2.jpg

INVESTIGACIÓN TECNOLÓGICA

EN LOS CIBERDELITOS

Gorgonio Martínez Atienza

Licenciado en Derecho

Licenciado en Criminología

Graduado en Ciencias Jurídicas de las Administraciones Públicas

Doctor en Derecho por la Universidad Nacional de Educación a Distancia

Doctor en Derecho por la Universidad Camilo José Cela

Doctor en Derecho y Sociedad por la Universidad a Distancia de Madrid

Juez Sustituto y de Provisión Temporal, Fiscal Sustituto y Magistrado Suplente

Profesor Tutor en la Universidad Nacional de Educación a Distancia

Profesor Asociado en la Universidad de Derecho de Málaga

Título: INVESTIGACIÓN TECNOLÓGICOS EN LOS CIBERDELITOS

© Gorgonio Martínez Atienza

© Ediciones Experiencia

ISBN ePub: 978-84-122723-4-5

Conversión a libro electrónico: Ulzama Digital

No se permite la reproducción total o parcial de este libro, ni su incorporación a un sistema informático, ni su transmisión en cualquier forma o por cualquier medio, sea este electrónico, mecánico, por fotocopia, por grabación u otros métodos, sin el permiso previo y por escrito del editor. La infracción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual (Art. 270 y siguientes del Código Penal)

ÍNDICE

I CONSIDERACIONES GENERALES

II REGULACIÓN, PRINCIPIOS Y OTRAS DISPOSICIONES COMUNES.

A REGULACIÓN

B PRINCIPIOS.

1º.- Especialidad.

2º.- Idoneidad.

3º.- Excepcionalidad y necesidad.

4º.- Proporcionalidad.

C OTRAS DISPOSICIONES COMUNES.

1º.- Solicitud de autorización judicial.

2º.- Resolución judicial.

3º.- Secreto.

4º.-Duración y solicitud de prórroga.

5º.- Control de la medida.

6º.- Afectación de terceras personas.

7º.- Utilización de la información obtenida en un procedimiento distinto y descubrimientos casuales.

8º.- Cese de la media.

9º.- Destrucción de los registros.

III INTERCEPTACIÓN DE LAS COMUNICACIONES TELEFÓNICAS Y TELEMÁTICAS.

A DISPOSICIONES GENERALES.

1º.- Presupuestos.

2º.- Ámbito.

3º.- Afectación de tercero.

1) Diferencia con ámbito.

2) Utilización por el investigado de terminales o medios de comunicación de titularidad ajena.

3) Intervención de terminales o medios de comunicación de la víctima.

4) Intervención de terminales o medios de comunicación de terceras personas.

4º.- Solicitud de autorización judicial.

5º.- Deber de colaboración.

6º.- Control de la medida.

7º.- Duración y solicitud de prórroga.

8º.- Acceso de las partes a las grabaciones.

1) Derecho de las partes a acceder a las grabaciones.

2) Derecho de terceros afectados de conocer la intervención de sus comunicaciones.

B INCORPORACIÓN AL PROCESO DE DATOS ELECTRÓNICOS DE TRÁFICO O ASOCIADOS: DATOS OBRANTES EN ARCHIVOS AUTOMATIZADOS DE LOS PRESTADORES DE SERVICIOS.

C ACCESO A LOS DATOS NECESARIOS PARA LA IDENTIFICACIÓN DE USUARIOS, TERMINALES Y DISPOSITIVOS DE CONECTIVIDAD.

1º.- Identificación mediante número IP.

2º.- Identificación de los terminales mediante captación de códigos de identificación del aparato o de sus componentes.

3º.- Identificación de titulares o terminales o dispositivos de conectividad.

IV CAPTACIÓN Y GRABACIÓN DE COMUNICACIONES ORALES MEDIANTE LA UTILIZACIÓN DE DISPOSITIVOS ELECTRÓNICOS.

A GRABACIÓN DE LAS COMUNICACIONES ORALES DIRECTAS.

B PRESUPUESTOS.

C CONTENIDO DE LA RESOLUCIÓN JUDICIAL.

D CONTROL DE LA MEDIDA.

E CESE.

V UTILIZACIÓN DE DISPOSITIVOS TÉCNICOS DE CAPTACIÓN DE LA IMAGEN, DE SEGUIMIENTO Y LOCALIZACIÓN.

A CAPTACIÓN DE IMÁGENES EN LUGARES O ESPACIOS PÚBLICOS.

1º.- Concepto de lugar o espacio público.

2º.- Afectación de terceros.

B UTILIZACIÓN DE DISPOSITIVOS O MEDIOS TÉCNICOS DE SEGUIMIENTO Y LOCALIZACIÓN.

1º.- Derecho fundamental afectado y alcance de la previsión legal.

2º.- Clases de dispositivos y tratamiento.

3º.- Requisitos.

4º.- Juez competente.

5º.- Especificación del medio técnico que vaya a ser utilizado.

6º.- Sujetos obligados a la asistencia y colaboración.

7º.- Otros requisitos derivados de la aplicación de las disposiciones comunes.

8º.- Utilización de dispositivos técnicos de captación de la imagen, de seguimiento y localización urgente.

9º.- Supuestos de geolocalización no incluidos en la regulación legal.

10º.- Disposiciones comunes aplicables e incorporación de la prueba al acto del juicio oral y su valoración.

1) Disposiciones comunes aplicables.

2) Incorporación de la prueba al acto del juicio oral y su valoración.

C DURACIÓN DE LA MEDIDA.

VI REGISTRO DE DISPOSITIVOS DE ALMACENAMIENTO MASIVO DE INFORMACIÓN.

A NECESIDAD DE MOTIVACIÓN INDIVIDUALIZADA.

B ACCESO A LA INFORMACIÓN DE DISPOSITIVOS ELECTRÓNICOS INCAUTADOS FUERA DEL DOMICILIO DEL INVESTIGADO.

C AUTORIZACIÓN JUDICIAL.

D REGULACIÓN LEGAL.

E DERECHO FUNDAMENTAL AFECTADO (DERECHO DEL ENTORNO VIRTUAL).

F ESPECIALIDADES DE ESTA MEDIDA.

1º.- Los dispositivos de almacenamiento masivo de información.

2º.- La resolución judicial habilitante.

3º.- El consentimiento del afectado y otros supuestos excepcionales.

4º.- La resolución judicial en los supuestos de registros domiciliarios.

5º.- Incautación de dispositivos fuera del domicilio.

6º.- Alcance del registro.

7º.- Realización de copias.

8º.- Fijación de las condiciones para asegurar la integridad de los datos y las garantías de su preservación.

9º.- Incautación de los soportes físicos que contienen los datos.

10º.- Registro de repositorios telemáticos de datos y ampliación del registro a otros sistemas.

G REGISTRO URGENTE DE DISPOSITIVOS DE ALMACENAMIENTO MASIVO DE INFORMACIÓN Y DEBER DE COLABORACIÓN.

1º.- Registro urgente de dispositivos de almacenamiento masivo de información.

2º.- Deber de colaboración.

VII REGISTROS REMOTOS SOBRE EQUIPOS INFORMÁTICOS.

A PRESUPUESTOS.

1º.- Sistemas de acceso.

2º.- Ámbito de aplicación.

3º.- Contenido de la resolución judicial.

4º.- Ampliación del registro.

B DEBER DE COLABORACIÓN.

C DURACIÓN.

VIII MEDIDAS DE ASEGURAMIENTO: ORDEN DE CONSERVACIÓN DE DATOS.

IX AGENTE ENCUBIERTO INFORMÁTICO.

X LIMITACIÓN DEL USO DE LA INFORMÁTICA Y MINISTERIO FISCAL.

A LIMITACIÓN DEL USO DE LA INFORMÁTICA.

B MINISTERIO FISCAL.