Ley de Enjuiciamiento Civil

Anuncio
JORNADA DE SEGURIDAD PRIVADA
EN LA RED; INVESTIGACIÓN PRIVADA
Y E-PRUEBA EN EL MARCO DE LAS
NUEVAS TECNOLOGÍAS
Barcelona
Marzo 2011
Unidad Central de Seguridad Privada
Abelardo RAMOS FRADE
Inspector Jefe
Unidad Central de Seguridad Privada
Índice
• El detective privado como perito.
• El detective privado como testigo.
• Especial referencia a los delitos informáticos.
El detective privado
• Si el detective privado interviene en el proceso con la
emisión de un informe escrito de lo que ha visto u
oído(apoyado en su caso con filmaciones o grabaciones de
sonido y/o imagen), actúa en calidad de testigo.
• Si el informe contiene consideraciones técnicas sobre el
asunto y materia por él investigados y tales apreciaciones
técnicas se apoyan en conocimientos, el mencionado
informe podrá ser considerado como dictamen.
Diferencias perito-testigo
• 1.-El testigo declara sobre hechos que él ha percibido, el
perito sin embargo valora.
• 2.-El perito tiene que tener unos conocimientos
especiales, el testigo no, solo conocer de los hechos que ha
percibido.
• 3.-El perito es designado.
• 4.-El perito puede ser recusado, tiene que ser imparcial.
EL DETECTIVE
PRIVADO COMO
PERITO
El perito
• El perito es un profesional especializado en un concreto
campo del saber, el arte o la técnica y que emitirá su
dictamen que tendrá fuerza probatoria, cuando el perito
fuera nombrado por el juez.
• Hay peritos titulares y no titulares. Los titulares son
aquellos que tienen un título oficial, los no titulares
carecen de título oficial.
LEY DE ENJUICIAMIENTO
CRIMINAL
La prueba pericial
• Artículos 456 al 485 de la Ley de Enjuiciamiento Criminal.
• Artículo 456:
• “el juez acordará el informe pericial cuando, para conocer
o apreciar algún hecho o circunstancia importante en el
sumario,
fuesen
necesarios
o
convenientes
conocimientos científicos o artísticos.”
Nombramiento
•
•
•
•
La LECr no regula el nombramiento de los peritos.
Procedimiento habitual:
Si en el juzgado hay perito oficial se nombra el mismo.
Si existe organismo oficial de peritos se requerirá a este
para que nombre uno.
Lista de peritos
• En muchos casos las asociaciones de peritos distribuyen
por los juzgados una lista de sus asociados sin ser
requeridos para ello.
• Una vez se tiene la lista de peritos, el juez insaculará el
nombre de tres peritos por cada uno de los que hayan de
ser elegidos, después se echará a suertes.
Artículos 457 y 458
• Art.457.2:”Son peritos titulares los que tienen un título
oficial de una ciencia o arte cuyo ejercicio esté
reglamentado por la Administración”
• Art 458 “El juez se valdrá de peritos titulares con
preferencia a los que no tuviesen título.”
LEY ENJUICIAMIENTO CIVIL
LECi
• Art.340.1 Los peritos deberán poseer el título oficial que
corresponda a la materia objeto del dictamen a la
naturaleza de éste. Si se tratase de materias que no estén
comprendidas en títulos profesionales oficiales, habrán de
ser nombrados entre personas entendidas en aquellas
materias.
Designación
• Art.341.1:En el mes de enero de cada año se interesará de
los distintos colegios profesionales o, en su defecto, de
entidades análogas, así como de las academias e
instituciones culturales y científicas a que se refiere el
apartado segundo del artículo anterior el envío de una
lista de colegiados o asociados dispuestos a actuar como
peritos.
Designación II
• 2.-Cuando haya de designarse perito o persona sin título
oficial, práctica o entendida en la materia, previa citación
de las partes, se realizará la designación por el
procedimiento establecido en el apartado anterior,
usándose parta ello una lista de personas que cada año
se solicitará de sindicatos, asociaciones y entidades
apropiadas, y que deberá estar integrada por al menos
cinco de aquellas personas.
Artículo 370
• Art.370: Examen del testigo sobre las preguntas
admitidas. Testigo-perito.
• -• -• 4.Cuando el testigo posea conocimientos científicos,
técnicos, artísticos o prácticos sobre las materias a que se
refieren los hechos del interrogatorio, el tribunal admitirá
las manifestaciones que en virtud de dichos conocimientos
agregue el testigo a sus respuestas sobre los hechos.
