Está en la página 1de 48

JUAN F.

BONE PINA
FISCAL JEFE PROVINCIAL DE LLEIDA
LAS NUEVAS
TECNOLOGIAS Y LA
INVESTIGACIN DE
LOS DELITOS.
EN ESPECIAL,
LA INSTRUCCION
DE LA
CRIMINALIDAD
INFORMTICA
Concepto extenso de
cibercriminalidad
A partir del Convenio de Budapest de
CBC de 2001 se entiende por ella
delitos cuyo objeto son los datos
informticos
delitos que se cometen por medios
telemticos
delitos para cuyo descubrimiento hace
falta acceder a informacin relevante
contenida en soportes informticos
Delitos comprendidos en el CbC
Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informticos.
Acceso ilcito a sistemas informticos.
Interceptacin ilcita de datos informticos.
Interferencia en el funcionamiento de un sistema informtico.
Abuso de dispositivos que faciliten la comisin de los anteriores delitos.
Delitos informticos.
Falsificacin informtica mediante la introduccin, borrado o supresin
de datos informticos.
Fraude informtico mediante la introduccin, alteracin o borrado de
datos informticos, o la interferencia en sistemas informticos.
Delitos relacionados con el contenido.
Produccin, oferta, transmisin, adquisicin o tenencia en sistemas o
soportes informticos, de contenidos de pornografa infantil.
Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines.
Protocolo Adicional de 2003: los actos de racismo y xenofobia
cometidos a travs de sistemas informticos
Concepto extenso de
cibercriminalidad
A partir de esa definicin casi todas
las investigaciones:
Tienen relacin con la NT pues
intervienen sistemas informticos (un
mvil, una agenda elect., un cajero
automtico, etc.)
Exigen la utilizacin de prueba
electrnica
Otras cuestiones previas
Tcnicas policiales proactivas: las NT permiten prevencin del
delito mediante la acumulacin de todo tipo de fuentes de prueba
Seguridad prevalece sobre libertad (e intimidad) los estados
buscan recoger informacin, cuanta ms mejor, con independencia
de su origen pblico o privado y de que no se sepa a ciencia cierta
para qu puede ser utilizada en el futuro. Ejemplos:

Patriot Act de 26-10-2001: amplia la capacidad de igilancia
electrnica de las comunicaciones reduciendo o eliminando la
supervisin judicial en aras de combatir el terrorismo (title II:
Surveillance procedures)
Carnivore (FBI): con autorizacin judicial se instala en los servidores
de un proveedor monitorizando las comunicaciones
ECHELON (Estados Unidos, Canad, Gran Bretaa, Australia, y Nueva
Zelanda) NSA (National Security Agency; Fort Meade, Maryland)
www.nsa.gov. Recogel los mensajes aleatoriamente y se procesan
mediante diversos filtros buscando palabras clave. Este procedimiento
se denomina "Control estratgico de las telecomunicaciones".

Algunos ejemplos de datos que
se acumulan preventivamente

del cuerpo humano (datos biomtricos, SAID, ADN)
imagen (videocmaras, reseas fotogrficas)
red de contactos y comunicaciones por radio, satlite,
microondas, mviles y fibra ptica. (telefona, Internet,
etc.),
la localizacin geogrfica (mediante el telfono mvil,
GPS y dispositivos de localizacin como los smart tags
de radiofrecuencia RIFD),
las transacciones econmicas en sentido amplio
(trasporte, banca, hoteles, peajes)
ficheros de las AAPP
Sin duda la tecnologa ha cambiado
la forma de investigar los delitos ..

y las leyes?

estn a la altura de la tecnologa

permiten garantizar y equilibrar
seguridad y libertad?

En cuanto a las normas procesales la respuesta es obvia

. la LECrim data de 1882!

Once upon a time, in the XIX Century...
Falta de concreta habilitacin
legal
EJEMPLOS:

