Descripción del título

La investigación de las actividades delictivas que se planifican y desarrollan en el ciberespacio requiere, en muchas ocasiones, de la utilización a dicho fin de las propias herramientas tecnológicas. La potencialidad y las capacidades que ofrecen estas herramientas son frecuentemente el único medio que hace factible el descubrimiento de la acción criminal y la determinación de sus responsables y por tanto, el ejercicio en defensa de la sociedad de la acción sancionadora del Estado frente a esas ilícitas conductas. Se trata, no obstante, de instrumentos y/o técnicas de investigación claramente invasivas que pueden afectar a derechos y libertades fundamentales de los ciudadanos, por lo que es imprescindible que su utilización quede supeditada, en todo caso, al respeto debido a dichos derechos y libertades y a las garantías inherentes al Estado de Derecho. La ley Orgánica 13/2015 de 5 de octubre incorpora a la Ley de Enjuiciamiento Criminal la regulación detallada de una pluralidad de medidas de investigación tecnológica, en la que se conjugan ambos parámetros: reforzar la capacidad investigadora del Estado ante esta nueva forma de delincuencia y garantizar los principios y valores que sustentan nuestro ordenamiento jurídico. Con ese objetivo, el legislador ha recogido y sistematizado la doctrina que venían estableciendo los Tribunales nacionales e internacionales sobre muchas de las técnicas de investigación limitativas de derechos, como también -en un meritorio esfuerzo de armonización normativa- algunas importantes herramientas que, con esa misma finalidad, se han definido en disposiciones normativas y convenios internacionales sobre la materia
Prólogo Capítulo I. Introducción: ciberseguridad y ciberdelincuencia: respuestas desde el estado de derecho. La armonización legislativa transnacional, en particular: las medidas de investigación criminal en la convención de Budapest, Elvira Tejada de la Fuente Capítulo II. La conservación de datos informáticos con fines de investigación criminal: requisitos y condiciones para la su incorporación al proceso penal, Elvira Tejada de la Fuente Capítulo III. Las intervenciones telefónicas y telemáticas. Disposiciones comunes a los actos de injerencia en las comunicaciones. Doctrina general, Javier Alberto Zaragoza Aguado Capítulo IV. Disposiciones específicas sobre la interceptación de las comunicaciones telefónicas y telemáticas. Novedades introducidas tras la ley 13/2015, Javier Alberto Zaragoza Aguado Capítulo V. Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, Eloy Velasco Núñez Capítulo VI. La grabación de las comunicaciones entre particulares como medio de prueba en el proceso penal. La utilización de videocámaras de seguridad, José Perals Calleja Capítulo VII. Utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización, Julián García Marcos Capítulo VIII. El agente encubierto "online", Javier Ignacio Zaragoza Tejada Capítulo IX. La investigación de la dirección IP, Javier Ignacio Zaragoza Tejada Capítulo X. Identificación de los titulares o usuarios de un terminal telefónico: la investigación a partir del IMEI, Javier Ignacio Zaragoza Tejada Capítulo XI. El registro de dispositivos al almacenamiento masivo de la información, Javier Ignacio Zaragoza Tejada Capítulo XII. El registro remoto de equipos informáticos, Javier Ignacio Zaragoza Tejada Capítulo XIII. El deber de colaboración de particulares, Jorge Armando Bermúdez González
Monografía
monografia Rebiun19554571 https://catalogo.rebiun.org/rebiun/record/Rebiun19554571 ta 171213s2017 sp f 001 0 spa d NA 2441-2017 9788491775522 CUNEF 991000215529708131 UCLM0802932 UPNA0497428 CBUC 991039472609706706 ICAB0102632 UPCO0568361 UGR 342.7 Investigación tecnológica y derechos fundamentales comentarios a las modiificaciones introducidas por la Ley 13/2015 Javier Ignacio Zaragoza Tejada, coordinador ; autores Jorge Armando Bermúdez González...[et al.] Cizur Menor (Navarra) Thomson-Aranzadi 2017 Cizur Menor (Navarra) Cizur Menor (Navarra) Thomson-Aranzadi 512 p.. 24 cm 512 p.. Grandes Tratados Aranzadi La investigación de las actividades delictivas que se planifican y desarrollan en el ciberespacio requiere, en muchas ocasiones, de la utilización a dicho fin de las propias herramientas tecnológicas. La potencialidad y las capacidades que ofrecen estas herramientas son frecuentemente el único medio que hace factible el descubrimiento de la acción criminal y la determinación de sus responsables y por tanto, el ejercicio en defensa de la sociedad de la acción sancionadora del Estado frente a esas ilícitas conductas. Se trata, no obstante, de instrumentos y/o técnicas de investigación claramente invasivas que pueden afectar a derechos y libertades fundamentales de los ciudadanos, por lo que es imprescindible que su utilización quede supeditada, en todo caso, al respeto debido a dichos derechos y libertades y a las garantías inherentes al Estado de Derecho. La ley Orgánica 13/2015 de 5 de octubre incorpora a la Ley de Enjuiciamiento Criminal la regulación detallada de una pluralidad de medidas de investigación tecnológica, en la que se conjugan ambos parámetros: reforzar la capacidad investigadora del Estado ante esta nueva forma de delincuencia y garantizar los principios y valores que sustentan nuestro ordenamiento jurídico. Con ese objetivo, el legislador ha recogido y sistematizado la doctrina que venían estableciendo los Tribunales nacionales e internacionales sobre muchas de las técnicas de investigación limitativas de derechos, como también -en un meritorio esfuerzo de armonización normativa- algunas importantes herramientas que, con esa misma finalidad, se han definido en disposiciones normativas y convenios internacionales sobre la materia Prólogo Capítulo I. Introducción: ciberseguridad y ciberdelincuencia: respuestas desde el estado de derecho. La armonización legislativa transnacional, en particular: las medidas de investigación criminal en la convención de Budapest, Elvira Tejada de la Fuente Capítulo II. La conservación de datos informáticos con fines de investigación criminal: requisitos y condiciones para la su incorporación al proceso penal, Elvira Tejada de la Fuente Capítulo III. Las intervenciones telefónicas y telemáticas. Disposiciones comunes a los actos de injerencia en las comunicaciones. Doctrina general, Javier Alberto Zaragoza Aguado Capítulo IV. Disposiciones específicas sobre la interceptación de las comunicaciones telefónicas y telemáticas. Novedades introducidas tras la ley 13/2015, Javier Alberto Zaragoza Aguado Capítulo V. Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, Eloy Velasco Núñez Capítulo VI. La grabación de las comunicaciones entre particulares como medio de prueba en el proceso penal. La utilización de videocámaras de seguridad, José Perals Calleja Capítulo VII. Utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización, Julián García Marcos Capítulo VIII. El agente encubierto "online", Javier Ignacio Zaragoza Tejada Capítulo IX. La investigación de la dirección IP, Javier Ignacio Zaragoza Tejada Capítulo X. Identificación de los titulares o usuarios de un terminal telefónico: la investigación a partir del IMEI, Javier Ignacio Zaragoza Tejada Capítulo XI. El registro de dispositivos al almacenamiento masivo de la información, Javier Ignacio Zaragoza Tejada Capítulo XII. El registro remoto de equipos informáticos, Javier Ignacio Zaragoza Tejada Capítulo XIII. El deber de colaboración de particulares, Jorge Armando Bermúdez González Investigación criminal Derechos humanos Nuevas tecnologías Zaragoza Tejada, Javier Ignacio dir Bermúdez González, Jorge Armando coaut