Copias sin limite

El acceso al entorno virtual del investigado

por Fernández-Gallardo Fernández-Gallardo, Javier Ángel

Artículo
ISSN: 1696-6759
Ver otros artículos del mismo número: 51

En el presente estudio se aborda el análisis de la diligencia de acceso al entorno virtual del investigado. La LECRIM regula esta diligencia de investigación haciéndola girar en torno a dos ejes principales. De un lado, la necesidad de consentimiento o autorización judicial motivada, previa o ex post facto en caso de urgencia, tanto se produzca con ocasión de un registro domiciliario como con independencia de este. De otro, la distinción según se acceda a la información contenida en un dispositivo electrónico de una manera directa o a través de una red de comunicación (repositorio telemático de datos o cloud computing), con independencia de la clase o denominación del dispositivo o soporte.

Tabla de Contenidos

1. Introducción.
2. Dispositivos de almacenamiento masivo de información.
3. Repositorios telemáticos de datos.
3.1. Salvaguarda de perfil.
3.2. Acceso transfronterizo.
4. Alcance del acceso.
4.1. Ámbito objetivo.
4.2. Ámbito subjetivo.
5. Integridad de los datos y garantías de su preservación.
5.1. Cambio de contraseñas.
5.2. Incautación de dispositivos.
5.3. Realización de copias.
5.4. Fe pública judicial, cadena de custodia, y desprecinto de dispositivos.
6. Acceso de las partes a la información obtenida.
7. Dispositivos facilitados por un tercero.
8. Conclusiones.


  • Formato: PDF
  • Tamaño: 609 Kb.

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior

En el presente estudio se aborda el análisis de la diligencia de acceso al entorno virtual del investigado. La LECRIM regula esta diligencia de investigación haciéndola girar en torno a dos ejes principales. De un lado, la necesidad de consentimiento o autorización judicial motivada, previa o ex post facto en caso de urgencia, tanto se produzca con ocasión de un registro domiciliario como con independencia de este. De otro, la distinción según se acceda a la información contenida en un dispositivo electrónico de una manera directa o a través de una red de comunicación (repositorio telemático de datos o cloud computing), con independencia de la clase o denominación del dispositivo o soporte.

Tabla de Contenidos

1. Introducción.
2. Dispositivos de almacenamiento masivo de información.
3. Repositorios telemáticos de datos.
3.1. Salvaguarda de perfil.
3.2. Acceso transfronterizo.
4. Alcance del acceso.
4.1. Ámbito objetivo.
4.2. Ámbito subjetivo.
5. Integridad de los datos y garantías de su preservación.
5.1. Cambio de contraseñas.
5.2. Incautación de dispositivos.
5.3. Realización de copias.
5.4. Fe pública judicial, cadena de custodia, y desprecinto de dispositivos.
6. Acceso de las partes a la información obtenida.
7. Dispositivos facilitados por un tercero.
8. Conclusiones.


  • Formato: PDF
  • Tamaño: 609 Kb.
  • Lectura online

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior
  • Desconocido