Diccionario panhispánico del español jurídico

1 de 1 copias disponibles

Registro remoto de equipos informáticos. comentario crítico al artículo 588 Septies LECRIM

por Miranda Wallace, Dennis

Artículo
ISSN: 1696-9642
Madrid Iustel 2017
Ver otros artículos del mismo número: 42

La utilización de troyanos policiales para intervenir remotamente equipos informáticos está contemplada en el artículo 588 septies de la Ley de Enjuiciamiento Criminal introducido por la Ley Orgánica 13/2015, de 5 de octubre. El umbral de gravedad para la aplicación de esta medida y la cuestión prejudicial planteada en ese sentido; su duración; así como los problemas técnicos, o bien de su instalación o de su funcionamiento como consecuencia de la acción de antivirus diseñados por usuarios, son objeto de este análisis en el que, además, se abordará su regulación en las legislaciones de nuestro entorno.

Tabla de Contenidos

I. INTRODUCCIÓN
1. La Unión Europea da los primeros pasos
2. Cuestión prejudicial sobre el umbral de gravedad que legitime la investigación tecnológica
II. EL CONTEXTO COMPARADO
1. Los Bundestrojaner alemanes: R2D2
2. La Ley Urvoas francesa
3. La RIPA y CMA británicas
III. BLA REFORMA DE LA LECRIM. ART. 588 SEPTIES
1. Presupuestos
2. Registro y su duración
3. El deber de colaboración
IV. POSIBLES PROBLEMAS EN LA PRÁCTICA
1. Responsabilidad patrimonial de la Administración por troyanos policiales
2. Los programas antivirus y la desobediencia a la autoridad judicial
3. Deber de colaboración y el derecho a no declarar en contra de sí mismo
4. La ambigüedad del art. 588 septies a. 1 e)
V. CONCLUSIONES


  • Formato: PDF
  • Tamaño: 132 Kb.

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior

La utilización de troyanos policiales para intervenir remotamente equipos informáticos está contemplada en el artículo 588 septies de la Ley de Enjuiciamiento Criminal introducido por la Ley Orgánica 13/2015, de 5 de octubre. El umbral de gravedad para la aplicación de esta medida y la cuestión prejudicial planteada en ese sentido; su duración; así como los problemas técnicos, o bien de su instalación o de su funcionamiento como consecuencia de la acción de antivirus diseñados por usuarios, son objeto de este análisis en el que, además, se abordará su regulación en las legislaciones de nuestro entorno.

Tabla de Contenidos

I. INTRODUCCIÓN
1. La Unión Europea da los primeros pasos
2. Cuestión prejudicial sobre el umbral de gravedad que legitime la investigación tecnológica
II. EL CONTEXTO COMPARADO
1. Los Bundestrojaner alemanes: R2D2
2. La Ley Urvoas francesa
3. La RIPA y CMA británicas
III. BLA REFORMA DE LA LECRIM. ART. 588 SEPTIES
1. Presupuestos
2. Registro y su duración
3. El deber de colaboración
IV. POSIBLES PROBLEMAS EN LA PRÁCTICA
1. Responsabilidad patrimonial de la Administración por troyanos policiales
2. Los programas antivirus y la desobediencia a la autoridad judicial
3. Deber de colaboración y el derecho a no declarar en contra de sí mismo
4. La ambigüedad del art. 588 septies a. 1 e)
V. CONCLUSIONES


  • Formato: PDF
  • Tamaño: 132 Kb.
  • Lectura online

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior