La presentación detalla los conceptos principales de la Ley Orgánica 13/2005 que regula en España la captación de comunicaciones orales y de imagen - Registros remotos de dispositivos informáticos. Una de las características principales de modificación de la Ley de Enjuiciamiento Criminal (LECrim) para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica permite a la Policía Judicial la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos y la utilización de dispositivos técnicos de captación de la imagen, seguimiento y de localización.
Intervención de José López Calvo, Subdirector General Inspección de Datos, en el marco del ciclo de los seminario del Master de Economía digital y Industrias creativas.
21 de octubre de 2010
Conclusión y Análisis del Articulo 11 De La Ley
Se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de la informática, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Ahora bien desde el punto de vista del Estado en el articulo 11 de la ley que corresponde al delito de espionaje informático, se pude decir que la obtención de información de manera indebida causa a grandes rasgos los mismos efectos, que cuando esta se da en contra de un particular solo que en este caso el afectado viene a ser el Estado y por lo tanto, ya aquí se estaría poniendo en riesgo la seguridad nacional si se entrara a la base de datos principal y se robaran cualquier clase de información; esto constituiría una gran calamidad porque podrían hacerse desde grandes transacciones de las cuales nuestro país seria el único responsable a grandes sabotajes en cualquier clase de registro ya sea mercantil, civil, penal etc. En mi opinión la pena de dicho delito debería mas alta, s trata de la seguridad de la nación.
Intervención de José López Calvo, Subdirector General Inspección de Datos, en el marco del ciclo de los seminario del Master de Economía digital y Industrias creativas.
21 de octubre de 2010
Conclusión y Análisis del Articulo 11 De La Ley
Se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de la informática, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Ahora bien desde el punto de vista del Estado en el articulo 11 de la ley que corresponde al delito de espionaje informático, se pude decir que la obtención de información de manera indebida causa a grandes rasgos los mismos efectos, que cuando esta se da en contra de un particular solo que en este caso el afectado viene a ser el Estado y por lo tanto, ya aquí se estaría poniendo en riesgo la seguridad nacional si se entrara a la base de datos principal y se robaran cualquier clase de información; esto constituiría una gran calamidad porque podrían hacerse desde grandes transacciones de las cuales nuestro país seria el único responsable a grandes sabotajes en cualquier clase de registro ya sea mercantil, civil, penal etc. En mi opinión la pena de dicho delito debería mas alta, s trata de la seguridad de la nación.
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADAlexander Díaz García
Es un estudio de constitucionalidad sobre las Interceptaciones de las Comunicaciones en Colombia, implementando los PRINCIPIOS INTERNACIONALES SOBRE LA APLICACIÓN DE LOS DERECHOS HUMANOS A LA VIGILANCIA DE LAS COMUNICACIONES, realizado por el Consejo de Derechos Humanos de la ONU, el 10 de Mayo de 2014, en Ginebra Suiza.
Informe legal sobre cifrado de datos - Abanlex y SophosAbanlex
En España deben cifrar su información un gran número de empresas. En general, deben hacerlo todos los sujetos que traten datos personales contenidos en ficheros a los que se deban aplicar medidas de seguridad de nivel alto. Sin embargo, el número es un poco más generoso, ya que se deben incluir también otro tipo de sujetos que realizan actividades. En este informe explicamos quién, cómo, qué dónde, cuándo se ha de cifrar. Damos respuestas.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
In the last years we are reading more and more news about massive (millions) breach of passwords in web services as communities, emails services, cloud services and others.
Hackers simply are obtaining money stealing passwords and selling or misusing them.
This presentation is focus on how to protect our accounts and with this also keep sure our digital identity, our image and also our money safe from hackers businesses.
The current presentation is based on different Cyber Security Threats for 2017 published in Internet. All threats are explained at a high level but at the end of this presentation all references URL are present if you want to investigate deeply any threat.
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red.
