Está en la página 1de 38

TRABAJO FIN DE CURSO DETECTIVE PRIVADO

Autor: Álvaro Badia Romero

EJERCICIO 1º

1º Concepto OSINT:
OSINT (Open Source Inteligencia), traducido como Inteligencia de Fuentes Abiertas, hace
referencia al conjunto de técnicas y herramientas para recopilar información pública, analizar los
datos y correlacionarlos convirtiéndolos en conocimiento útil.
En otras palabras, podríamos decir que aplicamos OSINT para conseguir toda la información
disponible en cualquier fuente pública sobre una empresa, persona física o cualquier otra cosa sobre
la que queremos hacer una investigación, y haciendo que todo el cúmulo de datos se convierta en
inteligencia que nos sirva para ser más eficaces a la hora de obtener un resultado.

2º Fases de un proceso OSINT.


OSINT consta de una serie de fases que permiten estructurar el trabajo de manera que se agilice la
investigación. A continuación damos una breve descripción de estas fases:

. Requisitos: Que problema queremos resolver? Que información necesitamos?


. Identificación fuentes de información: Que fuentes nos pueden aportar información valiosa y
veraz?
. Adquisición: Etapa de obtención de la información
. Procesamiento: Dar formato a toda la información “en bruto” obtenida en la anterior fase
. Análisis: Generar inteligencia a partir de todos los datos obtenidos, encontrando relaciones entre
estos que nos permitan llegar a conclusiones.
. Presentación: Darle a la información un formato en el que se pueda comprender de manera eficaz
y sencilla.

3º Herramientas y servicios OSINT.


En cuanto a las fuentes por un lado estarían muy importante motores de búsqueda. Yo hablaría tanto
de motores de búsqueda tradicionales Google, Bing, etc. como motores de búsqueda alternativos
como metabuscadores o buscadores específicos por ejemplo buscadores a nivel de citas, para un
target específico para determinadas edades o para determinados sectores. Y luego la Deep Web,
también entraría parte de ese conjunto de búsqueda, de buscadores, que podríamos utilizar.
Luego otro gran grupo, otra gran fuente de información serían las redes sociales. Primero por todo
lo que hemos estado comentando de la importancia de buscar información sobre las personas que
cada día es más importante pues cuál es su identidad digital, cuál es su presencia en Internet de
estas personas bueno pues hay servicios y herramientas para identificar su presencia en Internet.
Y luego hay tanto redes sociales generalistas como Twitter, Facebook, Linkedin, etc. como otro
grupo de redes sociales más reducidas también porque tienen un alcance geográfico más reducido o
porque son redes sociales más dirigidas no hacia cierto sector.
Y luego lo que buscaríamos serían datos tanto a nivel de datos de carácter personal, datos como el
nombre de la persona, edad, lugar de residencia, lugar de trabajo, etc. como información, también
información más concreta o más precisa como puede ser por ejemplo cuál es el entorno de ese
usuario, cuál es su segunda residencia o dónde va a cenar los viernes por la noche por decir algo.
Y a nivel corporativo, a nivel de empresa, es lo mismo también es importante fuentes que nos
ayuden a recopilar información sobre la empresa datos generales como datos sobre el negocio,
productos, documentos o I+D que esté realizando, etc.

CONFIDENCIAL
Va a depender mucho del objetivo de esos requerimientos iniciales cuáles son los objetivos que
perseguimos para utilizar una fuente u otra y explotar unos datos u otros.

.Búsquedas por ubicación: Muchos de los posteos o comentarios que se suben a Internet quedan
georeferenciados, por lo que herramientas como Geo Twitter, u otras del proyecto Geo Social
Footprint, pueden ser utilizadas para realizar búsquedas de noticias o posteos en una determinada
ubicación.
.Palabras claves: A la hora de definir palabras claves es necesario conocer el idioma y lunfardo, ya
que muchas palabras cambian según la región. En este sentido, las noticias en diarios locales
pueden ser muy útiles para definir palabras claves. En el sitio Newspaper Map encontraremos los
diarios locales de diferentes ciudades y regiones de todo el mundo.
. Datos Laborales, documentos de identidad, etc: Muchas personas no tienen redes sociales,
cuentas bancarias o tarjetas de crédito, sin embargo, pueden ser encontrados a través de páginas
gubernamentales a través de su documento de identidad, seguro social, inscripción tributaria,
servicios públicos o incluso infracciones de tránsito.
.Generación de identidades para la investigación: En este sentido, existen aplicaciones como
Fake Name Generator para crear los datos de un individuo y This person does not exist para crear
fotos falsas a partir de inteligencia artificial. Además, la idea es que estos perfiles tengan actividad y
parezcan reales, para lo que se pueden utilizar aplicaciones como PostCron para configurar posteos
automatizados.
. Buscadores: Google, Bing o Yahoo no son los únicos buscadores en Internet. Por ejemplo, puedes
utilizar Shodan para buscar puertos o servicios publicados a Internet, incluso geolocalizados.
Máquinas virtuales con herramientas de OSINT: Además de Kali, también existe Intel Techniques,
un Linux virtualizado y preconfigurado con más de 25 herramientas para hacer investigaciones,
búsquedas e inteligencia en fuentes abiertas.

listado de herramientas que se utilizan como fuentes de información.

. Maltego: Transformaciones
. Buscadores: Google, Bing, Shodan, Yandex Baidu, Google Hacking.
. Database: http://netbootcamp.org/osinttools
Metadatos, Metagoofil, Foca, Visores de Exif.
.Vulnerabilidades: CVE, CCE
https://nvd.nist.gov
https://www.exploit-db.com/webapps
. Reputación: Alexa, WOT.
. SEO: https://moz.com/researchtools/ose
http://explorer.cognitiveseo.com
https://es.majestic.com
. SEO : Respuesta de servidores: http://www.seotools.com/server-response-checker
. Servicios de Alerta: Google alerts.
. Reconocimiento pasivo: http://www.netcraft.com/whats
http://builtwith.com
.Whois: https://whoisology.com
. Robtex: https://www.arin.net
. Reconocimiento anónimo
Cache de Google
exalead thumbnails
Buzones anónimos
.Historia: https://archive.org
https://dnshistory.org

CONFIDENCIAL
http://www.domainhistory.net
Domain tools
.Correos: The harvester.
. Información Geográfica y a pie de calle: Google Maps, Bing Maps.
. Información Personal: http://www.pipl.com y http://www.peekyou.com
.Listines telefónicos.

4º Utilización de herramientas y/o servicios OSINT

4.1- Nombre de usuario

Para localizar los servicios que existen con mi nombre de usuario, utilizamos una herramienta
llamada whatsmyname , en dicha herramienta introducimos el nombre de usuario, en este caso
ponemos Alvarobadia (mi nombre de usuario)

Al meter mi nombre de usuario nos salen 14 resultados .

4.2- Búsqueda por número de teléfono o correo electrónico.

Para esta búsqueda utilizaremos una herramienta llamada Lullar, esta herramienta hace una
búsqueda de todas las redes sociales donde aparezca nuestro correo electrónico o número de
teléfono

CONFIDENCIAL
Al introducir nuestro correo nos aparecen todas las redes sociales donde estamos registrados

CONFIDENCIAL
EJERCICIO 2º

1º Fases para la recopilación y análisis de evidencias.

El proceso consta de las siguientes fases :


1.- Identificación; del incidente, ataque o actividad legal.
2.- Recopilación u obtención; búsqueda y recolección de evidencias.
3.- Preservación de la evidencias
4.- Análisis
5.- Documentación y presentación de los resultados del analisis forense ciberdigital

A continuación se detallan cada una de ellas.

FASE PREVIA:
La fase de planificación o preparación tiene por objeto ayudar a que el proceso de obtención y
análisis de la evidencia digital se pueda hacer con la mayor efectividad y al menor coste posible.
Para esto se debe establecerse una capacidad de planificación, funcional y estructural, que se active
al comenzar el proceso con la detección de un ciberincidente.
Incluso en el caso de que el tamaño y recursos de la organización aconsejen no mantener una
estructura ad hoc para este tipo de análisis y se demanden servicios externos en caso de necesidad,
también debe disponerse de directrices y procedimientos pues, como los proveedores del servicio a
realizar las actividades propias de esta tarea deberán acceder a los activos de la organización, debe
asegurarse que lo hagan de forma acorde con las políticas y normas establecidas al respecto.
En el diseño y elaboración de tales directrices y procedimientos es aconsejable tener en
cuenta una serie de recomendaciones entre las que destacamos las siguientes para el establecimiento
y la organización de una capacidad forense:

. Las organizaciones deben disponer de la capacidad de realizar análisis forense tanto en equipos
como en red; es necesario tener tal capacidad para llevar a cabo diversas tareas incluyendo la
investigación de delitos y comportamientos inapropiados , la reconstrucción de los incidentes de
seguridad informática, la solución de problemas de funcionamiento y la recuperación de daños en
los sistemas.
. Las organizaciones deben determinar quienes deben de gestionar las actividades del análisis
forense. La mayoría de las organizaciones se basan en una combinación de su propio personal y
partes externas por lo que debe decidirse la responsabilidad de cada uno basándose en sus
habilidades y experiencias , costes, tiempo de respuesta y sensibilidad de los datos.
. Los equipos de gestión de incidentes deben disponer de la capacidad de llevar a cabo análisis
forense. Más de un miembro del equipo debe ser capaz de realizar actividades de este tipo.
. En los análisis forenses deben participar diversos equipos de la organización. Las personas que
realizan actividades de este tipo deben ser capaces de acceder a otros equipos o individuos de la
organización, cuando sea necesario, para obtener ayuda adicional. Ejemplos de ello pueden ser los
profesionales de las TIC, asesores legales, el personal de recursos humanos, auditores, etc.
. Deben establecerse claramente las consideraciones relativas a los análisis forenses por medio de
políticas ad hoc. En el nivel superior solamente el personal autorizado podrá supervisar los sistemas
y redes y realizar investigaciones bajo circunstancias apropiadas.
. Deberán separarse las políticas de gestión de incidentes de las de análisis forense.
. Todo el personal que pueda ser emplazado para ayudar en cualquier actividad forense digital debe
estar familiarizado y entender las políticas del mismo. Asimismo se debe tener en consideración lo
siguiente:
- La política forense debe definir claramente las funciones y responsabilidades de todas

CONFIDENCIAL
las personas que realizan o ayudan en actividades forenses de la organización. Debe incluir a todo el
personal interno y de terceras partes que pueda estar implicado y debe indicar claramente a quien
debe contactarse en diferentes circunstancias .
- Las políticas, directrices y procedimientos de análisis forense de la organización
deben explicar claramente que acciones deben llevarse a cabo, y cuales no, en circunstancias
normales y especiales.
- Las políticas, directrices y procedimientos deben contemplar la forma de gestionar la
exposición accidental de información sensible.

