[go: up one dir, main page]

0% encontró este documento útil (0 votos)
93 vistas79 páginas

La Prueba Electronica en El Proceso Penal

Este documento habla sobre la presentación de pruebas digitales en procesos penales. Brevemente describe que la prueba electrónica y otros temas relacionados con la presentación de evidencias digitales son importantes de conocer. También presenta al autor Carlos Aldama Saínz, un experto en peritajes e informática forense.

Cargado por

vic antinori
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
93 vistas79 páginas

La Prueba Electronica en El Proceso Penal

Este documento habla sobre la presentación de pruebas digitales en procesos penales. Brevemente describe que la prueba electrónica y otros temas relacionados con la presentación de evidencias digitales son importantes de conocer. También presenta al autor Carlos Aldama Saínz, un experto en peritajes e informática forense.

Cargado por

vic antinori
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 79

Garantía de Custodia

La prueba electrónica y otros temas que debes saber

en la presentación de pruebas

en el proceso penal digitales

Carlos Aldama Saínz


¿Quién soy?
Carlos Aldama Saínz

Ingeniero Superior en Informática & Bachelor of Science in Computer Science


Profesor de Pericias e Informática Forense en diferentes Universidades
Ponente habitual en foros tecnológicos y jurídicos
Miembro de la Asociación de Peritos Colaboradores con la Admón de la Justicia de la Comunidad
de Valencia y de la Comunidad de Madrid
Miembro de la Asociación de Peritos Colaboradores con la Admón de Justicia – Nacional
Miembro de la Junta de Gobierno del Col Profesional de Ing en Informática de Madrid (CPIICM)
Miembro de CPIICYL
Socio de ISACA
Socio de a Asociación de Ingenieros en Informática y Miembro de su Junta
Miembro del Comité de AENOR relacionado con los informes periciales informáticos

Trabajo a nivel nacional y en exclusiva como perito informático y tengo sede fija en:

Valencia Madrid
Av Cortes Valencianas, 41 – 1º G Campillo San Isidro ,95
960.653.070 91.116.97.15

carlos@informatica-legal.es // 672.18.50.50

Más Info en https://www.linkedin.com/in/carlosaldama

672.18.50.50
“¿Qué es un Perito Informático
Forense?”

“¿Servimos para algo?”

Con perfil técnico y conocimientos legales, analizamos los


elementos informáticos en busca de datos que puedan
constituir prueba o indicio de cara a un litigio. Vital el
conocimiento de análisis, custodia y modo de presentación de
pruebas de cara a una posible impugnación de contrario.

A la hora de presentar la prueba se debe tener en cuenta que


la verdad absoluta NO existe… y eso es absolutamente cierto!!

672.18.50.50
Principio de Intercambio de LOCARD
CADA CONTACTO DEJA UN RASTRO

• Siempre que dos objetos entran en contacto transfieren


parte del material que incorporan al otro objeto.

• En el momento en que un criminal cruza una escena


del crimen, o entra en contacto con una víctima, la
víctima se queda con algo del criminal, pero este a su
vez se lleva algo a cambio.

672.18.50.50
¿Qué es la Informática Forense?
Es la aplicación de técnicas
científicas y analíticas Cuando señalas
especializadas en con el dedo
índice a una
infraestructura tecnológica que persona, no
permiten identificar, preservar, olvides que en
ese momento
analizar y presentar datos que hay tres dedos
sean válidos dentro de un de tu mano que
te señalan a ti
proceso legal. mismo

¿Se rige por algún estándar?

 No existen estándares aceptados. No obstante existen proyectos en fase de desarrollo:

 C4PDF: Código de Prácticas para Digital Forensics


 Open Source Computer Forensics Manual
 Training Standards and Knowledge Skills and Abilities de la International Organization on
Computer Evidence
 AENOR: Trabajando en CTN197 para Informes Periciales TIC

672.18.50.50
¿Qué es la Informática Forense?
Ejecución del Procedimiento
Debe hacerse teniendo en cuenta los requerimientos
legales para no vulnerar en ningún momento los derechos
de terceros que puedan verse afectados.

