JONATHAN A. POLANSKY
GARANTÍAS CONSTITUCIONALES DEL PROCEDIMIENTO PENAL EN EL ENTORNO DIGITAL
Obtención de metadatos. Desbloqueo compulsivo de teléfonos celulares y autoincriminación. El derecho de defensa ante la utilización de algoritmos secretos. Análisis de información contenida en dispositivos de almacenamiento digital y aplicación de la «plain view doctrine». Conservación de datos digitales
Prólogo de Marcos Salt
Edición: 1ª edición
Año: 2020
Páginas: 260
Medidas: 23 x 16 cms.
Peso: 0,600 kgs.
ISBN: 978-987-8405-25-4

CAPÍTULO I
¿QUÉ SON LOS METADATOS, PARA QUÉ SIRVEN
Y CÓMO SE LOS PUEDE INCORPORAR AL PROCESO PENAL?
§ 11. Introducción                                         
§ 12. La regulación de los metadatos en la Argentina                     
§ 13. Los metadatos en la doctrina y la jurisprudencia norteamericanas          
a) Dicotomía público/privado                               
b) “Third-party doctrine” (información secreta/compartida)             
c) Información considerada “contenido” versus información considerada “sin contenido”                                           
§ 14. Aplicación de las tres dicotomías a los metadatos                    
a) El argumento de la neutralidad tecnológica                     
b) La aplicación de la “third-party doctrine” a los metadatos y la alegada ausencia
de expectativa de privacidad                              
c) Los metadatos son “información sin contenido”                  
d) Jurisprudencia norteamericana que establece que los metadatos, en la era digital, no deben contar con protección constitucional                 
§ 15. Los metadatos y el derecho a la intimidad                         
a) Los metadatos pueden revelar información privada sobre nosotros       
b) ¿Son los metadatos “información sin contenido”?                 
c) La “third-party doctrine” y los metadatos                      
d) Cambio de criterio en la jurisprudencia norteamericana              
§ 16. Conclusiones                                         
CAPÍTULO II
DESBLOQUEO DE TELÉFONOS CELULARES
A TRAVÉS DEL INGRESO COMPULSIVO
DE DATOS BIOMÉTRICOS
§ 17. Introducción                                         
§ 18. Encriptación                                          
§ 19. Jurisprudencia norteamericana sobre el desbloqueo de teléfonos celulares mediante el ingreso compulsivo de datos biométricos de sus usuarios             
§ 10. Jurisprudencia argentina sobre el uso del cuerpo del imputado como fuente de evidencia                                             
§ 11. El desbloqueo de teléfonos celulares mediante el ingreso compulsivo de datos biométricos del imputado                                    
§ 12. El contenido testimonial implícito en el ingreso compulsivo de datos biométricos 
§ 13. “Foregone conclusion” y la posibilidad de requerir el ingreso compulsivo de datos
biométricos para desbloquear un teléfono celular sin violar la garantía contra la autoincriminación                                        
§ 14. Conclusiones                                         
CAPÍTULO III
UNA CUESTIÓN DE CÓDIGOS: LA UTILIZACIÓN
DE ALGORITMOS SECRETOS EN LA JUSTICIA PENAL
§ 15. Introducción                                         
§ 16. Nuevas técnicas forenses para obtener evidencia: la aparición de los algoritmos en la
justicia penal                                         
a) Técnicas forenses de primera y segunda generación                
b) Códigos fuente                                      
c) Programas forenses que se utilizan en la justicia penal               
1. UFED                                          
2. Encase                                         
3. TrueAllele                                       
4. Programas de detección de alcohol en aliento                  
5. Programas de reconocimiento facial                       
6. ShotSpotter                                      
7. Dispositivo Stingray                                 
8. Compas                                        
d) Ventajas de la utilización de estas nuevas tecnologías en el sistema penal    
e) Críticas a la utilización de las técnicas forenses de segunda generación     
f) Algoritmos secretos                                   
g) Errores en los algoritmos                                
§ 17. Jurisprudencia de Estados Unidos con relación a la incorporación de evidencia obtenida a través de nuevas técnicas forenses                         
a) El caso “Frye”. Los criterios para admitir evidencia obtenida a través de métodos
novedosos                                         
b) El caso “Daubert” y los requisitos para admitir evidencia obtenida a través de
nuevas técnicas forenses/científicas                          
c) El caso “Kumho Tire Company”. La irrelevancia del adjetivo “científico” y los criterios para evaluar la confiabilidad de la evidencia                 
d) “United States v. Ocasio”: una excepción al criterio general            
e) TrueAllele y el privilegio del secreto empresarial. El caso “The People v. Chubbs”
f) FST. Las consecuencias de la falta de publicidad del código fuente en programas
de análisis de ADN. Los casos “People v. Carter” y “United States v. Johnson”  
g) La utilización de Compas para la determinación de la pena. El caso “State v. Loomis”                                            
h) Stingray y ShotSpotter: posibles violaciones a derechos constitucionales    
i) El estado actual del conflicto y su posible impacto en la Argentina        
§ 18. Posibles soluciones al problema de los algoritmos secretos               
a) Los fallos “Daubert” y “Kumho Tire” en Estados Unidos. Los jueces como guardianes                                           
b) Aplicación del estándar de “Daubert” en la justicia argentina           
c) Conclusiones: la aplicación de “Daubert” a los programas con algoritmos secretos
d) “Bonus track”: ¿qué hacer con los programas predictivos del estilo de Compas?
