Modificaciones legales a la investigación pericial 4


Peritaje informático: Han aparecido en el BOE nuevas modificaciones legales a la investigación pericial realizada por un perito informático habilitado para el ejercicio profesional.

Modificaciones legales a la investigación pericial

Modificaciones legales a la investigación pericial

En concreto, las nuevas modificaciones legales a la investigación pericial son:

  • Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.
  • Ley 41/2015, de 5 de octubre, de moficación de la Ley de Enjuiciamiento Criminal para la agilización de la justicia penal y el fortalecimiento de las garantías procesales.

A continuación relataré las modificaciones más destacadas para el ámbito del perito informático así como una breve valoración de lo que suponen las modificaciones legales llevadas a cabo.

Modificaciones destacadas

  • Nuevo capítulo en la Ley de Enjuiciamiento Criminal: “Disposiciones comunes a la interceptación de las comunicaciones telefónicas y telemáticas, la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen, el registro de dispositivos de almacenamiento masivo de información y los registros remotos sobre equipos informáticos”
  • Se considerará que una investigación es compleja cuando, entre otros, requiera la realización de pericias, siendo el plazo de instrucción de la investigación de 18 meses.
  • La solicitud y las actuaciones posteriores relativas a medidas de investigación tecnológica solicitadas se sustanciarán en una pieza separada y secreta, sin necesidad de que se acuerde expresamente el secreto de la causa.
  • Una vez que se ponga término a un procedimiento mediante resolución firme, se ordenará el borrado y eliminación de los registros originales que puedan constar en los sistemas electrónicos e informáticos utilizados en la ejecución de la medida. Se conservará una copia bajo custodia del secretario judicial. Se acordará la destrucción de las copias conservadas cuando hayan transcurrido cinco años desde que la pena se haya ejecutado o cuando el delito o la pena hayan prescrito o se haya decretado el sobreseimiento libre o haya recaído sentencia absolutoria firme respecto del investigado, siempre que no fuera precisa su conservación a juicio del Tribunal.

