El secreto de las telecomunicaciones y su interceptación legal

El secreto de las telecomunicaciones y su interceptación legal
Recomendar a un amigo Añadir a mis libros
No disponible


La nueva regulación de las injerencias sobre telecomunicaciones nacida de la Ley Orgánica 13/2015 ha supuesto un definitivo avance hacia la ya acuciante necesidad de adaptar la vetusta legislación procesal a las nuevas exigencias de las tecnologías de las comunicaciones. Lejos de detenerse en un comentario a los distintos preceptos que disciplinan estas injerencias y las que afectan a datos de tráfico o relativos a comunicaciones ya consumadas, el libro aborda un análisis integral de la dimensión constitucional y procesal penal del derecho al secreto de las comunicaciones. Estudia desde sus orígenes históricos hasta las más recientes novedades propias de la llamada sociedad de la información (servicios de la sociedad de la información, Internet de los objetos, weareables devices, sistemas de llamadas eCall...) con las repercusiones que ello trae consigo en una posiblemente necesitada redimensión del Derecho constitucional y su lícita injerencia legal. Siglas y abreviaturas Proemio Origen y fundamentos constitucionales del secreto de las comunicaciones I. Antecedentes históricos 1. La inviolabilidad de la correspondencia privada en las primeras declaraciones de derechos humanos 2. La consagración de la inviolabilidad de la correspondencia en el constitucionalismo europeo 3. El ejemplo del constitucionalismo español 4. El ejemplo estadounidense II. Concepto III. Sobre la dimensión dinámica del secreto de las comunicaciones IV. Aplicaciones prácticas del concepto de secreto de las comunicaciones 1. Diálogos automáticos entre estaciones BTS y terminales telefónicos a través de las redes GSM 2. Emisoras de radio a través de bandas SSD y tecnología NFC 3. El llamado Internet de los objetos: las etiquetas RFID 4. Las redes wifi 5. Necesidades técnicas de control sobre el flujo de comunicaciones: el principio de neutralidad de la red 6. Servicios de emergencia y llamadas eCall V. El impacto de la LO 13/2015, de 5 de octubre Expectativa razonable de privacidad y dimensión familiar del secreto de las comunicaciones I. La penetración de la doctrina de la expectativa razonable de privacidad 1. Hacia un nuevo entendimiento del secreto de las comunicaciones: el poder de exclusión como definidor de las comunicaciones amparadas por el art. 18.3 CE 2. La doctrina sobre la expectativa razonable de privacidad 3. La penetración de la doctrina de la expectativa razonable de privacidad en la jurisprudencia constitucional española 4. La expectativa razonable de privacidad en la LO 13/2015, de 5 de octubre II. Dimensión familiar del secreto de las comunicaciones: control parental y acceso a contenido y rastro de comunicaciones en el ámbito familiar III. La expectativa razonable de privacidad en las relaciones laborales La intervención de las comunicaciones electrónicas en el actual proceso penal I. Antecedentes históricos 1. De la Constitución al art. 579 LECrim. 2. De los Borradores del Anteproyecto de LECrim. de 2011 y del Código Procesal Penal de 2012 a la LO 13/2015 II. La nueva regulación de la intervención de comunicaciones telefónicas y telemáticas 1. Los principios rectores comunes a toda medida de injerencia 2. El nuevo ámbito tecnológico de las comunicaciones telefónicas y telemáticas 3. La definición de los delitos que pueden ser objeto de investigación por vía de la interceptación de comunicaciones 4. El diseño del acto de injerencia: la autorización judicial 5. Ejecución de la medida y prórroga 6. Sobre la incorporación al proceso del material obtenido por el acto de injerencia y su destino una vez cumplida su finalidad procesal 7. Patología de las intervenciones de comunicaciones y conexión de antijuridicidad III. Situaciones de derecho transitorio: la Disposición Transitoria Única de la LO 13/2915 IV. SITEL y otras técnicas de injerencia sobre comunicaciones ante la nueva regulación 1. SITEL y la LO 13/2015 2. Interconexión entre dispositivos móviles y estaciones BTS 3. El aprovechamiento de las vulnerabilidades de redes wifi como estrategia de penetración 4. Intrusiones sobre comunicaciones canalizadas a través de redes TOR 5. Injerencias a través de servicios de la sociedad de la información. El ejemplo de los mensajes BBM Conservación de datos y acceso a datos de tráfico I. El nuevo escenario jurídico de los datos relativos a las comunicaciones II. Sobre el acceso a los datos de tráfico en tiempo real III. La nueva regulación del acceso a datos distintos a los conservados por mandato de la Ley 25/2007 1. El acceso a datos comerciales relativos a las comunicaciones: la situación anterior a la reforma de la LECrim. 2. Actuaciones relacionadas con datos relativos a las comunicaciones no precisadas de una previa autorización judicial 3. Cesión de datos conservados por motivos comerciales o de otra índole 4. Información previa a una solicitud de injerencia procedente de fuentes no precisadas de previa autorización judicial IV. El régimen jurídico de la conservación de datos relativos a las comunicaciones 1. El camino hacia la actual legislación sobre conservación de datos relativos a las comunicaciones 2. La crisis del sistema transnacional de conservación de datos relativos a las comunicaciones: la STJUE, Gran Sala, de 8 de abril de 2014 3. Conservación de datos y art. 588 ter j LECrim. V. Examen de contenidos y datos de tráfico almacenados en dispositivos de comunicaciones incautados Bibliografía I. Bibliografía de consulta II. Bibliografía de referencia del autor

Introducir comentario
últimos libros visitados
Libros escritos por
Si no se cargan automáticamente los resultados, pulse aqui para cargar