Professional Documents
Culture Documents
Tema 10. Denuncias Sobre Ciberdelitos
Tema 10. Denuncias Sobre Ciberdelitos
Ideas clave
A fondo
Test
Esquema
Según se actúe como víctima o como mero informante, unido al grado de implicación
que se quiera asumir durante el proceso penal —que, en su caso, se pudiese abrir a
Comunicación
correo electrónico que las distintas policías tienen abiertas para la atención al
el caso de la web del grupo de delitos telemáticos de la Guardia Civil o del Cuerpo
Nacional de Policía.
Es la vía idónea para informar de hechos que han sido observados en Internet y de
los que el comunicante no ha sido víctima. Con esta comunicación únicamente se
ocurrido, se aporten cuantos datos se dispongan sobre el hecho que se notifica. Así,
inicial. Para esto no se debe olvidar dejar constancia del modo en el que se pueden
parte acusadora del mismo, pudiendo pedir que se practiquen aquellas gestiones de
ello) unos hechos, y las circunstancias que sobre ellos se conozcan, que pudieran
fácilmente comprensible cómo se han podido producir estos últimos. Así, se deben
la labor del abogado que dirija la representación legal del denunciante o, en su caso,
la acusación particular.
▸ Aportar junto a la denuncia —y, con ello, poner a disposición de las autoridades—
los indicios que hayan podido quedar de la comisión del delito —o de hechos
relacionados— en dispositivos de almacenamiento o en forma de registros o logs. A
diferencia de lo que ocurre con los recogidos en los escenarios de los delitos
físicos, los indicios que pueden facilitar la identificación de los ciberdelincuentes o
ciberdelito.
Plazo
conoció el delito. De esta manera, se amplía el plazo con el que cuentan los
comunicación electrónica o telefónica cesa a los doce meses desde que se produjo.
Presentación y pruebas
garantizar con ello que lo que se plasme en la denuncia sea exactamente lo que se
quiere exponer.
son complicados de subsanar o que, en el peor de los casos, pueden llevar a iniciar
técnico (que conoce qué es lo que ha sucedido concretamente a más bajo nivel,
cómo ha afectado la acción delictiva a los sistemas y las consecuencias técnicas que
detallan los hechos, ya que el objetivo final es que sean el juez instructor y el
organismo, se tiene que hacer constar este hecho aportando copia de los poderes
de representación que se disponga para ello, así como nombre o razón social de la
empresa, CIF y domicilio social.
relacionados con el hecho denunciado y las consecuencias que han tenido, tanto si
son cuantificables económicamente o no. Por ejemplo, las potenciales pérdidas que
▸ Incluir aquellos elementos que puedan servir para acreditar lo denunciado. Se puede
del delito. Se puede tratar de direcciones de correo electrónico, nick utilizado, perfil
en redes sociales, números de cuentas bancarias, direcciones postales, números de
teléfono, usuario de programas concretos, etc. En todo caso, junto con estos datos,
que, en su caso, hayan sido dañados, así como a quién pertenecen los que se
gestiones que se estimen de interés, para la completa identificación del autor del
delito investigado.
En las investigaciones sobre ciberdelitos, las pruebas sobre las que basar una
buscan los posibles rastros que, como en todo delito, quedan de su comisión entre la
manera individual; sino que también debe quedar probada su relación directa con los
Privacidad
Como otra característica que se debe tener en cuenta, las pruebas o indicios de la
tener que ser objeto de análisis, todo el proceso debe de realizarse extremando las
investigación tecnológica, que ha incorporado los artículos 588 bis-588 octies para
▸ Interceptación de comunicaciones.
Como elemento común, será necesaria una resolución judicial que autorice las
solicitada.
criminal, de la que se sea víctima o con la que se esté relacionado, en las mejores
investigación.
Las evidencias digitales, por su naturaleza, son frágiles y pueden ser manipuladas,
ciberdelito.
Los técnicos u otro personal sobre el que recaiga esta responsabilidad deberán
conclusión.
facilitará el proceso, a la vez que garantizará su buen desarrollo. Con ello se evitará
que las evidencias recogidas —que, en su caso, podrían llegar a tener capacidad
o administrativo.
manera rápida y que garantice que se incluyan todos los extremos de interés de una
manera sistemática.
testigos que puedan, en el caso de ser requeridos para ello, dar testimonio del
puntos:
Identificación
Las evidencias digitales se pueden presentar tanto de forma física como de forma
entendida esta como los datos con independencia del soporte en el que se
almacenen.
puedan contener indicios de la acción delictiva y, por lo tanto, puedan llegar a ser
cuenta el criterio de volatilidad —es decir, la posibilidad de perder las evidencias por
condiciones posibles.
