Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Transcripción

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI)
Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI
es una entidad básica e indispensable en pericias para empresas, particulares y Administraciones de Justicia, que necesiten conocer o resolver conflictos o fraudes de los diferentes
tipos de delitos y estafas informáticas, recibiendo un informe pericial, una tasación o valoración profesional en procesos particulares, judiciales, extrajudiciales, legales, científicos
y forenses.
Su formación en diferentes especialidades Informáticas les hace indispensables en pericias
para empresas, particulares y administraciones de Justicia.
Siendo la primera asociación de Peritos Informáticos Española, con registro el 09/03/2011;
su objetivo es ofrecer a la Sociedad el conocimiento y la experiencia de expertos informáticos para el asesoramiento en:
• Informes y Dictámenes Periciales Judiciales o Extrajudiciales
• Peritaciones Informáticas y Telemáticas
• Asesoría técnica y jurídica personalizada contra el Cibercrimen, periciales judicial, extrajudicial, denuncias, demandas y
otros procedimientos judiciales, así como uso tecnológico por socios o empleados.
• Localización, estudio y extracción de evidencias electrónicas
• Auditorias y Seguridad Informática Forense Corporativa
• Test de Penetración, Contraespionaje Informático, Supervisión de actividad laboral informática
• Valoración y Tasación de equipos tecnológicos, Certificaciones y Homologaciones de software
• Recuperación de Datos en discos duros, memorias, tarjetas, móviles (dañados, borrados y por virus) y Custodia de evidencias digitales
• Mediación Tecnológica, Asesoría Informática
• Protección de datos en la Red, Eliminación de datos, Reputación en la red
• Monitorización y presencia en Redes Sociales
• Implantación de la LOPD y Políticas de Seguridad Informática Corporativa
• Asesoría sobre falsificación de correos, imágenes, violaciones de seguridad, infiltraciones, doble contabilidad, fraude
financiero y de sistemas informáticos, robo de claves, información sensible, secretos industriales, errores en la cadena de
custodia
• Asesoramiento personalizado para profesionales del Derecho, Detectives Privados, Administración pública, Cuerpos y
Fuerzas de Seguridad del Estado...
Perito Informático
ANTPJI
Ciudadanos y
Organizaciones
La ANTPJI velará por el correcto desarrollo de la Profesión de Perito Informático, así como por la realización de actividades
con un elevado nivel de calidad y ética profesional. Se luchará contra el intrusismo, evitando que personas sin los estudios
necesarios para el desarrollo de la profesión por incompetencia o desconocimiento provoquen un detrimento de la imagen de
los peritos profesionales ante los colectivos de la Justicia y de cara a la Sociedad.
Se persigue la Seriedad en la Profesión y que sus miembros puedan estar informados de todas las novedades que surjan dentro
de su ámbito laboral, tanto en técnicas como en legislación, así como en herramientas, aplicaciones y programas que puedan
mejorar su calidad de trabajo.
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Finalmente se pretende el reconocimiento de la profesión en el ámbito de la educación, que se tenga como carrera o diplomatura en las Universidades. Cualquiera de los profesionales existentes en nuestras listas profesionales han demostrado fehacientemente disponer de una formación adecuada como Peritos Informáticos Judiciales, así como haber realizado un impecable
desarrollo profesional.
Todo ello constituye una garantía suficiente para quienes deseen contratar sus servicios profesionales.
Desde nuestra creación en el año 2011 colaboramos con distintas Universidades para la creación de los primeros cursos de
formación sobre Peritaje Informático e Informática Forense, con el objetivo de compartir conocimientos, experiencias y unificar
criterios, buscando la excelencia profesional; actualizando los conocimientos de todos los asociados, adaptando su expertis a
las normas internacionales.
Ángel Bahamontes Gómez
Presidente ANTPJI
“
Contar con un Perito Informático puede ser vital para
ganar una demanda judicial y/o evitar una condena”
Su máxima es la divulgación de la Informática Forense y Peritaje Informático como
una herramienta indispensable para todos los ciudadanos y organizaciones que deseen aportar información digital como medio de prueba en un proceso judicial; y para definir y
proteger la figura del Perito Informático.
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Somos Diferentes
Ámbito Nacional e
Internacional
Especializados en
Peritaje Informático
Forense
Dictámenes, Certificaciones y
Homologaciones reconocidos
Amplía base de datos de Peritos y
Abogados Tecnológicos
Contamos con expertos especializados en
diferentes ramas de informática forense
Compromiso social contra la
lucha contra el Cibercrimen
Laboratorio Propio de Informática
Forense para I+D+I
Comprometidos con la formación en Peritaje
Informático y Informática Forense
En una sociedad en donde las nuevas tecnologías avanzan meteóricamente, y en donde cada día nacen nuevos profesionales de
la estafa cibernética, amparándose en el anonimato de la red y la brecha digital; es imprescindible estar asesorado por Expertos
Tecnológicos como un Perito Informático y poder actuar con garantías.
Esta Sociedad de la Información cada día que está más ligada a las TIC’s y en concreto a la informática, que registra cada día un
alto porcentaje de conflictos, delitos y abusos; dejando al desamparo desde grandes empresas, entidades de crédito y usuarios
en general.
ANTPJI ofrece de manera gratuita los conocimientos y experiencia acreditada de un grupo de expertos informáticos especializados; prestando un auxilio que de respuesta inmediata para poder actuar o prevenir ciberdelitos a cualquier persona entidad,
sociedad u organismo.
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Servicios
Periciales Informáticas. Informes contrapericial. Elaboramos informes, certificados y dictámenes , para organismos oficiales, públicos y privados; analizando técnicamente las cuestiones planteadas
por nuestros clientes, aportando conocimientos y pericia en el asesoramiento informático con su asesor
legal y en la redacción y elaboración de los correspondientes dictámenes periciales tanto judiciales
como extrajudiciales; participando y ratificándose ante los tribunales con todas las garantías necesarias.
El contra pericial es un informe destinado a demostrar que otro informe pericial informático que figure
en Autos, tiene una conclusión que perjudica al cliente. Se analiza toda la documentación y evidencias
electrónicas, si se comprueba que el resultado es opuesto al que figura en los Autos.
Tasaciones y Valoraciones Informáticas, Certificaciones . ¿Conoce realmente la valoración
de su parque tecnológico o empresa tecnológica? Su parque informático, su software, sus aplicaciones
y programas son dinero. ANTPJI puede certificar su valor económico valorándolo como aportación en
la creación de sociedades o fundaciones, procesos concursales o entregas tangibles ante situaciones
delicada, mediante una valoración experta. Muchas personas desconocen como activos los bienes y programas informáticos y su valor real. La certificación de software permite a las empresas que desarrollan
software conocer la calidad de sus productos y a las empresas que compran software, decidirse por una
solución u otra en función de sus necesidades.
Auditoría y Seguridad Informática. Consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los
datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple
con las leyes y regulaciones establecidas. Detectamos de forma sistemática el uso de los recursos y
los flujos de información dentro de una organización y determinamos qué información es crítica para el
cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras,
que obstaculizan flujos de información eficientes. La ANTPJI, conoce el valor de la información y sabe
que es poder. Proteja esa información, porque es su valor más preciado y lo que buscan. Realizamos la
implantación de la LOPD y auditamos la que haya realizado, verificando el cumplimiento de las medidas
de seguridad exigidas.
Laboratorio Informático Forense. Alta inversión en programas, herramientas, aplicaciones y licencias de informática forense. Podemos recuperar la información que ha sido borrada desde cualquier
sistema operativo. Y podemos analizar toda aquella infraestructura tecnológica que tenga una memoria
informática por lo que se pueden analizar dispositivos como discos duros, Logs de seguridad, credenciales de autentificación, trazado de paquetes de red, Correos electrónicos, fotografías, móviles, PDAs,
smartphones, dispositivos GPS, impresoras, memorias USB… Nuestro laboratorio le garantiza la recuperación de datos desde cualquier dispositivo de almacenamiento de datos como discos duros, tarjetas
de memoria, pendrives, móviles, agendas electrónicas… Tenga la seguridad de que le ayudaremos a
recuperar la información.
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Test de Penetración. A través del Test de Penetración es posible detectar el nivel de Seguridad Interna
y Externa de los Sistemas de Información de la empresa, determinando el grado de acceso que tendría
un atacante con intenciones maliciosas. Además, el servicio chequea las vulnerabilidades que pueden
ser vistas y explotadas por individuos no autorizados, “crackers”, agentes de información, ladrones,
antiguos empleados, competidores, etc.
Propiedad Industrial e Intelectual.Patentes y Marcas. Nos encargamos, a petición del cliente,
de determinar la autenticidad o falsedad de determinados productos, programas y/o aplicaciones conocidos en el mercado y que, o bien están registrados por su autor o tienen copyright o están patentados.
Poseer una patente aumenta notablemente su capacidad de tomar medidas legales con éxito contra
quienes copien o imiten su invención protegida.
Asesoría Técnica y Jurídica. Asesoría legal Informática para periciales judicial, extrajudicial, denuncias, demandas y otros procedimientos judiciales, así como uso tecnológico por socios o empleados.
Protección y reputación en la red. ANTPJI, le ofrece un servicio de protección en la nube y la eliminación de datos que atenten contra su intimidad y se encuentren en cualquier buscador. Le garantizamos
la eliminación de datos en buscadores como Google, Bing, Yahoo, de un Boletín Oficial, resultados negativos de su empresa, su familia, su persona o rectificar una noticia de un periódico digital, de un blog,
de una red social, de un foro, de una página Web donde le insultan y no aparece el administrador, de un
ficho de morosos y quiere darse de baja denunciando a la compañía, retirar datos, fotografías o cualquier
otro dato de una red social.
Visado de Informes. Los visados de los informes o dictámenes periciales que firman nuestros peritos
informáticos ofrecen el valor añadido de que se comprueban, se garantizan a los usuarios bajo seguro de
responsabilidad y se revisan íntegramente, para asegurar el cumplimiento de lo establecido en la Norma
UNE 27001:2011.
500
Socios nacionales e
Internacionales
Expertos en Informática Forense
42
delegaciones en
toda espana
La ANTPJI es la primera y más númerosa red de Peritos Informáticos en todo España, que cuenta
con más de 500 expertos en Peritaje Informático, informática forense y derecho informático.
Todos nuestros socios cuentan con:
•
•
•
•
•
•
•
•
www.antpji.com
Asesoría Técnica y Jurídica gratuita
Seguro de Responsabilidad Civil
Asesoramiento y visado por expertos en la realización de informes judiciales
Formación universitaria en Derecho Informático, Ciberseguridad, Hacking Ético y Propiedad
Intelectual.
Alta en los decanatos en juzgados de tu provincia
Laboratorio Tecnológico Forense propio con más de 120.000 euros de inversión
Observatorio de Delitos Informáticos
Intranet propia para descarga de modelos, guías, plantillas, resolución de dudas y consultas.
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
La Figura del Perito Judicial Informático
el esclarecimiento del litigio al que ha sido asignado en un
proceso legal, solucionando de esta manera los aspectos y
conocimientos que el juez o los tribunales no están obligados
de conocer.
Puede ser nombrado judicialmente y propuesto por una o ambas partes (y luego aceptados por el juez), ambos ejercen la
misma influencia en el juicio.
Entre sus funciones esta la función de asesorar, emitir informes judiciales o extrajudiciales, a partir de sus conocimientos
científicos y técnicos siendo su papel el de auxiliar de Magistrados, Jueces, Abogados, Tribunales... y a cuantas personas
lo necesiten a través de sus conocimientos según lo dispuesto en la leyes.
En su carácter de auxiliar de la justicia tiene como tarea primordial la de asesorar al juez respecto a temas relacionados
con la informática.
Para ejercer como Perito Judicial Informático en España es
indispensable una titulación oficial o por una Asociación Profesional de Peritos Informáticos, reconocida por el Ministerio
del Interior como ANTPJI, en la que haya acreditado sus conocimientos y su pericia.
Una nueva profesión ha nacido al amparo de las nuevas tecnologías con una gran demanda: es la figura del Perito judicial Informático. El perito Judicial Informático o Perito Auditor
Forense es un profesional dotado de conocimientos especializados en materia de las nuevas tecnológicas, a través de
su capacitación y experiencia, que suministra información u
opinión fundada a profesionales, empresas y a los tribunales
de justicia sobre los puntos litigiosos que son materia de su
dictamen.