Es la parte más importante de cara a un litigio favorable.


Las evidencias serán aceptadas o no por los tribunales y
consideradas prueba o no en función del procedimiento
que hayamos realizado y siempre que no hayamos
vulnerado ningún derecho de la parte de contrario.

672.18.50.50
REGLAS BÁSICAS en Pruebas Digitales

672.18.50.50
Delitos cometidos por ciberdelincuentes

¿Existen delitos en los que no se puedan


usar las nuevas tecnologías para su
comisión?
672.18.50.50
¿Cuáles son los casos
de ciberdelincuencia
más típicos
encontrados por un
perito?

672.18.50.50
Aplicación de la Informática Forense en
casos reales
¿En que casos se usa?
 Despidos
 Bajo rendimiento
 Conflictos laborales
 …

 Fraude
 Fuga de información
 Competencia desleal
 Espionaje
 Falsificación de documentos
 Fraude económico
 …

672.18.50.50
Aplicación de la Informática Forense en
casos reales
¿En que casos se usa?
 Amenazas, Insultos:
 Envío de mensajes por correo electrónico
 Envío de mensajes por chat
 Publicación de información en Blogs, páginas, foros, ..
 Amenazas e Insultos
 Fuga de Información

 Acciones destructivas
 Sabotaje Industrial
 Suplantación de Identidad
 Divulgación de información confidencial
 Contaminación de información
 Campañas de desprestigio
 …

672.18.50.50
Aplicación de la Informática Forense en
casos reales
 Ciber Acoso – Ciberbullying
 Grooming (Acoso sexual)
 Sexting (Difusión de contenidos de tipo sexual)
 Pornografía Infantil
 Cartas Nigerianas
 Transferencias electrónicos fraudulentas
 Ventas ficticias
 Muestras de evidencias (custodias, dinero,
insultos, …)
 Conocimiento de ubicación, …

672.18.50.50
Aplicación de la Informática Forense

Métodos más habituales a utilizar

1. Recuperación de Datos
2. Búsqueda Ciega
3. Análisis Heurístico
4. Análisis de Actividad
5. ….

672.18.50.50
Aplicación de la Informática Forense
Métodos a utilizar – Recuperación de datos
Siempre quedan rastros digitales en el borrado.
Los resultados de recuperación se guardan en
medio diferente al analizado.
Se puede recuperar:
Sistema de ficheros (FAT, NTFS, …)
Recuperación en bruto de ficheros conocidos
Restauración de ficheros corruptos
Restauración parcial de ficheros

Nota: El Sistema busca espacio libre, actualiza el índice


del soporte y escribe el fichero en el espacio seleccionado.

672.18.50.50
Aplicación de la Informática Forense

Métodos a utilizar-Búsqueda ciega


 Se puede aplicar a medios físicos, redes o Internet
 Se precisa tener justificadas las palabras clave
 Localiza archivos relevantes sin analizar todos los documentos,
con lo cual:
• Ahorro de tiempo
• No se invade la intimidad y el secreto

 El resultado no es el documento, sino el apunte hacia el


documento.

672.18.50.50
Aplicación de la Informática Forense
Métodos a utilizar-Análisis Heurístico

 Detecta contenido íntimo o personal

 Puntúa documentos en base a patrones, palabras y


expresiones (cómo los sistemas antispam)

 Es un método estadístico en el que aparecen falsos positivos


con regularidad.

 Genera dos listas de apuntes hacia documentos, las que


tienen información personal y las que no.

672.18.50.50
Aplicación de la Informática Forense
Métodos a utilizar-Análisis de Actividad

 Sobre el documento se inspecciona la creación, impresión,


..

 Con los datos de usuarios del metadato, investigamos al


usuario y establecemos su actividad y su ha realizado
acciones de envío, borrado, …. Y si tiene relación con otros
usuarios

 Se busca los usuarios que guardan relación con el primer


usuario para la investigación de su actividad relacionada
con el documento inicial investigado.

672.18.50.50
Aplicación de la Informática Forense
Documentos a investigar

672.18.50.50
Presentación de las pruebas
 Orden cronológico

 Coherencia con lo que se dice

 Cuidado con la terminología

 Poner ejemplos CLARIFICADORES

 ¿Cómo ratificar? Cuidado con intrusos!!!

 ¿Ayuda el que estén presentadas ante Notario?

672.18.50.50
Aplicación de la Informática Forense
¿Apoyamos la pericial en el Sr. Notario y en testigos?

 El Notario da fe de lo que VE. ¿Es


manipulable lo que ve?

 Si un testigo está presente en un acto


de cadena de custodia, se debe firmar
un acta clara y detallada en el mismo
momento.

672.18.50.50
Informe Pericial
• Correcta redacción de los informes periciales
• 1. Firma y promesa de decir verdad
• 2. Resumen ejecutivo
• 3. Objeto del encargo (Antecedentes, Objetivos, …)
• 4. Fuentes de información
• 5. Análisis (SIN CONCLUSIONES)
• 6. Limitaciones
• 7. Conclusiones
• 8. CV del Perito
• 9. Anexos

IMPORTANTE:
• Claridad
• Análisis Técnico (Sólo Técnico) totalmente
fundamentado.

672.18.50.50
Aplicación de la Informática Forense
Escenarios habituales para el análisis

1. “OFF”: Se realiza sobre dispositivos electrónicos


apagados (lo más habitual) con herramientas
externas al sistema.

2. “LIVE”: Se realiza directamente sobre el equipo


analizado y las herramientas se ejecutan en el
sistema.

3. “ON-LINE”: Analiza medios no físicos (wifi, internet,


redes, …)

672.18.50.50
Clonación de Discos y generación de HASH
 Recomendable usar clonadora forense (hardware)

 Si no se dispone de clonadora forense, se recomienda un protector de escritura.

 Si se usa software forense para clonar, CUIDADO!!!

 NECESARIO clonar el disco, NO copiar la información

 Una vez clonado…..

 Generación de HASH mediante cifrado (NO encriptado)

 MD-5 o SHA-256 ???? Sin duda, los dos.

 Etiquetado (timestamping)

672.18.50.50
Aplicación de la Informática Forense
Trabajando con el disco clonado

Usando herramientas cómo EnCase, FTK, Autopsy…

 Indexamos todo el disco


 Organiza archivos
 Organiza resultados
 Extracción de información especial
 Integración de análisis de correo electrónico
 Integración básica de forense de terminales móviles
 Realización de timestamping de todo lo analizado
 …..

¿¿Usamos software libre o de pago??

672.18.50.50
Consignación de códigos HASH
• SUPLICO AL JUZGADO que habiéndose aportado
documentos en formato electrónico, los mismos se
encuentran identificados con los siguientes
códigos HASH:
• [nombre documento 1]: [código hash]
• [nombre documento 2]: [código hash]

672.18.50.50
Aportando un CD
SUPLICO AL JUZGADO que habiéndose aportado impresiones
escritas de varios documentos electrónicos, esta parte adjunta en
este momento un CD con el contenido digital de los mismos, a los
efectos de prueba o cotejo para el caso de que los documentos
aportados no fueran admitidos por la parte contraria o su
contenido fuera discutido en el presente procedimiento.
Igualmente se señala que los documentos originales se encuentran
alojados en XXXX a los efector oportunos.

672.18.50.50
Autenticación de Correos Electrónicos
Pasos recomendables a seguir:

• Recopilación de los correos y generación de HASH

• Explicación de las cabeceras técnicas

• Aportar datos de las IPs implicadas

• Seguimiento de logs en los proveedores

• Pruebas de no manipulación a nivel forense (texto y


adjuntos)

• Aportar CD junto al informe

672.18.50.50
Aportación de prueba en soporte digital
La Ley 59/2003 de Firma Electrónica (LFE), en su art. 3.5 establece que:

"Se considera documento electrónico la información de cualquier naturaleza en forma


electrónica, archivada en un soporte electrónico según un formato determinado y
susceptible de identificación y tratamiento diferenciado.“

La aportación en papel puede ser contraria a lo que establece el artículo 267 LEC que
obliga a que:

"Los documentos privados que hayan de aportarse se presentarán en original o


mediante copia autenticada por el fedatario público competente y se unirán a los
autos o se dejará testimonio de ellos, con devolución de los originales o copias
fehacientes presentadas, si así lo solicitan los interesados. Estos documentos podrán ser
también presentados mediante imágenes digitalizadas, incorporadas a anexos firmados
electrónicamente."

672.18.50.50
Aplicación de la Informática Forense
Escenario para el Análisis “LIVE”:

Si el sistema se encuentra encendido (y no se ha apagado


tras el acto) .. ¿Es conveniente apagarlo? ¿Podemos?

Si se apaga, existen dos métodos:


1. Técnica del “dedazo”
2. Técnica de “Apagado de Sistema”

¿Cuál usamos en cada caso?

672.18.50.50
Aplicación de la Informática Forense
Escenario para el Análisis “LIVE”:

Antes de apagar, debemos pensar:

- Tengo clave de acceso?


- Lo podré volver a encender?
- Particiones cifradas?
- Necesito algo de la RAM?
- Algo que esté en ejecución me interesa?

672.18.50.50
Aplicación de la Informática Forense
Escenario para el Análisis “LIVE”:

Mejor recopilar 1º información básica:

Configuración de red (ipconfig /all)


Tabla de rutas (netstat –rn)
Recursos compartidos en red (net share)
Recursos compartidos conectados (net use)
Nombres Netbios (nbtstat –c)
Puertos abiertos y conexiones de red (netstat –na)
Sistemas de ficheros (dir /s /b)
Exportación del registro (regedt32)
Exportación de los logs de eventos (eventvwr)

672.18.50.50
Aplicación de la Informática Forense
Escenario para el Análisis “LIVE”:

Mejor recopilar 1º información básica:

Información de Procesos ejecutándose (Fport, PsList)


Información del sistema (PsInfo)
Ficheros abiertos (PsFile)
Timeline (find)
Autoruns (programas que arrancan al iniciar)
USBDeview para ver las memorias USB utilizadas
Volcado de la SAM (fgdumo, pwdump, …)
Volcado de memoria de un proceso (userdump)
Volcado de memoria RAM (dd)
dd.Exe if=\\.\physicalmemory of=image.dd bs=4096

RECORDAR: SYSINTERNALS + Google + DD = 90% del trabajo


realizado!!!

672.18.50.50
Aplicación de la Informática Forense
Escenario para el Análisis “ON-LINE”:

Generalmente se busca:
 Versiones antiguas de webs
 Información de dominios
 Geoposición
 Imágenes
 Redes Sociales
 …Otros

672.18.50.50
Aplicación de la Informática Forense
Versiones antiguas de webs
 Google Caché

672.18.50.50
Aplicación de la Informática Forense
Versiones antiguas de webs
 Archive.org

672.18.50.50
Aplicación de la Informática Forense
Escenario para el Análisis “ON-LINE”:
 Geoposición
 Infosniper.net
 Utrace.de:
 ….

672.18.50.50
Aplicación de la Informática Forense
Escenario para el Análisis “ON-LINE”:
 Imágenes

672.18.50.50
Aplicación de la Informática Forense

Escenario para el Análisis “ON-LINE”:

 Redes Sociales y Varios


 Conviene buscar en todas las redes sociales información de la persona sobre
la que estamos realizando el análisis

 Buscar conexiones entre Blogs, Foros, Redes Sociales, … para tener un perfil
más exacto de la persona que estamos buscando.

 Acudir a eGarante/Burovoz para recoger diferentes evidencias. MUY


IMPORTANTE!!!!

672.18.50.50
Uso de Internet
• Cuidado con las WIFI, documentar muy
bien las periciales!!

• Analizar correctamente la navegación


“indebida” en Internet.
• Control de sites con información
comprometida

• Uso de FireBug o similares

672.18.50.50
Informática Forense en Móviles
Informática Forense vs Análisis Forense en Móviles

 Ambos sistemas disponen de Sistema Operativo

 Ambos sistemas disponen de CPU

 Ambos sistemas disponen de unidad de almacenamiento

672.18.50.50
Informática Forense en Móviles
Problemas comunes de los dispositivos móviles:

 Información volátil de la conexión

 Diversidad de Sistemas Operativos

 Diversidad de conexiones

 Ciclo de obsolescencia

672.18.50.50
Periciales sobre Móviles

• Es totalmente manipulable un IMEI

• Cuidado con la geoposición, puede


ser alterable y no es concluyente en
una pericial (imágenes)

672.18.50.50
Informática Forense en Móviles

¿Qué hacer si está encendido?

 No apagarlo

 Aislarlo de la red (Jaula de Faraday)

 Obtener el cargador

 Obtener el IMEI (*#06#)

672.18.50.50
Informática Forense en Móviles
¿Qué podemos obtener?

 Agenda de contactos
 Log de llamadas
 Tareas
 SMS
 Imágenes
 Mails
 Caché Internet
 Aplicaciones
 WhatsApp ……. Seguro????
 ….

672.18.50.50
Programas que manipulan datos
 El Ilustre Notario de Alicante D. Antonio Ripoll Soler, experto en materia de nuevas
tecnologías, ya advertía el 8 de julio de 2014 en su web
(http://pildoraslegales.com/2014/07/08/whatsapp-prueba-judicial/), los peligros
de WhatsApp y de sus certificaciones. El propio Notario, en su página web
manifiesta que aclara que en ningún momento prejuzga la autenticidad y el
origen de la conversación, siendo todo esto igualmente trasladable a los SMS.

672.18.50.50
Programas que manipulan datos

672.18.50.50
Programas que manipulan datos
Por último resalta la importancia de hacer un backup o copia
de seguridad por parte de un perito informático, pudiendo así
realizar un inicio de cadena de custodia efectiva.

672.18.50.50
Casos típicos en Ciberdelincuencia

WhatsApp
 Manipulable??
 Software espía??
 Proceso de autenticación
 Envío de datos
 Suplantación??

672.18.50.50
Programas que manipulan datos

http://www.fakephonetext.com y similares
672.18.50.50
Programas que manipulan datos

672.18.50.50
¿Cómo actuar con móviles?
Fases de Adquisición
 Adquisición de la tarjeta SIM
 Adquisición de la memoria interna
 Adquisición de otros medios (si existieran)

¿Cómo hacerla correctamente y custodiarla?


Recordar siempre el ASEGURAMIENTO DE LA
PRUEBA ante terceros.

672.18.50.50
Anti Forense
Ante un análisis forense (generalmente por
intrusión), cada vez es más común que veamos
que se han empleado técnicas anti-forense para
dificultar el trabajo.

¿Cuáles son las más comunes?


 Desaparición del equipo
 Borrado seguro
 Cifrado
 Esteganografía

672.18.50.50
Anti Forense
 Eliminación o corrupción de bases de datos, logs,

 Manipulación de fechas MAC
 Destrucción de metadatos
 Escritura de espacios “libres” para evitar
recuperaciones con herramientas forenses
 Guardado de datos en áreas no definidas

672.18.50.50
Casos típicos en redes sociales

Creación de Perfiles falsos

Robo de datos

Presentación de pruebas falsas


672.18.50.50
Casos típicos en redes sociales
Redes Sociales – Análisis, Seguimiento y Aseguramiento de perfiles

672.18.50.50
Problemas al realizar la petición
FALTA DE CONOCIMIENTO-FORMACIÓN

“Solicito a Facebook que a través del Juzgado


YYYY nos haga llegar toda la información relativa a
D. Fernando AAAA ZZZZZ y que manifieste si es
cierto que pudo mantener conversaciones (y de
que tipo) con Dña. Marisa YYYY XXXXX”

“Se precisa solicitud a Twitter para que nos indique


si el correo @nombredelperfil está relacionado con
el usuario Francisco XXX XUU”

672.18.50.50
Otros casos

Esteganografía
 Fácil acceso
 Difícil localización
de archivos
 Deja múltiples
rastros si no se
tiene
conocimiento

672.18.50.50
Otros casos
Sistemas cifrados

 Uso de aplicaciones de cifrado (guardando las claves en


escritorio o pudiendo acceder a través de análisis de
RAM)

 Uso de software de cifrado promocionado por entidades


terroristas.

672.18.50.50
Otros casos
Cerberus y similares
 Facilidad de instalación
 Compleja detección
 Control total de terminales

672.18.50.50
Casos típicos en Ciberdelincuencia

TOR
 Fallos de seguridad en cliente
 Fallos de seguridad en servidor
 Flash crea un canal de comunicación
dedicado hacia el server y muestra la IP real
 Protocolo WebRTC, fallos en HTML5 con Js, …
Distribución de contenidos P2P
• Comprobar si se ha terminado el usuario de
descargar el contenido

• Comprobar si se ha llegado a visualizar


(aunque sea parcialmente)

• Comprobar las búsquedas realizadas para


llegar a descargar el contenido.

• No hacer interpretaciones de los textos


legales del software (y si se hacen, sólo para
el abogado).

672.18.50.50
Facilidades a los ciberdelincuentes

• Los ciberdelincuentes tienen acceso a


ciberherramientas que demuestran nuestra

CIBERTORPEZA!!!!

672.18.50.50
Facilidades a los ciberdelincuentes

672.18.50.50
Facilidades a los ciberdelincuentes
NFC

672.18.50.50
Facilidades a los ciberdelincuentes
Google Hacking

Conocimiento básico de los operadores de Google (Google dorking)

 Filetype: muestra archivos de diferentes extensiones. Así por ejemplo su buscamos


site:.es filetype:pdf coche buscará todas las páginas con extensión .es que
contengan archivos pdf y la palabra coche. Esta sencilla búsqueda se puede
convertir en una de las más poderosas si lo que buscamos son archivos con la
extensión db (Base de datos), log (Archivo de logs), …
 Intitle:texto : Busca una cadena de texto en el título
 Allintitle:texto : Busca una cadena de texto solo en el título
 Inurl:texto : Busca una cadena de texto junto a la URL
 Allinurl:texto : Busca una cadena de texto solo en la URL
 Intext:texto: Busca una cadena de texto dentro de la web y no en la URL

 Existen otros muchos operadores, tales como link:nombredominio.extension,


related:nombredominio.extension, cache:nombredominio.extension, autor:texto,
define:, stocks:, …

672.18.50.50
Facilidades a los ciberdelincuentes
Google Hacking

intitle:”index of” “Index of /” password.txt

ext:sql intext:@gmail.com intext:password

intitle:”i-catcher console” “please visit” (Cámaras)

inurl:”ViewerFrame?Mode=” (Cámaras)

inurl:webarch/mainframe.cgi (Impresoras remotas)

intitle:index.of “Microsoft-IIS/* server at” (IIS antiguos)


672.18.50.50
Otras lindezas!!!
Buscadores Internet
 Búsqueda estándar
 Robots.txt
 Sitemap.xml
 Titular del dominio, registrador, fechas, ubicación y DNS

Lookup de dominios (consultas que se pueden realizar sl


DNS)
 Servidores DNS responsables
 Servidores de correo
 Cualquier otro servicio activo en el dominio

672.18.50.50
Pedofilia

Casos encontrados y su problemática

672.18.50.50
IoT

672.18.50.50
Conclusión procesos a seguir

672.18.50.50
Legislación
¿Existen Leyes que regulen las evidencias
informáticas?
¿Sirve el papel cómo medio de prueba basado en un
delito informático?
¿Cuál es la función del perito o testigo experto en un
Juicio?
Jurisprudencia previa, sirve para sentar bases (Ratio
Decidendi-anglosajón vs Obiter Dictum-romano)

672.18.50.50
Legislación
Artículo 197 - CP:
1. El que, para descubrir los secretos o vulnerar la intimidad
de otro, sin su consentimiento, se apodere de sus papeles,
cartas, mensajes de correo electrónico o cualesquiera
otros documentos o efectos personales o intercepte sus
telecomunicaciones o utilice artificios técnicos de
escucha, transmisión, grabación o reproducción del
sonido o de la imagen, o de cualquier otra señal de
comunicación, será castigado con las penas de prisión de
uno a cuatro años y multa de doce a veinticuatro meses.

Es delito contra la intimidad y hace alusión a la protección


del derecho al secreto de las contraseñas.

672.18.50.50
Legislación
Artículo 278 - CP:
 1. El que, para descubrir un secreto de empresa se apoderare por
cualquier medio de datos, documentos escritos o electrónicos, soportes
informáticos u otros objetos que se refieran al mismo, o empleare alguno
de los medios o instrumentos señalados en el apartado 1 del artículo 197,
será castigado con la pena de prisión de dos a cuatro años y multa de
doce a veinticuatro meses.
 2. Se impondrá la pena de prisión de tres a cinco años y multa de doce
a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los
secretos descubiertos.
 3. Lo dispuesto en el presente artículo se entenderá sin perjuicio de las
penas que pudieran corresponder por el apoderamiento o destrucción
de los soportes informáticos.

Espionaje informático.

672.18.50.50
Legislación
Artículo 189 CP:
1. Será castigado con la pena de prisión de uno a cinco años:
El que captare o utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto
públicos como privados, o para elaborar cualquier clase de material pornográfico, cualquiera que sea su soporte, o financiare
cualquiera de estas actividades o se lucrare con ellas.
El que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción, venta, difusión o exhibición por cualquier
medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere para
estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido.
2. El que para su propio uso posea material pornográfico en cuya elaboración se hubieran utilizado menores de edad o
incapaces, será castigado con la pena de tres meses a un año de prisión o con multa de seis meses a dos años.
3. Serán castigados con la pena de prisión de cinco a nueve años los que realicen los actos previstos en el apartado 1 de este
artículo cuando concurra alguna de las circunstancias siguientes:
Cuando se utilicen a niños menores de 13 años.
Cuando los hechos revistan un carácter particularmente degradante o vejatorio.
Cuando los hechos revistan especial gravedad atendiendo al valor económico del material pornográfico.
Cuando el material pornográfico represente a niños o a incapaces que son víctimas de violencia física o sexual.
Cuando el culpable perteneciere a una organización o asociación, incluso de carácter transitorio, que se dedicare a la realización de
tales actividades.
Cuando el responsable sea ascendiente, tutor, curador, guardador, maestro o cualquier otra persona encargada, de hecho o de
derecho, del menor o incapaz.
4. El que haga participar a un menor o incapaz en un comportamiento de naturaleza sexual que perjudique la evolución o
desarrollo de la personalidad de éste, será castigado con la pena de prisión de seis meses a un año.
5. El que tuviere bajo su potestad, tutela, guarda o acogimiento a un menor de edad o incapaz y que, con conocimiento de su
estado de prostitución o corrupción, no haga lo posible para impedir su continuación en tal estado, o no acuda a la autoridad
competente para el mismo fin si carece de medios para la custodia del menor o incapaz, será castigado con la pena de prisión
de tres a seis meses o multa de seis a 12 meses.
6. El ministerio fiscal promoverá las acciones pertinentes con objeto de privar de la patria potestad, tutela, guarda o acogimiento
familiar, en su caso, a la persona que incurra en alguna de las conductas descritas en el apartado anterior.
7. Será castigado con la pena de prisión de tres meses a un año o multa de seis meses a dos años el que produjere, vendiere,
distribuyere, exhibiere o facilitare por cualquier medio material pornográfico en el que no habiendo sido utilizados directamente
menores o incapaces, se emplee su voz o imagen alterada o modificada.

