U2 lab™ - smart tech solutions / perito judicial informático
Tipos de casos
En esta sección vamos a presentar varios tipos de casos reales representativos y muy frecuentes de procedimientos judiciales en los que es necesaria la aportación de un Informe Pericial Informático o de un Dictamen Pericial Informático.
La tipología de casos judiciales en los que interviene un perito informático es muy diversa, por lo que la siguiente lista ha de considerarse meramente a efectos ilustrativos.
Para información general, consulte "Información General".
Para información sobre los tipos de casos judiciales, consulte "Tipos de Casos".
Para información sobre las fases del servicio de perito informático, consulte "Fases".
Para información sobre el informe pericial (o dictamen pericial), consulte "Informe Pericial".
Para información sobre la ratificación del informe/dictamen pericial, consulte "Ratificación".
Para información sobre el peritaje informático, consulte "Guía Sobre el Peritaje Informático".
Para información sobre la legislación básica de España y la UE consulte "Leyes".
Para recursos multimedia, consulte "Recursos Multimedia".
Para información sobre CCAA y Provincias disponibles, consulte "Ámbito Territorial".
Para información sobre nuestras tarifas, consulte "Tarifa Profesional".
Para información sobre noticias de actualidad relacionadas con casos reales, consulte "Noticias".
Caso Tipo - 1. Caso Genérico: Aportación de Pruebas Digitales
¿Estás inmerso/a actualmente en un procedimiento judicial y necesitas aportar pruebas digitales?
Ficheros "local": desde un equipo/dispositivo, PC, portátil, tablet, smartphone, cámara, IoT, etc.
Ficheros “cloud” (nube): desde el servidor del proveedor de servicios digitales.
Emails: desde el servidor de correo.
Mensajes/posts en redes sociales: LinkedIn, Facebook, Instagram, Pinterest, Tik Tok, etc.
Mensajes en apps de IM: WhatsApp, Telegram, Facebook Messenger, Snapchat, Slack, etc.
Plataformas online, herramientas online, aplicaciones online, tiendas online (e-commerce), etc.
Documentos, Ficheros, Archivos, Informes, Bases de Datos, Audios, Imágenes, Fotos, Videos, etc.
Etc.
Caso Tipo - 2. Empresa: Daños Informáticos
¿Tienes una empresa y has sufrido daños informáticos, un ataque informático, etc.?
¿Tienes sospechas de que han “hackeado” tus PCs, portátiles, tablets, smartphones, etc.?
¿Tal vez estás siendo víctima de ransomware (secuestro de datos)?
¿Quizá te han “hackeado” cuentas de email de empresa?
¿Quizá te han “hackeado” el sitio web de tu empresa, o tu tienda online, tu blog profesional, etc.?
¿O alguna de tus cuentas de empresa en redes sociales, plataformas…?
Caso Tipo - 3. Empresa: Espionaje Empresarial, Suplantación y Fakes
¿Tienes una empresa y has sido víctima de espionaje empresarial?
¿Te han robado información empresarial de tus proyectos, productos, servicios, clientes, etc.?
¿Quizá estás siendo víctima de spyware o ransomware?
¿Están suplantando tu marca (nombre, logo, web, etc.) en internet?
¿Están causando daño a tu marca, a la imagen de tu empresa, etc., mediante la difusión de "fakes" (información falsa) en internet (webs, redes sociales, blogs, aplicaciones IM, etc.)?
En realidad, el Espionaje Empresarial, la Suplantación de Identidad y los Fakes serían tres tipos de casos independientes, que además pueden darse en la práctica, bien de forma aislada, bien de forma conjunta (entre sí y/o en combinación con los Daños Informáticos).
Caso Tipo - 4. Ciberestafa y Robo de Datos Bancarios
¿Has sido víctima de una ciberestafa?
¿Has realizado una compra en internet y no has recibido lo que compraste?
¿Te han robado los datos de tu tarjeta de débito o crédito?
¿Quizá has entrado en una web que parecía legítima pero no lo era y tu PC, portátil, tablet, smartphone, etc. se ha infectado con virus, troyano, gusano, ransomware, spyware, etc.?
Este tipo de casos es muy frecuente y puede darse tanto a nivel empresarial como a nivel individual.
En este tipo de casos, los ciberdelincuentes suelen usar la técnica de "phishing" ("ingeniería social"), ganándose la confianza de la víctima antes del ataque, propiciado por un error humano (exceso de confianza, ingenuidad, falta de formación/experiencia en ciberseguridad, etc.).
Caso Tipo - 5. Cyberbullying (Infantil y Adolescentes)
¿Tu hijo/a ha sido víctima de cyberbullying?
¿Tienes pruebas digitales?
Llamadas
Mensajes/posts en redes sociales: LinkedIn, Facebook, Instagram, Pinterest, Tik Tok, etc.
Mensajes en apps de IM: WhatsApp, Telegram, Facebook Messenger, Snapchat, Slack, etc.
Emails, Imágenes, Fotos, Videos, etc.
El cyberbullying (ciberacoso) es acoso mediante medios electrónicos/digitales.
En realidad, el cyberbullying puede afectar a cualquier persona, de cualquier edad, género, ámbito social, profesión, etc. si bien es especialmente frecuente entre adolescentes.
Caso Tipo - 6. Cyberbullying (Laboral y Sexual)
¿Estás recibiendo llamadas y/o mensajes inapropiados?
¿Estás siendo víctima de acoso laboral por parte de tu jefe/a, algún/a compañero/a, etc.?
¿Estás siendo víctima de acoso sexual por parte de tu ex-pareja, algún familiar, amigo/a, conocido/a, extraño/a, etc.?
¿Tienes pruebas digitales?
Llamadas
Mensajes/posts en redes sociales: LinkedIn, Facebook, Instagram, Pinterest, Tik Tok, etc.
Mensajes en apps de IM: WhatsApp, Telegram, Facebook Messenger, Snapchat, Slack, etc.
Emails, Imágenes, Fotos, Videos, etc.
En este caso, estaríamos ante una situación de ciberacoso bien en el ámbito laboral (empresa, etc.), bien de índole sexual. El ciberacoso sexual podría (o no) tener lugar en el ámbito laboral.
Además, podría existir acoso (laboral y/o sexual) perpetrado sin medios electrónicos/digitales (por lo que no se consideraría como "ciberacoso", sino meramente "acoso") pero la víctima podría recopilar pruebas de naturaleza digital.
Caso Tipo - 7. Espionaje (Dispositivos y Comunicaciones)
¿Tienes sospechas de que te han “hackeado” tu ordenador (PC o portátil), tablet, smartphone, cuenta de email o quizá alguno de tus perfiles o cuentas en redes sociales, apps IM, cloud, etc.?
¿Estás siendo víctima de ransomware?
¿Crees que tu smartphone tiene malware o bien spyware y te están espiando?
Este tipo de casos consiste en el espionaje a nivel personal.
Una persona (usualmente la pareja, ex-pareja, un familiar, un/a compañero/a de trabajo, el/la jefe/a, un/a conocido/a) instala spyware en el dispositivo de la víctima (usualmente, el smartphone), o consigue que la víctima instale el spyware sin saberlo.
El/la ciberdelincuente tendrá acceso a información de la víctima (ubicación en tiempo real, lista de contactos, mensajes IM, actividad en redes sociales, fotos, videos, etc.).
Indicios de la existencia de spyware en un dispositivo son el aumento del consumo energético (en el caso de un smartphone, la batería se agota antes de lo normal), menor rapidez en la ejecución de apps, etc.
Caso Tipo - 8. Espionaje (Seguimiento y Localización por GPS en Vehículo)
¿Sospechas que te han puesto un localizador GPS en el coche, moto, etc. y te están siguiendo los pasos?
¿Tienes sospechas de que te han “hackeado” tu ordenador (PC o portátil), tablet, smartphone, cuenta de email o quizá alguno de tus perfiles o cuentas en redes sociales, apps IM, cloud, etc.?
¿Crees que tu smartphone tiene malware o bien spyware y te están espiando?
Este tipo de casos consiste en el espionaje a nivel personal, aunque el seguimiento vía GPS instalado en el vehículo de la víctima también es frecuente en el ámbito del espionaje empresarial.
Este tipo de espionaje puede ser complementario al espionaje (dispositivos y comunicaciones).
Instalado el "tracker GPS" (localizador GPS), el/la ciberdelincuente tendrá acceso en tiempo real a la ubicación del vehículo de la víctima.
El localizador GPS es prácticamente indetectable. Para poder detectarlo es necesario realizar una intervención con detector de RF (radiofrecuencia) sobre el vehículo en un entorno controlado a nivel electromagnético (laboratorio, etc.).
Áreas de Actuación del Servicio de ‘Perito Informático’ de U2 lab™
Propiedad industrial/intelectual.
Espionaje.
Revelación de secretos.
Acceso o copia de ficheros de la empresa, planos, fórmulas, costes, etc.
Fugas de información por medios digitales.
Competencia desleal de un empleado.
Vulneración de la intimidad.
Interceptación de telecomunicaciones.
Lectura ilegal de correos electrónicos, redes sociales, etc.
Escucha ilegal de conversaciones telefónicas.
Despido por causas tecnológicas.
Valoraciones y tasaciones de bienes informáticos (equipos, dispositivos, software, etc.).
Protección de datos personales y datos reservados de personas jurídicas.
Apoderamiento y difusión de datos reservados.
Manipulación de datos o programas.
Hardware, redes y componentes (todos los sistemas).
Instalaciones y desarrollos llave en mano.
Vulneración de la buena fe contractual.
Publicidad engañosa, competencia desleal.
Delitos económicos, monetarios y societarios.
Delitos contra el mercado o contra los consumidores.
Delitos contra la propiedad intelectual.
Uso de software sin licencia.
Piratería.
Copia y distribución no autorizada de programas de ordenador.
Sabotaje: daños mediante la destrucción o alteración de datos.
Estafas, fraudes, conspiración para alterar el precio de las cosas, etc.
Uso indebido de equipos informáticos: daños o uso abusivo.
Delitos de inteligencia artificial (IA): generación de imágenes, audios, videos, suplantación de identidad, etc.
Cyberbullying (ciberacoso).
Violencia sobre la mujer (acoso laboral, acoso sexual, etc.).
Pornografía infantil: creación, edición, acceso, posesión, difusión, etc.
Tipos de Ciberdelitos Más Frecuentes
A continuación, indicamos los tipos de ciberdelitos más frecuentes, incluyendo una breve descripción.
La tipología de los ciberdelitos es muy diversa, por lo que la lista ha de considerarse meramente a efectos ilustrativos.
Por otra parte, es frecuente que en un determinado caso judicial haya tenido lugar más de un tipo de ciberdelito, es decir, una combinación de dos o más técnicas delictivas.
En relación a la estrategia de acusación/defensa, es esencial determinar si las distintas técnicas delictivas empleadas serán consideradas de forma individual o conjunta, así como su encaje (individual o conjunto) en el Código Penal.
1. Phishing
Esta técnica nos engaña, sobre todo, a través de correos electrónicos fraudulentos, pero también a través de páginas web falsas o incluso llamadas telefónicas que nos solicitan datos personales que los ciberdelincuentes copiarán y utilizarán para robarnos.
Esta modalidad de estafa se basa en la denominada “ingeniería social”, en base a la cual, los ciberdelincuentes tratan de ganarse nuestra confianza, como paso previo al ataque.
Es una técnica ampliamente usada dado que es más sencilla de llevar a cabo que otras técnicas maliciosas.
Los fallos humanos (exceso de confianza, ingenuidad, falta de formación, etc.) son el “eslabón” más débil en la cadena de ciberseguridad.
2. Malware
El malware (programas maliciosos) tiene como objetivo infectar y/o dañar dispositivos electrónicos.
Las consecuencias de una infección por malware van desde el robo de información privada, el espionaje o el bloqueo total al acceso de nuestro dispositivo infectado.
El malware puede presentarse en varias formas, como por ejemplo, virus, troyanos, spyware o gusanos.
3. Virus
Los virus normalmente se presentan en formatos de los que habitualmente no sospecharíamos: archivos pdf, archivos de imagen, archivos de video, programas, enlaces, etc., que una vez abrimos, infectan el dispositivo y lo inutilizan.
4. Gusanos
El peligro de los gusanos es que desde una misma red, pueden desplazarse hacia otros dispositivos e infectarlos.
Al contrario de lo que ocurre con los virus, los gusanos son autónomos, por lo que no necesitan de la intervención humana para operar.
5. Troyanos
Este tipo de malware es utilizado por los ciberdelincuentes para acceder a los dispositivos.
Normalmente vendrán camuflados en forma de aplicaciones o programas de los que no sospecharíamos pero que al ser ejecutados liberarían el malware y permitirían el acceso a los hackers, que tendrían vía libre para revisar todos nuestros archivos, usar los recursos de nuestro equipo o dispositivo, etc.
6. Obstrucción de acceso o denegación de servicio (DoS)
El ataque por denegación de servicio (Denial of Service - DoS), tiene como objetivo bloquear sistemas, equipos, dispositivos, sitios web, sitios de e-commerce, plataformas online, herramientas online, aplicaciones, etc.
Su finalidad es bloquear la actividad o servicio para el que está destinado.
Básicamente, consiste en "saturar" el servidor.
Lo que ocurre con esta tipología de ciberataque es que, con la conexión simultánea de varios usuarios, el servidor se colapsa, se ralentiza e incluso se bloquea, dejando de ofrecer respuesta o desconectándose de la red.
7. Spyware
Mediante el envío de spyware, los ciberdelincuentes buscan tener acceso a información confidencial, ya sean datos bancarios, contraseñas, archivos confidenciales, etc.
La característica de este malware es que mientras se encuentra registrando información en secreto, nuestros dispositivos no lo detectan y permanece oculto.
Mientras tanto, el ciberdelincuente se puede encontrar registrando todo aquello que escribimos, puede realizar capturas de nuestra pantalla, grabar audios o vídeos, controlar nuestro dispositivo de forma remota, etc.
8. Cyberbulling (Ciberacoso)
El ciberacoso busca la intimidación, la humillación, la sensación de amenaza constante en sus víctimas.
Este tipo de ciberdelito acosa psicológicamente a las personas que lo sufren.
Los tipos de ciberacoso más comunes que sufren las víctimas de este tipo de ciberdelincuencia son la difusión de mentiras y bulos sobre su persona, la difusión en la red de fotografías o vídeos comprometidos, la recepción continuada de amenazas o mensajería hiriente por medio de redes sociales o de aplicaciones de mensajería instantánea.
9. Ransomware (Ciberextorsión)
En esta tipología de extorsión, la víctima recibe un malware que infecta su equipo, dejándolo inutilizable.
Posteriormente, el ciberdelincuente pedirá a la víctima un rescate (suma de dinero) para que esta pueda recuperar todos sus archivos.
También podemos denominar ciberextorsión al chantaje que reciben las víctimas al amenazar con utilizar su información privada, fotos o vídeos comprometidos si no se paga una cantidad de dinero.
✅ Cuéntanos tu caso o proyecto! En U2-LAB™ te ayudamos con todo lo que necesites!
✅ Presupuesto gratuito y sin compromiso!