SÍGUENOS EN:
MAPA DEL SITIO
ACCEDER / REGISTRARSE
IDIOMA
BUSCAR

Casos Prácticos sobre Banca online y delincuencia informática


Descargar Documento


CASO PRÁCTICO NÚM. 1

 

Rebeca, mayor de edad penal y sin antecedentes penales, recibió un correo electrónico en enero de 2016 con una oferta de trabajo de una compañía maderera localizada en Georgia (Europa). El trabajo consistía en lo siguiente: ella debería abrir una cuenta bancaria donde recibiría periódicamente cantidades de dinero en euros. De las cantidades recibidas debía retener un 7%. El resto debía cambiarlo a dólares y enviarlo a terceras personas a través de Western Union. El porcentaje retenido por Rebeca sería su retribución por el trabajo realizado. Rebeca mantuvo contacto mediante emails con la mencionada compañía y no llegó a firmar contrato laboral.

 

Por otro lado, a Cándida le sustrajeron de su cuenta bancaria las siguientes cantidades: 2.800 euros, el 17 de febrero de 2016 y 2.900 euros, el 12 de marzo del mismo año. Las órdenes de pago se ejecutaron vía Internet. Dichas cantidades fueron depositadas en la cuenta abierta por Rebeca que cumplió escrupulosamente con su trabajo: retener un 7% de cada cantidad y enviarlas después, tras cambiarlas a dólares, a terceras personas a través de Western Union.

 

Rebeca pensaba que estaba ayudando con su trabajo a que la compañía evitase pagar impuestos al Gobierno georgiano.

 

Los hechos son tipificados de acuerdo a lo dispuesto en los art. 248 y 249 CP español

 

 

De las estafas

 

 

Artículo 248

 

1.  Cometen  estafa  los que, con ánimo  de lucro, utilizaren  engaño  bastante  para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.

 

2. También se consideran reos de estafa:

 

 

a)  Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio  semejante,  consigan  una  transferencia  no  consentida  de  cualquier  activo patrimonial en perjuicio de otro.

 

b)  Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este arculo.

 

c)  Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los  datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.

 

 

Artículo 249.

 

Los reos de estafa serán castigados  con la pena de prisión de seis meses a tres años. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción.

 

Si la cuana de lo defraudado no excediere de 400 euros, se impondrá la pena d

 

 

Preguntas: Contestadlas en un doble sentido, desde el punto de vista español1 y desde el cubano.

 

 

 

 

1)   Durante el curso de la investigación que se lleva a cabo como consecuencia de los hechos  arriba  descritos  ¿sería  posible  pedir  al  juez  una  interceptación   de   las comunicaciones telemáticas de Rebeca?

 

2)  Supongamos que la respuesta a la pregunta anterior es afirmativa. ¿Qué condiciones debería cumplir el acto judicial que permite la interceptación?

 

 

 

3)  ¿ A qué plazo está sujeto este acto de investigación? ¿Cabe la prórroga?

 

4)      ¿Sería  posible  que  alguien,  distinto  al  juez,  autorizase  la  interceptación   de comunicaciones telemáticas de Rebeca?

 

 

 

1  Para el punto de vista español disponéis al final de este documento de la legislación procesal

 

CASO PRÁCTICO NÚM. 2

 

Interpol va tras la pista de un famoso cibercriminal conocido como Mr. Prey. Su última “hazaña” ha consistido en robar 1.200 millones de datos de acceso de al menos 420.000 plataformas de Internet entre los cuales se encuentran 500 millones de datos de cuentas bancarias. Como consecuencia de ello se producen en cascada delitos de estafa online y de acceso no autorizado a redes sociales.

 

Alejandro González, director de seguridad de una de las compañías españolas afectadas denuncia los hechos a la Guardia Civil española (Grupo de Delitos Telemáticos) advirtiendo de que ciertos mensajes firmados por Mr. Prey en foros clandestinos, sugieren que este cibercriminal puenteó la seguridad de las bases de datos mediante malware y que posteriormente vendió la información a una organización criminal llamada CyberVor.

 

Varios ciudadanos españoles han sido afectados por estas actividades delictivas.

 

Mr. Prey es acusado por hechos tipificados en los arts. 264 y ss. del CP español.

 

 

De los daños informáticos

 

 

Artículo 264.

 

1.  El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase,  alterase, suprimiese  o hiciese inaccesibles  datos informáticos,  programas informáticos  o documentos  electrónicos  ajenos,  cuando  el resultado  producido  fuera grave, será castigado con la pena de prisión de seis meses a tres años.

 

2.  Se impondrá una pena de prisión de dos a cinco años y multa del tanto al cuplo del  perjuicio  ocasionado,  cuando  en  las  conductas  descritas  concurra  alguna  de  las siguientes circunstancias:

 

 

1.ª Se hubiese cometido en el marco de una organización criminal.

