METODOLOGÍA DE LA INVESTIGACIÓN
Alumno: Edin Piuri Chamba Tutor: Manuel Hipólito Bajaña Echeverría Guido Alexander Zambrano Matamoros
Septiembre 2016
Introducción La Interceptación de comunicaciones o datos informáticos constituye una técnica especial de investigación cuya aplicabilidad excepcional, conlleva un alto nivel de profesionalismo, conocimiento de aspectos técnico jurídicos que eviten vulnerar normas constitucionales y legales, así como derechos y garantías inmanentes al ser humano, derechos fundamentales de las personas investigadas, derechos fundamentales que a su vez no son absolutos, sino admiten limitaciones como las que legítimamente puede adoptar el juez en aras de un fin superior como es el esclarecimiento de un hecho delictivo que pone en riesgo la convivencia en sociedad. Desarrollo La interceptación de comunicaciones o datos informáticos, se refiere a la técnica a través de la cual, se toma conocimiento de las comunicaciones que las personas investigadas mantienen privadamente entre sí y con quienes éstas se comuniquen, a través de un software y hardware, por lo tanto abarca la intervención y la observación, dentro de la cual el analista de comunicaciones, escucha, procesa y elabora una sinopsis para efectos de su valoración orientativa e investigativa posterior. Procedimiento para la interceptación de comunicaciones o datos informáticos Para solicitar la interceptación por parte de las y los fiscales, debe existir una investigación previa o una instrucción fiscal para esto el equipo de campo agotara las diferentes técnicas de investigación donde se recopilara la mayor parte de información como son nombres, alias, números de teléfonos utilizados que presuntamente participan de un hecho delictivo. 1. Aquí mediante los respectivos partes informativos con la verificación previa de datos que sustenten el requerimiento, que serán de su exclusiva responsabilidad justificaran los motivos para la interceptación. 2. El agente investigador solicitara a la UTMA conocer cuáles son los números que utiliza el presunto infractor atreves IMEI, IMSI, estableciendo la relación o árbol de llamadas que sucedió durante un hecho delictivo. 3. El fiscal del caso remitirá a la o el juez competente, la solicitud motivada de interceptación de comunicaciones o datos informáticos, en cumplimiento a lo que dispone el artículo 476 del COIP. 4. La interceptación de comunicaciones o datos informáticos, se realizará por caso y por persona, lo que implica que en el formulario se deberá identificar clara y específicamente el nombre del abonado, usuario o alias a quien se limita este derecho. 5. Una vez notificada la autorización judicial de interceptación de comunicaciones o datos informáticos por parte del juez competente, el fiscal del caso deberá consignar todos los datos informativos exigidos en el formulario establecido para el efecto al que se adjuntará el original de la autorización judicial.
6. Recibida la orden judicial, el fiscal asignado al Subsistema de interceptación de comunicaciones o datos informáticos, procederá a realizar dicha técnica. 7. La información que se haya generado en el sistema durante la interceptación de comunicaciones o datos informáticos, deberá requerirse por el fiscal del caso, para lo cual, la o el fiscal asignado al Subsistema dispondrá a través del Jefe, que el analista de comunicaciones, el coordinador y el administrador realicen el procedimiento de grabación y extracción de la evidencia digital, para su posterior identificación, rotulación y etiquetamiento a cargo del secretario de fiscales, individualizándose los objetivos, que serán almacenados en un dispositivo magnético. 8. El Fiscal del caso procederá de conformidad a lo dispuesto en el artículo 477 del COIP. Para este efecto, previa autorización judicial y con la intervención de dos peritos que juren guardar reserva, la o el fiscal, en audiencia privada, procederá a la exhibición del soporte digital con el contenido de las grabaciones
Conclusiones A título personal en la mayoría de los casos, ante una "notitia crimines" donde hay solamente individuos sospechosos, la escucha telefónica legalmente autorizada se puede verificar luego de un análisis previo la comisión del delito ya que siendo una técnica especial nos permitirá resolver diferentes casos que estén atentando contra la seguridad ciudadana
Fuentes Bibliográficas www.monografias.com/trabajos21/interceptacion-llamadas/interceptacionllamadas.shtml#ixzz4KNfznI3k www.monografias.com/trabajos90/intervencion-comunicaciones-ytelecomunicaciones/intervencion-comunicaciones-y-elecomunicaciones.shtml#ixzz4KNQICM1e http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3738-la-interceptaci%C3%B3n-dellamadas-se-hace-solo-bajo-la-autorizaci%C3%B3n-de-un-juez.html manual de cargos y funciones.