top of page

Delitos tecnológicos: el cómputo forense en la recopilación de evidencias digitales



En la era digital en la que vivimos, los delitos tecnológicos se han vuelto cada vez más frecuentes y complejos. Es fundamental que los abogados comprendan los aspectos clave de la informática forense, incluyendo el trabajo de los peritos informáticos, la metodología del cómputo forense, la obtención y preservación de evidencias digitales, así como el análisis y la elaboración de informes forenses. Este artículo proporciona una visión general de estos temas, con el objetivo de ayudar a los abogados a enfrentar casos relacionados con delitos tecnológicos.


Delitos Tecnológicos: Una Brecha en la Seguridad Digital

La evolución constante de la tecnología ha dado lugar a diversas formas de delitos tecnológicos. El robo de información confidencial, la suplantación de identidad, el fraude financiero y el ciberespionaje son solo algunos ejemplos de delitos que se cometen en el mundo digital. Estos delitos plantean desafíos únicos para las fuerzas del orden y requieren herramientas y técnicas especializadas para su investigación.


Informática Forense: La Ciencia que Desenmascara a los Delincuentes Digitales

La informática forense es una disciplina clave en la lucha contra los delitos tecnológicos. Consiste en la aplicación de técnicas y métodos especializados para recopilar, analizar y preservar evidencia digital con el fin de identificar y enjuiciar a los delincuentes. Los informáticos forenses juegan un papel fundamental en este proceso, utilizando su experiencia en seguridad informática y recuperación de datos para desentrañar los delitos tecnológicos.


Cómputo Forense, peritos informáticos y Metodología

El cómputo forense es el proceso de recopilar, preservar y analizar evidencias digitales que normalmente es llevado a cabo por un perito informático que son los profesionales especializados en la obtención, análisis y presentación de evidencias digitales en procesos judiciales. Estos expertos deben tener un profundo conocimiento de los sistemas informáticos, las redes, los protocolos de seguridad y las técnicas forenses digitales. Su rol es fundamental en la investigación de delitos tecnológicos, ya que son quienes identifican, recuperan y analizan la evidencia electrónica de manera forense y objetiva.


Para llevar a cabo este proceso de cómputo forense, los peritos informáticos siguen una metodología que incluye los siguientes pasos:

  • Identificación del caso: El primer paso es comprender los detalles del caso y determinar qué evidencias digitales podrían ser relevantes.

  • Adquisición de evidencias: Las evidencias digitales son datos electrónicos que se utilizan en casos judiciales para probar o refutar una hipótesis. Pueden incluir correos electrónicos, registros de llamadas, archivos, metadatos, registros de actividad en redes sociales, entre otros. Estas evidencias pueden encontrarse en dispositivos electrónicos como ordenadores, teléfonos móviles, servidores, discos duros, unidades de almacenamiento, entre otros.

  • Preservación de evidencias: La preservación adecuada de las evidencias digitales es esencial para garantizar su integridad y evitar la pérdida de información relevante. Esto implica el uso de herramientas y técnicas especializadas para crear copias forenses bit a bit de los dispositivos o sistemas, asegurando que no se altere la evidencia original. Una vez preservadas las evidencias, se procede al análisis forense, donde se examinan minuciosamente los datos recolectados.

  • Análisis forense o investigación digital: Se realiza un análisis exhaustivo de las evidencias digitales recolectadas, utilizando herramientas y técnicas forenses para descubrir información relevante. Esto implica examinar la actividad en línea, rastrear el uso de dispositivos electrónicos, identificar conexiones y relaciones, y recopilar información de fuentes digitales diversas. El análisis forense permite descubrir patrones, reconstruir eventos y presentar pruebas sólidas en un caso judicial y es de gran utilidad para los abogados al construir su argumentación.

  • Documentación y presentación de informes: Los resultados del análisis forense se documentan y se elabora un informe forense que detalle los hallazgos de manera clara y precisa. La elaboración de un informe forense es una etapa crucial en la informática forense. El informe debe ser claro, objetivo y basado en los hallazgos del análisis forense. Debe incluir una descripción detallada de los métodos utilizados, los resultados obtenidos, las conclusiones y las recomendaciones. Es importante que el informe esté respaldado por evidencias y sea comprensible tanto para expertos en tecnología como para profesionales legales.


Para ilustrar casos en los que se puede aplicar el cómputo forense o necesitar un perito informático os dejamos algunos ejemplos hipotéticos:

  • Denuncias falsas y WhatsApp: Un cliente ha sido acusado de difamación por supuestas conversaciones ofensivas en WhatsApp. Un perito informático puede ser contratado para analizar los registros y metadatos de los mensajes en WhatsApp, determinar la autenticidad de las conversaciones y verificar si ha habido manipulación o alteración de los mensajes. El perito también puede investigar la identidad de los remitentes y ayudar a refutar las acusaciones de denuncias falsas.

  • Prueba de un despido procedente: Un empleado ha sido despedido por supuesto mal uso de los recursos informáticos de la empresa. Un perito informático puede examinar el historial de actividades en el equipo del empleado, recuperar archivos eliminados o modificados, analizar el uso de aplicaciones y sitios web, y proporcionar un informe forense que respalde o refute las acusaciones de mal uso. Esto puede ser fundamental para probar la justificación del despido y defender los intereses del cliente.

  • Robo de datos y fuga de información confidencial: Una empresa sospecha que uno de sus empleados ha robado datos confidenciales y los ha filtrado a la competencia. Un perito informático puede llevar a cabo una investigación forense en los sistemas informáticos de la empresa, identificar cualquier actividad sospechosa, rastrear el origen de la fuga de información y recopilar pruebas digitales sólidas. Esto puede ayudar a la empresa a tomar acciones legales contra el empleado y salvaguardar su propiedad intelectual.


Desafíos y Obstáculos en la Lucha contra la Ciberdelincuencia

A pesar de los avances en informática forense, existen desafíos significativos en la lucha contra la ciberdelincuencia. Los delincuentes digitales están constantemente adaptándose y empleando técnicas cada vez más sofisticadas para ocultar su actividad. El anonimato en línea, la encriptación y el uso de redes privadas virtuales dificultan la identificación y el rastreo de los delincuentes. Además, la colaboración internacional es esencial, ya que los delitos tecnológicos a menudo trascienden las fronteras nacionales.


La Importancia de la Prevención y la Educación

Además de la investigación y el enjuiciamiento de los delincuentes, la prevención y la educación desempeñan un papel crucial en la lucha contra los delitos tecnológicos. La concienciación sobre la seguridad informática, el fortalecimiento de las medidas de protección y la promoción de una cultura de seguridad en línea son aspectos clave para mitigar los riesgos. Las empresas, los gobiernos y los individuos deben colaborar en la implementación de políticas y prácticas que reduzcan la vulnerabilidad ante los delitos tecnológicos.






23 visualizaciones0 comentarios
bottom of page