 

2.ª Haya ocasionado daños de especial gravedad o afectado a un mero elevado de sistemas informáticos.

 

3.ª  El  hecho  hubiera  perjudicado   gravemente   el  funcionamiento   de   servicios públicos esenciales o la provisión de bienes de primera necesidad.

 

4.ª Los hechos hayan afectado al sistema informático de una infraestructura crítica o se hubiera creado una situación  de peligro grave para la seguridad  del Estado, de  la Unión  Europea  o  de  un  Estado  Miembro  de  la  Unión  Europea.  A  estos  efectos  se considerará  infraestructura  crítica  un  elemento,  sistema  o  parte  de  este  que  sea esencial  para  el  mantenimiento   de  funciones  vitales  de  la  sociedad,  la  salud,  la seguridad,  la  protección  y  el  bienestar  económico  y  social  de  la  población  cuya perturbación  o destrucción  tenda un impacto significativo  al no  poder mantener  sus funciones.

 

5.ª El delito se haya cometido utilizando alguno de los medios a que se refiere  el artículo 264 ter.

 

 

Si los hechos hubieran resultado de extrema gravedad, podrá imponerse la pena superior en grado.

3.  Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos,  en  su  mitad  superior,  cuando  los  hechos  se  hubieran  cometido  mediante  la utilización  ilícita  de  datos  personales  de  otra  persona  para  facilitarse  el  acceso  al sistema informático o para ganarse la confianza de un tercero.

 

 

 

Artículo 264 bis.

 

1.  Será castigado con la pena de prisión de seis meses a tres años el que, sin estar autorizado  y de manera grave, obstaculizara  o interrumpiera  el  funcionamiento  de un sistema informático ajeno:

 

a)  realizando alguna de las conductas a que se refiere el artículo anterior;

 

b) introduciendo o transmitiendo datos; o

 

c)    destruyendo,   dañando,   inutilizando,   eliminando   o  sustituyendo   un   sistema informático, telemático o de almacenamiento de información electrónica.

 

 

Si los hechos hubieran perjudicado de forma relevante la actividad normal de una empresa, negocio o de una Administración pública, se impondrá la pena en su mitad superior, pudiéndose alcanzar la pena superior en grado.

 

2.  Se impondrá una pena de prisión de tres a ocho años y multa del triplo al cuplo del perjuicio  ocasionado,  cuando en los hechos a que se refiere el  apartado anterior hubiera concurrido alguna de las circunstancias del apartado 2 del artículo anterior.

 

3.  Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos,  en  su  mitad  superior,  cuando  los  hechos  se  hubieran  cometido  mediante  la utilización  ilícita  de  datos  personales  de  otra  persona  para  facilitarse  el  acceso  al sistema informático o para ganarse la confianza de un tercero.

 

 

Artículo 264 ter.

 

Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier  modo, facilite a terceros, con la intención  de facilitar la comisión de alguno de los delitos a que se refieren los dos artículos anteriores:

 

 

a)   un programa  informático,  concebido  o adaptado  principalmente  para  cometer alguno de los delitos a que se refieren los dos artículos anteriores; o

 

b)   una  contrasa  de  ordenador,  un  código  de  acceso  o  datos  similares  que permitan acceder a la totalidad o a una parte de un sistema de información.

 

 

 

 

Preguntas: Contestadlas en un doble sentido, desde el punto de vista español2 y desde el cubano.

 

1)  Supongamos que sois el abogado de uno de los afectados y que conseguís una orden del juez para el examen a distancia y sin conocimiento de Mr. Prey de su  ordenador personal. El objetivo es reunir evidencias de los hechos tipificados. Mientras se lleva a cabo el análisis se descubre que los archivos útiles están almacenados en otro sistema informático, distinto de aquel para el que se concedió la orden, pero accesible para la policía. ¿Es posible continuar con el registro remoto o no?

 

2 Idem

 

 

 

2)   ¿Durante cuánto tiempo puede prolongarse la autorización de registro remoto? ¿Es prorrogable? En caso afirmativo especificad posibilidades de prórroga.

 

3)    ¿Desde qué momento debe comenzar a correr el plazo inicial de duración de  la medida?

 

4)   Analizando el contenido del registro remoto los investigadores encuentran ficheros de  pornografía  infantil  junto  con  los  archivos  relativos  a  adquisición  y  venta  de contraseñas personales de acceso a plataformas digitales. Esto prueba que hace un año Mr.Prey distribuyó este material en una red de uso compartido de archivos. Mr. Prey estaba ya encausado por delitos de esa clase. ¿Será posible incorporar la investigación por pornografía infantil al proceso penal previo?

EXTRACTO DE LA LECrim española con el nuevo texto introducido por la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garanas procesales y la regulación de las medidas de investigación tecnológica (vigente desde el 6/12/2015)

 

 

 

 

 

Artículo 579. De la correspondencia  escrita o telegráfica.