Accesos remotos a sistemas conectados
en red
Instalacin de programas rastreadores
Bsquedas cruzadas de datos
Dispositivos de localizacin geogrfica
Como se suple la insuficiencia
de la regulacin legal
Aplicacin analgica a la regulacin LECRim
Registro de papeles y efectos
Entrada en lugar cerrado
Intervencin telefnica
Registro de libros de contabilidad
Utilizacin de disposiciones genricas [art 282 LECrim:
La Polica judicial tiene por objeto averiguar los delitos
pblicos; practicar, segn sus atribuciones, las diligencias
necesarias para comprobarlos y descubrir a los delincuentes, y
recoger todos los efectos, instrumentos o pruebas del delito de
cuya desaparicin hubiere peligro, ponindolos a disposicin de
la Autoridad Judicial].
Desarrollo jurisprudencial de la garanta de derechos
Legislacin sectorial
INVESTIGACION DE LA
CRIMINALIDAD INFORMATICA
FASE PREVIA. Denuncia
FASE DE INVESTIGACIN.
Presencia en la red.Posteos en webs y foros
Programas rastreadores
Copia de contenidos dinmicos
Intervencin telfono o correo electrnico
Contactos email
Contactos Mensajera instantnea
Bsquedas selectivas en P2P
Conocer DATOS DE TRFICO, en especial IPs
NO HAY INVESTIGACIN TECNOLGICA
POSIBLE SIN DATOS DE TRFICO

Nm. IP (198.23.55.255)
FECHA Y HORA
ACCESO
OPERADORA
USUARIO?
EQUIPO
ABONADO
PROVEEDOR
DE ACCESO
Cmo accedo?
Internet
ACCESO
IDENTIFICADOR: carnet de identidad, matricula, num. IP
Nm. IP
FECHA Y HORA
?
A QU ISP PERTENECE? ISP
1

ISP
1
A QUIN ADJUDICASTE
IP en FECHA Y HORA ?
LOGIN/ PASSW?
NUM TELFONO
ABONADO
1
2
TELFONO?
3
ABONADO
PROVEEDOR
DE ACCESO
PRESTADOR
DE SERVICIOS
ACCESO
COMUNICACIN
OPERADORA
INVESTIGACION DE LA
CRIMINALIDAD INFORMATICA
FASE DE INCRIMINACIN. Asegurar
y presentar la prueba

Vincular el equipo con un usuario
Registro e incautacin
Anlisis del sistema y soportes
intervenidos
Informe policial incriminatorio.pericial
informtica

VEREMOS ALGUNAS CUESTIONES
JURIDICAS DE INTERES:

JURISDICCION Y COMPETENCIA
PROTECCION DE DATOS PERSONALES e
INVESTIGACION/INSTRUCCION
INTERCEPTACIN DE COMUNICACIONES
ELECTRNICAS
REGISTROS INFORMATICOS. ACCESO A
DATOS ALMACENADOS
JURISDICCIN (1)
REGLA GENERAL: principio de
territorialidad En el orden penal
corresponde a la jurisdiccin espaola
el conocimiento de los delitos y faltas
cometidos en territorio espaol o a
bordo de buques o aeronaves
espaoles, sin perjuicio de los
tratados en los que Espaa sea
parte (artculo 23.1 LOPJ)
JURISDICCIN(2)

PRINCIPIO DE JUSTICIA UNIVERSAL

LEGISLACION INTERNA (artculo 23.4 de la
LOPJ): persecucin de delitos considerados de
extraordinaria importancia y gravedad por los
Estados como genocidio, terrorismo, corrupcin de
menores, trfico de drogas, etc. cualquiera que sea
el lugar donde ocurran

INSTRUMENTOS INTERNACIONALES ratificados
por Espaa: en materia de lucha contra la
pornografa infantil y la explotacin sexual de
menores, adoptados en el seno de Naciones
Unidas el 25 de mayo de 2000, como complemento
a la Convencin sobre Derechos del Nio, de 20 de
noviembre de 1989.

COMPETENCIA (1)
Art. 14 LECr es competente para la instruccin de las causas,
el Juez de Instruccin del partido en que el delito se hubiere
cometido

lugar de comisin: teoras de la accin, del resultado y de la
ubicuidad

TS (antes 2005) criterios dispares sobre el lugar de comisin:
domicilio del querellado,
lugar de descubrimiento de las pruebas materiales del delito,
ubicacin de la sede de la empresa donde se ejecuta el delito,
lugar desde el que se suben a Internet los contenidos delictivos,
lugar de ubicacin del servidor,
rgano judicial que primero inicial las actuaciones judiciales, etc.

COMPETENCIA (2)
Pleno no jurisdiccional de la Sala Segunda del Tribunal
Supremo de fecha 3 de febrero de 2005 adopt para los delitos
informticos el llamado principio de ubicuidad.
El delito se comete en todas las jurisdicciones en que se haya
realizado algn elemento del tipo. En consecuencia el Juez de
cualquiera de ellas que primero haya realizado las actuaciones
procesales, ser en principio competente para la instruccin de la
causa.

