SlideShare una empresa de Scribd logo
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ramiro Cid | @ramirocid
Captación de comunicaciones orales y de imagen
Registros remotos de dispositivos informáticos
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
2
Índice
1. Estado actual de la Ciberdelincuencia Slide 3
2. Principales características de la Ley Orgánica 13/2015  Slide 5
3. Finalización de la captación de comunicaciones Slide 8
4. Nueva Modalidad: Agente Encubierto Informático Slide 9
5. Métodos para la captación de registros Slide 10
6. Herramientas técnicas utilizadas para la captación de comunicaciones Slide 12
7. ¿Cómo se protegen los registros obtenidos? Slide 13
8. ¿Qué se hace con los registros una vez terminado el juicio? Slide 14
9. Fuentes para expandir el conocimiento Slide 15
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
1. Estado actual de la Ciberdelincuencia
Fuente: Memoria de la Fiscalía General del Estado del año 2016 (URL: https://www.fiscal.es/memorias/memoria2016/FISCALIA_SITE/index.html)
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
1. Estado actual de la Ciberdelincuencia
Fuente: Elmundo.es
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
2. Principales características de la Ley Orgánica 13/2015
Una de las medidas procesales que se han introducido por Ley Orgánica 13/2015, de 5 de
octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las
garantías procesales y la regulación de las medidas de investigación tecnológica permite a la
Policía Judicial la captación y grabación de comunicaciones orales mediante la utilización de
dispositivos electrónicos y la utilización de dispositivos técnicos de captación de la imagen,
seguimiento y de localización.
La ley permite 2 tipos de registro de imágenes:
a) Captación de imágenes en lugares o espacios públicos
b) Grabación de comunicaciones orales directas del investigado
Aunque adicionalmente permite también instalar programas de los denominados 'troyanos' en los
equipos informáticos que utilicen presuntos delincuentes, para así poder perseguir de forma remota
determinados delitos.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
2. Principales características de la Ley Orgánica 13/2015
Estas nueva ley supone una novedad muy importante y un avance muy necesario que debía tomar
la anticuada LECrim para adaptarse a las nuevas realidades, que afectan tanto a la forma de
cometer los delitos como a los propios delitos, como también pueden favorecer muchísimo a la
investigación de los “delitos tradicionales”.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
El empleo de dispositivos electrónicos puede resultar indispensable en la investigación de
determinados delitos.
Se trata de una materia que estaba ausente de la regulación del proceso penal y cuyo alcance se
aborda con sujeción a dos ideas clave:
La primera: la exigencia de que sea el juez de instrucción el que legitime el acto de injerencia
La segunda: la necesidad de que los principios rectores de especialidad, excepcionalidad,
idoneidad, necesidad y proporcionalidad actúen como elementos de justificación de la medida.
2. Principales características de la Ley Orgánica 13/2015
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
3. Finalización de la captación de comunicaciones
La Policía Judicial, además, pondrá a disposición de la autoridad judicial el soporte original o copia
electrónica auténtica de las grabaciones e imágenes, que deberá ir acompañado de una
transcripción de las conversaciones que considere de interés.
El informe o el atestado, identificará a todos los agentes que hayan participado en la ejecución y
seguimiento de la medida debiéndose informar al juez de instrucción del desarrollo y los resultados
de la medida, en la forma y con la periodicidad que este determine y, en todo caso, cuando por
cualquier causa se ponga fin a la misma. (Art. 588 bis g)
Por otro lado, en el caso de que se cese la medida autorizada judicialmente por alguna de las
causas previstas en la Ley, la grabación de conversaciones que puedan tener lugar en otros
encuentros o la captación de imágenes de tales momentos exigirán una nueva autorización judicial.
(Art. 588 quáter e.)
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
4. Nueva Modalidad: Agente Encubierto Informático
El agente encubierto informático, con autorización específica para ello, podrá intercambiar o enviar
por sí mismo archivos ilícitos por razón de su contenido y analizar los resultados de los algoritmos
aplicados para la identificación de dichos archivos ilícitos.
Esta nueva modalidad se regula en el Art. 282 bis apartados 6 y 7. A diferencia del agente
encubierto tradicional, este requiere de autorización únicamente por parte del juez de instrucción,
no por parte del Ministerio Fiscal.
Esta nueva regulación del agente encubierto informático amplía los tipos delictivos respecto a los ya
existentes para el agente encubierto tradicional (es decir, aquellos relacionados con la delincuencia