La interceptación de comunicaciones telefónicas y telemáticas

  • La autorización para la interceptación de las comunicaciones telefónicas y telemáticas solo podrá ser concedida cuando la investigación tenga por objeto alguno de los delitos a que se refiere el artículo 579.1 de la Ley de Enjuiciamiento Criminal o delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación.
  • Los terminales o medios de comunicación objeto de intervención han de ser aquellos habitual u ocasionalmente utilizados por el investigado.
  • La intervención judicialmente acordada podrá autorizar el acceso al contenido de las comunicaciones y a los datos electrónicos de tráfico o asociados al proceso de comunicación, así como a los que se produzcan con independencia del establecimiento o no de una concreta comunicación, en los que participe el sujeto investigado, ya sea como emisor o como receptor, y podrá afectar a los terminales o los medios de comunicación de los que el investigado sea titular o usuario. También podrán intervenirse los terminales o medios de comunicación de la víctima cuando sea previsible un grave riesgo para su vida o integridad. Se entenderá por datos electrónicos de tráfico o asociados todos aquellos que se generan como consecuencia de la conducción de la comunicación a través de una red de comunicaciones electrónicas, de su puesta a disposición del usuario, así como de la prestación de un servicio de la sociedad de la información o comunicación telemática de naturaleza análoga.
  • Podrá acordarse la intervención judicial de las comunicaciones emitidas desde terminales o medios de comunicación telemática pertenecientes a una tercera persona siempre que: exista constancia de que el sujeto investigado se sirve de aquella para transmitir o recibir información, o el titular colabore con la persona investigada en sus fines ilícitos o se beneficie de su actividad. También podrá autorizarse dicha intervención cuando el dispositivo objeto de investigación sea utilizado maliciosamente por terceros por vía telemática, sin conocimiento de su titular.
  • La solicitud de autorización judicial deberá contener, además de los requisitos mencionados en el artículo 588 bis b de la Ley de Enjuiciamiento Criminal, los siguientes:  la identificación del número de abonado, del terminal o de la etiqueta técnica, la identificación de la conexión objeto de la intervención o los datos necesarios para identificar el medio de telecomunicación de que se trate.
  • Para determinar la extensión de la medida, la solicitud de autorización judicial podrá tener por objeto alguno de los siguientes extremos: El registro y la grabación del contenido de la comunicación, con indicación de la forma o tipo de comunicaciones a las que afecta; el conocimiento de su origen o destino, en el momento en el que la comunicación se realiza; la localización geográfica del origen o destino de la comunicación; el conocimiento de otros datos de tráfico asociados o no asociados pero de valor añadido a la comunicación. En este caso, la solicitud especificará los datos concretos que han de ser obtenidos.
  • Todos los prestadores de servicios de telecomunicaciones, de acceso a una red de telecomunicaciones o de servicios de la sociedad de la información, así como toda persona que de cualquier modo contribuya a facilitar las comunicaciones a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual, están obligados a prestar al juez, al Ministerio Fiscal y a los agentes de la Policía Judicial designados para la práctica de la medida la asistencia y colaboración precisas para facilitar el cumplimiento de los autos de intervención de las telecomunicaciones. Los sujetos requeridos para prestar colaboración tendrán la obligación de guardar secreto acerca de las actividades requeridas por las autoridades. Los sujetos obligados que incumplieren los anteriores deberes podrán incurrir en delito de desobediencia.
  • La Policía Judicial pondrá a disposición del juez, con la periodicidad que este determine y en soportes digitales distintos, la transcripción de los pasajes que considere de interés y las grabaciones íntegras realizadas. Se indicará el origen y destino de cada una de ellas y se asegurará, mediante un sistema de sellado o firma electrónica avanzado o sistema de adveración suficientemente fiable, la autenticidad e integridad de la información volcada desde el ordenador central a los soportes digitales en que las comunicaciones hubieran sido grabadas.
  • Alzado el secreto y expirada la vigencia de la medida de intervención, se entregará a las partes copia de las grabaciones y de las transcripciones realizadas. Si en la grabación hubiera datos referidos a aspectos de la vida íntima de las personas, solo se entregará la grabación y transcripción de aquellas partes que no se refieran a ellos. La no inclusión de la totalidad de la grabación en la transcripción entregada se hará constar de modo expreso.

Incorporación a un proceso de datos electrónicos de tráfico o asociados

  • Los datos electrónicos conservados por los prestadores de servicios o personas que faciliten la comunicación en cumplimiento de la legislación sobre retención de datos relativos a las comunicaciones electrónicas o por propia iniciativa por motivos comerciales o de otra índole y que se encuentren vinculados a procesos de comunicación, solo podrán ser cedidos para su incorporación al proceso con autorización judicial. Cuando el conocimiento de esos datos resulte indispensable para la investigación, se solicitará del juez competente autorización para recabar la información que conste en los archivos automatizados de los prestadores de servicios, incluida la búsqueda entrecruzada o inteligente de datos, siempre que se precisen la naturaleza de los datos que hayan de ser conocidos y las razones que justifican la cesión.
  • Cuando en el ejercicio de las funciones de prevención y descubrimiento de los delitos cometidos en internet, los agentes de la Policía Judicial tuvieran acceso a una dirección IP que estuviera siendo utilizada para la comisión algún delito y no constara la identificación y localización del equipo o del dispositivo de conectividad correspondiente ni los datos de identificación personal del usuario, solicitarán del juez de instrucción que requiera de los agentes sujetos al deber de colaboración la cesión de los datos que permitan la identificación y localización del terminal o del dispositivo de conectividad y la identificación del sospechoso.
  • Siempre que en el marco de una investigación no hubiera sido posible obtener un determinado número de abonado y este resulte indispensable a los fines de la investigación, los agentes de Policía Judicial podrán valerse de artificios técnicos que permitan acceder al conocimiento de los códigos de identificación o etiquetas técnicas del aparato de telecomunicación o de alguno de sus componentes, tales como la numeración IMSI o IMEI y, en general, de cualquier medio técnico que, de acuerdo con el estado de la tecnología, sea apto para identificar el equipo de comunicación utilizado o la tarjeta utilizada para acceder a la red de telecomunicaciones.