Su titulación le acredita como encargado experto con amplios
conocimientos sobre informática y legalidad para que avale
cualquier conocimiento, vestigio, prueba o hecho de cualquier índole, que pueda ser imputable como delito.
Su acreditación profesional es suficiente para ejercer en los
Juzgados y Tribunales españoles, de conformidad con lo establecido en los artículos 340 y 341 de la LEC y la instrucción
5/2001 de 19 de diciembre del Consejo General del Poder
Judicial y el Protocolo de 9 de febrero de 2005, modificada
El es el encargado de analizar los diferentes elementos in- recientemente por el Acuerdo del Pleno del Consejo General
formáticos, y buscar aquellos datos que puedan constituir la del Poder Judicial de 28 de octubre de 2010 sobre la remisión
evidencia digital que servirá, de manera contundente, para y validez de las listas de Peritos Judiciales remitidas a los
“Para ejecer como Perito Judicial Informático en España es indispensable una titulación oficial o
por una Asociación profesional de Peritos Informáticos, reconocida por el MInisterio del Interior”
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Juzgados y Tribunales por las Asociaciones y Colegios Profesionales, publicado en el BOE nº 279 de 18 de noviembre de
2010, págs. 96464 y ss.
Cuando un Perito Informático es nombrado por un Juez,
Magistrado o Administración, automáticamente se convierte
en auxiliar de la justicia y debe realizar la función pública de
acuerdo con el cargo conferido; de igual manera que la policía
judicial y se rigen por las leyes y reglamentos especiales (art.
470 a 480, LOPJ).
En el ámbito jurídico, el Perito Judicial Informático es un profesional nombrado por la autoridad del proceso, a fin de que
mediante juicio científico-técnico, dictamine con veracidad
e imparcialidad, opinando y emitiendo conclusiones sobre
puntos concretos relacionados con hechos o circunstancias,
sus causas o efectos, para cuya apreciación son indispensables conocimientos especializados.
El Peritaje Informático es aportado en función de los conocimientos del Perito Informático, la localización de las evidencias electrónicas, la metodología, las herramientas y la
aplicación de su especialización en la realización de todas
las pruebas digitales, combinando la auditoria forense y su
pericia.
El anonimato que da la nube, la pantalla del ordenador y la
cantidad de información que circula libremente es usada por
delincuentes que utilizan la tecnología para facilitar el cometimiento de infracciones y eludir a las autoridades. Este hecho
ha creado la necesidad de que tanto los Cuerpos de Seguridad
del Estado, la Policía Judicial, la Fiscalía y la los distintos
profesionales de la Justicia deban especializarse y capacitarse
en estas nuevas áreas en donde las TICs1 se convierten en
herramientas necesarias en auxilio de la Justicia y la persecución de delito y el delincuente.
al proceso judicial, ya que sin duda las nuevas tecnológicas
dominan cada sector, industrial, profesional, personal y su
pericia e investigación en la localización de evidencias electrónicas hace más necesaria su dictamen como valor probatorio de un procedimiento judicial.
No hay que olvidar que la prueba dentro del proceso penal
La obtención de Información digital (evidencias electrónicas) es de especial importancia, ya que desde ella se confirma o
se constituye en una de las facetas útiles dentro del éxito de en desvirtúa una hipótesis o afirmación precedente, se llega a la
una investigación criminal, aspecto que demanda de los Pe- posesión de la verdad material.
ritos Informáticos encargados de la recolección preservación,
análisis y presentación de las evidencias digitales una eficaz De esta manera se confirmará la existencia de la infracción
labor que garantice la autenticidad e integridad de dichas evi- y la responsabilidad de quienes aparecen en un inicio como
dencias, a fin de ser utilizadas posteriormente ante el Tribunal. presuntos responsables, todo esto servirá para que el Tribunal
de Justicia alcance el conocimiento necesario y resuelva el
Cada día se va requiriendo más la figura del Perito Informático asunto sometido a su conocimiento.
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
El objetivo del Perito Informático es la de recuperar los re- guaje científico, no cientificista, que permita al profano en esta
gistros y mensajes de datos existentes dentro de un equipo ciencia comprender el mismo.
informático, de tal manera que toda esa información digital,
pueda ser usada como prueba ante un tribunal.
Ante el creciente desarrollo de la criminalidad en medios informáticos, es de suma importancia no arrojar ninguna duda
La Administración de Justicia, está comprobando lo infalible sobre los medios probatorios tecnológicos correspondientes
y rápido que resulta la localización de las evidencias digitales, para recoger, analizar y sustentar hipótesis sobre escenarios
que sirven para el esclarecimiento de los caso.
donde la tecnología actúa como medio o fin para configurar
una conducta ilícita.
El Perito Judicial Informático debe tener ciertas cualidades
adecuadas para su correcta función, entre ellas están una in- El dictamen del Perito Judicial Informático, es una declaración
tegridad intachable para determinar neutralmente los hechos de ciencia que debe sustentarse en reglas probadas, lógicas
sin ninguna preferencia o afición por ninguna de las partes.
y verificadas que prevalecen en su cultura científico-técnica,
y ha de valerse de los procedimientos técnicos forenses en
Debe poseer un perfil técnico, con amplios conocimientos medios electrónicos que fortalecen y desarrollan una línea de
legales con una formación Universitaria en derecho procesal investigación forense en informática.
civil, penal, administrativo y laboral que le permitan desarrollar su tarea sin que la misma sea descalificada o impugnada Las tareas a desarrollar por el perito informático no son disdurante su presentación judicial.
tintas de la de otros peritos judiciales. Por lo tanto deberá recopilar la información que es puesta a su disposición, analizar
Tiene que ser experto y tener conocimientos forenses, de in- la misma en busca de los datos que el juez le ha requerido y
vestigación legal y criminalística; siendo de vital importancia emitir un informe o dictamen en donde vuelque las conclusioque esté familiarizado con las pruebas electrónicas. La eviden- nes de la investigación realizada.
cia electrónica (información de valor probatorio almacenada o
transmitida en forma digital) es una realidad. Actualmente se Deberes del Perito Informático: Aceptar el cargo que le es
observa la convergencia de técnicas de análisis, estrategias asignado, colaborar con el resto de los peritos o consultores
y procedimientos científicos que se disponen para obtener, técnicos y declarar ante el juez en el caso de que este lo rerevisar, analizar y salvaguardar la exactitud y la confiabilidad quiera. Fundamentar sus conclusiones técnicas, expresando
claramente los elementos analizados y las técnicas utilizadas
de este tipo de evidencia.
para llegar a las mismas. Respetar el código de ética que le
Se exige además de la formación pragmática y académica la impone su profesión.
adquisición de habilidad técnica y científica usando un lenwww.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Normativa y Legislación vigente en cuanto al Perito Informático
como colaborador de la Justicia
Con lo que para trabajar como Perito Judicial Informático, es
necesario tener una base académica o tener conocimientos
sobre un área determinada en cuanto a tecnologías, este limbo
jurídico, conlleva a errores, ya que muchos Colegios profesionales, equivocadamente, dicen que para trabajar como perito
Informático, es necesario ser Ingeniero Informático, importante error, ya que se está siguiendo un modelo educativo de hace
más de 10 años y en ninguna de las tres ingenierías informáticos o en la de telecomunicaciones, no se da ningún modulo
sobre derecho informáticos, delitos informáticos, peritaciones
judiciales o similar; con lo que el ingeniero sale con mucha
formación en muchas materias, pero nada de nada en cuanto
a esta actividad profesional, que como sabéis abarca todas las
tecnologías, y no hay un programa de formación especial en
este área y existen pocas entidades académicas reconocidas
para dar este tipo de formación que abarca desde Linux, server, multimedia, todo el contenido digital, android…, como
es posible que tengamos 67 millones de apartados tecnológicos que tienen Android, y ninguna institución reconocida que
ampare esta formación, para que cuando los profesionales de
la justicia, tengan un litigio con este componente y no saben
a quién poder llamar para auxiliarles.
En la actualidad no es preceptivo el juramento basta con la
simple promesa.
1.- Concepto de perito y de pericia como medio de prueba.El diccionario de la Real Academia de la Lengua Española,
define la pericia como “sabiduría, práctica, experiencia y habilidad en una ciencia o arte”; al perito lo define como “aquella
persona que poseyendo determinados conocimientos científicos, artísticos, técnicos o prácticos, informa, bajo juramento,
al juzgador sobre puntos litigiosos en cuanto se relacionan
con su especial saber o experiencia”.
La pericia o prueba digital de los peritos informáticos, es un
medio de prueba en virtud del cual este especialista tecnológico suministra al juez o tribunal los conocimientos de su
especialidad, que resulten necesarios para valorar hechos o
circunstancias relevantes en el asunto enjuiciado para adquirir la certeza sobre los mismos (art. 335.1).
La pericia se trata pues, de un medio de prueba de carácter
personal, en el que la fuente de la prueba la constituye el perito y los conocimientos específicos que posea el perito.
En la Ley de Enjuiciamiento Civil de 7 de enero del 2.000
en su articulo 299 se especifican los medios de prueba que
Perito: “aquella persona que poseyendo determinados conocimientos científicicos, artísticos, técnicos o prácticos, informa, bajo juramento, al juzgador sobre puntos litigiosos en
cuanto se relacionan con su especial saber o experiencia.“
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
pueden hacerse en juicio y se cita como tal medio de prueba
“el dictamen de peritos”, art. 299.1 punto cuarto o prueba de
peritos, estando regulada en los artículos 335 al 352.
Existe diferencia entre la prueba testifical y el testigo – perito;
la
diferencia consiste en que el simple testigo es persona que
tiene noticia de los hechos (art. 360); el perito es traído al
proceso por que posee unos conocimientos especiales sobre
los hechos considerados en abstracto, con lo que debéis de
notificar al abogado que os solicite como perito informático y
no como testigo-perito, ya que sino simplemente el informe
constara como un informe personal y no como informe profesional.
El perito informático tiene como misión la de auxilio o asesoramiento al juzgador sobre el asunto que se enjuicia.
2.- La designación de los peritos.Existen dos formas de designación de los peritos:
a) Peritos designados por las partes.
b) Peritos designados por el tribunal.
En la vigente ley procesal se le da carácter de prueba pericial
tanto a los dictámenes elaborados por peritos designados por
las partes (art. 336.1), como los designados por el tribunal reconocida por una entidad reconocida como es una univer(art. 339.2).
sidad y el título oficial correspondiente a la materia objeto
del dictamen o pericia, con lo que es necesario un curso de
No existe ningún precepto que asigne distinto valor probato- postgrado universitario en la materia de peritaje informático o
rio a la prueba digital que se emite a instancia de parte con telemático.
relación a la que se emite a instancia del tribunal, siendo ambas de libre valoración por parte del juez o tribunal, conforme Cuando se trata de materias que de forma concreta en títulos
a las reglas de la sana critica (art. 348).
profesionales oficiales, se nombrará perito a persona entendida en aquella material según el artículo 340.1.
3.- La prueba pericial: elementos personales y
Además de al perito persona física se puede encomendar diccontenido.-
támenes a organismos o instituciones cuya actividad sea conLos elementos personales del perito informático, serán la ido- cordante con el contenido de la prueba pericial, aunque en la
práctica, los secretarios judiciales, llaman a la entidad que se
neidad y las garantías de imparcialidad.
ha presentado al concurso de periciales judiciales, los fiscales
En principio para el ejercicio de la actividad del perito infor- y los jueces, llaman a las fuerzas y cuerpos de seguridad del
mático, se entiende que este deberá poseer la base académica estado, que se les supone una formación, expertis y recursos
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Al emitir el dictamen, todo perito informático,
deberá manifestar, bajo juramento o promesa
decir verdad
que las empresas privadas no tienen, a esto no hace falta ha- instancia de parte cuyas pericias puedan ser aportadas a un
cer comentarios, recalcando que en materia de tecnologías o procedimiento no se pueden recusar.
delitos informáticos, no es así.
La regulación del procedimiento para la recusación del perito
La garantía de imparcialidad es básica en la actuación del pe- está establecida en los artículos 124 a 128 de la Ley Procesal
rito, informático, este al aceptar el cargo debe jurar o prometer Civil, figurándose en los mismos las causas de recusación;
actuar con objetividad.
estas causas son las siguientes:
a) Las previstas en la Ley Orgánica del Poder Judicial (art.
Al emitir el dictamen, todo perito informático, deberá manifes- 219).
tar, bajo juramento o promesa decir verdad, que ha actuado y,
en su caso actuará con la mayor objetividad posible, tomando b) Haber dado con anterioridad sobre el mismo asunto dictaen consideración tanto lo que pueda favorecer como lo que men contrario a la parte recusante, ya sea dentro o fuera del
sea susceptible de causar perjuicio a cualquiera de las partes, procedimiento.
y que conoce las sanciones penales en las que podría incurrir si incumpliere su deber como perito informático (artículo c) Haber prestado servicio como tal perito al litigante contra335.2).
rio o ser dependiente o socio del mismo.
4.- Recusación de peritos designados judicial- d) Tener participación en sociedad, establecimiento o empresa que sea parte del procedimiento (art. 124.3).
mente.Según los artículos 343.1.1 y 124.1 solamente se podrá recusar a un perito informático, si este ha sido designado judicialmente, es decir que los peritos informáticos designados a
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
5.- Tachas de peritos.“Los peritos informático autores de dictámenes presentados
por las partes solo podrán ser objeto de tacha” por las causas
y en la forma prevista en los artículos 343 y 344 de la Ley
Procesal Civil, “pero no recusados por las partes” (art. 124.2).
Las causas y circunstancias que permiten tachar a un perito
son las siguientes:
• Ser cónyuge o pariente por consanguinidad o afinidad
dentro del cuarto grado civil de una de las partes o de sus
abogados o procuradores.
• Tener interés directo o indirecto en el asunto o en otro
semejante.
• Estar o haber estado en situación de dependencia o de
comunidad o contraposición de intereses con alguna de
las partes o con sus abogados o procuradores.
• Amistad íntima o enemistad palpable con cualquiera de
las partes o con sus procuradores o abogados.
• Cualquier otra circunstancia debidamente acreditada
que les haga desmerecer en el concepto profesional (art.
343.1.1º A5)
La tacha no podrá formularse después del juicio o de la vista en los juicios verbales y si se tratara del juicio ordinario
las tachas de los peritos informáticos autores de dictámenes
aportados con la demanda o contestación se propondrá en la
audiencia previa al Juicio (art. 343.2.1).
Para hacer valer la tacha correspondiente, la Ley prevé el seguimiento de un incidente, con la prueba encaminada a justificarla excepto la testifical (art. 343.2.II) o a desacreditarla
(art. 344.1) si bien dicho incidente carece de una resolución
expresa, ya que el tribunal tendrá en cuenta la tacha y si eventual negación o contradicción en el momento de valorar la
prueba (art. 344.2).
Cuando no fuese posible o conveniente aportar los materiales
e instrumentos, el dictamen incorporará las explicaciones e
indicaciones suficientes para la comprensión del dictamen.
Los documentos que se acompañen como anexos al dictamen
están regulados en el artículo 336.2.
7.- El cotejo digital por perito informático.6.- Condiciones y contenido de la prueba peLa Ley Procesal prevé “el cotejo digital por perito informático
ricial.cuando la autenticidad de un documento privado se niegue o
se ponga en duda por la parte a quien perjudique (349.1) o
cuando se niegue o discuta la autenticidad de cualquier documento público que carezca de matriz o de copias fehacientes,
según el artículo 1221 del Código Civil siempre que dicho
documento no pueda ser reconocido por funcionario que lo
Es práctica común que al dictamen se acompañe como ane- hubiese expedido o por quien aparezca como fedatario interxos toda la documentación que le ha servido al perito para la viniente, artículo 349.2”.
redacción de la prueba.
Los dictámenes se formularan por escrito e irán acompañados en su caso de los documentos, instrumentos o materiales
adecuados para exponer el parecer del perito sobe lo que haya
sido objeto de la pericia.
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
El cotejo digital se practicará por perito informático designado
por el tribunal conforme a lo dispuesto en los artículos 341 y
342. En el artículo 350 se indica cuáles son los documentos
indubitados o cuerpo digital de escritura para el cotejo y en
el siguiente la producción y valoración del dictamen sobre el
cotejo de letras, artículo 351.
ritos informático a instancia de parte, la Ley es clara y rotunda
al proclamar que “habrán de aportarlos con la demanda o con
la contestación, si esta hubiese de realizarse de forma escrita,
sin perjuicio de lo dispuesto en el artículo 337 de la presente ley (relativo al anuncio de dictamen cuando no se puede
aportar con la demanda o con la contestación artículo 336.1)”.
8.- Dictámenes periciales instrumentales de Cuando a las partes no les fuese posible aportar el dictamen
elaborado por peritos informático por ellas designados junto
pruebas.a la demanda o a la contestación a la demanda, expresarán
La Ley de Enjuiciamiento Civil de 2000 incorpora en su artícu- en la demanda o en la contestación su propósito de aportar
lo 352 la realización de dictámenes periciales instrumentales dictámenes, debiendo aportarlos en su momento para darde pruebas admitidos por el tribunal al amparo de lo previsto le traslado a la parte contraria siempre antes de iniciarse la
audiencia previa al juicio ordinario, o antes de la vista en el
en el artículo 299 apartados 2 y 3.
verbal (art. 337.1).
Esto es, los medios de reproducción de la palabra, el sonido
y la imagen, así como los instrumentos que permiten archivar
y reconocer palabras, datos, cifras y operaciones matemáticas
llevadas a cabo con fines contables o de otra clase, relevantes
para el proceso, así como cualquier otro medio no expresamente previsto en los apartados anteriores de este articulo
299.
10.- Dictámenes elaborados por peritos informático designados por el Juzgado.El artículo 339 regula la modalidad de prueba pericial pudiendo solicitarse en alguno de los siguientes casos:
• Cuando alguna de las partes tenga derecho a justicia graLos presupuestos para la admisión del dictamen pericial instuita (art. 339.1).
trumental son dos:
• Cuando fuera del caso anterior, demandante o demandado lo soliciten en sus escritos iniciales “si entienden
• La aportación del dictamen por las partes o su proposiconveniente o necesario para sus intereses la emisión de
ción.
informe pericial 339.2 I”, en este caso “el tribunal proce• Que sea necesario o conveniente para conocer el contederá a la designación siempre que considere pertinente y
nido o sentido de una prueba o para proceder a su más
útil el dictamen pericial solicitado”.
acertada valoración.
• Cuando se refiera a alegaciones o pretensiones no contenidas en la demanda, podrá solicitarse con posterioridad
a la demanda o a la contestación (art. 339.2.II).
9.- Dictámenes elaborados por peritos infor•
En juicio ordinario el tribunal designará un perito si exismáticos designados por las partes.ten alegaciones o pretensiones complementarias.
Una de las importantes novedades de la reciente Ley es que
atribuye idéntico valor a los dictámenes de peritos designa- 11.- Dictámenes a instancia de oficio del tribudos por las partes elaborados fuera del procedimiento y los nal.elaborados por peritos designados por el juez en el seno del
procedimiento.
En los procesos de declaración o impugnación de la filiación,
paternidad y maternidad el tribunal podrá nombrar de oficio
Con relación a los primeros, es decir, los elaborados por pe- perito informático (art. 339.5).
Los Juzgados solicitaran a los colegios profesionales, asociaciones de peritos informáticos
profesionales y otras entidades, la lista de los peritos que se encuentren en disposición de
emitir dictámenes para el Juzgado.
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
12.- Designación de peritos informático por el - En el plazo de 5 días desde la designación se comunicará al perito informático titular y se le requiere para que en el
Juzgado: Procedimiento.-
plazo de 15 días manifieste si acepta el cargo, si es aceptado
• Cantidad de peritos informáticos a designar : El tribunal se efectuará el nombramiento y el perito informático hará en
solamente designará un perito informático titular por cada la forma que considere oportuno manifestación mediante jucuestión o conjunto de cuestiones, si no requieren por ramento o promesa según ordena el apartado 2 del artículo
la diversidad de materias expertos independientes (art. 335-342.1.
339.6)
• El procedimiento de la designación de peritos en la prue- - En el momento de la comparecencia el perito informático deba pericial y judicial: Los Juzgados solicitaran a los cole- signado podrá manifestar justa causa que le impida la aceptagios profesionales, asociaciones de peritos informáticos ción y si el tribunal la considera suficiente será sustituido por
profesionales y otras entidades, la lista de los peritos que el siguiente de la lista y así sucesivamente hasta que compase encuentren en disposición de emitir dictámenes para rezca un perito que acepte la designación (art. 342.2).
el Juzgado.
Cuando se os convoca desde el juzgado, al desconocer la maEsta lista se confecciona y es enviada por Colegios y Aso- teria, el secretario solo ve un componente tecnológico, desciaciones profesionales entre los meses de diciembre a 31 conociendo que en esta actividad hay 77 especialidades, con
de enero, siendo arbitrario el plazo, ya que depende de cada lo que debemos aceptar las periciales únicamente en las que
tengamos un expertis acreditado, sino sabemos de un área
comunidad autónoma.
determinada, no pasa nada y se comunica a la Asociación o
• Llamamiento del juzgado al perito informático designado; se declina la pericial.
aceptación y nombramiento:
El procedimiento para designación de peritos informáticos y
aceptación del cargo será el siguiente:
• En el momento de la comparecencia o en los tres días
siguientes a su nombramiento el perito podrá solicitar la
provisión de fondos que considere necesaria y que será a
cuenta de la liquidación final.
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
pronunciarse el dictamen; también puede recuperar la
cantidad depositada quedando en ese caso el perito relevado de su obligación de preparar la prueba. (art. 342.4)
13.- Intervención de las partes en las operaciones periciales.En la prueba pericial judicial y cuando la prueba requiera
reconocimiento de lugares objetos, personas u operaciones
análogas, las partes o sus letrados, podrán presenciar si con
ello se colabora a la realización del trabajo del perito informático condicionado a que no se estorbe e impida la labor del
perito informático, siempre que quede garantizada la imparcialidad del dictamen (art. 345.1).
En el caso de que alguna de las partes solicitará al juzgado el
estar presente en las operaciones periciales, el tribunal decidirá lo que considere oportuno y en el caso de admitir esa
presencia el tribunal se lo comunicará al perito informático y
este dará aviso a la parte que lo solicitó con un plazo superior
a 48 horas, determinando lugar, día y hora. (art. 345.2).
- El Juzgado dictará providencia y decidirá sobre la provisión de fondos solicitada, ordenando a las partes que hayan
propuesto la prueba abonar la cantidad fijada en la cuenta de
depósitos y consignaciones del tribunal en el plazo de 5 días
(art. 342.3.1). Si en el plazo de 5 días no se hubiese depositado la cantidad establecida el perito informático quedará
eximido de emitir el dictamen sin que pueda procederse a una
nueva designación (art. 342.3.II), si la parte que propone la
prueba tiene concedida justicia gratuita no ha lugar a provisión de fondos.
14.- La emisión del dictamen pericial y su ratificación.El dictamen pericial que siempre será por escrito se entregará
al tribunal dentro del plazo establecido, que dependerá de las
circunstancias y complejidad.
Es aconsejable que el perito entregue en el Juzgado original y
tantas copias como personas deban conocer el dictamen, es
decir las partes y la fiscalía más el ejemplar original para el
• Provisión de fondos en el caso de ser designado el perito Juzgado.
informático de común acuerdo por las partes: En el supuesto de que el perito informático. designado lo hubiese En la práctica habitual, el dictamen que estará visado para que
sido de común acuerdo por las partes, la provisión de tenga mejor garantía, se ha entregado a nuestro cliente y el lo
fondos deberá ser abonada por ambas, y en el supuesto depositara en el juzgado, con lo que si es conveniente guardar
de que uno de los litigantes no aportase la parte de la el dictamen en soporte digital y acudir con el dictamen periconsignación que le correspondiera se ofrecerá al otro cial que obra en nuestro poder, aunque en sede judicial, nos
litigante la posibilidad de completar la cantidad que fal- mostraran el que obra en diligencias, que ha de ser copia del
tare, indicando en tal caso los puntos sobre los que deba que llevemos.
Es aconsejable que el perito entregue en el Juzgado original y tantas copias como personas
deban conocer el dictamen, es decir las partes y la fiscalía más el ejemplar original para el
Juzgado
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Es habitual ponerse nervioso, pero en el momento que el secretario o asistente judicial, nos entrega el dictamen, no escatimemos en tiempo y verifiquemos hoja a hoja el dictamen,
observando que lleva nuestro cuño y firma en cada una de sus
hojas y que la numeración es correlativa.
Es conveniente que en la comparecencia del perito informático en el Juzgado a la entrega del dictamen, haga constar
que se ratifica de la totalidad de su contenido, así como que
reconoce que la firma que figura en este es su firma original.
El perito informático podrá ser requerido por el tribunal para
que comparezca en la vista a fin de que aporte las aclaraciones
que considere oportunas.
Según el artículo 346 el tribunal podrá acordar mediante providencia la presencia del perito informático en el Juicio o la
vista, con el fin de aclarar cuantos extremos le solicite el Juzgado, la Fiscalía o las partes.
Según el artículo 347 quedan reguladas las actuaciones del
perito en la vista.
Los peritos informáticos tendrán intervención en la vista o en
el juicio si es admitida por el tribunal (art. 347.1.I), denegándose las solicitudes de intervención que pos su finalidad y c) Respuesta a preguntas y objeciones sobre método, premicontenido hayan de estimarse impertinentes o inútiles (art. sas, conclusiones y otros aspectos del dictamen, con lo que
347.1.II).
es conveniente siempre, especificar los programas, aplicaciones y herramientas que hemos utilizado en nuestra investiga15.- La actuación del perito informático en el ción y conclusiones y describir brevemente cada uno de los
utilizados.
juicio o la vista.Cuando el perito informático comparezca en la vista las partes d) Respuestas a solicitudes de ampliación del dictamen a
otros puntos conexos, por si pudiera llevarse a cabo en el
y sus defensores podrán solicitar lo siguiente:
mismo acto y a efectos, en cualquier caso, de conocer la opia) Exposición completa del dictamen, cuando esa exposición nión del perito informático sobre la posibilidad y utilidad de la
requiera la realización de otras operaciones, complementarias ampliación, así como del plazo necesario para llevarla a cabo.
del escrito aportado mediante el empleo de los documentos,
materiales y otros elementos a que se refiere el apartado 2 del e) Crítica del dictamen de que se trate por el perito informático
de la parte contraria.
artículo 336.
b) Explicación del dictamen o de alguno o algunos de sus
puntos, cuyo significado no se considerase suficiente expresivo a los efectos de la prueba. Ojo, que solo debemos de
contestar a las preguntas relativas a lo que hay en el dictamen
que hemos elaborado y no debemos de mirar al abogado que
nos formula las preguntas, debiendo de fijar la mirada al juzgador.
f) Formulación de las tachas que pudieran afectar al perito
informático. (347.1.III).
El precepto contempla expresamente que el tribunal pueda también formular preguntas a los peritos informáticos y
requerir de ellos explicaciones sobre lo que sea objeto del
dictamen aportado, pero sin poder acordar, de oficio, que se
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
amplíe, salvo que se trate de peritos informáticos designados 17.- El perito informático en la Ley de Enjuiciade oficio conforme a lo dispuesto en el apartado 5 del artículo miento Criminal.339.
Pero aunque la regla general es que la ratificación de los peritos informáticos se realice en la sede del Juzgado o tribunal
que esté conociendo el asunto de que se trate, pese a que
su domicilio se encuentre fuera de la circunscripción judicial
correspondiente, el artículo 169.4 prevé que cuando por razón
de la distancia, dificultad de desplazamiento, circunstancias
personales del perito informático o por cualquier otra causa
de análogas características resulte imposible o muy gravosa
la comparecencia de la persona citada en la sede del Juzgado
o tribunal, se podrá solicitar el auxilio judicial para la práctica
de los actos de prueba señalados en el párrafo anterior.
La prueba de peritos informáticos se regula en el Capítulo VII
(“Del informe pericial”) del Título V (“De la comprobación del
delito y averiguación del delincuente”) del Libro II (“Del sumario”) de la Ley de Enjuiciamiento Criminal de 14 de septiembre de 1882, en los artículos 456 a 485.
El Juez de instrucción acordará el informe pericial cuando,
para conocer o apreciar algún hecho o circunstancia importante en el sumario, fuesen necesarios o convenientes conocimientos científicos o artísticos (artículo 456).
La Ley procesal penal regula a continuación, dentro de la normativa correspondiente al sumario, los peritos informáticos
16.- Valoración del dictamen pericial.titulares y los no titulares (457); La preferencia por los primeros (458); el número de los que han intervenido en el suEl tribunal valorará los dictámenes periciales (sic), esto es, mario (459); el nombramiento y aceptación (461,462 y 463);
tanto los aportados por las partes como los designados judi- inhabilidades
cialmente, “Según las reglas de la sana crítica” (artículo 348),
concepto jurídico de contenido indeterminado que la jurispru- (464); retribución (465); notificación del nombramiento (466);
dencia ha hecho sinónimo de las reglas de la razón, la lógica posible recusación (467 a 471); nombramiento de perito iny de las máximas de experiencia.
formático a instancia de parte (472); emisión del dictamen e
intervención de partes, con posible auxilio por parte del Juez
de Instrucción (473 a 485).
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
En relación con el acto del juicio o plenario, habrá que estar a
las normas contenidas en los artículos 723 a 725.
En el Ámbito del procedimiento penal abreviado, la ley procesal contempla expresamente que en la fase de investigación
propiamente dicha, conocida como diligencias previas, el informe pericial pueda ser prestado por un solo perito informático cuando el Juez lo considere suficiente (artículo 778.1).
Dicha cuestión se reitera luego en la fase del juicio oral, indicando además que, en el ámbito de este procedimiento,
tendrán carácter de prueba documental los informes emitidos
por laboratorios tecnológicos forenses sobre la naturaleza,
cantidad y pureza de las evidencias digitales, tanto informáticos, como telemáticas, cuando en ellos conste que se han
realizado siguiendo los protocolos científicos aprobados por
las correspondientes normas (artículo 788.2).
18.- Modelo de cierre de dictamen.Seguidamente se figura un modelo de cierre de los dictámenes empleado por peritos informáticos:
Cuanto antecede es el resultado del leal saber y entender del
Perito Judicial con titulación de Ingeniero Informático, o Experto en Delitos Informáticos con estudios universitarios en
Derecho Informático y Peritaciones Judiciales y miembro de
la Asociación Profesional de Tasadores y Peritos Judiciales,
con carnet profesional Nº XXX, quien somete su opinión a
cualquier otra mejor fundada en informática Forense e incidentes tecnológicos.
El dictamen ha sido emitido con arreglo a las informaciones
aportadas por el Juzgado de y otras fuentes a las que se le
ha solicitado información por mediación del Juzgado, haciendo constar que la posible existencia de otros datos podría
haber determinado un resultado distinto del expuesto en el
dictamen, en cuya elaboración el que suscribe ha puesto su
mejor voluntad, buena fe, lealtad y conocimiento.
De acuerdo con lo establecido en el artículo 335.2 de la Ley
1/200 de 7 de enero de Enjuiciamiento Civil, este Perito informático jura que cuanto antecede es verdad y que ha actuado y
en su caso actuará con la mayor objetividad posible, tomando
en consideración tanto lo que pueda favorecer como lo que
sea susceptible de causar perjuicio a cualquiera de las partes,
y que conoce las sanciones penales en las que podrá incurrir
si incumpliere su deber como Perito informático.
El perito informático manifiesta, que no incurre en causa de
recusación, según lo regulado en el artículo 124 de la Ley de
Enjuiciamiento Civil, ni en tacha según el artículo 343 de la
citada Ley.
El presente dictamen se emite a los únicos efectos de ser utilizado para los fines necesarios en el Procedimiento XXXXXXX,
no autorizando su uso para otra finalidad que la prevista en el
mismo, salvo autorización del Juez Actuario o de quien suscribe.
El Perito informático hace constar, que no concurren ninguna
de las circunstancias que al amparo de los artículos 124 de la 19.- Legislación de aplicación a los peritos inLey de Enjuiciamiento Civil y 219 de la Ley Orgánica 6/1985 formáticos y a los dictámenes periciales.del Poder Judicial, sean causa de incompatibilidad como PeLEY CONCURSAL
rito informático designado por el Tribunal.
Perito informático: Administración concursal: experto indeEl presente dictamen pericial contiene como mínimo lo re- pendiente.
gulado en el artículo 347.1 de la Ley de Enjuiciamiento Civil. Realización de bienes: procedimiento de apremio.
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
LEY DE ENJUICIAMIENTO CIVIL
Peritos informáticos:
-Abstención, 99, 100, 105, 639.
-Aceptación, 342.
-Actuación en juicio o en la vista, 338.2, 346, 347.
-Auxilio judicial, 169.
-Comunicaciones con, 159.
-Condiciones, 340.
-Designación:
* En audiencia previa, 427.
* Judicial, 338.2, 339, 347.2, 349.3, 427.
* Por acuerdo de las partes, 339.4.
* Por los litigantes, 336 a 338.
* Procedimiento, 341, 342.
-Falso testimonio, motivo de revisión, 510.
-En división de herencia:
* Aceptación, 785.1
* Designación, 784.
* Entrega de documentación, 785.1.
- Interrupción de la vista, 193.
- Juramento o promesa, 335.2, 340, 342.
- Minuta para tasación de costas, 241 a 246.
- Multa, 292.
- Nombramiento, 342.
- Obligación de comparecer, 292.
- Oposición por pluspetición, 558.
- Provisión de fondos, 342.
- Recusación, 343, 638.
- Suspensión de vista, 182, 292.
- Tacha, 124.2, 343, 344.
- Tasador, 638, 639, 706.
- Testigo-perito, 370, 380.2.
CÓDIGO CIVIL
Perito informático:
Aprobación de obra construida mediante peritos: Art. 1598.
Cotejo de letra en testamento ológrafo: Art. 691.
Prescripción de honorarios, derechos y pactos: Art.196
Contador – Partidor:
De herencia: Art. 1057.
CÓDIGO DE COMERCIO
Perito informático:
En contrato de incidente tecnologico: Art. 367.
www.antpji.com
En liquidación de averías gruesas: Art. 851 y 853.
En liquidación de averías simples: Art. 869.
En seguro de contra daños: Art. 38, Ley 12/1992 de 27 de
Mayo sobre
Contrato de Agencia.
LEY DE ENJUICIAMIENTO CRIMINAL
Peritos informático:
- Apercibimiento de procesarle por delito de denegación de
auxilio por no comparecencia: 175.II.
- Celebración del acto de reconocimiento: 476, 477, 479, 480
y 182.II y III.
- Citación al juicio oral: 660 y 661.I.
- Discordia y nombramiento de perito tercero. 484.
- En diligencia de inspección ocular: 328.
- Honorarios. Derecho a percibirlos: 121; Forma de acreditarlos y percepción: 242; Integran las costas: 241.3º.
- Informe. Contenido y aclaraciones: 478 y 482.
- Intervención en el procedimiento como tal. Causa de recusación del personal de los órganos jurisdiccionales: 54.4º.
- Juramento: 474.
- Listas. Copias: 657.I y II; Lectura en el juicio oral: 701.III;
Presentación:
- Nombramiento: 460 y 461.
- Nombramiento de peritos informáticos por las partes: 471
a 473.
- Notificación del nombramiento de peritos informáticos: 466.
- Número: 459; Único en procedimiento abreviado: 778.1 y
788.2
- Obligatoriedad del cargo: 462; Responsabilidad: 463.
- Prohibición de emitir informe. Supuestos: 464.
- Protección.
- Reconocimiento del cuerpo del delito: 336.
- Reconocimiento para estimar el valor de una cosa: 365.
- Recusación en el juicio oral: 662, 663 y 723.
- Recusación en el sumario: 467 a 470.
