logo

Noticias y artículos sobre Delitos Informáticos

LetsLaw / Delitos Informáticos
Leer Más
hiding 1209131 640

La nueva LECrim permite intervenir Whatsapps e introducir troyanos en dispositivos para investigar delitos

La reforma de la Ley de Enjuiciamiento Criminal ha entrado en vigor el pasado lunes 7 de diciembre de 2015, dos meses después de su publicación en el BOE. La nueva norma introduce cambios como las medidas contra la ‘pena de telediario’ o el cambio del término ‘imputado’ por el de ‘investigado’, pero también incorpora otras medidas que pueden comprometer el derecho a la intimidad y el secreto de las comunicaciones.

Desde Letslaw os detallamos cuáles son las diez principales medidas que incorpora la reforma:

1. Intervención de e-mails y Whatsapps. Además de la intervención y registro de las comunicaciones telefónicas, la Ley regula la interceptación de las comunicaciones que se realicen a través de cualquier otro medio o sistema de comunicación telemática, lógica o virtual, como correos electrónicos, SMS o Whatsapp, sin que el propietario del dispositivo tenga conocimiento alguno, para la investigación de supuestos delitos.

Se establece un plazo de tres meses como duración máxima inicial de la intervención, plazo que es susceptible de ampliación y prórroga previa petición razonada por períodos sucesivos de igual duración, hasta un máximo temporal de dos años, siempre que subsistan las causas que motivaron aquélla.

En todo caso, para llevar a cabo estas intervenciones en las comunicaciones privadas, se deberá contar con una autorización judicial, y será el propio juez quien pondere hasta qué punto el investigador podrá intervenir en dichas comunicaciones, en función de la gravedad del delito investigado y la proporcionalidad de la medida.

Asimismo, con esta reforma, los operadores telefónicos, compañías de hosting y, básicamente, cualquier empresa tecnológica que contribuya a facilitar las comunicaciones telefónicas o telemáticas, estarán obligados a colaborar con el juez o policía judicial para facilitar estas intervenciones.

2. Instalación de troyanos.Con la nueva reforma, los jueces podrán autorizar que se lleven a cabo técnicas de los “hackers” como por ejemplo, la utilización de claves, códigos y softwares de vigilancia (también conocidos como “troyanos buenos”) en un ordenador, teléfono móvil o cualquier dispositivo electrónico sin que el titular tenga conocimiento de que está siendo examinado.

Estos programas podrán usarse en el caso de crimen organizado, delitos contra menores o de personas tuteladas, o contra la Constitución o la seguridad nacional, pero también en cualquier delito informático, es decir, cometido a través de la tecnología de la información y las comunicaciones.

3. “Ciberpolicías” encubiertos. La reforma regula la figura del agente encubierto en Internet que podrá investigar en la red mediante el uso de una identidad falsa. Es decir, los agentes de policía podrán hacerse pasar por otras personas en conversaciones por redes sociales, foros, mensajería, etc., para investigar supuestos delitos.

Contáctanos

    Al pulsar en "Enviar" aceptas nuestra Política de Privacidad - + Información, para tratar tus datos con la finalidad de tramitar las consultas que puedas plantearnos.

    Acepto recibir comunicaciones comerciales perfiladas por parte de LETSLAW, S.L. conforme a lo dispuesto en nuestra Política de Privacidad - + Información

    Leer Más
    censorship 610101 640

    Consecuencias jurídicas que se pueden derivar al acceder a una red de telecomunicación ajena.

    El pasado 3 de septiembre, el periódico EL MUNDO contaba con la opinión jurídica de José María Baños en relación con las consecuencias legales que supone el acceso de un usuario a una red de telecomunicación ajena sin contar con el consentimiento de su titular.

    José María comentaba que el acceso a las conexiones del Wifi de un tercero es una conducta que aparece tipificada en el artículo 255 del Código Penal como un delito de “las defraudaciones de fluidos eléctricos y análogas”. No obstante, explicaba, la sanción correspondiente a la comisión de este delito depende principalmente de la cuantía de lo defraudado, ya que si el perjuicio no excede los 400 euros la pena será la imposición de una multa de uno a tres meses, pero si el daño causado fuera mayor que 400 euros la multa será de tres a 12 meses.

