1 de 1 copias disponibles
Registro remoto de equipos informáticos. comentario crítico al artículo 588 Septies LECRIM
La utilización de troyanos policiales para intervenir remotamente equipos informáticos está contemplada en el artículo 588 septies de la Ley de Enjuiciamiento Criminal introducido por la Ley Orgánica 13/2015, de 5 de octubre. El umbral de gravedad para la aplicación de esta medida y la cuestión prejudicial planteada en ese sentido; su duración; así como los problemas técnicos, o bien de su instalación o de su funcionamiento como consecuencia de la acción de antivirus diseñados por usuarios, son objeto de este análisis en el que, además, se abordará su regulación en las legislaciones de nuestro entorno.
I. INTRODUCCIÓN
1. La Unión Europea da los primeros pasos
2. Cuestión prejudicial sobre el umbral de gravedad que legitime la investigación tecnológica
II. EL CONTEXTO COMPARADO
1. Los Bundestrojaner alemanes: R2D2
2. La Ley Urvoas francesa
3. La RIPA y CMA británicas
III. BLA REFORMA DE LA LECRIM. ART. 588 SEPTIES
1. Presupuestos
2. Registro y su duración
3. El deber de colaboración
IV. POSIBLES PROBLEMAS EN LA PRÁCTICA
1. Responsabilidad patrimonial de la Administración por troyanos policiales
2. Los programas antivirus y la desobediencia a la autoridad judicial
3. Deber de colaboración y el derecho a no declarar en contra de sí mismo
4. La ambigüedad del art. 588 septies a. 1 e)
V. CONCLUSIONES
- Formato: PDF
- Tamaño: 132 Kb.
La utilización de troyanos policiales para intervenir remotamente equipos informáticos está contemplada en el artículo 588 septies de la Ley de Enjuiciamiento Criminal introducido por la Ley Orgánica 13/2015, de 5 de octubre. El umbral de gravedad para la aplicación de esta medida y la cuestión prejudicial planteada en ese sentido; su duración; así como los problemas técnicos, o bien de su instalación o de su funcionamiento como consecuencia de la acción de antivirus diseñados por usuarios, son objeto de este análisis en el que, además, se abordará su regulación en las legislaciones de nuestro entorno.
I. INTRODUCCIÓN
1. La Unión Europea da los primeros pasos
2. Cuestión prejudicial sobre el umbral de gravedad que legitime la investigación tecnológica
II. EL CONTEXTO COMPARADO
1. Los Bundestrojaner alemanes: R2D2
2. La Ley Urvoas francesa
3. La RIPA y CMA británicas
III. BLA REFORMA DE LA LECRIM. ART. 588 SEPTIES
1. Presupuestos
2. Registro y su duración
3. El deber de colaboración
IV. POSIBLES PROBLEMAS EN LA PRÁCTICA
1. Responsabilidad patrimonial de la Administración por troyanos policiales
2. Los programas antivirus y la desobediencia a la autoridad judicial
3. Deber de colaboración y el derecho a no declarar en contra de sí mismo
4. La ambigüedad del art. 588 septies a. 1 e)
V. CONCLUSIONES