La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

JUAN F. BONE PINA FISCAL JEFE PROVINCIAL DE LLEIDA LAS NUEVAS TECNOLOGIAS Y LA INVESTIGACIÓN DE LOS DELITOS. EN ESPECIAL, LA INSTRUCCION DE LA CRIMINALIDAD.

Presentaciones similares


Presentación del tema: "JUAN F. BONE PINA FISCAL JEFE PROVINCIAL DE LLEIDA LAS NUEVAS TECNOLOGIAS Y LA INVESTIGACIÓN DE LOS DELITOS. EN ESPECIAL, LA INSTRUCCION DE LA CRIMINALIDAD."— Transcripción de la presentación:

1 JUAN F. BONE PINA FISCAL JEFE PROVINCIAL DE LLEIDA LAS NUEVAS TECNOLOGIAS Y LA INVESTIGACIÓN DE LOS DELITOS. EN ESPECIAL, LA INSTRUCCION DE LA CRIMINALIDAD INFORMÁTICA

2 Concepto extenso de cibercriminalidad A partir del Convenio de Budapest de CBC de 2001 se entiende por ella delitos cuyo objeto son los datos informáticos delitos que se cometen por medios telemáticos delitos para cuyo descubrimiento hace falta acceder a información relevante contenida en soportes informáticos

3 Delitos comprendidos en el CbC Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de los anteriores delitos. Delitos informáticos. Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. Delitos relacionados con el contenido. Producción, oferta, transmisión, adquisición o tenencia en sistemas o soportes informáticos, de contenidos de pornografía infantil. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines. Protocolo Adicional de 2003: los actos de racismo y xenofobia cometidos a través de sistemas informáticos

4 Concepto extenso de cibercriminalidad A partir de esa definición casi todas las investigaciones: Tienen relación con la NT pues intervienen sistemas informáticos (un móvil, una agenda elect., un cajero automático, etc….) Exigen la utilización de prueba electrónica

5 Otras cuestiones previas Técnicas policiales proactivas Técnicas policiales proactivas: las NT permiten prevención del delito mediante la acumulación de todo tipo de fuentes de prueba Seguridad prevalece sobre libertad (e intimidad) los estados buscan recoger información, cuanta más mejor, con independencia de su origen público o privado y de que no se sepa a ciencia cierta para qué puede ser utilizada en el futuro. Ejemplos: Patriot Act de : amplia la capacidad de igilancia electrónica de las comunicaciones reduciendo o eliminando la supervisión judicial en aras de combatir el terrorismo (title II: Surveillance procedures) Carnivore (FBI): con autorización judicial se instala en los servidores de un proveedor monitorizando las comunicaciones ECHELON (Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda) NSA (National Security Agency; Fort Meade, Maryland) Recogel los mensajes aleatoriamente y se procesan mediante diversos filtros buscando palabras clave. Este procedimiento se denomina "Control estratégico de las telecomunicaciones".

6 Algunos ejemplos de datos que se acumulan preventivamente… del cuerpo humano (datos biométricos, SAID, ADN) imagen (videocámaras, reseñas fotográficas) red de contactos y comunicaciones por radio, satélite, microondas, móviles y fibra óptica. (telefonía, Internet, etc.), la localización geográfica (mediante el teléfono móvil, GPS y dispositivos de localización como los smart tags de radiofrecuencia RIFD), las transacciones económicas en sentido amplio (trasporte, banca, hoteles, peajes…) ficheros de las AAPP

7 Sin duda la tecnología ha cambiado la forma de investigar los delitos ….. ¿y las leyes…? ¿están a la altura de la tecnología ¿permiten garantizar y equilibrar seguridad y libertad?

8 En cuanto a las normas procesales la respuesta es obvia ……. ¡la LECrim data de 1882! Once upon a time, in the XIX Century...