organizada), dando de este modo un mayor campo de actuación.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
5. Métodos para la captación de registros
La Policía Judicial cuenta con todos estos métodos especificados en la ley:
 Registro de la entrada en lugar cerrado (cap. I)
 Registro de libros y papeles (cap. II)
 Detención y apertura de la correspondencia escrita y telegráfica (cap. III)
 Dispositivos de seguimiento (cap. IV y VI)
 Dispositivos de localización (cap. IV y VI)
 Dispositivos de captación de la imagen (cap. IV y VI)
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
5. Métodos para la captación de registros
La Policía Judicial cuenta con todos estos métodos especificados en la ley:
 Dispositivos de intercepción de comunicaciones telefónicas (cap. IV y V)
 Dispositivos de intercepción de comunicaciones telemáticas (cap. IV y V)
 Dispositivos de captación y grabación de las comunicaciones orales (cap. IV y VI)
 Registro de dispositivos de almacenamiento masivo de información (cap. IV y VIII)
 Registros remotos sobre equipos informáticos (cap. IV y IX)
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
6. Herramientas técnicas utilizadas para la captación de comunicaciones
La Policía Judicial cuanta con todas estas herramientas técnicas:
 Dispositivos de seguimiento
 Dispositivos de localización
 Dispositivos de captación de la imagen
 Dispositivos de intercepción de comunicaciones de voz
 Dispositivos de intercepción de comunicaciones telemáticas (ej. posibilidad de identificar la IP, IMEI,
dispositivo, etc.)
 Registro de dispositivos de almacenamiento masivo de información
 Registros remotos sobre equipos informáticos (ej. a través de troyanos instalados en el PC del
investigado)
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
7. ¿Cómo se protegen los registros obtenidos?
Artículo 588 octies. Orden de conservación de datos.
El Ministerio Fiscal o la Policía Judicial podrán requerir a cualquier persona física o jurídica la
conservación y protección de datos o informaciones concretas incluidas en un sistema informático
de almacenamiento que se encuentren a su disposición hasta que se obtenga la autorización
judicial correspondiente para su cesión con arreglo a lo dispuesto en los artículos precedentes.
Los datos se conservarán durante un periodo máximo de 90 días, prorrogable una sola vez hasta
que se autorice la cesión o se cumplan 180 días.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
8. ¿Qué se hace con los registros una vez terminado el juicio?
Artículo 588 quinquies c.
1. La medida de utilización de dispositivos técnicos de seguimiento y localización tendrá una
duración máxima de 3 meses a partir de la fecha de su autorización. Excepcionalmente, el juez
podrá acordar prórrogas sucesivas por el mismo o inferior plazo hasta un máximo de 18 meses, si
así estuviera justificado a la vista de los resultados obtenidos con la medida.
2. La Policía Judicial entregará al juez los soportes originales o copias electrónicas auténticas que
contengan la información recogida cuando éste se lo solicite y, en todo caso, cuando terminen las
investigaciones.
3. La información obtenida a través de los dispositivos técnicos de seguimiento y localización a los
que se refieren los artículos anteriores deberá ser debidamente custodiada para evitar su
utilización indebida.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
 “BOE núm. 239, de 6 de octubre de 2015, páginas 90192 a 90219” | Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de
Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.
URL: https://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-10725
 “Grabación de comunicaciones orales directas y de imágenes por la Policía Judicial” | AU: Adolfo de la Torre
URL: https://investigacioncriminal.info/2016/04/09/grabacion-de-comunicaciones-orales-directas-y-de-imagenes-por-la-policia-judicial/
 “Contenido y novedades de la reforma de la LECrim por la Ley Orgánica 13/2015 y por la Ley 41/2015” | Noticias Jurídicas
URL: http://noticias.juridicas.com/actualidad/noticias/10551-contenido-y-novedades-de-la-reforma-de-la-lecrim-por-la-ley-organica-13-2015-y-
por-la-ley-41-2015/
 “La Policía podrá instalar ‘troyanos’ para la investigación de los delitos” | noticias.juridicas.com
URL: http://noticias.juridicas.com/actualidad/noticias/9424-la-policia-podra-instalar-quot;troyanosquot;-para-la-investigacion-de-los-delitos/
 “Las Nuevas diligencias de investigación tecnológica” | Mª Belén Aige Mut
URL: http://ibdigital.uib.es/greenstone/collect/boletinJurisprudencia/index/assoc/Bajlib_2/016_t017/_221.dir/Bajlib_2016_t017_221.pdf
9. Fuentes para expandir el conocimiento
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
¿Preguntas?
¡Muchas gracias!
Ramiro Cid
CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL
ramiro@ramirocid.com
@ramirocid
http://www.linkedin.com/in/ramirocid
http://ramirocid.com http://es.slideshare.net/ramirocid
http://www.youtube.com/user/cidramiro

Más contenido relacionado

La actualidad más candente

Legislación Penal
Legislación PenalLegislación Penal
Legislación Penal
zulayvith
 
Seminario “Protección de datos e Internet"
Seminario “Protección de datos e Internet"Seminario “Protección de datos e Internet"
Seminario “Protección de datos e Internet"
EOI Escuela de Organización Industrial
 
Ley de delitos infomaticos
Ley de delitos infomaticosLey de delitos infomaticos
Ley de delitos infomaticosmarialegalindez
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
MajitoOlaya
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
Daniela Chacon
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
Héctor Revelo Herrera
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
eliana yulied usuga moreno
 
Las jurisprudencias mexicanas en materia de derecho informático
Las jurisprudencias mexicanas en materia de derecho informáticoLas jurisprudencias mexicanas en materia de derecho informático
Las jurisprudencias mexicanas en materia de derecho informático
Yoshihiro O.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwinpaza
 
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOMercedes Olivera
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Edgar Dorantes
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
Jessica GIsele Quiñones
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
yeni piraneque
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
yeni piraneque
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Patricio Peñaherrera
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
Deivip17
 

La actualidad más candente (19)

Legislación Penal
Legislación PenalLegislación Penal
Legislación Penal
 
Seminario “Protección de datos e Internet"
Seminario “Protección de datos e Internet"Seminario “Protección de datos e Internet"
Seminario “Protección de datos e Internet"
 
Ley de delitos infomaticos
Ley de delitos infomaticosLey de delitos infomaticos
Ley de delitos infomaticos
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
Las jurisprudencias mexicanas en materia de derecho informático
Las jurisprudencias mexicanas en materia de derecho informáticoLas jurisprudencias mexicanas en materia de derecho informático
Las jurisprudencias mexicanas en materia de derecho informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 

Similar a Captación y registro de comunicaciones orales y de imagen

Tema8 aaee
Tema8   aaeeTema8   aaee
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
KARLALOK
 
Caso 001
Caso 001Caso 001
Caso 001
camila-gomez12
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
Instituto De Investigacion Forense
 
Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos
JBadilla105
 
Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numero
yalosabes
 
Se pueden fotografiar expedientes judiciales
Se pueden fotografiar expedientes judicialesSe pueden fotografiar expedientes judiciales
Se pueden fotografiar expedientes judiciales
Massey Abogados (Oscar Massey)
 
Firma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector saludFirma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector saludMandirola, Humberto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
Alexander Díaz García
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
Jonathan Pinos
 
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
FernandoCamposAdrian
 
Informe legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosInforme legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y Sophos
Abanlex
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
DGRDIVCONPERMANENCIA
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
RafaelMenendez10
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
RafaelMenendez10
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitales
MAURO666
 
AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaHeidy Balanta
 

Similar a Captación y registro de comunicaciones orales y de imagen (20)

Tema8 aaee
Tema8   aaeeTema8   aaee
Tema8 aaee
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Caso 001
Caso 001Caso 001
Caso 001
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
 
Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos
 
Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numero
 
Se pueden fotografiar expedientes judiciales
Se pueden fotografiar expedientes judicialesSe pueden fotografiar expedientes judiciales
Se pueden fotografiar expedientes judiciales
 
Firma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector saludFirma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector salud
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Informe legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosInforme legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y Sophos
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitales
 
AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En Colombia
 

Más de Ramiro Cid

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
Ramiro Cid
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for sale
Ramiro Cid
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017
Ramiro Cid
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
Ramiro Cid
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Ramiro Cid
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodology
Ramiro Cid
 
IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500
Ramiro Cid
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk Aggregation
Ramiro Cid
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection Regulation
Ramiro Cid
 
Payment fraud
Payment fraudPayment fraud
Payment fraud
Ramiro Cid
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
Ramiro Cid
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysis
Ramiro Cid
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructure
Ramiro Cid
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacy
Ramiro Cid
 
Space computing
Space computingSpace computing
Space computing
Ramiro Cid
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...
Ramiro Cid
 
Internet of things
Internet of thingsInternet of things
Internet of things
Ramiro Cid
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
Ramiro Cid
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
Ramiro Cid
 
Risk optimization management inside it governance
Risk optimization management inside it governanceRisk optimization management inside it governance
Risk optimization management inside it governance
Ramiro Cid
 

Más de Ramiro Cid (20)

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for sale
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodology
 
IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk Aggregation
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection Regulation
 
Payment fraud
Payment fraudPayment fraud
Payment fraud
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysis
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructure
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacy
 
Space computing
Space computingSpace computing
Space computing
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
Risk optimization management inside it governance
Risk optimization management inside it governanceRisk optimization management inside it governance
Risk optimization management inside it governance
 

Último

Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 

Último (20)

Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 

Captación y registro de comunicaciones orales y de imagen

  • 1. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ramiro Cid | @ramirocid Captación de comunicaciones orales y de imagen Registros remotos de dispositivos informáticos
  • 2. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 2 Índice 1. Estado actual de la Ciberdelincuencia Slide 3 2. Principales características de la Ley Orgánica 13/2015  Slide 5 3. Finalización de la captación de comunicaciones Slide 8 4. Nueva Modalidad: Agente Encubierto Informático Slide 9 5. Métodos para la captación de registros Slide 10 6. Herramientas técnicas utilizadas para la captación de comunicaciones Slide 12 7. ¿Cómo se protegen los registros obtenidos? Slide 13 8. ¿Qué se hace con los registros una vez terminado el juicio? Slide 14 9. Fuentes para expandir el conocimiento Slide 15
  • 3. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 1. Estado actual de la Ciberdelincuencia Fuente: Memoria de la Fiscalía General del Estado del año 2016 (URL: https://www.fiscal.es/memorias/memoria2016/FISCALIA_SITE/index.html)
  • 4. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 1. Estado actual de la Ciberdelincuencia Fuente: Elmundo.es
  • 5. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 2. Principales características de la Ley Orgánica 13/2015 Una de las medidas procesales que se han introducido por Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica permite a la Policía Judicial la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos y la utilización de dispositivos técnicos de captación de la imagen, seguimiento y de localización. La ley permite 2 tipos de registro de imágenes: a) Captación de imágenes en lugares o espacios públicos b) Grabación de comunicaciones orales directas del investigado Aunque adicionalmente permite también instalar programas de los denominados 'troyanos' en los equipos informáticos que utilicen presuntos delincuentes, para así poder perseguir de forma remota determinados delitos.
  • 6. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 2. Principales características de la Ley Orgánica 13/2015 Estas nueva ley supone una novedad muy importante y un avance muy necesario que debía tomar la anticuada LECrim para adaptarse a las nuevas realidades, que afectan tanto a la forma de cometer los delitos como a los propios delitos, como también pueden favorecer muchísimo a la investigación de los “delitos tradicionales”.
  • 7. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid El empleo de dispositivos electrónicos puede resultar indispensable en la investigación de determinados delitos. Se trata de una materia que estaba ausente de la regulación del proceso penal y cuyo alcance se aborda con sujeción a dos ideas clave: La primera: la exigencia de que sea el juez de instrucción el que legitime el acto de injerencia La segunda: la necesidad de que los principios rectores de especialidad, excepcionalidad, idoneidad, necesidad y proporcionalidad actúen como elementos de justificación de la medida. 2. Principales características de la Ley Orgánica 13/2015
  • 8. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 3. Finalización de la captación de comunicaciones La Policía Judicial, además, pondrá a disposición de la autoridad judicial el soporte original o copia electrónica auténtica de las grabaciones e imágenes, que deberá ir acompañado de una transcripción de las conversaciones que considere de interés. El informe o el atestado, identificará a todos los agentes que hayan participado en la ejecución y seguimiento de la medida debiéndose informar al juez de instrucción del desarrollo y los resultados de la medida, en la forma y con la periodicidad que este determine y, en todo caso, cuando por cualquier causa se ponga fin a la misma. (Art. 588 bis g) Por otro lado, en el caso de que se cese la medida autorizada judicialmente por alguna de las causas previstas en la Ley, la grabación de conversaciones que puedan tener lugar en otros encuentros o la captación de imágenes de tales momentos exigirán una nueva autorización judicial. (Art. 588 quáter e.)
  • 9. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 4. Nueva Modalidad: Agente Encubierto Informático El agente encubierto informático, con autorización específica para ello, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y analizar los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos. Esta nueva modalidad se regula en el Art. 282 bis apartados 6 y 7. A diferencia del agente encubierto tradicional, este requiere de autorización únicamente por parte del juez de instrucción, no por parte del Ministerio Fiscal. Esta nueva regulación del agente encubierto informático amplía los tipos delictivos respecto a los ya existentes para el agente encubierto tradicional (es decir, aquellos relacionados con la delincuencia organizada), dando de este modo un mayor campo de actuación.
