SlideShare una empresa de Scribd logo
1 de 27
Troyano policial
Pablo Fernández Burgueño
Investigador jurídico en Abanlex
#LegalHack
Pablo Fernández Burgueño - Abanlex
• Investigador Jurídico
• Socio en Abanlex
• Especializado en:
• Innovación y desarrollo jurídico
• Seguridad informática
• Privacidad
• Delitos informáticos
25/11/2016 @pablofb
#LegalHack
Índice de la exposición
1. El Troyano policial. Casos de uso. Art. 588 LECrim
2. La autorización judicial para el registro remoto
3. Cómo es la autorización judicial que autoriza el registro remoto
4. Quién debe colaborar para que se cumpla el fin del registro remoto
5. Datos para reflexionar
25/11/2016 @pablofb
#LegalHack
El Troyano policial. Casos de uso
Art. 588 LECrim
Bloque 1
25/11/2016 @pablofb
#LegalHack
Persecución de un ¿delito?
• ¿Existe el delito?
• Aún no se sabe si existe
• Es posible que sí.
• Se está investigando.
• ¿Es necesario registrar
remotamente un dispositivo?
• Se considera que sí.
25/11/2016 @pablofb
#LegalHack
Tipos de delitos que permitirían el uso del
troyano policial (1/2)
1. Organizaciones criminales
2. Terrorismo
3. Contra menores
4. Contra incapacitados
judicialmente
25/11/2016 @pablofb
#LegalHack
Tipos de delitos que permitirían el uso del
troyano policial (2/2)
5. Contra la Constitución
6. Traición
7. Defensa nacional
8. Delitos cometidos a través de
instrumentos informáticos o de
cualquier otra tecnología de la
información o la
telecomunicación o servicio de
comunicación
25/11/2016 @pablofb
#LegalHack
Caso de uso: Propiedad intelectual (270 CP)
Será castigado con la pena de
prisión de 6 meses a 4 años […] el
que […] en perjuicio de tercero […]
explote económicamente […] una
obra […] sin la autorización de los
titulares de los correspondientes
derechos […].
25/11/2016 @pablofb
#LegalHack
Caso de uso: Propiedad intelectual (270 CP)
Detectamos a un potencial
delincuente y, para obtener pruebas,
instalamos un “troyano policial”.
¿Qué es un troyano policial?
No es un troyano. Es software para
analizar el dispositivo del delincuente
de forma remota y sin que se entere.
25/11/2016 @pablofb
#LegalHack
La autorización judicial para el
registro remoto
Bloque 2
25/11/2016 @pablofb
#LegalHack
Autorización Judicial para el registro remoto
• Quién autoriza:
• El juez competente
• Qué autoriza:
• La utilización de datos de
identificación y códigos
• la instalación de un software
• Finalidad:
• Examinar el contenido de un
dispositivo
25/11/2016 @pablofb
#LegalHack
Autorización Judicial para el registro remoto
• Qué tipo de dispositivo puede
sufrir este examen:
• Ordenador
• Dispositivo electrónico
• Sistema informático
• Instrumento de almacenamiento
masivo de datos informáticos
• Base de datos
25/11/2016 @pablofb
#LegalHack
Autorización Judicial para el registro remoto
• Qué dos requisitos deben
cumplirse simultáneamente en
este examen:
• El examen debe realizarse a
distancia
• Sin conocimiento de su titular o
usuario.
25/11/2016 @pablofb
#LegalHack
Cómo es la autorización judicial
que autoriza el registro remoto
Bloque 3
25/11/2016 @pablofb
#LegalHack
Qué debe especificar la Resolución Judicial
que autoriza el registro (1/4)
1. Deberá especificar qué será
objeto de la medida:
• ordenadores
• dispositivos electrónicos
• sistemas informáticos o parte de los
mismos
• medios informáticos de
almacenamiento de datos o bases de
datos
• datos u otros contenidos digitales
25/11/2016 @pablofb
#LegalHack
Qué debe especificar la Resolución Judicial
que autoriza el registro (2/4)
2. El alcance de la medida
3. La forma en la que se
procederá al acceso y
aprehensión de los datos o
archivos informáticos
relevantes para la causa
4. El software mediante el que se
ejecutará el control de la
información
25/11/2016 @pablofb
#LegalHack
Qué debe especificar la Resolución Judicial
que autoriza el registro (3/4)
5. Las medidas precisas para la
preservación de la integridad
de los datos almacenados
6. Las medidas para la
inaccesibilidad o supresión de
dichos datos del sistema
informático al que se ha tenido
acceso
25/11/2016 @pablofb
#LegalHack
Qué debe especificar la Resolución Judicial
que autoriza el registro (4/4)
7. Los agentes autorizados para la
ejecución de la medida.
8. ¿Los agentes autorizados pueden
realizar copias de los datos
informáticos?
• No, como regla general.
• Sí, si existe autorización judicial (que
debe ser incluida en la resolución que
autorice el registro)
25/11/2016 @pablofb
#LegalHack
¿Y si se cree que se necesitan más datos?
• ¿Cómo de seguro hay que estar?
• Basta con creerlo (fuertemente).
• ¿Pueden en otros equipos?
• Sí.
• ¿Cómo se dan cuenta los agentes?
• Misterio o Intuición policial
• ¿Pueden analizarlo directamente?
• No. El juez podrá autorizar una
ampliación del registro.
25/11/2016 @pablofb
#LegalHack
Quién debe colaborar para que se
cumpla el fin del registro remoto
Bloque 4
25/11/2016 @pablofb
#LegalHack
Deber de colaboración
Quién debe colaborar:
• Prestadores de servicios
• Cualquier intermediario teleco
• Usuarios y titulares de
dispositivos, IP, etc.
• Titulares o responsables del
sistema informático o base de
datos objeto del registro
25/11/2016 @pablofb
#LegalHack
Deber de colaboración
Qué deben facilitar:
• La práctica de la medida
• El acceso al sistema
• La asistencia necesaria para que
los datos e información
recogidos puedan ser objeto de
examen y visualización
25/11/2016 @pablofb
#LegalHack
¿Y si se necesita más ayuda?
Otros obligados a colaborar:
cualquier persona que conozca
• el funcionamiento del sistema
informático
• El funcionamiento de las
medidas aplicadas para proteger
los datos
(Salvo parientes y abogados)
25/11/2016 @pablofb
#LegalHack
Duración de la medida. Secreto
Máximo: un mes
Prorrogable por: un mes
Prorrogable por: otro mes más
---------
Los colaboradores están obligados
a guardar secreto
25/11/2016 @pablofb
#LegalHack
Datos para reflexionar.
Bloque 5
25/11/2016 @pablofb
#LegalHack
Datos para reflexionar
• (Casi) todos los delitos
• Hasta la cocina
• Cocina propia y de los demás
• Duración máxima de 3 meses
• Especificación de dispositivos
• Entrega del código fuente
25/11/2016 @pablofb
#LegalHack
Gracias por la atención
Pablo Fernández Burgueño – @pablofb
pablo@abanlex.com www.abanlex.com
#LegalHack