- La incorporación de los aspectos forenses en el ciclo de vida de los sistemas de


información pueden conducir a una gestión más eficiente y eficaz de muchos incidentes. Por
ejemplo realizando auditorias en hosts y estableciendo políticas de conservación de datos que
ayuden a la realización de revisiones de históricos del sistema y de la actividad de red.

. Las organizaciones deben crear y mantener directrices y procedimientos para realizar tareas
forenses. Las directrices deben incluir metodologías generales para la investigación de un incidente
utilizando técnicas forenses y los procedimientos deben explicar como realizar tareas de rutina.
. Las directrices y procedimientos deben apoyar la admisibilidad de las pruebas en procedimientos
legales.
. Las directrices y procedimientos se deben también revisar periódicamente y mantenerse de forma
que conserven su efectividad.

FASE DE IDENTIFICACIÓN:
Esta primera fase del proceso tiene por objeto verificar y describir el ataque, incidente de seguridad
o actividad ilegal,descubrir sus señales y rastros y ayudar a reconstruir como se ha vulnerado el
sistema, equipo o recurso afectado.
La fase comienza como resultado de la detección de un ataque o incidente o a partir de una solicitud
autorizada de análisis forense. Una vez confirmada la detección y/o autorizado la realización del
análisis forense se procede a la evaluación del incidente, tratando de reconstruirlo en lo posible,
verificando su impacto.
Algunas de las preguntas a responder en esta fase se refieren a la identificación del incidente o
ataque (por ejemplo su dirección IP), método utilizado para llevar a cabo el ataque (por ejemplo,
vector o tipo de ataque) y secuencia temporal del mismo, cuál fue el impacto del ciberincidente y
que componentes del sistema o recurso fueron afectados, cuales fueron las acciones realizadas por
el atacante una vez conseguido el éxito inicial ( por ejemplo, la instalación de “puertas traseras”) y
cuál fue o puede ser el posterior impacto del ciberincidente, si hubo o ha lugar a ello.
En este último caso, evaluación del impacto, deben identificarse los componentes o sistemas
afectados, incluida la información, y la gravedad del mismo, también debe tratar de estimarse el
tiempo de inactividad, costes de los equipos afectados y de la recuperación.
En un elemento de gran importancia en esta fase consiste en asegurar la escena o escenario digital,
es decir conservarla tal como se encontraba al identificar el ataque o incidente sin introducir
modificaciones o destruir posibles evidencias o alterarlas por manipulaciones incorrectas,
realizando las actividades en el más estricto marco legal (por ejemplo, protección de datos o
información personales).
En determinados casos es conveniente, incluso obligado, elaborar un registro documental de la
escena digital para su posterior utilización o por demanda de algún responsable o autoridad judicial.
Es recomendable que la fase finalice con la documentación de todas las acciones desarrolladas en
ella así como de las decisiones que se tomaron durante el ataque o incidente y en la respuesta al
mismo.
Las actividades de esta fase pueden llegar a ser muy numerosas por lo que puede caerse en la
tentación de obviar alguna de ellas lo cual debe evitarse. Todo análisis forense digital debe
imperativamente comenzar por esta fase dado que su conjunto fundamenta orienta y justifica el

CONFIDENCIAL
resto de las otras fases del proceso.
FASE DE RECOPILACIÓN U OBTENCIÓN:
El objeto de esta fase de búsqueda y recopilación de datos y hechos que pueden convertirse o ser
evidencias digitales aptas para ser analizadas posteriormente.
Para poder llevar a cabo la obtención se utilizan técnicas, métodos, reglas o normas, no reconocidas
oficialmente, pero de amplia utilización, como por ejemplo las siguientes:

. Establecer y aplicar un orden de volatilidad; comenzar con las evidencias más volátiles, es decir
aquellas que pueden perderse como consecuencia de acciones realizadas sobre el sistema o recurso
afectado, como por ejemplo las que se pierden al desconectar un sistema ( memorias, procesos
activos , archivos temporales,…) finalizando con las menos volátiles o no volátiles (servidores,
discos de almacenamiento y soporte,…).

.En este contexto también debe darse prioridad a otras evidencias no volátiles pero susceptibles de
desaparecer, como por ejemplo en el caso de grabación o sobre escritura de archivos al manipular
los recursos.

. Obtención de datos e informaciones esenciales para el análisis forense. Entre ellos se incluyen los
propios de los sistemas implicados (fecha y hora, archivos de importancia o relevancia, copias de
seguridad, registros de actividad, aplicaciones, información de las memorias, log e históricos, etc.)
así como de los equipos de comunicaciones y redes (usuarios conectados, recursos que utilizan,
direcciones IP,... )

. También deben obtenerse datos que permitan deducir evidencias respecto a los incidentes de
ciberseguridad, como el tipo de ataque o evento y su origen, su secuencia temporal, método de
entrada al sistema o recurso afectado, actividad realizada en su interior, impacto causado, etc. Parte
de estos datos habrán sido ya obtenidos en la primera fase pero en esta se podrá discriminar cuales
deben desecharse por haber sido contaminados por el incidente y el resto se utilizará para deducir
evidencias.

. A partir de estos datos obtenidos, identificar la evidencia digital, quien o que elementos la integran,
donde se encuentra y como se almacena o guarda, así como los aspectos fundamentales de
seguridad en su transporte y custodia.

Las fuentes disponibles donde pueden hallarse las evidencias son muy variadas, y en aumento
debido a los avances tecnológicos, razón por la que es necesario saber identificarlas con precisión.
Una relación de posibles fuentes de evidencias digitales incluyen:

. Equipos y dispositivos como servidores, hosts, routers, servidores, unidades de almacenamiento


fijas y móviles, portátiles, etc.
. Aplicaciones tanto del sistema como de gestión y servicios
. Software de control como el de detección de intrusiones, analizadores de paquetes, etc.
. Registros log, tales como los de acceso, tráfico en red, de mensajes, de eventos..
.Tráfico de redes, incluida internet.
. Copias de seguridad.
. Otras fuentes, como videos, imágenes, registros de llamadas,….

Una forma de identificar las fuentes donde puedan encontrarse las evidencias digitales es
planteando y respondiendo alguna preguntas sobre los datos, tales como:

. ¿Donde se generan?

CONFIDENCIAL
. ¿ En que formato están?
. ¿ Por cuanto tiempo se almacenan?
. ¿ Como se controlan, protegen y gestionan?
. ¿ Quien tiene acceso a los datos?
. ¿Cual es el volumen de los datos?
. ¿ Están archivados? En caso afirmativo ¿Dónde y por cuanto tiempo?
. ¿ Cuando se revisan?
. ¿ Quienes son los responsables de los datos?
. ¿ Quien es el propietario formal de los datos?
. ¿ Están disponibles para su obtención? ¿ Como?
. ¿ Con que procesos de negocio están relacionados?
. ¿ Contienen información personal?
. ¿ Que fuentes adicionales de posibles evidencias hay disponibles?

En esta fase deberá prestarse una especial atención en la adquisición de los datos e identificación de
la evidencia digital para que el sistema afectado por el ataque, incidente de seguridad o delito, no
sufra modificaciones o estas sean las mismas posibles. Este cuidado conlleva la utilización de
herramientas adecuadas que no provoquen modificaciones o borrados de datos o información.
Al finalizar la obtención se recomienda documentar las actividades realizadas particularmente los
datos más relevantes y las evidencias digitales.

FASE DE PRESERVACIÓN DE LA EVIDENCIA DIGITAL:


En esta fase se hace uso de los métodos, mecanismos y tecnologías adecuados para asegurarse de
que la evidencia digital no sufra daños, intencionados o accidentales, permanezca inalterada y se
conserve en su estado original con el objetivo de que en caso de su posterior utilización se
reconozca y admita su integridad y validez.
Entre estos métodos y mecanismos se identifican, entre otros, los siguientes:

. Evitar la realización de cambios en la evidencia; en caso de tener que hacerlos es preciso


justificarlos y registrarlos documentalmente.
. Creación de una imagen forense de los datos o recursos afectados.
. Creación de al menos dos copias, salvaguardas o de respaldo (backup), o imágenes exactas de la
totalidad de la evidencia, bit a bit, documentando el proceso o procedimiento adoptado para la copia
. Almacenamiento de las copias en lugar seguro y ajeno o diferente del que contiene a la evidencia
original.
. Utilizar funciones hash criptográficos para asegurar la integridad de la evidencia original y las
copias.
. Preparar e implementar la cadena de custodia que abarcará todo el ciclo de vida de la evidencia de
forma que en su utilización posterior puede garantizarse que es autentica, integra y correcta.

FASE DE ANALISIS:
En esta fase se procede a analizar la evidencia con objeto de encontrar hechos y conclusiones
relevantes para la resolución del incidente de ciberseguridad o para un caso legal. Como todo
análisis tiene por objeto transformar los datos en información por medio de la aportación del
conocimiento de los expertos involucrados en el análisis y el uso de las técnicas y herramientas
forenses adecuadas.
Es necesario resaltar que las actividades a realizar en esta fase de análisis son diferentes a la fase de
obtención de la evidencia digital, presentando una gran dependencia de la forma en que se realizó la
copia o imagen de esta. De ahí la importancia de la preservación y custodia de la evidencia digital.
El analisis, que se debe realizar utilizando la segunda copia de la evidencia digital para proteger a
esta, se lleva a cabo utilizando técnicas y herramientas especializadas en el análisis forense que
ayuden a obtener la evidencia a partir de los archivos, procesarla, interpretarla y analizarla.