  • 10. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 5. Métodos para la captación de registros La Policía Judicial cuenta con todos estos métodos especificados en la ley:  Registro de la entrada en lugar cerrado (cap. I)  Registro de libros y papeles (cap. II)  Detención y apertura de la correspondencia escrita y telegráfica (cap. III)  Dispositivos de seguimiento (cap. IV y VI)  Dispositivos de localización (cap. IV y VI)  Dispositivos de captación de la imagen (cap. IV y VI)
  • 11. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 5. Métodos para la captación de registros La Policía Judicial cuenta con todos estos métodos especificados en la ley:  Dispositivos de intercepción de comunicaciones telefónicas (cap. IV y V)  Dispositivos de intercepción de comunicaciones telemáticas (cap. IV y V)  Dispositivos de captación y grabación de las comunicaciones orales (cap. IV y VI)  Registro de dispositivos de almacenamiento masivo de información (cap. IV y VIII)  Registros remotos sobre equipos informáticos (cap. IV y IX)
  • 12. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 6. Herramientas técnicas utilizadas para la captación de comunicaciones La Policía Judicial cuanta con todas estas herramientas técnicas:  Dispositivos de seguimiento  Dispositivos de localización  Dispositivos de captación de la imagen  Dispositivos de intercepción de comunicaciones de voz  Dispositivos de intercepción de comunicaciones telemáticas (ej. posibilidad de identificar la IP, IMEI, dispositivo, etc.)  Registro de dispositivos de almacenamiento masivo de información  Registros remotos sobre equipos informáticos (ej. a través de troyanos instalados en el PC del investigado)
  • 13. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 7. ¿Cómo se protegen los registros obtenidos? Artículo 588 octies. Orden de conservación de datos. El Ministerio Fiscal o la Policía Judicial podrán requerir a cualquier persona física o jurídica la conservación y protección de datos o informaciones concretas incluidas en un sistema informático de almacenamiento que se encuentren a su disposición hasta que se obtenga la autorización judicial correspondiente para su cesión con arreglo a lo dispuesto en los artículos precedentes. Los datos se conservarán durante un periodo máximo de 90 días, prorrogable una sola vez hasta que se autorice la cesión o se cumplan 180 días.
  • 14. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid 8. ¿Qué se hace con los registros una vez terminado el juicio? Artículo 588 quinquies c. 1. La medida de utilización de dispositivos técnicos de seguimiento y localización tendrá una duración máxima de 3 meses a partir de la fecha de su autorización. Excepcionalmente, el juez podrá acordar prórrogas sucesivas por el mismo o inferior plazo hasta un máximo de 18 meses, si así estuviera justificado a la vista de los resultados obtenidos con la medida. 2. La Policía Judicial entregará al juez los soportes originales o copias electrónicas auténticas que contengan la información recogida cuando éste se lo solicite y, en todo caso, cuando terminen las investigaciones. 3. La información obtenida a través de los dispositivos técnicos de seguimiento y localización a los que se refieren los artículos anteriores deberá ser debidamente custodiada para evitar su utilización indebida.
  • 15. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid  “BOE núm. 239, de 6 de octubre de 2015, páginas 90192 a 90219” | Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. URL: https://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-10725  “Grabación de comunicaciones orales directas y de imágenes por la Policía Judicial” | AU: Adolfo de la Torre URL: https://investigacioncriminal.info/2016/04/09/grabacion-de-comunicaciones-orales-directas-y-de-imagenes-por-la-policia-judicial/  “Contenido y novedades de la reforma de la LECrim por la Ley Orgánica 13/2015 y por la Ley 41/2015” | Noticias Jurídicas URL: http://noticias.juridicas.com/actualidad/noticias/10551-contenido-y-novedades-de-la-reforma-de-la-lecrim-por-la-ley-organica-13-2015-y- por-la-ley-41-2015/  “La Policía podrá instalar ‘troyanos’ para la investigación de los delitos” | noticias.juridicas.com URL: http://noticias.juridicas.com/actualidad/noticias/9424-la-policia-podra-instalar-quot;troyanosquot;-para-la-investigacion-de-los-delitos/  “Las Nuevas diligencias de investigación tecnológica” | Mª Belén Aige Mut URL: http://ibdigital.uib.es/greenstone/collect/boletinJurisprudencia/index/assoc/Bajlib_2/016_t017/_221.dir/Bajlib_2016_t017_221.pdf 9. Fuentes para expandir el conocimiento
  • 16. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid ¿Preguntas? ¡Muchas gracias! Ramiro Cid CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL ramiro@ramirocid.com @ramirocid http://www.linkedin.com/in/ramirocid http://ramirocid.com http://es.slideshare.net/ramirocid http://www.youtube.com/user/cidramiro