Delitos informáticos del Código Penal en los que necesitarás un perito 

Los delitos informáticos del Código Penal en los que necesitarás un perito

Los delitos informáticos (ciberdelitos) han proliferado a medida que se ha generalizado el uso de las nuevas tecnologías. De cara a proteger a ciudadanos y organizaciones, y para garantizar que no queden impunes, los delitos informáticos han sido incorporados al Código Penal. En este nuevo escenario, vamos a desgranar la ley de delitos informáticos y otros textos procedentes de la legislación europea (como el Convenio sobre la Ciberdelincuencia) y a analizar en qué casos puedes necesitar los servicios de un perito informático.

Hemos de aclarar que en el Código Penal no se diferencia el delito informático del resto de actos delictivos. Es decir, no se tipifican conductas ilícitas exclusivas del mundo del cibercrimen. En su lugar, se da continuidad a la clasificación de conductas delictivas en concordancia con el bien jurídico vulnerado:

  • Honor.
  • Libertad.
  • Patrimonio.
  • Intimidad.
  • Indemnidad sexual.

Delitos informáticos: por qué necesitas un perito informático

Descubrimiento y revelación de secretos personales

Los artículos 197.1, 197.2 y 197.7 consideran delito interceptar telecomunicaciones, apoderarse de documentos personales, hacerse con datos informáticos personales sin autorización y difundir contenido audiovisual que, aun habiendo sido tomado con el permiso de la víctima, menoscabe su intimidad. Con un informe pericial se podría demostrar, por ejemplo, que un tercero ha accedido sin permiso a datos sensibles de la víctima.

Acceso ilícito a sistemas informáticos

Los artículos 197 bis 1, 197 bis 2 y 197 ter consideran delito acceder a un sistema informático saltándose sus medidas de seguridad y sin permiso del usuario legítimo, interceptar datos informáticos mediante medios técnicos (por ejemplo, un sniffer) y producir o facilitar aplicaciones o contraseñas que ayuden a cometer estos delitos. La prueba pericial podrá demostrar que se ha producido un acceso no autorizado usurpando la identidad de la víctima.

Descubrimiento y revelación de secretos de empresa

Los artículos 278.1, 278.2 y 279 prohíben interceptar telecomunicaciones o apoderarse de documentos confidenciales, revelar secretos de empresa sustraídos por medios informáticos o difundir, ceder o revelar dichos secretos incumpliendo la obligación contractual de preservarlos. El informe pericial revelará si se ha accedido a la información confidencial de la organización sin permiso.

Daños informáticos

Los artículos 264, 264 bis y 264 ter prohíben borrar, deteriorar, alterar o impedir el acceso a datos, programas o documentos ajenos sin autorización, obstaculizar o interrumpir deliberadamente el funcionamiento de un sistema informático (por ejemplo, ataques DDoS) y producir, adquirir o facilitar programas o contraseñas que faciliten la comisión de estos delitos anteriores (por ejemplo, un exploit). Con un informe pericial se podrá demostrar que se ha producido un acceso no autorizado a un sistema o alterado maliciosamente los datos.

Falsedades informáticas

Los artículos del 386 al 389, 395, 396, del 397 al 399 y 399 bis tipifican como delito la falsificación de moneda y timbre, de documentos privados, de certificados, de tarjetas bancarias o de cheques de viaje. La prueba pericial conseguirá dar fe de la falsedad de estos elementos.

Estafa informática

Los artículos del 248 al 251 prohíben valerse de medios informáticos para cometer una estafa o un engaño con ánimo de lucro y utilizar manipulaciones informáticas para sustraer patrimonio en perjuicio de un tercero (por ejemplo, prácticas de phishingo ransomware). El contenido de la prueba pericial revelará que existía software malintencionado detrás de estos engaños.

Fraude de telecomunicaciones

Los artículos 255 y 256 tipifican como delito alterar intencionada y maliciosamente los indicadores o contadores del suministro de telecomunicaciones y utilizar un terminal de telecomunicaciones sin permiso ocasionando un perjuicio económico al usuario. La prueba pericial conseguirá demostrar, por ejemplo, que alguien ha usado el móvil o el ordenador de un tercero para cometer un delito. Haciendo que parezca que es culpa de su propietario.

Ciberdelitos sexuales

Los artículos 181 al 189 prohíben valerse de medios informáticos para acosar sexualmente a la víctima (por ejemplo, el child grooming, que consiste en utilizar tecnologías de la información para contactar con menores de 16 años con el fin de abusar sexualmente de ellos o de obtener material pornográfico donde estén representadas la víctima u otros menores de edad), exhibirse obscenamente ante menores de edad o discapacitados y vender o difundir material pornográfico, o explotar sexualmente a menores de edad o discapacitados. La prueba pericial conseguirá demostrar la existencia de estos contenidos, aunque el culpable los hubiera intentado borrar u ocultar.

Delitos contra la propiedad intelectual

Los artículos 270.1 al 270.6 prohíben reproducir, plagiar, distribuir o publicar una obra con fines lucrativos y careciendo de los derechos de propiedad intelectual, facilitar listados con enlaces de Internet a dichas obras, suprimir las medidas tecnológicas que las protegen de los mencionados delitos (por ejemplo, utilizando un crack), eludir las medidas de protección para dar acceso a un tercero y fabricar o distribuir medios destinados a neutralizar su protección informática. El informe pericial informático podrá revelar la autenticidad de la obra y averiguar si alguien está utilizando o distribuyendo software o contenidos «piratas».

Delitos contra el honor

Los artículos 205, 208 y 211 tipifican como delito imputar delitos falsos a otra persona (calumnias), lesionar la dignidad personal (injurias) y difundir mensajes que provoquen injurias o calumnias a través de redes sociales o grupos de mensajería. La prueba pericial conseguirá seguir el rastro digital de quienes se esconden tras el anonimato de la mensajería instantánea.

Coacciones y amenazas

Los artículos 169 al 171, 271.2 y 172 ter prohíben amenazar o coaccionar a alguien a través de medios informáticos, chantajear a alguien valiéndose de alguna imagen comprometida suya y establecer contacto reiterado e insistente con una persona a través de medios informáticos (ciberacoso o ciberstalking). La prueba pericial demostrará las comunicaciones existentes entre la víctima y el acosador, aunque este haya tratado de cubrir bien sus huellas.

Odio y apología del terrorismo

Los artículos 510 y 578 establecen como delito utilizar las redes sociales y los grupos de mensajería para promover violencia o discriminación por motivos de etnia, raza, nacionalidad, género, discapacidad, orientación o identidad sexual y aprovechar las tecnologías de la información para enaltecer o justificar actos terroristas de forma pública. El informe pericial practicado podrá, una vez más, seguir el rastro de los mensajes y los posts hasta dar con los culpables.

Como hemos visto, los delitos informáticos que se recogen en el Código Penal son susceptibles de ocurrir en la vida cotidiana de prácticamente cualquier persona, entidad o empresa. La labor de un perito judicial informático será esencial para demostrar la comisión de dichos actos. Aportando pruebas periciales en aras de depurar responsabilidades y llevar a los culpables ante la justicia. Por lo tanto, si te encuentras en alguna de estas situaciones, no dudes en contar con mis servicios profesionales como perito informático y podré ayudarte en todo lo que necesites.

Le asesoramos en peritaje informático

Peritaje informático | Análisis forense | Auditoría informática | Defensa legal por delito informático

Publicaciones Similares