RESUMEN Durante el año 2015 las reformas acometidas en la Ley de Enjuiciamiento Criminal han ido encaminadas, esencialmente, al fortalecimiento de las garantías procesales, la agilización de la justicia penal y la regulación de las medidas de investigación tecnológica. Con respecto a esta última cuestión, aunque la ausencia de previsión legal no había sido obstáculo para que el juez instructor acordara la práctica de diligencias de instrucción de carácter tecnológico, eran numerosas las voces que exigían al legislador una regulación expresa. En este sentido, a través de la LO 13/2015 se da cobertura legal a las medidas de investigación tecnológica. En la actualidad, la norma procesal establece mecanismos de investigación que, como la interceptación de las comunicaciones telemáticas, la utilización de dispositivos técnicos de seguimiento, o el registro remoto sobre equipos informáticos, hacen uso de medios tecnológicos en aras a investigar el delito. En la presente obra se realiza un examen descriptivo de la actual regulación que se complementa con una visión crítica. La finalidad, en última instancia, es ofrecer un análisis detallado de las medidas de investigación tecnológica así como sugerir elementos de reflexión que permitan valorar su alcance y eficacia.
ÍNDICE I. CUESTIONES INTRODUCTORIAS 1. LA REFORMA DE LA LECRIM OPERADA POR LA LO 13/2015 1.1. La conveniente actualización legislativa 1.2. Principales elementos de la reforma 1.3. Nuevas tecnologías: nuevas formas de investigación 2. INCIDENCIA EN LOS DERECHOS RECONOCIDOS EN EL ART. 18 CE 3. PRINCIPIOS RECTORES II. DISPOSICIONES COMUNES 1. SOLICITUD DE LA MEDIDA DE INVESTIGACIÓN 1.1. Iniciativa 1.2. Contenido 1.2.1. La forma de ejecución de la medida A) Sistemas o mecanismos para interceptar comunicaciones telefónicas y telemáticas B) Sistemas o mecanismos para identificar el número IP C) Sistemas o mecanismos para captar los números IMSI e IMEI D) Sistemas o mecanismos para captar y grabar conversaciones orales directas E) Sistemas o mecanismos para captar imágenes F) Dispositivos o medidas técnicas de seguimiento y localización G) Sistemas de acceso y registro remoto de equipos informáticos 1.2.2. El sujeto obligado 2. AUTORIZACIÓN JUDICIAL 2.1. Tribunal competente 2.2. Traslado al Ministerio Fiscal 2.2.1. Necesidad 2.2.2. Forma y contenido 2.2.3. Vinculación 2.2.4. Ausencia del traslado previo 2.3. Plazo 2.4. Resolución judicial 2.4.1. Motivación 2.4.2. Contenido A) El hecho punible objeto de investigación y su calificación jurídica, con expresión de los indicios racionales en los que se funde la medida B) La identidad de los investigados y de cualquier otro afectado por la medida, de ser conocido C) La extensión de la medida de injerencia, especificando su alcance así como la motivación relativa al cumplimiento de los principios rectores D) La unidad investigadora de la Policía Judicial que se hará cargo de la intervención E) La duración de la medida F) La forma y periodicidad con la que el solicitante informará al juez sobre los resultados de la medida G) La finalidad perseguida con la medida H) El sujeto obligado que llevará a cabo la medida, en caso de conocerse, con expresa mención del deber de colaboración y de guardar secreto, cuando proceda, bajo apercibimiento de incurrir en un delito de desobediencia 3. SECRETO 4. DURACIÓN Y PRÓRROGA DE LA MEDIDA 4.1. Duración 4.2. Prórroga 4.2.1. Solicitud 4.2.2. Resolución 4.2.3. Cómputo de la prórroga 5. CESE DE LA MEDIDA 6. CONTROL DE LA MEDIDA 7. AFECTACIÓN A TERCERAS PERSONAS 8. UTILIZACIÓN DE LA INFORMACIÓN EN UN PROCEDIMIENTO DISTINTO. DESCUBRIMIENTOS CASUALES 8.1. Uso de la información en otra causa 8.2. Hallazgos casuales 9. DESTRUCCIÓN DE REGISTROS III. MEDIDAS DE INVESTIGACIÓN TECNOLÓGICA 1. LA INTERCEPTACIÓN DE LAS COMUNICACIONES TELEFÓNICAS Y TELEMÁTICAS 1.1. Objeto 1.1.1. El