ATAJOS
Últimos temas
» (#Manual) Matrículas temporales empresa y particulares
10.12.18 12:40 por agenjo

» (#Documento) Instrucción 18/V-130 Aumento de masa de CUADRICICLOS LIGEROS
09.12.18 2:26 por donquijote107

» (#Legislación) Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales.
08.12.18 13:51 por charro

» (#Consulta) Policía Local y LOPSC cuando el hecho se produce en propiedad privada.
08.12.18 0:53 por Sester

» (#Manual) Sobre tractores actualizado 2018
07.12.18 22:14 por PolTorr2169

» (#Consulta) circular con el móvil sujeto en el casco
06.12.18 21:42 por agente107

» (#Consulta) Cuestión prejudicial TJUE que obliga a
06.12.18 18:57 por erne55

» (#Consulta) Real Decreto 320/1994, Vale para algo?
06.12.18 2:08 por Pulo

» (#Consulta) Denuncia ITV Vehículo estacionado
05.12.18 14:24 por erne55

» (#Consulta) Plazas privativas para vehiculos de uso de personas con movilidad reducida
04.12.18 18:34 por Carlos28134

» (#Caso Práctico Policial) Accidente de tráfico
02.12.18 9:39 por erne55

» (#Consulta) Beber agua entre pruebas de alcoholemia
01.12.18 22:20 por sprint

» (#Consulta) Utilización Fotografía DNI
30.11.18 22:35 por sprint

» (#Software) Virtual Trafic Solver
29.11.18 21:42 por breton

» (#Sentencia) TS declara no necesidad licencia previa velatorio tanatorio
29.11.18 7:56 por agustin234

» (#Consulta) Sobre documentación fotocopiada
28.11.18 23:36 por santipereira

» (#Otros) dueño kebab borracho
28.11.18 21:01 por pl1059

» (#Consulta) Copia del parte del reconocimiento médico
28.11.18 18:55 por sprint

» (#Consulta) Documentación que tiene que presentar un taxista
28.11.18 9:53 por agustin234

» (#Consulta) Que hacer cuando no te quieren recoger un detenido?
28.11.18 0:32 por Toforca


ESTADISTICAS WEB
*INFOPOLICIAL WEB fue creada el 17.04.11 21:17, lleva exactamente 2796 días de vida.

*Hasta ahora sus 12779 usuarios han escrito 25599 temas en los 164 foros que existen.

*Tu, Invitado, has escrito 9 posts desde que te registraste el


Tu última visita fue


12.12.18 22:19

(#Formación) Reforma LECRIM refente a agente encubierto, interceptaciones telefonicas y troyanos

Ir abajo

Formación (#Formación) Reforma LECRIM refente a agente encubierto, interceptaciones telefonicas y troyanos

Mensaje  INFOPOLICIAL el 02.10.15 2:16

PINCHA AQUI PARA VER EL ARTÍCULO:
Policías de incógnito... en Internet
El apartado 6 del artículo 282 bis es uno de los que más críticas ha recibido, hasta tal punto que el Senado ha aprobado una enmienda para limitar su aplicación. Se refiere a la utilización de policías de encubierto en investigaciones online. La redacción definitiva queda como sigue:
El juez de instrucción podrá autorizar a funcionarios de la Policía Judicial para actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación con el fin de esclarecer alguno de los delitos a los que se refiere el apartado 4 de este artículo o cualquier delito de los previstos en el artículo 588 ter a. El agente encubierto informático, con autorización específica para ello, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y analizar los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos.
En el Senado se añadió que el "agente encubierto informático" debe tener "autorización específica para ello", es decir, por parte de un juez, algo que el texto anterior aprobado por el Congreso no precisaba.
¿A qué delitos puede aplicarse este apartado? Para ello tenemos que ir al artículo 588 ter a, que dice lo siguiente:
La autorización para la interceptación de las comunicaciones telefónicas y telemáticas solo podrá ser concedida cuando la investigación tenga por objeto alguno de los delitos a que se refiere el artículo 579.1 de esta ley o delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación.
Los delitos recogidos en el artículo 579.1 están muy claros ("Delitos dolosos castigados con pena con límite máximo de, al menos, tres años de prisión, Delitos cometidos en el seno de un grupo u organización criminal y Delitos de terrorismo"). Sin embargo, y como especifica este artículo, se aplicarán también a cualquier otro delito menor que simplemente utilice cualquier instrumento informático o tecnología. Éste es uno de los aspectos más criticados, ya que es una definición extremadamente amplia.
Troyanos y escuchas con autorización judicial
El artículo 588 se amplía con varios subapartados para regular la vigilancia electrónica y a la interceptación en las comunicaciones. En él no se regula únicamente la interceptación de llamadas y otros mensajes electrónicos, sino que se recoge el posible uso de troyanos y otros elementos de "registro remoto sobre equipos informáticos". Concretamente, así lo menciona el artículo 588 septies a:
El juez competente podrá autorizar la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que persiga la investigación de alguno de los siguientes delitos:
a) Delitos cometidos en el seno de organizaciones criminales.
b) Delitos de terrorismo.
c) Delitos cometidos contra menores o personas con capacidad modificada judicialmente.
d) Delitos contra la Constitución, de traición y relativos a la defensa nacional.
e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.
El problema vuelve a estar de nuevo a la hora de definir a qué tipo de crímenes se aplicarán estas medidas. Como ocurría con los policías de incógnito en Internet, vuelven a mezclar delitos graves con otros delitos cometidos con un ordenador o a través de Internet y que no tienen que ser necesariamente de la misma gravedad. "Delitos informáticos como injurias se investigarán con troyanos como el narcotráfico o terrorismo", explican desde Bufet Alemida.
Si bien en el artículo 588 bis a. hacen referencia a los supuestos de aplicación (siempre autorizados por un juez, eso sí), hablan de recurrir a estas medidas cuando no haya otras "menos gravosas para los derechos fundamentales" o cuando la investigación se vea "gravemente dificultada", pero no concretan del todo. En el artículo 588 bis a apartado 5, tampoco sin concretar demasiado y dejando libertad de interpretación al juez, añaden:
 Las medidas de investigación reguladas en este capítulo solo se reputarán proporcionadas cuando, tomadas en consideración todas las circunstancias del caso, el sacrificio de los derechos e intereses afectados no sea superior al beneficio que de su adopción resulte para el interés público y de terceros. Para la ponderación de los intereses en conflicto, la valoración del interés público se basará en la gravedad del hecho, su trascendencia social o el ámbito tecnológico de producción, la intensidad de los indicios existentes y la relevancia del resultado perseguido con la restricción del derecho.

Fuente: [Tienes que estar registrado y conectado para ver este vínculo]


Invitado Recuerda votar  [Tienes que estar registrado y conectado para ver esa imagen][Tienes que estar registrado y conectado para ver esa imagen]
Pincha [Tienes que estar registrado y conectado para ver esa imagen]si se ha resuelto tu consulta
[Tienes que estar registrado y conectado para ver esa imagen]
avatar
INFOPOLICIAL



Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.