 

1.   El  juez  podrá  acordar  la  detención  de  la  correspondencia  privada,  postal  y telegráfica,  incluidos  faxes, burofaxes  y giros, que el investigado  remita  o  reciba, así como  su  apertura  o  examen,  si  hubiera  indicios  de  obtener  por  estos  medios  el descubrimiento  o la comprobación  del aln hecho  o  circunstancia  relevante  para la causa, siempre que la investigación tenga por objeto alguno de los siguientes delitos:

 

 

1.º Delitos dolosos castigados con pena con mite máximo de, al menos, tres años de prisión.

 

2.º Delitos cometidos en el seno de un grupo u organización criminal.

 

3.º Delitos de terrorismo.

 

 

2.  El juez podrá acordar, en resolución motivada, por un plazo de hasta tres meses, prorrogable por iguales o inferiores peodos hasta un máximo de dieciocho meses, la observación de las comunicaciones  postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos.

 

3.  En caso de urgencia, cuando las investigaciones  se realicen para la averiguación de delitos relacionados  con la actuación de bandas armadas o elementos terroristas y existan razones fundadas que hagan imprescindible la medida prevista en los apartados anteriores de este artículo, podrá ordenarla el Ministro del Interior o, en su defecto, el Secretario de Estado de Seguridad. Esta medida se comunicará inmediatamente  al juez competente y, en todo caso, dentro del plazo máximo de veinticuatro horas, haciendo constar las razones que justificaron la adopción de la medida, la actuación realizada, la forma en que se ha  efectuado y su resultado. El juez competente,  también de forma motivada,  revocará  o confirmará  tal actuación  en un plazo máximo de setenta y dos horas desde que fue ordenada la medida.

 

4. No se requerirá autorización judicial en los siguientes casos:

 

 

a)    Envíos   postales   que,   por   sus   propias   características   externas,   no   sean usualmente  utilizados  para  contener  correspondencia  individual  sino  para  servir  al transporte y tráfico de mercanas o en cuyo exterior se haga constar su contenido.

 

b)  Aquellas otras formas de envío de la correspondencia  bajo el formato legal  de comunicación   abierta,  en  las  que  resulte  obligatoria   una  declaración   externa   de contenido o que incorporen la indicación expresa de que se autoriza su inspección.

 

c)  Cuando la inspección  se lleve a cabo de acuerdo con la normativa  aduanera  o proceda con arreglo a las normas postales que regulan una determinada clase de envío.

 

 

5.   La  solicitud  y  las  actuaciones  posteriores  relativas  a  la  medida  solicitada  se sustanciarán  en  una  pieza  separada  y  secreta,  sin  necesidad  de  que  se  acuerde expresamente el secreto de la causa.

 

 

Artículo 579 bis. Utilización de la información obtenida en un procedimiento distinto y descubrimientos  casuales.

 

1.  El resultado de la detención y apertura de la correspondencia escrita y telegráfica podrá ser utilizado como medio de investigación o prueba en otro proceso penal.

 

2.   A  tal  efecto,  se  procederá  a  la  deducción  de  testimonio  de  los  particulares necesarios   para  acreditar  la  legitimidad   de  la  injerencia.   Se   incluirán  entre  los antecedentes  indispensables,  en  todo  caso,  la  solicitud  inicial  para  la  adopción,  la resolución  judicial  que la acuerda  y todas  las  peticiones  y resoluciones  judiciales  de prórroga recaídas en el procedimiento de origen.

 

3.   La  continuación  de  esta  medida  para  la  investigación  del  delito  casualmente descubierto requiere autorización del juez competente, para la cual, éste comprobará la diligencia de la actuación, evaluando el marco en el que se produjo el hallazgo casual y la  imposibilidad   de  haber  solicitado  la  medida  que  lo  incluyera  en  su  momento. Asimismo se informará si las diligencias continúan declaradas secretas, a los efectos de que tal declaración sea respetada en el otro proceso penal, comunicando el momento en el que dicho secreto se alce.

 

 

CAPÍTULO IV

 

Disposiciones comunes a la interceptación de las comunicaciones  telefónicas y telemáticas, la captación y grabación de comunicaciones  orales mediante la utilización de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen, el registro de dispositivos de almacenamiento masivo de información y los registros remotos sobre equipos informáticos

 

 

Artículo 588 bis a. Principios rectores.

 

1.  Durante la instrucción de las causas se podrá acordar alguna de las medidas de investigación reguladas en el presente capítulo siempre que medie autorización judicial dictada con plena sujeción a los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida.

 

2.   El  principio  de  especialidad  exige  que  una  medida  esté  relacionada  con  la investigación  de un delito  concreto.  No podrán  autorizarse  medidas  de  investigación tecnológica que tengan por objeto prevenir o descubrir delitos o despejar sospechas sin base objetiva.

 

3.  El principio de idoneidad servirá para definir el ámbito objetivo y subjetivo y la duración de la medida en virtud de su utilidad.

