Defensa por un delito informático

ratifiacion-peritaje-informatico-mallorca

Vamos a conocer las claves para la defensa por un delito informático. Cómo demostrar la inocencia ante una acusación.

El perito informático es importante a la hora de esclarecer los hechos ante una acusación penal por delitos informático. 

En España la defensa puede solicitar la intervención del perito para valorar las pruebas informáticas o comprobar que son ciertas.

Defensa por un delito informático: Ratificación en la Audiencia Provincial de Palma de Mallorca.

Que no le engañen: si la acusación es por delitos informáticos, para su defensa requiere de un perito ingeniero en informática colegiado

Lo primero que hay que exigir en un perito informático es que tenga la titulación oficial que corresponda a la materia objeto del dictamen; esta es: ingeniero en informática.

Que no te engañen: si la acusación es por delitos informáticos, para su defensa requiere de un perito ingeniero en informática colegiado. Es la manera de acreditar que el profesional dispone de los conocimientos requeridos y que está plenamente cualificado para realizar la labor de asesoramiento.

Los resultados de su investigación pueden determinar el curso del proceso judicial y su posterior resolución. Por tanto, es recomendable proponer siempre a un experto titulado colegiado, y no a través de otras vías.

El perito judicial informático auténtico es la garantía de éxito en un juicio.

Cómo demostrar la inocencia ante una acusación penal por un delito informático

Debo realizar varios análisis en una pericial informática para la defensa por un delito informático. Del resultado de los análisis se puede obtener la absolución.

Los análisis y comprobaciones a realizar son:

En primer lugar, en la defensa por un delito informático comprobaré la autenticidad e integridad de la prueba de cargo que pretenda sustentar la acusación.

Normalmente las pruebas informáticas que se presentan en la denuncia se pueden manipular. Al acusar hay que garantizar la autenticidad e integridad de la prueba informática presentada.

Para asegurar la autenticidad e integridad de la evidencia es imprescindible que exista una cadena de custodia de la prueba digital. Una contaminación de la cadena de custodia puede invalidar las pruebas periciales informáticas.

Los documentos emitidos por medios técnicos, electrónicos, informáticos y telemáticos, cualquiera que sea su soporte: gozarán de la validez y eficacia de un documento en papel siempre que quede garantizada su autenticidad e integridad.

  • Garantía de Autenticidad: Garantiza la fuente de la que proceden los datos.
  • Garantía de Integridad: Garantiza que los datos no se han manipulado o alterado.

Al aportar una evidencia informática o electrónica a un Juzgado hay que acreditar su autenticidad e integridad. Se debe mostrar evidencia suficiente para sustentar que lo que se presenta es lo que se alega.

Indicar que el peritaje realizado se debe repetir en la defensa por un delito informático. Por lo que no se pueden alterar las pruebas informáticos originales.

Alterar los elementos informáticos originales invalida las pruebas informáticas .

La lógica de un peritaje informático, está basado en presentar ficheros informáticos que puedan tener relevancia jurídica. Informando de su significado y características.

Hay que mantener una rigurosa “cadena de custodia de la prueba digital”. Hay que acreditar que la prueba original es la misma que se analiza y la misma que llega al Juzgado.

En segundo lugar, analizaré la investigación que determinó la dirección IP desde la que se realizó la acción por la que se acusa.

Cuando accedemos a Internet, el Proveedor de Servicios de Internet nos asigna un número único denominado dirección IP. La dirección IP nos identificará a nivel mundial mientras usamos Internet.

Las acciones realizadas en Internet quedan identificadas como realizadas desde esa dirección IP. Normalmente las dirección IP son variables y cada vez que usemos Internet se nos asignará una dirección IP diferente.

Cuando dejamos de usar Internet liberamos la dirección IP y ésta se asigna a otra persona.