9 Falta de concreta habilitación legal EJEMPLOS: Accesos remotos a sistemas conectados en red Instalación de programas rastreadores Búsquedas cruzadas de datos Dispositivos de localización geográfica

10 Como se suple la insuficiencia de la regulación legal Aplicación analógica a la regulación LECRim Registro de papeles y efectos Entrada en lugar cerrado Intervención telefónica Registro de libros de contabilidad Utilización de disposiciones genéricas [art 282 LECrim : La Policía judicial tiene por objeto averiguar los delitos públicos…; practicar, según sus atribuciones, las diligencias necesarias para comprobarlos y descubrir a los delincuentes, y recoger todos los efectos, instrumentos o pruebas del delito de cuya desaparición hubiere peligro, poniéndolos a disposición de la Autoridad Judicial]. Desarrollo jurisprudencial de la garantía de derechos Legislación sectorial

11 INVESTIGACION DE LA CRIMINALIDAD INFORMATICA FASE PREVIA. Denuncia FASE DE INVESTIGACIÓN. Presencia en la red.Posteos en webs y foros Programas rastreadores Copia de contenidos dinámicos Intervención teléfono o correo electrónico Contactos Contactos Mensajería instantánea Búsquedas selectivas en P2P Conocer DATOS DE TRÁFICO, en especial IPs NO HAY INVESTIGACIÓN TECNOLÓGICA POSIBLE SIN DATOS DE TRÁFICO

12 Núm. IP ( ) FECHA Y HORA ACCESO OPERADORA ¿USUARIO? EQUIPO ABONADO PROVEEDOR DE ACCESO ¿Cómo accedo? Internet ACCESO IDENTIFICADOR: carnet de identidad, matricula, num. IP

13 Núm. IP FECHA Y HORA ¿? ¿A QUÉ ISP PERTENECE? ISP 1 ¿A QUIÉN ADJUDICASTE IP en FECHA Y HORA IP en FECHA Y HORA ? ¿LOGIN/ PASSW? NUM TELÉFONO ABONADO 1º 2º ¿TELÉFONO? 3º ABONADO PROVEEDOR DE ACCESO PRESTADOR DE SERVICIOS ACCESO COMUNICACIÓN OPERADORA

14 IP = ISP

15 INVESTIGACION DE LA CRIMINALIDAD INFORMATICA FASE DE INCRIMINACIÓN. Asegurar y presentar la prueba Vincular el equipo con un usuario Registro e incautación Análisis del sistema y soportes intervenidos Informe policial incriminatorio….pericial informática

16 VEREMOS ALGUNAS CUESTIONES JURIDICAS DE INTERES: JURISDICCION Y COMPETENCIA PROTECCION DE DATOS PERSONALES e INVESTIGACION/INSTRUCCION INTERCEPTACIÓN DE COMUNICACIONES ELECTRÓNICAS REGISTROS INFORMATICOS. ACCESO A DATOS ALMACENADOS

17 JURISDICCIÓN (1) REGLA GENERAL: principio de territorialidad «En el orden penal corresponde a la jurisdicción española el conocimiento de los delitos y faltas cometidos en territorio español o a bordo de buques o aeronaves españoles, sin perjuicio de los tratados en los que España sea parte» (artículo 23.1 LOPJ)

18 JURISDICCIÓN(2) PRINCIPIO DE JUSTICIA UNIVERSAL LEGISLACION INTERNA (artículo 23.4 de la LOPJ): persecución de delitos considerados de extraordinaria importancia y gravedad por los Estados como genocidio, terrorismo, corrupción de menores, tráfico de drogas, etc. cualquiera que sea el lugar donde ocurran INSTRUMENTOS INTERNACIONALES ratificados por España: en materia de lucha contra la pornografía infantil y la explotación sexual de menores, adoptados en el seno de Naciones Unidas el 25 de mayo de 2000, como complemento a la Convención sobre Derechos del Niño, de 20 de noviembre de 1989.

19 COMPETENCIA (1) Art. 14 LECr… es competente para la instrucción de las causas, el Juez de Instrucción del partido en que el delito se hubiere cometido lugar de comisión: teorías de la acción, del resultado y de la ubicuidad TS (antes 2005) criterios dispares sobre el lugar de comisión: domicilio del querellado, lugar de descubrimiento de las pruebas materiales del delito, ubicación de la sede de la empresa donde se ejecuta el delito, lugar desde el que se suben a Internet los contenidos delictivos, lugar de ubicación del servidor, órgano judicial que primero inicial las actuaciones judiciales, etc.

