DELITOS COMETIDOS A TRAVÉS DE INTERNET. Cuestiones procesales.
- Sinopsis
- Índice
Esta obra pretende analizar los aspectos procesales concurrentes en la investigación de los delitos que se cometen a través de Internet o con ocasión del uso de las nuevas tecnologías.
Se analizan los problemas de competencia en su investigación, su universalidad, temporalidad, para desarrollar más detalladamente las propias diligencias de la investigación procesal de este tipo de delitos, que tanto afectan a los derechos fundamentales recogidos en el artículo 18 de la Constitución (entradas y registro, ocupación de efectos, intervención de telecomunicaciones, detención de correspondencia, etc.), por un lado, y a la legislación ordinaria referente a la Sociedad de la Información, las telecomunicaciones y la protección, cesión y conservación de datos, sin olvidar las especificidades de la prueba reina en la materia: la pericial informática, con sus peculiaridades sobre cadena de custodia, volcado, clonado, análisis de datos, etc.
Tras analizar su tratamiento probatorio, principalmente vinculado a su validez o nulidad, también se estudian tecnologías específicas como medios de prueba, tales como la filmación de lugares, la videograbación y la videoconferencia y, para adentrarse en materia novedosa, otras técnicas de investigación penal vinculadas a las nuevas tecnologías (rastreos, traceos, señas IP, entregas vigiladas a través de Internet, infiltración y agente encubierto en Internet o tecnovigilancia, balizas y GPS).
Se analizan las diligencias «a prevención» policiales y de parte en la materia, las medidas cautelares y restrictivas en Internet (retirada, bloqueo e interdicción de acceso en España de Webs ilícitas) y el comiso, las consecuencias accesorias y la responsabilidad de los agentes que operan a través de Internet.
Finaliza el trabajo con
el análisis de la responsabilidad civil acumulada en la materia a la oportuna
acción penal y con conclusiones, propuestas y bibliografía.
I. PLANTEAMIENTO Y PUNTO DE PARTIDA
1. Elementos introductorios: concepto y
clasificación de los delitos informáticos en nuestro Código Penal
1.1. Concepto
1.2. Clasificación
1.2.1. Delitos
económico-patrimoniales vinculados a la informática: ciberde-
lincuencia económica.
1.2.2. Atentados por medios
informáticos contra la intimidad y la privacidad:
ciberdelincuencia intrusiva.
1.2.3. Ataques por medios
informáticos contra intereses supraindividuales:
ciberespionaje y ciberterrorismo.
1.3. Perfil sociológico
2. Elementos introductorios: características de
este tipo de delincuencia
2.1. Características
2.1. Peculiaridades en su tratamiento procesal penal
II. COMPETENCIA
1. Ubicuidad
1.1. La ubicuidad como teoría para determinar su competencia
1.2. La definitiva fijación de la competencia
2. Universalidad (art. 23 LOPJ)
3. Cosa juzgada y bis in idem
III. TEMPORALIDAD
IV. PECULIARIDADES
EN LA DENUNCIA DE LOS DELITOS INFORMÁTICOS
V. DILIGENCIAS DE INVESTIGACIÓN PENAL
1. Medidas restrictivas de derechos fundamentales
1.1. Razones de la restricción y derechos afectados
1.2. La garantía de la intervención del juez y el mandamiento
judicial
1.3. Entrada y registro en
lugar cerrado
1.3.1. La inviolabilidad domiciliaria
1.3.1.1.
Entrada y registro en una empresa
1.3.1.2.
Entrada y registro en despachos de profesionales y en depen-
dencias de la Administración.
1.3.2. La ocupación de efectos
tecnológicos
1.3.3. Contenido del acta de entrada
y registro y ocupación de efectos en
los delitos informáticos.
1.3.4. Hallazgos casuales
1.4. Registro de libros y papeles: aprehensión de archivos
(sin
correspondencia)
1.5. Detención de correspondencia postal y telegráfica e
intervención y ocupa-
ción de las telecomunicaciones: en especial el correo electrónico.
1.5.1. Interés jurídico penal de la
información obrante en los correos elec-
trónicos y SMS. Su vinculación a los derechos fundamentales y a su
valor como prueba.
1.5.2. La intervención del correo
electrónico y del SMS como acto de la ins-
trucción penal.
1.5.3. Intervenciones
telecomunicativas en chats, foros, mensajería instan-
tánea y blogs.
1.5.4. Intervenciones
telecomunicativas en SMS, buzón de voz, mensáfono,
VoIP.
1.5.5. La ocupación del correo
electrónico y el SMS como acto de la instruc-
ción penal.
1.5.6. Cesión y valor probatorio de
la información adquirida lícitamente de
los correos electrónicos y SMS.
1.5.7. La intervención de la línea de
datos o del ADSL
1.5.8. La introducción de virus
«troyanos» como técnica de consecución de
información en la fase de instrucción y su incorporación al proceso.
1.6. La protección, conservación y cesión de datos. Especial
consideración a los
datos de tráfico telecomunicativo. Análisis de la Ley 25/2007, de 18 de oc-
tubre, de Conservación de datos relativos a las comunicaciones electróni-
cas y a las redes públicas de comunicaciones. Las tarjetas prepago.
1.7. Convenio de Cibercrimen y otros instrumentos de
cooperación judicial
internacional.
1.7.1. Convenio de Cibercrimen de
Budapest de 23 de noviembre de 2001
1.7.2. Otros instrumentos
internacionales que afectan la investigación en
materia de delitos informáticos.
1.8. Captación de la imagen de lugares y personas
1.8.1. Videograbación, filmación
1.8.2. Grabaciones realizadas por los
cuerpos policiales en lugares públicos
1.8.2.1.
Preventivas
1.8.2.2. Para
la investigación de delitos
1.8.3. Grabaciones realizadas por
particulares en lugares públicos
1.8.3.1. En
establecimientos abiertos al público
1.8.3.2. Hechas por terceros
1.8.3.3.Hechas por uno de los interlocutores (el bugging)
1.8.4. La fotografía y el fotograma
1.9. Videoconferencia
1.9.1. La regulación de la
videoconferencia
1.9.1.1. De
ámbito nacional
1.9.1.2. De
ámbito internacional
1.9.2. La jurisprudencia sobre la
videoconferencia
1.9.3. Juicio crítico
1.10. Nulidad probatoria por violación de derechos
fundamentales
2. Otras técnicas de investigación penal
vinculadas a las nuevas tecnologías
2.1. Entregas vigiladas a través de Internet
2.2. Infiltración y agente encubierto en Internet
2.3. Monitorizadores a distancia. Teclados keylogger
2.4. Otras: tecnovigilancia, balizas y GPS
3. Peculiaridades de los informes periciales
vinculados a nuevas tecnologías
3.1. La obtención de la información probatoria: el trabajo de
campo
3.1.1. El rastreo y la observación
libre de la información en la Red
3.1.2. La obtención legítima de los
datos protegidos
3.1.3. La mal llamada «entrada y
registro», en vez de ocupación
3.1.4. Clonado o volcado de datos: el
aseguramiento de la escena del deli-
to, identificación de las fuentes de prueba y elementos de convicción,
captura y preservación adecuada de los mismos.
3.1.5. La cadena de custodia
3.1.6.
La apertura o desprecinto del disco duro
3.2. El análisis pericial de la información probatoria
3.2.1. Realización de la pericia
informática y emisión del dictamen y sus
conclusiones.
3.2.2. Exposición contradictoria de
la pericia
3.2.3. Valoración judicial de la
pericia
4. El reconocimiento judicial
5. El cuerpo del delito, las piezas de convicción
6. Documental
VI. DETERMINACIÓN DEL PRESUNTO DELINCUENTE Y SUS CIRCUNSTANCIAS PERSONALES: EL AUTOR TECNOLÓGICO.
1. La responsabilidad penal del autor del malware
2. La actuación en grupo y su agravación
3. La determinación de la autoría concreta del real infractor en los supuestos de ordenador de uso compartido.
4. La responsabilidad de los intermediarios
tecnológicos. Los ISP y la incorporación a Internet de contenidos nocivos o
ilícitos.
VII. DILIGENCIAS NO JUDICIALES Y A PREVENCIÓN
1. Actuaciones de campo policiales y de parte para asegurar prueba
2. Actuaciones periciales aportadas por particulares
3. La validez de las investigaciones técnico-informáticas hechas sin autorización judicial
4. Diligencias a prevención
VIII. MEDIDAS CAUTELARES
1. Restrictivas en Internet: cómo retirar
contenidos ilícitos
1.1. Contenidos lícitos, nocivos e ilícitos en Internet.
Supuestos fronterizos.
1.2. Las concretas medidas de restricción: retirada, bloqueo
e interdicción de
acceso en España de webs ilícitas.
1.3. La no exclusividad jurisdiccional en la adopción de las medidas de res-
tricción y supuestos en que procede.
2. El alejamiento informático
3. Comiso cautelar
3.1. Retirada y supresión cautelar de páginas nocivas
3.2. Retirada y supresión cautelar de paginas delictivas
4. Consecuencias accesorias cautelares
IX. LA ACCIÓN CIVIL ACUMULADA A LA PENAL
1. La restitución
2. La reparación del daño
3. La indemnización de perjuicios materiales y morales
4. Especificidades de la responsabilidad civil en
materia de fraudes informáticos
X. CONCLUSIONES Y PROPUESTAS
1. Criterios para una futura modificación
legislativa en materia de derecho procesal penal informático.
XI. FUENTES
1. Bibliografía