1 / 48

JUAN F. BONE PINA FISCAL JEFE PROVINCIAL DE LLEIDA

JUAN F. BONE PINA FISCAL JEFE PROVINCIAL DE LLEIDA. LAS NUEVAS TECNOLOGIAS Y LA INVESTIGACIÓN DE LOS DELITOS. EN ESPECIAL, LA INSTRUCCION DE LA CRIMINALIDAD INFORMÁTICA. Concepto extenso de “cibercriminalidad”. A partir del Convenio de Budapest de CBC de 2001 se entiende por ella

billie
Download Presentation

JUAN F. BONE PINA FISCAL JEFE PROVINCIAL DE LLEIDA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. JUAN F. BONE PINA FISCAL JEFE PROVINCIAL DE LLEIDA LAS NUEVAS TECNOLOGIAS Y LA INVESTIGACIÓN DE LOS DELITOS. EN ESPECIAL, LA INSTRUCCION DE LA CRIMINALIDAD INFORMÁTICA

  2. Concepto extenso de “cibercriminalidad” • A partir del Convenio de Budapest de CBC de 2001 se entiende por ella • delitos cuyo objeto son los datos informáticos • delitos que se cometen por medios telemáticos • delitos para cuyo descubrimiento hace falta acceder a información relevante contenida en soportes informáticos

  3. Delitos comprendidos en el CbC • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. • Acceso ilícito a sistemas informáticos. • Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático. • Abuso de dispositivos que faciliten la comisión de los anteriores delitos. • Delitos informáticos. • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. • Delitos relacionados con el contenido. • Producción, oferta, transmisión, adquisición o tenencia en sistemas o soportes informáticos, de contenidos de pornografía infantil. • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines. • Protocolo Adicional de 2003: los actos de racismo y xenofobia cometidos a través de sistemas informáticos

  4. Concepto extenso de cibercriminalidad • A partir de esa definición casi todas las investigaciones: • Tienen relación con la NT pues intervienen sistemas informáticos (un móvil, una agenda elect., un cajero automático, etc….) • Exigen la utilización de prueba electrónica

  5. Otras cuestiones previas • Técnicas policiales proactivas”: las NT permiten prevención del delito mediante la acumulación de todo tipo de fuentes de prueba • Seguridad prevalece sobre libertad (e intimidad) los estados buscan recoger información, cuanta más mejor, con independencia de su origen público o privado y de que no se sepa a ciencia cierta para qué puede ser utilizada en el futuro. Ejemplos: • Patriot Act de 26-10-2001: amplia la capacidad de igilancia electrónica de las comunicaciones reduciendo o eliminando la supervisión judicial en aras de combatir el terrorismo (title II: Surveillance procedures) • Carnivore (FBI): con autorización judicial se instala en los servidores de un proveedor monitorizando las comunicaciones • ECHELON (Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda) NSA (National Security Agency; Fort Meade, Maryland) www.nsa.gov. Recogel los mensajes aleatoriamente y se procesan mediante diversos filtros buscando palabras clave. Este procedimiento se denomina "Control estratégico de las telecomunicaciones".

  6. Algunos ejemplos de datos que se acumulan preventivamente… • del cuerpo humano (datos biométricos, SAID, ADN) • imagen (videocámaras, reseñas fotográficas) • red de contactos y comunicaciones por radio, satélite, microondas, móviles y fibra óptica. (telefonía, Internet, etc.), • la localización geográfica (mediante el teléfono móvil, GPS y dispositivos de localización como los smart tags de radiofrecuencia RIFD), • las transacciones económicas en sentido amplio (trasporte, banca, hoteles, peajes…) • ficheros de las AAPP

  7. Sin duda la tecnología ha cambiado la forma de investigar los delitos ….. ¿y las leyes…? ¿están a la altura de la tecnología ¿permiten garantizar y equilibrar seguridad y libertad?

  8. En cuanto a las normas procesales la respuesta es obvia ……. ¡la LECrim data de 1882! Once upon a time, in the XIX Century...