CAPÍTULO IV
ANÁLISIS DE INFORMACIÓN CONTENIDA
EN DISPOSITIVOS DE ALMACENAMIENTO DIGITAL:
EL PROBLEMA DE LA APLICACIÓN
DE LA «PLAIN VIEW DOCTRINE»
A ENTORNOS DIGITALES
§ 19. Introducción                                         
§ 20. Principios generales que rigen los allanamientos en el mundo físico y la “plain view
doctrine”. El problema de aplicarlos al entorno digital                 
a) Allanamiento y “plain view doctrine” en el mundo físico              
b) Dificultades en el análisis de archivos en entornos digitales            
§ 21. Análisis de información resguardada en dispositivos de almacenamiento digital  
a) Modo en que tradicionalmente se secuestra y analiza información almacenada
digitalmente                                       
b) El análisis digital. Limitaciones “ex ante” versus análisis de la razonabilidad del
desarrollo de la medida ”ex post”                           
1. Jurisprudencia norteamericana que impone límites “ex ante” al análisis de información resguardada en dispositivos de almacenamiento digital     
III. Límites al “hardware” que se puede secuestrar               
III. Límites al tiempo en que se puede analizar información digitalmente almacenada                                    
III. Obligación de observar protocolos que estructuran cómo se deben desarrollar las búsquedas de información digital relevante          
IV. Condición de devolver los elementos secuestrados dentro de un plazo determinado                                    
2. Críticas a la imposición de restricciones “ex ante”                
III. Críticas a la imposición de restricciones “ex ante” desde la perspectiva
constitucional norteamericana                        
III. Críticas a la imposición de restricciones “ex ante” desde la perspectiva de
la practicidad                                   
II.1. Críticas a los límites respecto del “hardware” que se puede secuestrar y del tiempo para practicar el análisis de la información digital
recolectada                                 
II.2. Críticas a la imposición de protocolos de análisis y a la necesidad de
devolver los efectos en un corto plazo                 
§ 22. Evaluación “ex post” de la razonabilidad del modo en que se ejecuta el análisis de información digital y aplicación de la “plain view doctrine”               
§ 23. Críticas a la aplicación de la “plain view doctrine” al entorno digital         
§ 24. Propuestas alternativas a la utilización de la “plain view doctrine” en el entorno digital                                              
§ 25. Conclusiones: el uso de restricciones como forma de medir la razonabilidad del análisis de información en entornos digitales                         
CAPÍTULO V
EL DERECHO A QUE SE ELIMINE
LA INFORMACIÓN DIGITAL SECUESTRADA
NO RELEVANTE PARA LA INVESTIGACIÓN
§ 26. Introducción                                         
§ 27. El caso “United States v. Ganias” y ¿el derecho a eliminar los datos digitales secuestrados que no revisten interés para la investigación?                  
— ¿Qué nos queda de “United States v. Ganias”?                    