Para investigar quién ha podido realizar una acción concreta a través de Internet, se debe:

  • Averiguar desde qué dirección IP y en qué día y a qué hora se ha cometido la acción investigada.
  • Averiguar el Proveedor de Servicios de Internet usado. Conocida la dirección IP, la identificación del Proveedor de Servicios de Internet se obtiene de manera relativamente sencilla.
  • Identificar el número de teléfono utilizado y la persona titular de dicho teléfono. Esta información la facilita el Proveedor de Servicios de Internet.
  • Valorar si se debe realizar una entrada y registro en el domicilio del titular de la línea del número de teléfono asociado a la línea ADSL. Ello para incautar y analizar el material informático que se hubiese usado para realizar la acción que se investiga.

Para la defensa por un delito informático, la identificación de una dirección IP no supone que sea un usuario concreto el que ha cometido la infracción. Llego a esta evidencia porque:

La relación ser propietario de un ordenador y línea telefónica no lleva necesariamente a la conclusión de que sea esa persona el autor del hecho investigado. Sobre todo, cuando existen dudas y/o alternativas razonables.

En tercer lugar, comprobaré si los hechos los ha realizado la persona investigada. Otra persona ha podido cometer el delito haciendo uso de su conexión a Internet.

Comprobaré si las conexiones a Internet se realizan a través de artilugios electrónicos de los denominados “router inalámbrico”.

Esto significa que para conectarse a Internet no se precisa de un cable que conecte el ordenador con el “router inalámbrico”. La conexión se realiza por ondas de radio y no por cables. Por lo que cualquier persona que estuviese en el alcance de esas ondas puede conectarse a Internet a través del “router inalámbrico” del domicilio del acusado.

Indicar que la dirección IP en este tipo de conexiones no identifica al ordenador conectado a Internet. La dirección IP identifica al «router inalámbrico» desde el cual alguien se conecta.

Por lo que, por ejemplo, si estamos en un aeropuerto y nos conectamos a Internet a través de la conexión inalámbrica del aeropuerto para cometer un delito. En una investigación policial saldría como presunto autor del delito el propietario de la conexión a Internet del aeropuerto.

Misma cuestión ocurre en la investigación que nos trae al Juzgado. Cualquier persona conectada al “router inalámbrico” del domicilio del acusado pudo realizar las acciones que se investigan.

Por otro lado, cuando el “router inalámbrico” lo proporciona un proveedor de Internet, viene provisto de medidas de seguridad. Aun así, las medidas de seguridad se pueden saltar.

Para saltarse las medidas de seguridad no se requiere una formación cualificada. En Internet existen herramientas gratuitas, tutoriales paso a paso, videos demostrativos, etc.

También existen artilugios electrónicos que enchufados al ordenador permiten usar la wi fi que se encuentre al alcance. El aparato se llama “wifi robin”.

En cuarto lugar, en la defensa por un delito informático comprobaré si los hechos los ha realizado la persona investigada. Otra persona ha podido cometer el delito informático haciendo uso de su ordenador de forma remota.

La posibilidad técnica de acceder y usar ordenadores ajenos existe y es real.

Resumen y conclusión para la defensa por un delito informático

En el análisis y emisión del dictamen pericial informático como perito realizaré varias actuaciones; estas son:

1º.- Comprobaré la autenticidad e integridad de la prueba de cargo que pretenda sustentar la acusación.
2º.- Analizaré la investigación que determinó la dirección IP desde la que se realizó la acción por la que se acusa.
3º.- Comprobaré si los hechos los ha realizado el investigado. Otra persona ha podido cometer el delito usando su conexión a Internet.
4º.- Comprobaré si los hechos los ha realizado el investigado. Otra persona ha podido cometer el delito informático usando su ordenador de forma remota.

Con el resultado de las comprobaciones puede ocurrir que la persona acusada quede absuelta del delito informático. Por eso es importante contar con los servicios de un perito informático titulado. Perito que es capaz de elaborar un análisis competente de la prueba electrónica.

Publicaciones Similares