Recogida o adquisición
Por recogida se entenderá el proceso completo que se siga para retirar del lugar
donde se encuentren los dispositivos físicos, con el objeto de realizar sobre ellos una
inutilice.
Además, se debe recoger en el mismo acto y dejar constancia escrita de ello toda
aquella información o material que, estando íntimamente ligado a los hechos que
dispositivo, etc.
dispositivos.
una copia del dispositivo o de la evidencia digital concreta. Para ello se efectúa el
para ello. Todo lo que ocurra durante el proceso, incluidas las posibles incidencias
elabore.
más eficiente posible. El objetivo último es evitar cualquier modificación que conlleve
l a contaminación de la evidencia y asegurar que pueda ser reproducida en las
alteración de la evidencia resulte inevitable, por pequeña que sea, se debe dejar
ocasionen.
aplica sobre la totalidad de los bits que componen un dispositivo o archivo concreto.
manera que no existirían dos dispositivos distintos a los que les correspondiera el
mismo valor hash. Puede hacerse un símil con la secuencia de ADN o la huella
redacte.
Preservación
evidencias, para evitar que sean manipulados o que sean expuestos a condiciones
esta manera, acreditar que la evidencia se encuentra en las mismas condiciones que
en el momento de su identificación.
evidencia.
▸ Descripción detallada del dispositivo: tipo, marca, modelo, número de serie, etc.
2. Motivo.
3. Si es o no definitivo el traslado.
4. Lugar de traslado.
contra daños físicos, como pueden ser los ocasionados por caídas o por su contacto
con líquidos, así como contra las alteraciones que puedan sufrir como consecuencia
y libres de partículas.
autenticidad.
Es muy posible que se pretendan realizar algunos análisis o informes internos antes
Los informes o análisis se realizarán sobre estas copias y nunca sobre el original,
que deberá quedar siempre protegido de cualquier alteración que pueda desvirtuar
actuación del personal definido como DEFR (primera respuesta ante incidentes
convierte para esta norma en el elemento clave sobre el que descansa la credibilidad
se salgan de su adquisición.
Visión de conjunto:
de evidencias digitales:
▸ Cadena de custodia.
▸ Documentación.
preservación:
En los distintos apartados de la ISO 27037 se citan las peculiaridades que para su
ser hallados. Así trata sobre teléfonos móviles, tarjetas de memoria, sistemas
entre otros.
https://www.boe.es/eli/es/l/2007/10/18/25/con
https://www.boe.es/eli/es/rd/1882/09/14/(1)/con
A lo largo de esta publicación, Juan Luis García Rambla, director técnico del área de
completo.
Brezinski, D., y Killalea, T. (2002). Guidelines for Evidence Collection and Archiving.
IETF. http://www.ietf.org/rfc/rfc3227.txt
Documento que recoge los principales puntos que hay que tener en cuenta en la
Association of Chief Police Officers. (2003). Good practice guide for computer based
http://www.irisinvestigations.com/wp-content/uploads/2016/12/ToolBox/04-
ISO%20QUALITY%20MANAGEMENT%20SYSTEM/SWGDE_Model_SOP_for_Com
puter_Forensics_091312.pdf
U. S. Department of Homeland Services. (s. f.). Best practices for seizing electronic
evidence v.3. A pocket guide for first responders. United States Secret Service.
http://www.crime-scene-investigator.net/SeizingElectronicEvidence.pdf
crímenes electrónicos.
electrónico?
A. La querella.
B. La denuncia.
C. La comunicación.
D. Cualquiera de ellas.
3. En una querella:
C. No existe el querellante.
ciberdelito, es recomendable que una denuncia siga algunas pautas como, por
ejemplo:
A. Se debe presentar cuando se tengan todos los datos, sin que el tiempo que
ha ocurrido exactamente.
detalladamente.
A. Datos identificativos.
B. Relación de hechos.
C. Evidencia digital.
D. Prueba digital.
se encuentra:
A. Identificación.
B. Alteración.
C. Recogida.
D. Preservación.
9. El proceso completo que se sigue para retirar los dispositivos físicos del lugar
conoce cómo:
A. Adquisición.
B. Toma de muestras.
C. Duplicado.
D. Recogida.
posibles evidencias.