Hernán Blanco, Marcos Salt
Tecnología informática e investigación criminal
La Ley Thomson Reuters
Páginas: 896
Formato: 16 x 23
Peso: 1.31 kgs.
ISBN: 9789870339663
La aplicación de la tecnología en la investigación criminal contribuye a una averiguación de los delitos más rápida, eficaz y segura.
Esta obra describe en detalle el modo en que inciden sobre la labor estatal de investigación criminal una serie de desarrollos tecnológicos, como el surgimiento de nuevas formas de comunicación mediante Internet, la encriptación, la esteganografía, las herramientas para procurar el anonimato en la red, las criptomonedas, la Internet de las cosas, el Big data, la inteligencia artificial, los algoritmos predictivos, los programas espías (spyware) y otras novedosas herramientas de vigilancia digital.
Analiza el estudio de controversias de orden legal y constitucional cuya importancia ya ha empezado a ponerse de manifiesto, y que están llamadas a ocupar un lugar central en la discusión jurídica durante la próxima década.
Índice
Capítulo 1
De la contracultura al Estado. El camino hacia el hackeo gubernamental
1.1. El origen de los hackers. Aparición y persistencia de la ética hacker
1.2. El surgimiento del hacker intruso. Los hackers de sombrero negro, sombrero blanco y sombrero gris
1.3. El hacktivismo y las modernas agrupaciones de hackers
1.4. El surgimiento del hackeo estatal y paraestatal. AAPs y ciberguerras. Hackers al servicio del Estado
1.5. El uso de hackers para colaborar con el Estado en la investigación de delitos
Capítulo 2
Going dark. Problemas y alternativas para el monitoreo de comunicaciones en el nuevo ambiente tecnológico
2.1. Apogeo y ocaso del modelo actual de interceptación de comunicaciones. El problema del going dark (quedar a oscuras)
2.2. Principales amenazas tecnológicas a la continuidad del modelo actual de interceptación de comunicaciones
2.3. Propuesta de solución. Hackeo legal mediante el aprovechamiento de vulnerabilidades en los sistemas informáticos
2.4. Implementación técnica del hackeo legal. Problemas y soluciones
2.5. Validez constitucional del hackeo legal. Aplicación analógica
2.6. Implementación legal del hackeo legal. Problemas procesales
Capítulo 3
Going bright. Las ventajas para la investigación en el nuevo escenario tecnológico (I): Vigilancia
electrónica de los rastros digitales
3.1. Situación real de las facultades estatales. Going dark vs. going bright
3.2. La recolección de datos de envoltorio como herramienta de investigación. La controversia en torno a la doctrina de los terceros
3.3. El problema de la recolección o retención masiva de datos
3.4. Métodos de obtención directa de información sobre comunicaciones. Uso de IMSI catchers
3.5. Interceptación directa de tráfico de datos en internet
3.6. La recolección de Información de Fuente Abierta (Open Source Intelligence - OSINT)
Capítulo 4
Going bright. Las ventajas para la investigación en el nuevo escenario tecnológico (II). Nuevas
herramientas de vigilancia estatal
4.1. La evolución tecnológica y su impacto en la aparición o evolución de los métodos de vigilancia estatales
4.2. Monitoreo de los movimientos de los ciudadanos mediante dispositivos GPS
4.3. Herramientas de vigilancia acústica. Micrófonos ocultos
4.4. Nuevas herramientas de video vigilancia. Sistemas de CCTV, cámaras termales, cámaras corporales y lectores de chapas patente
4.5. Vigilancia mediante aeronaves no tripuladas
4.6. La Internet de las cosas (IoT) como herramienta para la vigilancia estatal
Capítulo 5
La computación en nube y el movimiento transfronterizo de evidencia informática
5.1. El nuevo contexto tecnológico y su influencia en la obtención de evidencia almacenada en sistemas informáticos
5.2. Crisis del principio de territorialidad frente al fenómeno de la pérdida de (conocimiento) de la locación de los datos informáticos
5.3. Métodos para la obtención de evidencia digital localizada en el extranjero: cooperación internacional
5.4. Métodos para la obtención de evidencia digital localizada en el extranjero (II): obtención directa mediante requerimientos a privados
5.5. Métodos para la obtención de evidencia digital localizada en el extranjero (III): obtención directa mediante acceso remoto a los datos
5.6. Necesidad de un replanteo del principio de territorialidad. Puntos de partida y problemática
Capítulo 6
Herramientas para contrarrestar el anonimato en la internet
6.1. Herramientas que favorecen el anonimato en la internet
6.2. Actividad ilícita favorecida por el anonimato en la red. El recurso a las criptomonedas
6.3. Herramientas tecnológicas para contrarrestar el anonimato en la internet
6.4. Problemas procesales derivados del uso de las herramientas tecnológicas contra el anonimato en la red
6.5. El agente encubierto en el entorno digital
Capítulo 7
La garantía contra la autoincriminación y la desencriptación compulsiva de datos
7.1. Encriptación de datos almacenados en equipos electrónicos y esteganografía
7.2. Opciones del Estado para acceder por sus propios medios a datos protegidos por encriptación o esteganografía
7.3. Elusión del problema de la encriptación mediante la cooperación (voluntaria u obligatoria) del sector privado. Las criptoguerras
7.4. Desencriptación compulsiva por orden judicial (I). Marco jurisprudencial en orden al alcance de la garantía contra la autoincriminación en relación con la entrega de documentos
7.5. Desencriptación compulsiva por orden judicial (II): aplicación de la garantía contra la autoincriminación en el nuevo contexto tecnológico
7.6. Desencriptación compulsiva por orden judicial (III): la controversia en la doctrina estadounidense
Capítulo 8
Nuevas amenazas a la privacidad. Big data y políticas policiales predictivas
8.1. El derecho a la privacidad y la requisa (sin orden judicial) de smartphones en el marco de un arresto
8.2. La doctrina de Plain View en el análisis forense de evidencia digital
8.3. Big data e investigación penal. El problema de la explotación de perfiles creados en bases de datos privadas
8.4. El problema de la protección efectiva de los datos personales en el contexto del big data. Hábeas data y ley 25.326
8.5. Uso de big data para el desarrollo de políticas de policía predictiva. Algoritmos predictivos
Capítulo 9
Cuestiones relativas a la recolección, análisis y valoración de prueba informática
9.1. Recolección de evidencia digital y cadena de custodia. Protocolos de actuación para las fuerzas de seguridad
9.2. La cadena de custodia y su importancia con relación a la evidencia digital. Consecuencias de su ruptura
9.3. Utilidad y confiabilidad de la prueba digital en el proceso penal
9.4. La prueba pericial informática
9.5. Validez de la prueba de origen ilícito incorporada por terceros