Artículo 380
• 2.Si los informes contuvieren también valoraciones
fundadas en conocimientos científicos, artísticos,
técnicos o prácticos de sus autores, se estará a lo
dispuesto en el apartado 4 del artículo 370, sobre el
testigo-perito.
ASPECTOS FAVORABLES
detective como perito
Aspectos favorables
• Personal
cualificado
y
habilitado
por
la
Administración.
• Peritaje avalado por la exigente formación profesional
prevista en la norma reguladora, su experiencia
profesional y la confianza que representa que el ejercicio
de sus funciones solo pueda llevarse a cabo previa
autorización otorgada por el Ministerio del Interior.
Aspectos favorables II
• Principios de actuación del personal de seguridad
privada en el ejercicio de sus funciones.
• (Orden INT/318/2011, de 1 de febrero, sobre personal de
seguridad privada)
Aspectos favorables III
• Códigos deontológicos de los colegios oficiales y
asociaciones de detectives.
Aspectos favorables IV
•
•
•
•
Ley de Enjuiciamiento Civil
El detective como testigo-perito
Artículo 265.1.5.
Artículo 370
Valores identificativos del perito
•
•
•
•
Experiencia
Imparcialidad
Objetividad
Conocimiento
Conclusión
• El detective privado, habilitado por el
Ministerio del Interior, podrá actuar en el
proceso judicial como perito, si reúne las
condiciones que la Ley de Enjuiciamiento
Civil establece y ha sido designado por el
Juez o Tribunal.
EL DETECTIVE
PRIVADO COMO
TESTIGO
• …su actividad consiste en llevar a cabo las actividades de
investigación de terceros (personas físicas o jurídicas)
que les encargan sus clientes para cualquier actividad
lícita…
El testigo
• El testigo es un tercero ajeno al proceso que es llamado a
éste y que aporta sus conocimientos subjetivos sobre
hechos que ha percibido o que le han contado, y que en el
momento de producirse no tenían la condición de hechos
procesales.
Ley de Enjuiciamiento Civil
• Art.265.Documentos y otros escritos y objetos relativos al
fondo del asusto.
• 1. A toda demanda o contestación habrán de
acompañarse:
• -• -• 5.Los informes, elaborados por profesionales de la
investigación privada legalmente habilitados, sobre
hechos relevantes en que aquellas apoyen sus
pretensiones. Sobre estos hechos, si no fueran reconocidos
como ciertos, se practicará prueba testifical.
Ley 23/1992 de seguridad
privada
• ….en este sector se produce el hecho sustancial de que el
ámbito de actuación es parcialmente común con el de
las fuerzas y Cuerpos de Seguridad del Estado….
• “En este marco se inscribe la presente Ley, en su
consideración de los servicios privados de seguridad como
servicios complementarios y subordinados respecto a los
de la seguridad pública.”
Orden INT/318/2011
• Artículo 33.Requerimiento de colaboración.
• En el cumplimiento de sus respectivas funciones, el
personal de seguridad privada facilitará, a las Fuerzas y
Cuerpos de Seguridad que se lo requieran, directamente y
sin dilación, la información o colaboración que les resulte
necesaria para el ejercicio de sus funciones.
Orden INT/318/2011
• Artículo 34 Consideración profesional.
• El personal de seguridad privada, en el ejercicio de su
actividad profesional, recibirá un trato preferente y
deferente por parte de los miembros de las Fuerzas y
Cuerpos de Seguridad, tanto dentro como fuera de las
dependencias policiales, …..
Agencia de Protección de Datos
• Expediente E/00128/2004y E/00778/2005
• Reconoce la legitimación de los detectives privados para
el ejercicio de su actividad, excluyéndolos de
responsabilidad por las investigaciones de datos
personales sin el consentimiento de los afectados, por
autorizarlo así para estos profesionales sus normas
reguladoras.
Artículo 19 LSP
• 1.-Los detectives privados, a solicitud de personas físicas
o jurídicas de encargarán:
• a) De obtener y aportar información y apruebas sobre
conductas o hechos privados.
• b)De la investigación de delitos perseguibles solo a
instancia de parte por encargo de los legitimados en el
proceso penal.
• c)…..
Artículo 19.3 LSP
• “Tampoco podrán realizar investigaciones sobre delitos
perseguibles
de
oficio,
debiendo
denunciar
inmediatamente ante la autoridad competente cualquier
hecho de esta naturaleza que llegara a su conocimiento y
poniendo a su disposición toda la información y los
instrumentos que pudieran haber obtenido”
Régimen sancionador Ley-RSP
Infracciones graves.
• Art. 23.2 h) Se considera infracción grave “la realización
de investigaciones sobre delitos perseguibles de oficio o la
falta de denuncia a la Autoridad competente de los
delitos que conozcan los detectives privados en el ejercicio
de sus funciones.”
• Art.152.-1.b) “La realización por los detectives privados,
de funciones que no les corresponden, y especialmente la
investigación de delitos perseguibles de oficio.”
• Art.158.8 “La falta de denuncia a la autoridad
competente de los delitos que conozcan los detectives
privados en el ejercicio de sus funciones.
REQUISITOS
•
•
•
•
•
Legitimación:
…a solicitud de personas físicas o jurídicas…
..por encargo de los legitimados en el proceso penal…
Procedibilidad:
…delitos perseguibles solo a instancia de parte…
Art. 19.4 LSP y102.2 RSP
“En ningún caso podrán utilizar para sus
investigaciones medios personales o técnicos que atenten
contra el derecho al honor, a la intimidad personal o
familiar, a la propia imagen o al secreto de las
comunicaciones.”
El Tribunal Constitucional y la Jurisprudencia del
Tribunal Supremo tienen establecido que la prueba aportada
por el detective privado tiene valor testifical.
“Los informes de las agencias privadas de investigación,
con independencia de la calificación que les haya dado el
juzgador, no constituyen prueba documental, sino
manifestaciones testificales por escrito.”
Delito informático
• Los DELITOS INFORMÁTICOS son todos aquellos
actos que permiten la comisión de agravios, daños o
perjuicios en contra de las personas, grupos de ellas,
entidades o instituciones y que por lo general son
ejecutados por medio del uso de las computadoras y a
través del mundo virtual de la internet.
La informática forense
• Conjunto de técnicas destinadas a buscar, preservar y
analizar información en sistemas de ordenadores para
buscar evidencias potenciales de un delito.
• Se trata de analizar las evidencias electrónicas sin alterar el
estado del sistema.
Legislación
• Código Penal
• Ley Orgánica de Protección de datos.
• Ley de Servicios de la Sociedad de la Información y
Comercio Electrónico
• Ley de Conservación de Datos Relativos a las
Comunicaciones Electrónicas.
Código Penal
• El Código penal español de 1995 (Ley Orgánica 10/1995,
de 23 de Noviembre) no contempla directamente los
delitos denominados "informáticos". No obstante, refleja
las siguientes conductas delictivas descritas en el
"Convenio sobre la Ciberdelincuencia", en las que los
datos o sistemas informáticos son instrumentos de
comisión
o
el
objeto
del
delito:
DELITOS POR LA UTILIZACION DE LA INFORMÁTICA
(EL USO DE LA INFORMÁTICA COMO DELITO EN
SÍ MISMO)
•
•
•
•
•
HACKING E INTRUSISMO INFORMÁTICO
Utilización abusiva de equipos y terminales de telecomunicación
(ART. 256 Código Penal)
Delitos contra la intimidad, descubrimiento y revelación de secretos
(ARTS 197.1 y 197.2 Código Penal)
Delitos relativos al mercado y a los consumidores
(ART 278.1 Código Penal)
CRACKING
Delito de daños (sabotaje informático)
(ART 264.2 Código Penal)
Delitos relativos a la propiedad intelectual (copia ilegal de programas informáticos)
(ART 270 Código Penal)
CONDUCTAS DE CYBERPUNK
Vandalismo electrónico (entrada inconsentida para destruir datos, implementar virus o bombas lógicas)
(ART 264 Código Penal)
UTILIZACIÓN DE SNIFFERS
Uso de rastreadores para acceder a determinada información ajena (interceptación e-mail o datos)
(ART 197.1 Código Penal)
CONDUCTAS DE SPAMMING
Envió inconsentido de mensajes publicitarios a multitud de desconocidos
a) sin monitorización previa de conductas en la red
(no vulnera el Código Penal, pero si la LOPD, que establece importantes sanciones económicas)
b) con monitorización previa de conductas en la red
(puede violar el secreto de las comunicaciones ART 197 Código Penal)
DELITOS QUE UTILIZAN LA INFORMÁTICA
(LA INFORMÁTICA COMO MEDIO PARA
COMETER OTROS DELITOS)
•
•
•
•
•
•
•
ESTAFA INFORMÁTICA
(Abuso de Tarjeta de crédito, ficción de crédito, uso de tarjeta caducada, cancelada, falsa o alterada)
(ART. 248 Código Penal)
HURTO INFORMÁTICO
(Utilización de tarjeta ajena y apoderamiento de soportes informáticos)
(ART. 234 Código Penal)
APROPIACIÓN INDEBIDA INFORMATICA
(Dinero librado por error, o en cantidad superior a la solicitada en Cajero Automático)
(ARTS. 252 y 253 Código Penal)
ROBO INFORMÁTICO
(Sustracción de tarjeta o soporte magnético para acceder a Cajero Automático o cuenta ajena)
(ART. 238, en relación con el 239 Código Penal)
FALSEDAD DOCUMENTAL INFORMÁTICA
(Simulación de tarjetas)
(ART 392 y 390 Código Penal)
(Fabricación o tenencia de programas destinados a la falsedad documental)
(ART 400 Código Penal)
ESTRAGOS
(Perturbación grave de cualquier medio de comunicación)
(ART. 346 Código Penal)
RESPONSABILIDAD POR LOS CONTENIDOS
(Contenidos nocivos e ilícitos, responsabilidad de los Proveedores de acceso, tutela de datos y prevención de delitos)
Reforma CP 22/06/2010
• Descubrimiento y revelación de secretos:
• Apartado 3º: acceso informático sin autorización.
• Apartado 8º: realización de estas conductas o actividades
por parte de un grupo u organización criminal.
• Responsabilidad penal de las personas jurídicas.
LA PRUEBA
• CE art.24 “…, todos tienen derecho …, a utilizar los
medios de prueba pertinentes para su defensa…
• LOPJ art.11(limite) “ no surtirán efecto en juicio las
pruebas obtenidas, directa o indirectamente, violentando
derechos o libertades fundamentales.”
Prueba indiciaria
• Prueba indiciaria o circunstancial es aquella que
demuestra la certeza de unos hechos(o indicios), que no
son constitutivos del delito perseguido, pero de los que se
puede inferir éste, así como la participación del acusado.
• Prueba indiciaria informático forense: prueba pericial,
basada en metodología criminalística, con fundamentos y
características propias.
Prueba documental
• Artículo 26 del CP
• “todo soporte material que expresa o
incorpora datos, hechos y narraciones con
eficacia probatoria o cualquier tipo de
relevancia jurídica.”
• Artículo 567, 573 y siguientes LECr “el
documento es una prueba de convicción
de hechos.”
Prueba electrónica
• La mayoría de los supuestos de prueba en
juicio, en materia de prueba electrónica, se
encuentran incardinados en lo que es la
prueba documental.
• Art.230 LOPJ, utilización de medios
técnicos
• Art.726 LECr. El Tribunal examinará por si
mismo los documentos… no se prohíbe el
auxilio de personal técnico.
Valoración de la prueba
• Rige en el ordenamiento jurídico español el principio de
libre valoración de la prueba por el juzgador, sujeto a
las reglas de la razón.
• 1.-Resultado probatorio en el juicio oral.
• 2.-No se puede basar la sentencia en la prueba obtenida
ilícitamente con violación de las garantías constitucionales.
• 3.-La valoración de la prueba según las normas de la
lógica, máximas de la experiencia o de la sana crítica.
Actores en la prueba indiciaria
informático forense
• Jueces para evaluar correctamente la prueba
• Fiscales y abogados para efectuar la requisitoria de
manera adecuada y oportuna.
• Profesionales de la Criminalística y otros peritos, para
no contaminar dicha prueba durante la realización de la
pericia.
• Funcionarios judiciales y policiales, para proteger y
mantener la cadena de custodia.
INVESTIGACIÓN
INFORMÁTICA FORENSE
• La prueba indiciaria informático forense:
• Requiere de cuidados específicos que la diferencian de
otras pruebas periciales.
• Metodología propia.
• Cadena de custodia estricta.
• Identidad de copias.
• Conocimientos informáticos de todos los involucrados.
• Medias preparatorias para la obtención de pruebas.
• Legislación internacional y derecho interno.
Pruebas obtenidas a través de
internet
• Las pruebas obtenidas a través de internet, deben ser
obtenidas cumpliendo los mismos requisitos y las mismas
exigencias que las recabadas en la vida real.
• Artículo 230. LOPJ
• Podrán utilizarse en el proceso cualesquiera medios
técnicos de documentación y reproducción, siempre que
ofrezcan las debidas garantías de autenticidad. La ley
regulará los requisitos y forma de su utilización.
Metodología de investigación
•
•
•
•
•
Cadena lógica:
1.-Identificación del emisor.
2.-Dirección electrónica del ordenador.
3.-Domicilio-sistemas de almacenamiento
4.-Autor.
