Investigación tecnológica y derechos fundamentales

Investigación tecnológica y derechos fundamentales
Автор книги: id книги: 2432898     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 2298,02 руб.     (27,9$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Правообладатель и/или издательство: Bookwire Дата добавления в каталог КнигаЛит: ISBN: 9788491775515 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

La investigación de las actividades delictivas que se planifican y desarrollan en el ciberespacio requiere, en muchas ocasiones, de la utilización a dicho fin de las propias herramientas tecnológicas. La potencialidad y las capacidades que ofrecen estas herramientas son frecuentemente el único medio que hace factible el descubrimiento de la acción criminal y la determinación de sus responsables y por tanto, el ejercicio en defensa de la sociedad de la acción sancionadora del Estado frente a esas ilícitas conductas. Se trata, no obstante, de instrumentos y/o técnicas de investigación claramente invasivas que pueden afectar a derechos y libertades fundamentales de los ciudadanos, por lo que es imprescindible que su utilización quede supeditada, en todo caso, al respeto debido a dichos derechos y libertades y a las garantías inherentes al Estado de Derecho. La ley Orgánica 13/2015 de 5 de octubre incorpora a la Ley de Enjuiciamiento Criminal la regulación detallada de una pluralidad de medidas de investigación tecnológica, en la que se conjugan ambos parámetros: reforzar la capacidad investigadora del Estado ante esta nueva forma de delincuencia y garantizar los principios y valores que sustentan nuestro ordenamiento jurídico.
Con ese objetivo, el legislador ha recogido y sistematizado la doctrina que venían estableciendo los Tribunales nacionales e internacionales sobre muchas de las técnicas de investigación limitativas de derechos, como también -en un meritorio esfuerzo de armonización normativa- algunas importantes herramientas que, con esa misma finalidad, se han definido en disposiciones normativas y convenios internacionales sobre la materia.

Оглавление

Javier Ignacio Zaragoza Tejada. Investigación tecnológica y derechos fundamentales

INVESTIGACIÓN TECNOLÓGICA Y DERECHOS FUNDAMENTALES. COMENTARIOS A LAS MODIFICACIONES INTRODUCIDAS POR LA LEY 13/2015

Contenido

Prólogo

I. Introducción: ciberseguridad y ciberdelincuencia: respuestas desde el estado de derecho. La armonización legislativa transnacional, en particular: las medidas de investigación criminal en la Convención de Budapest

1. INTRODUCCIÓN

2. LA ESTRATEGIA DE CIBERSEGURIDAD NACIONAL: OBJETIVOS Y LÍNEAS DE ACTUACIÓN

3. ACTUACIÓN DESDE EL ESTADO DE DERECHO FRENTE A LA CIBERDELINCUENCIA: LA NECESARIA ADAPTACIÓN DE LOS ORDENAMIENTOS JURÍDICOS Y LA ARMONIZACIÓN NORMATIVA TRANSNACIONAL

4. LA CONVENCIÓN SOBRE CIBERDELINCUENCIA DEL CONSEJO DE EUROPA

4.1. LA ARMONIZACIÓN NORMATIVA EN EL MARCO DE LA CONVENCIÓN DE BUDAPEST

4.2. LA COOPERACIÓN INTERNACIONAL EN EL MARCO DE LA CONVENCIÓN DE BUDAPEST

II. La conservación de datos informáticos con fines de investigación criminal; requisitos y condiciones para su incorporación al proceso penal

1. CONCEPTO Y CLASES DE DATOS INFORMÁTICOS; DATOS DE ABONADO, DE TRÁFICO Y SOBRE CONTENIDOS

2. LA PROTECCIÓN DE DATOS INFORMÁTICOS RELACIONADOS CON PROCESOS DE COMUNICACIÓN

3. RÉGIMEN JURÍDICO DE CONSERVACIÓN, OBTENCIÓN E INCORPORACIÓN AL PROCESO PENAL DE LOS DIFERENTES TIPOS DE DATOS INFORMÁTICOS

3.1. EN PARTICULAR, LA CONSERVACIÓN E INCORPORACIÓN AL PROCESO DE LOS DATOS DE TRÁFICO DE LAS COMUNICACIONES ELECTRÓNICAS

III. Las intervenciones telefónicas y telemáticas. Disposiciones comunes a los actos de injerencia en las comunicaciones. Doctrina general

