SlideShare une entreprise Scribd logo
1  sur  27
Troyano policial
Pablo Fernández Burgueño
Investigador jurídico en Abanlex
#LegalHack
Pablo Fernández Burgueño - Abanlex
• Investigador Jurídico
• Socio en Abanlex
• Especializado en:
• Innovación y desarrollo jurídico
• Seguridad informática
• Privacidad
• Delitos informáticos
25/11/2016 @pablofb
#LegalHack
Índice de la exposición
1. El Troyano policial. Casos de uso. Art. 588 LECrim
2. La autorización judicial para el registro remoto
3. Cómo es la autorización judicial que autoriza el registro remoto
4. Quién debe colaborar para que se cumpla el fin del registro remoto
5. Datos para reflexionar
25/11/2016 @pablofb
#LegalHack
El Troyano policial. Casos de uso
Art. 588 LECrim
Bloque 1
25/11/2016 @pablofb
#LegalHack
Persecución de un ¿delito?
• ¿Existe el delito?
• Aún no se sabe si existe
• Es posible que sí.
• Se está investigando.
• ¿Es necesario registrar
remotamente un dispositivo?
• Se considera que sí.
25/11/2016 @pablofb
#LegalHack
Tipos de delitos que permitirían el uso del
troyano policial (1/2)
1. Organizaciones criminales
2. Terrorismo
3. Contra menores
4. Contra incapacitados
judicialmente
25/11/2016 @pablofb
#LegalHack
Tipos de delitos que permitirían el uso del
troyano policial (2/2)
5. Contra la Constitución
6. Traición
7. Defensa nacional
8. Delitos cometidos a través de
instrumentos informáticos o de
cualquier otra tecnología de la
información o la
telecomunicación o servicio de
comunicación
25/11/2016 @pablofb
#LegalHack
Caso de uso: Propiedad intelectual (270 CP)
Será castigado con la pena de
prisión de 6 meses a 4 años […] el
que […] en perjuicio de tercero […]
explote económicamente […] una
obra […] sin la autorización de los
titulares de los correspondientes
derechos […].
25/11/2016 @pablofb
#LegalHack
Caso de uso: Propiedad intelectual (270 CP)
Detectamos a un potencial
delincuente y, para obtener pruebas,
instalamos un “troyano policial”.
¿Qué es un troyano policial?
No es un troyano. Es software para
analizar el dispositivo del delincuente
de forma remota y sin que se entere.
25/11/2016 @pablofb
#LegalHack
La autorización judicial para el
registro remoto
Bloque 2
25/11/2016 @pablofb
#LegalHack
Autorización Judicial para el registro remoto
• Quién autoriza:
• El juez competente
• Qué autoriza:
• La utilización de datos de
identificación y códigos
• la instalación de un software
• Finalidad:
• Examinar el contenido de un
dispositivo
25/11/2016 @pablofb
#LegalHack
Autorización Judicial para el registro remoto
• Qué tipo de dispositivo puede
sufrir este examen:
• Ordenador
• Dispositivo electrónico
• Sistema informático
• Instrumento de almacenamiento
masivo de datos informáticos
• Base de datos
25/11/2016 @pablofb
#LegalHack
Autorización Judicial para el registro remoto
• Qué dos requisitos deben
cumplirse simultáneamente en
este examen:
• El examen debe realizarse a
distancia
• Sin conocimiento de su titular o
usuario.
25/11/2016 @pablofb
#LegalHack
Cómo es la autorización judicial
que autoriza el registro remoto
Bloque 3
25/11/2016 @pablofb
#LegalHack
Qué debe especificar la Resolución Judicial
que autoriza el registro (1/4)
1. Deberá especificar qué será
objeto de la medida:
• ordenadores
• dispositivos electrónicos
• sistemas informáticos o parte de los
mismos
• medios informáticos de
almacenamiento de datos o bases de
datos
• datos u otros contenidos digitales
25/11/2016 @pablofb
#LegalHack
Qué debe especificar la Resolución Judicial
que autoriza el registro (2/4)
2. El alcance de la medida
3. La forma en la que se
procederá al acceso y
aprehensión de los datos o
archivos informáticos
relevantes para la causa
4. El software mediante el que se
ejecutará el control de la
información
25/11/2016 @pablofb
#LegalHack
Qué debe especificar la Resolución Judicial
que autoriza el registro (3/4)
5. Las medidas precisas para la
preservación de la integridad
de los datos almacenados
6. Las medidas para la
inaccesibilidad o supresión de
dichos datos del sistema
informático al que se ha tenido
acceso
25/11/2016 @pablofb
#LegalHack
Qué debe especificar la Resolución Judicial
que autoriza el registro (4/4)
7. Los agentes autorizados para la
ejecución de la medida.
8. ¿Los agentes autorizados pueden
realizar copias de los datos
informáticos?
• No, como regla general.
• Sí, si existe autorización judicial (que
debe ser incluida en la resolución que
autorice el registro)
25/11/2016 @pablofb
#LegalHack
¿Y si se cree que se necesitan más datos?
• ¿Cómo de seguro hay que estar?
• Basta con creerlo (fuertemente).
• ¿Pueden en otros equipos?
• Sí.
• ¿Cómo se dan cuenta los agentes?
• Misterio o Intuición policial
• ¿Pueden analizarlo directamente?
• No. El juez podrá autorizar una
ampliación del registro.
25/11/2016 @pablofb
#LegalHack
Quién debe colaborar para que se
cumpla el fin del registro remoto
Bloque 4
25/11/2016 @pablofb
#LegalHack
Deber de colaboración
Quién debe colaborar:
• Prestadores de servicios
• Cualquier intermediario teleco
• Usuarios y titulares de
dispositivos, IP, etc.
• Titulares o responsables del
sistema informático o base de
datos objeto del registro
25/11/2016 @pablofb
#LegalHack
Deber de colaboración
Qué deben facilitar:
• La práctica de la medida
• El acceso al sistema
• La asistencia necesaria para que
los datos e información
recogidos puedan ser objeto de
examen y visualización
25/11/2016 @pablofb
#LegalHack
¿Y si se necesita más ayuda?
Otros obligados a colaborar:
cualquier persona que conozca
• el funcionamiento del sistema
informático
• El funcionamiento de las
medidas aplicadas para proteger
los datos
(Salvo parientes y abogados)
25/11/2016 @pablofb
#LegalHack
Duración de la medida. Secreto
Máximo: un mes
Prorrogable por: un mes
Prorrogable por: otro mes más
---------
Los colaboradores están obligados
a guardar secreto
25/11/2016 @pablofb
#LegalHack
Datos para reflexionar.
Bloque 5
25/11/2016 @pablofb
#LegalHack
Datos para reflexionar
• (Casi) todos los delitos
• Hasta la cocina
• Cocina propia y de los demás
• Duración máxima de 3 meses
• Especificación de dispositivos
• Entrega del código fuente
25/11/2016 @pablofb
#LegalHack
Gracias por la atención
Pablo Fernández Burgueño – @pablofb
pablo@abanlex.com www.abanlex.com
#LegalHack

Contenu connexe

En vedette

Lentz arbeitsprobe mobiltv_sl_präs_draft
Lentz arbeitsprobe mobiltv_sl_präs_draftLentz arbeitsprobe mobiltv_sl_präs_draft
Lentz arbeitsprobe mobiltv_sl_präs_draftSebastian Lentz
 
06 Lápida romana funeraria en el Hotel Inglés (en Valencia)
06 Lápida romana funeraria en el Hotel Inglés (en Valencia)06 Lápida romana funeraria en el Hotel Inglés (en Valencia)
06 Lápida romana funeraria en el Hotel Inglés (en Valencia)Xavi Villaplana
 
Costofbadpm schiltz v11
Costofbadpm schiltz v11Costofbadpm schiltz v11
Costofbadpm schiltz v11Referendo Org
 
Spécial immobilier - Le prix de vente dans 86 villes et leur évolution
Spécial immobilier - Le prix de vente dans 86 villes et leur évolutionSpécial immobilier - Le prix de vente dans 86 villes et leur évolution
Spécial immobilier - Le prix de vente dans 86 villes et leur évolutionLe Point
 
Corporate and REO Services
Corporate and REO ServicesCorporate and REO Services
Corporate and REO Servicessoldinoregon
 
Resolucion 14 julio 04 reglamento marco etcote
Resolucion 14 julio 04 reglamento marco etcoteResolucion 14 julio 04 reglamento marco etcote
Resolucion 14 julio 04 reglamento marco etcoteLuis Fernandez Cortes
 
Informe fase piloto final
Informe fase piloto finalInforme fase piloto final
Informe fase piloto finalaccedo20
 
Huong dan su dung billing 5.2
Huong dan su dung billing 5.2Huong dan su dung billing 5.2
Huong dan su dung billing 5.2thunguyet88
 
Northampton Data Clinic poster
Northampton Data Clinic posterNorthampton Data Clinic poster
Northampton Data Clinic posterMarieke Guy
 
Dance! Dance! Dance!
Dance! Dance! Dance!Dance! Dance! Dance!
Dance! Dance! Dance!Silvia125
 
ASAS PSIKOLOGI learning
ASAS PSIKOLOGI learningASAS PSIKOLOGI learning
ASAS PSIKOLOGI learningAmin Upsi
 
IRDC 2014 | PIRCH: The reinvention of retail
IRDC 2014 | PIRCH: The reinvention of retailIRDC 2014 | PIRCH: The reinvention of retail
IRDC 2014 | PIRCH: The reinvention of retailFITCH
 

En vedette (19)

Lentz arbeitsprobe mobiltv_sl_präs_draft
Lentz arbeitsprobe mobiltv_sl_präs_draftLentz arbeitsprobe mobiltv_sl_präs_draft
Lentz arbeitsprobe mobiltv_sl_präs_draft
 
06 Lápida romana funeraria en el Hotel Inglés (en Valencia)
06 Lápida romana funeraria en el Hotel Inglés (en Valencia)06 Lápida romana funeraria en el Hotel Inglés (en Valencia)
06 Lápida romana funeraria en el Hotel Inglés (en Valencia)
 
Costofbadpm schiltz v11
Costofbadpm schiltz v11Costofbadpm schiltz v11
Costofbadpm schiltz v11
 
IQAIST INFOSHEET - SPAIN
IQAIST INFOSHEET - SPAINIQAIST INFOSHEET - SPAIN
IQAIST INFOSHEET - SPAIN
 
Rock Catala
Rock CatalaRock Catala
Rock Catala
 
Spécial immobilier - Le prix de vente dans 86 villes et leur évolution
Spécial immobilier - Le prix de vente dans 86 villes et leur évolutionSpécial immobilier - Le prix de vente dans 86 villes et leur évolution
Spécial immobilier - Le prix de vente dans 86 villes et leur évolution
 
Ecotics
EcoticsEcotics
Ecotics
 
Corporate and REO Services
Corporate and REO ServicesCorporate and REO Services
Corporate and REO Services
 
Ways to Get New Customers - EBriks Infotech
Ways to Get New Customers - EBriks InfotechWays to Get New Customers - EBriks Infotech
Ways to Get New Customers - EBriks Infotech
 
Resolucion 14 julio 04 reglamento marco etcote
Resolucion 14 julio 04 reglamento marco etcoteResolucion 14 julio 04 reglamento marco etcote
Resolucion 14 julio 04 reglamento marco etcote
 
R2i
R2iR2i
R2i
 
Informe fase piloto final
Informe fase piloto finalInforme fase piloto final
Informe fase piloto final
 
Huong dan su dung billing 5.2
Huong dan su dung billing 5.2Huong dan su dung billing 5.2
Huong dan su dung billing 5.2
 
Northampton Data Clinic poster
Northampton Data Clinic posterNorthampton Data Clinic poster
Northampton Data Clinic poster
 
Neoshop presentation-Marketing Analytics
Neoshop presentation-Marketing AnalyticsNeoshop presentation-Marketing Analytics
Neoshop presentation-Marketing Analytics
 
Dance! Dance! Dance!
Dance! Dance! Dance!Dance! Dance! Dance!
Dance! Dance! Dance!
 
ASAS PSIKOLOGI learning
ASAS PSIKOLOGI learningASAS PSIKOLOGI learning
ASAS PSIKOLOGI learning
 
IRDC 2014 | PIRCH: The reinvention of retail
IRDC 2014 | PIRCH: The reinvention of retailIRDC 2014 | PIRCH: The reinvention of retail
IRDC 2014 | PIRCH: The reinvention of retail
 
Sap sd
Sap sdSap sd
Sap sd
 

Similaire à Cuándo se podrá usar el troyano policial - Aspectos legales

TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoFrancisco Javier Barrena
 
Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?Pablo Fernández Burgueño
 
Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autortatianaJB
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenRamiro Cid
 
Relación entre el derecho y la informática
Relación entre el derecho y la informática Relación entre el derecho y la informática
Relación entre el derecho y la informática alhelimuro
 
Cumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis ForenseCumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis ForenseEventos Creativos
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyNahuelLeandroSagardo
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Alonso Caballero
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...Pablo Fernández Burgueño
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Oscar Hdez
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...ULSELSALVADOR
 

Similaire à Cuándo se podrá usar el troyano policial - Aspectos legales (20)

TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
 
Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?Cómo adaptar abandonware a realidad virtual. ¿Es legal?
Cómo adaptar abandonware a realidad virtual. ¿Es legal?
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagen
 
Relación entre el derecho y la informática
Relación entre el derecho y la informática Relación entre el derecho y la informática
Relación entre el derecho y la informática
 
Cumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis ForenseCumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Mega resumen
Mega resumenMega resumen
Mega resumen
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
 
Digital Forensics V1.4
Digital Forensics V1.4Digital Forensics V1.4
Digital Forensics V1.4
 

Plus de Pablo Fernández Burgueño

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?Pablo Fernández Burgueño
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadPablo Fernández Burgueño
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoPablo Fernández Burgueño
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoPablo Fernández Burgueño
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...Pablo Fernández Burgueño
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoPablo Fernández Burgueño
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlinePablo Fernández Burgueño
 
Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Pablo Fernández Burgueño
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPablo Fernández Burgueño
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasPablo Fernández Burgueño
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasPablo Fernández Burgueño
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresPablo Fernández Burgueño
 
Las asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoLas asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoPablo Fernández Burgueño
 

Plus de Pablo Fernández Burgueño (20)

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?
 
Normativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedasNormativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedas
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidad
 
Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al Olvido
 
Realidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legalesRealidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legales
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
 
Proteccion legal de la innovacion
Proteccion legal de la innovacionProteccion legal de la innovacion
Proteccion legal de la innovacion
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
 
Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019
 
Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)
 
Big Data y GDPR
Big Data y GDPRBig Data y GDPR
Big Data y GDPR
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimiento
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing online
 
Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegos
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedas
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticas
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayores
 
Las asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoLas asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectado
 

Dernier

RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualjuliajimenezbarrante1
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxladymendia
 
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...Almabrutal
 
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptxmarcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptxmedellinsinbarreras
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.estebangonzalezlopez2
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)RobinRomero16
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docxOrlandoApazagomez1
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMiguelAngelCifuentes10
 
La Guerra de Reforma México Historria de
La Guerra de Reforma México Historria deLa Guerra de Reforma México Historria de
La Guerra de Reforma México Historria dedgesg
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Úlavayenzully
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...freymatayeand
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxwanorer541
 
derecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaderecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaPabloSeamana
 
Sala Constitucional, magistrados se declaran en rebeldía
Sala Constitucional, magistrados se declaran en rebeldíaSala Constitucional, magistrados se declaran en rebeldía
Sala Constitucional, magistrados se declaran en rebeldíaivanasofiatorres2
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOgledymar2016
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdfCristhianDiaz67
 
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRQUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRkelis11
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxarelyavila70
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Leysiredglyrojas
 

Dernier (20)

RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actual
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptx
 
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...
 
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptxmarcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptx
 
La Guerra de Reforma México Historria de
La Guerra de Reforma México Historria deLa Guerra de Reforma México Historria de
La Guerra de Reforma México Historria de
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptx
 
derecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaderecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonoma
 
Sala Constitucional, magistrados se declaran en rebeldía
Sala Constitucional, magistrados se declaran en rebeldíaSala Constitucional, magistrados se declaran en rebeldía
Sala Constitucional, magistrados se declaran en rebeldía
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf
 
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRQUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
 

Cuándo se podrá usar el troyano policial - Aspectos legales

  • 1. Troyano policial Pablo Fernández Burgueño Investigador jurídico en Abanlex #LegalHack
  • 2. Pablo Fernández Burgueño - Abanlex • Investigador Jurídico • Socio en Abanlex • Especializado en: • Innovación y desarrollo jurídico • Seguridad informática • Privacidad • Delitos informáticos 25/11/2016 @pablofb #LegalHack
  • 3. Índice de la exposición 1. El Troyano policial. Casos de uso. Art. 588 LECrim 2. La autorización judicial para el registro remoto 3. Cómo es la autorización judicial que autoriza el registro remoto 4. Quién debe colaborar para que se cumpla el fin del registro remoto 5. Datos para reflexionar 25/11/2016 @pablofb #LegalHack
  • 4. El Troyano policial. Casos de uso Art. 588 LECrim Bloque 1 25/11/2016 @pablofb #LegalHack
  • 5. Persecución de un ¿delito? • ¿Existe el delito? • Aún no se sabe si existe • Es posible que sí. • Se está investigando. • ¿Es necesario registrar remotamente un dispositivo? • Se considera que sí. 25/11/2016 @pablofb #LegalHack
  • 6. Tipos de delitos que permitirían el uso del troyano policial (1/2) 1. Organizaciones criminales 2. Terrorismo 3. Contra menores 4. Contra incapacitados judicialmente 25/11/2016 @pablofb #LegalHack
  • 7. Tipos de delitos que permitirían el uso del troyano policial (2/2) 5. Contra la Constitución 6. Traición 7. Defensa nacional 8. Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación 25/11/2016 @pablofb #LegalHack
  • 8. Caso de uso: Propiedad intelectual (270 CP) Será castigado con la pena de prisión de 6 meses a 4 años […] el que […] en perjuicio de tercero […] explote económicamente […] una obra […] sin la autorización de los titulares de los correspondientes derechos […]. 25/11/2016 @pablofb #LegalHack
  • 9. Caso de uso: Propiedad intelectual (270 CP) Detectamos a un potencial delincuente y, para obtener pruebas, instalamos un “troyano policial”. ¿Qué es un troyano policial? No es un troyano. Es software para analizar el dispositivo del delincuente de forma remota y sin que se entere. 25/11/2016 @pablofb #LegalHack
  • 10. La autorización judicial para el registro remoto Bloque 2 25/11/2016 @pablofb #LegalHack
  • 11. Autorización Judicial para el registro remoto • Quién autoriza: • El juez competente • Qué autoriza: • La utilización de datos de identificación y códigos • la instalación de un software • Finalidad: • Examinar el contenido de un dispositivo 25/11/2016 @pablofb #LegalHack
  • 12. Autorización Judicial para el registro remoto • Qué tipo de dispositivo puede sufrir este examen: • Ordenador • Dispositivo electrónico • Sistema informático • Instrumento de almacenamiento masivo de datos informáticos • Base de datos 25/11/2016 @pablofb #LegalHack
  • 13. Autorización Judicial para el registro remoto • Qué dos requisitos deben cumplirse simultáneamente en este examen: • El examen debe realizarse a distancia • Sin conocimiento de su titular o usuario. 25/11/2016 @pablofb #LegalHack
  • 14. Cómo es la autorización judicial que autoriza el registro remoto Bloque 3 25/11/2016 @pablofb #LegalHack
  • 15. Qué debe especificar la Resolución Judicial que autoriza el registro (1/4) 1. Deberá especificar qué será objeto de la medida: • ordenadores • dispositivos electrónicos • sistemas informáticos o parte de los mismos • medios informáticos de almacenamiento de datos o bases de datos • datos u otros contenidos digitales 25/11/2016 @pablofb #LegalHack
  • 16. Qué debe especificar la Resolución Judicial que autoriza el registro (2/4) 2. El alcance de la medida 3. La forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa 4. El software mediante el que se ejecutará el control de la información 25/11/2016 @pablofb #LegalHack
  • 17. Qué debe especificar la Resolución Judicial que autoriza el registro (3/4) 5. Las medidas precisas para la preservación de la integridad de los datos almacenados 6. Las medidas para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso 25/11/2016 @pablofb #LegalHack
  • 18. Qué debe especificar la Resolución Judicial que autoriza el registro (4/4) 7. Los agentes autorizados para la ejecución de la medida. 8. ¿Los agentes autorizados pueden realizar copias de los datos informáticos? • No, como regla general. • Sí, si existe autorización judicial (que debe ser incluida en la resolución que autorice el registro) 25/11/2016 @pablofb #LegalHack
  • 19. ¿Y si se cree que se necesitan más datos? • ¿Cómo de seguro hay que estar? • Basta con creerlo (fuertemente). • ¿Pueden en otros equipos? • Sí. • ¿Cómo se dan cuenta los agentes? • Misterio o Intuición policial • ¿Pueden analizarlo directamente? • No. El juez podrá autorizar una ampliación del registro. 25/11/2016 @pablofb #LegalHack
  • 20. Quién debe colaborar para que se cumpla el fin del registro remoto Bloque 4 25/11/2016 @pablofb #LegalHack
  • 21. Deber de colaboración Quién debe colaborar: • Prestadores de servicios • Cualquier intermediario teleco • Usuarios y titulares de dispositivos, IP, etc. • Titulares o responsables del sistema informático o base de datos objeto del registro 25/11/2016 @pablofb #LegalHack
  • 22. Deber de colaboración Qué deben facilitar: • La práctica de la medida • El acceso al sistema • La asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización 25/11/2016 @pablofb #LegalHack
  • 23. ¿Y si se necesita más ayuda? Otros obligados a colaborar: cualquier persona que conozca • el funcionamiento del sistema informático • El funcionamiento de las medidas aplicadas para proteger los datos (Salvo parientes y abogados) 25/11/2016 @pablofb #LegalHack
  • 24. Duración de la medida. Secreto Máximo: un mes Prorrogable por: un mes Prorrogable por: otro mes más --------- Los colaboradores están obligados a guardar secreto 25/11/2016 @pablofb #LegalHack
  • 25. Datos para reflexionar. Bloque 5 25/11/2016 @pablofb #LegalHack
  • 26. Datos para reflexionar • (Casi) todos los delitos • Hasta la cocina • Cocina propia y de los demás • Duración máxima de 3 meses • Especificación de dispositivos • Entrega del código fuente 25/11/2016 @pablofb #LegalHack
  • 27. Gracias por la atención Pablo Fernández Burgueño – @pablofb pablo@abanlex.com www.abanlex.com #LegalHack