Muestra las diferencias entre dos versiones de la página.
Próxima revisión | Revisión previa | ||
es:averiguacion_de_los_hechos_electronicos [2015/10/23 17:34] lefispedia creado |
es:averiguacion_de_los_hechos_electronicos [2020/01/08 18:24] (actual) |
||
---|---|---|---|
Línea 1: | Línea 1: | ||
Averiguación de los hechos electrónicos | Averiguación de los hechos electrónicos | ||
- | Yaiza Ruiz Tormo | + | YAIZA RUIZ TORMO |
+ | |||
+ | La averiguación de los hechos, también conocida como averiguación previa es una etapa en el procedimiento penal en la que el Ministerio Público lleva a cabo las investigaciones pertinentes para conseguir las pruebas que necesite para probar la existencia de un delito y adjudicarle dicho delito un autor o responsable. | ||
+ | |||
+ | Al hablar de hechos electrónicos nos referimos a los hechos plasmados de forma informática que pueden ser relevantes para la resolución de un delito. | ||
+ | |||
+ | Así pues, uniendo estos dos conceptos entendemos que la averiguación de los hechos electrónicos es la etapa mediante la cual de forma informática obtenemos información relevante a cerca de un posible delito y su pertinente autor. | ||
+ | |||
+ | Habiendo surgido a raíz de las nuevas tecnologías la nueva categoría delictiva denominada “delitos informáticos”, es cada vez más frecuente obtener información incautando equipos informáticos o dispositivos de almacenamientos de datos, los cuales pueden servir como medio para obtener información así como fuente de evidencia o prueba para su introducción en un juicio a través de los medios de prueba regulados en los arts. 299 y ss de la LEC http://noticias.juridicas.com/base_datos/Privado/l1-2000.l2t1.html#c6, que son: | ||
+ | 1. El interrogatorio de las partes. | ||
+ | 2.Los documentos públicos. | ||
+ | 3.Los documentos privados. | ||
+ | 4.El dictamen de peritos. | ||
+ | 5.El reconocimiento judicial. | ||
+ | 6.El interrogatorio de testigos. | ||
+ | |||
+ | Para la averiguación de los hechos electrónicos utilizamos 3 áreas relacionadas entre sí, que son: la informática, el vídeo y la telecomunicación, que han supuesto en el mundo del derecho la introducción de nuevas fuentes de prueba a través de nuevos soportes y signos distintos de la tradicional escritura en papel. | ||
+ | |||
+ | Las pruebas electrónicas son un medio de prueba autónomo, nacido por el avance de la tecnología en el ámbito de la información y comunicación, reconocido como tal en el procedimiento civil (art. 299.2 LEC), pero no en el proceso | ||
+ | penal, que está huérfano de una regulación específica relativa a su obtención, incorporación al proceso, y valoración probatoria. Acostumbran a ser muy frágiles, puesto que pueden ser fácilmente destruidas o manipuladas, es muy importante asegurar la prueba para poder realizar la averiguación de los hechos electrónicos. Para asegurar dichas pruebas, se requerirá la autorización del Juez. | ||
+ | |||
+ | Podemos distinguir varios tipos de delitos que necesitarán la averiguación de los hechos electrónicos, como son: | ||
+ | |||
+ | 1. Delitos económico patrimoniales vinculados a la informática: ciberdelincuencia | ||
+ | económica: Se trata de los ataques al bien jurídico patrimonio ajeno, vehiculizados a | ||
+ | través de la Informática, siempre realizados con la intención, por cualquier medio, de | ||
+ | consumar apoderamientos o beneficios económicamente evaluables sobre el patrimonio | ||
+ | de terceras personas. | ||
+ | |||
+ | 2. Atentados por medios informáticos contra la intimidad y la privacidad: | ||
+ | ciberdelincuencia intrusiva: Se trata de los ataques al bien jurídico privacidad como un | ||
+ | concepto que, incluyendo el de intimidad, va más allá, pues abarca todas las | ||
+ | modalidades protegidas en el art. 18 CE (el honor, la intimidad personal, la familiar, la | ||
+ | propia imagen, el domicilio, el secreto de las comunicaciones, o el uso correcto de la | ||
+ | informática). | ||
+ | |||
+ | 3. Ataques por medios informáticos contra intereses supraindividuales: ciberespionaje y | ||
+ | ciberterrorismo: Se trata de los ataques más graves, que afectan indiscriminadamente a | ||
+ | intereses generales de la población, con la intención de crear pánico y terror, para | ||
+ | subvertir el sistema político o de convivencia generalmente aceptado. Algunas de sus | ||
+ | modalidades en nuestro Código Penal pueden ser las recogidas en el art. 402 CP | ||
+ | (Usurpación de funciones públicas mediante correo electrónico), y en los arts. 598 y 603 | ||
+ | CP (Descubrimiento y revelación de secretos relativos a la Defensa nacional). |