Cuándo se podrá usar el troyano policial - Aspectos legales

Pablo Fernández Burgueño
Pablo Fernández BurgueñoAbogado y fundador en Abanlex y NevTrace
Troyano policial
Pablo Fernández Burgueño
Investigador jurídico en Abanlex
#LegalHack
Pablo Fernández Burgueño - Abanlex
• Investigador Jurídico
• Socio en Abanlex
• Especializado en:
• Innovación y desarrollo jurídico
• Seguridad informática
• Privacidad
• Delitos informáticos
25/11/2016 @pablofb
#LegalHack
Índice de la exposición
1. El Troyano policial. Casos de uso. Art. 588 LECrim
2. La autorización judicial para el registro remoto
3. Cómo es la autorización judicial que autoriza el registro remoto
4. Quién debe colaborar para que se cumpla el fin del registro remoto
5. Datos para reflexionar
25/11/2016 @pablofb
#LegalHack
El Troyano policial. Casos de uso
Art. 588 LECrim
Bloque 1
25/11/2016 @pablofb
#LegalHack
Persecución de un ¿delito?
• ¿Existe el delito?
• Aún no se sabe si existe
• Es posible que sí.
• Se está investigando.
• ¿Es necesario registrar
remotamente un dispositivo?
• Se considera que sí.
25/11/2016 @pablofb
#LegalHack
Tipos de delitos que permitirían el uso del
troyano policial (1/2)
1. Organizaciones criminales
2. Terrorismo
3. Contra menores
4. Contra incapacitados
judicialmente
25/11/2016 @pablofb
#LegalHack
Tipos de delitos que permitirían el uso del
troyano policial (2/2)
5. Contra la Constitución
6. Traición
7. Defensa nacional
8. Delitos cometidos a través de
instrumentos informáticos o de
cualquier otra tecnología de la
información o la
telecomunicación o servicio de
comunicación
25/11/2016 @pablofb
#LegalHack
Caso de uso: Propiedad intelectual (270 CP)
Será castigado con la pena de
prisión de 6 meses a 4 años […] el
que […] en perjuicio de tercero […]
explote económicamente […] una
obra […] sin la autorización de los
titulares de los correspondientes
derechos […].
25/11/2016 @pablofb
#LegalHack
Caso de uso: Propiedad intelectual (270 CP)
Detectamos a un potencial
delincuente y, para obtener pruebas,
instalamos un “troyano policial”.
¿Qué es un troyano policial?
No es un troyano. Es software para
analizar el dispositivo del delincuente
de forma remota y sin que se entere.
25/11/2016 @pablofb
#LegalHack
La autorización judicial para el
registro remoto
Bloque 2
25/11/2016 @pablofb
#LegalHack
Autorización Judicial para el registro remoto
• Quién autoriza:
• El juez competente
• Qué autoriza:
• La utilización de datos de
identificación y códigos
• la instalación de un software
• Finalidad:
• Examinar el contenido de un
dispositivo
25/11/2016 @pablofb
#LegalHack
Autorización Judicial para el registro remoto
• Qué tipo de dispositivo puede
sufrir este examen:
• Ordenador
• Dispositivo electrónico
• Sistema informático
• Instrumento de almacenamiento
masivo de datos informáticos
• Base de datos
25/11/2016 @pablofb
#LegalHack
Autorización Judicial para el registro remoto
• Qué dos requisitos deben
cumplirse simultáneamente en
este examen:
• El examen debe realizarse a
distancia
• Sin conocimiento de su titular o
usuario.
25/11/2016 @pablofb
#LegalHack
Cómo es la autorización judicial
que autoriza el registro remoto
Bloque 3
25/11/2016 @pablofb