Posible competencia de la Aud. Nacional (art 65.1 c) LOPJ) --
--auto 11 de junio de 2007: defraudaciones por medio de Internet
en el que atribuye la competencia al Juzgado Central de
Instruccin por razones de complejidad de instruccin, de evitacin
de dilaciones indebidas y de ruptura de la unidad de la causa. ..la
comercializacin de productos a travs de Internet se revela como
capaz de producir una grave repercusin en la seguridad del
trfico mercantil
PDP e investigacin/instruccin
el derecho fundamental a la PDP con base en el art.18.4
CE desde STC 292/2000 se individualiza del derecho a la
intimidad personal y familiar del 18.1 CE: facultad de
un sujeto de decidir qu es lo que los dems conocen de
l (autodeterminacin informativa)

PUEDE COLISIONAR con la investigacin/instruccin
penal entendida como
bsqueda del mayor volumen posible de
informacin sobre unos hechos (datos
objetivos)
y sobre su presunto autor (datos
personales)
Acceso del MF y Jueces a
ficheros
LOPDP de 1999: el art 11,2 d)
excluye el consentimiento del
interesado para comunicar datos
cuando el peticionario sea el MF o los
Tribunales

..no dice nada de la Polica????
Ficheros policiales
La LPD distingue tres tipos de ficheros policiales
administrativos,
con fines de investigacin
establecidos para la investigacin del terrorismo y de
formas graves de delincuencia organizada

Los administrativos se rigen por las normas generales
(DNI, pasaportes, extranjeros, etc)

Los establecidos para la investigacin del terrorismo y
delincuencia organizada quedan excluidos
expresamente de la Ley (art. 2.2 c)

Ficheros policiales con fines de
investigacin (arts 22 y 23 LOPD)
La recogida y tratamiento para fines policiales de datos de carcter
personal para la represin de infracciones penales puede hacerse sin
consentimiento de las personas afectadas

La recogida y tratamiento por las Fuerzas y Cuerpos de Seguridad de
los datos sensibles (aps 2 y 3 del art 7), podrn realizarse
exclusivamente en los supuestos en que sea absolutamente
necesario para los fines de una investigacin concreta

El artculo 23 limita lgicamente la posibilidad de acceso,
rectificacin y cancelacin segn las necesidades de las
investigaciones que se estn realizando.

Los datos personales registrados con fines policiales se cancelarn
cuando no sean necesarios para las averiguaciones que motivaron su
almacenamiento
Acceso de la Policia a ficheros ajenos
REGISTROS PBLICOS: RC, RM, RP plenamente accesibles (art. 37 LRJPAC)

OTROS FICHEROS DE TITULARIDAD PBLICA: EL art 21.1 LOPD (modificado por
STC 292/2000) establece que los datos de carcter personal recogidos o elaborados
por las Administraciones pblicas para el desempeo de sus atribuciones no sern
comunicados a otras Administraciones pblicas para el ejercicio de competencias
diferentes o de competencias que versen sobre materias distintas, salvo cuando la
comunicacin tenga por objeto el tratamiento posterior de los datos con fines
histricos, estadsticos o cientficos.

En definitiva del tenor literal resulta que se permite sin limitaciones el cruce
de datos entre ficheros policiales-policiales pero no con los de otras
administraciones pues es obvio que tienen competencias diferentes

Criterio AEPD . Solucin . los miembros de las Fuerzas y Cuerpos de Seguridad
pueden exigir la cesin y acceder a ficheros de titularidad privada o pblica si se
cumplen las condiciones del art 22 LOPD, bsicamente encaminadas a garantizar un
acceso o tratamiento caso por caso a los datos mnimamente necesarios para la
investigacin concreta de delitos.

La Ley 25/2007 de Conservacin de Datos Relativos a las Comunicaciones exige, en
cambio, autorizacin judicial.