Registro de dispositivos de almacenamiento masivo de información

  • Cuando con ocasión de la práctica de un registro domiciliario sea previsible la aprehensión de ordenadores, instrumentos de comunicación telefónica o telemática o dispositivos de almacenamiento masivo de información digital o el acceso a repositorios telemáticos de datos, la resolución del juez de instrucción habrá de extender su razonamiento a la justificación, en su caso, de las razones que legitiman el acceso de los agentes facultados a la información contenida en tales dispositivos.
  • La simple incautación de cualquiera de los dispositivos a los que se refiere el apartado anterior, practicada durante el transcurso de la diligencia de registro domiciliario, no legitima el acceso a su contenido, sin perjuicio de que dicho acceso pueda ser autorizado ulteriormente por el juez competente.
  • La exigencia prevista será también aplicable a aquellos casos en los que los ordenadores, instrumentos de comunicación o dispositivos de almacenamiento masivo de datos, o el acceso a repositorios telemáticos de datos, sean aprehendidos con independencia de un registro domiciliario. En tales casos, los agentes pondrán en conocimiento del juez la incautación de tales efectos. Si éste considera indispensable el acceso a la información albergada en su contenido, otorgará la correspondiente autorización.
  • La resolución del juez de instrucción mediante la que se autorice el acceso a la información contenida en los dispositivos, fijará los términos y el alcance del registro y podrá autorizar la realización de copias de los datos informáticos. Fijará también las condiciones necesarias para asegurar la integridad de los datos y las garantías de su preservación para hacer posible, en su caso, la práctica de un dictamen pericial.
  • Salvo que constituyan el objeto o instrumento del delito o existan otras razones que lo justifiquen, se evitará la incautación de los soportes físicos que contengan los datos o archivos informáticos, cuando ello pueda causar un grave perjuicio a su titular o propietario y sea posible la obtención de una copia de ellos en condiciones que garanticen la autenticidad e integridad de los datos.
  • Cuando quienes lleven a cabo el registro o tengan acceso al sistema de información o a una parte del mismo conforme a lo dispuesto en este capítulo, tengan razones fundadas para considerar que los datos buscados están almacenados en otro sistema informático o en una parte de él, podrán ampliar el registro, siempre que los datos sean lícitamente accesibles por medio del sistema inicial o estén disponibles para este.

Registros remotos sobre equipos informáticos

  • El juez competente podrá autorizar la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que persiga la investigación de delitos cometidos en el seno de organizaciones criminales, delitos de terrorismo, delitos cometidos contra menores o personas con capacidad modificada judicialmente, delitos contra la Constitución, de traición y relativos a la defensa nacional, delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.
  • La resolución judicial que autorice el registro deberá especificar los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios informáticos de almacenamiento de datos o bases de datos, datos u otros contenidos digitales objeto de la medida; el alcance de la misma, la forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información; los agentes autorizados para la ejecución de la medida; la autorización, en su caso, para la realización y conservación de copias de los datos informáticos; las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso.
  • Los prestadores de servicios y los titulares o responsables del sistema informático o base de datos objeto del registro están obligados a facilitar a los agentes investigadores la colaboración precisa para la práctica de la medida y el acceso al sistema. Asimismo, están obligados a facilitar la asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización. Las autoridades y los agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria para el buen fin de la diligencia. Esta disposición no será aplicable al investigado o encausado, a las personas que están dispensadas de la obligación de declarar por razón de parentesco, no pueden declarar en virtud del secreto profesional. Los sujetos requeridos para prestar colaboración tendrán la obligación de guardar secreto acerca de las actividades requeridas por las autoridades.
  • La medida tendrá una duración máxima de un mes, prorrogable por iguales períodos hasta un máximo de tres meses.

Breve valoración

  • Cualquier presunto delito, sea leve o grave, cometido usando técnicas o dispositivos informáticos es susceptible, a tenor de la ley, permite la interceptación de las comunicaciones e intromisión en los dispositivos y sistemas sin tener en cuenta la oportunidad de dichas medidas y su colisión con derechos fundamentales de los intervenidos.
  • Los prestadores de servicios de sociedad de la información y de telecomunicaciones están obligados a proporcionar acceso a sus sistemas y a datos de sus usuarios debiendo guardar secreto sobre dichos accesos por parte de los investigadores.
  • El legislador no ha tenido en cuenta que una dirección IP no apareja la conexión a Internet de un único dispositivo ni la identidad de la persona que lo usara en un momento dado. Podría tratarse, por ejemplo, de la dirección de una subred en la que operen múltiples dispositivos y/o nuevas subredes.
  • Para identificar un dispositivo en Internet, la ley habilita a los investigadores a usar cualquier medio técnico que permita identificar al dispositivo o la tarjeta de acceso. Claramente el legislador no ha tenido en cuenta casos tan habituales como la falsificación del número MAC de una tarjeta de red o el uso de tarjetas de red virtuales.
  • Al aprehender un dispositivo informático durante un registro, no se reflejan expresamente medidas eficaces de custodia que permitan esclarecer sin lugar a dudas que dichos dispositivos no han sido alterados entre el momento de su aprehensión y la autorización judicial para examinar su contenido.
  • Se equiparan en gravedad delitos de terrorismo, delitos contra la Constitución, delitos de traición y contra la Defensa Nacional, con delitos llevados a cabo usando técnicas y herramientas informáticas, lo que puede suponer un exceso del legislador.
  • Se echa de menos una legislación de la efectiva cadena de custodia de evidencias digitales, más teniendo en cuenta las numerosas veces que por desconocimiento o impericia dicha cadena queda rota, invalidando la prueba.
¿Qué te ha parecido la información?
Comparte esto:

mm

Acerca de Pedro De La Torre

Soy perito informático judicial colegiado, legalmente habilitado para actuar ante los tribunales de Justicia, conferenciante y ponente habitual en jornadas sobre peritaje informático, ciberseguridad y tecnologías de la información. Consultor especializado en estrategia digital y seguridad de la información.


Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

3 × 4 =

4 ideas sobre “Modificaciones legales a la investigación pericial

    • mm
      Pedro De La Torre Autor

      Con la respectiva orden judicial, le pueden pinchar el ordenador o smartphone así como entrar en su dispositivo para extraer información sin que se de cuenta. La modificación legal introducida no contempla la suplantación de identidad.

  • PJ

    Hola, en la actualidad solo se conoce noticia reciente de que capacidad de acceder a cualquier computadora del mundo solo la tiene el FBI norteamericano. O en su defecto un hacker (ético o no). En fin esto es discernir un sin fin de circunstancias y además las últimas versiones de sistemas operativos móviles son bastante seguras. En pocas palabras , como mucho pinchar linea o lineas telefonicas o como bien comentas el acceso a internet. Muchas de nadas Ya no digo más.

    • mm
      Pedro De La Torre Autor

      Hola PJ:
      Pinchar un dispositivo electrónico es más fácil de lo que muchos creen, y a las noticias diarias me remito: malware, troyanos, software espía, intrusiones en wifi, etc… La diferencia es que las autoridades españolas van a poder hacer eso legalmente en unas determinadas circunstancias.
      Si cree que todo es bastante seguro, no deje de seguir la sección de noticias de seguridad informática de esta misma web 😀