Tecnología informática e investigación criminal. + E-BOOK Autor: Blanco, Hernán

Edición: 2020

Número de páginas: 896

Editorial: La Ley

Tomos: 1

La aplicación de la tecnología en la investigación criminal contribuye a una averiguación de los delitos más rápida, eficaz y segura. Esta obra describe en detalle el modo en que inciden sobre la labor estatal de investigación criminal una serie de desarrollos tecnológicos, como el surgimiento de nuevas formas de comunicación mediante Internet, la encriptación, la esteganografía, las herramientas para procurar el anonimato en la red, las criptomonedas, la “Internet de las cosas”, el “Big data”, la inteligencia artificial, los algoritmos predictivos, los “programas espías” (“spyware”) y otras novedosas herramientas de vigilancia digital. Analiza el estudio de controversias de orden legal y constitucional cuya importancia ya ha empezado a ponerse de manifiesto, y que están llamadas a ocupar un lugar central en la discusión jurídica durante la próxima década.

Código: 42780330 ISBN: 978-987-03-3966-3

Capítulo 1

De la contracultura al Estado.

El camino hacia el hackeo gubernamental

1.1. El origen de los hackers. Aparición y persistencia de la “ética hacker”... 1

1.2. El surgimiento del hacker “intruso”. Los hackers de “sombrero

negro”, “sombrero blanco” y “sombrero gris”............................... 8

1.3. El hacktivismo y las modernas agrupaciones de hackers ................ 22

1.4. El surgimiento del hackeo estatal y paraestatal. “AAPs” y ciberguerras. Hackers al servicio del Estado................................................ 37

1.5. El uso de hackers para colaborar con el Estado en la investigación

de delitos ....................................................................................... 54

Capítulo 2

Going dark. Problemas y alternativas

para el monitoreo de comunicaciones

en el nuevo ambiente tecnológico

2.1. Apogeo y ocaso del modelo actual de interceptación de comunicaciones. El problema del going dark (“quedar a oscuras”)............... 61

2.2. Principales amenazas tecnológicas a la continuidad del modelo

actual de interceptación de comunicaciones................................... 71

2.3. Propuesta de solución. Hackeo legal mediante el aprovechamiento

de vulnerabilidades en los sistemas informáticos............................ 88

2.4. Implementación técnica del hackeo legal. Problemas y soluciones.. 102

2.5. Validez constitucional del hackeo legal. Aplicación analógica ........ 118

2.6. Implementación legal del hackeo legal. Problemas procesales......... 143

XII

TECNOLOGÍA INFORMÁTICA E INVESTIGACIÓN CRIMINAL

Capítulo 3

Going bright. Las ventajas para la investigación

en el nuevo escenario tecnológico (I): Vigilancia

electrónica de los “rastros digitales”

3.1. Situación real de las facultades estatales. Going dark vs. going

bright............................................................................................. 155

3.2. La recolección de “datos de envoltorio” como herramienta de investigación. La controversia en torno a la “doctrina de los terceros”.... 164

3.3. El problema de la recolección o retención masiva de datos ............ 186

3.4. Métodos de obtención directa de información sobre comunicaciones. Uso de “IMSI catchers”........................................................... 201

3.5.       Interceptación directa de tráfico de datos en internet ..................... 218

3.6. La recolección de “Información de Fuente Abierta” (Open Source

Intelligence - OSINT)..................................................................... 228

Capítulo 4

Going bright. Las ventajas para la investigación

en el nuevo escenario tecnológico (II). Nuevas

herramientas de vigilancia estatal

4.1. La evolución tecnológica y su impacto en la aparición o evolución

de los métodos de vigilancia estatales............................................. 249

4.2. Monitoreo de los movimientos de los ciudadanos mediante dispositivos GPS..................................................................................... 255

4.3. Herramientas de vigilancia acústica. Micrófonos ocultos............... 262

4.4. Nuevas herramientas de video vigilancia. Sistemas de CCTV, cámaras termales, cámaras corporales y lectores de chapas patente........ 278

4.5. Vigilancia mediante aeronaves no tripuladas.................................. 309

4.6. La “Internet de las cosas” (IoT) como herramienta para la vigilancia estatal....................................................................................... 330

Capítulo 5

La “computación en nube” y el movimiento

transfronterizo de evidencia informática

5.1.       El nuevo contexto tecnológico y su influencia en la obtención de

evidencia almacenada en sistemas informáticos.............................. 343

XIII

Índice

5.2. Crisis del principio de territorialidad frente al fenómeno de la pérdida de (conocimiento) de la locación de los datos informáticos.... 358

5.3. Métodos para la obtención de evidencia digital localizada en el

extranjero: cooperación internacional............................................ 369

5.4. Métodos para la obtención de evidencia digital localizada en

el extranjero (II): obtención directa mediante requerimientos a

privados ........................................................................................ 378

5.5. Métodos para la obtención de evidencia digital localizada en el

extranjero (III): obtención directa mediante acceso remoto a los

datos.............................................................................................. 398

5.6. Necesidad de un replanteo del principio de territorialidad. Puntos

de partida y problemática .............................................................. 424

Capítulo 6

Herramientas para contrarrestar

el anonimato en la internet

6.1. Herramientas que favorecen el anonimato en la internet................ 437

6.2. Actividad ilícita favorecida por el anonimato en la red. El recurso a

las criptomonedas.......................................................................... 451

6.3. Herramientas tecnológicas para contrarrestar el anonimato en la

internet .......................................................................................... 462

6.4. Problemas procesales derivados del uso de las herramientas tecnológicas contra el anonimato en la red............................................. 482

6.5. El agente encubierto en el entorno digital....................................... 504

Capítulo 7

La garantía contra la autoincriminación

y la desencriptación compulsiva de datos

7.1. Encriptación de datos almacenados en equipos electrónicos y esteganografía...................................................................................... 533

7.2. Opciones del Estado para acceder por sus propios medios a datos

protegidos por encriptación o esteganografía................................. 546

7.3. Elusión del problema de la encriptación mediante la cooperación

(voluntaria u obligatoria) del sector privado. Las “criptoguerras”.. 562

7.4. Desencriptación compulsiva por orden judicial (I). Marco jurisprudencial en orden al alcance de la garantía contra la autoincriminación en relación con la entrega de documentos............................... 580

XIV

TECNOLOGÍA INFORMÁTICA E INVESTIGACIÓN CRIMINAL

7.5. Desencriptación compulsiva por orden judicial (II): aplicación

de la garantía contra la autoincriminación en el nuevo contexto

tecnológico.................................................................................... 600

7.6. Desencriptación compulsiva por orden judicial (III): la controversia en la doctrina estadounidense ................................................... 611

Capítulo 8

Nuevas amenazas a la privacidad. Big data y

políticas policiales predictivas

8.1. El derecho a la privacidad y la requisa (sin orden judicial) de

smartphones en el marco de un arresto .......................................... 625

8.2. La doctrina de Plain View en el análisis forense de evidencia digital... 637

8.3. Big data e investigación penal. El problema de la explotación de

perfiles creados en bases de datos privadas..................................... 665

8.4. El problema de la protección efectiva de los datos personales en el

contexto del big data. Hábeas data y ley 25.326............................ 691

8.5. Uso de big data para el desarrollo de políticas de policía predictiva.

Algoritmos predictivos................................................................... 702

Capítulo 9

Cuestiones relativas a la recolección, análisis

y valoración de prueba informática

9.1. Recolección de evidencia digital y cadena de custodia. Protocolos

de actuación para las fuerzas de seguridad..................................... 723

9.2. La cadena de custodia y su importancia con relación a la evidencia

digital. Consecuencias de su ruptura .............................................. 742

9.3.       Utilidad y confiabilidad de la prueba digital en el proceso penal .... 755

9.4. La prueba pericial informática ....................................................... 767

9.5. Validez de la prueba de origen ilícito incorporada por terceros...... 791

Índice bibliográfico

 ..................................................................................................... 819

Tecnología informática e investigación criminal. + E-BOOK Autor: Blanco, Hernán

Tecnología informática e investigación criminal. + E-BOOK Autor: Blanco, Hernán
Compra protegida
Tus datos cuidados durante toda la compra.
Cambios y devoluciones
Si no te gusta, podés cambiarlo por otro o devolverlo.