INTERCEPTACIN
DE
COMUNICACIONES
ELECTRNICAS
COMUNICACIONES
ELECTRNICAS
Ley General de Telecomunicaciones
32/2003
Bajo este concepto se pueden englobar
muy variados sistemas de comunicacin,
desde los ms clsicos como la
comunicacin telefnica tradicional, la
telegrfica o por radio, hasta los ms
recientes como la comunicacin por voz
sobre IP, acceso a Internet a travs de
telfonos mviles, banca electrnica etc.
Secreto de las comunicaciones
Art 18.3 CE: Se garantiza el secreto de las
comunicaciones y, en especial, de las postales,
telegrficas y telefnicas, salvo resolucin judicial

el Tribunal Constitucional ha afirmado que la especial
proteccin que dispensa el art. 18.3 de la CE se
produce "...con independencia del carcter pblico o
privado de la red de transmisin de la comunicacin y
del medio de transmisin -elctrico, electromagntico
u ptico, etc.- de la misma" (STC 123/2002, 20 de
mayo).
Cuestiones que se plantean
Intervencin en tiempo real de las
comunicaciones
SMS
IMSI - IMEI
Acceso a los datos de abonado y de
trfico (fuera de las intervenciones en
tiempo real)
Intervencin en tiempo real de
las comunicaciones
art 579: el Juez podr acordar, en
resolucin motivada, la intervencin de
las comunicaciones telefnicas del
procesado, si hubiere indicios de
obtener por estos medios el
descubrimiento o la comprobacin de
algn hecho o circunstancia importante
de la causa
se tiene que integrar con la
jurisprudencia del Tribunal Supremo

Criterio TS para la ITC
Ser acordada por un Juez competente, en el seno de un
procedimiento penal, mediante Auto (resolucin motivada):
el Juez deber:
a) Determinar el delito concreto que se trata de investigar mediante la
intercepcin de las comunicaciones.
b) Determinar las personas autorizadas para la prctica de las
intervenciones, normalmente ser una autoridad policial (hoy en da se
utilizan medios informticos pero alguien debe responsabilizarse de
cmo se utilizan dichos medios).
c) Indicar el nmero de telfono, la persona que es titular o usuario del
telfono (puede no estar dado de alta a su nombre).
d) Delimitar el mbito temporal de la intervencin telefnica. El Juez de
Instruccin puede acordar prorrogas
e) Hacer una motivacin suficiente de la decisin, lo que supone:
e-1) Hacer constar los indicios objetivos o sospechas seriamente
fundadas (elemento fctico)
e-2) Explicar la necesidad e idoneidad de la medida.
e-3) Hacer un juicio de proporcionalidad ente la medida acordada y la
gravedad de la infraccin.
.
Forma de practicarla
El Sistema de intervencin legal de las comunicaciones telefnicas llamado
SITEL hoy utilizado es digital

El sistema se basa en la derivacin de todas las peticiones de intervencin
legal de comunicaciones electrnicas, judicialmente acordadas, hacia dos
centros de monitorizacin a cargo del Cuerpo Nacional de Polica y de la
Guardia Civil. Las grabaciones quedan almacenadas en el disco duro del
sistema informtico.

Como complemento se ha puesto en marcha el sistema Saivox, un costossimo
programa para constituir una base de identificacin de voces; tambin se
conoce como ASIS (Automatic Speaker Identification System).

Regulacin:

Art 33 LGTC de 2003 (modif.por Ley 25/07) regula las obligaciones de los operadores en este
mbito y las de la polica con ellos

El cap. II (Arts 83 a 101) del Real Decreto 424/2005, de 15 de abril, sobre las
condiciones para la prestacin de servicios de comunicaciones electrnicas, el servicio
universal y la proteccin de los usuarios lleva por titulo LA INTERCEPTACIN LEGAL DE
LAS COMUNICACIONES.

Orden ITC/110/2009, de 28 de enero desarrolla ese capitulo II tcnicamente


SMS (en tiempo real)
o Los supuestos de interceptacin en tiempo
real de mensajes de texto SMS analizados
por la jurisprudencia se han producido en el
seno de intervenciones telefnicas
autorizadas

o Aunque no estn expresamente
contemplados en la Ley de Enjuiciamiento, ni
en la Ley General de Telecomunicaciones,
quedaran incluidos como comunicaciones
telefnicas en el art. 579 y como
comunicaciones electrnicas en el art. 33 de
la Ley General de Telecomunicaciones
IMSI/ IMEI (1)
IMSI (International Mobile Subscriber Identity): cdigo de identificacin
nico integrado en la tarjeta SIM para cada dispositivo de telefona mvil,
que permite su identificacin a travs de las redes GSM y UMTS. El cdigo
IMSI est formado por:

MCC: Cdigo del pas (3 dgitos)
MNC: Cdigo de la red mvil (2 o 3 dig; ej: 06 es movistar)
MSIN: Nmero de 10 dgitos que contiene la identificacin de la estacin mvil

El IMEI (International Mobile Equipment Identity) es un cdigo pre-grabado
en los telfonos mviles GSM. Este cdigo identifica al aparato
unvocamente a nivel mundial, y es transmitido por el aparato a la red al
conectarse a sta. El cdigo de IMEI consta de cuatro partes y sigue el
siguiente esquema:
La primera parte (6 digitos) se denomina Type Allocation Code (TAC), en donde
los primeros dos dgitos indican el pas.
La segunda parte (dos digitos) es el Final Assembly Code (FAC) e indica el
fabricante del equipo.
La tercera parte es el nmero de serie del telfono.
El ltimo dgito (5), es el dgito verificador, usado para verificar que el IMEI es
correcto.




IMSI/ IMEI (2)
Son datos de trfico si se pretende
obtenerlo del operador (Ley 25/07)
Validez de los rastreos sin autorizacin
judicial para localizar el IMSI/IMEI del
telfono mvil STS de 20-5-08: se rige
por la LPD no por la LCDCE : la recogida o
captacin tcnica del IMSI no necesita
autorizacin judicial; sin embargo, la
obtencin de su plena funcionalidad,
mediante la cesin de los datos que obran
en los ficheros de la operadora, s impondr
el control jurisdiccional de su procedencia.

Acceso a los datos de abonado y de
trfico (fuera de las intervenciones en
tiempo real)
Antecedente: art.12 LSSI de 2002
estableci por primera vez el deber de
retencin de datos de trfico
Norma vigente: Ley 25/2007, 18 de
octubre, de Conservacin de Datos relativos
a las Comunicaciones Electrnicas y a las
Redes Pblicas de Comunicaciones
(Directiva 2006/24/ CE, del Parlamento
Europeo y del Consejo, de 15 de marzo)
Tipo de datos objeto de retencin,
sujetos obligados y plazo
Tipo de datos
datos de trfico y de localizacin sobre personas
fsicas y jurdicas
datos necesarios para identificar al abonado o usuario
registrado.
los obligados a la conservacin son los
operadores que presten servicios de
comunicaciones electrnicas disponibles al
pblico o exploten redes pblicas de
comunicaciones,
los datos deben ser conservados durante 12
meses, reglamentariamente ampliable hasta 2
aos o reducible hasta 6 meses
Quienes y como pueden
obtenerse esos datos
Los datos solo pueden cederse para la
investigacin de causas criminales o al CNI
por delitos graves
criterio CP: pena sup. a 5 aos
criterio potencialidad lesiva: STC 104/06
para los delitos cometidos por medios
informticos
Jueces y Fiscales pueden solicitarlo
directamente
Los agentes policiales solo pueden acceder a
ellos previa autorizacin judicial (a diferencia
del rgimen general LOPD)

Obtencin direccin IP: criterio similar
al IMSI

STS 09/05/2008 (investig. emule Tarragona):
La LCDCE no afecta a la jurisprudencia del Tribunal
Supremo para la obtencin del nmero IP mediante
rastreos efectuados por la polica de los
protocolos IP que identifican los ordenadores que
haban accedido a los "hash de pornografa infantil ya
que slo da acceso a saber a qu operador telefnico
que ha concedido ese nmero, (adems son datos
pblicos de Internet no protegidos por el art. 18-1 y 3
de la Constitucin)
Si es necesaria dicha autorizacin para que el operador
revele la identidad del abonado a quien se le asign ese
nmero I.P. en el momento en que se realiz la
comunicacin delictiva.

Tarjetas prepago
La DAU de Ley 25/2007 desde nov 2007 crea un
registro de identidad de los compradores de mviles
prepago que deben llevar los operadores que
comercialicen dicho servicio
La obligacin de conservacin surge desde la activacin
de la tarjeta de prepago
La cesin de datos es obligatoria cuando sean
requeridos [por los agentes facultados], con fines de
investigacin, deteccin y enjuiciamiento de un delito
contemplado en el Cdigo Penal o en las leyes
penales especiales:dudas
Delito grave? No
aut. judicial?SI ..STS de 20-5-08)
A los dos aos de la entrada en vigor (nov 2009) los
operadores debern dar de baja las tarjetas anteriores a
la Ley no registradas

