El documento habla sobre las técnicas de investigación en delitos informáticos. Explica que un delito informático implica el uso de un soporte informático para cometer un delito o cometerlo sobre dicho soporte. Luego describe los diferentes tipos de delitos informáticos como ciberdelincuencia económica, ciberterrorismo, ciberespionaje e intrusiva. Finalmente, detalla algunas técnicas de investigación como obtener la dirección IP, volcado de datos y agente encubierto.
1. T.I. en Delitos InformáticosT.I. en Delitos Informáticos
Nicolás Marchal GonzálezNicolás Marchal González
2. Técnicas de Investigación enTécnicas de Investigación en
Delitos informáticosDelitos informáticos
¿Qué son delitos¿Qué son delitos
informáticos?informáticos?
Tipos de delitosTipos de delitos
Tipos de técnicasTipos de técnicas
ProblemáticaProblemática
ÍndiceÍndice
3. ¿Qué es un delito informático?¿Qué es un delito informático?
4. ¿Qué es un delito informático?¿Qué es un delito informático?
1er CASO PRÁCTICO1er CASO PRÁCTICO
Tipo delictivo:Tipo delictivo:
- Estafa informática (248.2- Estafa informática (248.2
del C.P.del C.P.
5. ¿Qué es un delito informático?¿Qué es un delito informático?
2º CASO PRÁCTICO2º CASO PRÁCTICO
Tipo delictivo:Tipo delictivo:
- Delito de daños (263 del C.P.)- Delito de daños (263 del C.P.)
6. ¿Qué es un delito informático?¿Qué es un delito informático?
3er CASO PRÁCTICO3er CASO PRÁCTICO
Tipo delictivo:Tipo delictivo:
- Coacciones (172 del C.P.)- Coacciones (172 del C.P.)
- Amenazas (169 del C.P.)- Amenazas (169 del C.P.)
Dependiendo del contenido deDependiendo del contenido de
las comunicacioneslas comunicaciones
7. ¿Qué es un¿Qué es un
delitodelito
informático?informático?
Entonces...Entonces...
8. ¿Qué es un delito informático?¿Qué es un delito informático?
9. ¿Qué es un delito informático?¿Qué es un delito informático?
Aquellas conductas que lesionan un bien jurídico protegido de nuestro
ordenamiento, mediante el uso de un soporte informático para delinquir,
o bien delinquiendo sobre el soporte informático.
- A. Nicolás Marchal González- A. Nicolás Marchal González
10. - Robo inutilizando sistemas
(238)
- Estafa informática (248)
- Defraudaciones (255)
- Dañ os informáticos (264.2)
- Blanqueo informático (301)
- Propiedad intelectual e
industrial (270.3, 273 al 175)
- Robo inutilizando sistemas
(238)
- Estafa informática (248)
- Defraudaciones (255)
- Dañ os informáticos (264.2)
- Blanqueo informático (301)
- Propiedad intelectual e
industrial (270.3, 273 al 175)
CiberdelincuenciaCiberdelincuencia
económicaeconómica
Tipos de delitos informáticosTipos de delitos informáticos
11. Tipos de delitos informáticosTipos de delitos informáticos
- Usurpació n de funciones
públicas (402)
- Descubrimiento y revelació n
de secretos (598 y 603)
- Usurpació n de funciones
públicas (402)
- Descubrimiento y revelació n
de secretos (598 y 603)
- Robo inutilizando sistemas
(238)
- Estafa informática (248)
- Defraudaciones (255)
- Dañ os informáticos (264.2)
- Blanqueo informático (301)
- Propiedad intelectual e
industrial (270.3, 273 al 175)
- Robo inutilizando sistemas
(238)
- Estafa informática (248)
- Defraudaciones (255)
- Dañ os informáticos (264.2)
- Blanqueo informático (301)
- Propiedad intelectual e
industrial (270.3, 273 al 175)
Ciberterrorismo/Ciberterrorismo/
CiberespionajeCiberespionaje
CiberdelincuenciaCiberdelincuencia
económicaeconómica
12. - Usurpació n de funciones
públicas (402)
- Descubrimiento y revelació n
de secretos (598 y 603)
- Usurpació n de funciones
públicas (402)
- Descubrimiento y revelació n
de secretos (598 y 603)
- Robo inutilizando sistemas
(238)
- Estafa informática (248)
- Defraudaciones (255)
- Dañ os informáticos (264.2)
- Blanqueo informático (301)
- Propiedad intelectual e
industrial (270.3, 273 al 175)
- Robo inutilizando sistemas
(238)
- Estafa informática (248)
- Defraudaciones (255)
- Dañ os informáticos (264.2)
- Blanqueo informático (301)
- Propiedad intelectual e
industrial (270.3, 273 al 175)
- Acoso (184)
- Coacciones (172)
- Amenazas (169)
- Vejaciones leves (620)
- Injurias (208)
- Calumnias (205)
- Distribució n de material
pornográfico (186 - 189)
- Descubrimiento y revelació n
de secreto y acceso ilegal (197)
- Acoso (184)
- Coacciones (172)
- Amenazas (169)
- Vejaciones leves (620)
- Injurias (208)
- Calumnias (205)
- Distribució n de material
pornográfico (186 - 189)
- Descubrimiento y revelació n
de secreto y acceso ilegal (197)
Ciberterrorismo/Ciberterrorismo/
CiberespionajeCiberespionaje
CiberdelincuenciaCiberdelincuencia
económicaeconómica
Tipos de delitos informáticosTipos de delitos informáticos
CiberdelincuenciaCiberdelincuencia
intrusivaintrusiva
13. Técnicas de investigaciónTécnicas de investigación
- Obtención de la I.P.- Obtención de la I.P.
- SITEL- SITEL
- Volcado de datos- Volcado de datos
- Agente encubierto- Agente encubierto
14. Técnicas de investigaciónTécnicas de investigación
DenunciaDenuncia
Acude a una comisaría de policíaAcude a una comisaría de policía
un ciudadano denunciando queun ciudadano denunciando que
han subido su foto y su nº dehan subido su foto y su nº de
teléfono en una página deteléfono en una página de
contactos, alegando que nocontactos, alegando que no
para de recibir llamadas y quepara de recibir llamadas y que
esta afectano a su imagenesta afectano a su imagen
pública.pública.
15. Técnicas de investigaciónTécnicas de investigación
Verificación de los hechosVerificación de los hechos
Los agentes comprueban que sonLos agentes comprueban que son
ciertos los hechos que narraba elciertos los hechos que narraba el
ciudadanociudadano
16. Técnicas de investigaciónTécnicas de investigación
InvestigaciónInvestigación
ACCESOACCESO
A WHOISA WHOIS
ACCESOACCESO
A WHOISA WHOIS
ACCESOACCESO
ALAL
PADRÓNPADRÓN
ACCESOACCESO
ALAL
PADRÓNPADRÓN
TOMA DETOMA DE
DECLARACIÓDECLARACIÓ
NN
TOMA DETOMA DE
DECLARACIÓDECLARACIÓ
NN
I.S.P.I.S.P.I.S.P.I.S.P.SOLICITUSOLICITU
D I.P.D I.P.
SOLICITUSOLICITU
D I.P.D I.P.
ATESTADOATESTADO
17. Técnicas de investigaciónTécnicas de investigación
Un agente autorizado accede a la conversación y transcribe loUn agente autorizado accede a la conversación y transcribe lo
que considera más importante aportando un cd con toda laque considera más importante aportando un cd con toda la
conversaciónconversación