672.18.50.50
Legislación
Calumnias e Injurias
Artículo 205.
 Es calumnia la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la
verdad.
Artículo 206.
 Las calumnias serán castigadas con las penas de prisión de seis meses a dos años o multa de doce a 24 meses, si
se propagaran con publicidad y, en otro caso, con multa de seis a 12 meses.
Artículo 208.
 Es injuria la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando
contra su propia estimación.
 Solamente serán constitutivas de delito las injurias que, por su naturaleza, efectos y circunstancias, sean tenidas
en el concepto público por graves.
 Las injurias que consistan en la imputación de hechos no se considerarán graves, salvo cuando se hayan llevado
a cabo con conocimiento de su falsedad o temerario desprecio hacia la verdad.
Artículo 209.
 Las injurias graves hechas con publicidad se castigarán con la pena de multa de seis a catorce meses y, en otro
caso, con la de tres a siete meses.
Artículo 211.
 La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio de la imprenta, la
radiodifusión o por cualquier otro medio de eficacia semejante.

672.18.50.50
Legislación

Artículo 256 - CP:


 Elque hiciere uso de cualquier equipo terminal de
telecomunicación, sin consentimiento de su titular,
ocasionando a éste un perjuicio superior a 400
euros, será castigado con la pena de multa de tres
a 12 meses.

672.18.50.50
Legislación
Artículo 271 - CP:
 Se impondrá la pena de prisión de uno a cuatro años, multa de 12 a 24 meses e inhabilitación especial para el
ejercicio de la profesión relacionada con el delito cometido, por un período de dos a cinco años, cuando
concurra alguna de las siguientes circunstancias:
 Que el beneficio obtenido posea especial trascendencia económica.
 Que los hechos revistan especial gravedad, atendiendo el valor de los objetos producidos ilícitamente o a la
especial importancia de los perjuicios ocasionados.
 Que el culpable perteneciere a una organización o asociación, incluso de carácter transitorio, que tuviese como
finalidad la realización de actividades infractoras de derechos de propiedad intelectual.
 Que se utilice a menores de 18 años para cometer estos delitos.

Artículo 273 - CP:


 1. Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a 24 meses el que, con fines
industriales o comerciales, sin consentimiento del titular de una patente o modelo de utilidad y con
conocimiento de su registro, fabrique, importe, posea, utilice, ofrezca o introduzca en el comercio objetos
amparados por tales derechos.
 2. Las mismas penas se impondrán al que, de igual manera, y para los citados fines, utilice u ofrezca la utilización
de un procedimiento objeto de una patente, o posea, ofrezca, introduzca en el comercio, o utilice el producto
directamente obtenido por el procedimiento patentado.
 3. Será castigado con las mismas penas el que realice cualquiera de los actos tipificados en el párrafo primero
de este artículo concurriendo iguales circunstancias en relación con objetos amparados en favor de tercero por
un modelo o dibujo industrial o artístico o topografía de un producto semiconductor.

672.18.50.50
Legislación
Existen muchos más artículos que penan la publicidad ilícita,
falsedad documental, atentado contra el honor, …

Recomendable tener un amplio conocimiento de las siguientes


leyes:

 LOPD

 LSSI

 Leyes de Propiedad Intelectual y Derechos de Autor

 Sarbanex-Oaxley Act

672.18.50.50
GRACIAS!!!!
Lo importante no es saber, sino tener el
teléfono del que sabe…

Carlos Aldama Saínz (@carlosaldama)


carlos@informatica-legal.es
672.18.50.50

También podría gustarte