SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ramiro Cid | @ramirocid
Captación de comunicaciones orales y de imagen
Registros remotos de dispositivos informáticos
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
2
Índice
1. Estado actual de la Ciberdelincuencia Slide 3
2. Principales características de la Ley Orgánica 13/2015  Slide 5
3. Finalización de la captación de comunicaciones Slide 8
4. Nueva Modalidad: Agente Encubierto Informático Slide 9
5. Métodos para la captación de registros Slide 10
6. Herramientas técnicas utilizadas para la captación de comunicaciones Slide 12
7. ¿Cómo se protegen los registros obtenidos? Slide 13
8. ¿Qué se hace con los registros una vez terminado el juicio? Slide 14
9. Fuentes para expandir el conocimiento Slide 15
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
1. Estado actual de la Ciberdelincuencia
Fuente: Memoria de la Fiscalía General del Estado del año 2016 (URL: https://www.fiscal.es/memorias/memoria2016/FISCALIA_SITE/index.html)
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
1. Estado actual de la Ciberdelincuencia
Fuente: Elmundo.es
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
2. Principales características de la Ley Orgánica 13/2015
Una de las medidas procesales que se han introducido por Ley Orgánica 13/2015, de 5 de
octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las
garantías procesales y la regulación de las medidas de investigación tecnológica permite a la
Policía Judicial la captación y grabación de comunicaciones orales mediante la utilización de
dispositivos electrónicos y la utilización de dispositivos técnicos de captación de la imagen,
seguimiento y de localización.
La ley permite 2 tipos de registro de imágenes:
a) Captación de imágenes en lugares o espacios públicos
b) Grabación de comunicaciones orales directas del investigado
Aunque adicionalmente permite también instalar programas de los denominados 'troyanos' en los
equipos informáticos que utilicen presuntos delincuentes, para así poder perseguir de forma remota
determinados delitos.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
2. Principales características de la Ley Orgánica 13/2015
Estas nueva ley supone una novedad muy importante y un avance muy necesario que debía tomar
la anticuada LECrim para adaptarse a las nuevas realidades, que afectan tanto a la forma de
cometer los delitos como a los propios delitos, como también pueden favorecer muchísimo a la
investigación de los “delitos tradicionales”.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
El empleo de dispositivos electrónicos puede resultar indispensable en la investigación de
determinados delitos.
Se trata de una materia que estaba ausente de la regulación del proceso penal y cuyo alcance se
aborda con sujeción a dos ideas clave:
La primera: la exigencia de que sea el juez de instrucción el que legitime el acto de injerencia
La segunda: la necesidad de que los principios rectores de especialidad, excepcionalidad,
idoneidad, necesidad y proporcionalidad actúen como elementos de justificación de la medida.
2. Principales características de la Ley Orgánica 13/2015
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
3. Finalización de la captación de comunicaciones
La Policía Judicial, además, pondrá a disposición de la autoridad judicial el soporte original o copia
electrónica auténtica de las grabaciones e imágenes, que deberá ir acompañado de una
transcripción de las conversaciones que considere de interés.
El informe o el atestado, identificará a todos los agentes que hayan participado en la ejecución y
seguimiento de la medida debiéndose informar al juez de instrucción del desarrollo y los resultados
de la medida, en la forma y con la periodicidad que este determine y, en todo caso, cuando por
cualquier causa se ponga fin a la misma. (Art. 588 bis g)
Por otro lado, en el caso de que se cese la medida autorizada judicialmente por alguna de las
causas previstas en la Ley, la grabación de conversaciones que puedan tener lugar en otros
encuentros o la captación de imágenes de tales momentos exigirán una nueva autorización judicial.
(Art. 588 quáter e.)
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
4. Nueva Modalidad: Agente Encubierto Informático
El agente encubierto informático, con autorización específica para ello, podrá intercambiar o enviar
por sí mismo archivos ilícitos por razón de su contenido y analizar los resultados de los algoritmos
aplicados para la identificación de dichos archivos ilícitos.
Esta nueva modalidad se regula en el Art. 282 bis apartados 6 y 7. A diferencia del agente
encubierto tradicional, este requiere de autorización únicamente por parte del juez de instrucción,
no por parte del Ministerio Fiscal.
Esta nueva regulación del agente encubierto informático amplía los tipos delictivos respecto a los ya
existentes para el agente encubierto tradicional (es decir, aquellos relacionados con la delincuencia
