Оглавление
Javier Ignacio Zaragoza Tejada. Investigación tecnológica y derechos fundamentales
INVESTIGACIÓN TECNOLÓGICA Y DERECHOS FUNDAMENTALES. COMENTARIOS A LAS MODIFICACIONES INTRODUCIDAS POR LA LEY 13/2015
Contenido
Prólogo
I. Introducción: ciberseguridad y ciberdelincuencia: respuestas desde el estado de derecho. La armonización legislativa transnacional, en particular: las medidas de investigación criminal en la Convención de Budapest
1. INTRODUCCIÓN
2. LA ESTRATEGIA DE CIBERSEGURIDAD NACIONAL: OBJETIVOS Y LÍNEAS DE ACTUACIÓN
3. ACTUACIÓN DESDE EL ESTADO DE DERECHO FRENTE A LA CIBERDELINCUENCIA: LA NECESARIA ADAPTACIÓN DE LOS ORDENAMIENTOS JURÍDICOS Y LA ARMONIZACIÓN NORMATIVA TRANSNACIONAL
4. LA CONVENCIÓN SOBRE CIBERDELINCUENCIA DEL CONSEJO DE EUROPA
4.1. LA ARMONIZACIÓN NORMATIVA EN EL MARCO DE LA CONVENCIÓN DE BUDAPEST
4.2. LA COOPERACIÓN INTERNACIONAL EN EL MARCO DE LA CONVENCIÓN DE BUDAPEST
II. La conservación de datos informáticos con fines de investigación criminal; requisitos y condiciones para su incorporación al proceso penal
1. CONCEPTO Y CLASES DE DATOS INFORMÁTICOS; DATOS DE ABONADO, DE TRÁFICO Y SOBRE CONTENIDOS
2. LA PROTECCIÓN DE DATOS INFORMÁTICOS RELACIONADOS CON PROCESOS DE COMUNICACIÓN
3. RÉGIMEN JURÍDICO DE CONSERVACIÓN, OBTENCIÓN E INCORPORACIÓN AL PROCESO PENAL DE LOS DIFERENTES TIPOS DE DATOS INFORMÁTICOS
3.1. EN PARTICULAR, LA CONSERVACIÓN E INCORPORACIÓN AL PROCESO DE LOS DATOS DE TRÁFICO DE LAS COMUNICACIONES ELECTRÓNICAS
III. Las intervenciones telefónicas y telemáticas. Disposiciones comunes a los actos de injerencia en las comunicaciones. Doctrina general
1. LAS DISPOSICIONES COMUNES A LAS INTERVENCIONES TELEFÓNICAS Y TELEMÁTICAS TRAS LA REFORMA OPERADA POR LEY 13/2015
IV. Disposiciones específicas sobre la interceptación de las comunicaciones telefónicas y telemáticas. Novedades introducidas tras la Ley 13/2015
1. INTRODUCCIÓN
2. PRESUPUESTO HABILITANTE DE LA MEDIDA: CONCURRENCIA DE INDICIOS DE LA PRESUNTA COMISIÓN DE UN DELITO Y DE LA CONEXIÓN DE LOS SUJETOS AFECTADOS CON AQUEL. SUFICIENCIA DE LOS INDICIOS. LA MOTIVACIÓN POR REMISIÓN
3. VALIDEZ DE LAS INTERVENCIONES TELEFÓNICAS DERIVADAS DE OTROS PROCEDIMIENTOS
4. HALLAZGOS CASUALES O DESCUBRIMIENTOS OCASIONALES
5. LA IDENTIFICACIÓN DE VOCES. LA PRUEBA PERICIAL
6. CONTROL JUDICIAL. ENTREGA Y AUDICIÓN DE LAS TRANSCRIPCIONES Y DE LAS CINTAS. VALOR COMO PRUEBA EN EL PROCESO
7. EFECTOS DE LA NULIDAD DE LAS INTERVENCIONES. LA DOCTRINA DE LA PRUEBA ILÍCITA
8. OBTENCIÓN DE LOS LISTADOS DE LLAMADAS Y ACCESO A MENSAJES DEL MÓVIL
9. REGISTRO DE LA AGENDA DEL TELÉFONO MÓVIL
10. LA NOTIFICACIÓN AL MINISTERIO FISCAL Y LA AUDIENCIA PREVIA AL INICIO DE LA MEDIDA
V. Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos
1. INTRODUCCIÓN
2. GRABACIONES DE COMUNICACIONES ORALES DIRECTAS (ART. 588 QUÁTER A) LECRIM)
3. PRESUPUESTOS (ART. 588 QUÁTER B) LECRIM)
4. CONTENIDO DE LA RESOLUCIÓN JUDICIAL (ART 588 QUÁTER C) LECRIM)
5. CONTROL (ART. 588 QUÁTER D) LECRIM)
6. CESE (ART. 588 QUÁTER E) LECRIM)
VI. La grabación de las comunicaciones entre particulares como medio de prueba en el proceso penal. La utilización de videocámaras de seguridad
1. INTRODUCCIÓN
2.1. LA POSTURA DEL TRIBUNAL CONSTITUCIONAL
2.2. EL CASO «PADRE CORAJE»
2.3. LA POSTURA DEL TRIBUNAL SUPREMO
3. LA GRABACIÓN DE LAS PROPIAS CONVERSACIONES CON UN TERCERO Y EL DERECHO A NO DECLARAR CONTRA SÍ MISMO
4. LA UTILIZACIÓN DE CÁMARA OCULTA
5. LA UTILIZACIÓN DE CÁMARAS DE VIDEOVIGILANCIA EN EL LUGAR DE TRABAJO Y LA ATENUACIÓN DE LA PRUEBA ILÍCITA
6. LA UTILIZACIÓN DE CÁMARAS DE VIDEOVIGILANCIA EN LUGARES PÚBLICOS
7. LA GRABACIÓN POR DETECTIVES PRIVADOS
8. EL DELITO DE REVELACIÓN DE SECRETOS DEL ARTÍCULO 197 DEL CÓDIGO PENAL
VII. Utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización
1. INTRODUCCIÓN
2. ¿A QUÉ SE REFIERE NUESTRO LEGISLADOR CUANDO HABLA DE «DISPOSITIVOS O MEDIOS TÉCNICOS DE SEGUIMIENTO Y LOCALIZACIÓN»?
3. UNA MIRADA ATRÁS: ¿CÓMO SE HA TRATADO ESTA INSTITUCIÓN JURÍDICA EN NUESTRO DERECHO Y EN DERECHO COMPARADO?
4. UN VISTAZO AL NUEVO ART. 588 QUINQUIES B) DE LA LEY DE ENJUICIAMIENTO CRIMINAL: ¿CÓMO SE REGULA, ACTUALMENTE, EL RECURSO A LOS «DISPOSITIVOS O MEDIOS TÉCNICOS DE SEGUIMIENTO Y LOCALIZACIÓN»?
5. CONCLUSIONES
VIII. El agente encubierto «online»
1. CONCEPTO DE AGENTE ENCUBIERTO «ONLINE». EVOLUCIÓN LEGISLATIVA
2. LA DIFUSA LÍNEA ENTRE EL CIBERPATRULLAJE Y EL AGENTE ENCUBIERTO «ONLINE». LAS INVESTIGACIONES DESARROLLADAS EN CANALES ABIERTOS DE COMUNICACIÓN
3. LA NECESARIA RESOLUCIÓN JUDICIAL PARA AUTORIZAR EL AGENTE ENCUBIERTO «ONLINE»
4. EL ENVÍO DE ARCHIVOS ILÍCITOS POR RAZÓN DE SU CONTENIDO
5. LA PRUEBA OBTENIDA A TRAVÉS DEL AGENTE ENCUBIERTO. PROBLEMAS PROCESALES
IX. La investigación de la dirección IP
1. LA IDENTIFICACIÓN DE LA DIRECCIÓN IP DERIVADA DE LOS RASTREOS POLICIALES EN LA RED
2. REQUERIMIENTO A LAS COMPAÑÍAS PRESTADORAS DE SERVICIOS PARA DETERMINAR EL TITULAR DE LA DIRECCIÓN IP EN EL MOMENTO DE LA CONEXIÓN
X. Identificación de los titulares o usuarios de un terminal telefónico: la investigación a partir del IMEI
1. LAS NUMERACIONES IMEI E IMSI COMO ELEMENTOS DE LOS DISPOSITIVOS MÓVILES DE COMUNICACIÓN. REQUISITOS PARA SU OBTENCIÓN
2. OBTENCIÓN DE INFORMACIÓN SOBRE ABONADOS DE DISPOSITIVOS Y MEDIOS DE COMUNICACIÓN
3. VINCULACIÓN DE LA TARJETA SIM A UN IMEI PREVIAMENTE DETERMINADO
XI. El registro de dispositivos de almacenamiento masivo de la información
1. LOS DISPOSITIVOS DE ALMACENAMIENTO MASIVO DE INFORMACIÓN COMO PUNTO DE ENCUENTRO DE DERECHOS FUNDAMENTALES. EL DERECHO AL ENTORNO VIRTUAL
2. EL REGISTRO DE SISTEMAS DE ALMACENAMIENTO DE INFORMACIÓN. REGULACIÓN LEGAL
3. EL REGISTRO DE SISTEMAS DE ALMACENAMIENTO ACCESIBLES DESDE EL QUE ESTÁ SIENDO OBJETO DE REGISTRO
4. EL ACCESO Y REGISTRO EN CASOS DE URGENCIA
5. EL DEBER DE COLABORACIÓN
XII. El registro remoto de equipos informáticos
1. REQUISITOS GENERALES
2. CLASES DE VIRUS ESPÍAS Y SISTEMAS DE INTRUSIÓN
3. EL DEBER DE COLABORACIÓN
XIII. El deber de colaboración de particulares
1.1. SOBRE LAS RELACIONES ENTRE EL DERECHO Y LA TECNOLOGÍA
1.2. CONTEXTO TECNOLÓGICO: LA APARICIÓN DE INTERNET
1.3. LEGISLACIÓN ESTADOUNIDENSE
1.4. CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN
2. EL DEBER DE COLABORACIÓN TRAS LA REFORMA DE LA LEY DE ENJUICIAMIENTO CRIMINAL
2.1. INTERVENCIÓN DE LAS COMUNICACIONES TELEFÓNICAS O TELEMÁTICAS
2.2. REGISTRO DE DISPOSITIVOS DE ALMACENAMIENTO MASIVO DE INFORMACIÓN
2.3. REGISTROS REMOTOS SOBRE EQUIPOS INFORMÁTICOS
2.4. CONSERVACIÓN DE DATOS
3.1. INTERVENCIÓN PREVENTIVA O «SEGURIDAD ACTIVA»
3.2. COLABORACIÓN EN LA EJECUCIÓN DE SENTENCIA O MEDIDAS CAUTELARES
3.3. LA OBLIGACIÓN DE REPORTE DE INCIDENTES
Bibliografía