EVIDENCIA DIGITAL EN EL PROCESO PENAL - LA INVESTIGACIÓN FORENSE EN EL ENTORNO DIGITAL Y LA VALIDEZ DE LAS GARANTÍAS JUDICIALES
Autor : Gustavo E. Aboso (Argentina)
Edición : Septiembre 2023
Formato : 1 Tomo - 433 Páginas
ISBN : 978-9915-650-77-7
Editorial : B de F
Se presenta al público en general una investigación que se desarrolló en los últimos años y que puede ser considerada la extensión natural del primer libro del autor sobre la materia de cibercriminalidad editado en 2017, pero, a diferencia de este, se ocupa ahora de analizar los principales escollos que se presentan en el proceso penal con la evidencia digital y sus más variadas técnicas de investigación judicial.
CAPÍTULO I
EL DERECHO A LA CONFIDENCIALIDAD Y LA INTEGRIDAD DE LOS SISTEMAS INFORMÁTICOS
§ 1. Introducción
§ 2. El concepto de privacidad en la sociedad de la tecnología
§ 3. El derecho a la privacidad frente a las injerencias arbitrarias regulado en el art. 8.2 de la Convención Europea de Derechos Humanos a la luz de la doctrina del Tribunal Europeo de Derechos Humanos
CAPÍTULO II
DELITOS CONTRA LA INTIMIDAD Y LA PRIVACIDAD. ACCESO INDEBIDO A COMUNICACIONES ELECTRÓNICAS, DATOS SENSIBLES Y SISTEMAS INFORMÁTICOS
§ 4. Introducción
§ 5. El marco constitucional de la tutela del ejercicio de la libertad
§ 6. El delito de acceso ilegítimo a una comunicación electrónica
§ 7. El acceso ilegítimo de comunicaciones electrónicas en el ámbito laboral
§ 8. El delito de acceso no autorizado a un sistema o dato informático
§ 9. El delito de publicación abusiva de correspondencia
§ 10. El delito de revelación de secreto oficial y datos informáticos
§ 11. Conclusiones
CAPÍTULO III
MEDIDAS DE INVESTIGACIÓN ELECTRÓNICA EN EL PROCESO PENAL
§ 12. Introducción
§ 13. Concepto de derecho penal informático
§ 14. Inspección y vigilancia electrónicas (Durchsuchung, § 102 a § 110 del Código Procesal Penal alemán)
§ 15. Almacenamiento temporario de comunicaciones
§ 16. Videovigilancia y supervisión electrónica
§ 17. Vigilancia electrónica aplicada como medio sustitutivo al encierro
§ 18. Pedido de información a los proveedores de servicio de Internet en el marco del proceso penal
§ 19. Almacenamiento y tratamiento de datos relativos al procedimiento penal y registro de condenas por delitos sexuales
§ 20. ¿Qué queda en pie del derecho a la privacidad?
§ 21. Conclusiones
CAPÍTULO IV
INTERCEPTACIÓN Y MONITOREO DE COMUNICACIONES TELEFÓNICAS Y TELEMÁTICAS
§ 22. Introducción
§ 23. La aplicación analógica negativa en materia de interceptación de comunicaciones telemáticas
§ 24. Requisitos procesales para la interceptación y monitoreo de actividades telemáticas
§ 25. Conclusiones
CAPÍTULO V
PROTECCIÓN DE DATOS ASOCIADOS (METADATOS) A LA DIRECCIÓN IP EN EL PROCESO PENAL
§ 26. Introducción
§ 27. El caso Benedik vs. Eslovenia del Tribunal Europeo de Derechos Humanos
§ 28. Identificación de la dirección IP y el derecho a la privacidad
§ 29. La importancia de la identificación de la dirección IP para la investigación judicial
§ 30. Conclusiones
CAPÍTULO VI
LA REQUISA Y EL EXAMEN SIN AUTORIZACIÓN JUDICIAL DE DATOS PERSONALES ALMACENADOS EN DISPOSITIVOS CELULARES
§ 31. Introducción
§ 32. La decisión de la Corte Suprema de Justicia norteamericana sobre la tutela efectiva de los datos personales almacenados en un teléfono celular de una persona detenida
§ 33. Conclusiones
CAPÍTULO VII
GEOLOCALIZACIÓN COMO MEDIO DE INVESTIGACIÓN FORENSE
§ 34. Introducción
§ 35. La geolocalización y el derecho a la privacidad
§ 36. El GPS (Global Position System)
CAPÍTULO VIII
EL USO DE DRONES EN LA INVESTIGACIÓN FORENSE Y EL DERECHO A LA PRIVACIDAD
§ 37. Introducción
§ 38. El uso de drones en la jurisprudencia nacional
§ 39. Conclusiones
CAPÍTULO IX
DESBLOQUEO COACTIVO DE DATOS BIOMÉTRICOS Y NEMO TENETUR SE IPSUM ACCUSARE
§ 40. Introducción
§ 41. Análisis de los fundamentos de la resolución en estudio
§ 42. ¿Los datos almacenados en un dispositivo electrónico están amparados por el derecho a la intimidad?
§ 43. La necesidad de la regulación de la evidencia digital
§ 44. Desbloqueo coercitivo del celular del acusado
§ 45. Conclusiones
CAPÍTULO X
VIOLENCIA DE GÉNERO Y ACCESO ILEGAL AL CORREO ELECTRÓNICO DE LA VÍCTIMA
§ 46. Introducción
§ 47. Los hechos
§ 48. La sentencia del TEDH en materia de violencia de género, en especial respecto del acceso ilegal al servicio de mensajería de la víctima
§ 49. El acceso ilegal al sistema de mensajería electrónica de la víctima como reflejo de la dominación del excónyuge
§ 50. Los mensajes y archivos de audio como prueba directa de la existencia de violencia de género
§ 51. El acceso ilegal en el contexto de procesos de divorcio y despidos laborales
§ 52. Conclusiones
CAPÍTULO XI
FINALIDAD POLÍTICO-CRIMINAL DEL DELITO DE INTRUSISMO INFORMÁTICO Y LA NECESIDAD DEL EJERCICIO DE LA ACCIÓN PRIVADA PARA SU PERSECUCIÓN
§ 53. Introducción
§ 54. Fundamentos de la resolución en comentario
§ 55. El delito de intrusismo informático en la legislación penal argentina
§ 56. Análisis crítico de los fundamentos de la resolución
§ 57. Conclusiones
CAPÍTULO XII
EL USO DE MALWARE EN LA INVESTIGACIÓN PENAL
§ 58. Introducción
§ 59. El uso de malware en la investigación judicial
§ 60. Conclusiones
CAPÍTULO XIII
AGENTE ENCUBIERTO INFORMÁTICO
§ 61. Introducción
§ 62. El agente encubierto
§ 63. Constitucionalidad de la figura del agente encubierto
§ 64. Ámbito de aplicación de la figura del agente encubierto
§ 65. El principio de irresponsabilidad penal del agente encubierto
§ 66. Limitaciones a la actuación del agente encubierto
§ 67. El agente encubierto como testigo
- Alto
- 23 cm
- Ancho
- 15,8 cm
- Peso
- Aprox. 0,6 Kg.
- Formato
- Rústico
- Editorial
- B de F