Delitos cometidos a través de internet. Cuestiones procesales

Sea el primero en dejar una reseña para este producto

COP $ 121.000

Autor: Eloy Velasco Núñez

Distribuidor: Promolibro

Casa Editorial: Escuela Española-Edit.Praxis

Escuela Española-Edit.Praxis

Año de Edición: 2010

2010

Idioma: Español

Formato: Libro Impreso

Número de páginas: 340

ISBN: 9788481264968

9788481264968
SKU (Número de Referencia): 70046

Disponible

En esta obra se analizan los aspectos procesales concurrentes en la investigación de los delitos que se cometen a través de Internet o con ocasión del uso de las nuevas tecnologías, los problemas de competencia en su investigación, las diligencias de la investigación procesal de estos delitos,...

Detalles

En esta obra se analizan los aspectos procesales concurrentes en la investigación de los delitos que se cometen a través de Internet o con ocasión del uso de las nuevas tecnologías, los problemas de competencia en su investigación, las diligencias de la investigación procesal de estos delitos, que tanto afectan a los derechos fundamentales del art. 18 CE (entradas y registro, ocupación de efectos, intervención de telecomunicaciones, detención de correspondencia) y a la legislación ordinaria referente a la Sociedad de la Información, las telecomunicaciones y la protección, cesión y conservación de datos, sin olvidar las especificidades de la prueba pericial informática, con sus peculiaridades sobre cadena de custodia, volcado, clonado y análisis de datos. Se estudian tecnologías específicas como medios de prueba (filmación de lugares, videograbación, videoconferencia) y otras técnicas de investigación penal vinculadas a las nuevas tecnologías (rastreos, traceos, señas IP, entregas vigiladas a través de Internet, infiltración y agente encubierto en Internet o tecnovigilancia, balizas y GPS). Se analizan las diligencias «a prevención» policiales, las medidas cautelares y restrictivas en Internet (retirada, bloqueo e interdicción de acceso en España de Webs ilícitas) y el comiso, las consecuencias accesorias y la responsabilidad de los agentes que operan a través de Internet.Se estudian tecnologías específicas como medios de prueba (filmación de lugares, videograbación, videoconferencia) y otras técnicas de investigación penal vinculadas a las nuevas tecnologías (rastreos, traceos, señas IP, entregas vigiladas a través de Internet, infiltración y agente encubierto en Internet o tecnovigilancia, balizas y GPS). Se analizan las diligencias «a prevención» policiales, las medidas cautelares y restrictivas en Internet (retirada, bloqueo e interdicción de acceso en España de Webs ilícitas) y el comiso, las consecuencias accesorias y la responsabilidad de los agentes que operan a través de Internet.Se analizan las diligencias «a prevención» policiales, las medidas cautelares y restrictivas en Internet (retirada, bloqueo e interdicción de acceso en España de Webs ilícitas) y el comiso, las consecuencias accesorias y la responsabilidad de los agentes que operan a través de Internet.

Información adicional

DistribuidorPromolibro
Casa editorialEscuela Española-Edit.Praxis
Año de Edición2010
Número de Páginas340
Idioma(s)Español
Alto y ancho17 x 24
Peso0.6100
Tipo Productolibro

Eloy Velasco Núñez

información no disponible.

Abreviaturas     
Prólogo

I. Planteamiento y punto de partida     

1. Elementos introductorios: concepto y clasificación de los delitos informáticos en nuestro Código Penal
1.1. Concepto

1.2. Clasificación
1.2.1. Delitos económico-patrimoniales vinculados a la informática: ciberdelincuencia económica     
1.2.2. Atentados por medios informáticos contra la intimidad y la privacidad: ciberdelincuencia intrusiva
1.2.3.     Ataques por medios informáticos contra intereses supraindividuales: ciberespionaje y ciberterrorismo     

1.3. Perfil sociológico

2. Elementos introductorios: características de este tipo de delincuencia

2.1. Características     
2.1. Peculiaridades en su tratamiento procesal penal

II. Competencia     

1. Ubicuidad     

1.1. La ubicuidad como teoría para determinar su competencia     
1.2. La definitiva fijación de la competencia     

2. Universalidad (art. 23 LOPJ)     
3. Cosa juzgada y bis in idem     

III. Temporalidad     
IV. Peculiaridades en la denuncia de los delitos informáticos         
V. Diligencias de investigación penal     

1. Medidas restrictivas de derechos fundamentales     

1.1. Razones de la restricción y derechos afectados
1.2. La garantía de la intervención del juez y el mandamiento judicial     

1.3. Entrada y registro en lugar cerrado     
1.3.1. La inviolabilidad domiciliaria     
1.3.1.1. Entrada y registro en una empresa
1.3.1.2. Entrada y registro en despachos de profesionales y en dependencias de la Administración

1.3.2. La ocupación de efectos tecnológicos     
1.3.3.     Contenido del acta de entrada y registro y ocupación de efectos en los delitos informáticos     
1.3.4. Hallazgos casuales     

