Las investigaciones informáticas
Autor | Gianni Egidio Piva Torres/Wilmer de Jesús Ruiz Carrero/Williams de Jesus Lattuf Rodriguez |
Cargo del Autor | Coordinador. Abogado. Especialista derecho Civil, Procesal Civil. Especialista Derecho Penal y Procesal Penal. Especialista en materia de Drogas/Licenciado en ciencias policiales y criminalística, graduado en el Instituto Universitario de Policía Científica de Venezuela/Abogado. Universidad de Carabobo, Valencia, Estado Carabobo |
Páginas | 355-373 |
355
CAPÍTULO XXI
Las investigaciones informáticas
SUMARIO: 1. Generalidades; 2. Delitos informáticos; 3. Bien jurídico tutelado; 4. Infor-
mática forense; 5. Evidencia digital; 5.1. Características de la evidencia digital; 6. Trata-
miento de la evidencia digital; 7. Metodología de la informática forense; 7. 1. Ubicación;
7.2. Fijación; 7.3. Colección; 7.4. Identificación; 7.5. Adquisición; 7.6 . Preservación; 7.7.
Análisis; 7.8. Presentación; 8. Pericia informática; 9. Requisitos de legalidad.
1. Generalidades
Ciertamente, con el avance de las comunicaciones y los sistemas infor-
máticos, la humanidad ha logrado grandes progresos, donde la información
ha jugado un papel preponderante; al respecto, en la actualidad la información
es almacenada en forma automática en los diferentes medios informáticos, a
diferencia de otros tiempos, donde la información se manejaba y guardaba en
forma manual y en soportes de papel.
Esto ha traído como consecuencia, una mayor facilidad en el manejo de la
información, una mayor rapidez en la colección, mayor disponibilidad y análisis
de esa información, con grandes ventajas para ser más fluidas las comunica-
ciones y más cómodas la vida de las personas en sociedad, así como, el mejor
funcionamiento de las empresas, los negocios y la ciencia, entre otras áreas.
Pero, esta facilidad de información trajo consigo grandes riesgos y des-
ventajas, a la seguridad ciudadana en general, ya por la fragilidad de la infor-
mación, así como, por la vulnerabilidad de los sistemas de comunicación, con
acceso indebido donde la información puede ser suprimida, alterada o copia-
356
LA INVESTIGACIÓN D EL DELITO EN EL DERECHO PENAL ESPAÑ OL, ESPECIAL REFERENCIA A L A TEORÍA DEL CASO
GIANNI EGIDIO PIVA TOR RES COORDINADOR | WILMER DE JESÚS RUIZ C ARRERO | WILLIAMS DE JE SUS LATTUF RODRIGU EZ
da, con daños para los usuarios de estas tecnologías, pudiendo existir robo de
información, estafas, amenazas, extorsiones, apropiación de recursos públicos
o privados, entre otros.
En este sentido, por lo tanto, es una necesidad la protección de esta
información, la investigación de los delitos informáticos y la práctica de las-
pericias informáticas, para coadyuvaren la seguridad ciudadana y el esclareci-
miento de los delitos informáticos.
2. Delitos informáticos
En lo referente a este punto, es preciso señalar que con el aumento de los
diferentes tipos de delitos, utilizando los equipos, sistemas y herramientas de
computación, fue preciso reglamentarlos. Al respecto, en el CP, en la reforma
Ley-Orgánica 10/1995, de 23 de Noviembre/ BOE número 281, de 24 de No-
viembre de 1.995 el art. 197 hasta el artículo 278, 400, 536216.
Señala la jurisprudencia: «Delitode estafainformática. * Prueba pericial:
la adjudicación de una IP al acusado no acredita que sea el autor del acto telemático
que la utiliza. * Presunción de inocencia: inferencia no concluyente sobre dolo de
quien facilita una cuenta corriente para movimiento de dinero217».
Por su parte, el profesor POSADA MAYA218: «… se entiende cualquier con-
ducta con fines ilícitos, ello es, no autorizada por el titular del bien jurídico afectado
o abusiva de dicho consentimiento, dirigida a la indebida creación, procesamiento,
almacenamiento, adquisición, transmisión, divulgación, daño, falsificación, intercep-
tación, manipulación y ejecución automática de programas de datos o información
informatizada reservada o secreta de naturaleza personal, empresarial, comercial
216 Fuente: https: //delitosinformaticos.com/legislacion/espana.shtml.
217 Sentencia Penal Nº 987/2012, Tribunal Supremo, Sala de lo Penal, Sección 1, Rec
2429/2011 de 03 de Diciembre de 2012.
218 POSADA MAYA RICARDO. El delito de acceso abusivo a sistema informático: a
propósito del art. 269ª. Del CP de 2000. Tomado de Internet.
Para continuar leyendo
Solicita tu prueba