 

4.   En  aplicación  de  los  principios  de  excepcionalidad   y  necesidad  solo  podrá acordarse la medida:

 

 

a)    cuando   no  estén   a  disposición   de  la  investigación,   en  atención   a   sus características,  otras  medidas  menos  gravosas  para  los derechos  fundamentales  del investigado o encausado e igualmente útiles para el esclarecimiento del hecho, o

 

b)    cuando   el  descubrimiento   o  la   comprobación   del   hecho   investigado,   la determinación  de su autor o autores, la averiguación  de su paradero, o la localización de los efectos del delito se vea gravemente dificultada sin el recurso a esta medida.

 

 

5.   Las  medidas  de  investigación  reguladas  en  este  capítulo  solo  se  reputarán proporcionadas  cuando, tomadas en consideración todas las circunstancias del caso, el sacrificio de los derechos e intereses afectados no sea superior al beneficio que de su adopción  resulte  para  el  interés  público  y  de  terceros.  Para  la  ponderación  de  los intereses  en conflicto,  la valoración  del  interés público  se basará en la gravedad  del

hecho, su trascendencia  social o el ámbito tecnológico  de producción, la intensidad de los indicios  existentes  y la relevancia  del resultado  perseguido  con la restricción  del derecho.

 

 

Artículo 588 bis b. Solicitud de autorización judicial.

 

1.   El  juez  podrá  acordar  las  medidas  reguladas  en  este  capítulo  de  oficio  o  a instancia del Ministerio Fiscal o de la Policía Judicial.

 

2.  Cuando el Ministerio Fiscal o la Policía Judicial soliciten del juez de instrucción una medida de investigación tecnológica, la petición habrá de contener:

 

 

1.º La descripción del hecho objeto de investigación y la identidad del investigado o de cualquier otro afectado por la medida, siempre que tales datos resulten conocidos.

 

2.º La exposición detallada de las razones que justifiquen la necesidad de la medida de acuerdo a los principios rectores establecidos en el artículo 588 bis a, así como los indicios  de criminalidad  que se hayan  puesto  de manifiesto  durante  la  investigación previa a la solicitud de autorización del acto de injerencia.

 

3.º Los datos de identificación  del investigado  o encausado  y, en su caso, de  los medios de comunicación empleados que permitan la ejecución de la medida.

 

4.º La extensión de la medida con especificación de su contenido.

 

5.º  La  unidad  investigadora   de  la  Policía  Judicial  que  se  hará  cargo  de   la intervención.

 

6.º La forma de ejecución de la medida.

 

7.º La duración de la medida que se solicita.

 

8.º El sujeto obligado que llevará a cabo la medida, en caso de conocerse.

 

 

Artículo 588 bis c. Resolución judicial.

 

1.  El juez de instrucción autorizará o denegará la medida solicitada mediante auto motivado,  oído el Ministerio  Fiscal. Esta resolución  se dictará en el plazo  máximo de veinticuatro horas desde que se presente la solicitud.

 

2.  Siempre que resulte necesario para resolver sobre el cumplimiento de alguno de los  requisitos  expresados  en  los  artículos  anteriores,  el  juez  podrá  requerir,  con interrupción del plazo a que se refiere el apartado anterior, una ampliación o aclaración de los términos de la solicitud.

 

3.  La resolución judicial que autorice la medida concretará al menos los siguientes extremos:

 

 

a)  El hecho punible objeto de investigación  y su calificación judica, con expresión de los indicios racionales en los que funde la medida.

 

b)  La identidad de los investigados y de cualquier otro afectado por la medida, de ser conocido.

 

c)  La extensión  de la medida de injerencia,  especificando  su alcance así como  la motivación  relativa  al  cumplimiento   de  los  principios  rectores  establecidos  en  el artículo 588 bis a.

 

d) La unidad investigadora de Policía Judicial que se hará cargo de la intervención.

 

e)  La duración de la medida.

f)  La forma y la periodicidad  con la que el solicitante  informará  al juez sobre  los resultados de la medida.

 

g) La finalidad perseguida con la medida.

 

h)   El sujeto  obligado  que  llevará  a cabo  la medida,  en caso  de conocerse,  con expresa mención del deber de colaboración y de guardar secreto, cuando proceda, bajo apercibimiento de incurrir en un delito de desobediencia.

 

 

Artículo 588 bis d. Secreto.

 

La  solicitud  y  las  actuaciones  posteriores  relativas  a  la  medida  solicitada  se sustanciarán en una pieza separada y secreta, sin necesidad de que se acuerde expresamente el secreto de la causa.

 

 

Artículo 588 bis e. Duración.

 

1.   Las  medidas  reguladas  en  el  presente  capítulo  tendrán  la  duración  que  se especifique para cada una de ellas y no podrán exceder del tiempo imprescindible para el esclarecimiento de los hechos.