#LegalHack
Qué debe especificar la Resolución Judicial
que autoriza el registro (1/4)
1. Deberá especificar qué será
objeto de la medida:
• ordenadores
• dispositivos electrónicos
• sistemas informáticos o parte de los
mismos
• medios informáticos de
almacenamiento de datos o bases de
datos
• datos u otros contenidos digitales
25/11/2016 @pablofb
#LegalHack
Qué debe especificar la Resolución Judicial
que autoriza el registro (2/4)
2. El alcance de la medida
3. La forma en la que se
procederá al acceso y
aprehensión de los datos o
archivos informáticos
relevantes para la causa
4. El software mediante el que se
ejecutará el control de la
información
25/11/2016 @pablofb
#LegalHack
Qué debe especificar la Resolución Judicial
que autoriza el registro (3/4)
5. Las medidas precisas para la
preservación de la integridad
de los datos almacenados
6. Las medidas para la
inaccesibilidad o supresión de
dichos datos del sistema
informático al que se ha tenido
acceso
25/11/2016 @pablofb
#LegalHack
Qué debe especificar la Resolución Judicial
que autoriza el registro (4/4)
7. Los agentes autorizados para la
ejecución de la medida.
8. ¿Los agentes autorizados pueden
realizar copias de los datos
informáticos?
• No, como regla general.
• Sí, si existe autorización judicial (que
debe ser incluida en la resolución que
autorice el registro)
25/11/2016 @pablofb
#LegalHack
¿Y si se cree que se necesitan más datos?
• ¿Cómo de seguro hay que estar?
• Basta con creerlo (fuertemente).
• ¿Pueden en otros equipos?
• Sí.
• ¿Cómo se dan cuenta los agentes?
• Misterio o Intuición policial
• ¿Pueden analizarlo directamente?
• No. El juez podrá autorizar una
ampliación del registro.
25/11/2016 @pablofb
#LegalHack
Quién debe colaborar para que se
cumpla el fin del registro remoto
Bloque 4
25/11/2016 @pablofb
#LegalHack
Deber de colaboración
Quién debe colaborar:
• Prestadores de servicios
• Cualquier intermediario teleco
• Usuarios y titulares de
dispositivos, IP, etc.
• Titulares o responsables del
sistema informático o base de
datos objeto del registro
25/11/2016 @pablofb
#LegalHack
Deber de colaboración
Qué deben facilitar:
• La práctica de la medida
• El acceso al sistema
• La asistencia necesaria para que
los datos e información
recogidos puedan ser objeto de
examen y visualización
25/11/2016 @pablofb
#LegalHack
¿Y si se necesita más ayuda?
Otros obligados a colaborar:
cualquier persona que conozca
• el funcionamiento del sistema
informático
• El funcionamiento de las
medidas aplicadas para proteger
los datos
(Salvo parientes y abogados)
25/11/2016 @pablofb
#LegalHack
Duración de la medida. Secreto
Máximo: un mes
Prorrogable por: un mes
Prorrogable por: otro mes más
---------
Los colaboradores están obligados
a guardar secreto
25/11/2016 @pablofb
#LegalHack
Datos para reflexionar.
Bloque 5
25/11/2016 @pablofb
#LegalHack
Datos para reflexionar
• (Casi) todos los delitos
• Hasta la cocina
• Cocina propia y de los demás
• Duración máxima de 3 meses
• Especificación de dispositivos
• Entrega del código fuente
25/11/2016 @pablofb
#LegalHack
Gracias por la atención
Pablo Fernández Burgueño – @pablofb
pablo@abanlex.com www.abanlex.com
#LegalHack
1 de 27