§ 28. Protección constitucional de imágenes forenses                     
a) ¿La obtención de una imagen forense debe estar protegida constitucionalmente?
b) Alcances de la protección constitucional de las imágenes forenses        
1. Prohibición de utilizar las imágenes forenses una vez concluida su revisión y
excepciones                                      
2. Prohibición de generar copias de las imágenes forenses sin autorización judicial
§ 29. Conclusiones y la necesidad de legislación que regule el problema          
ANEXO
ÍNDICE DE FALLOS CITADOS
II. Jurisprudencia nacional                                     
II. Jurisprudencia internacional                                  

Garantías constitucionales del procedimiento penal en entorno digital. POLANSKY

Sin stock
Garantías constitucionales del procedimiento penal en entorno digital. POLANSKY
Compra protegida
Tus datos cuidados durante toda la compra.
Cambios y devoluciones
Si no te gusta, podés cambiarlo por otro o devolverlo.

JONATHAN A. POLANSKY
GARANTÍAS CONSTITUCIONALES DEL PROCEDIMIENTO PENAL EN EL ENTORNO DIGITAL
Obtención de metadatos. Desbloqueo compulsivo de teléfonos celulares y autoincriminación. El derecho de defensa ante la utilización de algoritmos secretos. Análisis de información contenida en dispositivos de almacenamiento digital y aplicación de la «plain view doctrine». Conservación de datos digitales
Prólogo de Marcos Salt
Edición: 1ª edición
Año: 2020
Páginas: 260
Medidas: 23 x 16 cms.
Peso: 0,600 kgs.
ISBN: 978-987-8405-25-4

CAPÍTULO I
¿QUÉ SON LOS METADATOS, PARA QUÉ SIRVEN
Y CÓMO SE LOS PUEDE INCORPORAR AL PROCESO PENAL?
§ 11. Introducción                                         
§ 12. La regulación de los metadatos en la Argentina                     
§ 13. Los metadatos en la doctrina y la jurisprudencia norteamericanas          
a) Dicotomía público/privado                               
b) “Third-party doctrine” (información secreta/compartida)             
c) Información considerada “contenido” versus información considerada “sin contenido”                                           
§ 14. Aplicación de las tres dicotomías a los metadatos                    
a) El argumento de la neutralidad tecnológica                     
b) La aplicación de la “third-party doctrine” a los metadatos y la alegada ausencia
de expectativa de privacidad                              
c) Los metadatos son “información sin contenido”                  
d) Jurisprudencia norteamericana que establece que los metadatos, en la era digital, no deben contar con protección constitucional                 
§ 15. Los metadatos y el derecho a la intimidad                         
a) Los metadatos pueden revelar información privada sobre nosotros       
b) ¿Son los metadatos “información sin contenido”?                 
c) La “third-party doctrine” y los metadatos                      
d) Cambio de criterio en la jurisprudencia norteamericana              
§ 16. Conclusiones                                         
CAPÍTULO II
DESBLOQUEO DE TELÉFONOS CELULARES
A TRAVÉS DEL INGRESO COMPULSIVO
DE DATOS BIOMÉTRICOS
§ 17. Introducción                                         
§ 18. Encriptación                                          
§ 19. Jurisprudencia norteamericana sobre el desbloqueo de teléfonos celulares mediante el ingreso compulsivo de datos biométricos de sus usuarios             
§ 10. Jurisprudencia argentina sobre el uso del cuerpo del imputado como fuente de evidencia                                             
§ 11. El desbloqueo de teléfonos celulares mediante el ingreso compulsivo de datos biométricos del imputado                                    
§ 12. El contenido testimonial implícito en el ingreso compulsivo de datos biométricos 
§ 13. “Foregone conclusion” y la posibilidad de requerir el ingreso compulsivo de datos
biométricos para desbloquear un teléfono celular sin violar la garantía contra la autoincriminación                                        
§ 14. Conclusiones                                         
CAPÍTULO III
UNA CUESTIÓN DE CÓDIGOS: LA UTILIZACIÓN
DE ALGORITMOS SECRETOS EN LA JUSTICIA PENAL
§ 15. Introducción                                         
§ 16. Nuevas técnicas forenses para obtener evidencia: la aparición de los algoritmos en la
justicia penal                                         
a) Técnicas forenses de primera y segunda generación                
b) Códigos fuente                                      
c) Programas forenses que se utilizan en la justicia penal               
1. UFED                                          
2. Encase                                         
3. TrueAllele                                       
4. Programas de detección de alcohol en aliento                  
5. Programas de reconocimiento facial                       