- Sanciones por incomparecencia: 661.II y III. y 996.II.
- Señalamiento del objeto del informe: 475.
- Tasador de los bienes de las fianzas: 594.
- Titulares: Preferencia: 457 y 458.
- Vid. Análisis químicos, Informe pericial y Recusación de peritos informáticos.
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
La ANTPJI, alerta sobre las estafas en dispositivos móviles
Advertimos sobre las estafas en dispositivos móviles a través de aplicaciones creadas por piratas informáticos que se
lucran por el escaso conocimiento de los usuarios y aceptar
la publicidad invasiva y la bajada de aplicaciones para estos
dispositivos en donde se solicita el acceso a contactos, fotos, correos, lista de direcciones… y que la gente en general
acepta, sin pensar en las consecuencias.
la empresa que crea la aplicación, actualizar el sistema operativo del dispositivo móvil, actualizar el antivirus para el teléfono y tener mucho cuidado con los mensajes de contactos
que no son habituales.
Es habitual encontrar aplicaciones que nos solicitan micropagos o utilizan nuestro terminal móvil para enviarnos un
troyano y convertirlo en un “móvil zombie” o solicitando el
La problemática reside en que dejamos que nuestro Smar- acceso mediante un pago a nuestros datos bancarios y vaciar
tphone pase a ser un dispositivo móvil y lo convertimos en nuestra cuenta; también activan la cámara del dispositivo o
una baliza o en un dispositivo de envió de datos confidencia- el micrófono, utilizando esta información para fines dudosos.
les como son contactos, conversaciones, fotos o cámara web
que activan para usos de dudosa reputación.
En cuanto a la utilización de los contactos, los utilizan para
enviar spam, enlaces maliciosos y otras artimañas, con lo que
Es crucial contar con un antivirus que proteja de códigos ma- es crucial no caer en descuidos y leer todo lo que nos envían,
liciosos a nuestro smartphone, tablet u ordenador, y disponer cada vez que bajamos una aplicación.
de soluciones específicas de seguridad que impidan la instalación de aplicaciones fraudulentas, aunque la práctica común Por favor, comprobar quien ha creado esa aplicación, el fin de
es que es el mismo usuario quien ha instalado el malware, por la misma, que es lo que nos solicita después y quien está deno contar con los conocimientos adecuados.
trás, en el caso de que pueda haber una estafa cibernética, ya
que como este creada en otro país, la legislación y normativa
Al igual que el spam que se cuela en nuestros correos electró- en cuanto a delitos telemáticos es escasa y muchos países no
nicos, los ciberdelincuentes envían masivamente publicidad tienen una correspondencia para poder denunciar estas actuano deseada, causando notificaciones molestas y complicadas; ciones delictivas.
pero es conveniente no facilitar el acceso a datos, comprobar
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Dejamos que nuestro Smartphone pase de ser un dispositivo móvil y los convertimos en
una baliza o en un dispositivo de envío de datos confidenciales como son contactos,
conversaciones, fotos o cámara web que activan para usos de dudosa reputación.
Las ciberestafas telefónicas estafas más frecuentes son las
estafas en sistema de pirámide, esquemas de Ponzi, la lotería
ficticia, el tocomocho, la estampita, el nazareno, el instalador,
el desahuciado, las ventas de productos por debajo de su coste, los apartamentos o coches inexistentes…
Timos en pirámide y esquemas de Ponzi.- Estafas o
sistemas de inversión fraudulentos consistentes en que las
ganancias de los primeros inversores se obtienen mediante
las aportaciones de los siguientes en lugar de las ganancias o
beneficios del negocio propiamente dicho.
La estafa es fácil, el pirata informático pone en la lista de correos un mensaje con fotos de un accidente o una enfermedad
impactante y bajo el nombre de personas relevantes y que
nunca confirmamos, hace correr entre mujeres normalmente el mensaje de “ por favor, necesitamos que reenvíes este
correo y el operador de turno, nos dará 0,20 céntimos como
ayuda”, el troyano, atacara a nuestra lista de correos y al cabo
de tres días tendrán un listado de correos electrónicos actualizado, con un target muy marcado y este pirata creara una
web con una Ong también falsa en donde solicita donativos
pequeños que no superen los 400€ y no se un delito.
Timo de la lotería.- Los autores realizan un envío masivo
de correos electrónicos a direcciones obtenidas por Internet,
estos correos proceden de cuentas gratuitas, y como tónica
común utilizan tanto logotipos reales del Organismo Nacional de Loterías y Apuestas del Estado ONLAE (“La Primitiva”,
“El Gordo de la Primitiva”, “Lotería Nacional”, etc.), como
supuestos (“Nacional Loto”). Los mensajes afirman que el
receptor ha sido agraciado con un premio, a pesar que la presunta víctima no ha participado en ningún sorteo (se le dice
que ha sido seleccionado al azar por medio de su dirección
de correo electrónico, o de entre los que han visitado determinadas páginas Web, o explicaciones similares), el único
requisito que hace falta para cobrar el premio es el pago de
una cantidad de dinero por anticipado en concepto de pago
de impuestos, aranceles, costes de transferencia o similar,
para lo cual se facilita una cuenta bancaria o se solicita una
transferencia a través de servicios de transferencia de fondos;
es frecuente también que los autores utilicen los logotipos de
empresas aseguradoras o bancarias de prestigio o incluso de
algún Ministerio con el fin de “garantizar” la autenticidad de
los mensajes. Asimismo los teléfonos de contacto y números
de fax se suelen corresponder con teléfonos móviles con tarjeta de prepago, no olviden de que la cantidad ingresada de
dinero que les solicitan por el premio, nunca será devuelta.
La carta nigeriana.- La estafa suele desarrollarse desde
otros países donde no hay jurisdicción y las leyes permiten
este tipo de delitos cibernéticos; una persona envía correos
masivos solicitando un número de cuenta para hacer el ingreso y tiene multitud de variantes, desde el oficial o soldado
que ha obtenido una fortuna en la guerra, o que es víctima del
régimen político y esa pobrecita huerfanita necesita depositar
20 o 30 millones de euros o la pobre chica que necesita casarse y que proviene de la antigua Rusia… muchas variantes
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
pero que todas conducen a manifestarle a la víctima que le Timos de compra online.- Una página web anuncia un
adelante el dinero para transferencia, viajes u otra preventa al coche de alta gama. El vendedor afirma que no puede realizar
objeto de dejarle sin dinero.
la transacción porque normalmente no está en el país pero
ofrece que un conocido suyo traslade el vehículo previo pago
El nazareno telemático.- Las víctimas de la estafa son de dinero. El coche no existe y no se entregará nunca. La misempresas que suministran mercancías. Los estafadores crean ma estafa puede tener por objeto cualquier bien o servicio (no
una página web fantástica y realizan pequeños pedidos que necesariamente vehículos).
pagan en el acto a las empresas suministradoras, ganándose
su confianza. Cuando tienen esa línea de crédito por la em- Estafas sentimentales, amorosas o de romance.- El
presa suministradora, realizan pedidos superiores, que nunca estafador usa un servicio de citas online o de mensajería insserán abonadas y cuando las empresas estafadas hacen un tantánea demostrando interés sentimental en la víctima y a
seguimiento real, comprueban que no existe local o es un ga- veces enviando fotos de una persona atractiva (nunca del esraje o similar.
tafador). Una vez ganada la confianza propondrá encontrarse
pero pedirá dinero con la excusa de pagar el avión, hotel, etc.
El desahuciado.- Se envía un correo a la víctima en donde También puede aducir problemas de salud o estar bloqueado
el pirata informático vende objetos por debajo del precio, o en un país extranjero. También puede decir que dispone de
alquila un inmueble o similar, alegando apuros económicos, información privilegiada que da acceso a una inversión alproblemas familiares o de viaje, afectando la sensibilidad de tamente rentable. En cualquier caso siempre necesita dinero
la víctima; cuando este mira la foto enviada, que normalmente para evitar algún problema.
es de una foto del objeto real, abona una cantidad por algo
que no tiene nada que ver con lo que él quería.
Extorsiones.- Hitmen, amenazas, bombas… Un “hitman”
es un “asesino a sueldo”, un “matón” o un “gangster”. La esEstafas de pago por anticipado.- La víctima es persuadi- tafa consiste en que el presunto hitman nos dirá por correo
da de adelantar dinero con la promesa de obtener una mayor electrónico que un compañero, rival, competidor etc. le ha
ganancia posteriormente.
ofrecido asesinarnos, pero que él declinará la oferta si le ofre-
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
cemos una cantidad igual o superior. Incluso puede ofrecerse
para eliminar a su cliente. Otra variedad es amenazar con un
secuestro o una agresión o afirmar que se le ha ofrecido colocar un artefacto explosivo, etc. En cualquier caso siempre
propone desistir en su empeño si se le ofrece una cantidad
superior.
solicitando verificar o confirmar la información de la cuenta
de que se dispone en esa entidad.
Cuando recibamos este tipo de correos electrónicos, que
nos piden actualizar los datos de nuestra tarjeta de crédito en
nombre de nuestro banco, es necesario comunicarlo a nuestra
entidad bancaria para asegurarnos de que han sido ellos los
Estafas de caridad.- El estafador suplanta una organiza- que nos han enviado el correo y una vez verificado que no es
ción de caridad solicitando donaciones para catástrofes na- así, denunciarlo ante la Brigada de Delitos Tecnologicos de
turales, ataques terroristas, enfermedades o para atender a la Policía Nacional http://www.policia.es/org_central/judicial/
una madre o hijo enfermos. Pueden llegar a usarse logotipos udef/bit_contactar.html o del Grupo de Delitos Telemáticos
de organizaciones prestigiosas. Han sido frecuentes bajo los de Delitos Informáticos de la Guardia Civil https://www.gdt.
pretextos del huracán Katrina, el Tsunami de 2004, la lucha guardiacivil.es/webgdt/home_alerta.php
contra el cáncer, el SIDA, etc.
Pharming.- Es una variante del anterior; los timadores busOfertas de trabajo falsas.- Si ha ofrecido su currículo en can vulnerabilidades informáticas en sitios Web auténticos
varios sitios de Internet es posible que los estafadores hayan para poder direccionar las visitas que se realizan a éstos hacia
recabado sus datos. La estafa consiste en ofrecerle un puesto sus propias páginas Web desde las que obtienen la informade trabajo, previo pago, con unas condiciones salariales muy ción de las víctimas.
buenas que no son reales puesto que el trabajo ni siquiera
existirá.
Existe un rosario de estafas cibernéticas, en donde es complicado identificar al atacante y más complicado aplicar la
Oportunidades de negocio-Trabaje desde casa.- Similar legislación vigente, ya que la mayoría de las veces se realiza
al anterior, ya que se ofrecen grandes rendimientos o trabajos desde servidores en países en donde no existe una normatimuy rentables. Siempre se pide una cantidad por anticipado va que regule estos delitos, con lo que recomendamos que
en concepto de permisos, compra de material, etc. En las mo- visitéis una página de referencia como es INCIBE, Instituto
dalidades más modernas de la estafa se llega incluso a crear Nacional de Ciberseguridad, en donde tienen una guía de los
una página Web con toda la apariencia de ser una auténtica
organización que ofrece realmente el negocio o trabajo.
Fraudes de Tarjeta de Crédito.- Consiste en crear sitios
Web, aparentemente auténticos, de venta de bienes inexistentes o de valor inferior al real, de entradas de conciertos falsas,
espectáculos, eventos deportivos (por ejemplo, en 2008, a
través de una página Web aparentemente legítima se estafaron
más de 50 millones de dólares en entradas falsas para las
Olimpiadas de Beijing). El pago se realiza mediante tarjeta de
crédito.
Phishing.- Similar al anterior pero normalmente se realiza
a través del correo electrónico o servicios de mensajería instantánea. Se intentan obtener datos sensibles de la víctima, no
sólo de tarjeta de crédito sino también claves y nombres de
usuario para suplantar su identidad en entidades de crédito
y tener acceso a cuentas de correo legítimas desde las que
continuar la estafa. Normalmente el funcionamiento consiste
en el envío masivo de correos electrónicos (Spam) simulando
proceder de una entidad bancaria o de pago por Internet utilizando muchas veces sus logotipos o gráficos originales, y
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
aprendiendo, monitorizando los equipos y actualizando programas, sistemas, antivirus, aplicaciones y herramientas que
utilizamos continuamente y prestar especial atención al correo
para no invitar a un troyano que nos de dolores de cabeza en
el futuro, en cuanto al robo de tarjetas de crédito, acoso de
menores, víctimas de violencia de genero digital o similar.
