¿Dudas? Escríbenos
TECNOLOGÍA INFORMÁTICA E INVESTIGACIÓN CRIMINAL
TECNOLOGÍA INFORMÁTICA E INVESTIGACIÓN CRIMINAL

TECNOLOGÍA INFORMÁTICA E INVESTIGACIÓN CRIMINAL

DPE954
$117.600
Impuestos incluidos

Autor : Hernán Blanco (Argentina)
Edición : 2020
Formato : 1 Tomo - 896 Páginas (Papel + Digital)
ISBN : 978-987-03-3967-0
Editorial : La Ley

 

La obra describe en detalle el modo en que inciden sobre la labor estatal de investigación criminal una serie de desarrollos tecnológicos como el surgimiento de nuevas formas de comunicación mediante Internet, la encriptación, la esteganografía, las herramientas para procurar el anonimato en la Red, las criptomonedas, la “Internet de las cosas”, el “Big data”, la inteligencia artificial, los algoritmos predictivos, los “programas espías” (“spyware”) y otras novedosas herramientas de vigilancia digital, analizando el impacto de las mismas sobre el alcance de las tradicionales garantías constitucionales y sobre las facultades estatales para monitorear (legalmente) la actividad de los ciudadanos.


Analiza el estudio de controversias de orden legal y constitucional cuya importancia ya ha empezado a ponerse de manifiesto, y que están llamadas a ocupar un lugar central en la discusión jurídica durante la próxima década.

Tecnología informática e investigación criminal: uso de hackers por el estado - spyware legal-nuevas tecnologías de vigilancia - acceso remoto a datos informáticos - búsquedas transfronterizas - desencriptación compulsiva - anonimización y agente encubierto digital - big data y software predictivo - obtención, resguardo y análisis forense de la evidencia digital - deep fakes - prueba informática aportada por hackers

CAPÍTULO 1
DE LA CONTRACULTURA AL ESTADO. EL CAMINO HACIA EL HACKEO GUBERNAMENTAL

1.1. El origen de los hackers. Aparición y persistencia de la “ética hacker”
1.2. El surgimiento del hacker “intruso”. Los hackers de “sombrero negro”, “sombrero blanco” y “sombrero gris”
1.3. El hacktivismo y las modernas agrupaciones de hackers
1.4. El surgimiento del hackeo estatal y paraestatal. “AAPs” y ciberguerras. Hackers al servicio del Estado
1.5. El uso de hackers para colaborar con el Estado en la investigación de delitos

CAPÍTULO 2
GOING DARK. PROBLEMAS Y ALTERNATIVAS PARA EL MONITOREO DE COMUNICACIONES EN EL NUEVO AMBIENTE TECNOLÓGICO

2.1. Apogeo y ocaso del modelo actual de interceptación de comunicaciones. El problema del going dark (“quedar a oscuras”)
2.2. Principales amenazas tecnológicas a la continuidad del modelo actual de interceptación de comunicaciones
2.3. Propuesta de solución. Hackeo legal mediante el aprovechamiento de vulnerabilidades en los sistemas informáticos
2.4. Implementación técnica del hackeo legal. Problemas y soluciones
2.5. Validez constitucional del hackeo legal. Aplicación analógica
2.6. Implementación legal del hackeo legal. Problemas procesales

CAPÍTULO 3
GOING BRIGHT. LAS VENTAJAS PARA LA INVESTIGACIÓN EN EL NUEVO ESCENARIO TECNOLÓGICO (I): VIGILANCIA ELECTRÓNICA DE LOS “RASTROS DIGITALES

3.1. Situación real de las facultades estatales. Going dark vs. going bright
3.2. La recolección de “datos de envoltorio” como herramienta de investigación. La controversia en torno a la “doctrina de los terceros”
3.3. El problema de la recolección o retención masiva de datos
3.4. Métodos de obtención directa de información sobre comunicaciones. Uso de “IMSI catchers”
3.5. Interceptación directa de tráfico de datos en internet
3.6. La recolección de “Información de Fuente Abierta” (Open Source Intelligence - OSINT)

CAPÍTULO 4
GOING BRIGHT. LAS VENTAJAS PARA LA INVESTIGACIÓN EN EL NUEVO ESCENARIO TECNOLÓGICO (II). NUEVAS HERRAMIENTAS DE VIGILANCIA ESTATAL