 

2.    La  medida   podrá   ser  prorrogada,   mediante   auto  motivado,   por  el   juez competente, de oficio o previa petición razonada del solicitante, siempre que subsistan las causas que la motivaron.

 

3.   Transcurrido  el  plazo  por  el  que  resultó  concedida  la  medida,  sin  haberse acordado su prórroga, o, en su caso, finalizada ésta, cesará a todos los efectos.

 

 

Artículo 588 bis f. Solicitud de prórroga.

 

1.  La solicitud de prórroga se dirigirá por el Ministerio Fiscal o la Policía Judicial al juez competente con la antelación suficiente a la expiración del plazo concedido. Deberá incluir en todo caso:

 

 

a)  Un informe detallado del resultado de la medida.

 

b) Las razones que justifiquen la continuación de la misma.

 

 

2.  En el plazo de los dos días siguientes  a la presentación  de la solicitud, el  juez resolverá  sobre el fin de la medida o su prórroga mediante  auto motivado.  Antes de dictar la resolución podrá solicitar aclaraciones o mayor información.

 

3.  Concedida  la prórroga, su cómputo se iniciará desde la fecha de expiración  del plazo de la medida acordada.

 

 

Artículo 588 bis g. Control de la medida.

 

La Policía Judicial informará al juez de instrucción del desarrollo y los resultados de la medida, en la forma y con la periodicidad que este determine y, en todo caso, cuando por cualquier causa se ponga fin a la misma..

 

 

Artículo 588 bis h. Afectación de terceras personas.

 

Podrán acordarse las medidas de investigación reguladas en los siguientes capítulos aun  cuando  afecten  a terceras  personas  en los casos  y con las condiciones  que  se regulan en las disposiciones específicas de cada una de ellas.

 

Artículo 588 bis i. Utilización de la información obtenida en un procedimiento distinto y descubrimientos  casuales.

 

El  uso  de  las  informaciones   obtenidas   en  un  procedimiento   distinto   y  los descubrimientos casuales se regularan con arreglo a lo dispuesto en el artículo 579 bis.

 

 

Artículo 588 bis j. Cese de la medida.

 

El juez acordará el cese de la medida cuando desaparezcan las circunstancias que justificaron  su  adopción  o  resulte  evidente  que  a  través  de  la  misma  no  se  están obteniendo  los resultados  pretendidos,  y, en todo caso, cuando  haya transcurrido  el plazo para el que hubiera sido autorizada.

 

 

Artículo 588 bis k. Destrucción de registros.

 

1.  Una vez que se ponga término al procedimiento  mediante  resolución  firme,  se ordenará el borrado y eliminación de los registros originales que puedan constar en los sistemas  electrónicos  e  informáticos  utilizados  en  la  ejecución  de  la  medida.  Se conservará una copia bajo custodia del secretario judicial.

 

2.  Se acordará la destrucción de las copias conservadas cuando hayan transcurrido cinco años desde que la pena se haya ejecutado  o cuando el delito o  la pena hayan prescrito  o  se  haya  decretado  el  sobreseimiento   libre  o  haya   recaído  sentencia absolutoria   firme   respecto   del   investigado,   siempre   que   no   fuera   precisa   su conservación a juicio del Tribunal.

 

3.  Los tribunales dictarán las órdenes oportunas a la Policía Judicial para que lleve a efecto la destrucción contemplada en los anteriores apartados.

 

 

CAPÍTULO V

 

La interceptación de las comunicaciones  telefónicas y telemáticas

 

 

Sección 1.ª Disposiciones generales

 

 

Artículo 588 ter a. Presupuestos.

 

La   autorización   para   la   interceptación   de   las   comunicaciones   telefónicas   y telemáticas solo podrá ser concedida cuando la investigación tenga por objeto alguno de los delitos a que se refiere el artículo 579.1 de esta ley o delitos cometidos a través de instrumentos   informáticos   o  de  cualquier  otra  tecnología  de  la  información   o  la comunicación o servicio de comunicación.

 

 

Artículo 588 ter b. Ámbito.

 

1.   Los  terminales  o medios  de comunicación  objeto  de intervención  han  de  ser aquellos habitual u ocasionalmente utilizados por el investigado.

 

2.  La intervención judicialmente acordada podrá autorizar el acceso al contenido de las  comunicaciones  y a los  datos  electrónicos  de  tráfico  o asociados  al  proceso de comunicación, así como a los que se produzcan con independencia del establecimiento o no de una concreta  comunicación,  en los que participe  el sujeto  investigado,  ya sea como  emisor  o  como  receptor,  y  podrá  afectar  a  los  terminales  o  los  medios  de comunicación de los que el investigado sea titular o usuario.

 

También podrán intervenirse los terminales o medios de comunicación de la víctima cuando sea previsible un grave riesgo para su vida o integridad.

 

A los  efectos  previstos  en este  artículo,  se entenderá  por  datos  electrónicos  de tráfico o asociados todos aquellos que se generan como consecuencia de la conducción de la comunicación a través de una red de comunicaciones electrónicas, de su puesta a disposición del usuario, así como de la prestación de un servicio de la sociedad de la información o comunicación telemática de naturaleza análoga.

 

 

Artículo 588 ter c. Afectación a tercero.

 

Podrá  acordarse  la  intervención  judicial  de  las  comunicaciones  emitidas  desde terminales o medios de comunicación  telemática pertenecientes  a una tercera persona siempre que:

 

 

1.º exista constancia de que el sujeto investigado se sirve de aquella para transmitir o recibir información, o

 

2.º el titular colabore con la persona investigada en sus fines ilícitos o se beneficie de su actividad.

 

 

También podrá autorizarse dicha intervención cuando el dispositivo objeto de investigación   sea   utilizado   maliciosamente   por   terceros   por   vía  telemática,   sin conocimiento de su titular.

 

 

Artículo 588 ter d. Solicitud de autorización judicial.

 

1.  La solicitud  de autorización  judicial  deberá contener,  además  de los  requisitos mencionados en el artículo 588 bis b, los siguientes:

 

 

a)  la identificación del mero de abonado, del terminal o de la etiqueta técnica,

 

b) la identificación de la conexión objeto de la intervención o

 

c)   los datos  necesarios  para  identificar  el medio  de telecomunicación  de que  se trate.

 

 

2.  Para determinar  la extensión  de la medida, la solicitud  de autorización  judicial podrá tener por objeto alguno de los siguientes extremos:

 

 

a)  El registro y la grabación del contenido de la comunicación, con indicación de la forma o tipo de comunicaciones a las que afecta.

 

b)  El conocimiento de su origen o destino, en el momento en el que la comunicación se realiza.

 

c)  La localización geográfica del origen o destino de la comunicación.

 

d)  El conocimiento de otros datos de tráfico asociados o no asociados pero de valor añadido a la comunicación.  En este caso, la solicitud  especificará  los datos  concretos que han de ser obtenidos.

 

 

3.  En caso de urgencia, cuando las investigaciones  se realicen para la averiguación de delitos relacionados  con la actuación de bandas armadas o elementos terroristas y existan razones fundadas que hagan imprescindible la medida prevista en los apartados anteriores de este artículo, podrá ordenarla el Ministro del Interior o, en su defecto, el Secretario de Estado de Seguridad. Esta medida se comunicará inmediatamente  al juez competente y, en todo caso, dentro del plazo máximo de veinticuatro horas, haciendo constar las razones que justificaron la adopción de la medida, la actuación realizada, la forma en que se ha  efectuado y su resultado. El juez competente,  también de forma

motivada,  revocará o confirmará  tal actuación  en un plazo máximo de setenta y dos horas desde que fue ordenada la medida.

 

 

Artículo 588 ter e. Deber de colaboración.

 

1.  Todos los prestadores de servicios de telecomunicaciones,  de acceso a una red de telecomunicaciones  o  de  servicios  de  la  sociedad  de  la  información,  así  como  toda persona que de cualquier  modo contribuya  a facilitar las comunicaciones  a  través del teléfono  o de  cualquier  otro  medio  o sistema  de  comunicación  telemática,  lógica  o virtual, están obligados a prestar al juez, al Ministerio Fiscal y a los agentes de la Policía Judicial designados  para la práctica de la medida la asistencia y colaboración  precisas para facilitar el cumplimiento de los autos de intervención de las telecomunicaciones.

 

2.  Los sujetos requeridos para prestar colaboración tendrán la obligación de guardar secreto acerca de las actividades requeridas por las autoridades.

 

3.  Los sujetos obligados que incumplieren los anteriores deberes podrán incurrir en delito de desobediencia.

 

 

Artículo 588 ter f. Control de la medida.

 

En cumplimiento de lo dispuesto en el artículo 588 bis g, la Policía Judicial pondrá a disposición  del juez,  con la periodicidad  que  este  determine  y en soportes  digitales distintos,  la transcripción  de los pasajes  que considere  de interés  y las grabaciones íntegras realizadas. Se indicará el origen y destino de cada una de ellas y se asegurará, mediante un sistema de sellado o firma electrónica avanzado o sistema de adveración suficientemente fiable, la autenticidad e integridad de la información volcada desde el ordenador central a los soportes digitales en que las comunicaciones hubieran sido grabadas.

 

 

Artículo 588 ter g. Duración.

 

La duración máxima inicial de la intervención, que se computará desde la fecha de autorización judicial, será de tres meses, prorrogables por peodos sucesivos de igual duración hasta el plazo máximo de dieciocho meses.

 

 

Artículo 588 ter h. Solicitud de prórroga.

 

Para la fundamentación de la solicitud de la prórroga, la Policía Judicial aportará, en su  caso,  la  transcripción  de  aquellos  pasajes  de  las  conversaciones  de  las  que  se deduzcan informaciones relevantes para decidir sobre el mantenimiento de la medida.