El limbo jurídico en donde nos encontramos, nos permite
actuar en algunos casos como son pornografía, robo de información, base de datos, apertura de correos privados, etcétera”.
Es necesario contar o tener un acuerdo marco con alguna entidad o experto en Ciberseguridad para realizar una Auditoria
de Ciberseguridad para tener la certeza de que no tenemos
“equipos tecnológicos zombis” que a través de distintas maniobras “atacan a los servidores y hacen que estos se caigan,
envíen correos a donde no le hemos indicado o despierten
comprometiendo nuestro equipo con acciones delictivas”, el
robo de información y de datos sensibles, es lo más normalizado, y nunca debemos dejar fuera de nuestra vista, nuestro
teléfono móvil o tarjeta de crédito, siguiendo de cerca todo la
operativa; las redes sociales es otro punto que tenemos que
vigilar, no solo nosotros mismos, sino mentalizar a empleadelitos informáticos, tanto antiguos, como los más modernos; dos y familiares, ya que dejamos al descubierto demasiados
explicando su metodología y a veces como contrarrestarlos. datos que son usados por los piratas informáticos o subimos
https://www.incibe.es/
fotos que pueden perjudicarnos nuestro futuro laboral, profesional o incluso personal, ya que al subir nuestra cuestiones
En todo caso, hay que tener más conciencia en cuanto a Ci- privadas a Internet, se pierde, ya que es patrimonio de todos,
berseguridad, ya que este tipo de incidentes tecnológicos, y hay buenos y malos.
cada vez van creciendo y se van sofisticando, llegando en
algunos casos a realizarse delitos muy dirigidos a personas Hay muchas herramientas para luchar con estos delitos, hay
relevantes por su cargo, salud económica o condición social, escasez e expertos, pero hay que actuar nada más que noteenviando todo tipo de ganchos, desde conocidos, familias o mos que hemos sido víctimas cibernéticas. El riesgo para los
correos aparentemente de conocidos.
piratas informáticos es mínimo, ya que no precisa de mucha
inversion, puede realizar los ataques desde su habitación en
No podemos asegurar que nunca vayan a caer en las trampas calzoncillos y operar en cualquier país del mundo, ganantecnológicas, ya que los ciberdelincuentes, encuentran en las do mucho dinero, sin arriesgar apenas nada; ante la falta de
redes sociales y en los móviles, un aliado, al que no presta- entidades que preparen a expertos en Ciberseguridad como
mos la atención necesaria; la tecnología, las comunicaciones se realizan los cursos de capacitación especialiados en esta
y todo nuestro patrimonio digital está presente y es raro no actividad profesional como se realizan en la Universidad a
encontrar un litigio en los juzgados que no conlleve un com- distancia de Madrid, UDIMA. http://www.udima.es/es/masponente tecnológico, con lo que hay que estar continuamente ter-informatica-forense-delitos-informaticos.html
“Los Ciber Delicuentes, encuentran en las redes sociales y en los móviles, un aliado, al
que no prestamos la atención ni la seguridad necesaria para protegernos”
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Todo lo que necesitamos saber de los Delitos Informáticos
y nadie nos ha contado
Todos somos conscientes del alcance de la informática en
el mundo empresarial, profesional e incluso personal. Todas
las entidades cuentan aparatos tecnológicos cada vez más
sofisticados, y es normal que ocurran incidentes, todos los
utilizamos y todos estamos en manos de ellos por nuestra dependencia al correo, a las comunicaciones, a las aplicaciones
que nos hacen la vida profesional, laboral y personal más fácil
e indudablemente nos titula como país tecnológico.
Es indiscutible la enorme importancia que tiene Internet en
todos los ámbitos de la actividad humana en este momento,
cada día son millones las transacciones comerciales que se
dan en la red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales de todo
tipo que se ofrecen en la red, por eso mismo la mayor parte
de los usuarios ven en la Internet una posibilidad maravillosa
de realizar estos intercambios encontrándose con situaciones muy positivas, pero también al margen de todo eso, hay
muchas personas en todo el mundo que también exploran el
lado oscuro que tiene Internet, como toda creación humana,
hay este otro lado oscuro, que atenta contra todas estas sanas
intenciones; el fraude, el abuso de confianza, el robo, la estafa
electrónica, falsas loterías, el engaño, piratería, extorsiones,
amenazas, calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que más frecuentemente se están encontrando en la red.
Las cifras aumentan cada día y la ANTPJI quiere alertar a
todos nuestros socios, clientes, alumnos y sobre todo a la
comunidad educativa sobre todas estas modalidades y encontrar alternativas a las cuales acudir cuando situaciones de este
tipo se presenten.
Las transacciones bancarias, la comunicación, los procesos
industriales, profesionales, seguridad, sanidad, educación…
todos dependen del desarrollo de procesos tecnológicos informáticos, las tecnologías de la información y la comunicación que sin duda nos facilitan mucho la vida y han cambiado
nuestra manera de comunicarnos en un universo sin fronteras, pero esta información fluye a velocidades escandalosas
y raro es el dispositivo que no esté conectado a la red. Si
necesitas cualquier cosa, te conectas a Internet, lo buscas y en
unos cuantos segundos (o minutos) ya lo tienes.
Las redes sociales (Facebook, twitter y otras) han modificado la manera de comunicarse e incluso a cambiado algunos
patrones de los jóvenes que les han creado una verdadera dependencia ya que se ha convertido en una puerta al intercambio y una posibilidad inmediata de conocer nuevas personas,
nuevas comunidades virtuales en donde se tiene una gran
cantidad de opciones de compartir y conocer nuevos amigos,
juegos, intercambiar experiencias, actividades de ocio, incluso las cosas más raras que en muchas ocasiones traspasan el
mundo virtual y acaban en encuentros o quedadas y se forman
relaciones de jóvenes muy especiales, ya que hay otras personas que usan estas redes sociales utilizando avatares con
información y fotos falsas, consiguiendo información y una
suplantación de personalidad válida para sus propios fines y
que les llega a materializar sus propósitos sentados desde la
“Las cifras aumentan cada día y la ANTPJI quiere alertar a todos nuestros socios, clientes,
alumnos y sobretodo a la comunidad educativa sobre los delitos informáticos.”
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
ticos Forenses y los profesionales de la Justicia, que continuamente están unificando criterios, pautas y técnicas para
erradicar esta lacra de la sociedad de la información.
¿Qué es un Delito Informático?
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o por medios
electrónicos que tiene como objetivo destruir, dañar ordenadores, medios electrónicos, redes de Internet, entre otros.
Estos actos son ejecutados a través de de dispositivos electrónicos (ordenadores, móviles, Smartphone…) a través del
mundo virtual que ofrece la red y que son cometidos por estos
medios y a partir de los mismos.
Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas
que no pueden considerarse como un delito, según la “Teoría
del delito”, por lo cual se definen como abusos informáticos,
habitación de su casa y sin gasto alguno, llegando a multitud y parte de la criminalidad informática.
de personas que serán victima de su ciberdelitos y que en
algunas ocasiones acaban con resultado catastrófico como Al no haber una legislación unificada, estamos creando una
comunidad de personas que les apasiona la informática y que
vemos reflejado en los medios de comunicación.
aprenden técnicas que aunque saben que son prohibidas, se
El acceso a la información es bueno, pero puede convertirse encuentran en un limbo jurídico, donde saben que no hay exen un arma de doble filo, aumentan todo tipo de delitos infor- pertos, que no hay leyes y que es muy difícil que les imputen
máticos y por ende los cibercriminales atacan a los colectivos o les condenen por estas acciones encubiertas por el anonimás desfavorecidos, los afectados por la brecha digital, ma- mato de la red con lo que la expansión de virus informátiyores, mujeres y menores; aumentando los casos de sexting, cos, envió intensivo de SPAM, falsificación de remitentes de
de CiberBullying y de estafa a través de la red, dando lugar a mensajes mediante la técnica SPOOFING, envió o entrada
casos realmente escandalosos y desagradables para las per- oculta de los archivos espías o los KEYLOGGERS, el uso
de troyanos/backdoors para controlar determinados sistemas
sonas implicadas.
o en su efecto para sustraer información y otros muchos más,
No todo es bueno, y los malos; también han aprendido que además de los que van apareciendo y que es muy dificultoso
pueden mejorar sus técnicas, gracias a los avances tecnológi- su detección, utilizado por gobiernos para controlar, hacen un
cos y que los delitos ahora son menos costosos, llegan a mas conjunto de CIBERGUERRA, en donde no todos juegan con
sitios porque no hay fronteras y el anonimato de la pantalla las mismas armas, por no tener el conocimiento adecuado.
los hace menos vulnerables.
Aunque básicamente es cualquier tipo de delito en que el que
Para minimizar estos Delitos Informáticos, se une los conoci- se utilicen como herramientas ordenadores y/o terminales
mientos de expertos informáticos como los Peritos Informá- móviles como teléfonos inteligentes, consolas, Smartpho-
“Desde el punto de vista del derecho penal, en España no existe un capítulo o artículo
dentro del Código penal que recoja la definición de delito informático, por lo que desde un
punto de vista jurídico - penal no existe la figura de un delito informático”
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
ne… y se realice a través de redes electrónicas mundiales, el
término “CIBERCRIMEN” se encuentra en la mesa de debate en cuanto a la legislación de muchos países en el mundo.
El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos:
• Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
• Delitos informáticos.
• Delitos relacionados con el contenido.
• Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
Los países en desarrollo necesitan integrar las medidas de
protección en la instalación de Internet desde el principio, ya
que aunque esta medida incrementaría el costo del mismo,
a largo plazo evitar los costos y daños causados por los ciberdelitos compensan de sobre manera cualquier desembolso Incluso los gobiernos estructuraran un sistema de identificainicial realizado para establecer medidas de protección técni- ción en la red, como hemos denunciado en otras ocasiones
cas y de salvaguarda de la red.
en donde cada persona que quiera utilizar la red este identificado, como cuando conducimos un coche. ¿Cuáles son los
En la actualidad existe un limbo jurídico, donde campan a sus Delitos Informáticos que existen y cuales están recogidos en
anchas los ciberdelincuentes y que con el paso del tiempo el Código Penal?
se extinguirá sus actividades, gracias a una regulación en el
código penal, porque la realidad es que hoy en día se pueden Desde el punto de vista del derecho penal, en España no exiscometer muchos delitos informáticos sin que ocurra nada; te un capítulo o artículo dentro del Código Penal que recoja la
pero con el tiempo los juzgadores tendrán las herramientas definición de delito informático, por lo que desde un punto de
necesarias para que toda la información que se almacena sea vista jurídico-penal no existe la figura de delito informático,
por hasta un año, permitiendo así que los responsables de ya que los sujetos activos que realizan dichas conductas frau-
“En la actualidad existe un limbo jurídico... porque la realidad es que hoy en día se
pueden cometer muchos delitos informáticos sin que ocurra nada”
realizar investigaciones relacionadas con este tipo de conductas cuenten con el tiempo suficiente para evitar que la información que permite identificar a un delincuente a través de
Internet se pierda.
dulentas mediante medios telemáticos, no lesionan ningún
bien jurídico nuevo, sino que afectan a los mismos bienes
jurídicos protegidos de siempre, los más comunes que se ven
afectados suelen ser el patrimonio de las personas, la intimidad personal, la indemnidad sexual de los menores… Por lo
Es necesario que se tipifiquen y se unifiquen los criterios e que el papel de los mecanismos telemáticos en este tipo de
imponer las penas civiles y penales a conductas impropias en delitos es meramente instrumental.
la red, que estos ciberdelincuentes no han dudado en hacer
un uso malicioso de estas poderosas herramientas, llegando Desde un punto de vista criminólogo; sí existen los delitos
a estafar, amenazar, coaccionar, violar la intimidad de las per- informáticos, entendiendo como criminología la ciencia ensonas… A través de este tipo de medios.
cargada del estudio de las causas del crimen, apoyándose en
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
82%
criterios sociológicos, psicológicos y jurídicos penales. Por
lo que desde un punto de vista criminológico si existen los
delitos informáticos, y serían aquellas conductas que lesionan
un bien jurídico protegido de nuestro ordenamiento, mediante
el uso de un medio telemático para delinquir.