20 COMPETENCIA (2) Pleno no jurisdiccional de la Sala Segunda del Tribunal Supremo de fecha 3 de febrero de 2005 adoptó para los delitos informáticos el llamado principio de ubicuidad. «El delito se comete en todas las jurisdicciones en que se haya realizado algún elemento del tipo. En consecuencia el Juez de cualquiera de ellas que primero haya realizado las actuaciones procesales, será en principio competente para la instrucción de la causa». Posible competencia de la Aud. Nacional (art 65.1º c) LOPJ) -- --auto 11 de junio de 2007: defraudaciones por medio de Internet en el que atribuye la competencia al Juzgado Central de Instrucción por razones de complejidad de instrucción, de evitación de dilaciones indebidas y de ruptura de la unidad de la causa. …..la comercialización de productos a través de Internet se revela como capaz de producir una grave repercusión en la seguridad del tráfico mercantil

21 PDP e investigación/instrucción el derecho fundamental a la PDP con base en el art.18.4 CE desde STC 292/2000 se individualiza del derecho a la intimidad personal y familiar del 18.1 CE: facultad de un sujeto de decidir qué es lo que los demás conocen de él (autodeterminación informativa) PUEDE COLISIONAR con la investigación/instrucción penal entendida como búsqueda del mayor volumen posible de información sobre unos hechos (datos objetivos) y sobre su presunto autor (datos personales)

22 Acceso del MF y Jueces a ficheros LOPDP de 1999: el art 11,2 d) excluye el consentimiento del interesado para comunicar datos cuando el peticionario sea el MF o los Tribunales… …..no dice nada de la Policía????

23 Ficheros policiales La LPD distingue tres tipos de ficheros policiales administrativos, con fines de investigación establecidos para la investigación del terrorismo y de formas graves de delincuencia organizada Los administrativos se rigen por las normas generales (DNI, pasaportes, extranjeros, etc) Los establecidos para la investigación del terrorismo y delincuencia organizada quedan excluidos expresamente de la Ley (art. 2.2 c)

24 Ficheros policiales con fines de investigación (arts 22 y 23 LOPD) sin consentimiento de las personas afectadas La recogida y tratamiento para fines policiales de datos de carácter personal para la represión de infracciones penales puede hacerse sin consentimiento de las personas afectadas exclusivamente La recogida y tratamiento por las Fuerzas y Cuerpos de Seguridad de los datos sensibles (aps 2 y 3 del art 7), podrán realizarse exclusivamente en los supuestos en que sea absolutamente necesario para los fines de una investigación concreta … El artículo 23 limita lógicamente la posibilidad de acceso, rectificación y cancelación según las necesidades de las investigaciones que se estén realizando. Los datos personales registrados con fines policiales se cancelarán cuando no sean necesarios para las averiguaciones que motivaron su almacenamiento

25 Acceso de la Policia a ficheros ajenos REGISTROS PÚBLICOS: RC, RM, RP … plenamente accesibles (art. 37 LRJPAC) OTROS FICHEROS DE TITULARIDAD PÚBLICA: EL art 21.1 LOPD (modificado por STC 292/2000) establece que «los datos de carácter personal recogidos o elaborados por las Administraciones públicas para el desempeño de sus atribuciones no serán comunicados a otras Administraciones públicas para el ejercicio de competencias diferentes o de competencias que versen sobre materias distintas, salvo cuando la comunicación tenga por objeto el tratamiento posterior de los datos con fines históricos, estadísticos o científicos». En definitiva del tenor literal resulta que se permite sin limitaciones el cruce de datos entre ficheros policiales-policiales pero no con los de otras administraciones pues es obvio que tienen «competencias diferentes» … Criterio AEPD …. Solución …. los miembros de las Fuerzas y Cuerpos de Seguridad pueden exigir la cesión y acceder a ficheros de titularidad privada o pública si se cumplen las condiciones del art 22 LOPD, básicamente encaminadas a garantizar un acceso o tratamiento caso por caso a los datos mínimamente necesarios para la investigación concreta de delitos. La Ley 25/2007 de Conservación de Datos Relativos a las Comunicaciones exige, en cambio, autorización judicial.