organizada), dando de este modo un mayor campo de actuación.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
5. Métodos para la captación de registros
La Policía Judicial cuenta con todos estos métodos especificados en la ley:
 Registro de la entrada en lugar cerrado (cap. I)
 Registro de libros y papeles (cap. II)
 Detención y apertura de la correspondencia escrita y telegráfica (cap. III)
 Dispositivos de seguimiento (cap. IV y VI)
 Dispositivos de localización (cap. IV y VI)
 Dispositivos de captación de la imagen (cap. IV y VI)
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
5. Métodos para la captación de registros
La Policía Judicial cuenta con todos estos métodos especificados en la ley:
 Dispositivos de intercepción de comunicaciones telefónicas (cap. IV y V)
 Dispositivos de intercepción de comunicaciones telemáticas (cap. IV y V)
 Dispositivos de captación y grabación de las comunicaciones orales (cap. IV y VI)
 Registro de dispositivos de almacenamiento masivo de información (cap. IV y VIII)
 Registros remotos sobre equipos informáticos (cap. IV y IX)
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
6. Herramientas técnicas utilizadas para la captación de comunicaciones
La Policía Judicial cuanta con todas estas herramientas técnicas:
 Dispositivos de seguimiento
 Dispositivos de localización
 Dispositivos de captación de la imagen
 Dispositivos de intercepción de comunicaciones de voz
 Dispositivos de intercepción de comunicaciones telemáticas (ej. posibilidad de identificar la IP, IMEI,
dispositivo, etc.)
 Registro de dispositivos de almacenamiento masivo de información
 Registros remotos sobre equipos informáticos (ej. a través de troyanos instalados en el PC del
investigado)
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
7. ¿Cómo se protegen los registros obtenidos?
Artículo 588 octies. Orden de conservación de datos.
El Ministerio Fiscal o la Policía Judicial podrán requerir a cualquier persona física o jurídica la
conservación y protección de datos o informaciones concretas incluidas en un sistema informático
de almacenamiento que se encuentren a su disposición hasta que se obtenga la autorización
judicial correspondiente para su cesión con arreglo a lo dispuesto en los artículos precedentes.
Los datos se conservarán durante un periodo máximo de 90 días, prorrogable una sola vez hasta
que se autorice la cesión o se cumplan 180 días.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
8. ¿Qué se hace con los registros una vez terminado el juicio?
Artículo 588 quinquies c.
1. La medida de utilización de dispositivos técnicos de seguimiento y localización tendrá una
duración máxima de 3 meses a partir de la fecha de su autorización. Excepcionalmente, el juez
podrá acordar prórrogas sucesivas por el mismo o inferior plazo hasta un máximo de 18 meses, si
así estuviera justificado a la vista de los resultados obtenidos con la medida.
2. La Policía Judicial entregará al juez los soportes originales o copias electrónicas auténticas que
contengan la información recogida cuando éste se lo solicite y, en todo caso, cuando terminen las
investigaciones.
3. La información obtenida a través de los dispositivos técnicos de seguimiento y localización a los
que se refieren los artículos anteriores deberá ser debidamente custodiada para evitar su
utilización indebida.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
 “BOE núm. 239, de 6 de octubre de 2015, páginas 90192 a 90219” | Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de
Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.
URL: https://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-10725
 “Grabación de comunicaciones orales directas y de imágenes por la Policía Judicial” | AU: Adolfo de la Torre
URL: https://investigacioncriminal.info/2016/04/09/grabacion-de-comunicaciones-orales-directas-y-de-imagenes-por-la-policia-judicial/
 “Contenido y novedades de la reforma de la LECrim por la Ley Orgánica 13/2015 y por la Ley 41/2015” | Noticias Jurídicas
URL: http://noticias.juridicas.com/actualidad/noticias/10551-contenido-y-novedades-de-la-reforma-de-la-lecrim-por-la-ley-organica-13-2015-y-
por-la-ley-41-2015/
 “La Policía podrá instalar ‘troyanos’ para la investigación de los delitos” | noticias.juridicas.com
URL: http://noticias.juridicas.com/actualidad/noticias/9424-la-policia-podra-instalar-quot;troyanosquot;-para-la-investigacion-de-los-delitos/
 “Las Nuevas diligencias de investigación tecnológica” | Mª Belén Aige Mut
URL: http://ibdigital.uib.es/greenstone/collect/boletinJurisprudencia/index/assoc/Bajlib_2/016_t017/_221.dir/Bajlib_2016_t017_221.pdf
9. Fuentes para expandir el conocimiento
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
¿Preguntas?
¡Muchas gracias!
Ramiro Cid
CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL
ramiro@ramirocid.com
@ramirocid
http://www.linkedin.com/in/ramirocid
http://ramirocid.com http://es.slideshare.net/ramirocid
http://www.youtube.com/user/cidramiro

Más contenido relacionado

La actualidad más candente

Legislación Penal
Legislación PenalLegislación Penal
Legislación Penalzulayvith
 
Ley de delitos infomaticos
Ley de delitos infomaticosLey de delitos infomaticos
Ley de delitos infomaticosmarialegalindez
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOMajitoOlaya
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticosDaniela Chacon
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Las jurisprudencias mexicanas en materia de derecho informático
Las jurisprudencias mexicanas en materia de derecho informáticoLas jurisprudencias mexicanas en materia de derecho informático
Las jurisprudencias mexicanas en materia de derecho informáticoYoshihiro O.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOMercedes Olivera
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Edgar Dorantes
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1yeni piraneque
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 

La actualidad más candente (19)

Legislación Penal
Legislación PenalLegislación Penal
Legislación Penal
 
Seminario “Protección de datos e Internet"
Seminario “Protección de datos e Internet"Seminario “Protección de datos e Internet"
Seminario “Protección de datos e Internet"
 
Ley de delitos infomaticos
Ley de delitos infomaticosLey de delitos infomaticos
Ley de delitos infomaticos
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
Las jurisprudencias mexicanas en materia de derecho informático
Las jurisprudencias mexicanas en materia de derecho informáticoLas jurisprudencias mexicanas en materia de derecho informático
Las jurisprudencias mexicanas en materia de derecho informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 

Similar a Captación y registro de comunicaciones orales y de imagen

ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
 
Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos JBadilla105
 
Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroyalosabes
 
Firma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector saludFirma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector saludMandirola, Humberto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADAlexander Díaz García
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...ENJ
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
Informe legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosInforme legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosAbanlex
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesMAURO666
 
AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaHeidy Balanta
 

Similar a Captación y registro de comunicaciones orales y de imagen (20)

Tema8 aaee
Tema8   aaeeTema8   aaee
Tema8 aaee
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Caso 001
Caso 001Caso 001
Caso 001
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
 
Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos
 
Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numero
 
Se pueden fotografiar expedientes judiciales
Se pueden fotografiar expedientes judicialesSe pueden fotografiar expedientes judiciales
Se pueden fotografiar expedientes judiciales
 
Firma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector saludFirma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector salud
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Informe legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosInforme legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y Sophos
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitales
 
AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En Colombia
 

Más de Ramiro Cid

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for saleRamiro Cid
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017Ramiro Cid
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodologyRamiro Cid
 
IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500Ramiro Cid
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationRamiro Cid
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection RegulationRamiro Cid
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacksRamiro Cid
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysisRamiro Cid
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructureRamiro Cid
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyRamiro Cid
 
Space computing
Space computingSpace computing
Space computingRamiro Cid
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...Ramiro Cid
 
Internet of things
Internet of thingsInternet of things
Internet of thingsRamiro Cid
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityRamiro Cid
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessRamiro Cid
 
Risk optimization management inside it governance
Risk optimization management inside it governanceRisk optimization management inside it governance
Risk optimization management inside it governanceRamiro Cid
 

Más de Ramiro Cid (20)

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for sale
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodology
 
IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk Aggregation
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection Regulation
 
Payment fraud
Payment fraudPayment fraud
Payment fraud
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysis
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructure
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacy
 
Space computing
Space computingSpace computing
Space computing
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
Risk optimization management inside it governance
Risk optimization management inside it governanceRisk optimization management inside it governance
Risk optimization management inside it governance
 

Último

EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxcarmen579579
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 

Último (18)

EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 

Captación y registro de comunicaciones orales y de imagen

  • 1. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ramiro Cid | @ramirocid Captación de comunicaciones orales y de imagen Registros remotos de dispositivos informáticos
  • 2. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 2 Índice 1. Estado actual de la Ciberdelincuencia Slide 3 2. Principales características de la Ley Orgánica 13/2015  Slide 5 3. Finalización de la captación de comunicaciones Slide 8 4. Nueva Modalidad: Agente Encubierto Informático Slide 9 5. Métodos para la captación de registros Slide 10 6. Herramientas técnicas utilizadas para la captación de comunicaciones Slide 12 7. ¿Cómo se protegen los registros obtenidos? Slide 13 8. ¿Qué se hace con los registros una vez terminado el juicio? Slide 14 9. Fuentes para expandir el conocimiento Slide 15
  • 3. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 1. Estado actual de la Ciberdelincuencia Fuente: Memoria de la Fiscalía General del Estado del año 2016 (URL: https://www.fiscal.es/memorias/memoria2016/FISCALIA_SITE/index.html)
  • 4. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 1. Estado actual de la Ciberdelincuencia Fuente: Elmundo.es
  • 5. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 2. Principales características de la Ley Orgánica 13/2015 Una de las medidas procesales que se han introducido por Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica permite a la Policía Judicial la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos y la utilización de dispositivos técnicos de captación de la imagen, seguimiento y de localización. La ley permite 2 tipos de registro de imágenes: a) Captación de imágenes en lugares o espacios públicos b) Grabación de comunicaciones orales directas del investigado Aunque adicionalmente permite también instalar programas de los denominados 'troyanos' en los equipos informáticos que utilicen presuntos delincuentes, para así poder perseguir de forma remota determinados delitos.
  • 6. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 2. Principales características de la Ley Orgánica 13/2015 Estas nueva ley supone una novedad muy importante y un avance muy necesario que debía tomar la anticuada LECrim para adaptarse a las nuevas realidades, que afectan tanto a la forma de cometer los delitos como a los propios delitos, como también pueden favorecer muchísimo a la investigación de los “delitos tradicionales”.
  • 7. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid El empleo de dispositivos electrónicos puede resultar indispensable en la investigación de determinados delitos. Se trata de una materia que estaba ausente de la regulación del proceso penal y cuyo alcance se aborda con sujeción a dos ideas clave: La primera: la exigencia de que sea el juez de instrucción el que legitime el acto de injerencia La segunda: la necesidad de que los principios rectores de especialidad, excepcionalidad, idoneidad, necesidad y proporcionalidad actúen como elementos de justificación de la medida. 2. Principales características de la Ley Orgánica 13/2015
  • 8. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 3. Finalización de la captación de comunicaciones La Policía Judicial, además, pondrá a disposición de la autoridad judicial el soporte original o copia electrónica auténtica de las grabaciones e imágenes, que deberá ir acompañado de una transcripción de las conversaciones que considere de interés. El informe o el atestado, identificará a todos los agentes que hayan participado en la ejecución y seguimiento de la medida debiéndose informar al juez de instrucción del desarrollo y los resultados de la medida, en la forma y con la periodicidad que este determine y, en todo caso, cuando por cualquier causa se ponga fin a la misma. (Art. 588 bis g) Por otro lado, en el caso de que se cese la medida autorizada judicialmente por alguna de las causas previstas en la Ley, la grabación de conversaciones que puedan tener lugar en otros encuentros o la captación de imágenes de tales momentos exigirán una nueva autorización judicial. (Art. 588 quáter e.)
  • 9. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 4. Nueva Modalidad: Agente Encubierto Informático El agente encubierto informático, con autorización específica para ello, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y analizar los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos. Esta nueva modalidad se regula en el Art. 282 bis apartados 6 y 7. A diferencia del agente encubierto tradicional, este requiere de autorización únicamente por parte del juez de instrucción, no por parte del Ministerio Fiscal. Esta nueva regulación del agente encubierto informático amplía los tipos delictivos respecto a los ya existentes para el agente encubierto tradicional (es decir, aquellos relacionados con la delincuencia organizada), dando de este modo un mayor campo de actuación.