Lean Six Sigma is a process improvement methodology that relies on a collaborative team effort to improve performance by systematically removing waste, combining Lean and Six Sigma to eliminate the eight kinds of waste
Lean Six Sigma projects comprise aspects of Lean's waste elimination and the Six Sigma focus on reducing defects
IT Governance or Corporate governance of information technology is a subset discipline of corporate
governance, focused on information and technology (IT) and its performance and risk management.
The interest in IT Governance is due to the ongoing need within organizations to focus value creation efforts
on an organization's strategic objectives and to better manage the performance of those responsible for creating this value in the best interest of all stakeholders.
This presentation talks about the relation between Cyber Security Resilience & risk aggregation. Both concepts have a near relationship because Risk aggregation refers to efforts done by firms to develop quantitative risk measures that incorporate multiple types or sources of risk.
Cyber Security Resilience is the capacity to have different Cyber controls which can provide the organization an adequate resilience according the organization risk appetite by doing risk management of the aggregation of multiple types or sources of risk.
On 14/4/2016 EU Data Privacy had been approved the regulation which is, nowadays, mandatory. However companies have 2 years to carry out its suitability before receiving an economic penalty for not having completed it - deadline: 25/05/2016
Nowadays the payment fraud landscape is changing quite fast. Changing from classic schemes as bank cheque fraud, faked manual payment orders to organized crime with corporates as targets
Currently, market has a wide range of systems, products and services focused on computer security services: Antivirus, Antispyware, Firewalls, IPS, WAF, SIEM systems, etc.
All these measures are indispensable and have become a priority for any company or organization towards ensuring its assets, but social engineering plays with the advantage that you can use techniques that violate own vulnerabilities inherent in human beings and, as is well known, for this there is no patch or upgrade that provides effective protection against such attacks.
People is normally “the weak link in the chain”.
Some of you maybe made some risk analysis in the past, and maybe some others use to do risk analysis in a regular basis.
Some people use Octave, CRAMM, NIST or other risk analysis methodologies, but… Have you ever though if you have a GAP in the way you use to do your analysis?
Have you ever thought that you may have a lack of visibility in the way it makes your analysis?
This presentation if focuses on the last question.
Drones and their use on critical infrastructureRamiro Cid
The use of unmanned aerial vehicles (drones) is increasing for both leisure and commercial purposes, so it is more and more an extended practice.
The different uses are many and the list continue growing, thus some issues started to appear which need regulations and best practices to try to control the use in a correct way.
Internet of things, big data & mobility vs privacyRamiro Cid
Relationship between Internet of things, big data & mobility vs privacy.
How to protect ourselves against a misuse of our private data and protect our privacy?
Until now, when people talk about cloud computing, it’s usually understood that the cloud is a metaphor for groups of remote, networked servers. Now “space computing” means it literally: physical servers operating in outer space.
Internet of Things ( IoT ) will be all in the future, are we ready for this 4th revolution ? My presentation will show the main topics regarging IoT, including the history, the applications and some arguments behind it, including criticism and controversies.
Cyber Security introduction. Cyber security definition. Vulnerabilities. Social engineering and human error. Financial cost of security breaches. Computer protection. The cyber security job market
Cyber Security Awareness introduction. Why is Cyber Security important? What do I have to do to protect me from Cyber attacks? How to create a IT Security Awareness Plan ?
Risk optimization management inside it governanceRamiro Cid
ISACA conference about Risk Optimization management inside IT Governance in Linde Group. This presentation talk about the alignment vs risk when IS department has to choose what is first having a insufficient budget to manage IT security in a adequate way and a different risk apetite than business.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
2. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
2
Índice
1. Estado actual de la Ciberdelincuencia Slide 3
2. Principales características de la Ley Orgánica 13/2015 Slide 5
3. Finalización de la captación de comunicaciones Slide 8
4. Nueva Modalidad: Agente Encubierto Informático Slide 9
5. Métodos para la captación de registros Slide 10
6. Herramientas técnicas utilizadas para la captación de comunicaciones Slide 12
7. ¿Cómo se protegen los registros obtenidos? Slide 13
8. ¿Qué se hace con los registros una vez terminado el juicio? Slide 14
9. Fuentes para expandir el conocimiento Slide 15
3. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
1. Estado actual de la Ciberdelincuencia
Fuente: Memoria de la Fiscalía General del Estado del año 2016 (URL: https://www.fiscal.es/memorias/memoria2016/FISCALIA_SITE/index.html)
5. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
2. Principales características de la Ley Orgánica 13/2015
Una de las medidas procesales que se han introducido por Ley Orgánica 13/2015, de 5 de
octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las
garantías procesales y la regulación de las medidas de investigación tecnológica permite a la
Policía Judicial la captación y grabación de comunicaciones orales mediante la utilización de
dispositivos electrónicos y la utilización de dispositivos técnicos de captación de la imagen,
seguimiento y de localización.
La ley permite 2 tipos de registro de imágenes:
a) Captación de imágenes en lugares o espacios públicos
b) Grabación de comunicaciones orales directas del investigado
Aunque adicionalmente permite también instalar programas de los denominados 'troyanos' en los
equipos informáticos que utilicen presuntos delincuentes, para así poder perseguir de forma remota
determinados delitos.
6. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
2. Principales características de la Ley Orgánica 13/2015
Estas nueva ley supone una novedad muy importante y un avance muy necesario que debía tomar
la anticuada LECrim para adaptarse a las nuevas realidades, que afectan tanto a la forma de
cometer los delitos como a los propios delitos, como también pueden favorecer muchísimo a la
investigación de los “delitos tradicionales”.
7. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
El empleo de dispositivos electrónicos puede resultar indispensable en la investigación de
determinados delitos.
Se trata de una materia que estaba ausente de la regulación del proceso penal y cuyo alcance se
aborda con sujeción a dos ideas clave:
La primera: la exigencia de que sea el juez de instrucción el que legitime el acto de injerencia
La segunda: la necesidad de que los principios rectores de especialidad, excepcionalidad,
idoneidad, necesidad y proporcionalidad actúen como elementos de justificación de la medida.
2. Principales características de la Ley Orgánica 13/2015
8. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
3. Finalización de la captación de comunicaciones
La Policía Judicial, además, pondrá a disposición de la autoridad judicial el soporte original o copia
electrónica auténtica de las grabaciones e imágenes, que deberá ir acompañado de una
transcripción de las conversaciones que considere de interés.
El informe o el atestado, identificará a todos los agentes que hayan participado en la ejecución y
seguimiento de la medida debiéndose informar al juez de instrucción del desarrollo y los resultados
de la medida, en la forma y con la periodicidad que este determine y, en todo caso, cuando por
cualquier causa se ponga fin a la misma. (Art. 588 bis g)
Por otro lado, en el caso de que se cese la medida autorizada judicialmente por alguna de las
causas previstas en la Ley, la grabación de conversaciones que puedan tener lugar en otros
encuentros o la captación de imágenes de tales momentos exigirán una nueva autorización judicial.
(Art. 588 quáter e.)
9. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
4. Nueva Modalidad: Agente Encubierto Informático
El agente encubierto informático, con autorización específica para ello, podrá intercambiar o enviar
por sí mismo archivos ilícitos por razón de su contenido y analizar los resultados de los algoritmos
aplicados para la identificación de dichos archivos ilícitos.
Esta nueva modalidad se regula en el Art. 282 bis apartados 6 y 7. A diferencia del agente
encubierto tradicional, este requiere de autorización únicamente por parte del juez de instrucción,
no por parte del Ministerio Fiscal.
Esta nueva regulación del agente encubierto informático amplía los tipos delictivos respecto a los ya
existentes para el agente encubierto tradicional (es decir, aquellos relacionados con la delincuencia
organizada), dando de este modo un mayor campo de actuación.
10. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
5. Métodos para la captación de registros
La Policía Judicial cuenta con todos estos métodos especificados en la ley:
Registro de la entrada en lugar cerrado (cap. I)
Registro de libros y papeles (cap. II)
Detención y apertura de la correspondencia escrita y telegráfica (cap. III)
Dispositivos de seguimiento (cap. IV y VI)
Dispositivos de localización (cap. IV y VI)
Dispositivos de captación de la imagen (cap. IV y VI)
11. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
5. Métodos para la captación de registros
La Policía Judicial cuenta con todos estos métodos especificados en la ley:
Dispositivos de intercepción de comunicaciones telefónicas (cap. IV y V)
Dispositivos de intercepción de comunicaciones telemáticas (cap. IV y V)
Dispositivos de captación y grabación de las comunicaciones orales (cap. IV y VI)
Registro de dispositivos de almacenamiento masivo de información (cap. IV y VIII)
Registros remotos sobre equipos informáticos (cap. IV y IX)
12. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
6. Herramientas técnicas utilizadas para la captación de comunicaciones
La Policía Judicial cuanta con todas estas herramientas técnicas:
Dispositivos de seguimiento
Dispositivos de localización
Dispositivos de captación de la imagen
Dispositivos de intercepción de comunicaciones de voz
Dispositivos de intercepción de comunicaciones telemáticas (ej. posibilidad de identificar la IP, IMEI,
dispositivo, etc.)
Registro de dispositivos de almacenamiento masivo de información
Registros remotos sobre equipos informáticos (ej. a través de troyanos instalados en el PC del
investigado)
13. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
7. ¿Cómo se protegen los registros obtenidos?
Artículo 588 octies. Orden de conservación de datos.
El Ministerio Fiscal o la Policía Judicial podrán requerir a cualquier persona física o jurídica la
conservación y protección de datos o informaciones concretas incluidas en un sistema informático
de almacenamiento que se encuentren a su disposición hasta que se obtenga la autorización
judicial correspondiente para su cesión con arreglo a lo dispuesto en los artículos precedentes.
Los datos se conservarán durante un periodo máximo de 90 días, prorrogable una sola vez hasta
que se autorice la cesión o se cumplan 180 días.
14. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
8. ¿Qué se hace con los registros una vez terminado el juicio?
Artículo 588 quinquies c.
1. La medida de utilización de dispositivos técnicos de seguimiento y localización tendrá una
duración máxima de 3 meses a partir de la fecha de su autorización. Excepcionalmente, el juez
podrá acordar prórrogas sucesivas por el mismo o inferior plazo hasta un máximo de 18 meses, si
así estuviera justificado a la vista de los resultados obtenidos con la medida.
2. La Policía Judicial entregará al juez los soportes originales o copias electrónicas auténticas que
contengan la información recogida cuando éste se lo solicite y, en todo caso, cuando terminen las
investigaciones.
3. La información obtenida a través de los dispositivos técnicos de seguimiento y localización a los
que se refieren los artículos anteriores deberá ser debidamente custodiada para evitar su
utilización indebida.
15. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
“BOE núm. 239, de 6 de octubre de 2015, páginas 90192 a 90219” | Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de
Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.
URL: https://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-10725
“Grabación de comunicaciones orales directas y de imágenes por la Policía Judicial” | AU: Adolfo de la Torre
URL: https://investigacioncriminal.info/2016/04/09/grabacion-de-comunicaciones-orales-directas-y-de-imagenes-por-la-policia-judicial/
“Contenido y novedades de la reforma de la LECrim por la Ley Orgánica 13/2015 y por la Ley 41/2015” | Noticias Jurídicas
URL: http://noticias.juridicas.com/actualidad/noticias/10551-contenido-y-novedades-de-la-reforma-de-la-lecrim-por-la-ley-organica-13-2015-y-
por-la-ley-41-2015/
“La Policía podrá instalar ‘troyanos’ para la investigación de los delitos” | noticias.juridicas.com
URL: http://noticias.juridicas.com/actualidad/noticias/9424-la-policia-podra-instalar-quot;troyanosquot;-para-la-investigacion-de-los-delitos/
“Las Nuevas diligencias de investigación tecnológica” | Mª Belén Aige Mut
URL: http://ibdigital.uib.es/greenstone/collect/boletinJurisprudencia/index/assoc/Bajlib_2/016_t017/_221.dir/Bajlib_2016_t017_221.pdf
9. Fuentes para expandir el conocimiento