secreto de las comunicaciones 1.1.2. La diligencia de interceptación de las comunicaciones 1.1.3. Comunicaciones telefónicas y comunicaciones telemáticas 1.2. Presupuestos 1.3. Ámbito 1.3.1. Sistemas o terminales objeto de intervención 1.3.2. Comunicaciones y datos objeto de investigación A) El contenido de las comunicaciones B) Los datos de tráfico asociados a la comunicación 1.4. Afectación a tercero 1.5. Solicitud 1.5.1. Contenido de la petición 1.5.2. Supuestos de urgencia 1.6. Deber de colaboración 1.7. Duración y prórroga 1.7.1. Duración 1.7.2. Solicitud de prórroga 1.8. Control de la medida 1.9. Derecho de acceso de las partes a las grabaciones 2. INCORPORACIÓN AL PROCESO DE DATOS ELECTRÓNICOS DE TRÁFICO O ASOCIADOS 3. IDENTIFICACIÓN DE USUARIOS, TERMINALES Y DISPOSITIVOS DE CONECTIVIDAD 3.1. Identificación mediante número IP 3.2. Identificación de los terminales mediante captación de códigos de identificación del aparato o de sus componentes 3.3. Identificación de titulares o terminales o dispositivos de conectividad 4. CAPTACIÓN Y GRABACIÓN DE COMUNICACIONES ORALES MEDIANTE LA UTILIZACIÓN DE DISPOSITIVOS ELECTRÓNICOS 4.1. Objeto 4.2. Presupuestos 4.3. Resolución judicial 4.4. Control de la medida 4.5. Cese 5. UTILIZACIÓN DE DISPOSITIVOS TÉCNICOS DE CAPTACIÓN DE LA IMAGEN, DE SEGUIMIENTO Y DE LOCALIZACIÓN 5.1. Captación de imágenes en lugares o espacios públicos 5.2. Uso de dispositivos o medios técnicos de seguimiento y localización 5.3. Deber de colaboración 5.4. Supuestos de urgencia 5.5. Duración de la medida 5.6. Control y destino de la información obtenida 6. REGISTRO DE DISPOSITIVOS DE ALMACENAMIENTO MASIVO DE INFORMACIÓN 6.1. Objeto 6.2. Registro con ocasión de entradas y registros domiciliarios 6.3. Registro de dispositivos incautados fuera del domicilio del investigado 6.4. Resolución judicial 6.4.1. Contenido y alcance 6.4.2. Extensión de la medida 6.4.3. Supuestos de urgencia 6.4.4. Deber de colaboración 7. REGISTROS REMOTOS SOBRE EQUIPOS INFORMÁTICOS 7.1. Objeto 7.2. Presupuestos 7.3. Contenido de la resolución judicial 7.3.1. Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios informáticos de almacenamiento de datos o bases de datos, datos u otros contenidos digitales de la medida 7.3.2. El alcance de la medida, la forma en la que se procederá al acceso y aprehensión de los datos o archivos informático relevantes para la causa y el software mediante el que se ejecutará el control de la información 7.3.3. Los agentes autorizados para la ejecución de la medida 7.3.4. La autorización, en su caso, para la realización y conservación de copias de los datos informáticos 7.3.5. Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso 7.4. Extensión de la medida 7.5. Deber de colaboración 7.6. Duración 8. LA ORDEN DE CONSERVACIÓN DE DATOS 8.1. Objeto y contenido 8.2. Plazo de conservación 8.3. Deber de colaboración 9. EL AGENTE ENCUBIERTO INFORMÁTICO 9.1. Objeto y ámbito 9.1.1. La necesidad de autorización judicial 9.1.2. La actuación bajo identidad supuesta 9.1.3. La participación en canales cerrados de comunicación 9.1.4. Delitos para cuya investigación puede acordarse la figura del agente encubierto informático 9.2. Contenido 9.3. Exención de responsabilidad criminal
75558
Ficha técnica
Autor
Alberto Martínez De Santos
Editorial
Bosch
Idioma
Castellano
ISBN
978-84-9090-242-4
Fecha de Publicación
18-07-2017
Nº de páginas
316
Encuadernación
Rústica
Nº edición
1
Comentarios (0)
No hay reseñas de clientes en este momento.
Su agradecimiento a la reseña no pudo ser enviado
Reportar comentario
¿Está seguro de que quiere denunciar este comentario?
Reporte enviado
Su reporte ha sido enviado y será considerada por un moderador.
Su reporte no pudo ser enviado
Escriba su propia reseña
Reseña enviada
Su comentario ha sido añadido y estará disponible una vez sea aprobado por un moderador.