SlideShare una empresa de Scribd logo
1 de 13
"Las nuevas medidas de
investigación tecnológica y
garantías constitucionales".
Cáp. IV-X Título VIII del Libro II
Disposiciones comunes a la interceptación de las comunicaciones
telefónicas y telemáticas, la captación y grabación de
comunicaciones orales mediante la utilización de dispositivos
electrónicos, la utilización de dispositivos técnicos de seguimiento,
localización y captación de la imagen, el registro de dispositivos de
almacenamiento masivo de información y los registros remotos
sobre equipos informáticos
588 bis-588 octies: 39 artículos
L.O. 13/2015, de 5 de octubre, de modificación de la LECr para el
fortalecimiento de las garantías procesales y la regulación de las
medidas de investigación tecnológica.
1.- HISTORIA DE UNA REFORMA.
• Pre-Título VIII: “De la entrada
y registro en lugar cerrado,
del de libros y papeles y de la
detención y apertura de la
correspondencia escrita y
telegráfica” (43 arts.)
• Post-Título VIII: “De las
medidas de investigación
limitativas de los derechos
reconocidos en el artículo 18
de la Constitución” (83 arts.)
1.- HISTORIA DE UNA REFORMA.
• Pre-Título VIII
18 CE: INTIMIDAD/ DOMICILIO/ COMUNICACIONES
1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución
judicial, salvo en caso de flagrante delito.
3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo
resolución judicial.
4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y
el pleno ejercicio de sus derechos.
• Post-Título VIII
2. ESTRUCTURA DE LA REFORMA
• Cáp. IV Disposiciones comunes (11 arts.)
• Cáp. V La interceptación de las comunicaciones telefónicas y
telemáticas (13 arts)
• Cáp. VI Captación y grabación de comunicaciones orales mediante
la utilización de dispositivos electrónicos, (5 arts.)
• Cáp. VII La utilización de dispositivos técnicos de captación de la
imagen, de seguimiento, y de localización (3 arts.)
• Cáp. VIII Registro de dispositivos de almacenamiento masivo de
información (3 arts.)
• Cáp. IX Registros remotos sobre equipos informáticos (3 arts.)
• Cáp. X Medidas de aseguramiento. (1 arts.)
Cáp. IV Disposiciones comunes.
• Art. 588 bis a Principios rectores
• Art. 588 bis b Solicitud de autorización judicial 1
• Art. 588 bis c Resolución judicial 1
• Art. 588 bis d Secreto 3
• Art. 588 bis e Duración 2
• Art. 588 bis f Solicitud de prórroga 2
• Art. 588 bis g Control de la medida 1
• Art. 588 bis h Afectación de terceras personas 3
• Art. 588 bis i Utilización de la información obtenida en un
procedimiento distinto y descubrimientos casuales 3
• Art. 588 bis j Cese de la medida 2
• Art. 588 bis k Destrucción de registros 3
Cáp. IV Disposiciones comunes.
• Art. 588 bis a PRINCIPIOS RECTORES: (RESTRICCIÓN)
Especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida.
2. El principio de ESPECIALIDAD exige que una medida esté relacionada con la investigación de un delito
concreto. No medidas de investigación tecnológica de naturaleza prospectiva.(agente encubierto
informático)
3. El principio de IDONEIDAD servirá para definir el ámbito objetivo y subjetivo y la duración de la
medida en virtud de su utilidad.
4. En aplicación de los principios de EXCEPCIONALIDAD y NECESIDAD solo podrá acordarse la medida:
a) cuando no estén a disposición de la investigación, en atención a sus características, otras medidas
menos gravosas (…)o
b) cuando el descubrimiento o la comprobación (…)del delito se vea gravemente dificultada sin el
recurso a esta medida.
5. Las medidas de investigación reguladas en este capítulo solo se reputarán PROPORCIONADAS cuando,
tomadas en consideración todas las circunstancias del caso, el sacrificio de los derechos e intereses
afectados no sea superior al beneficio que de su adopción resulte para el interés público y de terceros.
Para la ponderación de los intereses en conflicto, la valoración del interés público se basará en la
gravedad del hecho, su trascendencia social o el ámbito tecnológico de producción, la intensidad de los
indicios existentes y la relevancia del resultado perseguido con la restricción del derecho.
Cáp. V Interceptación
de comunicaciones
telefónicas y
telemáticas.
• Presupuestos: delitos del 579 y por medios informáticos (ter a).
• Ámbito: determinado por la persona del investigado (ter b).
• La intervención puede afectar a tercero si colabora con el investigado (ter c).
• Si urgencia, bandas armadas o elementos terroristas MI y SE Seguridad (+24 Juez)
ter d.
• Deber de colaboración de prestadores de servicios de telecomunicaciones (ter e).
• Acceso de las partes a las grabaciones, alzado el secreto y la intervención (ter i).
• Incorporación al proceso de datos electrónicos de tráfico o asociados por
prestadores de servicios: Juez (ter j).
• Acceso a los datos necesarios para la identificación de usuarios, terminales y
dispositivos. Tb MF y PJ (ter m).
Cáp. VI Captación y
grabación de
comunicaciones
orales mediante
dispositivos
electrónicos.
• Grabación de las comunicaciones orales directas.
• Lugar abierto o cerrado. Con obtención de imágenes
(quater a).
• Resolución judicial: mención del lugar y encuentros del
investigado (quater c).
• Control: soporte original o copia electrónica y transcripción
de conversaciones de interés (quater d).
Cáp. VII. Dispositivos
técnicos de
captación de
imagen, seguimiento
y localización.
• Captación de imágenes: por la PJ si en un lugar o espacio público
(quinquies a).
– Tb si afecta a personas diferentes del investigado (proporcionalidad)
• Por el Juez: dispositivos o medios técnicos de seguimiento y
localización: (quinquies b).
– Asistencia y colaboración de prestadores del 588 ter e
– Urgencia: PJ+24 horas al Juez.
• PJ a Juez: soportes originales o copias . Debidamente custodiadas.
Cáp. VIII Registro de
dispositivos de
almacenamiento
masivo de
información.
• Necesidad de motivación individualizada
(reg.domi+reg. Disp.) (sexies a)
• Autorización Juez: alcance, datos, integridad, preservar
para pericial (sexies b).
– Urgencia!: PJ ó MF ampliación de registro.
– Urgencia!: PJ examen directo de los datos contenidos .
– 24 horas a Juez. Vid. STS núm. 204/2016 de 10 marzo
– PJ: ordenar a quien conozca el funcionamiento del sistema
que facilite información (proporcionalidad).
Cáp. IX. Registros
remotos sobre
equipos informáticos
• Juez: de forma remota y telemática, el examen a
distancia de un dispositivo (septies a).
– Determinados delitos: delitos cometidos contra menores…
– Resolución judicial muy especificada: dispositivo, alcance,
forma de acceso, agente autorizado…
• Deber de colaboración de los prestadores de servicios
del 588 ter e (septies b).
• Duración: 1-3 meses.
Cáp. X. Medidas de aseguramiento.
• MF y PJ: Orden de conservación de datos
hasta autorización judicial (octies).
– 90-180 días.
– Obligado a prestar colaboración y guardar secreto.
STS núm. 204/2016 de 10 marzo
• El ordenador y, con carácter general, los dispositivos de almacenamiento masivo,
son algo más que una pieza de convicción que, una vez aprehendida, queda
expuesta en su integridad al control de los investigadores.
• En el ordenador coexisten datos personales susceptibles de protección
constitucional en el ámbito del derecho a la intimidad y la protección de datos.
Pero su contenido también puede albergar -de hecho, normalmente albergará-
información esencialmente ligada al derecho a la inviolabilidad de las
comunicaciones. (vid. 588 sexies b).
• El Legislador otorga un tratamiento unitario a los datos contenidos en los
ordenadores y teléfonos móviles, reveladores del perfil personal del investigado,
configurando un derecho constitucional de nueva generación que es el derecho a
la protección del propio entorno virtual.
• La detención se produjo el 25 de junio de 2014 , siendo ese el momento en el que
se aprehendió policialmente su teléfono móvil. El 9 de julio se produjo la
inspección y registro en la discoteca que regentaba el recurrente. Hubo tiempo
más que suficiente para interesar del Juzgado que autorizase el acceso al
contenido del móvil de Pedro Enrique.
• La prueba de cargo procedente de la injerencia policial en el derecho
constitucional a la intimidad sin la concurrencia de razones de urgencia y
necesidad que hiciese imprescindible la intervención inmediata es nula, y sin ella
la prueba de cargo concurrente para justificar la condena del recurrente es
notoriamente insuficiente. Prospera recurso y absolución.

