DELITOS COMETIDOS A TRAVÉS DE INTERNET. Cuestiones procesales.

Autor:
VELASCO NÚÑEZ, E.
Editorial:
La Ley
Páginas:
340
Edición:
1
Fecha de publicación:
18/06/2010
ISBN:
9788481264968
44,65
Entrega en 24/48h

    Esta obra pretende analizar los aspectos procesales concurrentes en la investigación de los delitos que se cometen a través de Internet o con ocasión del uso de las nuevas tecnologías.

    Se analizan los problemas de competencia en su investigación, su universalidad, temporalidad, para desarrollar más detalladamente las propias diligencias de la investigación procesal de este tipo de delitos, que tanto afectan a los derechos fundamentales recogidos en el artículo 18 de la Constitución (entradas y registro, ocupación de efectos, intervención de telecomunicaciones, detención de correspondencia, etc.), por un lado, y a la legislación ordinaria referente a la Sociedad de la Información, las telecomunicaciones y la protección, cesión y conservación de datos, sin olvidar las especificidades de la prueba reina en la materia: la pericial informática, con sus peculiaridades sobre cadena de custodia, volcado, clonado, análisis de datos, etc.

    Tras analizar su tratamiento probatorio, principalmente vinculado a su validez o nulidad, también se estudian tecnologías específicas como medios de prueba, tales como la filmación de lugares, la videograbación y la videoconferencia y, para adentrarse en materia novedosa, otras técnicas de investigación penal vinculadas a las nuevas tecnologías (rastreos, traceos, señas IP, entregas vigiladas a través de Internet, infiltración y agente encubierto en Internet o tecnovigilancia, balizas y GPS).

    Se analizan las diligencias «a prevención» policiales y de parte en la materia, las medidas cautelares y restrictivas en Internet (retirada, bloqueo e interdicción de acceso en España de Webs ilícitas) y el comiso, las consecuencias accesorias y la responsabilidad de los agentes que operan a través de Internet.

    Finaliza el trabajo con el análisis de la responsabilidad civil acumulada en la materia a la oportuna acción penal y con conclusiones, propuestas y bibliografía.
 


I. PLANTEAMIENTO Y PUNTO DE PARTIDA

1. Elementos introductorios: concepto y clasificación de los delitos informáticos en nuestro Código Penal
    1.1. Concepto
    1.2. Clasificación
        1.2.1. Delitos económico-patrimoniales vinculados a la informática: ciberde-

                 lincuencia económica.
        1.2.2. Atentados por medios informáticos contra la intimidad y la privacidad:

                 ciberdelincuencia intrusiva.
        1.2.3. Ataques por medios informáticos contra intereses supraindividuales:

                 ciberespionaje y ciberterrorismo.
    1.3. Perfil sociológico

2. Elementos introductorios: características de este tipo de delincuencia
    2.1. Características
    2.1. Peculiaridades en su tratamiento procesal penal
 

II. COMPETENCIA

1. Ubicuidad
    1.1. La ubicuidad como teoría para determinar su competencia
    1.2. La definitiva fijación de la competencia

2. Universalidad (art. 23 LOPJ)

3. Cosa juzgada y bis in idem
 

III. TEMPORALIDAD
 

IV. PECULIARIDADES EN LA DENUNCIA DE LOS DELITOS INFORMÁTICOS
 

V. DILIGENCIAS DE INVESTIGACIÓN PENAL

1. Medidas restrictivas de derechos fundamentales
    1.1. Razones de la restricción y derechos afectados
    1.2. La garantía de la intervención del juez y el mandamiento judicial

    1.3. Entrada y registro en lugar cerrado
        1.3.1. La inviolabilidad domiciliaria
            1.3.1.1. Entrada y registro en una empresa
            1.3.1.2. Entrada y registro en despachos de profesionales y en depen-

                        dencias de la Administración.
        1.3.2. La ocupación de efectos tecnológicos
        1.3.3. Contenido del acta de entrada y registro y ocupación de efectos en

                 los delitos informáticos.
        1.3.4. Hallazgos casuales
    1.4. Registro de libros y papeles: aprehensión de archivos (sin

          correspondencia)
    1.5. Detención de correspondencia postal y telegráfica e intervención y ocupa-

          ción de las telecomunicaciones: en especial el correo electrónico.
        1.5.1. Interés jurídico penal de la información obrante en los correos elec-

                 trónicos y SMS. Su vinculación a los derechos fundamentales y a su

                 valor como prueba.
        1.5.2. La intervención del correo electrónico y del SMS como acto de la ins-

                 trucción penal.
        1.5.3. Intervenciones telecomunicativas en chats, foros, mensajería instan-

                 tánea y blogs.
        1.5.4. Intervenciones telecomunicativas en SMS, buzón de voz, mensáfono,

