Registros remotos sobre equipos informáticos

Autor:Jesús Mª Barrientos
 
EXTRACTO GRATUITO

Se regula el control remito de equipos informáticos en el Capítulo IX del Título VIII del Libro II de la LECrim , y concretamente sus artículos art.588 septies a) a 588 septies c) de la LECrim , según redacción dada por L.O. 13/2015, de 5 de octubre , como ha ocurrido con otras medidas tecnológicas de investigación.

Contenido
  • 1 Autorización judicial que autoriza el registro
  • 2 Ver también
  • 3 Recursos adicionales
    • 3.1 En formularios
    • 3.2 En doctrina
  • 4 Legislación básica
  • 5 Legislación citada
  • 6 Jurisprudencia citada
Autorización judicial que autoriza el registro

Esta medida permite al Juez de instrucción, en resolución motivada, autorizar la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que se produzca en el seno de una investigación de alguno de los siguientes delitos:

  • Delitos cometidos en el seno de organizaciones criminales.
  • Delitos de terrorismo.
  • Delitos cometidos contra menores o personas con capacidad modificada judicialmente.
  • Delitos contra la Constitución, de traición y relativos a la defensa nacional.
  • Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.

La resolución judicial autorizante deberá especificar:

a) Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios informáticos de almacenamiento de datos o bases de datos, datos u otros contenidos digitales objeto de la medida.

b) El alcance de la misma, la forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información.

c) Los agentes autorizados para la ejecución de la medida.

d) La autorización, en su caso, para la realización y conservación de copias de los datos informáticos.

e) Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso.

Cuando los agentes que lleven a cabo el registro remoto tengan razones para creer que...

Para continuar leyendo

SOLICITA TU PRUEBA GRATIS