    No obstante
    lo dispuesto en el Código Penal, surge el problema de calcular la cuantía del perjuicio causado al titular de la red, ya que aunque existan mecanismos que nos permitan conocer qué dispositivos han podido estar conectados a una red hackeada, dichos mecanismos no nos facilitan información acerca del tiempo en que estos dispositivos han estado conectados fraudulentamente a esta red. Por ende resulta muy complejo imponer una sanción por la comisión de este delito cuando esta sanción se aplica en función de un daño que es muy difícil probar.

    Contáctanos

      Al pulsar en "Enviar" aceptas nuestra Política de Privacidad - + Información, para tratar tus datos con la finalidad de tramitar las consultas que puedas plantearnos.

      Acepto recibir comunicaciones comerciales perfiladas por parte de LETSLAW, S.L. conforme a lo dispuesto en nuestra Política de Privacidad - + Información

      Leer Más
      arizona 1048385 640

      Principales modificaciones de la “Ley Mordaza” y la reforma del Código Penal en el ámbito de Internet

      Ayer, 1 de enero de 2015, entró en vigor la polémica Ley Orgánica de Seguridad Ciudadana (más conocida como «Ley Mordaza») y la reforma del Código Penal.

      Ambas incorporan considerables cambios normativos, penalizando diversas actividades de los ciudadanos hasta ahora no punibles, y sobre todo en el ámbito de Internet.

      A continuación podrás conocer cómo afectan estas normativas a los usuarios en la red y las actividades que se prohíben en éste ámbito:

      1. Convocar manifestaciones por redes sociales

      Entre las novedades que incluye la Ley Mordaza se encuentra la posibilidad de considerar responsable de una manifestación a quien haga una publicación o declaración de convocatoria de la misma a través de la red, y por tanto será una actividad sancionable. Aquí se incluye, además de la vía escrita u oral fuera de la red, cualquier red social o los foros de Internet.

      Asimismo, a la hora de celebrar manifestaciones, según los casos, las sanciones podrán ascender hasta los 600.000 Euros. Por ejemplo, a esta cantidad podrá llegar una sanción por “celebrar manifestaciones no comunicadas o prohibidas en infraestructuras críticas” o “celebrar espectáculos públicos prohibidos por razones de seguridad.”

      1. Publicar imágenes de policías

      Otra de las conductas que ya es susceptible de ser sancionada es la de publicar en las redes sociales datos personales, imágenes o fotografías de los miembros de las Fuerzas y Cuerpos de Seguridad del Estado “que puedan poner en peligro la seguridad personal o familiar de los agentes, de las instalaciones protegidas o en riesgo el éxito de una operación, con respeto al derecho fundamental a la información».

      “Poner en riesgo la seguridad personal o familiar de los agentes» es un concepto jurídico indeterminado que genera dudas en cuanto a su interpretación, por lo que deberemos analizar las sanciones que se apliquen en este sentido y la jurisprudencia que se vaya creando en relación con este asunto para saber en qué casos concretos se podrá publicar o no una fotografía de un policía.

      Además, esta actividad se considera como una infracción grave por lo que la multa podría oscilar entre los 601 y los 30.000 Euros.

      1. Aumentan las penas para los delitos contra la propiedad intelectual

      Contáctanos

        Al pulsar en "Enviar" aceptas nuestra Política de Privacidad - + Información, para tratar tus datos con la finalidad de tramitar las consultas que puedas plantearnos.

        Acepto recibir comunicaciones comerciales perfiladas por parte de LETSLAW, S.L. conforme a lo dispuesto en nuestra Política de Privacidad - + Información

        Leer Más
        hacker 1872289 640 1

        Se confirma la posibilidad de identificar a los autores de injurias proferidas a través de perfiles anónimos en Internet

        La Sección Cuarta de la Audiencia Provincial de Madrid ha admitido a trámite una querella contra el autor de unos comentarios denigrantes vertidos en un foro de Internet, amparado en el anonimato de un nickname o seudónimo, y ha ordenado al Juzgado de Instrucción que proceda a la práctica de las diligencias de investigación para averiguar la identidad del autor.

        El Juzgado de Instrucción nº 38 de Madrid había admitido la querella por la comisión de una presunta falta de injurias, pero había acrodado su sobreseimiento provisional por falta de autor conocido al no poder iniciar la investigación tecnológica que permite la Ley 25/2007, de 18 de febrero, de conservación de datos relativos a las comunicaciones electrónicas y las redes públicas de telecomunicaciones (“Ley 25/2007”), ya que ésta Ley limitaba la investigación tecnológica únicamente a los delitos calificados como graves, y por tanto, al ser los comentarios constitutivos de una falta de injurias, quedaban fuera del amparo de la Ley 25/2007.

        En concreto la ley 25/2007 impedía realizar la investigación tecnológica para averiguar la identidad de un perfil anónimo, si se trataba de delitos que no estuvieran calificados como graves y llevasen aparejada una pena superior a 5 años de cárcel.

        Sin embargo, la resolución de la Audiencia Provincial de Madrid de 25 de febrero de 2015, con un criterio diferente al del Juzgado de Instrucción, ordena a éste que proceda a la práctica de las diligencias de investigación necesarias para averiguar la identidad de la persona que, bajo un nickname, vertió los comentarios presuntamente atentatorios contra la querellante, utilizando a tal fin, si fuere necesario, la investigación tecnológica a que se refiere la Ley 25/2007.

        Contáctanos

          Al pulsar en "Enviar" aceptas nuestra Política de Privacidad - + Información, para tratar tus datos con la finalidad de tramitar las consultas que puedas plantearnos.

          Acepto recibir comunicaciones comerciales perfiladas por parte de LETSLAW, S.L. conforme a lo dispuesto en nuestra Política de Privacidad - + Información

          Leer Más
          camera 1674614 1280 1

          DECÁLOGO SOBRE VIDEOVIGILANCIA

          A menudo las empresas y organizaciones cuentan con medidas de seguridad en sus instalaciones que incluyen la utilización de cámaras de seguridad, tanto en el interior de las propias dependencias de la empresa, como en las fachadas de sus edificios.

          Tras haber tenido la oportunidad de colaborar recientemente con algunos de nuestros clientes en relación con esta materia, desde Letslaw os ofrecemos a continuación una guía legal que incluye algunas las preguntas más recurrentes que plantea la videovigilancia.

          1.-¿Cuál es la normativa a tener en cuenta en materia de videovigilancia?

          • Ley 23/1992, de 30 de julio, de Seguridad Privada (en adelante LSP)
          • Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en adelante LOPD) y su Reglamento de desarrollo aprobado por Real Decreto 1720/2007 (en adelante RLOPD)
          • Instrucción 1/2006, de 8 de noviembre, de la Agencia Española de Protección de Datos, sobre el tratamiento de datos personales con fines de vigilancia a través de sistemas de cámaras o videocámaras.

          2.- ¿La grabación de imágenes de personas pueden considerarse datos de carácter personal?

          Cuando la grabación realizada incluya la imagen de una persona identificada o identificable, dicha imagen constituye un dato de carácter personal, tal y como se desprende del artículo 1 de la Instrucción 1/2006: “La presente instrucción se aplica al tratamiento de datos personales de imágenes de personas físicas identificadas o identificables, con fines de vigilancia a través de sistemas de cámaras y videocámaras”.

          Respecto a dichos datos, la empresa que utilice sistemas de videovigilancia en sus dependencias y lleve a cabo un registro de las imágenes captadas, será considerada el responsable del fichero, conforme a la definición prevista en el artículo 3 de la LOPD.

          3.- ¿Cuáles son las principales obligaciones del responsable del fichero?

          Contáctanos

            Al pulsar en "Enviar" aceptas nuestra Política de Privacidad - + Información, para tratar tus datos con la finalidad de tramitar las consultas que puedas plantearnos.

            Acepto recibir comunicaciones comerciales perfiladas por parte de LETSLAW, S.L. conforme a lo dispuesto en nuestra Política de Privacidad - + Información

            Leer Más
            robo de identidad blog hostalia hosting

            La Fiscalía General del Estado propone la tipificación del delito de suplantación digital de la identidad

            La Fiscalía General del Estado aprovechó la Apertura del Año Judicial ante el Rey Felipe VI para proponer una reforma legislativa con el objetivo de tipificar como delito penal la suplantación digital de la identidad, ya que ha traído como consecuencia un aumento en la tasa de criminalidad informática de un 83% entre 2011 y 2013, según recoge la Memoria presentada por la Fiscalía General.

            La suplantación de identidad digital es una nueva realidad, se trata de un problema que podemos detectar sobre todo en redes sociales, foros, chats y en general en medios de comunicación online. Esta conducta tiene el objetivo de conseguir un menoscabo en el desarrollo de la vida personal y/o profesional de quien es víctima de esta suplantación.

            No es difícil percatarse de que estas conductas se han convertido en un problema que perjudica tanto a particulares como a empresas de renombre, ya que hoy en día cualquier usuario corre el riesgo de ser víctima de este tipo de comportamientos.

            La Fiscalía hace hincapié en la existencia de un vacío legal ya que el ordenamiento jurídico deja al margen la suplantación de identidad digital dedicándose exclusivamente a la usurpación del estado civil, así lo refleja el art.401 del Código Penal.

            Es importante que se regule cuanto antes esta situación, teniendo en cuenta que las conductas que atentan sobre la suplantación digital de la identidad en internet afectan a bienes jurídicos necesitados de protección penal como la fama, el honor y a la propia imagen.

            ¿Cómo podemos estar prevenidos?

            Contáctanos

              Al pulsar en "Enviar" aceptas nuestra Política de Privacidad - + Información, para tratar tus datos con la finalidad de tramitar las consultas que puedas plantearnos.

              Acepto recibir comunicaciones comerciales perfiladas por parte de LETSLAW, S.L. conforme a lo dispuesto en nuestra Política de Privacidad - + Información

              Leer Más
              blue 1283011 640

              El Parlamento Europeo rechaza el acta

              El 4 de julio de 2012 el Parlamento Europeo ha rechazado el ACTA (Acuerdo comercial contra la falsificación) con 478 votos en contra y 165 abstenciones, el pleno ha rechazado el Acuerdo multilateral Comercial contra la Falsificación, negociado por los países industrializados contra la piratería. Solo 39 eurodiputados votaron a favor. Los países que actualmente negocian el ACTA son Australia, Canada, los 27 estados miembros de la Unión Europea, Japón, Corea, Méjico, Marruecos, Nueva Zelanda, Singapur, Suiza y Estados Unidos. La Unión Europea firmaron el ACTA el 22 de enero de Tokio pero tenía que ser ratificado por los 27 Estados Miembros al contener reglas de ejecución en materia penal.

              Tras el rechazo del Parlamento Europeo, la Comisión Europea solicitará la opinión legal del Tribunal de Justicia de la Unión Europea con el fin de determinar si el ACTA vulnera derechos fundamentales de los ciudadanos europeos.

              Por tanto, el rechazo del Parlamento Europeo, si bien ha supuesto un duro golpe para la aprobación del ACTA, no supone su completa paralización, ya que la Comisión Europea, una vez que el Tribunal Superior de Justicia se haya pronunciado (en estos momentos no es posible dar una fecha exacta acerca de cuándo se pronunciará el Tribunal), procederá con la redacción de un texto legal que proteja los derechos de propiedad intelectual de forma global y transfronteriza.

              Por su parte, fuera de la UE, el ACTA sigue su camino para ser ratificado en el resto de países (Japón, Suiza, Méjico…) y entrará en vigor cuando al menos 6 países hayan procedido a su ratificación, aunque sin la ratificación de la UE parece que el ACTA ha perdido al menos parte de su razón de ser (ya que pierde en gran medida su carácter global).

              Contáctanos

                Al pulsar en "Enviar" aceptas nuestra Política de Privacidad - + Información, para tratar tus datos con la finalidad de tramitar las consultas que puedas plantearnos.

                Acepto recibir comunicaciones comerciales perfiladas por parte de LETSLAW, S.L. conforme a lo dispuesto en nuestra Política de Privacidad - + Información