Más contenido relacionado

Similar a Nuevas medidas de investigación tecnológica y garantías constitucionales

Manual Evidencia Digital
Manual Evidencia DigitalManual Evidencia Digital
Manual Evidencia DigitalCarmen Castillo
 
Manual evidencia digital
Manual evidencia digitalManual evidencia digital
Manual evidencia digitalCarmen Castillo
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADAlexander Díaz García
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticosCésar Villamizar Núñez
 
Protección de datos en Costa rica
Protección de datos en Costa ricaProtección de datos en Costa rica
Protección de datos en Costa ricamarvincarvajal
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...ENJ
 
Presentación Protocolo de acceso a la justicia para personas privadas de libe...
Presentación Protocolo de acceso a la justicia para personas privadas de libe...Presentación Protocolo de acceso a la justicia para personas privadas de libe...
Presentación Protocolo de acceso a la justicia para personas privadas de libe...EUROsociAL II
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos JBadilla105
 

Similar a Nuevas medidas de investigación tecnológica y garantías constitucionales (20)

Sentencia T 708-08
Sentencia T 708-08Sentencia T 708-08
Sentencia T 708-08
 
Se pueden fotografiar expedientes judiciales
Se pueden fotografiar expedientes judicialesSe pueden fotografiar expedientes judiciales
Se pueden fotografiar expedientes judiciales
 
Cómo afrontar el reto de la información personal en las compañías
Cómo afrontar el reto de la información personal en las compañíasCómo afrontar el reto de la información personal en las compañías
Cómo afrontar el reto de la información personal en las compañías
 
Manual Evidencia Digital
Manual Evidencia DigitalManual Evidencia Digital
Manual Evidencia Digital
 
Manual evidencia digital
Manual evidencia digitalManual evidencia digital
Manual evidencia digital
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Protección de datos en Costa rica
Protección de datos en Costa ricaProtección de datos en Costa rica
Protección de datos en Costa rica
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
 
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
 
Caso 001
Caso 001Caso 001
Caso 001
 
Presentación Protocolo de acceso a la justicia para personas privadas de libe...
Presentación Protocolo de acceso a la justicia para personas privadas de libe...Presentación Protocolo de acceso a la justicia para personas privadas de libe...
Presentación Protocolo de acceso a la justicia para personas privadas de libe...
 
ruben pelchor
ruben pelchorruben pelchor
ruben pelchor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos
 

Último

CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfJULIOCESARPUMAALEJO
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 

Último (20)

CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdf
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 