 

Antes  de  dictar  la  resolución,   el  juez  podrá  solicitar   aclaraciones   o  mayor información, incluido el contenido íntegro de las conversaciones intervenidas.

 

 

Artículo 588 ter i. Acceso de las partes a las grabaciones.

 

1.   Alzado  el  secreto  y  expirada  la  vigencia  de  la  medida  de  intervención,  se entregará a las partes copia de las grabaciones y de las transcripciones realizadas. Si en la grabación hubiera datos referidos a aspectos de la vida íntima de las personas, solo se entregará la grabación y transcripción de aquellas partes que no se refieran a ellos. La no inclusión  de la totalidad  de la grabación  en la  transcripción  entregada  se hará constar de modo expreso.

 

2.  Una vez examinadas las grabaciones y en el plazo fijado por el juez, en atención al volumen de la información contenida en los soportes, cualquiera de las partes podrá solicitar la inclusión en las copias de aquellas comunicaciones que entienda relevantes y hayan  sido  excluidas.   El  juez  de  instrucción,   oídas  o   examinadas   por  sí  esas comunicaciones, decidirá sobre su exclusión o incorporación a la causa.

3.   Se  notificará  por  el  juez  de  instrucción  a  las  personas  intervinientes  en  las comunicaciones interceptadas el hecho de la práctica de la injerencia y se les informará de las concretas  comunicaciones  en las que haya participado  que  resulten  afectadas, salvo  que  sea  imposible,  exija  un  esfuerzo  desproporcionado  o  puedan  perjudicar futuras investigaciones.  Si la persona notificada  lo solicita se  le entregará copia de la grabación o transcripción  de tales comunicaciones,  en la medida que esto no afecte al derecho a la intimidad de otras personas o resulte contrario a los fines del proceso en cuyo marco se hubiere adoptado la medida de injerencia.

 

 

Artículo 588 ter j. Datos obrantes en archivos automatizados de los prestadores de servicios.

 

1.  Los datos electrónicos  conservados  por los prestadores  de servicios o  personas que faciliten la comunicación en cumplimiento de la legislación sobre retención de datos relativos   a  las  comunicaciones   electrónicas   o  por  propia   iniciativa   por  motivos comerciales   o  de  otra   índole   y  que   se  encuentren   vinculados   a  procesos   de comunicación, solo podrán ser cedidos para su incorporación al proceso con autorización judicial.

 

2.  Cuando el conocimiento de esos datos resulte indispensable para la investigación, se solicitará del juez competente autorización para recabar la información que conste en los  archivos  automatizados   de  los  prestadores  de  servicios,  incluida  la  squeda entrecruzada o inteligente de datos, siempre que se precisen la naturaleza de los datos que hayan de ser conocidos y las razones que justifican la cesión.

 

 

Sección 3.ª Acceso a los datos necesarios para la identificación de usuarios, terminales y dispositivos de conectividad

 

 

Artículo 588 ter k. Identificación mediante mero IP.

 

Cuando  en  el  ejercicio  de  las  funciones  de  prevención  y  descubrimiento  de  los delitos cometidos en internet, los agentes de la Policía Judicial tuvieran acceso a una dirección IP que estuviera siendo utilizada para la comisión aln delito y no constara la identificación y localización del equipo o del dispositivo de conectividad correspondiente ni los datos de identificación personal del usuario, solicitarán del juez de instrucción que requiera de los agentes sujetos al deber de colaboración según el artículo 588 ter e, la cesión  de  los  datos  que  permitan  la  identificación  y  localización  del  terminal  o  del dispositivo de conectividad y la identificación del sospechoso.

 

 

Artículo 588 ter l. Identificación de los terminales mediante captación de códigos de identificación del aparato o de sus componentes.

 

1.  Siempre que en el marco de una investigación no hubiera sido posible obtener un determinado  mero  de  abonado  y  este  resulte  indispensable   a  los  fines  de  la investigación,  los agentes  de Policía Judicial podrán valerse de artificios  técnicos  que permitan acceder al conocimiento  de los códigos de identificación  o etiquetas técnicas del  aparato  de  telecomunicación  o  de  alguno  de  sus  componentes,  tales  como  la numeración IMSI o IMEI y, en general, de cualquier medio técnico que, de acuerdo con el estado de la tecnología, sea apto para identificar el equipo de comunicación utilizado o la tarjeta utilizada para acceder a la red de telecomunicaciones.

 

2.  Una vez obtenidos  los códigos  que permiten  la identificación  del aparato  o  de alguno de sus componentes,  los agentes de la Policía Judicial podrán solicitar del juez competente  la intervención  de las comunicaciones  en los términos  establecidos  en el artículo 588 ter d. La solicitud habrá de poner en conocimiento del órgano jurisdiccional la utilización de los artificios a que se refiere el apartado anterior.

