What I Do

Services

How I Can Help

What I Do

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Evaluating large and diverse portfolios

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Performing single-property analyses

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

COMITE NACIONAL DE CIBERSEGURIDAD

El Consejo de Seguridad Nacional en su reunión del 14 de febrero de 2014, acordó la constitución del Consejo de Ciberseguridad Nacional que estará presidido, en su primer período anual, por el Secretario de Estado Director del Centro Nacional de Inteligencia/Centro Criptológico Nacional.

 

GUPO DE EXPERTOS SOBRE CIBERSEGURIDAD DE NACIONES UNIDAS

EL Ministerio de Asuntos Exteriores y de Cooperación anuncia el ingreso de España en el Grupo de Expertos Gubernamentales de la ONU sobre Ciberseguridad:

http://www.exteriores.gob.es/Portal/es/SalaDePrensa/Actualidad/Paginas/A…

Real Estate
Due Diligence

Proin gravida nibh vel velit auctor aliquet. Aenean sollicitudin, lorem quis bibendum auctor, nisi elit consequat ipsum, nec sagittis sem nibh id elit. Duis sed odio sit amet nibh vulputate cursus a sit amet.

Portfolio
Services

Proin gravida nibh vel velit auctor aliquet. Aenean sollicitudin, lorem quis bibendum auctor, nisi elit consequat ipsum, nec sagittis sem nibh id elit. Duis sed odio sit amet nibh vulputate cursus a sit amet.

Real Estate
Market Studies

Proin gravida nibh vel velit auctor aliquet. Aenean sollicitudin, lorem quis bibendum auctor, nisi elit consequat ipsum, nec sagittis sem nibh id elit. Duis sed odio sit amet nibh vulputate cursus a sit amet.

Lease
Advisory

Proin gravida nibh vel velit auctor aliquet. Aenean sollicitudin, lorem quis bibendum auctor, nisi elit consequat ipsum, nec sagittis sem nibh id elit. Duis sed odio sit amet nibh vulputate cursus a sit amet.

EL ACCESO REMOTO A LOS SISTEMAS EN LA LEY DE ENJUCIAMIENTO CRIMINAL

José María Molina Mateos, Doctor en Derecho

  1. Aproximación conceptual.

Conceptualmente puede considerarse como registro remoto de sistemas, el servicio que permite a los usuarios manipular y modificar de forma remota y telemática, los registros de los sistemas a los que se aplique.

      2.El registro remoto de sistemas en la LECr.

      2.1.Disposiciones comunes.

      El Capítulo IV de la Ley Orgánica 13/2015, de 5 de octubre,  de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, recoge las disposiciones comunes a la interceptación de las comunicaciones telefónicas y telemáticas, la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen, el registro de dispositivos de almacenamiento masivo de información y los registros remotos sobre equipos informáticos.

Estas disposiciones son las siguientes:

● Principios rectores (art. 588 bis a.)

Durante la instrucción de las causas se podrá acordar alguna de las medidas de investigación indicadas, entre ellas, los registros remotos sobre equipos informáticos, siempre que medie autorización judicial dictada con sujeción a los principios de especialidadidoneidadexcepcionalidadnecesidad y proporcionalidad de la medida.

● Solicitud de autorización judicial (art. 588 bis b.)

El juez podrá acordar las medidas indicadas de oficio o a instancia del Ministerio Fiscal o de la Policía Judicial.

La petición del Ministerio Fiscal o la Policía Judicial solicitando al juez de instrucción una medida de investigación tecnológica, habrá de contener los siguientes extremos:

“1º La descripción del hecho objeto de investigación y la identidad del investigado o de cualquier otro afectado por la medida, siempre que tales datos resulten conocidos.

2º La exposición detallada de las razones que justifiquen la necesidad de la medida de acuerdo a los principios rectores establecidos en el artículo 588 bis a, así como los indicios de criminalidad que se hayan puesto de manifiesto durante la investigación previa a la solicitud de autorización del acto de inherencia.

3º Los datos de identificación del investigado o encausado y, en su caso, de los medios de comunicación empleados que permitan la ejecución de la medida.

4º La extensión de la medida con especificación de su contenido.

5º La unidad investigadora de la Policía Judicial que se hará cargo de la intervención.

6º La forma de ejecución de la medida.

7º La duración de la medida que se solicita.

8º El sujeto obligado que llevará a cabo la medida, en caso de conocerse.”

 Resolución judicial (art. 588 bis c.)

El juez de instrucción autorizará o denegará la medida solicitada mediante auto motivadooído el Ministerio Fiscal, que deberá dictar en el plazo máximo de 24 horas desde que se presenta la solicitud.