26 INTERCEPTACIÓN DE COMUNICACIONES ELECTRÓNICAS

27 Ley General de Telecomunicaciones 32/2003 Bajo este concepto se pueden englobar muy variados sistemas de comunicación, desde los más clásicos como la comunicación telefónica tradicional, la telegráfica o por radio, hasta los más recientes como la comunicación por voz sobre IP, acceso a Internet a través de teléfonos móviles, banca electrónica etc.

28 Secreto de las comunicaciones Art 18.3 CE: Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial el Tribunal Constitucional ha afirmado que la especial protección que dispensa el art de la CE se produce "...con independencia del carácter público o privado de la red de transmisión de la comunicación y del medio de transmisión -eléctrico, electromagnético u óptico, etc.- de la misma" (STC 123/2002, 20 de mayo).

29 Cuestiones que se plantean Intervención en tiempo real de las comunicaciones SMS IMSI - IMEI Acceso a los datos de abonado y de tráfico (fuera de las intervenciones en tiempo real)

30 Intervención en tiempo real de las comunicaciones art 579: el Juez podrá acordar, en resolución motivada, la intervención de las comunicaciones telefónicas del procesado, si hubiere indicios de obtener por estos medios el descubrimiento o la comprobación de algún hecho o circunstancia importante de la causa se tiene que integrar con la jurisprudencia del Tribunal Supremo

31 Criterio TS para la ITC Ser acordada por un Juez competente, en el seno de un procedimiento penal, mediante Auto (resolución motivada): el Juez deberá: a) Determinar el delito concreto que se trata de investigar mediante la intercepción de las comunicaciones. b) Determinar las personas autorizadas para la práctica de las intervenciones, normalmente será una autoridad policial (hoy en día se utilizan medios informáticos pero alguien debe responsabilizarse de cómo se utilizan dichos medios). c) Indicar el número de teléfono, la persona que es titular o usuario del teléfono (puede no estar dado de alta a su nombre). d) Delimitar el ámbito temporal de la intervención telefónica. El Juez de Instrucción puede acordar prorrogas e) Hacer una motivación suficiente de la decisión, lo que supone: e-1) Hacer constar los indicios objetivos o sospechas seriamente fundadas (elemento fáctico) e-2) Explicar la necesidad e idoneidad de la medida. e-3) Hacer un juicio de proporcionalidad ente la medida acordada y la gravedad de la infracción..

32 Forma de practicarla El Sistema de intervención legal de las comunicaciones telefónicas llamado SITEL hoy utilizado es digital El sistema se basa en la derivación de todas las peticiones de intervención legal de comunicaciones electrónicas, judicialmente acordadas, hacia dos centros de monitorización a cargo del Cuerpo Nacional de Policía y de la Guardia Civil. Las grabaciones quedan almacenadas en el disco duro del sistema informático. Como complemento se ha puesto en marcha el sistema Saivox, un costosísimo programa para constituir una base de identificación de voces; también se conoce como ASIS (Automatic Speaker Identification System). Regulación: Art 33 LGTC de 2003 (modif.por Ley 25/07) regula las obligaciones de los operadores en este ámbito y las de la policía con ellos El cap. II (Arts 83 a 101) del Real Decreto 424/2005, de 15 de abril, sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios lleva por titulo LA INTERCEPTACIÓN LEGAL DE LAS COMUNICACIONES. Orden ITC/110/2009, de 28 de enero desarrolla ese capitulo II técnicamente

33 SMS (en tiempo real) oLos supuestos de interceptación en tiempo real de mensajes de texto SMS analizados por la jurisprudencia se han producido en el seno de intervenciones telefónicas autorizadas oAunque no están expresamente contemplados en la Ley de Enjuiciamiento, ni en la Ley General de Telecomunicaciones, quedarían incluidos como comunicaciones telefónicas en el art. 579 y como comunicaciones electrónicas en el art. 33 de la Ley General de Telecomunicaciones

