Logo de DerechoUNED

Bajo esta denominación del Capítulo IX los arts. 588 septies a) y c) autorizan a la policía judicial, mediante una expresa autorización judicial la instauración de "troyanos" en los equipos informáticos del investigado.

4.1. Jurisdiccionalidad

El art. 588 septies a) establece el más estricto control de jurisdiccionalidad, de tal suerte que, ni siquiera por razones de urgencia se le habilita a la policía para establecer estos dispositivos electrónicos: "El juez competente podrá autorizar la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos ...".

4.2. Ámbito de aplicación

La instalación de los troyanos tan sólo se autoriza para la investigación de los siguientes hechos punibles:

  1. Delitos cometidos en el seno de organizaciones criminales.
  2. Delitos de terrorismo.
  3. Delitos cometidos contra menores o personas con capacidad modificada judicialmente.
  4. Delitos contra la Constitución, de traición y relativos a la defensa, y
  5. Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.

4.3. Requisitos formales

El art. 588 septies a) establece los requisitos que ha de contener el Auto del Juez de Instrucción competente, a saber:

  1. Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios informáticos de almacenamiento de datos o bases de datos, datos u otros contenidos digitales objeto de la medida.
  2. El alcance de la misma, la forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información.
  3. Los agentes autorizados para la ejecución de la medida.
  4. La autorización, en su caso, para la realización y conservación de copias de los datos informáticos.
  5. Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso.

4.4. Requisitos temporales

Según lo dispuesto en el art. 588 septies c), la medida tendrá una duración máxima de un mes, prorrogable por iguales períodos hasta un máximo de 3 meses.

4.5. Ejecución

La ejecución corresponde a la policía judicial, la que ha de contar con la colaboración de las operadoras y prestadores de servicios, sin que dicha colaboración sea "aplicable al investigado o encausado, a las personas que están dispensadas de la obligación de declarar por razón de parentesco, y a aquellas que, de conformidad con el art. 416.2, no pueden declarar en virtud de secreto profesional".

Compartir