SlideShare una empresa de Scribd logo
1 de 45
Descargar para leer sin conexión
@fernandez_jcar
@amadapa
La #PruebaTecnológica
indiciaria, cuando tu papi es
hacker!!!
Amador Aparicio
@amadapa
Profesor FP Salesianos Villamuriel
(Palencia)
Profesor Máster Ciberseguridad UCLM y
UEM.
Programa Talentum Telefónica.
CSE ElevenPaths
https://www.mypublicinbox.com/amador
aparicio
@amadapa
Juan Carlos Fernández
@fernandez_jcar
- Trabajador de la Administración.
- Abogado. CEO & Founder de TECNOGADOS.
- Profesor Máster Ciberseguridad UCLM y en
EOI en la parte del área legal.
- Ponente en el ICAM, Universidades y
Congresos como Navaja Negra, MoretureloCon
y XIII Jornadas STIC CCN-CERT-CNI
http://www.tecnogados.com/
@fernandez_jcar
@amadapa
The Begin!
@amadapa
The Begin!
Digitalización sociedad
Aumento pruebas tecnológicas aportadas particulares
Derecho al entorno virtual STS nº 786/2015, de 4 de diciembre
Tipo penal estafa. Art. 248 Código Penal
Engaño precedente | Bastante | Error esencial
Desplazamiento patrimonial | Nexo| Ánimo de lucro
@fernandez_jcar
@amadapa
Perfil de Instagram
@amadap
aPerfil de Instagram
@amadapa
Glow de Fortnite
Prueba basada indicios. STS 3504/2019
Hecho base | Punible Art. 25.1 CE | Actividad probatoria
Elementos tipo | Concatenación | Racional | Investigado
@fernandez_jcar
@amadapa
Portal de juego online PS4
@amadapa
Portal de juego online PS4
Distinción indicios | sospechas STC 174/1985
Hechos probados mediatos | inmediatos | Reglas lógica
Varias hipótesis | Razonar elegida | Tribunal motivar+
@fernandez_jcar
Proceso intelectual complejo STS 548/2009
Reconstruye hechos | Recolección | Cadena lógica
Mediatos -> inmediatos | Principio mismisidad
@fernandez_jcar
@amadapa
Recapitulando
• Alguien se esconde bajo un perfil de Instagram.
• Aprovechando el ”anonimato” parece que se
dedica a robar datos de acceso (a menores).
• Un menor que ha “regalado” sus datos de
acceso al portal de la PS4.
• Un padre cabreado.
@amadapa
Cosas que podrían hacerse
• Intentar hablar con él para que entienda que ha
engañado a un menor y le devuelva los datos
de acceso.
• Darle una paliza.
• Denuncia en FFCCSSEE.
• Identificar quién está detrás de la cuenta de
Instagram.
@amadapa
Cosas que podrían hacerse
• Intentar hablar con él para que entienda que ha
engañado a un menor y le devuelva los datos
de acceso.
• Darle una paliza.
• Denuncia en FFCCSSEE.
• Identificar quién está detrás de la cuenta de
Instagram.
Dº no ser condenado sin pruebas STC 123/2006, de 24 /4
Pruebas válidas | Mínima actividad probatoria | Garantías
Inferir razonablemente autoría | Enervar presunción
@fernandez_jcar
Prueba ilícita particular STC 97/2019
Valoración grado afectación | Violentar Art. 11.1 LOPJ
Ponderar derechos afectados y derecho juicio justo
Efecto disuasorio Poderes Públicos no particulares
@fernandez_jcar
@amadapa
Leaks en Instagram
• Permite determinar si se ha usado una cuenta de correo
electrónico en un perfil.
@amadapa
Leaks en Instagram
• Permite determinar si un nombre de usuario ha sido utilizado.
Tutela judicial efectiva Art. 24.2 CE
Se busca una efectiva igualdad de las partes
Proceso basado en Ppos. de equidad y proceso justo
@fernandez_jcar
@amadapa
Leaks de Gmail
• Avatar, marca y modelo del dispositivo móvil, último
dígitos del número de teléfono.
@amadapa
Instagram Scraping
• https://pro.ninja-copy.com/
@amadapa
Instagram Scraping
• https://pro.ninja-copy.com/
@amadapa
Instagram Scraping
• https://pro.ninja-copy.com/
@amadapa
Instagram Scraping
• https://pro.ninja-copy.com/
@amadapa
Instagram Scraping
• https://pro.ninja-copy.com/
@amadapa
Número de teléfono
• Foto	perfil	Whatsapp
@amadapa
Clave Correo Electrónico
@amadapa
Clave Correo Electrónico
@amadapa
Vincular la cuenta a un dispositivo
Android
• Google no manda ningún tipo de alerta de acceso.
@amadapa
Vincular la cuenta a un dispositivo
Android
@amadapa
Vincular la cuenta a un dispositivo
Android
@amadapa
Vincular la cuenta a un dispositivo
Android
@amadapa
Vincular la cuenta a un dispositivo
Android
STC 8/2000, 17/01 "noticias confidenciales”
Aun fidedignas, no podrán fundamentar quiebra DDFF
STC 184/2003, de 23/10, lo mismo con escrito anónimo”.
@fernandez_jcar
La prueba es nula
Cuando la actividad probatoria es dentro proceso penal
Por encargo/sugerencia Poderes Públicos STS 116/2017
@fernandez_jcar
TEDH distintas doctrinas fruto árbol prohibido
Nueva línea jurisprudencial hacia Dº juicio justo
Particulares transgreden y aportan fuente de prueba
Exclusivamente particular Art. 13.2.c Anteproyecto Cód. Procesal 2012
@fernandez_jcar
Privacidad del particular
Secreto profesional de los abogados Art. 542.3 LOPJ
Dispensa abogado hechos defendido Art. 416.2 LECrim
Válida denuncia anónima ilícitos penales STS 35/2020
@fernandez_jcar
FFSS comprobar realidad e iniciar actuaciones.287 LECrim
Diferenciar confidencia/denuncia. Identidad denunciante268
Dº presunción de inocencia
Carga prueba acusación | No probatio diabólica STC 140/1991
Juicio oral | Inmediación | Valoración Exclusiva Juez razonando
@fernandez_jcar
STS 1980/2000, de 25 de enero
Si son ciertos indicios ha de serlo el hecho culpabilidad
Razonar partiendo indicios se ha llegado conclusión
@fernandez_jcar
MOTIVACIÓN DE LA SENTENCIA + plus
Existió prueba cargo | Legalidad | Juicio oral | Reglas lógica
Suficiencia probática | Inferencias abiertas y múltiples
Suficiente enervar presunción inocencia
@fernandez_jcar
@fernandez_jcar
@amadapa
La
#PruebaTecnológica
indiciaria,
cuando tu papi
es hacker!!!
GRACIAS!

Más contenido relacionado

Similar a Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un_hacker_-_amador_aparicio_-_juan_carlos_fernandez

02 Erick Iriarte Alfa Redi
02  Erick Iriarte  Alfa Redi02  Erick Iriarte  Alfa Redi
02 Erick Iriarte Alfa Redi
Heidy Balanta
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
etelvino
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
AlbertoGasulla1
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
txitxan
 

Similar a Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un_hacker_-_amador_aparicio_-_juan_carlos_fernandez (20)

Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidad
 
02 Erick Iriarte Alfa Redi
02  Erick Iriarte  Alfa Redi02  Erick Iriarte  Alfa Redi
02 Erick Iriarte Alfa Redi
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
MODALIDADES DE DELITOS
MODALIDADES DE DELITOSMODALIDADES DE DELITOS
MODALIDADES DE DELITOS
 
Verificación de identidad
Verificación de identidad Verificación de identidad
Verificación de identidad
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Seminario sobre Peritaciones Telemáticas
Seminario sobre Peritaciones TelemáticasSeminario sobre Peritaciones Telemáticas
Seminario sobre Peritaciones Telemáticas
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
Luisa
LuisaLuisa
Luisa
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
CONSEJOS CONTRA DELITOS CIBERNETICOS
CONSEJOS CONTRA DELITOS CIBERNETICOSCONSEJOS CONTRA DELITOS CIBERNETICOS
CONSEJOS CONTRA DELITOS CIBERNETICOS
 
Manual contra los craqueos (2012)
Manual contra los craqueos (2012)Manual contra los craqueos (2012)
Manual contra los craqueos (2012)
 
TALLER
TALLERTALLER
TALLER
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 

Más de RootedCON

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un_hacker_-_amador_aparicio_-_juan_carlos_fernandez