Las investigaciones informáticas

AutorGianni Egidio Piva Torres/Wilmer de Jesús Ruiz Carrero/Williams de Jesus Lattuf Rodriguez
Cargo del AutorCoordinador. Abogado. Especialista derecho Civil, Procesal Civil. Especialista Derecho Penal y Procesal Penal. Especialista en materia de Drogas/Licenciado en ciencias policiales y criminalística, graduado en el Instituto Universitario de Policía Científica de Venezuela/Abogado. Universidad de Carabobo, Valencia, Estado Carabobo
Páginas355-373
355
CAPÍTULO XXI
Las investigaciones informáticas
SUMARIO: 1. Generalidades; 2. Delitos informáticos; 3. Bien jurídico tutelado; 4. Infor-
mática forense; 5. Evidencia digital; 5.1. Características de la evidencia digital; 6. Trata-
miento de la evidencia digital; 7. Metodología de la informática forense; 7. 1. Ubicación;
7.2. Fijación; 7.3. Colección; 7.4. Identif‌icación; 7.5. Adquisición; 7.6 . Preservación; 7.7.
Análisis; 7.8. Presentación; 8. Pericia informática; 9. Requisitos de legalidad.
1. Generalidades
Ciertamente, con el avance de las comunicaciones y los sistemas infor-
máticos, la humanidad ha logrado grandes progresos, donde la información
ha jugado un papel preponderante; al respecto, en la actualidad la información
es almacenada en forma automática en los diferentes medios informáticos, a
diferencia de otros tiempos, donde la información se manejaba y guardaba en
forma manual y en soportes de papel.
Esto ha traído como consecuencia, una mayor facilidad en el manejo de la
información, una mayor rapidez en la colección, mayor disponibilidad y análisis
de esa información, con grandes ventajas para ser más f‌luidas las comunica-
ciones y más cómodas la vida de las personas en sociedad, así como, el mejor
funcionamiento de las empresas, los negocios y la ciencia, entre otras áreas.
Pero, esta facilidad de información trajo consigo grandes riesgos y des-
ventajas, a la seguridad ciudadana en general, ya por la fragilidad de la infor-
mación, así como, por la vulnerabilidad de los sistemas de comunicación, con
acceso indebido donde la información puede ser suprimida, alterada o copia-
356
LA INVESTIGACIÓN D EL DELITO EN EL DERECHO PENAL ESPAÑ OL, ESPECIAL REFERENCIA A L A TEORÍA DEL CASO
GIANNI EGIDIO PIVA TOR RES COORDINADOR | WILMER DE JESÚS RUIZ C ARRERO | WILLIAMS DE JE SUS LATTUF RODRIGU EZ
da, con daños para los usuarios de estas tecnologías, pudiendo existir robo de
información, estafas, amenazas, extorsiones, apropiación de recursos públicos
o privados, entre otros.
En este sentido, por lo tanto, es una necesidad la protección de esta
información, la investigación de los delitos informáticos y la práctica de las-
pericias informáticas, para coadyuvaren la seguridad ciudadana y el esclareci-
miento de los delitos informáticos.
2. Delitos informáticos
En lo referente a este punto, es preciso señalar que con el aumento de los
diferentes tipos de delitos, utilizando los equipos, sistemas y herramientas de
computación, fue preciso reglamentarlos. Al respecto, en el CP, en la reforma
Ley-Orgánica 10/1995, de 23 de Noviembre/ BOE número 281, de 24 de No-
viembre de 1.995 el art. 197 hasta el artículo 278, 400, 536216.
Señala la jurisprudencia: «Delitode estafainformática. * Prueba pericial:
la adjudicación de una IP al acusado no acredita que sea el autor del acto telemático
que la utiliza. * Presunción de inocencia: inferencia no concluyente sobre dolo de
quien facilita una cuenta corriente para movimiento de dinero217».
Por su parte, el profesor POSADA MAYA218: «… se entiende cualquier con-
ducta con f‌ines ilícitos, ello es, no autorizada por el titular del bien jurídico afectado
o abusiva de dicho consentimiento, dirigida a la indebida creación, procesamiento,
almacenamiento, adquisición, transmisión, divulgación, daño, falsif‌icación, intercep-
tación, manipulación y ejecución automática de programas de datos o información
informatizada reservada o secreta de naturaleza personal, empresarial, comercial
216 Fuente: https: //delitosinformaticos.com/legislacion/espana.shtml.
217 Sentencia Penal Nº 987/2012, Tribunal Supremo, Sala de lo Penal, Sección 1, Rec
2429/2011 de 03 de Diciembre de 2012.
218 POSADA MAYA RICARDO. El delito de acceso abusivo a sistema informático: a
propósito del art. 269ª. Del CP de 2000. Tomado de Internet.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR