100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4,6 TrustPilot
logo-home
Notas de lectura

Fenomenología e investigación de delitos informáticos

Puntuación
-
Vendido
-
Páginas
5
Subido en
07-01-2026
Escrito en
2025/2026

completos, incluye todas las presentaciones










Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Información del documento

Subido en
7 de enero de 2026
Número de páginas
5
Escrito en
2025/2026
Tipo
Notas de lectura
Profesor(es)
Francisco javier
Contiene
Todas las clases

Vista previa del contenido

TEMA 12. FENOMENOLOGÍA E INVESTIGACIÓN DE DELITOS INFORMÁTICOS

1. IN T R O D U C C I Ó N A LA IN VE ST I G A C IÓ N D E D E L IT O S IN F O R M Á T I C O S

El objetivo de esta sesión es adquirir unas nociones básicas sobre los delitos informáticos así como sus peculiaridades y características,
con objeto de aproximarse a las dificultades que abordan los investigadores a la hora de descubrir a los autores, así como su puesta a
disposición judicial.


Se puede considerar que un delito informático es cualquier tipo de acción delictiva para cuya comisión se utilicen tecnologías de
información y/o comunicaciones. Dichas acciones delictivas serán realizadas a través del ciberespacio, el cual proporciona a los
cibercriminales un entorno propicio al carecer de una legislación propia y ser un entorno virtual que facilita el anonimato y la ocultación
del autor o autores al no ser un territorio geográfico.


La investigación de estos delitos será compleja puesto que pasamos de un escenario nacional a uno internacional, donde una acción
delictiva pueda afectar a varios estados, con víctimas de diferentes países y para ello tendremos que acudir al derecho procesal penal
internacional.


Además, la heterogeneidad de los delitos informáticos con variedad de delitos y modus operandi derivados del avance tecnológico,
requiere de un alto grado de preparación y especialización de los FCSE y de los profesionales de la seguridad informática, para luchar
tanto en tareas de detección, prevención como de investigación.


2. C A R A C T ER ÍS T IC A S D E L D E L IT O I N F O R M Á T IC O .

Los delitos informáticos se comenten en el ciberespacio y trascienden las fronteras de los estados, lo que hace que sean en muchas
ocasiones, difíciles de demostrar y encontrar la pruebas, además los delitos informáticos evolucionan y crecen rápidamente con lo que
complica la identificación de los autores. Diferentes juristas y expertos de reconocido prestigio coinciden en establecer una serie de
características de estos tipos de delitos que veremos en los siguientes apartados.



2. 1 TR A N S N A C IO N A L ID A D

Uno de los principales problemas que plantea la transnacionalidad es de jurisdicción y competencia. El delito informático al ser un delito
transnacional supone que se pueden dar varios escenarios en la comisión de estos delitos:


a. Que el delito se cometa en más de un país.
b. Los actos de preparación, planificación se realizan en un país y el resultado del delito en otro país.
c. Que se realice el delito en un país, pero con consecuencias en otro.


Por ello, para luchar contra estos delitos de ámbito internacional es necesario establecer una legislación internacional universal, pero
actualmente no se ha conseguido un consenso internacional, ya que hay intereses contrapuestos entre Estados.


El único instrumento eficaz de lucha contra estos delitos ha sido establecer convenios entre estados para armonizar los códigos penales y
establecer instrumentos de cooperación internacional como es el caso del Convenio de Ciberdelincuencia de Budapest.



2. 2 IN V ES TI GA C I Ó N R Á P ID A .

La investigación de delitos informáticos implica celeridad por varias cuestiones, no sólo por los daños y perjuicios que ocasionan, sino por
la rapidez y las variantes tecnológicas con las que mutan y siguen ejecutando su actividad delictiva. Esto implica medidas urgentes para
detener la comisión de los mismos, esta será en muchos de los casos una de las primeras medidas a tomar.


Por ello, los investigadores necesitan poner en marcha una serie de medidas para garantizar la investigación y por ello tendrán en cuenta
lo siguiente:


- Los rastros y evidencias en la red se volatilizan con facilidad.
- Los datos de tráfico que deben de conservar los ISP (proveedores de servicio de internet), no siguen la misma regulación en
todos los países. (en España 12 meses máximo)
- Encontrar a los autores con el paso del tiempo se hace más complejo.
- Es necesario una prueba pericial que se puede demorar por varios motivos.

, 2. 3 . D I ST A N C IA F ÍS IC A .

Los ciberdelincuentes no están físicamente en el lugar de comisión del delito, por lo que su localización es compleja, además les garantiza
el anonimato lo que permite que puedan seguir cometiendo acciones delictivas con total impunidad, sin que tengan la sensación de que
son perseguidos o investigados.



2. 4 . C O M P E TE N C I A TE R R IT O R IA L Y UB IC U ID A D .

Es posible cometer delitos de forma simultánea en diferentes países, o realizar acciones delictivas de forma coordinada desde diferentes
países por organizaciones criminales, como podría ser el caso de Anonymous. La LECrim establece las reglas por la que se determina las
competencias de Jueces y Tribunales:


ARTÍCULO 14:

3. Para la instrucción de las causas, el Juez de Instrucción del partido en que el delito se hubiere cometido, o el Juez de Violencia
sobre la Mujer, o el Juez Central de Instrucción respecto de los delitos que la Ley determine.


ARTÍCULO 15:

Cuando no conste el lugar en que se haya cometido una falta o delito, serán Jueces y Tribunales competentes en su caso para conocer
de la causa o juicio:


1. Término municipal, partido o circunscripción en que se hayan descubierto pruebas materiales del delito.
2. El del término municipal, partido o circunscripción, en que el presunto reo haya sido aprehendido.
3. El de la residencia del reo presunto.
4. Cualquiera que hubiese tenido noticia del delito. Si se suscitare competencia entre Jueces o Tribunales, se decidirá dando la
preferencia por el orden con que están expresados en los nº que preceden.


Se han establecidos diferentes teorías a la hora de establecer la competencia:


1) Teoría de la actividad: Será competente el tribunal del lugar en el que se llevó a cabo la actividad delictiva.
2) Teoría del resultado: Será competente el tribunal del lugar en donde se haya verificado o dado el resultado de la acción
delictiva;
3) Teoría de la Ubicuidad: Será competente el tribunal del lugar donde se haya cometido el delito, y éste se entenderá cometido
donde se haya llevado a cabo la actividad o manifestado el resultado.


Para resolver los problemas de competencia, el Pleno no Jurisdiccional de la Sala II del Tribunal Supremo en reunión fecha 3/02/2005
tomó el acuerdo de que “el delito se comete en todas las jurisdicciones territoriales en las que se haya realizado algún elemento del tipo,
en consecuencia, el juez de cualquiera de ellas que primero haya iniciado las actuaciones, será, en principio competente para la
instrucción de la causa”.



2. 5 . C O M P LE J I D A D .

Derivada de la profesionalización y redes organizadas de ciberdelincuentes.


3. P R O C ES O D E IN VE ST I GA C IÓ N D E LO S D E LI T O S I N F O R M Á T IC O S.

Para abordar el proceso de investigación de los delitos informáticos utilizaremos parte del material del curso de teleformación de delitos
informáticos que se imparte en la Guardia Civil. No existe una metodología exclusiva o específica de investigación de los delitos
informáticos, seguirá los mismos pasos que se siguen en cualquier otra investigación. Todo proceso de investigación de delitos
informáticos se caracteriza por:


- Ser un proceso continuo.
- Ser organizado porque sus pasos son ordenados y lógicos.
- Es especializado porque sigue una metodología de rigor científico-técnico.
- Es previsorio, porque requiere un planteamiento
- Es una actividad analítica-sintética.
- Explica las causas, permite determinar quién, cómo, cuándo, por qué y para qué.
7,99 €
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor
Seller avatar
nocopyrightmusic

Conoce al vendedor

Seller avatar
nocopyrightmusic Universidad Rey Juan Carlos
Ver perfil
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
Nuevo en Stuvia
Miembro desde
1 semana
Número de seguidores
0
Documentos
75
Última venta
-

0,0

0 reseñas

5
0
4
0
3
0
2
0
1
0

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes