RESUMEN La investigación de las actividades delictivas que se planifican y desarrollan en el ciberespacio requiere, en muchas ocasiones, de la utilización a dicho fin de las propias herramientas tecnológicas. La potencialidad y las capacidades que ofrecen estas herramientas son frecuentemente el único medio que hace factible el descubrimiento de la acción criminal y la determinación de sus responsables y por tanto, el ejercicio en defensa de la sociedad de la acción sancionadora del Estado frente a esas ilícitas conductas.
-Analiza la conservación de datos informáticos con fines de investigación criminal; --Los requisitos y condiciones para su incorporación al proceso, las intervenciones telefonicas y telemáticas. la grabación de comunicaciones orales directas y la grabación entre particulares -La utilización de videocámaras de seguridad, el agente encubierto online y la investigación de la dirección IP -Los autores son fiscales y magistrados: Elvira Tejada de la Fuente (Fiscal de Sala del Tribunal Supremo); Javier Alberto Zaragoza Aguado (Fiscal de Sala del Tribunal Supremo), Eloy Velasco Núñez (Magistrado de la Sala de Apelación de la Audiencia Nacional), Jose Perals Calleja (Fiscal de la Fiscalía de la Audiencia Nacional), Julian García Marcos (Magistrado del Juzgado de Instrucción nº3 de San Sebastián) y Javier Ignacio Zaragoza Tejada (Fiscal de la Fiscalía Provincial de Gipuzkoa) -Destinado a abogados de penal, procesal penal, peritos, policía judicial, fiscales y jueces y magistrados
ÍNDICE Prólogo Capítulo I. Introducción: ciberseguridad y ciberdelincuencia: respuestas desde el estado de derecho. La armonización legislativa transnacional, en particular: las medidas de investigación criminal en la convención de Budapest, Elvira Tejada de la Fuente Capítulo II. La conservación de datos informáticos con fines de investigación criminal: requisitos y condiciones para la su incorporación al proceso penal, Elvira Tejada de la Fuente Capítulo III. Las intervenciones telefónicas y telemáticas. Disposiciones comunes a los actos de injerencia en las comunicaciones. Doctrina general, Javier Alberto Zaragoza Aguado Capítulo IV. Disposiciones específicas sobre la interceptación de las comunicaciones telefónicas y telemáticas. Novedades introducidas tras la ley 13/2015, Javier Alberto Zaragoza Aguado Capítulo V. Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, Eloy Velasco Núñez Capítulo VI. La grabación de las comunicaciones entre particulares como medio de prueba en el proceso penal. La utilización de videocámaras de seguridad, José Perals Calleja Capítulo VII. Utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización, Julián García Marcos Capítulo VIII. El agente encubierto "online", Javier Ignacio Zaragoza Tejada Capítulo IX. La investigación de la dirección IP, Javier Ignacio Zaragoza Tejada Capítulo X. Identificación de los titulares o usuarios de un terminal telefónico: la investigación a partir del IMEI, Javier Ignacio Zaragoza Tejada Capítulo XI. El registro de dispositivos al almacenamiento masivo de la información, Javier Ignacio Zaragoza Tejada Capítulo XII. El registro remoto de equipos informáticos, Javier Ignacio Zaragoza Tejada Capítulo XIII. El deber de colaboración de particulares, Jorge Armando Bermúdez González
76300
Ficha técnica
Autor
Javier Alberto Zaragoza Aguado; Javier Ignacio Zaragoza Tejada; Jorge Armando Bermúdez González; Julian García Marcos; José Perals Calleja
Editorial
Thomson Aranzadi
Idioma
Castellano
ISBN
978-84-9177-552-2
Fecha de Publicación
06-11-2017
Nº de páginas
520
Encuadernación
Tapa Dura + Ebook
Nº edición
1
Anexo
DÚO PAPEL + EBOOK
Comentarios (0)
No hay reseñas de clientes en este momento.
Su agradecimiento a la reseña no pudo ser enviado
Reportar comentario
¿Está seguro de que quiere denunciar este comentario?
Reporte enviado
Su reporte ha sido enviado y será considerada por un moderador.
Su reporte no pudo ser enviado
Escriba su propia reseña
Reseña enviada
Su comentario ha sido añadido y estará disponible una vez sea aprobado por un moderador.