CONFIDENCIAL
El objeto fundamental del análisis será reconstruir en lo posible la secuencia del ataque o incidente
de ciberseguridad, identificando cuando y cómo se produjo, de que tipo fue y cuál era su objetivo,
quién o quienes lo llevaron a cabo, bajo qué circunstancias se produjo, etc., tratando de abarcar
desde que se inició hasta que fue detectado.
Dado los diferentes formatos en que pueden encontrarse las evidencias digitales existen varios tipos
de análisis que se llevan a cabo por medio de diferentes actividades entre las que se encuentran , por
ejemplo, las siguientes:
. Creación y análisis de la línea de tiempo,
. Análisis de evidencias del sistema
- Del servidor y elementos de procesamiento;
- De los elementos de almacenamiento
- De las redes y dispositivos de comunicaciones.
. Análisis de evidencias de archivos; normalmente implica un procesamiento para acceder,
modificar, utilizar, extraer, etc., contenido o para recuperar los datos de un archivo borrado.
. Análisis de evidencias de redes, para interpretar los datos en bruto del tráfico de paquetes
. Análisis de evidencia de aplicaciones, medios removibles, imágenes, vídeos, correo electrónico,
etc;
. Correlacionar datos de distintas fuentes.
. Búsqueda de cadenas y expresiones.
. Identificación de artefactos del atacante o del incidente.
. Recuperación e identificación de datos y archivos borrados por el atacante.
. Documentar el método utilizado.

FASE DE DOCUMENTACIÓN Y PRESENTACIÓN DE RESULTADOS:


Esta última fase tiene por objeto elaborar un informe documental donde se recoja toda la
información de las diferentes fases y los resultados del análisis forense que se presentará ante los
responsables que se determinen en las políticas de seguridad y de respuesta a ciberincidentes o a la
Administración de Justicia en los procesos judiciales.
El informe debe basarse en el proceso utilizado para obtener y analizar la evidencia digital, razón
por la que cada fase o etapa debe haber sido datada o fechada y documentada desde el mismo
momento de identificación del incidente de ciberseguridad o delito.
Para su redacción se recopila dicha documentación generada en las diferentes fases del análisis
forense digital así como cualquier otra información que pueda ser de utilidad. A continuación se
identifican los elementos más importantes del proceso realizado y se elaboran unas conclusiones,
recomendaciones y propuestas, si se estiman necesarias, teniendo en cuenta los hechos más
relevantes, y se detallan las pruebas y evidencias digital a presentar en el informe.
La documentación a entregar debe explicar con claridad tanto la evidencia digital que se haya
encontrado como los resultados y conclusiones del análisis de la misma, con propuestas de
modificación o corrección de elementos identificados como vulnerables. En ella expondrán los
detalles del incidente o delito, sistema atacado o infectado, daños identificados, tipo de
ciberincidente o ataque, etc., y se detallaran las técnicas y metodologías utilizadas, acciones
tomadas, cambios realizados, fechas y tiempos, etc., incluyendo los documentos de apoyo y anexos
necesarios para la comprensión delos diferentes apartados del informe.
Normalmente se emiten dos tipos de informe ,ejecutivo y técnico, sin que exista acuerdo reconocido
sobre su elaboración, por lo que en ocasiones se presenta uno u otro o una mezcla de ambos. El
informe ejecutivo está dirigido a personas sin conocimientos técnicos, como los directivos de la
organización, de forma que se redacta con lenguaje natural, no técnico, mientras que el informe
técnico se orienta a personas con formación técnica o legal, como los ingenieros del sistema de
información o juristas, por lo que se utilizará un lenguaje más técnico con mayor nivel de detalle.

CONFIDENCIAL
2º ¿De cuantos niveles se componen los nombres de dominio?.

Los dominios se dividen en tres grupos:

. Dominio de Nivel Superior.


Los dominios de nivel superior (TLD)representan el nivel más alto de la resolución de nombres en
la jerarquía del Sistema de Nombres de Dominio. Al situarse en el nivel superior del dominio, este
tipo de dominio, también conocido como extensión, aparece siempre como parte final de una
dirección web, esto es, a la derecha del último punto. En el caso del ejemplo de dominio utilizado
anteriormente, el TLD es .org.
IANA, departamento de la organización ICANN (fundada en 1998), es la entidad encargada de
gestionar la asignación de dominios. En consecuencia, establece los tipos de dominios de nivel
superior que existen y vende los derechos de concesión a los registradores, que a su vez negocian
con los proveedores de dominios la venta de hasta la fecha 1000 extensiones.
Cuando empezaron a aparecer las primeras direcciones web solo existían los siguientes siete
dominios de nivel superior:

.com Dominio para las webs comerciales


.org TLD para organizaciones sin ánimo de lucro
.net Dirección para proveedores de servicio de Internet
.int Extensión muy limitada a las empresas, organizaciones y programas internacionales
.edu Para universidades y escuelas de formación profesional
.gov Dominio para instituciones del gobierno estadounidense

ccTLDs
Los ccTLD, también conocidos como dominios de nivel superior geográfico, forman una categoría
especial de extensiones de dominio que cada país administra. Estos ccTLD están formados por dos
letras, por ejemplo, es para España o uk para Reino Unido. Junto a los TLD para cada país, la
ICANN también ha asignado ccTLD para territorios dependientes de un país, pero que están
separados geográficamente. Así, por ejemplo, junto al dominio de Australia .au, también hay ccTLD
para las islas Cocos (cc), las islas Christmas (cx), la isla Norfold (nf) o las islas Heard y McDonald
(hm), todos ellos territorios australianos.
Cada país puede determinar las directrices necesarias para registrar el domino específico de ese
país. Países pequeños con menos recursos han utilizado este hecho para su beneficio y han
comercializado su ccTLD. Por ejemplo, Tuvalu vendió su dominio a la empresa DotTV por 50
millones de dólares, dinero que invirtió en infraestructura informática. Además, también pudo pagar
la cuota de admisión como miembro 189 de Naciones Unidas el 5 de septiembre del 2000. Para más
información sobre este tema accede a nuestro artículo sobre ccTLD.

En la siguiente tabla puedes encontrar algunos ejemplos sobre ccTLD:

.ch Suiza
.cn China
.de Alemania
.eg Egipto
.es España
.fr Francia
.it Italia
.ru Rusia
.uk Reino Unido
.us EE. UU

CONFIDENCIAL
gTLD
Este tipo de dominio, conocido como dominio genérico de nivel superior, se diferencia del dominio
de nivel superior geográfico en el campo temático que cubre. Mientras que los ccTLD son dominios
geográficos, los gTLD son dominios genéricos que se utilizan en distintas áreas. Hay dos tipos de
gLTD:
La ICANN se encarga de la gestión y el control central de los gTLD no patrocinados. Para ello,
trabaja de forma conjunta con distintos socios. En un principio, estas extensiones solo se concedían
con determinadas condiciones. Por ejemplo, el dominio .net debía estar reservado a los proveedores
de servicios de Internet. Sin embargo, en la actualidad esta extensión también está disponible para
otras empresas y organizaciones, así como para personas privadas. Esto mismo ocurre también con
otros gTLD no patrocinados.

.biz Para empresas


.info Oferta informativa
.name Personas privadas
.pro Grupos profesionales especiales

Por su parte, los gTLD patrocinados están sometidos a las restricciones que cada patrocinador
estipule. Estas empresas u organizaciones independientes también se encargan del control y la
gestión de los gTLD. Un ejemplo de dominio patrocinado es .gov, que hasta la fecha gestionan las
oficinas estadounidenses (como patrocinador) y que se usa para las páginas web y servicios del
gobierno estadounidense.

.gov Organismos gubernamentales estadounidenses


.mil Ejercito EEUU
.aero Industria aeroespacial
.jobs Anuncios de empleo de empresas

. Dominios de segundo nivel


Con dominio de segundo nivel se define al nombre elegido libremente que precede al dominio de
nivel superior. Aunque en la jerarquía de dominios se encuentra bajo el TLD, el dominio de segundo
nivel no tiene menos importancia que la extensión. De hecho, cada vez con más frecuencia ocurre lo
contrario: el nombre de dominio es cada vez más importante tanto para los usuarios como para el
posicionamiento en buscadores, pues puede describir mejor el contenido de una página web y
contener palabras clave.
En nuestro ejemplo de dominio www.example.org el dominio de segundo nivel es “example”.

Existen incluso dominios de segundo nivel específicos de países, como demuestran los ejemplos de
la siguiente tabla, con el TLD .uk.

.co.uk Sitios web comerciales en Reino Unido


.gov.uk Organismos y servicios del gobierno central y regional en Reino Unido
.me.uk Personas privadas en Reino Unido
.sch.uk Colegios en Reino Unido

. Dominio de tercer nivel (subdominio)


Si así se desea, al nombre de dominio se le puede subordinar otro nivel de dominio. Este tipo de
dominio, al que se conoce como dominio de tercer nivel o subdominio, se sitúa antes del dominio
de segundo nivel. Con él se persigue estructurar el contenido del sitio web o la tienda online de
forma significativa. Así, mientras el nombre de dominio permanece inmutable, gracias a los
subdominios es posible marcar claramente diferentes idiomas o temas dentro de un mismo proyecto

CONFIDENCIAL
web.
En el ejemplo www.example.org, se utiliza el conocido subdominio www. Sobre todo en los inicios
de la World Wide Web servía para indicar a los usuarios que se encontraban ante una aplicación
web, por ejemplo, un sitio web con información. Sin embargo, en la actualidad no es necesario
introducir este dominio de tercer nivel para poder visitar una página web. De hecho, cada vez es
menos común encontrarse con operadores que ofertan su página web incluyendo el www. Otros
subdominios que sí te puedes encontrar con más frecuencia son los siguientes:

en.example.org
es.example.org
it.example.org
de.example.org

En los ejemplos, se muestra una división común en subdominios de las diferentes versiones de la
página example.org según el idioma. Así, se utilizará el subdominio en para las páginas en inglés; es
para la versión en español, it para el sitio web en italiano y de para el alemán.
Realmente, todos los dominios por debajo del TLD son subdominios del anterior, aunque en la
práctica no siempre se les da ese nombre. Es decir, el nombre de dominio (dominio de segundo
nivel) es el subdominio del TLD, el dominio de tercer nivel es el subdominio del dominio de
segundo nivel y así sucesivamente. Para dominios geográficos de segundo nivel (como .co en
example.co.uk) el nombre de dominio (example) se convierte en el dominio de tercer nivel. Un
subdominio de example en este caso se convertiría en un dominio de cuarto nivel. En principio, el
número de niveles de dominio es ilimitado, si bien suele limitarse a tres, para facilitar que la
dirección web se pueda recordar.

3º Localización de la IP asociada a la web de la Dirección General de la Policía :


https://www.policia.es

Para saber la IP de una pagina web, en este caso la IP de la Dirección General de la Policía,
procederemos de la siguiente manera:
En nuestro ordenador iremos a inicio y escribimos CMD y nos aparecerá la siguiente ventana

CONFIDENCIAL
A continuación escribimos ping espacio y el nombre de la pagina web que queremos saber la
dirección IP, que en el caso que nos ocupa es https://www.policia.es

Al meter la pagina y dar al enter nos aparece la siguiente dirección IP :

195.55.116.75

Si queremos comprobar esa dirección IP abrimos el navegador e introducimos la dirección IP

CONFIDENCIAL
Al introducir dicha dirección IP y pulsar enter nos aparece la pagina de la Dirección General de la
Policía.

EJERCICIO 3º

INFORME

A) Cubierta o portada.

INVESTIGACIÓN REALIZADA SOBRE PERTENENCIA A UNA SECTA

Realizada por : Álvaro Badia Romero

Referencia del cliente: José Ramón de la Cruz Izquierdo

Datos del investigado: : Myriam de la Cruz Ballesteros, Hija de Jose Ramón de la cruz izquierdo

B) Advertencias y referencias legales.

Resumen.

Ese trabajo trata de determinar si Myriam de la Cruz Ballesteros pertenece a algún tipo de secta
En tal caso, podrá usar este informe para los procedimientos legales pertinentes.

Reseña Ley de Seguridad Privada y Reglamento:

CONFIDENCIAL
El presente informe ha sido elaborado al amparo de lo dispuesto en el Articulo 20 de la Constitución
Española, las investigaciones han estado sujetas a la normativa y limites determinados por la Ley
Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y
familiar y a la propia imagen, de la Ley Orgánica de Protección de Datos de Carácter Personal así
como del código civil y la Ley 5/2014 de 4 de abril, de Seguridad Privada y del correspondiente
reglamento.
El Reglamento de Seguridad Privada, aprobado por el Real Decreto 2364/1994, de 9 de diciembre,
y el resto de la normativa de desarrollo de la Ley 23/1992, de 30 de julio, y del propio Reglamento
mantendrán su vigencia en lo que en lo que no contravenga a esta Ley.
Por otra parte, se recuerda que los informes emitidos por detectives privados no pueden constituir
delitos de injurias, ni constituyen por si infracción penal alguna, según la Sentencia del Tribunal
Supremo de 11 de Octubre de 1998 y Auto de 29 de junio de 1995 de la Sala Segunda del mismo
Tribunal la profesión del detective privado en España, está regulada por la Ley 5/2014 de 4 de abril
de Seguridad Privada.

Articulo 48. Servicios de investigación privada.

1. Los servicios de investigación privada, a cargo de detectives privados, consistirán en la


realización de las averiguaciones que resulten necesarias para la obtención y aportación, por cuenta
de terceros legitimados, de información y pruebas sobre conductas o hechos privados relacionados
con los siguientes aspectos:

a) Los relativos al ámbito económico, laboral, mercantil, financiero y, en general a la vida personal,
familiar o social, exceptuada la que se desarrolle en los domicilios o lugares reservados.

b) La obtención de información tendente a garantizar el normal desarrollo de las actividades que


tengan lugar en ferias, hoteles, exposiciones, espectáculos, certámenes, convenciones, grandes
superficies comerciales, locales públicos de gran concurrencia o ámbitos análogos.

c) La realización de averiguaciones y la obtención de información y pruebas relativas a delitos solo


perseguibles a instancia de parte por encargo de los sujetos legitimados en el proceso penal.

Responsabilidad de la divulgación del contenido del informe.

El presente informe se extiende a efectos estrictamente confidencial y privado, para uso y


conocimiento personal del solicitante y, en su caso, presentar a los juzgados, y si algún perjuicio
ocasionara la divulgación de cualquiera de los datos, se responsabilizará a la persona que lo
originase. Reservado para efectos legales, sin garantía ni responsabilidad en otros usos, estando
dispuestos a rectificar en todo momento aquellos datos cuyo error nos fuera probado. El detective
que emite el presente informe hace constar, a los efectos previstos en el articulo 335.2 de la Ley de
enjuiciamiento civil, bajo juramento, haber dicho la verdad y que ha efectuado y actuará con la
mayor objetividad posible, tomando en consideración tanto lo que puede favorecer como lo que sea
susceptible de causar perjuicio a cualquiera de las partes, conociendo las sanciones penales en que
podrá incurrir si incumpliere su deber de detective privado.

C) Introducción o antecedentes.

Antecedentes.

CONFIDENCIAL
- José Ramón de la Cruz Izquierdo acude a la agencia de detectives el día 01 de Abril
de 2021 para saber sobre el paradero de su hija Myriam de la Cruz, la cual está
presuntamente desaparecida.
- Myriam, la investigada, estuvo yendo al psicólogo cuando tenía 7 años, pocos meses
después de fallecer su madre, ya que empezó a aislarse y a no hablar mucho con la
gente. También mostraba una actitud rebelde y pasiva.
- Cuando la investigada tenía 15 años, su padre encontró hachís en la mesita de su
cuarto, por lo que éste piensa que podría tener algún tipo de problema con las drogas.
- La investigada tiene un coche a su nombre que su padre le regaló antes de empezar la
universidad. También tiene una casa en propiedad que heredó de su madre cuando
falleció.
- Vive en una residencia católica de riguroso control cerca de la universidad que se llama
“Hermanas Angélicas”, solo para chicas, en la calle Pascual Alonso, número 13, en el
municipio de Noez ,Toledo
- Empieza en septiembre de 2020 el grado de “Biología” en la Universidad de Castilla La Mancha,
y sus calificaciones no eran buenas.
- No tenía amigos al principio de empezar la universidad, pero luego empezó a llevarse
bien con varias chicas de su residencia.
- El padre cuenta que va perdiendo el contacto con su hija desde enero, ya que no lo
llama todas las semanas, diciéndole que tiene muchos trabajos y exámenes en la
universidad. Le llama una o dos veces al mes, pidiéndole dinero y notando a su hija
muy distante.
- El padre nos comunica que trató de ponerse en contacto con algunos amigos de su hija
para saber si sabían algo de ella, pero todas sus amistades coincidían en lo mismo;
poco a poco dejaron de mantener el contacto y las últimas veces que intentaron
contactar con la investigada, ésta tenía el móvil apagado y tampoco contestaba a los
mensajes enviados en redes sociales.
- El padre cuenta que el 11 de abril de 2021 decide visitar a su hija al no tener apenas
noticias sobre ella, pero cuando llega a la residencia “Hermanas Angélicas” en el
municipio de Noez, le comunican que su hija la abandonó
voluntariamente en el mes de febrero de ese mismo año. La residencia no llama al
padre de la investigada (José Ramón) para comunicarle la salida puesto que ella
entrega un justificante con la firma del padre autorizando ese abandono, falsificando
así la firma de éste.
- El padre le ingresaba a la investigada 600€ todos los meses para gastos de residencia
y universidad, pero estos últimos meses le llamaba pidiéndole más dinero justificando
esa necesidad en comprar libros para la universidad y pagar cursos extraescolares
relacionados con el grado que estaba cursando y por ello él se lo ingresaba.
- A continuación se adjunta fotografía de la investigada, Myriam de la Cruz Ballesteros,
junto a su padre y cliente en la presente investigación, José Ramón de la Cruz
Izquierdo. La fotografía es facilitada por el cliente a efectos de identificar a la investigada.

CONFIDENCIAL
D) Desarrollo de la investigación.

Medios técnicos empleados:


Cámaras de video
Cámaras de fotos
Grabadoras de audio

1.- Investigación en Facebook.

- El día 19 de abril de 2021 se busca información en el perfil de Facebook de la


investigada, que tiene como nombre “Myriam de la Cruz Ballesteros”. Buscamos
amigos recientes y comprobamos que tiene 3 amistades nuevas; Silvia Moreno, Carla
Domínguez y Sara González. Carla Domínguez es compañera de la Universidad y
también vive en la misma residencia que la investigada. Las otras dos chicas, Silvia
Moreno y Sara González, estudian al igual que la investigada, primero de la carrera de
Biología en la universidad de Castilla la Mancha. No obstante, investigamos los perfiles de
Silvia, Sara y Carla en la red social Facebook, pero no encontramos información
relevante y tampoco en las demás redes sociales.
- En la siguiente fotografía se puede ver el perfil de Facebook de la investigada con las
tres nuevas
amistades:

CONFIDENCIAL
- Comprobamos también que la investigada se unió a dos grupos de la misma red social,
“1º Biología UCM” y “El Camino Hacia La Luz y la Verdad Divina”
- En Facebook, ya que la investigada posee un perfil público, podemos comprobar que
tiene varias publicaciones con fotos de un chico llamado Ricardo Collado. Estas fotos
son publicadas en el perfil de la investigada con fecha de noviembre y diciembre de
2020, es decir, al inicio del curso universitario. En dichas fotos vemos a la investigada
con actitud cariñosa, lo cual nos lleva a pensar que ha podido mantener algún tipo de
relación con este chico, Ricardo Collado. Así que decidimos buscar en el perfil de
Facebook de este chico y comprobamos que vive en Polan, una localidad muy cercana a Noez y que
además estudia el mismo grado que la investigada, Biología.