1.4. Registro de libros y papeles: aprehensión de archivos (sin correspondencia)

1.5.  Detención de correspondencia postal y telegráfica e intervención y ocupación de las telecomunicaciones: en especial el correo electrónico     
1.5.1. Interés jurídico penal de la información obrante en los correos electrónicos y SMS.
Su vinculación a los derechos fundamentales y a su valor como prueba
1.5.2. La intervención del correo electrónico y del SMS como acto de la instrucción penal     
1.5.3. Intervenciones telecomunicativas en chats, foros, mensajería instantánea y blogs 1.5.4. Intervenciones telecomunicativas en SMS, buzón de voz, mensáfono, VolP     
1.5.5. La ocupación del correo electrónico y el SMS como acto de la instrucción penal
1.5.6.     Cesión y valor probatorio de la información adquirida lícitamente de los correos electrónicos y SMS
1.5.7. La intervención de la línea de datos o del ADSL
1.5.8.     La introducción de virus «troyanos» como técnica de consecución de información en la fase de instrucción y su incorporación al proceso

1.6. La protección, conservación y cesión de datos. Especial consideración a los datos de tráfico telecomunicativo. Análisis de la Ley 25/2007, de 18 de octubre, de Conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. Las tarjetas prepago     

1.7. Convenio de Ciber crimen y otros instrumentos de cooperación judicial internacional     
1.7.1. Convenio de Ciber crimen de Budapest de noviembre de 2001     
1.7.2. Otros instrumentos internacionales que afectan la investigación en materia de delitos informáticos     

1.8. Captación de la imagen de lugares y personas
1.8.1. Videograbación, filmación     

1.8.2. Grabaciones realizadas por los cuerpos policiales en lugares públicos
1.8.2.1. Preventivas.
1.8.2.2. Para la investigación de delitos

1.8.3. Grabaciones realizadas por particulares en lugares públicos     
1.8.3.1. En establecimientos abiertos al público     
1 .8.3.2. Hechas por terceros
1.8.3.3. Hechas por uno de los interlocutores (el bugging)     

1.8.4. La fotografía y el fotograma     

1.9. Videoconferencia     
1.9.1. La regulación de la videoconferencia  
1.9.1.1. De ámbito nacional
1.9.1.2. De ámbito internacional

1.9.2. La jurisprudencia sobre la videoconferencia

1.9.3. Juicio crítico

1.10. Nulidad probatoria por violación de derechos fundamentales

2. Otras técnicas de investigación penal vinculadas a las nuevas tecnologías     

2.1. Entregas vigiladas a través de Internet
2.2. Infiltración y agente encubierto en Internet
2.3. Monitorizadores a distancia. Teclados keylogger
2.4. Otras: tecnovigilancia, balizas y GPS     

3. Peculiaridades de los informes periciales vinculados a nuevas tecnologías     

3.1. La obtención de la información probatoria: el trabajo     de campo
3.1.1. El rastreo y la observación libre de la información en la Red     
3.1.2. La obtención legítima de los datos protegidos     
3.1.3. La mal llamada «entrada y registro», en vez de ocupación     
3.1.4.     Clonado o volcado de datos: el aseguramiento de la escena del delito, identificación de las fuentes de prueba y elementos de convicción, captura y preservación adecuada de los mismos
3.1.5. La cadena de custodia
3.1.6. La apertura o desprecinto del disco duro     

3.2. El análisis pericial de la información probatoria     
3.2.1. Realización de la pericia informática y emisión del dictamen y sus conclusiones     
3.2.2. Exposición contradictoria de la pericia     
3.2.3. Valoración judicial de la pericia

4. El reconocimiento judicial
5. El cuerpo del delito, las piezas de convicción
6. Documental

VI. Determinación del presunto delincuente y sus circunstancias personales: el autor tecnológico

1. La responsabilidad penal del autor del malware
2. La actuación en grupo y su agravación     
3. La determinación de la autoría concreta del real infractor en los supuestos de ordenador de uso compartido
4. La responsabilidad de los intermediarios tecnológicos. Los ISP y la incorporación a Internet de contenidos nocivos o ilícitos

VII. Diligencias no judiciales y a prevención

1. Actuaciones de campo policiales y de parte para asegurar prueba     
2. Actuaciones periciales aportadas por particulares    
3. La validez de las investigaciones técnico-informáticas hechas sin autorización judicial 4. Diligencias a prevención     

VIII. Medidas cautelares     

1. Restrictivas en Internet: cómo retirar contenidos ilícitos     

1.1. Contenidos lícitos, nocivos e ilícitos en Internet. Supuestos fronterizos     
1.2.  Las concretas medidas de restricción: retirada, bloqueo e interdicción de acceso en España de webs ilícitas
1.3. La no exclusividad jurisdiccional en la adopción de las medidas de restricción y supuestos en que procede

2. El alejamiento informático

3. Comiso cautelar

3.1. Retirada y supresión cautelar de páginas nocivas
3.2. Retirada y supresión cautelar de páginas delictivas
4. Consecuencias accesorias cautelares     

IX. La acción civil acumulada a la penal     

1. La restitución.     
2. La reparación del daño
3. La indemnización de perjuicios materiales y morales
4. Especificidades de la responsabilidad civil en materia de fraudes informáticos     

X. Conclusiones y propuestas

1. Criterios para una futura modificación legislativa en materia de derecho procesal penal informático     

XI. Fuentes     
    
1. Bibliografía

Reseñas

Escribir Tu Propia Revisión

Sólo usuarios registrados pueden escribir sus opiniones. Conéctese o regístrese