La nueva regulación de las injerencias sobre telecomunicaciones nacida de la Ley Orgánica 13/2015 ha supuesto un definitivo avance hacia la ya acuciante necesidad de adaptar la vetusta legislación procesal a las nuevas exigencias de las tecnologías de las comunicaciones. Lejos de detenerse en un comentario a los distintos preceptos que disciplinan estas injerencias y las que afectan a datos de tráfico o relativos a comunicaciones ya consumadas, el libro aborda un análisis integral de la dimensión constitucional y procesal penal del derecho al secreto de las comunicaciones. Estudia desde sus orígenes históricos hasta las más recientes novedades propias de la llamada sociedad de la información (servicios de la sociedad de la información, Internet de los objetos, weareables devices, sistemas de llamadas eCall…) con las repercusiones que ello trae consigo en una posiblemente necesitada redimensión del Derecho constitucional y su lícita injerencia legal.
Secreto de las telecomunicaciones y su interceptación legal Adaptado a la Ley Orgánica 13/2015, de reforma de la Ley de Enjuiciamiento Criminal
ISBN: 9788416521456
El precio original era: 36,40€.36,40€El precio actual es: 36,40€. 34,58€ IVA incluido
Solo quedan 15 disponibles (puede reservarse)
Fecha de edición | 17/03/2016 |
---|---|
Número de Edición |
1ª |
Idioma | |
Formato | |
Páginas |
310 |
Encuadernación |
Siglas y abreviaturas
Proemio
Origen y fundamentos constitucionales del secreto de las comunicaciones
I. Antecedentes históricos
1. La inviolabilidad de la correspondencia privada en las primeras declaraciones de derechos humanos
2. La consagración de la inviolabilidad de la correspondencia en el constitucionalismo europeo
3. El ejemplo del constitucionalismo español
4. El ejemplo estadounidense
II. Concepto
III. Sobre la dimensión dinámica del secreto de las comunicaciones
IV. Aplicaciones prácticas del concepto de secreto de las comunicaciones
1. Diálogos automáticos entre estaciones BTS y terminales telefónicos a través de las redes GSM
2. Emisoras de radio a través de bandas SSD y tecnología NFC
3. El llamado Internet de los objetos: las etiquetas RFID
4. Las redes wifi
5. Necesidades técnicas de control sobre el flujo de comunicaciones: el principio de neutralidad de la red
6. Servicios de emergencia y llamadas eCall
V. El impacto de la LO 13/2015, de 5 de octubre
Expectativa razonable de privacidad y dimensión familiar del secreto de las comunicaciones
I. La penetración de la doctrina de la expectativa razonable de privacidad
1. Hacia un nuevo entendimiento del secreto de las comunicaciones: el poder de exclusión como definidor de las comunicaciones amparadas por el art. 18.3 CE
2. La doctrina sobre la expectativa razonable de privacidad
3. La penetración de la doctrina de la expectativa razonable de privacidad en la jurisprudencia constitucional española
4. La expectativa razonable de privacidad en la LO 13/2015, de 5 de octubre
II. Dimensión familiar del secreto de las comunicaciones: control parental y acceso a contenido y rastro de comunicaciones en el ámbito familiar
III. La expectativa razonable de privacidad en las relaciones laborales
La intervención de las comunicaciones electrónicas en el actual proceso penal
I. Antecedentes históricos
1. De la Constitución al art. 579 LECrim.
2. De los Borradores del Anteproyecto de LECrim. de 2011 y del Código Procesal Penal de 2012 a la LO 13/2015
II. La nueva regulación de la intervención de comunicaciones telefónicas y telemáticas
1. Los principios rectores comunes a toda medida de injerencia
2. El nuevo ámbito tecnológico de las comunicaciones telefónicas y telemáticas
3. La definición de los delitos que pueden ser objeto de investigación por vía de la interceptación de comunicaciones
4. El diseño del acto de injerencia: la autorización judicial
5. Ejecución de la medida y prórroga
6. Sobre la incorporación al proceso del material obtenido por el acto de injerencia y su destino una vez cumplida su finalidad procesal
7. Patología de las intervenciones de comunicaciones y conexión de antijuridicidad
III. Situaciones de derecho transitorio: la Disposición Transitoria Única de la LO 13/2915
IV. SITEL y otras técnicas de injerencia sobre comunicaciones ante la nueva regulación
1. SITEL y la LO 13/2015
2. Interconexión entre dispositivos móviles y estaciones BTS
3. El aprovechamiento de las vulnerabilidades de redes wifi como estrategia de penetración
4. Intrusiones sobre comunicaciones canalizadas a través de redes TOR
5. Injerencias a través de servicios de la sociedad de la información. El ejemplo de los mensajes BBM
Conservación de datos y acceso a datos de tráfico
I. El nuevo escenario jurídico de los datos relativos a las comunicaciones
II. Sobre el acceso a los datos de tráfico en tiempo real
III. La nueva regulación del acceso a datos distintos a los conservados por mandato de la Ley 25/2007
1. El acceso a datos comerciales relativos a las comunicaciones: la situación anterior a la reforma de la LECrim.
2. Actuaciones relacionadas con datos relativos a las comunicaciones no precisadas de una previa autorización judicial
3. Cesión de datos conservados por motivos comerciales o de otra índole
4. Información previa a una solicitud de injerencia procedente de fuentes no precisadas de previa autorización judicial
IV. El régimen jurídico de la conservación de datos relativos a las comunicaciones
1. El camino hacia la actual legislación sobre conservación de datos relativos a las comunicaciones
2. La crisis del sistema transnacional de conservación de datos relativos a las comunicaciones: la STJUE, Gran Sala, de 8 de abril de 2014
3. Conservación de datos y art. 588 ter j LECrim.
V. Examen de contenidos y datos de tráfico almacenados en dispositivos de comunicaciones incautados
Bibliografía
I. Bibliografía de consulta
II. Bibliografía de referencia del autor
RODRÍGUEZ LAINZ, JOSÉ LUIS