detectives y delitos informaticos

Contents

Los detectives privados cada vez se enfrentan a nuevos retos, deben ser capaces de adaptarse a los continuos cambios y evoluciones tanto legales como técnicas y contar con las herramientas y el equipo humano necesario para hacer frente, con total garantía, a esos cambios.

Con el auge de las nuevas tecnologías también han surgido nuevas formas de cometer delitos a través de medios digitales como pueden ser las redes sociales, páginas web, mensajes de whatsapp, correos electrónicos, etc…

La persona que comete este tipo de delitos “tecnológicos” cree contar con una ventaja, el anonimato que internet provee. Pero este anonimato no está garantizado. Si contamos con las herramientas idóneas y un equipo humano cualificado es posible hacer frente a los llamados “ciberdelicuentes”.

Muchas de las personas que son víctimas de este tipo de delito, no saben muy bien cómo reaccionar, ni a quien deben de acudir y si no son asesorados por profesionales, en muchas ocasiones suelen eliminar o manipular las evidencias digitales que podrían servirles para probar que han sido víctimas de un delito informático.

La labor del detective privado es saber gestionar correctamente este tipo de evidencias para que puedan ser aportadas con total validez en un proceso judicial.

¿Qué tipo de delitos informáticos se encuentran los detectives privados?

Una agencia de detectives privados debe contar con un equipo multidisciplinar capaz de dar respuesta a posibles casos de delitos tecnológicos o informáticos. Profesionales que sean capaces de realizar una extracción y análisis de evidencias digitales cuidando la cadena de custodia para salvaguardar la integridad de la evidencia, evitando así que puedan ser impugnadas en un proceso judicial.

Se puede dar el caso de que alguien haya instalado a nuestro cliente, sin su consentimiento, un programa espía en su terminal móvil o bien en su ordenador con la finalidad de visualizar los correos electrónicos que envía, las llamadas que realiza, las conversaciones de whatsapp, etc… Será labor del detective privado detectar la instalación de este programa espía y reflejarlo en un informe pericial.

Uno de los casos más comunes, sobre todo en temas de familia o pareja, son las situaciones en las que el cliente se siente acosado por una tercera persona, (pareja o no), mediante mensajes de whatsapp, llamadas telefónicas, etc… En estas situaciones es responsabilidad del detective realizar un exhaustivo análisis del dispositivo móvil y proceder a la extracción de posibles evidencias digitales para comprobar la literalidad y veracidad de esos mensajes y poder así acreditar si realmente nos encontramos ante un episodio de acoso.

En casos de divorcios o posibles infidelidades, puede ocurrir que una de las partes instale un programa espía para poder saber con quién habla o donde se encuentra su pareja como forma de controlar sus movimientos. Este tipo de acciones no solo vulneran el derecho a la intimidad o al secreto las comunicaciones, sino que también son una evidente manifestación de acoso.

Asimismo, amenazas, coacciones, insultos o cualquier otra agresión que se realice mediante conversaciones de mensajería instantánea como whatsapp o telegram pueden llegar a ser objeto de delito.

detectives tecnologicos

Pero los delitos informáticos no suceden solo en el ámbito particular sino también en el empresarial. Podemos encontrarnos con que una empresa solicita el servicio de un detective para comprobar si sus trabajadores están utilizando los terminales móviles proporcionados por la empresa para fines estrictamente laborales o si los están usando para intereses personales ajenos a la empresa. En otros casos, la empresa puede sospechar que está sufriendo una fuga de información imputable a alguno de sus trabajadores, siendo requeridos los servicios de un detective para analizar los ordenadores, correos electrónicos, etc…

Clasificación de los delitos informáticos

La página web de la Brigada de Investigación Tecnológica de la Policía Nacional española, clasifica los datos delitos informáticos de la siguiente forma:

  • Ataques que se producen contra el derecho a la intimidad:

Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal).

  • Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:

Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal).

  • Falsedades:

Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal).

  • Sabotajes informáticos:

Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal).

  • Fraudes informáticos:

Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal).

  • Amenazas:

Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal).

  • Calumnias e injurias:

Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal).

  • Pornografía infantil:

Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.

La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz (art 187).

La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido (art 189.)

El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición…) (art 189).

La posesión de dicho material para la realización de dichas conductas (art 189).

Entrada anterior
Investigación Laboral: ¿Qué hace un detective?
Entrada siguiente
¿Cómo detectar el Cyberbullying? Aspectos Importantes
Menú
Escanea el código