 

Tecnología informática e investigación criminal. + E-BOOK Autor: Blanco, Hernán

Edición: 2020

Número de páginas: 896

Editorial: La Ley

Tomos: 1

La aplicación de la tecnología en la investigación criminal contribuye a una averiguación de los delitos más rápida, eficaz y segura. Esta obra describe en detalle el modo en que inciden sobre la labor estatal de investigación criminal una serie de desarrollos tecnológicos, como el surgimiento de nuevas formas de comunicación mediante Internet, la encriptación, la esteganografía, las herramientas para procurar el anonimato en la red, las criptomonedas, la “Internet de las cosas”, el “Big data”, la inteligencia artificial, los algoritmos predictivos, los “programas espías” (“spyware”) y otras novedosas herramientas de vigilancia digital. Analiza el estudio de controversias de orden legal y constitucional cuya importancia ya ha empezado a ponerse de manifiesto, y que están llamadas a ocupar un lugar central en la discusión jurídica durante la próxima década.

Código: 42780330 ISBN: 978-987-03-3966-3

Capítulo 1

De la contracultura al Estado.

El camino hacia el hackeo gubernamental

1.1. El origen de los hackers. Aparición y persistencia de la “ética hacker”... 1

1.2. El surgimiento del hacker “intruso”. Los hackers de “sombrero

negro”, “sombrero blanco” y “sombrero gris”............................... 8

1.3. El hacktivismo y las modernas agrupaciones de hackers ................ 22

1.4. El surgimiento del hackeo estatal y paraestatal. “AAPs” y ciberguerras. Hackers al servicio del Estado................................................ 37

1.5. El uso de hackers para colaborar con el Estado en la investigación

de delitos ....................................................................................... 54

Capítulo 2

Going dark. Problemas y alternativas

para el monitoreo de comunicaciones

en el nuevo ambiente tecnológico

2.1. Apogeo y ocaso del modelo actual de interceptación de comunicaciones. El problema del going dark (“quedar a oscuras”)............... 61

2.2. Principales amenazas tecnológicas a la continuidad del modelo

actual de interceptación de comunicaciones................................... 71

2.3. Propuesta de solución. Hackeo legal mediante el aprovechamiento

de vulnerabilidades en los sistemas informáticos............................ 88

2.4. Implementación técnica del hackeo legal. Problemas y soluciones.. 102

2.5. Validez constitucional del hackeo legal. Aplicación analógica ........ 118

2.6. Implementación legal del hackeo legal. Problemas procesales......... 143

XII

TECNOLOGÍA INFORMÁTICA E INVESTIGACIÓN CRIMINAL

Capítulo 3

Going bright. Las ventajas para la investigación

en el nuevo escenario tecnológico (I): Vigilancia

electrónica de los “rastros digitales”

3.1. Situación real de las facultades estatales. Going dark vs. going

bright............................................................................................. 155

3.2. La recolección de “datos de envoltorio” como herramienta de investigación. La controversia en torno a la “doctrina de los terceros”.... 164

3.3. El problema de la recolección o retención masiva de datos ............ 186

3.4. Métodos de obtención directa de información sobre comunicaciones. Uso de “IMSI catchers”........................................................... 201

3.5.       Interceptación directa de tráfico de datos en internet ..................... 218

3.6. La recolección de “Información de Fuente Abierta” (Open Source

Intelligence - OSINT)..................................................................... 228

Capítulo 4

Going bright. Las ventajas para la investigación

en el nuevo escenario tecnológico (II). Nuevas

herramientas de vigilancia estatal

4.1. La evolución tecnológica y su impacto en la aparición o evolución

de los métodos de vigilancia estatales............................................. 249

4.2. Monitoreo de los movimientos de los ciudadanos mediante dispositivos GPS..................................................................................... 255

4.3. Herramientas de vigilancia acústica. Micrófonos ocultos............... 262

4.4. Nuevas herramientas de video vigilancia. Sistemas de CCTV, cámaras termales, cámaras corporales y lectores de chapas patente........ 278

4.5. Vigilancia mediante aeronaves no tripuladas.................................. 309

4.6. La “Internet de las cosas” (IoT) como herramienta para la vigilancia estatal....................................................................................... 330

Capítulo 5

La “computación en nube” y el movimiento

transfronterizo de evidencia informática

5.1.       El nuevo contexto tecnológico y su influencia en la obtención de

evidencia almacenada en sistemas informáticos.............................. 343

XIII

Índice

5.2. Crisis del principio de territorialidad frente al fenómeno de la pérdida de (conocimiento) de la locación de los datos informáticos.... 358

5.3. Métodos para la obtención de evidencia digital localizada en el

extranjero: cooperación internacional............................................ 369

5.4. Métodos para la obtención de evidencia digital localizada en

el extranjero (II): obtención directa mediante requerimientos a

privados ........................................................................................ 378

5.5. Métodos para la obtención de evidencia digital localizada en el

extranjero (III): obtención directa mediante acceso remoto a los

datos.............................................................................................. 398

5.6. Necesidad de un replanteo del principio de territorialidad. Puntos

de partida y problemática .............................................................. 424

Capítulo 6

Herramientas para contrarrestar

el anonimato en la internet

6.1. Herramientas que favorecen el anonimato en la internet................ 437

6.2. Actividad ilícita favorecida por el anonimato en la red. El recurso a

las criptomonedas.......................................................................... 451

6.3. Herramientas tecnológicas para contrarrestar el anonimato en la

internet .......................................................................................... 462

6.4. Problemas procesales derivados del uso de las herramientas tecnológicas contra el anonimato en la red............................................. 482

6.5. El agente encubierto en el entorno digital....................................... 504

Capítulo 7

La garantía contra la autoincriminación

y la desencriptación compulsiva de datos

7.1. Encriptación de datos almacenados en equipos electrónicos y esteganografía...................................................................................... 533

7.2. Opciones del Estado para acceder por sus propios medios a datos

protegidos por encriptación o esteganografía................................. 546

7.3. Elusión del problema de la encriptación mediante la cooperación

(voluntaria u obligatoria) del sector privado. Las “criptoguerras”.. 562

7.4. Desencriptación compulsiva por orden judicial (I). Marco jurisprudencial en orden al alcance de la garantía contra la autoincriminación en relación con la entrega de documentos............................... 580

XIV

TECNOLOGÍA INFORMÁTICA E INVESTIGACIÓN CRIMINAL

7.5. Desencriptación compulsiva por orden judicial (II): aplicación

de la garantía contra la autoincriminación en el nuevo contexto

tecnológico.................................................................................... 600

7.6. Desencriptación compulsiva por orden judicial (III): la controversia en la doctrina estadounidense ................................................... 611

Capítulo 8

Nuevas amenazas a la privacidad. Big data y

políticas policiales predictivas

8.1. El derecho a la privacidad y la requisa (sin orden judicial) de

smartphones en el marco de un arresto .......................................... 625

8.2. La doctrina de Plain View en el análisis forense de evidencia digital... 637

8.3. Big data e investigación penal. El problema de la explotación de

perfiles creados en bases de datos privadas..................................... 665

8.4. El problema de la protección efectiva de los datos personales en el

contexto del big data. Hábeas data y ley 25.326............................ 691

8.5. Uso de big data para el desarrollo de políticas de policía predictiva.

Algoritmos predictivos................................................................... 702

Capítulo 9

Cuestiones relativas a la recolección, análisis

y valoración de prueba informática

9.1. Recolección de evidencia digital y cadena de custodia. Protocolos

de actuación para las fuerzas de seguridad..................................... 723

9.2. La cadena de custodia y su importancia con relación a la evidencia

digital. Consecuencias de su ruptura .............................................. 742

9.3.       Utilidad y confiabilidad de la prueba digital en el proceso penal .... 755

9.4. La prueba pericial informática ....................................................... 767

9.5. Validez de la prueba de origen ilícito incorporada por terceros...... 791

Índice bibliográfico

 ..................................................................................................... 819