Registros remotos sobre equipos informáticos

AutorJesús Mª Barrientos
Cargo del AutorMagistrado y Presidente del Tribunal Superior de Justicia de Cataluña (TSJC)


Se regula el control remito de equipos informáticos en el Capítulo IX del Título VIII del Libro II de la LECrim , y concretamente su art. 588 septies a) a 588 septies c) de la LECrim., según redacción dada por L.O. 13/2015, de 5 de octubre, como ha ocurrido con otras medidas tecnológicas de investigación.

Contenido
  • 1 Autorización judicial que autoriza el registro remoto sobre equipos informáticos
  • 2 Jurisprudencia
  • 3 Ver también
  • 4 Recursos adicionales
    • 4.1 En formularios
    • 4.2 En doctrina
  • 5 Legislación básica
  • 6 Legislación citada
Autorización judicial que autoriza el registro remoto sobre equipos informáticos

Esta medida permite al Juez de instrucción, en resolución motivada, autorizar la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que se produzca en el seno de una investigación de alguno de los siguientes delitos:

  • Delitos cometidos en el seno de organizaciones criminales.
  • Delitos de terrorismo.
  • Delitos cometidos contra menores o personas con capacidad modificada judicialmente.
  • Delitos contra la Constitución, de traición y relativos a la defensa nacional.
  • Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.

La resolución judicial autorizante deberá especificar:

a) Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios informáticos de almacenamiento de datos o bases de datos, datos u otros contenidos digitales objeto de la medida.

b) El alcance de la misma, la forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información.

c) Los agentes autorizados para la ejecución de la medida.

d) La autorización, en su caso, para la realización y conservación de copias de los datos informáticos.

e) Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso.

Cuando los agentes que lleven a cabo el registro remoto tengan razones para creer que...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR