Background Image
Table of Contents Table of Contents
Previous Page  102 / 218 Next Page
Information
Show Menu
Previous Page 102 / 218 Next Page
Page Background

Interceptación de las comunicaciones encriptadas

101

miento de las garantías procesales y la regulación de las medidas de

investigación tecnológica”, regulando el registro remoto de equipos

informáticos en el Capítulo IX del Título VIII del Libro II.

Esta Ley Orgánica, señala lo siguiente en su artículo 588 septies.a:

(BOE-A-2015-10725, Boletín Oficial del Estado, núm. 239, 2015).

“1. El juez competente podrá autorizar la utilización de datos de

identificación y códigos, así como la instalación de un software, que

permitan, de forma remota y telemática, el examen a distancia y sin

conocimiento de su titular o usuario del contenido de un ordenador,

dispositivo electrónico, sistema informático, instrumento de almace-

namiento masivo de datos informáticos o base de datos, siempre que

persiga la investigación de alguno de los siguientes delitos:

a) Delitos cometidos en el seno de organizaciones criminales.

b) Delitos de Terrorismo.

c) Delitos cometidos contra menores o personas con capacidad

modificada judicialmente.

d) Delitos contra la Constitución, de traición y relativos a la de-

fensa nacional.

e) Delitos cometidos a través de instrumentos informáticos o de

cualquier otra tecnología de la información o la telecomuni-

cación o servicio de comunicación”.

El sistema de registro remoto basado en software permite obte-

ner de forma remota la información almacenada en un sistema de

información, incluida la encriptada en la transmisión (WhatsApp, Te-

legram, Skype, etc), alojada en teléfonos móviles, ordenadores perso-

nales, dispositivos portátiles, etc.

4.3.1

Proceso de Solicitud de Interceptación por Software

Solicitar estudio de viabilidad técnica a SITEL, si se investiga al-

guno de los delitos que permiten su uso, siendo éstos los contempla-

dos en el artículo 588 septies.a, como se ha señalado anteriormente.