Más contenido relacionado

Destacado

Spécial immobilier - Le prix de vente dans 86 villes et leur évolution
Spécial immobilier - Le prix de vente dans 86 villes et leur évolutionSpécial immobilier - Le prix de vente dans 86 villes et leur évolution
Spécial immobilier - Le prix de vente dans 86 villes et leur évolution
Le Point
 
Resolucion 14 julio 04 reglamento marco etcote
Resolucion 14 julio 04 reglamento marco etcoteResolucion 14 julio 04 reglamento marco etcote
Resolucion 14 julio 04 reglamento marco etcote
Luis Fernandez Cortes
 
ASAS PSIKOLOGI learning
ASAS PSIKOLOGI learningASAS PSIKOLOGI learning
ASAS PSIKOLOGI learning
Amin Upsi
 

Destacado (19)

Lentz arbeitsprobe mobiltv_sl_präs_draft
Lentz arbeitsprobe mobiltv_sl_präs_draftLentz arbeitsprobe mobiltv_sl_präs_draft
Lentz arbeitsprobe mobiltv_sl_präs_draft
 
06 Lápida romana funeraria en el Hotel Inglés (en Valencia)
06 Lápida romana funeraria en el Hotel Inglés (en Valencia)06 Lápida romana funeraria en el Hotel Inglés (en Valencia)
06 Lápida romana funeraria en el Hotel Inglés (en Valencia)
 
Costofbadpm schiltz v11
Costofbadpm schiltz v11Costofbadpm schiltz v11
Costofbadpm schiltz v11
 
IQAIST INFOSHEET - SPAIN
IQAIST INFOSHEET - SPAINIQAIST INFOSHEET - SPAIN
IQAIST INFOSHEET - SPAIN
 
Rock Catala
Rock CatalaRock Catala
Rock Catala
 
Spécial immobilier - Le prix de vente dans 86 villes et leur évolution
Spécial immobilier - Le prix de vente dans 86 villes et leur évolutionSpécial immobilier - Le prix de vente dans 86 villes et leur évolution
Spécial immobilier - Le prix de vente dans 86 villes et leur évolution
 
Ecotics
EcoticsEcotics
Ecotics
 
Corporate and REO Services
Corporate and REO ServicesCorporate and REO Services
Corporate and REO Services
 
Ways to Get New Customers - EBriks Infotech
Ways to Get New Customers - EBriks InfotechWays to Get New Customers - EBriks Infotech
Ways to Get New Customers - EBriks Infotech
 
Resolucion 14 julio 04 reglamento marco etcote
Resolucion 14 julio 04 reglamento marco etcoteResolucion 14 julio 04 reglamento marco etcote
Resolucion 14 julio 04 reglamento marco etcote
 
R2i
R2iR2i
R2i
 
Informe fase piloto final
Informe fase piloto finalInforme fase piloto final
Informe fase piloto final
 
Huong dan su dung billing 5.2
Huong dan su dung billing 5.2Huong dan su dung billing 5.2
Huong dan su dung billing 5.2
 
Northampton Data Clinic poster
Northampton Data Clinic posterNorthampton Data Clinic poster
Northampton Data Clinic poster
 
Neoshop presentation-Marketing Analytics
Neoshop presentation-Marketing AnalyticsNeoshop presentation-Marketing Analytics
Neoshop presentation-Marketing Analytics
 
Dance! Dance! Dance!
Dance! Dance! Dance!Dance! Dance! Dance!
Dance! Dance! Dance!
 
ASAS PSIKOLOGI learning
ASAS PSIKOLOGI learningASAS PSIKOLOGI learning
ASAS PSIKOLOGI learning
 
IRDC 2014 | PIRCH: The reinvention of retail
IRDC 2014 | PIRCH: The reinvention of retailIRDC 2014 | PIRCH: The reinvention of retail
IRDC 2014 | PIRCH: The reinvention of retail
 
Sap sd
Sap sdSap sd
Sap sd
 

Similar a Cuándo se podrá usar el troyano policial - Aspectos legales

Computación Forense
Computación ForenseComputación Forense
Computación Forense
luismarlmg
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
Alonso Caballero
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
Judaba
 

Similar a Cuándo se podrá usar el troyano policial - Aspectos legales (20)

TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
 
Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagen
 
Relación entre el derecho y la informática
Relación entre el derecho y la informática Relación entre el derecho y la informática
Relación entre el derecho y la informática
 
Cumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis ForenseCumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Mega resumen
Mega resumenMega resumen
Mega resumen
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
 
Digital Forensics V1.4
Digital Forensics V1.4Digital Forensics V1.4
Digital Forensics V1.4
 

Más de Pablo Fernández Burgueño

Más de Pablo Fernández Burgueño (20)

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?
 
Normativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedasNormativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedas
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidad
 
Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al Olvido
 
Realidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legalesRealidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legales
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
 
Proteccion legal de la innovacion
Proteccion legal de la innovacionProteccion legal de la innovacion
Proteccion legal de la innovacion
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
 
Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019
 
Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)
 
Big Data y GDPR
Big Data y GDPRBig Data y GDPR
Big Data y GDPR
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimiento
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing online
 
Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegos
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedas
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticas
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayores
 
Las asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoLas asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectado
 

Último

MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
joseph957764
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
AlexGranados20
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
jesusdanielmontielar1
 
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptxPROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
RuthSorayaCorinaTorr2
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
PilarStefannyBuitrag
 

Último (20)

Exposición al peligro o abandono de personas en peligro.pdf
Exposición al peligro o abandono de personas en peligro.pdfExposición al peligro o abandono de personas en peligro.pdf
Exposición al peligro o abandono de personas en peligro.pdf
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
 
La Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdfLa Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdf
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
 
SISTEMA NACIONAL DE PENSIONES Y SISTEMA PRIVADO DE.pptx
SISTEMA NACIONAL DE PENSIONES Y SISTEMA PRIVADO DE.pptxSISTEMA NACIONAL DE PENSIONES Y SISTEMA PRIVADO DE.pptx
SISTEMA NACIONAL DE PENSIONES Y SISTEMA PRIVADO DE.pptx
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
 
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptxPROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 
Principios de la lógica bivalente DERECHO
Principios de la lógica bivalente DERECHOPrincipios de la lógica bivalente DERECHO
Principios de la lógica bivalente DERECHO
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
 
TRABAJO CASOS PRACTICOS TITULOS VALORES.pptx
TRABAJO CASOS PRACTICOS TITULOS VALORES.pptxTRABAJO CASOS PRACTICOS TITULOS VALORES.pptx
TRABAJO CASOS PRACTICOS TITULOS VALORES.pptx
 
CONCILIACIÓN EN DERECHO............pptx
CONCILIACIÓN  EN DERECHO............pptxCONCILIACIÓN  EN DERECHO............pptx
CONCILIACIÓN EN DERECHO............pptx
 