  • 10. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 5. Métodos para la captación de registros La Policía Judicial cuenta con todos estos métodos especificados en la ley:  Registro de la entrada en lugar cerrado (cap. I)  Registro de libros y papeles (cap. II)  Detención y apertura de la correspondencia escrita y telegráfica (cap. III)  Dispositivos de seguimiento (cap. IV y VI)  Dispositivos de localización (cap. IV y VI)  Dispositivos de captación de la imagen (cap. IV y VI)
  • 11. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 5. Métodos para la captación de registros La Policía Judicial cuenta con todos estos métodos especificados en la ley:  Dispositivos de intercepción de comunicaciones telefónicas (cap. IV y V)  Dispositivos de intercepción de comunicaciones telemáticas (cap. IV y V)  Dispositivos de captación y grabación de las comunicaciones orales (cap. IV y VI)  Registro de dispositivos de almacenamiento masivo de información (cap. IV y VIII)  Registros remotos sobre equipos informáticos (cap. IV y IX)
  • 12. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 6. Herramientas técnicas utilizadas para la captación de comunicaciones La Policía Judicial cuanta con todas estas herramientas técnicas:  Dispositivos de seguimiento  Dispositivos de localización  Dispositivos de captación de la imagen  Dispositivos de intercepción de comunicaciones de voz  Dispositivos de intercepción de comunicaciones telemáticas (ej. posibilidad de identificar la IP, IMEI, dispositivo, etc.)  Registro de dispositivos de almacenamiento masivo de información  Registros remotos sobre equipos informáticos (ej. a través de troyanos instalados en el PC del investigado)
  • 13. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 7. ¿Cómo se protegen los registros obtenidos? Artículo 588 octies. Orden de conservación de datos. El Ministerio Fiscal o la Policía Judicial podrán requerir a cualquier persona física o jurídica la conservación y protección de datos o informaciones concretas incluidas en un sistema informático de almacenamiento que se encuentren a su disposición hasta que se obtenga la autorización judicial correspondiente para su cesión con arreglo a lo dispuesto en los artículos precedentes. Los datos se conservarán durante un periodo máximo de 90 días, prorrogable una sola vez hasta que se autorice la cesión o se cumplan 180 días.
  • 14. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 8. ¿Qué se hace con los registros una vez terminado el juicio? Artículo 588 quinquies c. 1. La medida de utilización de dispositivos técnicos de seguimiento y localización tendrá una duración máxima de 3 meses a partir de la fecha de su autorización. Excepcionalmente, el juez podrá acordar prórrogas sucesivas por el mismo o inferior plazo hasta un máximo de 18 meses, si así estuviera justificado a la vista de los resultados obtenidos con la medida. 2. La Policía Judicial entregará al juez los soportes originales o copias electrónicas auténticas que contengan la información recogida cuando éste se lo solicite y, en todo caso, cuando terminen las investigaciones. 3. La información obtenida a través de los dispositivos técnicos de seguimiento y localización a los que se refieren los artículos anteriores deberá ser debidamente custodiada para evitar su utilización indebida.
  • 15. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid  “BOE núm. 239, de 6 de octubre de 2015, páginas 90192 a 90219” | Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. URL: https://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-10725  “Grabación de comunicaciones orales directas y de imágenes por la Policía Judicial” | AU: Adolfo de la Torre URL: https://investigacioncriminal.info/2016/04/09/grabacion-de-comunicaciones-orales-directas-y-de-imagenes-por-la-policia-judicial/  “Contenido y novedades de la reforma de la LECrim por la Ley Orgánica 13/2015 y por la Ley 41/2015” | Noticias Jurídicas URL: http://noticias.juridicas.com/actualidad/noticias/10551-contenido-y-novedades-de-la-reforma-de-la-lecrim-por-la-ley-organica-13-2015-y- por-la-ley-41-2015/  “La Policía podrá instalar ‘troyanos’ para la investigación de los delitos” | noticias.juridicas.com URL: http://noticias.juridicas.com/actualidad/noticias/9424-la-policia-podra-instalar-quot;troyanosquot;-para-la-investigacion-de-los-delitos/  “Las Nuevas diligencias de investigación tecnológica” | Mª Belén Aige Mut URL: http://ibdigital.uib.es/greenstone/collect/boletinJurisprudencia/index/assoc/Bajlib_2/016_t017/_221.dir/Bajlib_2016_t017_221.pdf 9. Fuentes para expandir el conocimiento
  • 16. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid ¿Preguntas? ¡Muchas gracias! Ramiro Cid CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL ramiro@ramirocid.com @ramirocid http://www.linkedin.com/in/ramirocid http://ramirocid.com http://es.slideshare.net/ramirocid http://www.youtube.com/user/cidramiro