Delitos tecnológicos: definición, investigación y prueba en el proceso penal

Delitos tecnológicos: definición, investigación y prueba en el proceso penal
Recomendar a un amigo Añadir a mis libros
No disponible


Esta obra expone, en un lenguaje sencillo, comprensible y con carácter integral, que incluye las modificaciones de las últimas reformas penal y procesal, y con una visión práctica y útil, examinando las principales sentencias de los Tribunales, cuáles son los delitos informáticos (cibereconómicos, ciberintrusivos y ciberterrorismo), cómo se investigan y su tratamiento procesal probatorio en el proceso penal. Se analizan las estafas y las defraudaciones informáticas, el hurto de tiempo, los daños informáticos, la denegación de servicio, los delitos contra las propiedades intelectual e industrial a través de Internet, la falsedad informática, la pornografía infantil, el child grooming, el acoso telemático, el descubrimiento y la revelación de secretos, los delitos contra la seguridad de la información, las calumnias e injurias por Internet, las coacciones y amenazas y el terrorismo informático, entre otros. Asimismo, en el campo probatorio penal se estudian las interceptaciones telefónicas y telemáticas, la cesión de datos informáticos, la captación de imagen y sonido, los micrófonos, las cámaras ocultas, los registros remotos de ordenador y las nuevas técnicas de investigación con y a través de las nuevas tecnologías. Límites a las investigaciones y a la prueba en el proceso penal I. De la injerencia domiciliaria a la de los datos, pasando por la de las telecomunicaciones II. No estar localizado de manera continua es un III. La geolocalización supone una injerencia en la privacidad IV. El GPS V. Tecnovigilancia, geolocalización y datos: la vigilancia discreta (balizas) VI. Otras técnicas que permiten la geolocalización VII. La intervención de la línea de datos o ADSL VIII. La introducción de software espía o virus ?troyanos? Derechos afectados por la investigación a través de las tecnologías y medidas restrictivas cautelares en Internet I. Derechos afectados en las investigaciones tecnológicas II. Medidas restrictivas cautelares en Internet 1. Contenidos lícitos, nocivos e ilícitos en Internet 2. Las concretas medidas de restricción: retirada, bloqueo/interrupción del servicio e interdicción de acceso en España de webs ilícitas 3. Restricción judicial y no exclusividad jurisdiccional en la adopción de las medidas de restricción 4. El alejamiento informático 5. Decomiso cautelar 6. Retirada y supresión de páginas nocivas 7. Retirada y supresión de páginas delictivas 8. Consecuencias accesorias Investigación tecnológica: medidas concretas Disposiciones comunes a toda investigación tecnológica 1. Principios rectores [art. 588 bis a) LECrim.] 2. Solicitud de autorización judicial [art. 588 bis b) LECrim.] 3. Resolución judicial [art. 588 bis c) LECrim.] 4. Secreto [art. 588 bis d) LECrim.] 5. Duración [art. 588 bis e) LECrim.] 6. Solicitud de prórroga [art. 588 bis f) LECrim.] 7. Control [art. 588 bis g) LECrim.] 8. Afectación de terceras personas [art. 588 bis h) LECrim.] 9. Uso en proceso distinto y hallazgo casual [art. 588 bis i) LECrim.] 10. Cese [art. 588 bis j) LECrim.] 11. Destrucción de registros [art. 588 bis k) LECrim.] Obtención de prueba tecnológica I. En redes II. En terminales III. En dispositivos almacenadores de memoria 1. Los aporta la víctima 2. Se ocupan al imputado en lugar cerrado 3. Se ocupan al imputado en espacio público 4. Se ocupan al imputado en poder de tercero 5. Se ocupan a tercero Aseguramiento, custodia de la prueba tecnológica, análisis y valor I. Aseguramiento y custodia de la prueba tecnológica Medidas de aseguramiento Orden de conservación de datos (art. 588 octies LECrim.) II. Análisis y valor de la prueba tecnológica Tecnologías en particular I. La interceptación de las comunicaciones telefónicas y telemáticas 1. Disposiciones generales 2. Incorporación al proceso de datos electrónicos de tráfico o asociados 3. Acceso a datos necesarios para la identificación de usuarios, terminales y dispositivos de conectividad II. Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos 1. Grabación de comunicaciones orales directas [art. 588 quáter a) LECrim.] 2. Presupuestos [art. 588 quáter b) LECrim.] 3. Contenido de la resolución judicial [art. 588 quáter c) LECrim.] 4. Control [art. 588 quáter d) LECrim.] 5. Cese [art. 588 quáter e) LECrim.] III. Utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen Captación de imágenes en lugares/espacios públicos [art. 588 quinquies a) LECrim.] IV. Registro de dispositivos de almacenamiento masivo de información 1. Necesidad de motivación individualizada [art. 588 sexies a) LECrim.] 2. Acceso a la información de dispositivos electrónicos incautados fuera del domicilio del investigado [art. 588 sexies b) LECrim.] 3. Autorización judicial [art. 588 sexies c) LECrim.] V. Registros remotos sobre equipos informáticos 1. Presupuestos [art. 588 septies a) LECrim.] 2. Deber de colaboración [art. 588 septies b) LECrim.] 3. Duración [art. 588 septies c) LECrim.] VI. La imagen 1. Derecho a la imagen 2. Marco normativo 3. Imagen e investigación de delitos VII. El agente encubierto virtual (art. 282 bis.6 y 7 LECrim.) Los delitos informáticos I. Concepto II. Clasificación de delitos informáticos III. Perfil del delincuente informático IV. Tipos delictivos en concreto 1. Cibereconómicos 2. Delitos ciberintrusivos 3. Ciberterrorismo

Introducir comentario
últimos libros visitados
Libros escritos por
Si no se cargan automáticamente los resultados, pulse aqui para cargar