El tribunal dictará resolución motivada concediendo o denegando la solicitud de intervención en el plazo establecido en el artículo 588 bis c.

 

 

Artículo 588 ter m. Identificación de titulares o terminales o dispositivos de conectividad.

 

Cuando,  en el ejercicio  de sus funciones,  el Ministerio  Fiscal  o la Policía  Judicial necesiten conocer la titularidad de un mero de teléfono o de cualquier otro medio de comunicación, o, en sentido inverso, precisen el mero de teléfono o los datos identificativos  de cualquier medio de comunicación, podrán dirigirse directamente a los prestadores  de  servicios  de  telecomunicaciones,  de  acceso  a  una  red  de telecomunicaciones o de servicios de la sociedad de la información, quienes estan obligados a cumplir el requerimiento, bajo apercibimiento de incurrir en el delito de desobediencia.

 

 

CAPÍTULO IX

 

Registros remotos sobre equipos informáticos

 

 

Artículo 588 septies a. Presupuestos.

 

1.   El juez  competente  podrá  autorizar  la utilización  de datos  de  identificación  y códigos,  así  como  la instalación  de  un software,  que  permitan,  de  forma  remota  y telemática,  el  examen  a  distancia  y  sin  conocimiento  de  su  titular  o  usuario  del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento  masivo de datos informáticos o base de datos, siempre que persiga la investigación de alguno de los siguientes delitos:

 

 

a)  Delitos cometidos en el seno de organizaciones criminales.

 

b) Delitos de terrorismo.

 

c)    Delitos   cometidos   contra   menores   o  personas   con  capacidad   modificada judicialmente.

 

d) Delitos contra la Constitución, de traición y relativos a la defensa nacional.

 

e)   Delitos  cometidos  a  través  de  instrumentos  informáticos  o  de  cualquier  otra tecnología de la información o la telecomunicación o servicio de comunicación.

 

 

2. La resolución judicial que autorice el registro deberá especificar:

 

 

a)  Los ordenadores,  dispositivos  electrónicos,  sistemas informáticos  o parte de los mismos, medios informáticos  de almacenamiento  de datos o bases de datos,  datos u otros contenidos digitales objeto de la medida.

 

b)  El alcance de la misma, la forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información.

 

c)  Los agentes autorizados para la ejecución de la medida.

 

d)  La autorización,  en su caso, para la realización y conservación  de copias de los datos informáticos.

 

e)   Las  medidas  precisas  para  la  preservación   de  la  integridad   de  los  datos almacenados, así como para la inaccesibilidad  o supresión de dichos datos del sistema informático al que se ha tenido acceso.

3.  Cuando los agentes que lleven a cabo el registro  remoto tengan razones  para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo, pondrán este hecho en conocimiento  del juez, quien podrá autorizar una ampliación de los términos del registro.

 

 

Artículo 588 septies b. Deber de colaboración.

 

1.  Los prestadores de servicios y personas señaladas en el artículo 588 ter e y los titulares  o responsables  del sistema  informático  o base de datos  objeto  del  registro están obligados a facilitar a los agentes investigadores  la colaboración precisa para la práctica de la medida y el acceso al sistema. Asimismo,  están  obligados  a facilitar la asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización.

 

2.  Las autoridades  y los agentes encargados de la investigación  podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas  para proteger los datos informáticos  contenidos  en el mismo  que  facilite la información que resulte necesaria para el buen fin de la diligencia.

 

Esta disposición  no será aplicable  al investigado  o encausado,  a las personas que están dispensadas  de la obligación  de declarar por razón de parentesco,  y a aquellas que, de conformidad  con el artículo 416.2, no pueden  declarar  en virtud del secreto profesional.

 

3.  Los sujetos requeridos para prestar colaboración tendrán la obligación de guardar secreto acerca de las actividades requeridas por las autoridades.

 

4.  Los sujetos mencionados en los apartados 1 y 2 de este artículo quedarán sujetos a la responsabilidad regulada en el apartado 3 del artículo 588 ter e.

 

 

Artículo 588 septies c. Duración.

 

La medida tendrá una duración máxima de un mes, prorrogable por iguales períodos hasta un máximo de tres meses.


NOTICIAS

Venta de libros

Venta de libros día 17 octubre   Parque El Quijote, actividad convocada por el ICL

Venta de libros

Venta de libros día 12 octubre  Congreso Internacional Comercio Exterior e Inversión Extranjera UNJC- Hotel Habana Libre

TEMAS MÁS CONSULTADOS


Contacte con nosotros para realizar una consulta online sin costo alguno. Se le asignará un especialista sobre su tema en particular.

Enlaces


Todos los derechos reservados Organización Nacional de Bufetes Colectivos


INFORMACIÓN DE CONTACTO:

Avenida 41 # 7208 esq. 72
Playa, La Habana
Teléfono de contacto: 214-4304 / 214-4310
Correo de contacto: webmaster@onbc.cu