Delitos tecnológicos: definición, investigación y prueba en el proceso penal

Actualizado a las reformas del Código Penal y de la Ley de Enjuiciamiento Criminal de 2015

Delitos tecnológicos: definición, investigación y prueba en el proceso penal

Autor: Eloy Velasco Núñez
Magistrado del Juzgado Central de Instrucción n.º 6. Doctor en Derecho

Páginas: 198

Publicación: 6 / 2016

ISBN: 978-84-16521-60-9

Editorial: SEPIN

Referencia: 2136

Precio: 30

+4% de IVA

AÑADIR AL CARRITO 

Esta obra expone, en un lenguaje sencillo, comprensible y con carácter integral, que incluye las modificaciones de las últimas reformas penal y procesal, y con una visión práctica y útil, examinando las principales sentencias de los Tribunales, cuáles son los delitos informáticos (cibereconómicos, ciberintrusivos y ciberterrorismo), cómo se investigan y su tratamiento procesal probatorio en el proceso penal.

Se analizan las estafas y las defraudaciones informáticas, el hurto de tiempo, los daños informáticos, la denegación de servicio, los delitos contra las propiedades intelectual e industrial a través de Internet, la falsedad informática, la pornografía infantil, el child grooming, el acoso telemático, el descubrimiento y la revelación de secretos, los delitos contra la seguridad de la información, las calumnias e injurias por Internet, las coacciones y amenazas y el terrorismo informático, entre otros.

Asimismo, en el campo probatorio penal se estudian las interceptaciones telefónicas y telemáticas, la cesión de datos informáticos, la captación de imagen y sonido, los micrófonos, las cámaras ocultas, los registros remotos de ordenador y las nuevas técnicas de investigación con y a través de las nuevas tecnologías.



Límites a las investigaciones y a la prueba en el proceso penal
  I. De la injerencia domiciliaria a la de los datos, pasando por la de las telecomunicaciones
  II. No estar localizado de manera continua es un
  III. La geolocalización supone una injerencia en la privacidad
  IV. El GPS
  V. Tecnovigilancia, geolocalización y datos: la vigilancia discreta (balizas)
  VI. Otras técnicas que permiten la geolocalización
  VII. La intervención de la línea de datos o ADSL
  VIII. La introducción de software espía o virus “troyanos”

Derechos afectados por la investigación a través de las tecnologías y medidas restrictivas cautelares en Internet
  I. Derechos afectados en las investigaciones tecnológicas
  II. Medidas restrictivas cautelares en Internet
   1. Contenidos lícitos, nocivos e ilícitos en Internet
   2. Las concretas medidas de restricción: retirada, bloqueo/interrupción del servicio e interdicción de acceso en España de webs ilícitas
   3. Restricción judicial y no exclusividad jurisdiccional en la adopción de las medidas de restricción
   4. El alejamiento informático
   5. Decomiso cautelar
   6. Retirada y supresión de páginas nocivas
   7. Retirada y supresión de páginas delictivas
   8. Consecuencias accesorias

Investigación tecnológica: medidas concretas
  Disposiciones comunes a toda investigación tecnológica
   1. Principios rectores [art. 588 bis a) LECrim.]
   2. Solicitud de autorización judicial [art. 588 bis b) LECrim.]
   3. Resolución judicial [art. 588 bis c) LECrim.]
   4. Secreto [art. 588 bis d) LECrim.]
   5. Duración [art. 588 bis e) LECrim.]
   6. Solicitud de prórroga [art. 588 bis f) LECrim.]
   7. Control [art. 588 bis g) LECrim.]
   8. Afectación de terceras personas [art. 588 bis h) LECrim.]
   9. Uso en proceso distinto y hallazgo casual [art. 588 bis i) LECrim.]
   10. Cese [art. 588 bis j) LECrim.]
   11. Destrucción de registros [art. 588 bis k) LECrim.]

Obtención de prueba tecnológica
  I. En redes
  II. En terminales
  III. En dispositivos almacenadores de memoria
   1. Los aporta la víctima
   2. Se ocupan al imputado en lugar cerrado
   3. Se ocupan al imputado en espacio público
   4. Se ocupan al imputado en poder de tercero
   5. Se ocupan a tercero

Aseguramiento, custodia de la prueba tecnológica, análisis y valor
  I. Aseguramiento y custodia de la prueba tecnológica
   Medidas de aseguramiento
   Orden de conservación de datos (art. 588 octies LECrim.)
  II. Análisis y valor de la prueba tecnológica

Tecnologías en particular
  I. La interceptación de las comunicaciones telefónicas y telemáticas
   1. Disposiciones generales
   2. Incorporación al proceso de datos electrónicos de tráfico o asociados
   3. Acceso a datos necesarios para la identificación de usuarios, terminales y dispositivos de conectividad
  II. Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos
   1. Grabación de comunicaciones orales directas [art. 588 quáter a) LECrim.]
   2. Presupuestos [art. 588 quáter b) LECrim.]
   3. Contenido de la resolución judicial [art. 588 quáter c) LECrim.]
   4. Control [art. 588 quáter d) LECrim.]
   5. Cese [art. 588 quáter e) LECrim.]
  III. Utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen
   Captación de imágenes en lugares/espacios públicos [art. 588 quinquies a) LECrim.]
  IV. Registro de dispositivos de almacenamiento masivo de información
   1. Necesidad de motivación individualizada [art. 588 sexies a) LECrim.]
   2. Acceso a la información de dispositivos electrónicos incautados fuera del domicilio del investigado [art. 588 sexies b) LECrim.]
   3. Autorización judicial [art. 588 sexies c) LECrim.]
  V. Registros remotos sobre equipos informáticos
   1. Presupuestos [art. 588 septies a) LECrim.]
   2. Deber de colaboración [art. 588 septies b) LECrim.]
   3. Duración [art. 588 septies c) LECrim.]
  VI. La imagen
   1. Derecho a la imagen
   2. Marco normativo
   3. Imagen e investigación de delitos
  VII. El agente encubierto virtual (art. 282 bis.6 y 7 LECrim.)

Los delitos informáticos
  I. Concepto
  II. Clasificación de delitos informáticos
  III. Perfil del delincuente informático
  IV. Tipos delictivos en concreto
   1. Cibereconómicos
   2. Delitos ciberintrusivos
   3. Ciberterrorismo

  El usuario / contraseña no es válido
  El usuario / contraseña no es válido