IP como medio de prueba
• IP (internet protocol) es un número de una serie irregular
de dígitos que identifica a cada terminal que se conecta a
internet.
• Cuando accedemos a un sitio web estamos dejando una
serie de datos (hora de conexión, tipo de navegador,
dirección IP, paginas visitadas…) que quedan registradas
en un log(fichero de registro)y que podrá ser consultado o
almacenado con posterioridad.
IP
• La dirección de IP es pública.
• Se considera un dato personal.
• Se deberá obtener autorización judicial para que el ISP
facilite el nombre y los datos personales del usuario.
PROGRAMAS
• Art.400 CP castiga “la fabricación o tenencia de útiles,
materiales, instrumentos, sustancias, máquinas, programas
de ordenador, aparatos específicamente destinados a la
comisión de delitos de falsificación.
• Programas copiadores y utilidades de hacking
JUDICIALIZACIÓN
• Cuatro resoluciones judiciales:
• Proveedor de acceso:
•
-dirección electrónica
-momento de la conexión
• Proveedor de servicios: -identidad del abonado
• Interceptación de comunicaciones.
• Entrada y registro
CADENA DE CUSTODIA
• Cadena de custodia estricta; garantía de identidad e
integridad.
• El secretario judicial, como titular de la fe pública.
Autoría
• La posibilidad que se ofrece de localizar el ordenador u
ordenadores desde donde se ha cometido el delito
perseguido no es prueba plena de la participación en los
hechos de una persona concreta, que permita
inculparla. Y en los delitos cometidos a través de
internet, la prueba indiciaria, rara vez permitirá
identificar al autor o autores (Sentencia del Juzgado de
lo Penal numero 2 de Barcelona de 28 de mayo de 1999).
Y ello pese a la regulación establecida en la Ley 34/2002,
ya que permite localizar el ordenador, pero no a su usuario.
Algunos problemas
• Hackers o crackers que lanzan ataque contra servidores o
crean virus dañinos enmascarando su dirección IP a través
de un software especifico e ilegal.
• Ataque a través de ordenadores públicos , con lo que si el
cibercafé o establecimiento público no tiene un registro de
usuarios, la pista se pierde
• El acceso a internet a través de teléfono móvil con tarjeta
prepago.
• El principio de in dubio pro reo.
HERRAMIENTAS
Ley 34/2002, de 11 de julio, de servicios de la
sociedad de información y de comercio
electrónico Retención de datos asociados
• En su artículo 12 establece para los operadores de redes y servicios de
comunicaciones electrónicas, los proveedores de acceso a redes de
telecomunicaciones y prestadores de servicios de alojamiento de datos,
la obligación de retener los datos de conexión y tráfico generados
por las comunicaciones establecidas, durante la prestación de un
servicio de la sociedad de información, por un período máximo de
doce meses. Los datos que se retendrán son los necesarios para
facilitar la localización del equipo terminal empleado, sin que
pueda afectar obviamente al secreto de las comunicaciones, ya que en
caso contrario se vulneraría ese derecho fundamental, reconocido en el
art. 18.3 de la Constitución, constituyendo prueba ilícita, y como
hemos afirmado resultaría ineficaz.
Telefonía móvil
• Las ventajas tecnológicas en el ámbito de las
comunicaciones, se convierten en desventajas a la hora de
perseguir hechos constitutivos de delito y cometidos en ese
ámbito. Los usuarios de móvil mediante tarjeta prepago
están registrados (quien haya comprado la tarjeta, no
él que la está usando), en aplicación de la Ley de
Conservación de Datos Relativos a las Comunicaciones
Electrónicas.
Investigación Delitos Informáticos
Fallo del Tribunal Supremo de España
sobre prueba digital
• Declaró la validez de los rastreos informáticos realizados
en la red por la policía judicial -tendentes a perseguir la
difusión de pornografía infantil-, con fundamento en que
no se precisa autorización judicial para conseguir lo
que es público y el propio usuario de la red es quien lo
ha introducido en la misma, ya que la huella de entrada
queda registrada siempre y ello lo sabe el usuario. Sí es
necesaria autorización judicial para desvelar la
identidad del terminal, teléfono o titular del contrato de
un determinado IP (“Internet Protocols)
CONCLUSIONES
• La condición de detective como valor
añadido al informe pericial.
• Legitimación y procedibilidad.
• La prueba indiciaria informático forense.
• La autoría.
CONCLUSIONES II
• Lo que dice la Ley.
• La aplicación de lo que dice la ley.
• Lo que nos gustaría que dijera la Ley
Descargar