Más contenido relacionado

Destacado(19)

Lentz arbeitsprobe mobiltv_sl_präs_draftLentz arbeitsprobe mobiltv_sl_präs_draft
Lentz arbeitsprobe mobiltv_sl_präs_draft
Sebastian Lentz696 vistas
Costofbadpm schiltz v11Costofbadpm schiltz v11
Costofbadpm schiltz v11
Referendo Org883 vistas
IQAIST INFOSHEET - SPAINIQAIST INFOSHEET - SPAIN
IQAIST INFOSHEET - SPAIN
Asociatia EUROPANET322 vistas
Rock CatalaRock Catala
Rock Catala
guestc2143f899 vistas
EcoticsEcotics
Ecotics
Maider Navarro Aparicio366 vistas
Corporate and REO ServicesCorporate and REO Services
Corporate and REO Services
soldinoregon319 vistas
Ways to Get New Customers - EBriks InfotechWays to Get New Customers - EBriks Infotech
Ways to Get New Customers - EBriks Infotech
EBriks Infotech Pvt. Ltd.748 vistas
Resolucion 14 julio 04 reglamento marco etcoteResolucion 14 julio 04 reglamento marco etcote
Resolucion 14 julio 04 reglamento marco etcote
Luis Fernandez Cortes670 vistas
R2iR2i
R2i
Sébastien Lagnier222 vistas
Informe fase piloto finalInforme fase piloto final
Informe fase piloto final
accedo201.4K vistas
Huong dan su dung billing 5.2Huong dan su dung billing 5.2
Huong dan su dung billing 5.2
thunguyet88617 vistas
Northampton Data Clinic posterNorthampton Data Clinic poster
Northampton Data Clinic poster
Marieke Guy523 vistas
Neoshop presentation-Marketing AnalyticsNeoshop presentation-Marketing Analytics
Neoshop presentation-Marketing Analytics
Siriorn Vichaiwatanapanich565 vistas
Dance! Dance! Dance!Dance! Dance! Dance!
Dance! Dance! Dance!
Silvia1254.9K vistas
ASAS PSIKOLOGI learningASAS PSIKOLOGI learning
ASAS PSIKOLOGI learning
Amin Upsi1.3K vistas
Sap sdSap sd
Sap sd
Ben Kumar1.8K vistas

Similar a Cuándo se podrá usar el troyano policial - Aspectos legales(20)

Cómo adaptar abandonware a realidad virtual. ¿Es legal?Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Pablo Fernández Burgueño208 vistas
Computación ForenseComputación Forense
Computación Forense
luismarlmg2K vistas
Derechos de autorDerechos de autor
Derechos de autor
tatianaJB140 vistas
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
Internet Security Auditors5.4K vistas
Cumplimiento Legal de un Análisis ForenseCumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis Forense
Eventos Creativos 1.1K vistas
Informatica ForenseInformatica Forense
Informatica Forense
Roger CARHUATOCTO2.3K vistas
Exposicion 2Exposicion 2
Exposicion 2
Eduardo Segura41 vistas
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
NahuelLeandroSagardo522 vistas
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
Alonso Caballero696 vistas
Digital ForensicsDigital Forensics
Digital Forensics
Roger CARHUATOCTO769 vistas
Mega resumenMega resumen
Mega resumen
Mariela Pérez854 vistas
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
Pablo Fernández Burgueño120 vistas
Digital Forensics V1.4Digital Forensics V1.4
Digital Forensics V1.4
Roger CARHUATOCTO656 vistas
Legal growth hackingLegal growth hacking
Legal growth hacking
Abanlex689 vistas

Más de Pablo Fernández Burgueño(20)

¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?
Pablo Fernández Burgueño140 vistas
Normativa sobre blockchain y criptomonedasNormativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedas
Pablo Fernández Burgueño128 vistas
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
Pablo Fernández Burgueño126 vistas
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al Olvido
Pablo Fernández Burgueño54 vistas
Realidad Extendida (XR) - Aspectos legalesRealidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legales
Pablo Fernández Burgueño249 vistas
Proteccion legal de la innovacionProteccion legal de la innovacion
Proteccion legal de la innovacion
Pablo Fernández Burgueño66 vistas
Una historia real sobre Bitcoin - TECOM 2019Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019
Pablo Fernández Burgueño233 vistas
Cómo adecuarse al RGPD (#GDPR)Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)
Pablo Fernández Burgueño292 vistas
Big Data y GDPRBig Data y GDPR
Big Data y GDPR
Pablo Fernández Burgueño484 vistas
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Pablo Fernández Burgueño247 vistas
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018
Pablo Fernández Burgueño415 vistas
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegos
Pablo Fernández Burgueño161 vistas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedas
Pablo Fernández Burgueño2.1K vistas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticas
Pablo Fernández Burgueño1K vistas
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayores
Pablo Fernández Burgueño175 vistas
Las asombrosas aventuras de un viajero conectadoLas asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectado
Pablo Fernández Burgueño96 vistas

