Copias sin limite
El acceso al entorno virtual del investigado
En el presente estudio se aborda el análisis de la diligencia de acceso al entorno virtual del investigado. La LECRIM regula esta diligencia de investigación haciéndola girar en torno a dos ejes principales. De un lado, la necesidad de consentimiento o autorización judicial motivada, previa o ex post facto en caso de urgencia, tanto se produzca con ocasión de un registro domiciliario como con independencia de este. De otro, la distinción según se acceda a la información contenida en un dispositivo electrónico de una manera directa o a través de una red de comunicación (repositorio telemático de datos o cloud computing), con independencia de la clase o denominación del dispositivo o soporte.
1. Introducción.
2. Dispositivos de almacenamiento masivo de información.
3. Repositorios telemáticos de datos.
3.1. Salvaguarda de perfil.
3.2. Acceso transfronterizo.
4. Alcance del acceso.
4.1. Ámbito objetivo.
4.2. Ámbito subjetivo.
5. Integridad de los datos y garantías de su preservación.
5.1. Cambio de contraseñas.
5.2. Incautación de dispositivos.
5.3. Realización de copias.
5.4. Fe pública judicial, cadena de custodia, y desprecinto de dispositivos.
6. Acceso de las partes a la información obtenida.
7. Dispositivos facilitados por un tercero.
8. Conclusiones.
- Formato: PDF
- Tamaño: 609 Kb.
En el presente estudio se aborda el análisis de la diligencia de acceso al entorno virtual del investigado. La LECRIM regula esta diligencia de investigación haciéndola girar en torno a dos ejes principales. De un lado, la necesidad de consentimiento o autorización judicial motivada, previa o ex post facto en caso de urgencia, tanto se produzca con ocasión de un registro domiciliario como con independencia de este. De otro, la distinción según se acceda a la información contenida en un dispositivo electrónico de una manera directa o a través de una red de comunicación (repositorio telemático de datos o cloud computing), con independencia de la clase o denominación del dispositivo o soporte.
1. Introducción.
2. Dispositivos de almacenamiento masivo de información.
3. Repositorios telemáticos de datos.
3.1. Salvaguarda de perfil.
3.2. Acceso transfronterizo.
4. Alcance del acceso.
4.1. Ámbito objetivo.
4.2. Ámbito subjetivo.
5. Integridad de los datos y garantías de su preservación.
5.1. Cambio de contraseñas.
5.2. Incautación de dispositivos.
5.3. Realización de copias.
5.4. Fe pública judicial, cadena de custodia, y desprecinto de dispositivos.
6. Acceso de las partes a la información obtenida.
7. Dispositivos facilitados por un tercero.
8. Conclusiones.