Regla básica de seguridad informática. Tres artículos procesales con mucha tela jurídica que cortar.
Acaba de hacerse público el borrador sobre el nuevo Código Procesal Penal y hay varios artículos que ocuparán mucho espacio y mucho tiempo; artículos 350,351y352.
CAPÍTULO XI.- REGISTROS REMOTOS SOBRE EQUIPOS INFORMÁTICOS
Artículo 350.- Presupuestos
1.- El Tribunal de Garantías podrá autorizar, a petición razonada del Ministerio Fiscal, la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que la medida resulte proporcionada para la investigación de un delito de especial gravedad y sea además idónea y necesaria para el esclarecimiento del hecho investigado, la averiguación de su autor o la localización de su paradero.
2.- La resolución judicial que autorice el registro, además de motivar la idoneidad, necesidad y proporcionalidad, deberá especificar:
a) Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios de almacenamiento de datos informáticos o bases de datos y datos informáticos almacenados objeto de la medida.
b) El alcance de la misma, la forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información.
d) Los agentes autorizados para la ejecución de la medida.
e) La autorización, en su caso, para la realización y conservación de copias de los datos informáticos.
f) Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso.
3.- Cuando los agentes que lleven a cabo el registro remoto tengan razones para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo, pondrán este hecho en conocimiento del Ministerio Fiscal quien podrá solicitar del Tribunal de Garantías una ampliación de los términos del registro.
172
4.- El registro remoto sólo podrá ser autorizado cuando los datos se encuentren almacenados en un sistema informático o en una parte del mismo situado en territorio sobre el que se extienda la jurisdicción española. En otro caso, se instarán las medidas de cooperación judicial internacional en los términos establecidos por la Ley, los Tratados y Convenios internacionales aplicables y el derecho de la Unión Europea.
Artículo 351.- Deber de colaboración
1.- Los proveedores de acceso o servicios telemáticos y los titulares o responsables del sistema informático o base de datos objeto del registro están obligado a facilitar a los agentes investigadores la colaboración precisa para la práctica de la medida y el acceso al sistema. Asimismo, están obligados a facilitar la asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización.
2.- Las autoridades y los agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria para el buen fin de la diligencia.
Artículo 352.- Forma
Las actuaciones referentes al examen y registro a distancia de equipos, dispositivos o sistemas informáticos o electrónicos se sustanciarán en pieza separada y en régimen de secreto, sin necesidad de declaración expresa, el cual tendrá una duración máxima de diez días.
CONCLUSIONES BASADAS EN ESTOS ARTÍCULOS
1.Si, la policía podrá según este Código Procesal utilizar e istalar programas considerados como amenazas para las labores propias de investigación.
Considero es una actuación correcta porque siempre y cuando se lleve a cabo con las garantias procesales existentes, ayudará a una mejor investigación. Ya está bien de pensar tanto en el procesado y olvidar tanto a la víctima, puesto que estamos en un Estado de Derecho y el procesado tiene mecanismos de defensa,sin embargo la víctima es más víctima todavía.
2. La policía podrá contar con personas que tengan conocimientos específicos en materia de seguridad informática.
Considero que es una buena noticia que las personas que tengamos conocimientos de seguridad informática se cuente con nosotros. Por mi parte, encantado de colaborar.
Estos artículos van a dar mucho que hablar.
Enlace. No puedes ver los enlaces.
Register or
Login