Nuevas medidas de investigación tecnológica y garantías constitucionales

  • 1. "Las nuevas medidas de investigación tecnológica y garantías constitucionales". Cáp. IV-X Título VIII del Libro II Disposiciones comunes a la interceptación de las comunicaciones telefónicas y telemáticas, la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen, el registro de dispositivos de almacenamiento masivo de información y los registros remotos sobre equipos informáticos 588 bis-588 octies: 39 artículos L.O. 13/2015, de 5 de octubre, de modificación de la LECr para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.
  • 2. 1.- HISTORIA DE UNA REFORMA. • Pre-Título VIII: “De la entrada y registro en lugar cerrado, del de libros y papeles y de la detención y apertura de la correspondencia escrita y telegráfica” (43 arts.) • Post-Título VIII: “De las medidas de investigación limitativas de los derechos reconocidos en el artículo 18 de la Constitución” (83 arts.)
  • 3. 1.- HISTORIA DE UNA REFORMA. • Pre-Título VIII 18 CE: INTIMIDAD/ DOMICILIO/ COMUNICACIONES 1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. 2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. 4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. • Post-Título VIII
  • 4. 2. ESTRUCTURA DE LA REFORMA • Cáp. IV Disposiciones comunes (11 arts.) • Cáp. V La interceptación de las comunicaciones telefónicas y telemáticas (13 arts) • Cáp. VI Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, (5 arts.) • Cáp. VII La utilización de dispositivos técnicos de captación de la imagen, de seguimiento, y de localización (3 arts.) • Cáp. VIII Registro de dispositivos de almacenamiento masivo de información (3 arts.) • Cáp. IX Registros remotos sobre equipos informáticos (3 arts.) • Cáp. X Medidas de aseguramiento. (1 arts.)
  • 5. Cáp. IV Disposiciones comunes. • Art. 588 bis a Principios rectores • Art. 588 bis b Solicitud de autorización judicial 1 • Art. 588 bis c Resolución judicial 1 • Art. 588 bis d Secreto 3 • Art. 588 bis e Duración 2 • Art. 588 bis f Solicitud de prórroga 2 • Art. 588 bis g Control de la medida 1 • Art. 588 bis h Afectación de terceras personas 3 • Art. 588 bis i Utilización de la información obtenida en un procedimiento distinto y descubrimientos casuales 3 • Art. 588 bis j Cese de la medida 2 • Art. 588 bis k Destrucción de registros 3
  • 6. Cáp. IV Disposiciones comunes. • Art. 588 bis a PRINCIPIOS RECTORES: (RESTRICCIÓN) Especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida. 2. El principio de ESPECIALIDAD exige que una medida esté relacionada con la investigación de un delito concreto. No medidas de investigación tecnológica de naturaleza prospectiva.(agente encubierto informático) 3. El principio de IDONEIDAD servirá para definir el ámbito objetivo y subjetivo y la duración de la medida en virtud de su utilidad. 4. En aplicación de los principios de EXCEPCIONALIDAD y NECESIDAD solo podrá acordarse la medida: a) cuando no estén a disposición de la investigación, en atención a sus características, otras medidas menos gravosas (…)o b) cuando el descubrimiento o la comprobación (…)del delito se vea gravemente dificultada sin el recurso a esta medida. 5. Las medidas de investigación reguladas en este capítulo solo se reputarán PROPORCIONADAS cuando, tomadas en consideración todas las circunstancias del caso, el sacrificio de los derechos e intereses afectados no sea superior al beneficio que de su adopción resulte para el interés público y de terceros. Para la ponderación de los intereses en conflicto, la valoración del interés público se basará en la gravedad del hecho, su trascendencia social o el ámbito tecnológico de producción, la intensidad de los indicios existentes y la relevancia del resultado perseguido con la restricción del derecho.
  • 7. Cáp. V Interceptación de comunicaciones telefónicas y telemáticas. • Presupuestos: delitos del 579 y por medios informáticos (ter a). • Ámbito: determinado por la persona del investigado (ter b). • La intervención puede afectar a tercero si colabora con el investigado (ter c). • Si urgencia, bandas armadas o elementos terroristas MI y SE Seguridad (+24 Juez) ter d. • Deber de colaboración de prestadores de servicios de telecomunicaciones (ter e). • Acceso de las partes a las grabaciones, alzado el secreto y la intervención (ter i). • Incorporación al proceso de datos electrónicos de tráfico o asociados por prestadores de servicios: Juez (ter j). • Acceso a los datos necesarios para la identificación de usuarios, terminales y dispositivos. Tb MF y PJ (ter m).
  • 8. Cáp. VI Captación y grabación de comunicaciones orales mediante dispositivos electrónicos. • Grabación de las comunicaciones orales directas. • Lugar abierto o cerrado. Con obtención de imágenes (quater a). • Resolución judicial: mención del lugar y encuentros del investigado (quater c). • Control: soporte original o copia electrónica y transcripción de conversaciones de interés (quater d).
  • 9. Cáp. VII. Dispositivos técnicos de captación de imagen, seguimiento y localización. • Captación de imágenes: por la PJ si en un lugar o espacio público (quinquies a). – Tb si afecta a personas diferentes del investigado (proporcionalidad) • Por el Juez: dispositivos o medios técnicos de seguimiento y localización: (quinquies b). – Asistencia y colaboración de prestadores del 588 ter e – Urgencia: PJ+24 horas al Juez. • PJ a Juez: soportes originales o copias . Debidamente custodiadas.
  • 10. Cáp. VIII Registro de dispositivos de almacenamiento masivo de información. • Necesidad de motivación individualizada (reg.domi+reg. Disp.) (sexies a) • Autorización Juez: alcance, datos, integridad, preservar para pericial (sexies b). – Urgencia!: PJ ó MF ampliación de registro. – Urgencia!: PJ examen directo de los datos contenidos . – 24 horas a Juez. Vid. STS núm. 204/2016 de 10 marzo – PJ: ordenar a quien conozca el funcionamiento del sistema que facilite información (proporcionalidad).
  • 11. Cáp. IX. Registros remotos sobre equipos informáticos • Juez: de forma remota y telemática, el examen a distancia de un dispositivo (septies a). – Determinados delitos: delitos cometidos contra menores… – Resolución judicial muy especificada: dispositivo, alcance, forma de acceso, agente autorizado… • Deber de colaboración de los prestadores de servicios del 588 ter e (septies b). • Duración: 1-3 meses.
  • 12. Cáp. X. Medidas de aseguramiento. • MF y PJ: Orden de conservación de datos hasta autorización judicial (octies). – 90-180 días. – Obligado a prestar colaboración y guardar secreto.
  • 13. STS núm. 204/2016 de 10 marzo • El ordenador y, con carácter general, los dispositivos de almacenamiento masivo, son algo más que una pieza de convicción que, una vez aprehendida, queda expuesta en su integridad al control de los investigadores. • En el ordenador coexisten datos personales susceptibles de protección constitucional en el ámbito del derecho a la intimidad y la protección de datos. Pero su contenido también puede albergar -de hecho, normalmente albergará- información esencialmente ligada al derecho a la inviolabilidad de las comunicaciones. (vid. 588 sexies b). • El Legislador otorga un tratamiento unitario a los datos contenidos en los ordenadores y teléfonos móviles, reveladores del perfil personal del investigado, configurando un derecho constitucional de nueva generación que es el derecho a la protección del propio entorno virtual. • La detención se produjo el 25 de junio de 2014 , siendo ese el momento en el que se aprehendió policialmente su teléfono móvil. El 9 de julio se produjo la inspección y registro en la discoteca que regentaba el recurrente. Hubo tiempo más que suficiente para interesar del Juzgado que autorizase el acceso al contenido del móvil de Pedro Enrique. • La prueba de cargo procedente de la injerencia policial en el derecho constitucional a la intimidad sin la concurrencia de razones de urgencia y necesidad que hiciese imprescindible la intervención inmediata es nula, y sin ella la prueba de cargo concurrente para justificar la condena del recurrente es notoriamente insuficiente. Prospera recurso y absolución.