Cuándo se podrá usar el troyano policial - Aspectos legales

  • 1. Troyano policial Pablo Fernández Burgueño Investigador jurídico en Abanlex #LegalHack
  • 2. Pablo Fernández Burgueño - Abanlex • Investigador Jurídico • Socio en Abanlex • Especializado en: • Innovación y desarrollo jurídico • Seguridad informática • Privacidad • Delitos informáticos 25/11/2016 @pablofb #LegalHack
  • 3. Índice de la exposición 1. El Troyano policial. Casos de uso. Art. 588 LECrim 2. La autorización judicial para el registro remoto 3. Cómo es la autorización judicial que autoriza el registro remoto 4. Quién debe colaborar para que se cumpla el fin del registro remoto 5. Datos para reflexionar 25/11/2016 @pablofb #LegalHack
  • 4. El Troyano policial. Casos de uso Art. 588 LECrim Bloque 1 25/11/2016 @pablofb #LegalHack
  • 5. Persecución de un ¿delito? • ¿Existe el delito? • Aún no se sabe si existe • Es posible que sí. • Se está investigando. • ¿Es necesario registrar remotamente un dispositivo? • Se considera que sí. 25/11/2016 @pablofb #LegalHack
  • 6. Tipos de delitos que permitirían el uso del troyano policial (1/2) 1. Organizaciones criminales 2. Terrorismo 3. Contra menores 4. Contra incapacitados judicialmente 25/11/2016 @pablofb #LegalHack
  • 7. Tipos de delitos que permitirían el uso del troyano policial (2/2) 5. Contra la Constitución 6. Traición 7. Defensa nacional 8. Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación 25/11/2016 @pablofb #LegalHack
  • 8. Caso de uso: Propiedad intelectual (270 CP) Será castigado con la pena de prisión de 6 meses a 4 años […] el que […] en perjuicio de tercero […] explote económicamente […] una obra […] sin la autorización de los titulares de los correspondientes derechos […]. 25/11/2016 @pablofb #LegalHack
  • 9. Caso de uso: Propiedad intelectual (270 CP) Detectamos a un potencial delincuente y, para obtener pruebas, instalamos un “troyano policial”. ¿Qué es un troyano policial? No es un troyano. Es software para analizar el dispositivo del delincuente de forma remota y sin que se entere. 25/11/2016 @pablofb #LegalHack
  • 10. La autorización judicial para el registro remoto Bloque 2 25/11/2016 @pablofb #LegalHack
  • 11. Autorización Judicial para el registro remoto • Quién autoriza: • El juez competente • Qué autoriza: • La utilización de datos de identificación y códigos • la instalación de un software • Finalidad: • Examinar el contenido de un dispositivo 25/11/2016 @pablofb #LegalHack
  • 12. Autorización Judicial para el registro remoto • Qué tipo de dispositivo puede sufrir este examen: • Ordenador • Dispositivo electrónico • Sistema informático • Instrumento de almacenamiento masivo de datos informáticos • Base de datos 25/11/2016 @pablofb #LegalHack
  • 13. Autorización Judicial para el registro remoto • Qué dos requisitos deben cumplirse simultáneamente en este examen: • El examen debe realizarse a distancia • Sin conocimiento de su titular o usuario. 25/11/2016 @pablofb #LegalHack
  • 14. Cómo es la autorización judicial que autoriza el registro remoto Bloque 3 25/11/2016 @pablofb #LegalHack
  • 15. Qué debe especificar la Resolución Judicial que autoriza el registro (1/4) 1. Deberá especificar qué será objeto de la medida: • ordenadores • dispositivos electrónicos • sistemas informáticos o parte de los mismos • medios informáticos de almacenamiento de datos o bases de datos • datos u otros contenidos digitales 25/11/2016 @pablofb #LegalHack
  • 16. Qué debe especificar la Resolución Judicial que autoriza el registro (2/4) 2. El alcance de la medida 3. La forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa 4. El software mediante el que se ejecutará el control de la información 25/11/2016 @pablofb #LegalHack
  • 17. Qué debe especificar la Resolución Judicial que autoriza el registro (3/4) 5. Las medidas precisas para la preservación de la integridad de los datos almacenados 6. Las medidas para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso 25/11/2016 @pablofb #LegalHack
  • 18. Qué debe especificar la Resolución Judicial que autoriza el registro (4/4) 7. Los agentes autorizados para la ejecución de la medida. 8. ¿Los agentes autorizados pueden realizar copias de los datos informáticos? • No, como regla general. • Sí, si existe autorización judicial (que debe ser incluida en la resolución que autorice el registro) 25/11/2016 @pablofb #LegalHack
  • 19. ¿Y si se cree que se necesitan más datos? • ¿Cómo de seguro hay que estar? • Basta con creerlo (fuertemente). • ¿Pueden en otros equipos? • Sí. • ¿Cómo se dan cuenta los agentes? • Misterio o Intuición policial • ¿Pueden analizarlo directamente? • No. El juez podrá autorizar una ampliación del registro. 25/11/2016 @pablofb #LegalHack
  • 20. Quién debe colaborar para que se cumpla el fin del registro remoto Bloque 4 25/11/2016 @pablofb #LegalHack
  • 21. Deber de colaboración Quién debe colaborar: • Prestadores de servicios • Cualquier intermediario teleco • Usuarios y titulares de dispositivos, IP, etc. • Titulares o responsables del sistema informático o base de datos objeto del registro 25/11/2016 @pablofb #LegalHack
  • 22. Deber de colaboración Qué deben facilitar: • La práctica de la medida • El acceso al sistema • La asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización 25/11/2016 @pablofb #LegalHack
  • 23. ¿Y si se necesita más ayuda? Otros obligados a colaborar: cualquier persona que conozca • el funcionamiento del sistema informático • El funcionamiento de las medidas aplicadas para proteger los datos (Salvo parientes y abogados) 25/11/2016 @pablofb #LegalHack
  • 24. Duración de la medida. Secreto Máximo: un mes Prorrogable por: un mes Prorrogable por: otro mes más --------- Los colaboradores están obligados a guardar secreto 25/11/2016 @pablofb #LegalHack
  • 25. Datos para reflexionar. Bloque 5 25/11/2016 @pablofb #LegalHack
  • 26. Datos para reflexionar • (Casi) todos los delitos • Hasta la cocina • Cocina propia y de los demás • Duración máxima de 3 meses • Especificación de dispositivos • Entrega del código fuente 25/11/2016 @pablofb #LegalHack
  • 27. Gracias por la atención Pablo Fernández Burgueño – @pablofb pablo@abanlex.com www.abanlex.com #LegalHack