Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 183, 181-224 219 Algunas dificultades en la detección e investigación de los ciberdelitos económicos González Uriel, D. y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, a la utilización de dispositivos técnicos de seguimiento, a la localización y captación de la imagen, al registro de dispositivos de almacenamiento masivo de información y a los registros remotos sobre equipos informáticos. Estas medidas de investigación se regulan en los arts. 588 bis y ss. LECRIM, constituyen un poderoso arsenal de diligencias que han de ser acordadas con prudencia, en atención a la injerencia en derechos fundamentales que conllevan. Debemos recordar los principios que han de ser tomados en consideración a la hora de interesar y de adoptar tales medidas: especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad. Del mismo modo, la citada LO 13/2015 amplió las potencialidades del agente encubierto, incorporando en el art. 282 bis LECRIM la figura del agente encubierto informático15. Así las cosas, aunque hemos asumido las insuficiencias, las áreas susceptibles de mejora y algunas debilidades con las que contamos a la hora de perseguir los ciberdelitos económicos, forzoso es reconocer que la normativa procesal penal española contiene poderosas herramientas de lucha contra estas tipologías delictivas. Frente a ellas no queda sino la especialización de jueces, magistrados, fiscales y miembros de FFCCSE, la llamada a la colaboración entre las autoridades judiciales nacionales, la conformación de equipos conjuntos de investigación, la lealtad interinstitucional en el desarrollo de las investigaciones y, sobre todo, la formación continua, la actualización de contenidos y el reciclaje en una fenomenología delictiva que ha llegado para quedarse y frente a la que debemos estar preparados. 15. Art. 282 bis.6 LECRIM: “6. El juez de instrucción podrá autorizar a funcionarios de la Policía Judicial para actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación con el fin de esclarecer alguno de los delitos a los que se refiere el apartado 4 de este artículo o cualquier delito de los previstos en el artículo 588 ter a. El agente encubierto informático, con autorización específica para ello, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y analizar los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos”.
RkJQdWJsaXNoZXIy MzA5NDI2