Límites a las investigaciones y a la prueba en el proceso penal I. De la injerencia domiciliaria a la de los datos, pasando por la de las telecomunicaciones II. No estar localizado de manera continua es un III. La geolocalización supone una injerencia en la privacidad IV. El GPS V. Tecnovigilancia, geolocalización y datos: la vigilancia discreta (balizas) VI. Otras técnicas que permiten la geolocalización VII. La intervención de la línea de datos o ADSL VIII. La introducción de software espía o virus troyanos
Derechos afectados por la investigación a través de las tecnologías y medidas restrictivas cautelares en Internet I. Derechos afectados en las investigaciones tecnológicas II. Medidas restrictivas cautelares en Internet 1. Contenidos lícitos, nocivos e ilícitos en Internet 2. Las concretas medidas de restricción: retirada, bloqueo/interrupción del servicio e interdicción de acceso en España de webs ilícitas 3. Restricción judicial y no exclusividad jurisdiccional en la adopción de las medidas de restricción 4. El alejamiento informático 5. Decomiso cautelar 6. Retirada y supresión de páginas nocivas 7. Retirada y supresión de páginas delictivas 8. Consecuencias accesorias
Investigación tecnológica: medidas concretas Disposiciones comunes a toda investigación tecnológica 1. Principios rectores art. 588 bis a) LECrim. 2. Solicitud de autorización judicial art. 588 bis b) LECrim. 3. Resolución judicial art. 588 bis c) LECrim. 4. Secreto art. 588 bis d) LECrim. 5. Duración art. 588 bis e) LECrim. 6. Solicitud de prórroga art. 588 bis f) LECrim. 7. Control art. 588 bis g) LECrim. 8. Afectación de terceras personas art. 588 bis h) LECrim. 9. Uso en proceso distinto y hallazgo casual art. 588 bis i) LECrim. 10. Cese art. 588 bis j) LECrim. 11. Destrucción de registros art. 588 bis k) LECrim.
Obtención de prueba tecnológica I. En redes II. En terminales III. En dispositivos almacenadores de memoria 1. Los aporta la víctima 2. Se ocupan al imputado en lugar cerrado 3. Se ocupan al imputado en espacio público 4. Se ocupan al imputado en poder de tercero 5. Se ocupan a tercero
Aseguramiento, custodia de la prueba tecnológica, análisis y valor I. Aseguramiento y custodia de la prueba tecnológica Medidas de aseguramiento Orden de conservación de datos (art. 588 octies LECrim.) II. Análisis y valor de la prueba tecnológica
Tecnologías en particular I. La interceptación de las comunicaciones telefónicas y telemáticas 1. Disposiciones generales 2. Incorporación al proceso de datos electrónicos de tráfico o asociados 3. Acceso a datos necesarios para la identificación de usuarios, terminales y dispositivos de conectividad II. Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos 1. Grabación de comunicaciones orales directas art. 588 quáter a) LECrim. 2. Presupuestos art. 588 quáter b) LECrim. 3. Contenido de la resolución judicial art. 588 quáter c) LECrim. 4. Control art. 588 quáter d) LECrim. 5. Cese art. 588 quáter e) LECrim. III. Utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen Captación de imágenes en lugares/espacios públicos art. 588 quinquies a) LECrim. IV. Registro de dispositivos de almacenamiento masivo de información 1. Necesidad de motivación individualizada art. 588 sexies a) LECrim. 2. Acceso a la información de dispositivos electrónicos incautados fuera del domicilio del investigado art. 588 sexies b) LECrim. 3. Autorización judicial art. 588 sexies c) LECrim. V. Registros remotos sobre equipos informáticos 1. Presupuestos art. 588 septies a) LECrim. 2. Deber de colaboración art. 588 septies b) LECrim. 3. Duración art. 588 septies c) LECrim. VI. La imagen 1. Derecho a la imagen 2. Marco normativo 3. Imagen e investigación de delitos VII. El agente encubierto virtual (art. 282 bis.6 y 7 LECrim.)
Los delitos informáticos I. Concepto II. Clasificación de delitos informáticos III. Perfil del delincuente informático IV. Tipos delictivos en concreto 1. Cibereconómicos 2. Delitos ciberintrusivos 3. Ciberterrorismo
RESUMEN Esta obra expone, en un lenguaje sencillo, comprensible y con carácter integral, que incluye las modificaciones de las últimas reformas penal y procesal, y con una visión práctica y útil, examinando las principales sentencias de los Tribunales, cuáles son los delitos informáticos (cibereconómicos, ciberintrusivos y ciberterrorismo), cómo se investigan y su tratamiento procesal probatorio en el proceso penal.
Se analizan las estafas y las defraudaciones informáticas, el hurto de tiempo, los daños informáticos, la denegación de servicio, los delitos contra las propiedades intelectual e industrial a través de Internet, la falsedad informática, la pornografía infantil, el child grooming, el acoso telemático, el descubrimiento y la revelación de secretos, los delitos contra la seguridad de la información, las calumnias e injurias por Internet, las coacciones y amenazas y el terrorismo informático, entre otros.
Asimismo, en el campo probatorio penal se estudian las interceptaciones telefónicas y telemáticas, la cesión de datos informáticos, la captación de imagen y sonido, los micrófonos, las cámaras ocultas, los registros remotos de ordenador y las nuevas técnicas de investigación con y a través de las nuevas tecnologías.
73013
Ficha técnica
Autor
Eloy Velasco Núñez
Editorial
Sepin
Idioma
Castellano
ISBN
978-84-16521-60-9
Fecha de Publicación
01-07-2016
Nº de páginas
198
Encuadernación
Rústica
Nº edición
1
Comentarios (0)
No hay reseñas de clientes en este momento.
Su agradecimiento a la reseña no pudo ser enviado
Reportar comentario
¿Está seguro de que quiere denunciar este comentario?
Reporte enviado
Su reporte ha sido enviado y será considerada por un moderador.
Su reporte no pudo ser enviado
Escriba su propia reseña
Reseña enviada
Su comentario ha sido añadido y estará disponible una vez sea aprobado por un moderador.