1. LAS DISPOSICIONES COMUNES A LAS INTERVENCIONES TELEFÓNICAS Y TELEMÁTICAS TRAS LA REFORMA OPERADA POR LEY 13/2015

IV. Disposiciones específicas sobre la interceptación de las comunicaciones telefónicas y telemáticas. Novedades introducidas tras la Ley 13/2015

1. INTRODUCCIÓN

2. PRESUPUESTO HABILITANTE DE LA MEDIDA: CONCURRENCIA DE INDICIOS DE LA PRESUNTA COMISIÓN DE UN DELITO Y DE LA CONEXIÓN DE LOS SUJETOS AFECTADOS CON AQUEL. SUFICIENCIA DE LOS INDICIOS. LA MOTIVACIÓN POR REMISIÓN

3. VALIDEZ DE LAS INTERVENCIONES TELEFÓNICAS DERIVADAS DE OTROS PROCEDIMIENTOS

4. HALLAZGOS CASUALES O DESCUBRIMIENTOS OCASIONALES

5. LA IDENTIFICACIÓN DE VOCES. LA PRUEBA PERICIAL

6. CONTROL JUDICIAL. ENTREGA Y AUDICIÓN DE LAS TRANSCRIPCIONES Y DE LAS CINTAS. VALOR COMO PRUEBA EN EL PROCESO

7. EFECTOS DE LA NULIDAD DE LAS INTERVENCIONES. LA DOCTRINA DE LA PRUEBA ILÍCITA

8. OBTENCIÓN DE LOS LISTADOS DE LLAMADAS Y ACCESO A MENSAJES DEL MÓVIL

9. REGISTRO DE LA AGENDA DEL TELÉFONO MÓVIL

10. LA NOTIFICACIÓN AL MINISTERIO FISCAL Y LA AUDIENCIA PREVIA AL INICIO DE LA MEDIDA

V. Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos

1. INTRODUCCIÓN

2. GRABACIONES DE COMUNICACIONES ORALES DIRECTAS (ART. 588 QUÁTER A) LECRIM)

3. PRESUPUESTOS (ART. 588 QUÁTER B) LECRIM)

4. CONTENIDO DE LA RESOLUCIÓN JUDICIAL (ART 588 QUÁTER C) LECRIM)

5. CONTROL (ART. 588 QUÁTER D) LECRIM)

6. CESE (ART. 588 QUÁTER E) LECRIM)

VI. La grabación de las comunicaciones entre particulares como medio de prueba en el proceso penal. La utilización de videocámaras de seguridad

1. INTRODUCCIÓN

2.1. LA POSTURA DEL TRIBUNAL CONSTITUCIONAL

2.2. EL CASO «PADRE CORAJE»

2.3. LA POSTURA DEL TRIBUNAL SUPREMO

3. LA GRABACIÓN DE LAS PROPIAS CONVERSACIONES CON UN TERCERO Y EL DERECHO A NO DECLARAR CONTRA SÍ MISMO

4. LA UTILIZACIÓN DE CÁMARA OCULTA

5. LA UTILIZACIÓN DE CÁMARAS DE VIDEOVIGILANCIA EN EL LUGAR DE TRABAJO Y LA ATENUACIÓN DE LA PRUEBA ILÍCITA

6. LA UTILIZACIÓN DE CÁMARAS DE VIDEOVIGILANCIA EN LUGARES PÚBLICOS

7. LA GRABACIÓN POR DETECTIVES PRIVADOS

8. EL DELITO DE REVELACIÓN DE SECRETOS DEL ARTÍCULO 197 DEL CÓDIGO PENAL

VII. Utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización

1. INTRODUCCIÓN

2. ¿A QUÉ SE REFIERE NUESTRO LEGISLADOR CUANDO HABLA DE «DISPOSITIVOS O MEDIOS TÉCNICOS DE SEGUIMIENTO Y LOCALIZACIÓN»?

3. UNA MIRADA ATRÁS: ¿CÓMO SE HA TRATADO ESTA INSTITUCIÓN JURÍDICA EN NUESTRO DERECHO Y EN DERECHO COMPARADO?

4. UN VISTAZO AL NUEVO ART. 588 QUINQUIES B) DE LA LEY DE ENJUICIAMIENTO CRIMINAL: ¿CÓMO SE REGULA, ACTUALMENTE, EL RECURSO A LOS «DISPOSITIVOS O MEDIOS TÉCNICOS DE SEGUIMIENTO Y LOCALIZACIÓN»?