  9. Falta de concreta habilitación legal • EJEMPLOS: • Accesos remotos a sistemas conectados en red • Instalación de programas rastreadores • Búsquedas cruzadas de datos • Dispositivos de localización geográfica

  10. Como se suple la insuficiencia de la regulación legal • Aplicación analógica a la regulación LECRim • Registro de papeles y efectos • Entrada en lugar cerrado • Intervención telefónica • Registro de libros de contabilidad • Utilización de disposiciones genéricas [art 282 LECrim: La Policía judicial tiene por objeto averiguar los delitos públicos…; practicar, según sus atribuciones, las diligencias necesarias para comprobarlos y descubrir a los delincuentes, y recoger todos los efectos, instrumentos o pruebas del delito de cuya desaparición hubiere peligro, poniéndolos a disposición de la Autoridad Judicial]. • Desarrollo jurisprudencial de la garantía de derechos • Legislación sectorial

  11. INVESTIGACION DE LA CRIMINALIDAD INFORMATICA • FASE PREVIA. Denuncia • FASE DE INVESTIGACIÓN. • Presencia en la red.“Posteos” en webs y foros • Programas rastreadores • Copia de contenidos dinámicos • Intervención teléfono o correo electrónico • Contactos email • Contactos Mensajería instantánea • Búsquedas selectivas en P2P • Conocer DATOS DE TRÁFICO, en especial IPs NO HAY INVESTIGACIÓN TECNOLÓGICA POSIBLE SIN DATOS DE TRÁFICO

  12. ACCESO ACCESO ¿Cómo accedo? PROVEEDOR DE ACCESO ABONADO OPERADORA Internet EQUIPO ¿USUARIO? Núm. IP(198.23.55.255) FECHA Y HORA IDENTIFICADOR: “carnet de identidad”, “matricula”, num. IP

  13. ¿ ? Núm. IP FECHA Y HORA ¿A QUÉ ISP PERTENECE? ISP1 PROVEEDOR DE ACCESO PRESTADOR DE SERVICIOS ACCESO COMUNICACIÓN OPERADORA 1º 2º ¿A QUIÉN ADJUDICASTE IP en FECHA Y HORA ? ABONADO ISP1 ¿LOGIN/ PASSW? NUM TELÉFONO 3º ¿TELÉFONO? ABONADO

  14. INVESTIGACION DE LA CRIMINALIDAD INFORMATICA • FASE DE INCRIMINACIÓN. Asegurar y presentar la prueba • Vincular el equipo con un usuario • Registro e incautación • Análisis del sistema y soportes intervenidos • Informe policial incriminatorio….pericial informática

  15. VEREMOS ALGUNAS CUESTIONES JURIDICAS DE INTERES: • JURISDICCION Y COMPETENCIA • PROTECCION DE DATOS PERSONALES e INVESTIGACION/INSTRUCCION • INTERCEPTACIÓN DE COMUNICACIONES ELECTRÓNICAS • REGISTROS “INFORMATICOS”. ACCESO A DATOS ALMACENADOS

  16. JURISDICCIÓN (1) • REGLA GENERAL: principio de territorialidad «En el orden penal corresponde a la jurisdicción española el conocimiento de los delitos y faltas cometidos en territorio español o a bordo de buques o aeronaves españoles, sin perjuicio de los tratados en los que España sea parte» (artículo 23.1 LOPJ)

  17. JURISDICCIÓN(2) PRINCIPIO DE JUSTICIA UNIVERSAL • LEGISLACION INTERNA (artículo 23.4 de la LOPJ): persecución de delitos considerados de extraordinaria importancia y gravedad por los Estados como genocidio, terrorismo, corrupción de menores, tráfico de drogas, etc. cualquiera que sea el lugar donde ocurran • INSTRUMENTOS INTERNACIONALES ratificados por España: en materia de lucha contra la pornografía infantil y la explotación sexual de menores, adoptados en el seno de Naciones Unidas el 25 de mayo de 2000, como complemento a la Convención sobre Derechos del Niño, de 20 de noviembre de 1989.

  18. COMPETENCIA (1) • Art. 14 LECr… es competente para la instrucción de las causas, el Juez de Instrucción del partido en que el delito se hubiere cometido • lugar de comisión: teorías de la acción, del resultado y de la ubicuidad • TS (antes 2005) criterios dispares sobre el lugar de comisión: • domicilio del querellado, • lugar de descubrimiento de las pruebas materiales del delito, • ubicación de la sede de la empresa donde se ejecuta el delito, • lugar desde el que se “suben” a Internet los contenidos delictivos, • lugar de ubicación del servidor, • órgano judicial que primero inicial las actuaciones judiciales, etc.

  19. COMPETENCIA (2) • Pleno no jurisdiccional de la Sala Segunda del Tribunal Supremo de fecha 3 de febrero de 2005 adoptó para los delitos informáticos el llamado principio de ubicuidad. • «El delito se comete en todas las jurisdicciones en que se haya realizado algún elemento del tipo. En consecuencia el Juez de cualquiera de ellas que primero haya realizado las actuaciones procesales, será en principio competente para la instrucción de la causa». • Posible competencia de la Aud. Nacional (art 65.1º c) LOPJ) ----auto 11 de junio de 2007: defraudaciones por medio de Internet en el que atribuye la competencia al Juzgado Central de Instrucción por razones de complejidad de instrucción, de evitación de dilaciones indebidas y de ruptura de la unidad de la causa. …..la comercialización de productos a través de Internet se revela como capaz de producir una grave repercusión en la seguridad del tráfico mercantil

  20. PDP e investigación/instrucción • el derecho fundamental a la PDP con base en el art.18.4 CE desde STC 292/2000 se individualiza del derecho a la intimidad personal y familiar del 18.1 CE: “facultad de un sujeto de decidir qué es lo que los demás conocen de él” (autodeterminación informativa) • PUEDE COLISIONAR con la investigación/instrucción penal entendida como • búsqueda del mayor volumen posible de información sobre unos hechos (datos objetivos) • y sobre su presunto autor (datos personales)

  21. Acceso del MF y Jueces a ficheros • LOPDP de 1999: el art 11,2 d) excluye el consentimiento del interesado para comunicar datos cuando el peticionario sea el MF o los Tribunales… • …..no dice nada de la Policía????

  22. Ficheros policiales • La LPD distingue tres tipos de ficheros policiales • administrativos, • con fines de investigación • establecidos para la investigación del terrorismo y de formas graves de delincuencia organizada • Los administrativos se rigen por las normas generales (DNI, pasaportes, extranjeros, etc) • Los establecidos para la investigación del terrorismo y delincuencia organizada quedan excluidos expresamente de la Ley (art. 2.2 c)

  23. Ficheros policiales con fines de investigación (arts 22 y 23 LOPD) • La recogida y tratamiento para fines policiales de datos de carácter personal para la represión de infracciones penales puede hacerse sin consentimiento de las personas afectadas • La recogida y tratamiento por las Fuerzas y Cuerpos de Seguridad de los datos sensibles (aps 2 y 3 del art 7), podrán realizarse exclusivamente en los supuestos en que sea absolutamente necesario para los fines de una investigación concreta … • El artículo 23 limita lógicamente la posibilidad de acceso, rectificación y cancelación según “las necesidades de las investigaciones que se estén realizando”. • Los datos personales registrados con fines policiales se cancelarán cuando no sean necesarios para las averiguaciones que motivaron su almacenamiento

  24. Acceso de la Policia a ficheros ajenos • REGISTROS PÚBLICOS: RC, RM, RP … plenamente accesibles (art. 37 LRJPAC) • OTROS FICHEROS DE TITULARIDAD PÚBLICA: EL art 21.1 LOPD (modificado por STC 292/2000) establece que «los datos de carácter personal recogidos o elaborados por las Administraciones públicas para el desempeño de sus atribuciones no serán comunicados a otras Administraciones públicas para el ejercicio de competencias diferentes o de competencias que versen sobre materias distintas, salvo cuando la comunicación tenga por objeto el tratamiento posterior de los datos con fines históricos, estadísticos o científicos». • En definitiva del tenor literal resulta que se permite sin limitaciones el cruce de datos entre ficheros policiales-policiales pero no con los de otras administraciones pues es obvio que tienen «competencias diferentes» … • CriterioAEPD …. Solución …. los miembros de las Fuerzas y Cuerpos de Seguridad pueden exigir la cesión y acceder a ficheros de titularidad privada o pública si se cumplen las condiciones del art 22 LOPD, básicamente encaminadas a garantizar un acceso o tratamiento caso por caso a los datos mínimamente necesarios para la investigación concreta de delitos. • La Ley 25/2007 de Conservación de Datos Relativos a las Comunicaciones exige, en cambio, autorización judicial.

  25. INTERCEPTACIÓN DE COMUNICACIONES ELECTRÓNICAS

  26. COMUNICACIONES ELECTRÓNICAS • Ley General de Telecomunicaciones 32/2003 • Bajo este concepto se pueden englobar muy variados sistemas de comunicación, desde los más clásicos como la comunicación telefónica tradicional, la telegráfica o por radio, hasta los más recientes como la comunicación por voz sobre IP, acceso a Internet a través de teléfonos móviles, banca electrónica etc.

  27. Secreto de las comunicaciones • Art 18.3 CE: “Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial” • el Tribunal Constitucional ha afirmado que la especial protección que dispensa el art. 18.3 de la CE se produce "...con independencia del carácter público o privado de la red de transmisión de la comunicación y del medio de transmisión -eléctrico, electromagnético u óptico, etc.- de la misma" (STC 123/2002, 20 de mayo).

  28. Cuestiones que se plantean • Intervención en tiempo real de las comunicaciones • SMS • IMSI - IMEI • Acceso a los datos de abonado y de tráfico (fuera de las intervenciones en tiempo real)

  29. Intervención en tiempo real de las comunicaciones • art 579: “el Juez podrá acordar, en resolución motivada, la intervención de las comunicaciones telefónicas del procesado, si hubiere indicios de obtener por estos medios el descubrimiento o la comprobación de algún hecho o circunstancia importante de la causa” • se tiene que integrar con la jurisprudencia del Tribunal Supremo

  30. Criterio TS para la ITC • Ser acordada por un Juez competente, en el seno de un procedimiento penal, mediante Auto (resolución motivada): • el Juez deberá: • a) Determinar el delito concreto que se trata de investigar mediante la intercepción de las comunicaciones. • b) Determinar las personas autorizadas para la práctica de las intervenciones, normalmente será una autoridad policial (hoy en día se utilizan medios informáticos pero alguien debe responsabilizarse de cómo se utilizan dichos medios). • c) Indicar el número de teléfono, la persona que es titular o usuario del teléfono (puede no estar dado de alta a su nombre). • d) Delimitar el ámbito temporal de la intervención telefónica. El Juez de Instrucción puede acordar prorrogas • e) Hacer una motivación suficiente de la decisión, lo que supone: • e-1) Hacer constar los indicios objetivos o sospechas seriamente fundadas (elemento fáctico) • e-2) Explicar la necesidad e idoneidad de la medida. • e-3) Hacer un juicio de proporcionalidad ente la medida acordada y la gravedad de la infracción. .

  31. Forma de practicarla • El Sistema de intervención legal de las comunicaciones telefónicas llamado SITEL hoy utilizado es digital • El sistema se basa en la derivación de todas las peticiones de intervención legal de comunicaciones electrónicas, judicialmente acordadas, hacia dos centros de monitorización a cargo del Cuerpo Nacional de Policía y de la Guardia Civil. Las grabaciones quedan almacenadas en el disco duro del sistema informático. • Como complemento se ha puesto en marcha el sistema Saivox, un costosísimo programa para constituir una base de identificación de voces; también se conoce como ASIS (Automatic Speaker Identification System). • Regulación: • Art 33 LGTC de 2003 (modif.por Ley 25/07) regula las obligaciones de los operadores en este ámbito y las de la policía con ellos • El cap. II (Arts 83 a 101) del Real Decreto 424/2005, de 15 de abril, sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios lleva por titulo LA INTERCEPTACIÓN LEGAL DE LAS COMUNICACIONES. • Orden ITC/110/2009, de 28 de enero desarrolla ese capitulo II técnicamente

  32. SMS (en tiempo real) • Los supuestos de interceptación en tiempo real de mensajes de texto SMS analizados por la jurisprudencia se han producido en el seno de intervenciones telefónicas autorizadas • Aunque no están expresamente contemplados en la Ley de Enjuiciamiento, ni en la Ley General de Telecomunicaciones, quedarían incluidos como comunicaciones telefónicas en el art. 579 y como comunicaciones electrónicas en el art. 33 de la Ley General de Telecomunicaciones

  33. IMSI/ IMEI (1) • IMSI (International Mobile Subscriber Identity): código de identificación único integrado en la tarjeta SIM para cada dispositivo de telefonía móvil, que permite su identificación a través de las redes GSM y UMTS. El código IMSI está formado por: • MCC: Código del país (3 dígitos) • MNC: Código de la red móvil (2 o 3 dig; ej: 06 es movistar) • MSIN: Número de 10 dígitos que contiene la identificación de la estación móvil • El IMEI (International Mobile Equipment Identity) es un código pre-grabado en los teléfonos móviles GSM. Este código identifica al aparato unívocamente a nivel mundial, y es transmitido por el aparato a la red al conectarse a ésta. El código de IMEI consta de cuatro partes y sigue el siguiente esquema: • La primera parte (6 digitos) se denomina Type Allocation Code (TAC), en donde los primeros dos dígitos indican el país. • La segunda parte (dos digitos) es el Final Assembly Code (FAC) e indica el fabricante del equipo. • La tercera parte es el número de serie del teléfono. • El último dígito (5), es el dígito verificador, usado para verificar que el IMEI es correcto.

  34. IMSI/ IMEI (2) • Son datos de tráfico si se pretende obtenerlo del operador (Ley 25/07) • Validez de los rastreos sin autorización judicial para localizar el IMSI/IMEI del teléfono móvil … STS de 20-5-08: se rige por la LPD no por la LCDCE :” la recogida o captación técnica del IMSI no necesita autorización judicial; sin embargo, la obtención de su plena funcionalidad, mediante la cesión de los datos que obran en los ficheros de la operadora, sí impondrá el control jurisdiccional de su procedencia”.

  35. Acceso a los datos de abonado y de tráfico (fuera de las intervenciones en tiempo real) • Antecedente: art.12 LSSI de 2002 estableció por primera vez el deber de retención de datos de tráfico • Norma vigente: Ley 25/2007, 18 de octubre, de Conservación de Datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones (Directiva 2006/24/ CE, del Parlamento Europeo y del Consejo, de 15 de marzo)

  36. Tipo de datos objeto de retención, sujetos obligados y plazo • Tipo de datos • datos de tráfico y de localización sobre personas físicas y jurídicas • datos necesarios para identificar al abonado o usuario registrado. • los obligados a la conservación son los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones, • los datos deben ser conservados durante 12 meses, reglamentariamente ampliable hasta 2 años o reducible hasta 6 meses

  37. Quienes y como pueden obtenerse esos datos • Los datos solo pueden cederse para la investigación de causas criminales o al CNI • por “delitos graves” • criterio CP: pena sup. a 5 años • criterio potencialidad lesiva: STC 104/06 para los delitos cometidos por medios informáticos • Jueces y Fiscales pueden solicitarlo directamente • Los agentes policiales solo pueden acceder a ellos previa autorización judicial (a diferencia del régimen general LOPD)

  38. Obtención dirección IP: criterio similar al IMSI STS 09/05/2008 (investig. emule Tarragona): • La LCDCE no afecta a la jurisprudencia del Tribunal Supremo para la obtención del número IP mediante rastreos efectuados por la policía de los protocolos IP que identifican los ordenadores que habían accedido a los "hash“ de pornografía infantil ya que sólo da acceso a saber a qué operador telefónico que ha concedido ese número, (además son datos públicos de Internet no protegidos por el art. 18-1º y 3º de la Constitución) • Si es necesaria dicha autorización para que el operador revele la identidad del abonado a quien se le asignó ese número I.P. en el momento en que se realizó la comunicación delictiva.

  39. Tarjetas prepago • La DAU de Ley 25/2007 desde nov 2007 crea un registro de identidad de los compradores de móviles prepago que deben llevar los operadores que comercialicen dicho servicio • La obligación de conservación surge desde la activación de la tarjeta de prepago • La cesión de datos es obligatoria “cuando sean requeridos [por los agentes facultados], con fines de investigación, detección y enjuiciamiento de un delito contemplado en el Código Penal o en las leyes penales especiales”:dudas • ¿Delito grave? …No • ¿aut. judicial?…SI …..STS de 20-5-08) • A los dos años de la entrada en vigor (nov 2009) los operadores deberán dar de baja las tarjetas anteriores a la Ley no registradas

  40. REGISTROS “INFORMATICOS” ACCESO A DATOS ALMACENADOS • Trataremos aquí diferentes cuestiones • Régimen de intervención o confiscación de datos almacenados • Problemas relativos a la intervención y custodia de equipos y soportes informáticos • Investigación de emails

  41. Régimen de intervención o confiscación de “datos” almacenados • tales datos pueden ser incluidos en un concepto amplio de documento (26 CP) • Se aplica artículos 573 a 578 de nuestra LECr para el registro de libros y papeles. • Si se encuentran dentro de domicilios privados, además, deberán aplicarse las normas de entrada y registro en lugar cerrado (artículos 545 a 572). • Si están ubicados en establecimientos abiertos al público no era necesario E y R pero en cuanto se afecta a la intimidad requiere resolución judicial habilitante, en la que se motive suficientemente la proporcionalidad y oportunidad de la ingerencia

  42. Incautación a una persona de cualquier tipo de soporte informático • Con ocasión de una investigación la Policía puede ocupar un teléfono móvil, una PDA o un portátil • Para la diligencia de mera incautación resulta habilitada, en principio, la policía judicial. • El acceso a su contenido, como regla general, por afectar el derecho a la intimidad deberá estar autorizado Judicialmente.

  43. Excepción a la intervención judicial • concurriendo razones de urgencia, podrá la Policía Judicial acceder a ese contenido íntimo que pudiera existir en los equipos y soportes informáticos incautados incluido SMS, e-mails, listados de llamadas y agenda • STS 30-11-05 o 25-9-03: uno de los detenidos utilizaba al ser detenido un terminal de teléfono que fue examinado para comprobar la realización de llamadas y su recepción…la actuación policial se encuentra amparada por los preceptos de la Ley procesal ( art. 287) • Agenda: SSTS 316/2000 de marzo y 1235/2002 de 27 de junio: es legitima la indagación en la memoria del aparato móvil de que se equipara a cualquier otra agenda en la que el titular puede guardar numeros o direcciones • La razón es lógica: respecto de las restricciones del derecho a la intimidad (artículo 18.1 de la Constitución Española), no existe en la Constitución Española reserva absoluta de previa resolución judicial.

  44. Régimen de intervención o confiscación de datos almacenados (2) En la practica se siguen dos métodos: • copia integra del HDD: La Lecrim exige la presencia del interesado en las periciales lo que se salva con la salvaguardia de la fuente de prueba intacta (los soportes informáticos), operando el perito sobre una copia exacta de la misma y permitiendo al titular de los datos, contradecir la pericia con otra por él propuesta, al tener acceso a esos mismos soportes originales intactos • análisis inmediato por perito en el propio registro si el Juez lo autoriza (con herramientas para el rastreo de imágenes, contraseñas, etc…)

  45. Custodia de equipos y soportes informáticos • Necesario aseguramiento de la integridad de la prueba por la volatilidad y facilidad de manipulación de los datos informáticos • necesaria intervención del Secretario Judicial • acta de la intervención del equipo (lugar donde se encuentran los equipos o soportes, si estuvieren o no encendidos, proceso de apagado, descripción de los equipos y soportes así como de los posibles periféricos del sistema, etc.) • Custodia piezas originales precintadas • Intervención en copia (clon) de los equipos y soportes a analizar • ES FUNDAMENTAL EL RESPETO DE LA CADENA DE CUSTODIA

  46. Investigacion de emails (1). Naturaleza del email • A favor de considerar que los correos electrónicos participan de la naturaleza de la intervención de las comunicaciones telefónicas, puede aducirse que el correo electrónico comparte con éstas el mismo o muy semejante procedimiento técnico de transmisión, completamente diferente al de la correspondencia postal • A favor de considerar que los correos electrónicos participan de la naturaleza de la correspondencia a la que se refiere el art. 579.1 LECrim, puede sostenerse el carácter no inmediato de la comunicación que es propio tanto de los correos electrónicos como de la correspondencia, frente a la inmediatez de las comunicaciones telefónicas; así como la circunstancia de que el art. 579.1 LECrim se refiere a la correspondencia privada, postal y telegráfica, y por lo tanto, cabe considerar a los correos electrónicos como correspondencia privada y no necesariamente postal

  47. Investigación de emails (2) • intervención previa a la utilización de la cuenta: formalidades previstas para la intervención de comunicaciones telefónicas (art. 579.2, 3 y 4 LECrim) • intervención a posteriori de los correos almacenados: procedimiento la detención y observación de la correspondencia privada (art. 579.1 LECrim).

More Related