El juez podrá requerir una ampliación o aclaración de los términos de la solicitud, con interrupción del plazo indicado.

La resolución judicial que autorice la medida concretará, al menos, los siguientes extremos:

  1. “El hecho punible objeto de investigación y su calificación jurídica, con expresión de los indicios racionales en los que funde la medida.
  2. La identidad de los investigados y de cualquier otro afectado por la medida, de ser conocido.
  3. La extensión de la medida de injerencia, especificando su alcance así como la motivación relativa al cumplimiento de los principios rectores establecidos en el artículo 588 bis a.
  4. La unidad investigadora de Policía Judicial que se hará cargo de la intervención.
  5. La duración de la medida.
  6. La forma y la periodicidad con la que el solicitante informará al juez sobre los resultados de la medida.
  7. La finalidad perseguida con la medida.
  8. El sujeto obligado que llevará a cabo la medida, en caso de conocerse, con expresa mención del deber de colaboración y de guardar secreto, cuando proceda, bajo apercibiendo de incurrir en un delito de desobediencia”.

● Secreto (art. 588 bis d.)

La solicitud y las actuaciones posteriores relativas a la medida solicitada se sustanciarán en una pieza separada y secreta, sin necesidad de que se acuerde expresamente el secreto de la causa.

● Duración (art. 588 bis e.)

Las medidas investigación tecnológica tendrán la duración que se especifique para cada una de ellas y no podrán exceder del tiempo imprescindible para el esclarecimiento de los hechos.

Estas medidas podrán ser prorrogadas mediante auto motivado dictado por el juez competente, de oficio o previa petición razonada del solicitante, siempre que subsistan las causas que la motivaron.

Transcurrido el plazo por el que resultó concedida la medida, sin haberse acordado su prórroga, o, en su caso, finalizada ésta, cesará a todos los efectos.

 Solicitud de prórroga (art. 588 bis f.)

La solicitud de prórroga que dirija el Ministerio Fiscal o la Policía Judicial al juez competente, deberá hacerse con antelación suficiente a la expiración del plazo e incluirá en todo caso: Un informe detallado del resultado de la medida y las razones que justifiquen la continuación de la misma.

En el plazo de dos días siguientes a la presentación de la solicitud, el juez resolverá sobre el fin de la medida o su prórroga mediante auto motivado.

Concedida la prórroga, su cómputo se iniciará desde la fecha de la expiración del plazo de la medida acordada.

 Control de la medida (art. 588 bis g.)

La Policía Judicial informará al juez competente del desarrollo y resultados de la medida, en la forma y periodicidad que este determine y, en todo caso, cuando se ponga fin a la misma por cualquier causa.

 Afectación de terceras personas (art. 588 bis h.)

Podrán acordare medidas de investigación tecnológica aun cuando afecten a terceras personas de acuerdo con las disposiciones específicas de cada una.

● Utilización de la información obtenida en un procedimiento distinto y descubrimientos casuales (art. 588 bis i)

El uso de la información obtenida en un procedimiento distinto y los descubrimientos casuales se realizará de acuerdo con lo previsto en el artículo 579 bis. Según el cual, el resultado de la detención y apertura de correspondencia escrita y telegráfica podrá ser utilizado como medio de investigación o prueba en otro proceso penal, mediante deducción de testimonio de los particulares necesarios que acrediten su legitimidad y se incluirán entre los antecedentes, en todo caso, la solicitud inicial para la adopción, la resolución judicial que la acuerda y todas las peticiones y resoluciones de prórroga recaídas en el procedimiento de origen.

La continuación de la medida para la investigación del delito descubierto casualmente requiere autorización del juez.

 Cese de la medida (art. 588 bis j.)

Cuando desaparezcan las circunstancias que justificaron la medida, resulte evidente su inutilidad o haya transcurrido el plazo para el que haya sido autorizada, el juez acordará el cese de la misma.

● Destrucción de registros (art 588 bis k.)

Una vez finalizado el procedimiento mediante resolución firme, se ordenará el borrado y eliminación de los registros originales que puedan constar en los sistemas electrónicos e informáticos utilizados en la ejecución de la medida. Se conservará una copia para custodia del Letrado de la Administración de Justicia.

Las copias conservadas se destruidas una vez transcurrido cinco años desde que la pena se haya ejecutado, el delito haya prescrito, se haya decretado el sobreseimiento o haya recaído sentencia absolutoria sobre el investigado y esta sea firme, siempre que, a juicio del Tribunal no fuera precisa su conservación.

     2.2.Disposiciones específicas sobre el registro remoto.

La Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, dedica el Capítulo IX a los “Registros remotos sobre equipos informáticos”.

● Presupuestos para el registro remoto.

1. “El juez competente podrá autorizar la utilización de datos de identificación[1] y códigos[2], así como la instalación de un software[3], que permita, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido del ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que persiga la investigación de alguno de los siguientes delitos:

  1. Delitos cometidos en el seno de organizaciones criminales.
  2. Delitos de terrorismo.
  3. Delitos cometidos contra menores o personas con capacidad modificada judicialmente.
  4. Delitos contra la Constitución, de traición y relativos a la defensa nacional.[4]
  5. Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.[5]

2. La resolución judicial que autorice el registro deberá especificar:

a) Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios informáticos de almacenamiento de datos o bases de datos, datos u otros contenidos digitales objeto de la medida.

b) El alcance de la misma, la forma en la que se procederá el acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información.

c) Los agentes autorizados para la ejecución de la medida.

d) La autorización, en su caso, para la realización y conservación de copias de los datos informáticos.

e) Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso.

3. Cuando los agentes que lleven a cabo el registro remoto tengan razones para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo, pondrán este hecho e conocimiento del juez, quien podrá autorizar una ampliación de los términos del registro”. (art. 588 septies a).

 Deber de colaboración.

1. “Los prestadores de servicios y personas señaladas en el artículo 588 ter e[6] y los titulares o responsables del sistema informático o base de datos objeto del registro están obligados a facilitar a los agentes investigadores la colaboración precisa para la práctica de la medida y el acceso al sistema. Asimismo, están obligados a facilitar la asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización.

2. Las autoridades y los agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger[7] los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria para el buen fin de la diligencia.

Esta disposición no será aplicable al investigado o encausado, a las personas que están dispensadas de la obligación de declarar por razón de parentesco[8], y a aquellas que, de conformidad con el artículo 416.2, no pueden declarar en virtud del secreto profesional.[9]

3. Los sujetos requeridos para prestar colaboración tendrán la obligación de guardar secreto acerca de las actividades requeridas por las autoridades.

4. Los sujetos mencionados en los apartados 1 y 2 de este artículo quedarán sujetos a la responsabilidad regulada en el apartado 3 del artículo 588 ter e.[10]” (art. 588 septies b).

● Duración.

“La medida tendrá una duración máxima de un mes, prorrogable por iguales períodos hasta un máximo de tres meses” (art. 588 septier c.)

 

  1. Consideraciones finales

a) En las medidas de investigación tecnológica consistente en el registro remoto de sistemas, el juez podrá autorizar:

-la utilización de datos de identificación.

-la utilización de códigos de identificación.

-la instalación de un software (troyano).

que permita, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido del ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos.

b) La duración máxima será de tres meses.

c) Las medidas realizarán de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido del ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos,

d) Una vez finalizado el procedimiento mediante resolución firme, se ordenará el borrado y eliminación de los registros originales que puedan constar en los sistemas electrónicos e informáticos utilizados en la ejecución de la medida.

 


[1] Conjunto de datos que permitan la identificación y localización del terminal o del dispositivo de conectividad y la identificación de la persona a investigar.

[2] Instrucciones que debe seguir la computadora para la ejecución de un programa apto para identificar el equipo de comunicación utilizado o la tarjeta usada para acceder a la red de telecomunicaciones.

[3] Troyano.

[4] El texto no incluye los delitos contra la seguridad nacional que tal vez, sería conveniente que estuvieren contemplados. Lo que afectaría, por ejemplo, al delito previsto en el art. 601 del Código Penal cuando sea información relativa a la seguridad nacional.

[5] Este apartado abre considerablemente las posibilidades de aplicar el registro remoto.

[6] Todos los prestadores de servicios de telecomunicaciones, de acceso a una red de telecomunicaciones o de servicios de la sociedad de la información, así como toda persona que de cualquier modo contribuya a facilitar las comunicaciones a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual.

[7] Lo que implica conocer también los parámetros criptográficos a su alcance.

[8] Los parientes del investigado en líneas directa ascendente y descendente, su cónyuge o persona o persona unida por relación de hecho análoga a la matrimonial, sus hermanos consanguíneos o uterinos y los colaterales consanguíneos hasta el segundo grado civil, así como los hijos naturales respecto de la madre en todo caso, y respecto del padre cuando estuvieren reconocidos, así como la madre y el padre en iguales casos (art, 261,3º LECr.)

[9] El Abogado del investigado respecto a los hechos que éste le hubiese confiado en su calidad de defensor.

[10] Podrán incurrir en el delito de desobediencia