Último(6)

Revista Indicios Derecho Probatorio.pptxRevista Indicios Derecho Probatorio.pptx
Revista Indicios Derecho Probatorio.pptx
klarisbel Garcia7 vistas
socio critica (1).docxsocio critica (1).docx
socio critica (1).docx
OsmelyOrtiz8 vistas
EDITOR MINITEMA 3.docxEDITOR MINITEMA 3.docx
EDITOR MINITEMA 3.docx
victorcanasdaza5 vistas
FORMATO PARA CONTRATOS PMPFORMATO PARA CONTRATOS PMP
FORMATO PARA CONTRATOS PMP
AlonsoFranciscoMarti9 vistas
Trabajo Tecnológico.pdfTrabajo Tecnológico.pdf
Trabajo Tecnológico.pdf
Angeles49087339 vistas

Cuándo se podrá usar el troyano policial - Aspectos legales

  • 1. Troyano policial Pablo Fernández Burgueño Investigador jurídico en Abanlex #LegalHack
  • 2. Pablo Fernández Burgueño - Abanlex • Investigador Jurídico • Socio en Abanlex • Especializado en: • Innovación y desarrollo jurídico • Seguridad informática • Privacidad • Delitos informáticos 25/11/2016 @pablofb #LegalHack
  • 3. Índice de la exposición 1. El Troyano policial. Casos de uso. Art. 588 LECrim 2. La autorización judicial para el registro remoto 3. Cómo es la autorización judicial que autoriza el registro remoto 4. Quién debe colaborar para que se cumpla el fin del registro remoto 5. Datos para reflexionar 25/11/2016 @pablofb #LegalHack
  • 4. El Troyano policial. Casos de uso Art. 588 LECrim Bloque 1 25/11/2016 @pablofb #LegalHack
  • 5. Persecución de un ¿delito? • ¿Existe el delito? • Aún no se sabe si existe • Es posible que sí. • Se está investigando. • ¿Es necesario registrar remotamente un dispositivo? • Se considera que sí. 25/11/2016 @pablofb #LegalHack
  • 6. Tipos de delitos que permitirían el uso del troyano policial (1/2) 1. Organizaciones criminales 2. Terrorismo 3. Contra menores 4. Contra incapacitados judicialmente 25/11/2016 @pablofb #LegalHack
  • 7. Tipos de delitos que permitirían el uso del troyano policial (2/2) 5. Contra la Constitución 6. Traición 7. Defensa nacional 8. Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación 25/11/2016 @pablofb #LegalHack
  • 8. Caso de uso: Propiedad intelectual (270 CP) Será castigado con la pena de prisión de 6 meses a 4 años […] el que […] en perjuicio de tercero […] explote económicamente […] una obra […] sin la autorización de los titulares de los correspondientes derechos […]. 25/11/2016 @pablofb #LegalHack
  • 9. Caso de uso: Propiedad intelectual (270 CP) Detectamos a un potencial delincuente y, para obtener pruebas, instalamos un “troyano policial”. ¿Qué es un troyano policial? No es un troyano. Es software para analizar el dispositivo del delincuente de forma remota y sin que se entere. 25/11/2016 @pablofb #LegalHack
  • 10. La autorización judicial para el registro remoto Bloque 2 25/11/2016 @pablofb #LegalHack
  • 11. Autorización Judicial para el registro remoto • Quién autoriza: • El juez competente • Qué autoriza: • La utilización de datos de identificación y códigos • la instalación de un software • Finalidad: • Examinar el contenido de un dispositivo 25/11/2016 @pablofb #LegalHack
  • 12. Autorización Judicial para el registro remoto • Qué tipo de dispositivo puede sufrir este examen: • Ordenador • Dispositivo electrónico • Sistema informático • Instrumento de almacenamiento masivo de datos informáticos • Base de datos 25/11/2016 @pablofb #LegalHack
  • 13. Autorización Judicial para el registro remoto • Qué dos requisitos deben cumplirse simultáneamente en este examen: • El examen debe realizarse a distancia • Sin conocimiento de su titular o usuario. 25/11/2016 @pablofb #LegalHack
  • 14. Cómo es la autorización judicial que autoriza el registro remoto Bloque 3 25/11/2016 @pablofb #LegalHack
  • 15. Qué debe especificar la Resolución Judicial que autoriza el registro (1/4) 1. Deberá especificar qué será objeto de la medida: • ordenadores • dispositivos electrónicos • sistemas informáticos o parte de los mismos • medios informáticos de almacenamiento de datos o bases de datos • datos u otros contenidos digitales 25/11/2016 @pablofb #LegalHack
  • 16. Qué debe especificar la Resolución Judicial que autoriza el registro (2/4) 2. El alcance de la medida 3. La forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa 4. El software mediante el que se ejecutará el control de la información 25/11/2016 @pablofb #LegalHack
  • 17. Qué debe especificar la Resolución Judicial que autoriza el registro (3/4) 5. Las medidas precisas para la preservación de la integridad de los datos almacenados 6. Las medidas para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso 25/11/2016 @pablofb #LegalHack
  • 18. Qué debe especificar la Resolución Judicial que autoriza el registro (4/4) 7. Los agentes autorizados para la ejecución de la medida. 8. ¿Los agentes autorizados pueden realizar copias de los datos informáticos? • No, como regla general. • Sí, si existe autorización judicial (que debe ser incluida en la resolución que autorice el registro) 25/11/2016 @pablofb #LegalHack
  • 19. ¿Y si se cree que se necesitan más datos? • ¿Cómo de seguro hay que estar? • Basta con creerlo (fuertemente). • ¿Pueden en otros equipos? • Sí. • ¿Cómo se dan cuenta los agentes? • Misterio o Intuición policial • ¿Pueden analizarlo directamente? • No. El juez podrá autorizar una ampliación del registro. 25/11/2016 @pablofb #LegalHack
  • 20. Quién debe colaborar para que se cumpla el fin del registro remoto Bloque 4 25/11/2016 @pablofb #LegalHack
  • 21. Deber de colaboración Quién debe colaborar: • Prestadores de servicios • Cualquier intermediario teleco • Usuarios y titulares de dispositivos, IP, etc. • Titulares o responsables del sistema informático o base de datos objeto del registro 25/11/2016 @pablofb #LegalHack
  • 22. Deber de colaboración Qué deben facilitar: • La práctica de la medida • El acceso al sistema • La asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización 25/11/2016 @pablofb #LegalHack
  • 23. ¿Y si se necesita más ayuda? Otros obligados a colaborar: cualquier persona que conozca • el funcionamiento del sistema informático • El funcionamiento de las medidas aplicadas para proteger los datos (Salvo parientes y abogados) 25/11/2016 @pablofb #LegalHack
  • 24. Duración de la medida. Secreto Máximo: un mes Prorrogable por: un mes Prorrogable por: otro mes más --------- Los colaboradores están obligados a guardar secreto 25/11/2016 @pablofb #LegalHack
  • 25. Datos para reflexionar. Bloque 5 25/11/2016 @pablofb #LegalHack
  • 26. Datos para reflexionar • (Casi) todos los delitos • Hasta la cocina • Cocina propia y de los demás • Duración máxima de 3 meses • Especificación de dispositivos • Entrega del código fuente 25/11/2016 @pablofb #LegalHack
  • 27. Gracias por la atención Pablo Fernández Burgueño – @pablofb pablo@abanlex.com www.abanlex.com #LegalHack