El secreto de las telecomunicaciones y su interceptación legal

Adaptado a la Ley Orgánica 13/2015, de reforma de la Ley de Enjuiciamiento Criminal

El secreto de las telecomunicaciones y su interceptación legal

Autor: José Luis Rodríguez Lainz. Magistrado del Juzgado de Instrucción n.º 4 de Córdoba

Páginas: 316

Publicación: 3 / 2016

ISBN: 978-84-16521-45-6

Editorial: SEPIN

Referencia: 1632

Precio: 35

+4% de IVA

AÑADIR AL CARRITO 

La nueva regulación de las injerencias sobre telecomunicaciones nacida de la Ley Orgánica 13/2015 ha supuesto un definitivo avance hacia la ya acuciante necesidad de adaptar la vetusta legislación procesal a las nuevas exigencias de las tecnologías de las comunicaciones.
Lejos de detenerse en un comentario a los distintos preceptos que disciplinan estas injerencias y las que afectan a datos de tráfico o relativos a comunicaciones ya consumadas, el libro aborda un análisis integral de la dimensión constitucional y procesal penal del derecho al secreto de las comunicaciones. Estudia desde sus orígenes históricos hasta las más recientes novedades propias de la llamada sociedad de la información (servicios de la sociedad de la información, Internet de los objetos, weareables devices, sistemas de llamadas eCall...) con las repercusiones que ello trae consigo en una posiblemente necesitada redimensión del Derecho constitucional y su lícita injerencia legal.



Siglas y abreviaturas

Proemio

Origen y fundamentos constitucionales del secreto de las comunicaciones
  I. Antecedentes históricos
    1. La inviolabilidad de la correspondencia privada en las primeras declaraciones de derechos humanos
    2. La consagración de la inviolabilidad de la correspondencia en el constitucionalismo europeo
    3. El ejemplo del constitucionalismo español
    4. El ejemplo estadounidense
  II. Concepto
  III. Sobre la dimensión dinámica del secreto de las comunicaciones
  IV. Aplicaciones prácticas del concepto de secreto de las comunicaciones
    1. Diálogos automáticos entre estaciones BTS y terminales telefónicos a través de las redes GSM
    2. Emisoras de radio a través de bandas SSD y tecnología NFC
    3. El llamado Internet de los objetos: las etiquetas RFID
    4. Las redes wifi
    5. Necesidades técnicas de control sobre el flujo de comunicaciones: el principio de neutralidad de la red
    6. Servicios de emergencia y llamadas eCall
  V. El impacto de la LO 13/2015, de 5 de octubre

Expectativa razonable de privacidad y dimensión familiar del secreto de las comunicaciones
  I. La penetración de la doctrina de la expectativa razonable de privacidad
    1. Hacia un nuevo entendimiento del secreto de las comunicaciones: el poder de exclusión como definidor de las comunicaciones amparadas por el art. 18.3 CE
    2. La doctrina sobre la expectativa razonable de privacidad
    3. La penetración de la doctrina de la expectativa razonable de privacidad en la jurisprudencia constitucional española
    4. La expectativa razonable de privacidad en la LO 13/2015, de 5 de octubre
  II. Dimensión familiar del secreto de las comunicaciones: control parental y acceso a contenido y rastro de comunicaciones en el ámbito familiar
  III. La expectativa razonable de privacidad en las relaciones laborales

La intervención de las comunicaciones electrónicas en el actual proceso penal
  I. Antecedentes históricos
    1. De la Constitución al art. 579 LECrim.
    2. De los Borradores del Anteproyecto de LECrim. de 2011 y del Código Procesal Penal de 2012 a la LO 13/2015
  II. La nueva regulación de la intervención de comunicaciones telefónicas y telemáticas
    1. Los principios rectores comunes a toda medida de injerencia
    2. El nuevo ámbito tecnológico de las comunicaciones telefónicas y telemáticas
    3. La definición de los delitos que pueden ser objeto de investigación por vía de la interceptación de comunicaciones
    4. El diseño del acto de injerencia: la autorización judicial
    5. Ejecución de la medida y prórroga
    6. Sobre la incorporación al proceso del material obtenido por el acto de injerencia y su destino una vez cumplida su finalidad procesal
    7. Patología de las intervenciones de comunicaciones y conexión de antijuridicidad
  III. Situaciones de derecho transitorio: la Disposición Transitoria Única de la LO 13/2915
  IV. SITEL y otras técnicas de injerencia sobre comunicaciones ante la nueva regulación
    1. SITEL y la LO 13/2015
    2. Interconexión entre dispositivos móviles y estaciones BTS
    3. El aprovechamiento de las vulnerabilidades de redes wifi como estrategia de penetración
    4. Intrusiones sobre comunicaciones canalizadas a través de redes TOR
    5. Injerencias a través de servicios de la sociedad de la información. El ejemplo de los mensajes BBM

Conservación de datos y acceso a datos de tráfico
  I. El nuevo escenario jurídico de los datos relativos a las comunicaciones
  II. Sobre el acceso a los datos de tráfico en tiempo real
  III. La nueva regulación del acceso a datos distintos a los conservados por mandato de la Ley 25/2007
    1. El acceso a datos comerciales relativos a las comunicaciones: la situación anterior a la reforma de la LECrim.
    2. Actuaciones relacionadas con datos relativos a las comunicaciones no precisadas de una previa autorización judicial
    3. Cesión de datos conservados por motivos comerciales o de otra índole
    4. Información previa a una solicitud de injerencia procedente de fuentes no precisadas de previa autorización judicial
  IV. El régimen jurídico de la conservación de datos relativos a las comunicaciones
    1. El camino hacia la actual legislación sobre conservación de datos relativos a las comunicaciones
    2. La crisis del sistema transnacional de conservación de datos relativos a las comunicaciones: la STJUE, Gran Sala, de 8 de abril de 2014
    3. Conservación de datos y art. 588 ter j LECrim.
  V. Examen de contenidos y datos de tráfico almacenados en dispositivos de comunicaciones incautados

Bibliografía
  I. Bibliografía de consulta
  II. Bibliografía de referencia del autor

  El usuario / contraseña no es válido
  El usuario / contraseña no es válido