34 IMSI/ IMEI (1) IMSI (International Mobile Subscriber Identity): código de identificación único integrado en la tarjeta SIM para cada dispositivo de telefonía móvil, que permite su identificación a través de las redes GSM y UMTS. El código IMSI está formado por: MCC: Código del país (3 dígitos) MNC: Código de la red móvil (2 o 3 dig; ej: 06 es movistar) MSIN: Número de 10 dígitos que contiene la identificación de la estación móvil El IMEI (International Mobile Equipment Identity) es un código pre-grabado en los teléfonos móviles GSM. Este código identifica al aparato unívocamente a nivel mundial, y es transmitido por el aparato a la red al conectarse a ésta. El código de IMEI consta de cuatro partes y sigue el siguiente esquema: La primera parte (6 digitos) se denomina Type Allocation Code (TAC), en donde los primeros dos dígitos indican el país. La segunda parte (dos digitos) es el Final Assembly Code (FAC) e indica el fabricante del equipo. La tercera parte es el número de serie del teléfono. El último dígito (5), es el dígito verificador, usado para verificar que el IMEI es correcto.

35 IMSI/ IMEI (2) Son datos de tráfico si se pretende obtenerlo del operador (Ley 25/07) Validez de los rastreos sin autorización judicial para localizar el IMSI/IMEI del teléfono móvil … STS de : se rige por la LPD no por la LCDCE : la recogida o captación técnica del IMSI no necesita autorización judicial; sin embargo, la obtención de su plena funcionalidad, mediante la cesión de los datos que obran en los ficheros de la operadora, sí impondrá el control jurisdiccional de su procedencia.

36 Acceso a los datos de abonado y de tráfico (fuera de las intervenciones en tiempo real) Antecedente: art.12 LSSI de 2002 estableció por primera vez el deber de retención de datos de tráfico Norma vigente: Ley 25/2007, 18 de octubre, de Conservación de Datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones (Directiva 2006/24/ CE, del Parlamento Europeo y del Consejo, de 15 de marzo)

37 Tipo de datos objeto de retención, sujetos obligados y plazo Tipo de datos datos de tráfico y de localización sobre personas físicas y jurídicas datos necesarios para identificar al abonado o usuario registrado. los obligados a la conservación son los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones, los datos deben ser conservados durante 12 meses, reglamentariamente ampliable hasta 2 años o reducible hasta 6 meses

38 Quienes y como pueden obtenerse esos datos Los datos solo pueden cederse para la investigación de causas criminales o al CNI por delitos graves criterio CP: pena sup. a 5 años criterio potencialidad lesiva: STC 104/06 para los delitos cometidos por medios informáticos Jueces y Fiscales pueden solicitarlo directamente Los agentes policiales solo pueden acceder a ellos previa autorización judicial (a diferencia del régimen general LOPD)

39 Obtención dirección IP: criterio similar al IMSI STS 09/05/2008 (investig. emule Tarragona): La LCDCE no afecta a la jurisprudencia del Tribunal Supremo para la obtención del número IP mediante rastreos efectuados por la policía de los protocolos IP que identifican los ordenadores que habían accedido a los "hash de pornografía infantil ya que sólo da acceso a saber a qué operador telefónico que ha concedido ese número, (además son datos públicos de Internet no protegidos por el art. 18-1º y 3º de la Constitución) Si es necesaria dicha autorización para que el operador revele la identidad del abonado a quien se le asignó ese número I.P. en el momento en que se realizó la comunicación delictiva.

40 Tarjetas prepago La DAU de Ley 25/2007 desde nov 2007 crea un registro de identidad de los compradores de móviles prepago que deben llevar los operadores que comercialicen dicho servicio La obligación de conservación surge desde la activación de la tarjeta de prepago La cesión de datos es obligatoria cuando sean requeridos [por los agentes facultados], con fines de investigación, detección y enjuiciamiento de un delito contemplado en el Código Penal o en las leyes penales especiales:dudas ¿Delito grave? …No ¿aut. judicial?…SI …..STS de ) A los dos años de la entrada en vigor (nov 2009) los operadores deberán dar de baja las tarjetas anteriores a la Ley no registradas

41 REGISTROS INFORMATICOS ACCESO A DATOS ALMACENADOS Trataremos aquí diferentes cuestiones Régimen de intervención o confiscación de datos almacenados Problemas relativos a la intervención y custodia de equipos y soportes informáticos Investigación de s