5. CONCLUSIONES

VIII. El agente encubierto «online»

1. CONCEPTO DE AGENTE ENCUBIERTO «ONLINE». EVOLUCIÓN LEGISLATIVA

2. LA DIFUSA LÍNEA ENTRE EL CIBERPATRULLAJE Y EL AGENTE ENCUBIERTO «ONLINE». LAS INVESTIGACIONES DESARROLLADAS EN CANALES ABIERTOS DE COMUNICACIÓN

3. LA NECESARIA RESOLUCIÓN JUDICIAL PARA AUTORIZAR EL AGENTE ENCUBIERTO «ONLINE»

4. EL ENVÍO DE ARCHIVOS ILÍCITOS POR RAZÓN DE SU CONTENIDO

5. LA PRUEBA OBTENIDA A TRAVÉS DEL AGENTE ENCUBIERTO. PROBLEMAS PROCESALES

IX. La investigación de la dirección IP

1. LA IDENTIFICACIÓN DE LA DIRECCIÓN IP DERIVADA DE LOS RASTREOS POLICIALES EN LA RED

2. REQUERIMIENTO A LAS COMPAÑÍAS PRESTADORAS DE SERVICIOS PARA DETERMINAR EL TITULAR DE LA DIRECCIÓN IP EN EL MOMENTO DE LA CONEXIÓN

X. Identificación de los titulares o usuarios de un terminal telefónico: la investigación a partir del IMEI

1. LAS NUMERACIONES IMEI E IMSI COMO ELEMENTOS DE LOS DISPOSITIVOS MÓVILES DE COMUNICACIÓN. REQUISITOS PARA SU OBTENCIÓN

2. OBTENCIÓN DE INFORMACIÓN SOBRE ABONADOS DE DISPOSITIVOS Y MEDIOS DE COMUNICACIÓN

3. VINCULACIÓN DE LA TARJETA SIM A UN IMEI PREVIAMENTE DETERMINADO

XI. El registro de dispositivos de almacenamiento masivo de la información

1. LOS DISPOSITIVOS DE ALMACENAMIENTO MASIVO DE INFORMACIÓN COMO PUNTO DE ENCUENTRO DE DERECHOS FUNDAMENTALES. EL DERECHO AL ENTORNO VIRTUAL

2. EL REGISTRO DE SISTEMAS DE ALMACENAMIENTO DE INFORMACIÓN. REGULACIÓN LEGAL

3. EL REGISTRO DE SISTEMAS DE ALMACENAMIENTO ACCESIBLES DESDE EL QUE ESTÁ SIENDO OBJETO DE REGISTRO

4. EL ACCESO Y REGISTRO EN CASOS DE URGENCIA

5. EL DEBER DE COLABORACIÓN

XII. El registro remoto de equipos informáticos

1. REQUISITOS GENERALES

2. CLASES DE VIRUS ESPÍAS Y SISTEMAS DE INTRUSIÓN

3. EL DEBER DE COLABORACIÓN

XIII. El deber de colaboración de particulares

1.1. SOBRE LAS RELACIONES ENTRE EL DERECHO Y LA TECNOLOGÍA

1.2. CONTEXTO TECNOLÓGICO: LA APARICIÓN DE INTERNET

1.3. LEGISLACIÓN ESTADOUNIDENSE

1.4. CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN

2. EL DEBER DE COLABORACIÓN TRAS LA REFORMA DE LA LEY DE ENJUICIAMIENTO CRIMINAL

2.1. INTERVENCIÓN DE LAS COMUNICACIONES TELEFÓNICAS O TELEMÁTICAS

2.2. REGISTRO DE DISPOSITIVOS DE ALMACENAMIENTO MASIVO DE INFORMACIÓN

2.3. REGISTROS REMOTOS SOBRE EQUIPOS INFORMÁTICOS

2.4. CONSERVACIÓN DE DATOS

3.1. INTERVENCIÓN PREVENTIVA O «SEGURIDAD ACTIVA»

3.2. COLABORACIÓN EN LA EJECUCIÓN DE SENTENCIA O MEDIDAS CAUTELARES

3.3. LA OBLIGACIÓN DE REPORTE DE INCIDENTES

Bibliografía

Отрывок из книги

Primera Edición

Javier Ignacio Zaragoza Tejada

.....

•Salvaguardas y protección de derechos fundamentales, en particular protección de datos de carácter personal.

1

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Investigación tecnológica y derechos fundamentales
Подняться наверх