SECRETO DE LAS TELECOMUNICACIONES Y SU INTERCEPTACIÓN LEGAL, EL. (Adaptado a la Ley Orgánica 13/2015, de reforma de la Ley de Enjuiciamiento Criminal)
- Sinopsis
- Índice
La nueva regulación de las injerencias sobre telecomunicaciones nacida de la Ley Orgánica 13/2015 ha supuesto un definitivo avance hacia la ya acuciante necesidad de adaptar la vetusta legislación procesal a las nuevas exigencias de las tecnologías de las comunicaciones.
Lejos de detenerse en un comentario a los distintos preceptos que disciplinan estas injerencias y las que afectan a datos de tráfico o relativos a comunicaciones ya consumadas, el libro aborda un análisis integral de la dimensión constitucional y procesal penal del derecho al secreto de las comunicaciones.
Estudia desde sus orígenes históricos hasta las más recientes novedades propias de la llamada sociedad de la información (servicios de la sociedad de la información, Internet de los objetos, weareables devices, sistemas de llamadas eCall...) con las repercusiones que ello trae consigo en una posiblemente necesitada redimensión del Derecho constitucional y su lícita injerencia legal.
Origen y fundamentos constitucionales del secreto de las comunicaciones
I. Antecedentes históricos
1. La inviolabilidad de la correspondencia privada
en las primeras declaraciones de derechos
humanos.
2. La consagración de la inviolabilidad de la
correspondencia en el constitucionalismo
europeo.
3. El ejemplo del constitucionalismo español
4. El ejemplo estadounidense
II. Concepto
III. Sobre la dimensión dinámica del secreto de las comunicaciones
IV. Aplicaciones prácticas del concepto de secreto de las comunicaciones
1. Diálogos automáticos entre estaciones BTS y
terminales telefónicos a través de las redes
GSM.
2. Emisoras de radio a través de bandas SSD
y tecnología NFC.
3. El llamado Internet de los objetos: las etique-
tas RFID.
4. Las redes wifi
5. Necesidades técnicas de control sobre el flujo
de comunicaciones: el principio de neutralidad
de la red.
6. Servicios de emergencia y llamadas eCall
V. El impacto de la LO 13/2015, de 5 de octubre
Expectativa razonable de privacidad y dimensión familiar del secreto de las
comunicaciones
I. La penetración de la doctrina de la expectativa razonable de privacidad
1. Hacia un nuevo entendimiento del secreto de
las comunicaciones: el poder de exclusión
como definidor de las comunicaciones ampara-
das por el art. 18.3 CE.
2. La doctrina sobre la expectativa razonable de
privacidad.
3. La penetración de la doctrina de la expectativa
razonable de privacidad en la jurisprudencia
constitucional española.
4. La expectativa razonable de privacidad en la
LO 13/2015, de 5 de octubre.
II. Dimensión familiar del secreto de las comunicaciones: control parental y acceso a contenido y rastro de comunicaciones en el ámbito familiar
III. La expectativa razonable de privacidad en las relaciones laborales
La intervención de las comunicaciones electrónicas en el actual proceso penal
I. Antecedentes históricos
1. De la Constitución al art. 579 LECrim.
2. De los Borradores del Anteproyecto de LECrim. de 2011 y del Código
Procesal Penal de 2012 a la LO 13/2015
II. La nueva regulación de la intervención de comunicaciones telefónicas y
telemáticas
1. Los principios rectores comunes a toda medida
de injerencia.
2. El nuevo ámbito tecnológico de las comunica-
ciones telefónicas y telemáticas.
3. La definición de los delitos que pueden ser ob-
jeto de investigación por vía de la intercepta-
ción de comunicaciones.
4. El diseño del acto de injerencia: la autorización
judicial.
5. Ejecución de la medida y prórroga
6. Sobre la incorporación al proceso del material
obtenido por el acto de injerencia y su destino
una vez cumplida su finalidad procesal.
7. Patología de las intervenciones de comunica-
ciones y conexión de antijuridicidad.
III. Situaciones de derecho transitorio: la Disposición Transitoria Única de la LO 13/2915
IV. SITEL y otras técnicas de injerencia sobre comunicaciones ante la nueva
regulación
1. SITEL y la LO 13/2015
2. Interconexión entre dispositivos móviles y es-
taciones BTS.
3. El aprovechamiento de las vulnerabilidades de
redes wifi como estrategia de penetración.
4. Intrusiones sobre comunicaciones canalizadas
a través de redes TOR.
5. Injerencias a través de servicios de la sociedad
de la información. El ejemplo de los mensajes
BBM.
Conservación de datos y acceso a datos de tráfico
I. El nuevo escenario jurídico de los datos relativos a las comunicaciones
II. Sobre el acceso a los datos de tráfico en tiempo real
III. La nueva regulación del acceso a datos distintos a los conservados por
mandato de la Ley 25/2007
1. El acceso a datos comerciales relativos a las
comunicaciones: la situación anterior a la refor-
ma de la LECrim.
2. Actuaciones relacionadas con datos relativos a
las comunicaciones no precisadas de una previa
autorización judicial.
3. Cesión de datos conservados por motivos co-
merciales o de otra índole.
4. Información previa a una solicitud de injerencia
procedente de fuentes no precisadas de previa
autorización judicial.
IV. El régimen jurídico de la conservación de datos relativos a las
comunicaciones
1. El camino hacia la actual legislación sobre con-
servación de datos relativos a las
comunicaciones.
2. La crisis del sistema transnacional de conserva-
ción de datos relativos a las comunicaciones:
la STJUE, Gran Sala, de 8 de abril de 2014.
3. Conservación de datos y art. 588 ter j LECrim.
V. Examen de contenidos y datos de tráfico almacenados en dispositivos de
comunicaciones incautados
Bibliografía
I. Bibliografía de consulta
II. Bibliografía de referencia del autor