42 Régimen de intervención o confiscación de datos almacenados tales datos pueden ser incluidos en un concepto amplio de documento (26 CP) Se aplica artículos 573 a 578 de nuestra LECr para el registro de libros y papeles. Si se encuentran dentro de domicilios privados, además, deberán aplicarse las normas de entrada y registro en lugar cerrado (artículos 545 a 572). Si están ubicados en establecimientos abiertos al público no era necesario E y R pero en cuanto se afecta a la intimidad requiere resolución judicial habilitante, en la que se motive suficientemente la proporcionalidad y oportunidad de la ingerencia

43 Incautación a una persona de cualquier tipo de soporte informático Con ocasión de una investigación la Policía puede ocupar un teléfono móvil, una PDA o un portátil Para la diligencia de mera incautación resulta habilitada, en principio, la policía judicial. El acceso a su contenido, como regla general, por afectar el derecho a la intimidad deberá estar autorizado Judicialmente.

44 Excepción a la intervención judicial concurriendo razones de urgencia, podrá la Policía Judicial acceder a ese contenido íntimo que pudiera existir en los equipos y soportes informáticos incautados incluido SMS, e- mails, listados de llamadas y agenda STS o : uno de los detenidos utilizaba al ser detenido un terminal de teléfono que fue examinado para comprobar la realización de llamadas y su recepción…la actuación policial se encuentra amparada por los preceptos de la Ley procesal ( art. 287) Agenda: SSTS 316/2000 de marzo y 1235/2002 de 27 de junio: es legitima la indagación en la memoria del aparato móvil de que se equipara a cualquier otra agenda en la que el titular puede guardar numeros o direcciones La razón es lógica: respecto de las restricciones del derecho a la intimidad (artículo 18.1 de la Constitución Española), no existe en la Constitución Española reserva absoluta de previa resolución judicial.

45 Régimen de intervención o confiscación de datos almacenados (2) En la practica se siguen dos métodos: copia integra del HDD: La Lecrim exige la presencia del interesado en las periciales lo que se salva con la salvaguardia de la fuente de prueba intacta (los soportes informáticos), operando el perito sobre una copia exacta de la misma y permitiendo al titular de los datos, contradecir la pericia con otra por él propuesta, al tener acceso a esos mismos soportes originales intactos análisis inmediato por perito en el propio registro si el Juez lo autoriza (con herramientas para el rastreo de imágenes, contraseñas, etc…)

46 Custodia de equipos y soportes informáticos Necesario aseguramiento de la integridad de la prueba por la volatilidad y facilidad de manipulación de los datos informáticos necesaria intervención del Secretario Judicial acta de la intervención del equipo (lugar donde se encuentran los equipos o soportes, si estuvieren o no encendidos, proceso de apagado, descripción de los equipos y soportes así como de los posibles periféricos del sistema, etc.) Custodia piezas originales precintadas Intervención en copia (clon) de los equipos y soportes a analizar ES FUNDAMENTAL EL RESPETO DE LA CADENA DE CUSTODIA

47 Investigacion de s (1). Naturaleza del A favor de considerar que los correos electrónicos participan de la naturaleza de la intervención de las comunicaciones telefónicas, puede aducirse que el correo electrónico comparte con éstas el mismo o muy semejante procedimiento técnico de transmisión, completamente diferente al de la correspondencia postal A favor de considerar que los correos electrónicos participan de la naturaleza de la correspondencia a la que se refiere el art LECrim, puede sostenerse el carácter no inmediato de la comunicación que es propio tanto de los correos electrónicos como de la correspondencia, frente a la inmediatez de las comunicaciones telefónicas; así como la circunstancia de que el art LECrim se refiere a la correspondencia privada, postal y telegráfica, y por lo tanto, cabe considerar a los correos electrónicos como correspondencia privada y no necesariamente postal

48 Investigación de s (2) intervención previa a la utilización de la cuenta: formalidades previstas para la intervención de comunicaciones telefónicas (art , 3 y 4 LECrim) intervención a posteriori de los correos almacenados: procedimiento la detención y observación de la correspondencia privada (art LECrim).

49


Descargar ppt "JUAN F. BONE PINA FISCAL JEFE PROVINCIAL DE LLEIDA LAS NUEVAS TECNOLOGIAS Y LA INVESTIGACIÓN DE LOS DELITOS. EN ESPECIAL, LA INSTRUCCION DE LA CRIMINALIDAD."

Presentaciones similares


Anuncios Google