2.- Investigación en residencia “Hermanas Angélicas”:

- La mañana del día 20 de abril nos dirigimos a la residencia “Hermanas Angélicas”,


donde la investigada residía. Hablamos con el personal de recepción y efectivamente
comprobamos que ésta dejó de vivir allí en el mes de febrero. En la recepción de la
residencia, nos muestran un justificante como que Myriam de la Cruz Ballesteros, es
decir, nuestra investigada, abandonó la residencia en febrero de forma voluntaria. El
justificante de abandono está falsificado con la firma del padre de la investigada.
- En la residencia, preguntamos por Carla Domínguez, la nueva amistad de la
investigada en Facebook, que estudiaba el mismo grado y que también vivía en la
misma residencia, pero nos comunican en recepción que igualmente Carla Domínguez
no se encuentra en la residencia desde febrero, ya que también la abandonó de manera
voluntaria.
- Después de hablar con el personal de recepción, hablamos con varios estudiantes a la
salida de la residencia “Hermanas Angélicas”. Después de hablar con varios de ellos
y mostrarles la fotografía de la investigada, dos nos dijeron que sólo la conocían de
vista. Otro de ellos nos comunicó que frecuentaba el hall de la residencia con un grupo
de residentes. Este mismo chico nos dice que la investigada iba a unas charlas donde
acudía gente de la residencia y estudiantes de la universidad, entre otros.
- Al no obtener más información en la residencia, decidimos irnos para seguir
investigando en la Universidad de Castilla la Mancha, donde la investigada
estudia.

3.- Investigación Universidad de Castilla la Mancha.

- El día 21 de abril de 2016, nos dirigimos por la mañana a la Universidad de Castilla la Mancha.
Preguntamos en la secretaría de la facultad de ciencias por el aula donde supuestamente la
investigada acude. Nos dirigimos al aula 13-M en la facultad de ciencias y esperamos a que finalice
la clase a las 12:40 pm. La investigada no se encuentra en clase, pero identificamos a Silvia Moreno
y Sara González, las dos nuevas amistades de Facebook de la investigada que estudian en la misma
carrera. Preguntamos a éstas dos chicas por la investigada y nos comunican que faltaba bastante a

CONFIDENCIAL
clase últimamente, que hacía más o menos dos meses dejó de asistir por completo. Silvia y Sara
también nos dicen que asistía con regularidad a unas charlas de encuentros universitarios, que estas
charlas le quitaban mucho tiempo y que se realizaban los miércoles. La investigada intentó
convencerlas de asistir a estas quedadas, pero ninguna de las dos fueron a estas reuniones, por lo
que no nos pueden facilitar información acerca del contenido de estas charlas. Estas dos
compañeras también nos comentan que salía con un chico de su misma clase llamado Ricardo
Collado, el mismo chico que vimos en el perfil de la investigada en actitud cariñosa. Así pues, nos
comentan que creen que la investigada y Ricardo Collado ya no mantienen ninguna relación.
- Preguntamos sobre Ricardo y nos comentan que no suele asistir mucho a clases, pero que suele
frecuentar el gimnasio “Blumer” en Noez.
- Como no obtenemos más información y tampoco localizamos a Ricardo Collado, decidimos dar
por concluida nuestra investigación en la Universidad de Castilla la Mancha
- Antes de abandonar el campus de la Universidad de Castilla la Mancha esa misma mañana,
encontramos carteles anunciando las charlas de las que nos habían hablado y comprobamos que
éstos carteles son los mismos que había colgados en la residencia donde vivía la investigada. A
continuación se muestra una imagen de los carteles anunciados tanto en la residencia como en la
universidad

4.- Primera charla

- Tal y como está anunciado en los carteles informativos de las citadas charlas, los cuales estaban
colgados tanto en la universidad como en la residencia “Hermanas Angélicas”, comprobamos que la
próxima charla se realiza el 27 de abril, a las 20:00pm en el “Parque de las tres culturas”, en el
localidad de Toledo, se trata de una charla que puede asistir todo el público interesado.
- El día 27 de abril, dos de los detectives asistimos a la charla, y comprobamos que éstas son
organizadas por cuatro personas, tres chicos y una chica, que son los que van dando la clase. Al
inicio de la charla, nos hablan de la energía espiritual y los métodos de relajación necesarios para
encontrar la paz interior, al mismo tiempo nos ofrecen una degustación de infusiones que ayudan a
relajarnos. A continuación, realizan técnicas de relajación con una duración de 30 minutos
aproximadamente y para terminar nos informan de la próxima charla en la que se impartirá una
sesión de risoterapia.
- Una vez que ha finalizado la sesión, uno de los organizadores se nos acerca presentándose como
Fabio Gutiérrez Urrutia, nos pregunta si nos ha gustado la sesión y si nos gustaría recibir
información sobre próximas sesiones que se realicen. Mostramos nuestro agrado hacia la
mencionada charla mostrando interés, por lo que finalmente les damos nuestro correo electrónico
para que así nos envíen información sobre el contenido y finalidad de las mismas.
- En la siguiente fotografía se muestra una imagen de las personas que acudieron a la charla (la gran
mayoría estudiantes). También se puede ver a la persona que estaba explicando la sesión, Fabio:

CONFIDENCIAL
- En la charla no encontramos a la investigada ni a su amiga Carla Domínguez, pero aun así nos
comprometemos a asistir a la segunda charla porque es la única pista que nos puede llevar hacia la
investigada ya que todas las personas a las que hemos preguntado coinciden en que suele asistir.
- Durante toda la semana, recibimos correos publicitando las charlas, técnicas de relajación para
afianzar lo practicado en la sesión anterior y documentos sobre ideología religioso-espiritual. Esto
nos llama la atención puesto que en las charlas no se mencionaba nada sobre ello.
- En uno de los correos nos mandan información sobre la siguiente charla, la cual está prevista que
se realice el próximo miércoles 4 de mayo a las 20:00pm, y a la cual nos invitan a asistir

5.- Segunda charla.

- El día 4 de mayo, como cabe la posibilidad de ver a la investigada, dos de los detectives vuelven a
acudir a la charla mientras los otras dos se preparan fuera del parque en el interior del coche para
realizar un seguimiento al finalizar la charla, y así averiguar donde se dirigen los organizadores de
las charlas al terminar.
- Al llegar al parque de las tres culturas, comprobamos que la investigada se encuentra presente.
Esperamos a que termine la sesión, y nos acercamos a ella, preguntándole si es la primera vez que
asiste y mostrando interés en las charlas. La investigada nos dice que lleva tiempo asistiendo, le
reporta mucha felicidad y paz, que ha notado mejoría personal desde que asiste y que allí todo el
mundo es muy simpático y amable, todos se ayudan. Nosotros le comentamos que es la segunda vez
que asistimos y nos resulta muy interesante el contenido de las mismas, por lo que seguiremos
asistiendo, así que la investigada nos invita a asistir a la próxima charla el próximo miércoles 11 de
mayo. Dejamos la conversación y nos despedimos.
- Una vez que los asistentes empiezan a abandonar el lugar de la reunión, comprobamos que la
investigada sube a un vehículo todoterreno 4X4, marca BMW y con matrícula 0000-AAA, junto a
los organizadores de la charla.
- Las otros dos detectives que se quedan fuera del parque para realizar el seguimiento, comienzan a
seguir el BMW. Después de media hora conduciendo, sobre las 21:30pm perdemos el vehículo en la
carretera de CM42
- Al día siguiente, jueves 5 de mayo, desde el despacho nos disponemos a buscar información sobre
el vehículo BMW 4X4 gris, con la que la investigada abandona la charla. Para ello solicitamos el
informe de la DGT sobre la matrícula del vehículo en el que comprobamos que el titular es Fabio
Gutiérrez Urrutia.

6.- Tercera charla Parque las tres culturas

- Volvemos a asistir a una tercera charla el miércoles 11 de mayo a las 20.00pm en el mismo lugar,
el “Parque Las tres culturas”. Dos de nosotros asisten igualmente como infiltrados mientras dos se
esperan fuera del recinto para seguir a Myriam una vez finalice la charla, puesto que el miércoles
pasado perdimos el vehículo que transportaba a la investigada, y no pudimos comprobar donde
estaba residiendo.
- Comprobamos que la investigada ha vuelto a asistir a la charla como parte integrante de los
organizadores. Éstos realizan más o menos las mismas actividades que en las sesiones anteriores,
pero en esta sesión nos comentan que existe una granja donde realizan trabajos de campo en
contacto con la naturaleza, nos explican que los beneficios de los productos que se obtienen, van
destinados a financiar una asociación de menores sin recursos económicos y con familias
desestructuradas. También nos comentan que existe la posibilidad de realizar donaciones. En esta
sesión volvemos a mantener contacto con la investigada, y le preguntamos acerca de la granja y de
la asociación de los menores, para que nos informe mejor. Ella nos comenta que los sábados se
hacen reuniones similares a estas charlas en una granja, y nos anima a que asistamos. Al rato de

CONFIDENCIAL
hablar con la investigada, nos presenta a Fabio, se trata de un hombre que ha estado dirigiendo e
informando sobre el contenido de las reuniones. Éste nos habla también acerca de la convivencia en
la mencionada granja, invitándonos igualmente a asistir a la misma, con lo que nosotros aceptamos
la invitación. Él nos invita a asistir el próximo sábado a las 11:00am al mismo parque donde
realizamos las charlas, para llevarnos a la granja a vivir una experiencia en la comunidad y así
conocer mejor el trabajo que se realiza allí. Los dos detectives aceptan la invitación para asistir a la
granja el próximo sábado 14 de mayo.
- Al finalizar la tercera charla, los dos detectives que se encuentran fuera del parque para realizar el
seguimiento, se disponen a seguir el BMW por la carretera CM42 hacia la partida “Al majada”. El
BMW se desvía hacia un camino rural, nosotros nos esperamos al principio del camino para no ser
descubiertos y tras un breve tiempo, nos dirigimos por el mismo camino que el BMW ha recorrido y
comprobamos que se encuentra aparcado en la puerta de una granja de grandes dimensiones. Al no
poder obtener más información decidimos marcharnos.
- A continuación se adjunta una fotografía de la granja en la partida “Al majada”:

