Detalles
Información adicional
Distribuidor | Promolibro |
---|---|
Casa editorial | Escuela Española-Edit.Praxis |
Año de Edición | 2010 |
Número de Páginas | 340 |
Idioma(s) | Español |
Alto y ancho | 17 x 24 |
Peso | 0.6100 |
Tipo Producto | libro |
Eloy Velasco Núñez
información no disponible.
Abreviaturas
Prólogo
I. Planteamiento y punto de partida
1. Elementos introductorios: concepto y clasificación de los delitos informáticos en nuestro Código Penal
1.1. Concepto
1.2. Clasificación
1.2.1. Delitos económico-patrimoniales vinculados a la informática: ciberdelincuencia económica
1.2.2. Atentados por medios informáticos contra la intimidad y la privacidad: ciberdelincuencia intrusiva
1.2.3. Ataques por medios informáticos contra intereses supraindividuales: ciberespionaje y ciberterrorismo
1.3. Perfil sociológico
2. Elementos introductorios: características de este tipo de delincuencia
2.1. Características
2.1. Peculiaridades en su tratamiento procesal penal
II. Competencia
1. Ubicuidad
1.1. La ubicuidad como teoría para determinar su competencia
1.2. La definitiva fijación de la competencia
2. Universalidad (art. 23 LOPJ)
3. Cosa juzgada y bis in idem
III. Temporalidad
IV. Peculiaridades en la denuncia de los delitos informáticos
V. Diligencias de investigación penal
1. Medidas restrictivas de derechos fundamentales
1.1. Razones de la restricción y derechos afectados
1.2. La garantía de la intervención del juez y el mandamiento judicial
1.3. Entrada y registro en lugar cerrado
1.3.1. La inviolabilidad domiciliaria
1.3.1.1. Entrada y registro en una empresa
1.3.1.2. Entrada y registro en despachos de profesionales y en dependencias de la Administración
1.3.2. La ocupación de efectos tecnológicos
1.3.3. Contenido del acta de entrada y registro y ocupación de efectos en los delitos informáticos
1.3.4. Hallazgos casuales
1.4. Registro de libros y papeles: aprehensión de archivos (sin correspondencia)
1.5. Detención de correspondencia postal y telegráfica e intervención y ocupación de las telecomunicaciones: en especial el correo electrónico
1.5.1. Interés jurídico penal de la información obrante en los correos electrónicos y SMS.
Su vinculación a los derechos fundamentales y a su valor como prueba
1.5.2. La intervención del correo electrónico y del SMS como acto de la instrucción penal
1.5.3. Intervenciones telecomunicativas en chats, foros, mensajería instantánea y blogs 1.5.4. Intervenciones telecomunicativas en SMS, buzón de voz, mensáfono, VolP
1.5.5. La ocupación del correo electrónico y el SMS como acto de la instrucción penal
1.5.6. Cesión y valor probatorio de la información adquirida lícitamente de los correos electrónicos y SMS
1.5.7. La intervención de la línea de datos o del ADSL
1.5.8. La introducción de virus «troyanos» como técnica de consecución de información en la fase de instrucción y su incorporación al proceso
1.6. La protección, conservación y cesión de datos. Especial consideración a los datos de tráfico telecomunicativo. Análisis de la Ley 25/2007, de 18 de octubre, de Conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. Las tarjetas prepago
1.7. Convenio de Ciber crimen y otros instrumentos de cooperación judicial internacional
1.7.1. Convenio de Ciber crimen de Budapest de noviembre de 2001
1.7.2. Otros instrumentos internacionales que afectan la investigación en materia de delitos informáticos
1.8. Captación de la imagen de lugares y personas
1.8.1. Videograbación, filmación
1.8.2. Grabaciones realizadas por los cuerpos policiales en lugares públicos
1.8.2.1. Preventivas.
1.8.2.2. Para la investigación de delitos
1.8.3. Grabaciones realizadas por particulares en lugares públicos
1.8.3.1. En establecimientos abiertos al público
1 .8.3.2. Hechas por terceros
1.8.3.3. Hechas por uno de los interlocutores (el bugging)
1.8.4. La fotografía y el fotograma
1.9. Videoconferencia
1.9.1. La regulación de la videoconferencia
1.9.1.1. De ámbito nacional
1.9.1.2. De ámbito internacional
1.9.2. La jurisprudencia sobre la videoconferencia
1.9.3. Juicio crítico
1.10. Nulidad probatoria por violación de derechos fundamentales
2. Otras técnicas de investigación penal vinculadas a las nuevas tecnologías
2.1. Entregas vigiladas a través de Internet
2.2. Infiltración y agente encubierto en Internet
2.3. Monitorizadores a distancia. Teclados keylogger
2.4. Otras: tecnovigilancia, balizas y GPS
3. Peculiaridades de los informes periciales vinculados a nuevas tecnologías
3.1. La obtención de la información probatoria: el trabajo de campo
3.1.1. El rastreo y la observación libre de la información en la Red
3.1.2. La obtención legítima de los datos protegidos
3.1.3. La mal llamada «entrada y registro», en vez de ocupación
3.1.4. Clonado o volcado de datos: el aseguramiento de la escena del delito, identificación de las fuentes de prueba y elementos de convicción, captura y preservación adecuada de los mismos
3.1.5. La cadena de custodia
3.1.6. La apertura o desprecinto del disco duro
3.2. El análisis pericial de la información probatoria
3.2.1. Realización de la pericia informática y emisión del dictamen y sus conclusiones
3.2.2. Exposición contradictoria de la pericia
3.2.3. Valoración judicial de la pericia
4. El reconocimiento judicial
5. El cuerpo del delito, las piezas de convicción
6. Documental
VI. Determinación del presunto delincuente y sus circunstancias personales: el autor tecnológico
1. La responsabilidad penal del autor del malware
2. La actuación en grupo y su agravación
3. La determinación de la autoría concreta del real infractor en los supuestos de ordenador de uso compartido
4. La responsabilidad de los intermediarios tecnológicos. Los ISP y la incorporación a Internet de contenidos nocivos o ilícitos
VII. Diligencias no judiciales y a prevención
1. Actuaciones de campo policiales y de parte para asegurar prueba
2. Actuaciones periciales aportadas por particulares
3. La validez de las investigaciones técnico-informáticas hechas sin autorización judicial 4. Diligencias a prevención
VIII. Medidas cautelares
1. Restrictivas en Internet: cómo retirar contenidos ilícitos
1.1. Contenidos lícitos, nocivos e ilícitos en Internet. Supuestos fronterizos
1.2. Las concretas medidas de restricción: retirada, bloqueo e interdicción de acceso en España de webs ilícitas
1.3. La no exclusividad jurisdiccional en la adopción de las medidas de restricción y supuestos en que procede
2. El alejamiento informático
3. Comiso cautelar
3.1. Retirada y supresión cautelar de páginas nocivas
3.2. Retirada y supresión cautelar de páginas delictivas
4. Consecuencias accesorias cautelares
IX. La acción civil acumulada a la penal
1. La restitución.
2. La reparación del daño
3. La indemnización de perjuicios materiales y morales
4. Especificidades de la responsabilidad civil en materia de fraudes informáticos
X. Conclusiones y propuestas
1. Criterios para una futura modificación legislativa en materia de derecho procesal penal informático
XI. Fuentes
1. Bibliografía
Reseñas
Escribir Tu Propia Revisión
Sólo usuarios registrados pueden escribir sus opiniones. Conéctese o regístrese