Aunque no existe como hemos dicho desde el punto de vista
jurídico-penal, socialmente se ha aceptado como válida para
mencionar aquellos delitos cometidos a través de los aparatos
tecnológicos; ya que con el término delito informático agrupamos los hechos que, basándose en técnicas o mecanismos
informáticos, que pudieran ser tipificados como delito en el
Código Penal, tales como: delito de estafa, delitos contra la
propiedad intelectual e industrial, etc. Debido a los avances
tecnológicos y a los nuevos mecanismos para delinquir se ha
hecho necesario introducir y modificar determinados artículos
que permitan aglutinar éstos.
De los delitos que se cometen a través de internet,
atentan contra el patrimonio
presas o de personas
de las em-
dos, siendo de especial importancia el nuevo apartado incluido en la definición de estafa “Artículo 248. También se consideran reos de estafa los que, con ánimo de lucro y valiéndose
de alguna manipulación informática o artificio semejante,
consigan la transferencia no consentida de cualquier activo
patrimonial en perjuicio de tercero. La misma pena se aplicará
a los que fabriquen, introduzcan, posean o faciliten programas
informáticos o electrónicos específicamente destinados a la
comisión de estafas previstas en este artículo”. Si bien, cabe
destacar que no existe un apartado específico donde se incluyan los denominados delitos informáticos e incluso no todos
se encuentran debidamente especificados, entre los que cabe
destacar la apología al terrorismo a través de páginas web, si
bien pueden entenderse como delito informático por tanto en
cuanto tiene cabida en la acepción amplia de delito informático -que tienen en los datos o sistemas informáticos el objeto
o el instrumento de su delito.
Con la aprobación del actual Código Penal, el 23 de noviem- Partiendo de la base que no hay ningún apartado específico
bre de 1995 se realizan importantes cambios entre los que de delitos informáticos en el Código Penal, atenderemos a la
destacan ampliaciones en las definiciones de ciertos articula- clasificación de los mismos, siempre y cuando, los datos o
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
sistemas informáticos formen parte de la comisión del delito,
a saber:
Delitos Económicos.- El 82% de los delitos que se comenten a través de internet, atentan contra el patrimonio de
las empresas o de personas. Es una de las conductas más
habituales porque ni las empresas, ni los particulares cuentan
con expertos que les asesoren sobre el delito del que han sido
víctima y lo silencian. Amenazas, phising o estafa informática
(art. 248.2 del C.P.) aquel que sin consentimiento de la otra
persona produce un movimiento de dinero a su favor, la falsificación de tarjetas (art. 399 bis del C.P.).
Delitos contra el honor, la intimidad, el derecho a
la propia imagen y la inviolabilidad del domicilio.
El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya
intención de desvelar secretos o vulnerar la intimidad de un
tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.
La información es poder, y los ciberdelicuentes lo saben, bien
para sus fines o para el servicio de terceros. Obtener datos
de carácter personal, información sensible, y vulnerar la intimidad sin consentimiento de su autor a través de técnicas
hacking, keylogers u otras herramientas. (art. 197 del C.P.) En
este tipo de delitos lo que se protege es el secreto a las comunicaciones, sin importar el contenido de dicha comunicación.
Dentro de la ciberdelincuencia intrusiva también tendríamos
las injurias, amenazas y calumnias realizadas mediante medios telemáticos (arts. 205 a 210 del C.P.), así como las amenazas y coacciones informáticas (arts. 169 a 172 del C.P.)
Ciber terrorismo.- Este tipo de delito lo que busca es obtener información de especial relevancia, como puede ser el
descubrimiento y la revelación de información secreta sobre
defensa nacional (art. 598 del C.P.) Atentar contra las Infraestructuras Criticas, bloquear los sistemas nacionales de información y similares.
Delitos de exhibicionismo, provocación sexual y a menores.No vamos a decir nada que no sepamos, es importante reaccionar de manera urgente, ya en España ya contamos con
nueve jóvenes que han muerto debido a estas prácticas.
Delitos relativos a la prostitución y corrupción de
menores.- Estas actividades están muy asentadas en la red
y son utilizadas por las Cibermafias, su rastreo, localización
CLASIFICACIÓN DE
DELITOS INFORMÁTICOS
Delitos Económicos
Delitos contra el honor, la intimidad,
el derecho a la propia imagen y la
inviobalidad del domicilio
Ciber Terrorismo
Delitos relativos a la prostitución y
corrupción de menores
Delitos contra infraestructuras
sensibles
Delitos relativos a daños
corporativos
Delitos relativos a la propiedad
intelectual
Delitos relativos al mercado y a los
consumidores
* No hay ningun apartado específico en el CP para delitos informáticos pero atenderemos a la clasificación de los
mismos, siempre y cuando, los datos o sistemas informáticos formen parte d ela comisión del delito
y sobre todo la jurisprudencia de distintos países y la masiva
difusión de sus actividades y captación es utilizada por ellos
y por multitud de sectas que ven en la red un gran potencial
para sus fines.
Delitos contra infraestructuras sensibles.- Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice
un mecanismo para la realización de la misma, o alterando
maliciosamente las indicaciones o empleando medios clandestinos.
Delitos relativos a daños corporativos.- Destaca de la
ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La
misma pena se impondrá al que por cualquier medio destruwww.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
ya, altere, inutilice o de cualquier otro modo dañe los datos,
programas o documentos electrónicos ajenos contenidos en
redes, soportes o sistemas informáticos”.
de Protección de Datos Personales); en cuestiones de la sociedad de la información y envío de correos electrónicos (Ley
de Servicios de la Sociedad de la Información y Comercio
Electrónico).
Delitos relativos a la propiedad intelectual/industrial.- Otro gran problema sin resolver y en el que hoy día Con respecto a la presentación de denuncias cuando no se
vale todo. Cómo proteger las creaciones y proyectos que se encuentra recogido el delito o falta dentro del Código Penal,
habrá que atenerse a la legislación específica. Así, en matedesarrollan en mi empresa. Test de propiedad industrial.
ria de protección de datos la denuncia podrá ser instada de
Delitos relativos al mercado y los consumidores.- oficio o por parte del afectado o su representante legal ante
Aquí nos encontramos con la publicidad digital engañosa que la Agencia Española de Protección de Datos. https://www.
se publique o difunda por Internet, siempre y cuando se ha- agpd.es/portalwebAGPD/index-ides-idphp.php Estas denungan alegaciones falsas o manifiesten características inciertas cias tienen de característico que son totalmente gratuitas, es
sobre los mismos, de modo que puedan causar un perjuicio la Agencia la que finalmente corre a cargo de todos los gastos
grave y manifiesto a los consumidores. La reputación de una del procedimiento pasando a examinar el mismo experto en la
persona o una entidad es algo muy trabajado, que se puede materia. Así mismo, desde hace ya dos años que la Agencia
ver truncada en muy pocos minutos con resultados catastró- puede conocer también en materia de comunicaciones comerficos según hemos visto debido a la publicidad mediática al- ciales. Con respecto a aquellos actos que infrinjan las obligaciones así reguladas por la Ley de Servicios de la Sociedad de
canzados por algunos.
la Información, a excepción del envío de correos comerciales,
el órgano al que se deben presentar las denuncias oportunas
Delitos en la legislación complementaria
es a la Secretaría de Estado de Telecomunicaciones y SociePero, ¿qué sucede con aquellos hechos por todos conocidos dad de la Información, adscrita al Ministerio de Industria, Tucomo el spam, el scaneo de puertos, comercio electrónico, rismo y Comercio.
etc. que no tienen cabida en el Código Penal? Pues bien, para
aquellos casos en los que el hecho previsiblemente infractor Si los delitos están relacionados con el uso de nuestros dano fuere proseguible vía penal, habría que acudir a la legisla- tos personales, podemos realizar la denuncia a través de la
ción propia que regula la sociedad de la información donde sí Agencia Española de Protección de Datos: http://www.agpd.
se encuentran y cada vez mejor tipificados éstas infracciones: es/portalwebAGPD/CanalDelCiudadano/denunciasciudadaen materia de protección de datos personales (Ley Orgánica no/index-ides-idphp.php
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Ejemplos de delitos informáticos
La compra en Internet suplantando la identidad del titular de una tarjeta no es estafa. El pasado mes de febrero el juz-
gado de Málaga hizo público su fallo en el que consideraba que no constituye estafa la compra en Internet facilitando
los datos de una tarjeta tercera. Los hechos fueros los que a continuación se detallan. Dos sujetos adquirieron por Internet un DVD facilitando los datos identificativos de una tarjeta, cuya titularidad pertenecía a otro sujeto diferente. La
Sentencia señala que no es posible calificar el hecho como estafa, puesto que no producen los requisitos necesarios
contenidos en el artículo 248 CP: manipulación de un programa y; la alteración, supresión u ocultación de datos en
el sistema manipulado. Así mismo, el comerciante no realizó las comprobaciones necesarias para identificar al titular.
Que tu novio se vengue……si tiene precio -35.000 €- Las venganzas personales están a la vuelta de la esquina y,
sino sorpréndanse con la sanción que ha impuesto el Tribunal Regional de Marburgo a un ciudadano por publicar
videos caseros de su ex novia manteniendo relaciones sexuales con él. En efecto, este ciudadano alemán de 40 años
se sintió tan afligido por el término de su relación con su “amada” -el ego masculino- que decidió publicar un video
casero a través de la Red, incluyendo los datos reales de contacto de ella, además de las imágenes donde aparecían
ambos manteniendo relaciones sexuales. La mujer empezó a sospechar, cuando varios desconocidos comenzaron
a ponerse en contacto con ella -caso parecido al del vecino que por venganza incluyó los datos de su vecina en un
portal de contactos-. Finalmente y, como no podía haber sido menos, los jueces han dictado sentencia a favor de la
mujer, declarándole a él culpable de injuria, difusión pornográfica y violación de derechos de imagen, además de
tener que pagar una indemnización económica de 35.0
No existe un perfil de los Ciberdelincuentes, aunque la mayoría buscan dinero y tienen un alto grado de formación en las
nuevas tecnologías, aunque también están los Ciber acosadores que han visto un filón en la red para llegar a un mayor
número de personas y que utilizan técnicas cada más sofisticadas para evitar su rastreo en la red.
Desde ahora puede contar con el asesoramiento técnico por
parte de profesionales de la seguridad informática que no dudaran en ayudarle tanto en un proceso judicial como extrajudicial.
¿Cómo actuar ante un delito informático?
De todas maneras no se lo tome como algo personal, ya que el
pirata informático, envía cada diez minutos miles de correos,
sin saber quién es el destinatario de los ataques; simplemente
es el más vulnerable en la cadena de los delitos informáticos
que son muchos y muy variados.
La proliferación de Delitos Informáticos va en aumento, la
gente sigue silenciando que son víctimas porque no saben
cómo actuar o a donde denunciar este tipo de delitos. Entre
los más habituales están: el espionaje corporativo, imágenes
ilícitas, violación a políticas corporativas, fraude en las comunicaciones, fraude en internet, violaciones de seguridad
El robo de datos en su sistema informático, móvil u otro dis- lógica, robo de propiedad intelectual, robo de personalidad y
positivo es tan solo uno de ellos. Están también el robo de datos, acoso mediante aparatos tecnológicos (ordenadores y
personalidad, números de las tarjetas de crédito, ataque de teléfonos móviles) entre otros.
virus, sustracción de información privilegiada, invasión de
sus sistemas informáticos o de su red wifi, son tan solo algu- Muchas de las personas que trabajan diariamente con tecnonos de los problemas que se le plantearan con más o menos logía se han encontrado con una de las situaciones anteriores,
asiduidad al ser consumidor de productos informáticos, con y la gran duda es cómo actuar de una forma adecuada ante
lo que necesita contar con unos defensores expertos en las un delito informático para no estropear la evidencia. Entonces
nuevas tecnológicas, capaces de hacer frente a estos piratas es cuando, los servicios de un Perito Informático que respete
informáticos.
un proceso legal son la clave, para que se evidencie ante el
juzgado el delito informático.
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
técnicas como identificar la topologías de red, identificar los
dispositivos de almacenamiento, posibles implicados, recuperar log de los equipos de comunicación…
Si usted es un particular.- No lo tome como algo personal,
simplemente es el más vulnerable en la cadena de los delitos
informáticos que son muchos y muy variados.
El robo de datos en su sistema informático, móvil u otro dispositivo es tan solo uno de ellos. Están también el robo de
personalidad, números de las tarjetas de crédito, ataque de
virus, sustracción de información privilegiada, invasión de
sus sistemas informáticos o de su red wifi, son tan solo algunos de los problemas que se le plantearan con más o menos
asiduidad al ser consumidor de productos informáticos, con
lo que necesita contar con unos defensores expertos en las
nuevas tecnológicas, capaces de hacer frente a estos piratas
informáticos.
Es necesario antes de hacer nada contar con sus conocimientos para tener en cuenta la cadena de custodia, el deterioro de
las pruebas, y contar con las pruebas suficientes que puedan
ser aceptadas ente los tribunales.
Desde ahora puede contar con el asesoramiento técnico por
parte de profesionales de la seguridad informática que no dudaran en ayudarle tanto en un proceso judicial como extrajudicial.
El Perito Informático forense debe de saber el alcance del ciberdelito, colaborar con el asesor legal que le solicitara su
asistencia al juzgado, para ratificar su dictamen que contendrá
el trabajo de su investigación de las evidencias electrónicas.
Si usted es una empresa.- Ha de ser consciente de que cada
día su empresa, evoluciona de manera más tecnológica, no ha
terminado de capacitarse en un sistema operativo, cuando ha
salido uno de relevo. Cada día nota como domina menos los
aspectos informáticos de su empresa y no sabe a quién acudir
para actualizar sus activos tecnológicos. Surgen problemas
todos los días, y cada día descubre nuevos profesionales sin
distinguir la especialidad de cada uno. Pero su empresa depende de la informática y el problema ha paralizado su actividad con un alto coste No sabe a quién acudir como víctima de
un delito informático.
Muchas veces el investigador tiene una responsabilidad económica, y no debe cometer errores durante la investigación
ya que esto puede dejar libre a los delincuentes. Así que la
recomendación es, tener claro nuestras limitaciones, que sabemos y que no sabemos, y crear una lista de a quien llamar
cuando la investigación excede nuestros conocimientos ya
sea en cuestiones técnicas o jurídicas.
El Perito Informático realizara una evaluación de los recursos,
alcance y objetivos necesarios para realizar la investigación,
documentara todas las acciones y antecedentes que preceden
la investigación, puntualizara sobre el impacto y la sensibilidad de la información en las otras personas, y algunas más
Asegúrese de todos los problemas tecnológicos, contando
desde el primer momento con profesionales informáticos que
le asesoraran en todo tipo de dudas tecnológicas, desde la
elección de nuevos equipos, elección de medidas de seguridad, información de los cauces para detectar y defenderse de
los posibles ataques tecnológicos y contar con la confianza
“Si usted es un particular.- No lo tome como algo personal, simplemente es el más
vulnerable en la cadena de los delitos informáticos”
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
que le brinda un socio tecnológico que le acompañara incluso
en los tribunales de justicia.
los abogados no se llevan bien con las nuevas tecnologías,
pero cada día hay más abogados preparados en estas técnicas
y serán ellos quien nos guiaran a la hora de presentar una deSi usted pertenece a las Fuerzas y Cuerpos de Seguridad.- co- nuncia que estará soportada ante las evidencias electrónicas
noce la saturación en la que se encuentran ante la cantidad de extraídas, localizadas e investigadas por el Perito Informático.
delitos informáticos y la falta de profesionales en las unidades
especializadas, que unido a la escasa falta de leyes en materia Es conveniente tener en cuenta algunos consejos:
tecnológica, hace que su enorme labor parezca ineficaz.
Usted es uno de estos profesionales que son la primera línea 1.No borre, destruya, o modifique la información que posea
de combate contra los ciberdelincuentes están especializados en su equipo informático o telemático relacionada al hecho.
y han creados unidades especiales para la defensa de la So- Recuerde que siempre, la integridad de la información es viciedad, blanco de los ataques de los que utilizan la informáti- tal para poder seguir adelante con las causas penales que se
ca y las TICs para un aprovechamiento ilícito.
inicien.
ANTPJI, ofrece sus conocimientos y experiencia en Auditoria
y Seguridad Informática con expertos en Auditoria y Seguridad
Informática Forense, investigación de delitos, complementando a los especialistas de los cuerpos y fuerzas de seguridad y
que cuentan con una actualización de conocimientos permanentes mediante cursos avanzados especializados en distintas
áreas.
2.Nunca reenvíe los mensajes (correos electrónicos) constitutivos del delito.
Continuamente recibimos por correo electrónico intentos de
estafa, de phishing, de suplantación de identidad, etc. En otras
ocasiones tenemos la certeza que a través de nuestros equipos informáticos, un socio, un empleado o alguien de nuestro
entorno está utilizando las nuevas tecnológicas para robar datos sensibles o cometer acciones de dudosa reputación.
Con lo que debemos de contar con un Perito Informático que
nos asesora al respecto y buscar un abogado tecnológico o
que tenga experiencia en este tipo de hechos. La mayoría de
4.Contacte con un abogado tecnológico para que elabore una
estrategia que se adecue a sus necesidades.
3.Contacte con un Perito Informático cualificado y reconocido
que le informara del procedimiento a seguir. Conservara adecuadamente la evidencia y le indicara todos los pasos para
proceder correctamente.
5.Denuncie esta situación ante la dependencia policial más
cercana a su domicilio (Comisaría de su barrio en cualquier
lugar del país). Recuerden que tienen la obligación de tomar
su denuncia. En el caso que Ud. sea víctima de un posible
delito informático, denúncielo.
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Glosario de Delitos Informáticos
1.Bluejacking.- Es cuando se usan teléfonos celulares con 10.Hammering.- Es el acto de intentar conectarse repetitecnología Bluetooth para enviar mensajes anónimos a otros damente a un servidor FTP inexistente o no disponible con
muy breves lapsos de tiempo entre cada intento. Podemos
teléfonos (2)
compararlo con la acción de presionar repetidamente el botón
2.Bluesnarfing.- Es el acceso no autorizado a la informa- “redial” en un teléfono sin esperar a que haya terminado de
ción guardada en teléfonos celulares, computadores y tabletas marcar (martilleo).
electrónicas (fotos, videos, lista de contactos, mensajes de
11.Malware.- Programa creado con el fin de molestar o datexto) usando una conexión de Bluetooth.
ñar los computadores que lo tienen instalado.
3.Ciberacoso (cyberbullying).- Es un tipo de agresión
psicológica que se da usando las nuevas tecnologías: telé- 12.Pederastia.- Es toda conducta sexual – física, que infonos celulares e Internet. Por medio de correos, mensajes volucra a niños o menores de edad, implicándolos en actos
o imágenes que se envían se busca herir o intimidar a otra sexuales explícitos donde son objetos sexuales manipulados
persona. Este tipo de acoso no se hace de frente, por ello la por una persona adulta. En la mayoría de las ocasiones, el
pederasta se aprovecha de su víctima por su situación de desvíctima desconoce la identidad de su agresor.
igualdad de edad y de poder.
4.ESCNNA.- Explotación Sexual Comercial de Niños, Niñas
13.Pedofilia.- Trastorno sexual que supone fantasías sey Adolescentes.
xuales recurrentes y altamente excitantes, impulsos sexuales
5.Flaming.- Es cuando una discusión que se lleva a cabo o comportamientos sexuales con pre púberes de 13 años de
en línea (en correos electrónicos, redes, blogs o foros) toma edad o menores.
un tono insultante, burlón o desagradable hacia una de las
personas con el objetivo de enojarla e imponer los puntos de 14.Pedófilo.- Individuo que tiene conductas pedófilas,
mostrando deseo sexual por menores de edad. Sus preferenvista de la otra.
cias sexuales por los menores de edad no necesariamente los
6.Grooming.- Cuando un posible abusador o pedófilo trata llevan a involucrarse físicamente con los niños o pre púberes
de iniciar una relación en línea con un menor de edad, bus- pero si contribuyen con la manipulación, producción, realicando involucrarlo en actos sexuales, intercambio de imáge- zación y divulgación de contenidos de pornografía infantil,
incurriendo en delitos que son sancionados.
nes y en conversaciones con contenido sexual.
7.Hackear.- Es el ingreso ilegal a ordenadores, páginas y 15.Pharming.- Es un tipo de fraude que consiste en suplanredes sociales con el objetivo de robar información, suplantar tar los nombres de dominio de la página que quiere navegar el
la identidad del dueño, beneficiarse económicamente o pro- usuario, para conducirlo a una página web falsa.
testar.
16.Phishing.- Es un delito cibernético con el que por medio
8.Hacker.- Es un experto informático especialista en entrar del envío de correos se engaña a las personas invitándolas a
en sistemas ajenos sin permiso, con frecuencia para mostrar que visiten páginas web falsas de entidades bancarias o cola baja seguridad de los mismos o simplemente para demos- merciales. Allí se solicita que verifique o actualice sus datos
trar que es capaz de hacerlo. Los Hackers son muy respetados con el fin de robarle sus nombres de usuarios, claves persopor la comunidad técnica de Internet, y proclaman tener una nales y demás información confidencial.
ética y unos principios contestatarios e inconformistas pero
no delictivos, a diferencia de los Crackers que utilizan sus 17.Pornografía infantil.- Es toda representación visual,
gráfica, de texto, dibujos animados o videojuegos, que de
conocimientos para fines destructivos o delictivos.
manera real o simulada, explícita o sugerida, involucran la
9.Hacking.- Es la acción de “robar” sistemas informáticos y participación de menores de edad o personas que aparenten
serlo, en el desarrollo de actividades sexuales.
redes de telecomunicación.
www.antpji.com
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
18.Sexting.- Es cuando alguien toma una foto poco apro- La Asociación Nacional de Tasadores y Peritos Judiciales
piada de sí mismo (sugestiva o sexualmente explícita), y la Informáticos (ANTPJI) es una entidad totalmente indepenenvía a alguien vía teléfono celular o Internet.
diente y profesional de Expertos en TICs, siendo la primera
asociación de peritos informáticos española, con registro el
19.Sextorsión.- Es la amenaza de enviar o publicar imá- 09/03/2011, y su objetivo es ofrecer a la Sociedad el conocigenes o videos con contenido sexual de una persona. Esto miento y la experiencia de expertos informáticos para el asepuede hacerse a través de teléfonos celulares o Internet.
soramiento técnico y gratuito en materia de Delitos Informáticos y así llevamos trabajando desde hace cuatro años desde
20.Smishing.- Es una variante del phising, pero a diferen- la Cátedra de Delitos Informáticos, colaborando con Univercia de este, usa mensajes de texto para engañar a los usua- sidades y Escuelas Superiores de Negocios, con cursos de
rios, pidiéndoles información privada e invitándolos a que se capacitación especializada, habiendo formado a más de 2.300
dirijan a sitios web falsos que tienen spywares y softwares profesionales relacionados con la seguridad física y lógica.
maliciosos que se descargan automáticamente, sin que el
usuario lo note.
21.Software Espía o Spyware.- Programa maligno que
recolecta información privada de un ordendor. Generalmente,
para robar la información no se necesita usar el computador,
y el dueño de éste no lo nota.
22.Virus.- Programa que puede alterar o destruir el funcionamiento del ordenador. Normalmente ocurre sin el permiso
o conocimiento del usuario.
23.Vishing.- Similar al phising, pero con teléfonos. Consiste en hacer llamadas telefónicas a las víctimas, en las que por
medio de una voz computarizada, muy similar a las utilizadas
por los bancos, se solicita verificar algunos datos personales
e información bancaria.
Si necesita un perito informático
puede contactar a 91 469 76 44
www.antpji.com

Documentos relacionados