7.- Excursión a la granja “Al majada”

- El sábado 14 de mayo, dos detectives asistimos a las 10:50am al “Parque las tres culturas”, tal y
como habíamos quedado para acudir a la granja que nos habían propuesto los organizadores de las
mencionadas charlas. Otros dos detectives se preparan fuera del parque para realizar un
seguimiento.
- Al llegar al parque vemos a una chica de unos 20 años, que también asistió a las charlas anteriores
y nos comenta que también está invitada para ir a pasar el fin de semana.
- A las 11:00 am nos recoge el mismo BMW gris que habíamos estado siguiendo estos días atrás.
Dentro del vehículo se encuentra Fabio y una chica joven que no habíamos visto anteriormente.
Enseguida nos subimos al vehículo los dos detectives infiltrados y la otra chica que esperaba con
nosotros. Los dos detectives que esperan fuera del parque siguen el vehículo. Al llegar al destino,
podemos comprobar que se trata de la misma granja a la que nos llevó el BMW gris en el anterior
seguimiento.
- En la siguiente fotografía se puede ver una imagen desde el exterior de la granja:

CONFIDENCIAL
- Una vez que entramos dentro de la propiedad, encontramos diversidad de animales de corral;
conejos, cabras, gallinas, etc., también vemos un huerto extenso con diversas frutas y hortalizas
plantadas y a varias personas trabajando el campo.
- Fabio, el hombre que ha estado dirigiendo las charlas, nos pide que le demos los móviles puesto
que no nos harán falta durante la estancia.
- Nada más llegar, nos ofrecen un almuerzo donde asisten todos los residentes de la granja, incluida
nuestra investigada. A la hora de haber comido nos sentimos más relajados de lo habitual, con
pesadez en los ojos y cierta debilidad física. Durante nuestra estancia comprobamos que los
alimentos que nos proporcionan son escasos, apenas nos ofrecen alimentos vegetales de la propia
granja y los producidos por los animales, como leche y queso.
- Durante el fin de semana, la investigada está con los dos detectives infiltrados realizando los
distintos trabajos en la granja, como recolectar fruta y verdura, alimentar animales, etc. Al mantener
un contacto más íntimo con la investigada, nos cuenta que donó su coche a la asociación creada por
Fabio para ayudar a los menores, y que también dona todos los meses 600€ a la misma asociación.
También refiere que donó la casa que había heredado de su madre cuando falleció.
- Durante la estancia en la granja nos bombardean con mucho amor, les dan mucho hincapié a las
donaciones que podemos hacer, haciéndonos ver que las personas fuera de la granja vivimos con
demasiadas cosas y que debemos despojarnos de todo lo que nos sobra, ya que hay niños
necesitados a los que podemos ayudar. Intentan convencernos con testimonios de los residentes en
la granja para que realicemos donaciones a la asociación, contando unos que han donado sus
viviendas, coches, ahorros, etc.

CONFIDENCIAL
- Tanto Fabio como varios de los residentes, nos proponen quedarnos más días en la granja, pero
nosotros rechazamos la invitación aludiendo que tenemos responsabilidades que cumplir la próxima
semana.
- Al día siguiente de haber llegado a la granja, es decir, el domingo 15 de mayo, Fabio y otro de los
residentes de la granja nos dejan a los dos detectives infiltrados y a la chica que vino con nosotras el
sábado cuando nos recogieron, en el “Parque Las tres culturas” aproximadamente a las 20:00 pm.
Fabio muestra su agrado por nuestra asistencia a la granja y nos invita a seguir asistiendo a las
charlas.

Conclusiones:

Llegados a este punto de la investigación, constatamos que nuestra investigada se encuentra inserta
en una posible secta destructiva, en la que se le aísla prácticamente de todo contacto con el exterior,
es posible que se intente reducir la voluntad de los integrantes dada nuestra apreciación al comer el
desayuno y de los testimonios que hemos conseguido durante nuestra estancia acerca de las
donaciones que realizan los residentes de la granja. Esto nos lleva a seguir una línea de
investigación acerca del paradero de esos bienes, dado que anteriormente habíamos comprobado
que la “Asociación Infancia Feliz”, a la que presuntamente están dirigidos los bienes recolectados
en la granja y los donados por los integrantes, no existe.
Tras llevar a cabo una investigación detallada en relación a los intereses de nuestro cliente,
concluimos que la investigada, Myriam de la Cruz se encuentra viviendo en la granja situada en la
partida “Almajada” en la carretera de CM42 de Toledo, realizando labores de campo junto a los
demás residentes de la misma. La investigada, ha donado sus bienes, una casa y un coche, a una
sociedad denominada “Construcciones Giménez”, cuyo único accionista es Fabio Gutiérrez Urrutia,
persona que convive actualmente con la investigada en la partida “Al majada”, en el municipio de
Toledo..
Concluida la investigación, como apreciación personal de los detectives, añadir la consideración
que se tiene acerca de que la investigada se encuentra inserta en un posible grupo sectario, el cual
trata de captar miembros para pasar a convivir con ellos en una granja en la cual trabajan sin
remuneración alguna y se les hace creer que los beneficios van destinados a una asociación de
menores, la cual hemos comprobado su inexistencia. Además, los bienes aportados por parte de los
residentes de la granja, al parecer van destinados a una sociedad pantalla. Pensamos que se trata de
una sociedad pantalla puesto que cuando investigamos al administrador, Antonio Giménez, éste no
responde al perfil de un empresario de la construcción; su vivienda está situada en una zona
marginal del municipio de Santa Barbara, vemos que tiene muebles viejos y deteriorados, según se
ve también en su perfil de Facebook se dedica a la recogida de fruta según la temporada, etc. Esto
nos ha llevado a pensar que podría tratarse de un testaferro de la empresa “Construcciones Giménez
S.L”, puesto que no se ve información acerca de dicha empresa en su perfil de Facebook, y tampoco
hemos podido constatar que efectivamente Antonio Giménez se dedique al objeto social propio de
una empresa de construcción. Por todo ello, pensamos que la investigada podría estar formando
parte de una secta destructiva, en la que se le aísla prácticamente de todo contacto con el exterior, y
es manipulada para que done sus bienes a una supuesta asociación de menores, la cual no parece
existir. Además, los bienes realmente son donados a una empresa de construcción, en la cual figura
como administrador un testaferro, que simplemente ha dado su nombre para fundar una empresa en
la que realmente maneja los bienes el supuesto líder de la secta, Fabio Gutiérrez Urrutia.

E) Anexos.

- Anexo 1 DVD con todas las fotografiás tomadas en la investigación

CONFIDENCIAL
1º Elementos fundamentales para realizar una presentación oral sobre una investigación,
ventajas,estructura y preparativos de la presentación.

Los elementos fundamentales a la hora de realizar una presentación oral son:

· Características de la presentación
- Corta ( 15 a 20 minutos )
- Oral
- Limitada a los elementos claves
- Auditorio seleccionado.

Esta comunicación se hace por una presentación estructurada en el curso de la cual los elementos de
la investigación se exponen brevemente. Se ha probado que en casos complejos, la transmisión oral
de las informaciones es más eficaz que la lectura de un pesado expediente.

· Ventajas de la presentación.
- Contacto directo con la audiencia
- Posibilidad de cambiar los antecedentes hasta el último minuto
- Ahorro de tiempo
- Posibilidad de proponer preguntas y establecer un dialogo

· Método general
Una presentación gráfica es más eficaz que la mera lectura de unas conclusiones. Por lo tanto,
intentaremos reflejar de forma lo más gráfica posible los pormenores de nuestra investigación. En la
actualidad existen muchos procedimientos informáticos para realizarlo ( por ejemplo en vez de leer
en nuestra presentación las relaciones existentes entre personas y empresas, si estamos ante una
investigación patrimonial, podemos presentar las mismas mediante un esquema y presentarlo en
diapositivas).

·Estructura
La estructura de la presentación, constituye un hilo conductor que seguirán del mejor modo posible.
Es preciso utilizarlo con soltura y adaptarlo en función del tipo de informe y de las circunstancias.

1.- Recepción
2.- Introducción
· Presentación personal
· Cliente que ha solicitado la investigación
· Tipo de información utilizada
· Preguntas reservadas para el final
3.- Síntesis corta de los acontecimientos criminales
4.- Objetivo de la presentación
5.- Antecedentes de los hechos
6.- Investigaciones realizadas
7.- Resultados de dichas investigaciones
8.- Conclusiones del investigación
9.- Recomendaciones
10.- Pregunta/discusión
11.- Clausura de la presentación

· Preparativos para la presentación


- Analisis del auditorio

CONFIDENCIAL
- Analice el objetivo de la presentación
- Prepare el hilo conductor
- Haga notar los puntos fuertes de los argumentos que justifican las conclusiones
- Prepare bien las ayudas didácticas
- Inicie la presentación

EJERCICIO 4º

1º Fuentes de información.

1.1- Registro de empresas declarantes: Es una fuente de titularidad pública. En este archivo
podemos encontrar información de las entidades declarantes de iva, sociedades , IAE y retenedores.
Este archivo se encuentra dentro de la entidad del Ministerio de Economía y Hacienda. El acceso a
este archivo y el uso de esta información siempre requerirá la oportuna autorización judicial.

1.2- Declaraciones tributarias de IRPF.: Es una fuente de titularidad abierta. A través de la


Agencia Estatal de Administración Tributaria (A.E.A.T.). Se recabaria, previo mandamiento
judicial, toda la información existente en la BDN, de los últimos cinco años.

1.3- Nota simple y certificado de un inmueble: Este documento se obtiene mediante solicitud al
registro de la propiedad. En la nota simple nos proporciona información breve y concisa, en soporte
papel, sobre la situación juridica de una finca ( breve descripción, propietario y cargas, si las
hubiera). Puede obtenerse, si conoce todos los datos registrales de la finca, mediante solicitud
dirigida, por cualquier medio, al registro de la propiedad correspondiente.