                 VoIP.
        1.5.5. La ocupación del correo electrónico y el SMS como acto de la instruc-

                 ción penal.
        1.5.6. Cesión y valor probatorio de la información adquirida lícitamente de

                 los correos electrónicos y SMS.
        1.5.7. La intervención de la línea de datos o del ADSL
        1.5.8. La introducción de virus «troyanos» como técnica de consecución de

                 información en la fase de instrucción y su incorporación al proceso.
    1.6. La protección, conservación y cesión de datos. Especial consideración a los

          datos de tráfico telecomunicativo. Análisis de la Ley 25/2007, de 18 de oc-

          tubre, de Conservación de datos relativos a las comunicaciones electróni-

          cas y a las redes públicas de comunicaciones. Las tarjetas prepago.
    1.7. Convenio de Cibercrimen y otros instrumentos de cooperación judicial

           internacional.
        1.7.1. Convenio de Cibercrimen de Budapest de 23 de noviembre de 2001
        1.7.2. Otros instrumentos internacionales que afectan la investigación en

                 materia de delitos informáticos.
    1.8. Captación de la imagen de lugares y personas
        1.8.1. Videograbación, filmación
        1.8.2. Grabaciones realizadas por los cuerpos policiales en lugares públicos
            1.8.2.1. Preventivas
            1.8.2.2. Para la investigación de delitos
        1.8.3. Grabaciones realizadas por particulares en lugares públicos
            1.8.3.1. En establecimientos abiertos al público

            1.8.3.2. Hechas por terceros

            1.8.3.3.Hechas por uno de los interlocutores (el bugging)
        1.8.4. La fotografía y el fotograma
    1.9. Videoconferencia
        1.9.1. La regulación de la videoconferencia
            1.9.1.1. De ámbito nacional
            1.9.1.2. De ámbito internacional
        1.9.2. La jurisprudencia sobre la videoconferencia
        1.9.3. Juicio crítico
    1.10. Nulidad probatoria por violación de derechos fundamentales

2. Otras técnicas de investigación penal vinculadas a las nuevas tecnologías
    2.1. Entregas vigiladas a través de Internet
    2.2. Infiltración y agente encubierto en Internet
    2.3. Monitorizadores a distancia. Teclados keylogger
    2.4. Otras: tecnovigilancia, balizas y GPS

3. Peculiaridades de los informes periciales vinculados a nuevas tecnologías
    3.1. La obtención de la información probatoria: el trabajo de campo
        3.1.1. El rastreo y la observación libre de la información en la Red
        3.1.2. La obtención legítima de los datos protegidos
        3.1.3. La mal llamada «entrada y registro», en vez de ocupación
        3.1.4. Clonado o volcado de datos: el aseguramiento de la escena del deli-

                 to, identificación de las fuentes de prueba y elementos de convicción,

                 captura y preservación adecuada de los mismos.

        3.1.5. La cadena de custodia

        3.1.6. La apertura o desprecinto del disco duro
    3.2. El análisis pericial de la información probatoria
        3.2.1. Realización de la pericia informática y emisión del dictamen y sus

                 conclusiones.
        3.2.2. Exposición contradictoria de la pericia
        3.2.3. Valoración judicial de la pericia

4. El reconocimiento judicial

5. El cuerpo del delito, las piezas de convicción

6. Documental
 

VI. DETERMINACIÓN DEL PRESUNTO DELINCUENTE Y SUS CIRCUNSTANCIAS PERSONALES: EL AUTOR TECNOLÓGICO.

1. La responsabilidad penal del autor del malware

2. La actuación en grupo y su agravación

3. La determinación de la autoría concreta del real infractor en los supuestos de ordenador de uso compartido.

4. La responsabilidad de los intermediarios tecnológicos. Los ISP y la incorporación a Internet de contenidos nocivos o ilícitos.
 

VII. DILIGENCIAS NO JUDICIALES Y A PREVENCIÓN

1. Actuaciones de campo policiales y de parte para asegurar prueba

2. Actuaciones periciales aportadas por particulares

3. La validez de las investigaciones técnico-informáticas hechas sin autorización judicial

4. Diligencias a prevención
 

VIII. MEDIDAS CAUTELARES

1. Restrictivas en Internet: cómo retirar contenidos ilícitos
    1.1. Contenidos lícitos, nocivos e ilícitos en Internet. Supuestos fronterizos.
    1.2. Las concretas medidas de restricción: retirada, bloqueo e interdicción de

          acceso en España de webs ilícitas.

    1.3. La no exclusividad jurisdiccional en la adopción de las medidas de res-

          tricción y supuestos en que procede.

2. El alejamiento informático

3. Comiso cautelar
    3.1. Retirada y supresión cautelar de páginas nocivas
    3.2. Retirada y supresión cautelar de paginas delictivas

4. Consecuencias accesorias cautelares
 

IX. LA ACCIÓN CIVIL ACUMULADA A LA PENAL

1. La restitución

2. La reparación del daño

3. La indemnización de perjuicios materiales y morales

4. Especificidades de la responsabilidad civil en materia de fraudes informáticos
 

X. CONCLUSIONES Y PROPUESTAS

1. Criterios para una futura modificación legislativa en materia de derecho procesal penal informático.
 

XI. FUENTES

1. Bibliografía
 

Relacionados

¿Quieres conocer las últimas novedades?