4.1. La evolución tecnológica y su impacto en la aparición o evolución de los métodos de vigilancia estatales
4.2. Monitoreo de los movimientos de los ciudadanos mediante dispositivos GPS
4.3. Herramientas de vigilancia acústica. Micrófonos ocultos
4.4. Nuevas herramientas de video vigilancia. Sistemas de CCTV, cámaras termales, cámaras corporales y lectores de chapas patente
4.5. Vigilancia mediante aeronaves no tripuladas
4.6. La “Internet de las cosas” (IoT) como herramienta para la vigilancia estatal

CAPÍTULO 5
LA “COMPUTACIÓN EN NUBE” Y EL MOVIMIENTO TRANSFRONTERIZO DE EVIDENCIA INFORMÁTICA

5.1. El nuevo contexto tecnológico y su influencia en la obtención de evidencia almacenada en sistemas informáticos
5.2. Crisis del principio de territorialidad frente al fenómeno de la pérdida de (conocimiento) de la locación de los datos informáticos
5.3. Métodos para la obtención de evidencia digital localizada en el extranjero: cooperación internacional
5.4. Métodos para la obtención de evidencia digital localizada en el extranjero (II): obtención directa mediante requerimientos a privados
5.5. Métodos para la obtención de evidencia digital localizada en el extranjero (III): obtención directa mediante acceso remoto a los datos
5.6. Necesidad de un replanteo del principio de territorialidad. Puntos de partida y problemática

CAPÍTULO 6
HERRAMIENTAS PARA CONTRARRESTAR EL ANONIMATO EN LA INTERNET

6.1. Herramientas que favorecen el anonimato en la internet
6.2. Actividad ilícita favorecida por el anonimato en la red. El recurso a las criptomonedas
6.3. Herramientas tecnológicas para contrarrestar el anonimato en la internet
6.4. Problemas procesales derivados del uso de las herramientas tecnológicas contra el anonimato en la red
6.5. El agente encubierto en el entorno digital

CAPÍTULO 7
LA GARANTÍA CONTRA LA AUTOINCRIMINACIÓN Y LA DESENCRIPTACIÓN COMPULSIVA DE DATOS

7.1. Encriptación de datos almacenados en equipos electrónicos y esteganografía
7.2. Opciones del Estado para acceder por sus propios medios a datos protegidos por encriptación o esteganografía
7.3. Elusión del problema de la encriptación mediante la cooperación (voluntaria u obligatoria) del sector privado. Las “criptoguerras”
7.4. Desencriptación compulsiva por orden judicial (I). Marco jurisprudencial en orden al alcance de la garantía contra la autoincriminación en relación con la entrega de documentos
7.5. Desencriptación compulsiva por orden judicial (II): aplicación de la garantía contra la autoincriminación en el nuevo contexto tecnológico
7.6. Desencriptación compulsiva por orden judicial (III): la controversia en la doctrina estadounidense

CAPÍTULO 8
NUEVAS AMENAZAS A LA PRIVACIDAD. BIG DATA Y POLÍTICAS POLICIALES PREDICTIVAS

8.1. El derecho a la privacidad y la requisa (sin orden judicial) de smartphones en el marco de un arresto
8.2. La doctrina de Plain View en el análisis forense de evidencia digital
8.3. Big data e investigación penal. El problema de la explotación de perfiles creados en bases de datos privadas
8.4. El problema de la protección efectiva de los datos personales en el contexto del big data. Hábeas data y ley 25.326
8.5. Uso de big data para el desarrollo de políticas de policía predictiva. Algoritmos predictivos

CAPÍTULO 9
CUESTIONES RELATIVAS A LA RECOLECCIÓN, ANÁLISIS Y VALORACIÓN DE PRUEBA INFORMÁTICA

9.1. Recolección de evidencia digital y cadena de custodia. Protocolos de actuación para las fuerzas de seguridad
9.2. La cadena de custodia y su importancia con relación a la evidencia digital. Consecuencias de su ruptura
9.3. Utilidad y confiabilidad de la prueba digital en el proceso penal
9.4. La prueba pericial informática
9.5. Validez de la prueba de origen ilícito incorporada por terceros

 

Alto
24,5 cm
Ancho
17 cm
Peso
Aprox. 1,3 Kg.
Formato
Rústico
Editorial
La Ley

Los clientes que adquirieron este producto también compraron:

Producto añadido a Lista de deseos