REGISTROS INFORMATICOS
ACCESO A DATOS ALMACENADOS
Trataremos aqu diferentes cuestiones
Rgimen de intervencin o
confiscacin de datos almacenados
Problemas relativos a la intervencin
y custodia de equipos y soportes
informticos
Investigacin de emails
Rgimen de intervencin o
confiscacin de datos almacenados
tales datos pueden ser incluidos en un concepto
amplio de documento (26 CP)
Se aplica artculos 573 a 578 de nuestra LECr para el
registro de libros y papeles.
Si se encuentran dentro de domicilios privados,
adems, debern aplicarse las normas de entrada y
registro en lugar cerrado (artculos 545 a 572).
Si estn ubicados en establecimientos abiertos al
pblico no era necesario E y R pero en cuanto se
afecta a la intimidad requiere resolucin judicial
habilitante, en la que se motive suficientemente la
proporcionalidad y oportunidad de la ingerencia


Incautacin a una persona de
cualquier tipo de soporte informtico
Con ocasin de una investigacin la Polica puede
ocupar un telfono mvil, una PDA o un porttil
Para la diligencia de mera incautacin
resulta habilitada, en principio, la polica
judicial.
El acceso a su contenido, como regla
general, por afectar el derecho a la
intimidad deber estar autorizado
Judicialmente.
Excepcin a la intervencin
judicial
concurriendo razones de urgencia, podr la Polica Judicial
acceder a ese contenido ntimo que pudiera existir en los
equipos y soportes informticos incautados incluido SMS, e-
mails, listados de llamadas y agenda

STS 30-11-05 o 25-9-03: uno de los detenidos utilizaba al ser
detenido un terminal de telfono que fue examinado para
comprobar la realizacin de llamadas y su recepcinla
actuacin policial se encuentra amparada por los preceptos de la
Ley procesal ( art. 287)
Agenda: SSTS 316/2000 de marzo y 1235/2002 de 27 de junio: es
legitima la indagacin en la memoria del aparato mvil de que se
equipara a cualquier otra agenda en la que el titular puede guardar
numeros o direcciones

La razn es lgica: respecto de las restricciones del derecho a
la intimidad (artculo 18.1 de la Constitucin Espaola), no
existe en la Constitucin Espaola reserva absoluta de previa
resolucin judicial.
Rgimen de intervencin o
confiscacin de datos almacenados (2)
En la practica se siguen dos mtodos:

copia integra del HDD: La Lecrim exige la presencia del
interesado en las periciales lo que se salva con la
salvaguardia de la fuente de prueba intacta (los soportes
informticos), operando el perito sobre una copia exacta
de la misma y permitiendo al titular de los datos,
contradecir la pericia con otra por l propuesta, al tener
acceso a esos mismos soportes originales intactos

anlisis inmediato por perito en el propio registro si el
Juez lo autoriza (con herramientas para el rastreo de
imgenes, contraseas, etc)
Custodia de equipos y soportes
informticos
Necesario aseguramiento de la integridad de la
prueba por la volatilidad y facilidad de manipulacin
de los datos informticos
necesaria intervencin del Secretario Judicial
acta de la intervencin del equipo (lugar donde se
encuentran los equipos o soportes, si estuvieren o no
encendidos, proceso de apagado, descripcin de los
equipos y soportes as como de los posibles
perifricos del sistema, etc.)
Custodia piezas originales precintadas
Intervencin en copia (clon) de los equipos y
soportes a analizar
ES FUNDAMENTAL EL RESPETO DE LA CADENA
DE CUSTODIA
Investigacion de emails (1).
Naturaleza del email

A favor de considerar que los correos electrnicos participan
de la naturaleza de la intervencin de las
comunicaciones telefnicas, puede aducirse que el correo
electrnico comparte con stas el mismo o muy semejante
procedimiento tcnico de transmisin, completamente
diferente al de la correspondencia postal

A favor de considerar que los correos electrnicos participan
de la naturaleza de la correspondencia a la que se refiere
el art. 579.1 LECrim, puede sostenerse el carcter no
inmediato de la comunicacin que es propio tanto de los
correos electrnicos como de la correspondencia, frente a la
inmediatez de las comunicaciones telefnicas; as como la
circunstancia de que el art. 579.1 LECrim se refiere a la
correspondencia privada, postal y telegrfica, y por lo tanto,
cabe considerar a los correos electrnicos como
correspondencia privada y no necesariamente postal
Investigacin de emails (2)
intervencin previa a la utilizacin de
la cuenta: formalidades previstas para
la intervencin de comunicaciones
telefnicas (art. 579.2, 3 y 4 LECrim)

intervencin a posteriori de los correos
almacenados: procedimiento la
detencin y observacin de la
correspondencia privada (art. 579.1
LECrim).

También podría gustarte