DELITOS TECNOLÓGICOS: DEFINICIÓN, INVESTIGACIÓN Y PRUEBA EN EL PROCESO PENAL.

.auto-style1 { font-size: x-small; font-family: Verdana; } .auto-style2 { margin-top: 8px; }

    Esta obra expone, en un lenguaje sencillo, comprensible y con carácter integral, que incluye las modificaciones de las últimas reformas penal y procesal, y con una visión práctica y útil, examinando las principales sentencias de los Tribunales, cuáles son los delitos informáticos (cibereconómicos, ciberintrusivos y ciberterrorismo), cómo se investigan y su tratamiento procesal probatorio en el proceso penal.

    Se analizan las estafas y las defraudaciones informáticas, el hurto de tiempo, los daños informáticos, la denegación de servicio, los delitos contra las propiedades intelectual e industrial a través de Internet, la falsedad informática, la pornografía infantil, el child grooming, el acoso telemático, el descubrimiento y la revelación de secretos, los delitos contra la seguridad de la información, las calumnias e injurias por Internet, las coacciones y amenazas y el terrorismo informático, entre otros. 

    Asimismo, en el campo probatorio penal se estudian las interceptaciones telefónicas y telemáticas, la cesión de datos informáticos, la captación de imagen y sonido, los micrófonos, las cámaras ocultas, los registros remotos de ordenador y las nuevas técnicas de investigación con y a través de las nuevas tecnologías. 


Límites a las investigaciones y a la prueba en el proceso penal 

I. De la injerencia domiciliaria a la de los datos, pasando por la de las telecomunicaciones 

II. No estar localizado de manera continua es un 

III. La geolocalización supone una injerencia en la privacidad 

IV. El GPS 

V. Tecnovigilancia, geolocalización y datos: la vigilancia discreta (balizas) 

VI. Otras técnicas que permiten la geolocalización 

VII. La intervención de la línea de datos o ADSL 

VIII. La introducción de software espía o virus “troyanos” 

 

Derechos afectados por la investigación a través de las tecnologías y medidas restrictivas cautelares en Internet 

I. Derechos afectados en las investigaciones tecnológicas 

II. Medidas restrictivas cautelares en Internet 

    1. Contenidos lícitos, nocivos e ilícitos en Internet 

    2. Las concretas medidas de restricción: retirada, bloqueo/interrupción

        del servicio e interdicción de acceso en España de webs ilícitas 

    3. Restricción judicial y no exclusividad jurisdiccional en la adopción

        de las medidas de restricción 

    4. El alejamiento informático 

    5. Decomiso cautelar 

    6. Retirada y supresión de páginas nocivas 

    7. Retirada y supresión de páginas delictivas 

    8. Consecuencias accesorias 

 

Investigación tecnológica: medidas concretas 

Disposiciones comunes a toda investigación tecnológica 

1. Principios rectores [art. 588 bis a) LECrim.] 

2. Solicitud de autorización judicial [art. 588 bis b) LECrim.] 

3. Resolución judicial [art. 588 bis c) LECrim.] 

4. Secreto [art. 588 bis d) LECrim.] 

5. Duración [art. 588 bis e) LECrim.] 

6. Solicitud de prórroga [art. 588 bis f) LECrim.] 

7. Control [art. 588 bis g) LECrim.] 

8. Afectación de terceras personas [art. 588 bis h) LECrim.] 

9. Uso en proceso distinto y hallazgo casual [art. 588 bis i) LECrim.] 

10. Cese [art. 588 bis j) LECrim.] 

11. Destrucción de registros [art. 588 bis k) LECrim.] 

 

Obtención de prueba tecnológica 

I. En redes 

II. En terminales 

III. En dispositivos almacenadores de memoria

    1. Los aporta la víctima 

    2. Se ocupan al imputado en lugar cerrado 

    3. Se ocupan al imputado en espacio público 

    4. Se ocupan al imputado en poder de tercero 

    5. Se ocupan a tercero

 

Aseguramiento, custodia de la prueba tecnológica, análisis y valor 

I. Aseguramiento y custodia de la prueba tecnológica

    Medidas de aseguramiento 

    Orden de conservación de datos (art. 588 octies LECrim.)

II. Análisis y valor de la prueba tecnológica 

 

Tecnologías en particular 

I. La interceptación de las comunicaciones telefónicas y telemáticas 

    1. Disposiciones generales 

    2. Incorporación al proceso de datos electrónicos de tráfico o asocia-

        dos 

    3. Acceso a datos necesarios para la identificación de usuarios, ter-

        minales y dispositivos de conectividad 

II. Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos 

    1. Grabación de comunicaciones orales directas [art. 588 quáter a)]

    2. Presupuestos [art. 588 quáter b) LECrim.] 

    3. Contenido de la resolución judicial [art. 588 quáter c) LECrim.] 

    4. Control [art. 588 quáter d) LECrim.] 

    5. Cese [art. 588 quáter e) LECrim.]

III. Utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen

    Captación de imágenes en lugares/espacios públicos [art. 588 quinquies a)]

IV. Registro de dispositivos de almacenamiento masivo de información

    1. Necesidad de motivación individualizada [art. 588 sexies a) LECrim.] 

    2. Acceso a la información de dispositivos electrónicos incautados fuera del

        domicilio del investigado [art. 588 sexies b) LECrim.] 

    3. Autorización judicial [art. 588 sexies c) LECrim.]

V. Registros remotos sobre equipos informáticos 

    1. Presupuestos [art. 588 septies a) LECrim.] 

    2. Deber de colaboración [art. 588 septies b) LECrim.] 

    3. Duración [art. 588 septies c) LECrim.]

VI. La imagen

    1. Derecho a la imagen 

    2. Marco normativo 

    3. Imagen e investigación de delitos 

VII. El agente encubierto virtual (art. 282 bis.6 y 7 LECrim.)

 

Los delitos informáticos 

I. Concepto 

II. Clasificación de delitos informáticos 

III. Perfil del delincuente informático 

IV. Tipos delictivos en concreto 

    1. Cibereconómicos 

    2. Delitos ciberintrusivos 

    3. Ciberterrorismo

 




 

Relacionados

¿Quieres conocer las últimas novedades?