informático para la defensa por un delito informático deben realizarse varios análisis. De los resultados podría derivarse la absolución del acusado/a. Una vez acreditada la titulación oficial de la materia objeto de la pericia, los siguientes pasos son:

Primero.-  En la defensa por un delito informático comprobaré la autenticidad e integridad de la prueba de cargo que pretenda sustentar la acusación.

Normalmente las pruebas informáticas presentadas en la denuncia se pueden manipular. Es por ello que en la acusación debe existir una actuación que garantice la autenticidad e integridad de la prueba informática presentada.
Para asegurar la autenticidad e integridad de la evidencia es imprescindible que exista una cadena de custodia de la prueba. Una contaminación de la cadena de custodia invalida las pruebas periciales informáticas.
Los documentos emitidos por medios técnicos, electrónicos, informáticos y telemáticos, cualquiera que sea su soporte: gozarán de la validez y eficacia de un documento en papel siempre que quede garantizada su autenticidad e integridad.

  • Garantía de Autenticidad: Garantiza la fuente de la que proceden los datos.
  • Garantía de Integridad: Garantiza que los datos no han sido manipulados o alterados.

Al aportar una evidencia informática o electrónica a un Juzgado tenemos que acreditar su autenticidad e integridad. Se debe mostrar evidencia suficiente para sustentar que lo que se presenta es lo que se alega.

Indicar que el peritaje o procedimiento informático realizado ha de poder ser repetido. Por lo que no se pueden alterar los elementos informáticos originales ya que invalida las pruebas periciales informáticas.

La lógica de un peritaje informático, está basado en presentar ficheros informáticos que puedan tener relevancia jurídica. Informando de su significado y características. Los ficheros informáticos deben haberse mantenido en una “cadena de custodia”. Por lo que se detallarán los pasos desde que se generan, hasta que se presentan en el Juzgado.

Segundo.- En la defensa de delito informático analizaré la investigación que determinó la dirección IP desde la que se realizó la acción por la que se es acusado.

Cuando accedemos a Internet, el “Proveedor de Servicios de Internet” nos asigna un número único denominado “dirección IP”. La “dirección IP” nos identificará a nivel mundial mientras usamos Internet. Las acciones que se realicen en Internet quedarán identificadas como realizadas desde esa “dirección IP”. Normalmente las “direcciones IP” son variables y cada vez que usemos Internet se nos asignará una “dirección IP” diferente. Cuando dejamos de usar Internet liberamos la “dirección IP” y ésta es asignada a otra persona.

Para investigar quién ha podido realizar una acción concreta a través de Internet, se debe:

  • Averiguar desde qué “dirección IP” y en qué día y a qué hora se ha cometido la acción investigada.
  • Averiguar el “Proveedor de Servicios de Internet” usado. Conocida la “dirección IP”, la identificación del “Proveedor de Servicios de Internet” se obtiene de manera relativamente sencilla.
  • Identificar el número de teléfono utilizado y la persona titular de dicho teléfono. Esta información la facilita el “Proveedor de Servicios de Internet”.
  • Valorar si se debe realizar una entrada y registro en el domicilio de la línea del número de teléfono. Ello para incautar y analizar el material informático que se hubiese usado para realizar la acción que se investiga.

Para la defensa penal informática, la identificación de una dirección IP no supone que sea un usuario concreto el que ha cometido la infracción. Llego a esta evidencia porque: la relación ser propietario de un ordenador y línea telefónica no lleva necesariamente a la conclusión de que sea esa persona el autor del hecho investigado. Sobre todo, cuando existen dudas y/o alternativas razonables.

Tercero.- En la defensa por un delito informático comprobaré si los hechos han sido realizados por el acusado. Porque otra persona ha podido cometer el delito haciendo uso de su conexión a Internet.

Comprobaré si las conexiones a Internet se realizan a través de artilugios electrónicos de los denominados “router inalámbrico”. Esto significa que para conectarse a Internet no se precisa de un cable que conecte el ordenador con el “router inalámbrico”. La conexión se realiza por ondas de radio y no por cables. Por lo que cualquier persona que estuviese en el alcance de esas ondas puede conectarse a Internet a través del “router inalámbrico” del domicilio del acusado.

Indicar que la dirección IP en este tipo de conexiones no identifica al ordenador conectado a Internet, identifica al “router inalámbrico” desde el cual alguien se conecta.

Por lo que, por ejemplo, si estamos en un aeropuerto y nos conectamos a Internet a través de la conexión inalámbrica del aeropuerto para cometer un delito. En una investigación policial saldría como presunto autor del delito el propietario de la conexión a Internet del aeropuerto.

Misma cuestión ocurre en la investigación que nos trae al Juzgado. Cualquier persona conectada al “router inalámbrico” del domicilio del acusado pudo realizar las acciones que se investigan.

Por otro lado, cuando el “router inalámbrico” es proporcionado por un proveedor de Internet, viene provisto de medidas de seguridad. Aun así, las medidas de seguridad se pueden saltar.

Para saltarse las medidas de seguridad no se requiere una formación cualificada. En Internet existen herramientas gratuitas, tutoriales paso a paso, videos demostrativos, etc. También existen artilugios electrónicos que enchufados al ordenador permiten usar ciertas wi-fis que se encuentren al alcance. El aparato se llama “wifi robin”.

Cuarto.- En la defensa por un delito informático comprobaré si los hechos han sido realizados por el investigado. Porque otra persona ha podido cometer el delito informático haciendo uso de su ordenador de forma remota.

Señalar que la LECrim permite a la policía usar troyanos para investigar ordenadores de forma remota. Bajo mandato judicial las autoridades policiales podrán instalar software que permita de forma remota y telemática examinar a distancia el contenido de un ordenador.

Por lo tanto, la posibilidad técnica de acceder y usar ordenadores ajenos existe y es real.

Resumen y conclusión para la defensa por un delito informático.

En el análisis y emisión del dictamen pericial informático como perito realizaré varias actuaciones; estas son:
1º.- Comprobaré la autenticidad e integridad de la prueba de cargo que pretenda sustentar la acusación.
2º.- Analizaré la investigación que determinó la dirección IP desde la que se realizó la acción por la que se es acusado.
3º.- Comprobaré si los hechos han sido realizados por el acusado. Porque otra persona ha podido cometer el delito usando su conexión a Internet.
4º.- Comprobaré si los hechos han sido realizados por el investigado. Porque otra persona ha podido cometer el delito informático usando su ordenador de forma remota.

De los resultados extraídos puede resultar que el acusado sea absuelto del delito informático que se le imputa. De ahí la importancia de contar con los servicios de un perito informático titulado, que sea capaz de elaborar un análisis competente de la prueba electrónica aportada.

banner perito informático

2017-12-09T23:34:57+00:00