1.4- Números de socios de una empresa: Este dato lo podemos encontrar en la fuente de
titularidad pública del Registro Mercantil, que sirve para dar seguridad al tráfico mercantil
publicando los datos jurídicos y económicos de las sociedades y demás personas que se inscriben en
el mismo y quienes son sus representantes.
Es público pudiendo ser consultado por cualquiera.

1.5- Datos de Autónomos: Esta información se obtiene por medio del Ministerio de trabajo y
Seguridad Social

1.6- Datos de un contrato de alquiler de vehículos a largo plazo: Este dato lo encontraremos en
el Registro de Bienes Muebles. Es un registro llevado por los registradores de la propiedad y
mercantiles, bajo la dependencia del Ministerio de Justicia.
Este dato se encuentra en la sección de Automóviles y otros vehículos de motor, donde se inscriben
las ventas a plazos, leasing, renting y cualesquiera contratos, anotaciones de embargos y demás
gravámenes sobre automóviles y vehículos a motor.

1.7- Multas de trafico sobre un vehículo concreto: Para obtener este dato accedemos a la sede
electrónica de la DGT., y consultando el tablón TESTRA . Otro método para obtener dicho dato es
pedir un informe a trafico conociendo la matricula del vehículo, conociendo este dato se puede
acceder al expediente del vehículo en el que nos aparecerán todos aquellos datos de su historial,
como embargos preventivos, transferencias realizadas o como en este caso las multas, etc.

1.8- Historiales laborales: Lo encontraremos accediendo al Ministerio de Trabajo y Seguridad


Social.

1.9.- Matrimonio y nacimiento de hijos de un investigado: Estos datos los hallaremos mediante

CONFIDENCIAL
el registro civil. En estos registros se anotan e inscriben todas las circunstancias y hechos
importantes en la vida de una persona: nacimiento, matrimonio, cambio de estado civil, separación
de bienes, defunciones, etc.

1.10- Otorgamiento de poderes y escrituras de compraventa: Estos datos figuran en los


protocolos notariales. Existe una Dirección General de Registros y notariados, con sede en Madrid,
que depende del Ministerio de Justicia, en donde se lleva un registro de los protocolos de todas las
notarias españolas.

2º Investigación

2.1 Investigación de multas de trafico de un vehículo.


Para obtener este dato utilizaremos la fuente de la sede electrónica de la DGT

Una vez allí accedemos al apartado consultar multas pendientes

CONFIDENCIAL
Accedemos sin certificado al archivo TESTRA. Introduciendo la matricula del investigado ( en este
caso la mia). La cual el resultado es que no existen resultados para la búsqueda especificada.

2.2 Investigación nota simple

Para obtener esta información nos dirigiremos a la sede electrónica del registro de la propiedad

CONFIDENCIAL
Al solicitar la nota simple nos pide una serie de opciones y de datos, en este caso utilizaremos la
búsqueda por datos registrales.

Esta solicitud lleva un coste que se le aplicará al cliente en caso de una investigación real.

CONFIDENCIAL
2.3.- Investigación certificado nacimiento

Para obtener este dato nos adentraremos en la sede electrónica del ministerio de justicia

Cumplimentamos con los datos necesarios para la solicitud

CONFIDENCIAL
Vamos siguiendo las instrucciones de la propia pagina

CONFIDENCIAL
A continuación descargamos el certificado

CONFIDENCIAL
EJERCICIO 5º

1º Describir los requisitos de habilitación para el detective privado.

Para la obtención de la habilitación profesional los aspirantes deberán cumplir lo que se requiere
para ser detective en el artículo 28 de la Ley 5/2014 para ser detective:

a)Tener la nacionalidad de alguno de los Estados miembros de la Unión Europea. O de un Estado


parte en el Acuerdo sobre el Espacio Económico Europeo. O ser nacional de un tercer Estado que
tenga suscrito con España un convenio internacional en el que cada parte reconozca el acceso al
ejercicio de estas actividades a los nacionales de la otra.
b) Ser mayor de edad.
c) Poseer la capacidad física y la aptitud psicológica necesarias para el ejercicio de las funciones.
d) Estar en posesión de la formación previa requerida en el artículo 29.
e) Carecer de antecedentes penales por delitos dolosos.
f) Que no te hayan sancionado en los dos o cuatro años anteriores por infracción grave o muy grave,
respectivamente, en materia de seguridad privada.
g) No haber sido separado del servicio en las Fuerzas y Cuerpos de Seguridad o en las Fuerzas
Armadas españolas o del país de su nacionalidad o procedencia en los dos años anteriores.
h) No haber sido condenado por intromisión ilegítima en el ámbito de protección del derecho al
honor, a la intimidad personal y familiar o a la propia imagen, vulneración del secreto de las
comunicaciones o de otros derechos fundamentales en los cinco años anteriores a la solicitud.
i) Superar, en su caso, las pruebas de comprobación que reglamentariamente establezca el
Ministerio del Interior. que acrediten los conocimientos y la capacidad necesarios para el ejercicio
de sus funciones.
– Ley 5/2014, de 4 de abril, de Seguridad Privada.

CONFIDENCIAL
Si cumple con todos los requisitos mencionados en el artículo 28 sobre qué se requiere para ser
detective privado, el próximo paso es realizar el Grado en Investigación Privada como requiere el
artículo 29:
«La formación requerida para el personal de seguridad privada consistirá para los detectives
privados, en la obtención bien de un título universitario de grado en el ámbito de la investigación
privada que acredite la adquisición de las competencias que se determinen. O bien del título del
curso de investigación privada, reconocido por el Ministerio del Interior»

Ley 5/2014, de 4 de abril, de Seguridad Privada.

Habilitación
Para obtener la habilitación como detective privado deberá aportarse la siguiente documentación:

. Instancia del interesado.


. Dos fotografías recientes en formato DNI, en color, del rostro del solicitante, tamaño 32 por 26
milímetros, con fondo uniforme blanco y liso, tomadas de frente con la cabeza totalmente
descubierta y sin gafas de cristales oscuros o cualquier otra prenda que pueda impedir o dificultar la
identificación de la persona.
. Certificado médico de poseer aptitud física y capacidad psíquica necesarias para prestar servicios
de Seguridad Privada, excepto para el personal en activo que ejerza funciones de seguridad privada.
. Certificado de antecedentes penales por delitos dolosos, expedido por el Registro Central de
Penados para los españoles y extranjeros residentes en España, y documento original y equivalente
que surta los mismos efectos para los solicitantes extranjeros no residentes.
Estarán exentos de presentar este certificado los españoles y extranjeros residentes en España que
en su instancia hayan autorizado expresamente a la División de Formación y Perfeccionamiento de
la Dirección General de la Policía, su petición de oficio al Registro Central de Penados.
. Declaración jurada a que se refiere los apartados f), g) y h) del artículo 28.1 de la Ley 5/2014, de 4
de abril, de Seguridad Privada.
. Fotocopia compulsada del título de Bachiller Superior, equivalente o superior.
. Fotocopia compulsada del diploma de detective privado, expedido por un instituto de
criminología, reconocido por el Ministerio del Interior o por otros centros oficiales adecuados y
habilitados por el Ministerio de Educación.
. Justificante acreditativo de haber realizado el ingreso de la tasa por habilitación de Detective
Privado, con arreglo al modelo 790, a favor del Tesoro Público, en las Entidades Bancarias o Cajas
de Ahorros colaboradoras; cuenta restringida de la Agencia Estatal de Administración Tributaria. El
citado modelo 790 será facilitado en las Comisarías de Policía y deberá ser cumplimentado con los
datos correspondientes, señalando como tarifa aplicable la octava.

2º ¿En que se basa un libro registro y cuales son sus apartados?

En cada despacho y sucursales, los detectives llevarán un Libro-Registro, según el modelo


aprobado por Orden INT/318/2011, de 1 de febrero, concebido de forma que su tratamiento y
archivo pueda ser mecanizado e informatizado, en el que constarán:
. Número de orden del encargo de la investigación, con su fecha de inicio y de finalización
Indicación del asunto
. Nombre y apellidos o razón social y domicilio del cliente contratante, así como de la persona o
personas investigadas
. Delitos perseguibles de oficio conocidos
. Órgano al que se comunicaron
La obligación de llevanza del libro-registro del apartado anterior también corresponderá a los

CONFIDENCIAL
nacionales de Estados miembros de la Unión Europea o de Estados parte en el Acuerdo sobre el
Espacio Económico Europeo habilitados como detectives privados en cualquiera de dichos Estados
y que pretendan ejercer su profesión en España sin disponer de despacho o sucursal en nuestro país.

En el caso de que sea informatizado, deberá atenerse a lo dispuesto en la legislación vigente sobre
protección de datos personales.
Las hojas del Libro-Registro de detectives o, en su caso, las hojas o soportes que se utilicen para la
formación posterior de aquél, deberán ser foliadas y selladas con carácter previo al inicio de las
anotaciones.
En su primera hoja, la Jefatura Superior de Policía, la Comisaría Provincial o Local, o la Policía
Autónoma correspondiente a la demarcación territorial del despacho o de sus delegaciones, asentará
la diligencia de habilitación del Libro. En la citada diligencia constarán los siguientes extremos:

. Fin a que se destina el Libro


. Nombre del detective titular del despacho
. Número de orden de inscripción en el Registro de Detectives
. Número de folios de que consta el Libro
. Precepto que cumplimenta la diligencia
. Lugar y fecha de la misma, debiendo estar firmada por el responsable de la respectiva dependencia
. policial o persona en quien delegue.

3º Funciones de un Detective Privado

Ley 5/2014 de 4 de Abril, de seguridad privada

Artículo 37. Detectives privados.

1. Los detectives privados se encargarán de la ejecución personal de los servicios de investigación


privada a los que se refiere el artículo 48, mediante la realización de averiguaciones en relación con
personas, hechos y conductas privadas.
2. En el ejercicio de sus funciones, los detectives privados vendrán obligados a:
a) Confeccionar los informes de investigación relativos a los asuntos que tuvieren encargados.
b) Asegurar la necesaria colaboración con las Fuerzas y Cuerpos de Seguridad cuando sus
actuaciones profesionales se encuentren relacionadas con hechos delictivos o que puedan afectar a
la seguridad ciudadana.
c) Ratificar el contenido de sus informes de investigación ante las autoridades judiciales o policiales
cuando fueren requeridos para ello.
3. El ejercicio de las funciones correspondientes a los detectives privados no será compatible con
las funciones del resto del personal de seguridad privada, ni con funciones propias del personal al
servicio de cualquier Administración Pública.

Real Decreto 2364/1994 Reglamento de seguridad privada

CAPITULO II Funciones, deberes y responsabilidades


Sección 6.ª Detectives Privados
Artículo 101. Funciones.

1. Los detectives privados, a solicitud de personas físicas o jurídicas, se encargarán:


a) De obtener y aportar información y pruebas sobre conductas o hechos privados.
b) De la investigación de delitos perseguibles sólo a instancia de parte por encargo de los
legitimados en el proceso penal.
c) De la vigilancia en ferias, hoteles, exposiciones o ámbitos análogos (artículo 19.1 de la L.S.P.).

CONFIDENCIAL
2. A los efectos del presente artículo, se considerarán conductas o hechos privados los que afecten al
ámbito económico, laboral, mercantil, financiero y, en general, a la vida personal, familiar o social,
exceptuada la que se desarrolle en los domicilios o lugares reservados.
3. En el ámbito del apartado 1.c) se consideran comprendidas las grandes superficies comerciales y
los locales públicos de gran concurrencia.

4º Funciones que NO puede realizar un detective privado


Ley 5/2014 de 4 de Abril, de seguridad privada

Artículo 37:

Los detectives privados no podrán investigar delitos perseguibles de oficio, debiendo denunciar
inmediatamente ante la autoridad competente cualquier hecho de esta naturaleza que llegara a su
conocimiento, y poniendo a su disposición toda la información y los instrumentos que pudieran
haber obtenido hasta ese momento

Real Decreto 2364/1994 Reglamento de seguridad privada

Artículo 102. Prohibiciones


.
1. Los detectives no podrán realizar investigaciones sobre delitos perseguibles de oficio, debiendo
denunciar inmediatamente ante la autoridad competente cualquier hecho de esta naturaleza que
llegara a su conocimiento y poniendo a su disposición toda la información y los instrumentos que
pudieran haber obtenido, relacionados con dichos delitos.
2. En ningún caso podrán utilizar para sus investigaciones medios personales o técnicos que atenten
contra el derecho al honor, a la intimidad personal o familiar, a la propia imagen o al secreto de las
comunicaciones (artículo 19.3 y 4 de la Ley de S.P.).

5º Infracciones que puede caer un detective privado en el desempeño de sus funciones y cuales
son las consecuencias de estas.

Reglamento de seguridad privada 2364/1994

INFRACCIONES.

Artículo 151 Infracciones muy graves.

El personal que desempeñe funciones de seguridad privada, podrá incurrir en las siguientes
infracciones muy graves:

1.- La prestación de servicios a terceros por parte de personal no integrado en empresas de


seguridad, careciendo de la habilitacion necesaria, lo que incluye:
a) Prestar servicios de Seguridad Privada sin haber obtenido la tarjeta de identidad profesional
correspondiente o sin estar inscrito, cuando proceda, en el pertinente registro.
b) Ejercer funciones de Seguridad Privada distintas de aquellas para las que estuviera habilitado.
c) Abrir despachos de detective privado o dar comienzo a sus actividades sin estar inscritos en el
reglamentario registro o careciendo de la tarjeta de identidad profesional.
d) Prestar servicios como detective asociado o dependiente sin estar inscrito en el correspondiente
registro o sin tener la tarjeta de identidad profesional.
e) La utilización por los detectives privados de los servicios de personal no habilitado para el

CONFIDENCIAL
ejercicio de funciones de investigación.
3.- La falta de reserva debida sobre las investigaciones que realicen los detectives privados o la
utilización de medios materiales o técnicos que atenten contra el derecho al honor, a la intimidad
personal o familiar, a la propia imagen o al secreto de las comunicaciones, incluyendo la facilitación
de datos sobre las investigaciones que realicen a personas distintas de las que se las encomienden.

4.- La condena mediante sentencia firme por un delito doloso cometido en el ejercicio de sus
funciones.

5.- La negativa a prestar auxilio o colaboración con las Fuerzas y Cuerpos de Seguridad, cuando sea
procedente, en la investigación y persecución de actos delictivos, en el descubrimiento y detención
de los delincuentes o en la realización de las funciones inspectoras o de control que les
correspondan, incluyendo:
a) La falta de comunicación a las Fuerzas y Cuerpos de Seguridad de informaciones relevantes para
la seguridad ciudadana, así como como de los hechos delictivos de que tuvieran conocimiento en el
ejercicio de sus funciones.
b) Omitir la colaboración que sea requerida por las Fuerzas y Cuerpos de Seguridad en caso de
suspensión de espectáculos, desalojo o cierre de locales y en cualquier otra situación en que sea
necesaria para el mantenimiento o el restablecimiento de la seguridad ciudadana.
c) La omisión del deber de realizar las identificaciones pertinentes, cuando observaren la comisión
de delitos, o del de poner a disposiciones de las Fuerzas y Cuerpos de Seguridad a sus autores o a
los instrumentos o pruebas de los mismos.
d) No facilitar a la Administración de Justicia o a las Fuerzas y Cuerpos de Seguridad las
informaciones de que se dispusiesen y que les fueren requeridas en relación con las investigaciones
que estuviesen realizando.

6.- La comisión de una tercera infracción grave en el periodo del año.

Artículo 152 Infracciones graves.

El personal que desempeñe funciones de seguridad privada podrá incurrir en las siguientes
infracciones graves:

1.- La realización de funciones o servicios que excedan de la habilitación obtenida, incluyendo:


a) Abrir despachos delegado o sucursales los detectives privados sin reunir los requisitos
reglamentarios, sin comunicarlo a la autoridad competente o sin acompañar los documentos
necesarios.
b) La realización por los detectives privados de funciones que no les corresponden, y especialmente
la investigación de delitos perseguibles de oficio.
e) Simultanear, en la prestación del servicio, las funciones de seguridad privada con otras distintas,
o ejercer varias funciones de seguridad privada que sean incompatibles entre si.

2.- El ejercicio abusivo de sus funciones en relación con los ciudadanos, incluyendo:
a) La comisión de abusos, arbitrariedades o violencias contra las personas.
b) La falta de proporcionalidad en la utilización de sus facultades o de los medios disponibles.

3.- No cumplir, en el ejercicio de sus actuación profesional, el deber de impedir o evitar prácticas
abusivas, arbitrarias o discriminatorias, que entrañen violencia física o moral, en el trato a las
personas.

4.- La falta de respeto al honor o a la dignidad de las personas

CONFIDENCIAL
5.- La realización de actividades prohibidas sobre conflictos políticos y laborales, control de
opiniones o comunicación de información a terceros sobre sus clientes, personas relacionadas con
ellos, o sobre los bienes y efectos que custodien, incluyendo:
a) El interrogatorio de los detenidos o la obtención de datos sobre los ciudadanos a efectos de
control de opiniones de los mismos.
b) Facilitar a terceros información que conozcan como consecuencia del ejercicio de sus funciones.

6.- El ejercicio de los derechos sindicales o laborales al margen de lo dispuesto al respecto para los
servicios públicos, en los supuestos a que se refiere el artículo 15 de la Ley.

7.- La falta de presentación al Ministerio de Justicia e Interior, del informe de actividades de los
detectives privados, en la forma y plazo prevenidos o su presentación careciendo total o
parcialmente de las informaciones necesarias.

8.- La falta de denuncia a ala autoridad competente de los delitos que conozcan los detectives
privados en el ejercicio de sus funciones

9.- La comisión de una tercera infracción leve en el periodo de un año.

Artículo 153 Infracciones leves.

El personal que desempeñe funciones de seguridad privada podrá incurrir en las siguientes
infracciones leves:

1.- El trato incorrecto o desconsiderado con los ciudadanos con los que se relacionen en el ejercicio
de sus funciones.

2.- No comunicar oportunamente al registro las variaciones de los datos registrales de los detectives
titulares o detectives asociados o dependientes.

3.- La publicidad de los detectives privados careciendo de la habilitacion necesaria, y la realización


de la publicidad o la utilización de documentos o impresos, sin hacer constar el numero de
inscripción en el registro.

4.- No llevar los detectives privados el libro registro prevenido, no llevarlo con arreglo a las normas
reguladoras de modelos o formatos, o no hacer constar en él los datos necesarios.

5.- No mostrar su documentación profesional a los funcionarios policiales o no identificarse ante los
ciudadanos con los que se relacionasen en el servicio, si fuesen requerido para ello.

6.- En general, el incumplimiento de los trámites, condiciones o formalidades establecidos por la


ley de seguridad privada o por el presente reglamento, siempre que no constituyan delito o
infracción grave o muy grave, incluyendo la no realización de los correspondientes cursos de
actualización y especialización o no hacerlos con la periodicidad establecida.

CONFIDENCIAL
SANCIONES.

Ley seguridad privada 5/2014, de 4 de abril.

Artículo 62. Sanciones al personal.

Las autoridades competentes podrán imponer, por la comisión de las infracciones tipificadas en el
artículo 58, las siguientes sanciones:

1. Por la comisión de infracciones muy graves:

a) Multa de 6.001 a 30.000 euros.

b) Extinción de la habilitación, que comportará la prohibición de volver a obtenerla por un plazo de


entre uno y dos años, y cancelación de la inscripción en el Registro Nacional.

2. Por la comisión de infracciones graves:

a) Multa de 1.001 a 6.000 euros.

b) Suspensión temporal de la habilitación por un plazo de entre seis meses y un año.

3. Por la comisión de infracciones leves:

a) Apercibimiento.

b) Multa de 300 a 1.000 euros.

CONFIDENCIAL

También podría gustarte