6. ShotSpotter                                      
7. Dispositivo Stingray                                 
8. Compas                                        
d) Ventajas de la utilización de estas nuevas tecnologías en el sistema penal    
e) Críticas a la utilización de las técnicas forenses de segunda generación     
f) Algoritmos secretos                                   
g) Errores en los algoritmos                                
§ 17. Jurisprudencia de Estados Unidos con relación a la incorporación de evidencia obtenida a través de nuevas técnicas forenses                         
a) El caso “Frye”. Los criterios para admitir evidencia obtenida a través de métodos
novedosos                                         
b) El caso “Daubert” y los requisitos para admitir evidencia obtenida a través de
nuevas técnicas forenses/científicas                          
c) El caso “Kumho Tire Company”. La irrelevancia del adjetivo “científico” y los criterios para evaluar la confiabilidad de la evidencia                 
d) “United States v. Ocasio”: una excepción al criterio general            
e) TrueAllele y el privilegio del secreto empresarial. El caso “The People v. Chubbs”
f) FST. Las consecuencias de la falta de publicidad del código fuente en programas
de análisis de ADN. Los casos “People v. Carter” y “United States v. Johnson”  
g) La utilización de Compas para la determinación de la pena. El caso “State v. Loomis”                                            
h) Stingray y ShotSpotter: posibles violaciones a derechos constitucionales    
i) El estado actual del conflicto y su posible impacto en la Argentina        
§ 18. Posibles soluciones al problema de los algoritmos secretos               
a) Los fallos “Daubert” y “Kumho Tire” en Estados Unidos. Los jueces como guardianes                                           
b) Aplicación del estándar de “Daubert” en la justicia argentina           
c) Conclusiones: la aplicación de “Daubert” a los programas con algoritmos secretos
d) “Bonus track”: ¿qué hacer con los programas predictivos del estilo de Compas?
CAPÍTULO IV
ANÁLISIS DE INFORMACIÓN CONTENIDA
EN DISPOSITIVOS DE ALMACENAMIENTO DIGITAL:
EL PROBLEMA DE LA APLICACIÓN
DE LA «PLAIN VIEW DOCTRINE»
A ENTORNOS DIGITALES
§ 19. Introducción                                         
§ 20. Principios generales que rigen los allanamientos en el mundo físico y la “plain view
doctrine”. El problema de aplicarlos al entorno digital                 
a) Allanamiento y “plain view doctrine” en el mundo físico              
b) Dificultades en el análisis de archivos en entornos digitales            
§ 21. Análisis de información resguardada en dispositivos de almacenamiento digital  
a) Modo en que tradicionalmente se secuestra y analiza información almacenada
digitalmente                                       
b) El análisis digital. Limitaciones “ex ante” versus análisis de la razonabilidad del
desarrollo de la medida ”ex post”                           
1. Jurisprudencia norteamericana que impone límites “ex ante” al análisis de información resguardada en dispositivos de almacenamiento digital     
III. Límites al “hardware” que se puede secuestrar               
III. Límites al tiempo en que se puede analizar información digitalmente almacenada                                    
III. Obligación de observar protocolos que estructuran cómo se deben desarrollar las búsquedas de información digital relevante          
IV. Condición de devolver los elementos secuestrados dentro de un plazo determinado                                    
2. Críticas a la imposición de restricciones “ex ante”                
III. Críticas a la imposición de restricciones “ex ante” desde la perspectiva
constitucional norteamericana                        
III. Críticas a la imposición de restricciones “ex ante” desde la perspectiva de
la practicidad                                   
II.1. Críticas a los límites respecto del “hardware” que se puede secuestrar y del tiempo para practicar el análisis de la información digital
recolectada                                 
II.2. Críticas a la imposición de protocolos de análisis y a la necesidad de
devolver los efectos en un corto plazo                 
§ 22. Evaluación “ex post” de la razonabilidad del modo en que se ejecuta el análisis de información digital y aplicación de la “plain view doctrine”               
§ 23. Críticas a la aplicación de la “plain view doctrine” al entorno digital         
§ 24. Propuestas alternativas a la utilización de la “plain view doctrine” en el entorno digital                                              
§ 25. Conclusiones: el uso de restricciones como forma de medir la razonabilidad del análisis de información en entornos digitales                         
CAPÍTULO V
EL DERECHO A QUE SE ELIMINE
LA INFORMACIÓN DIGITAL SECUESTRADA
NO RELEVANTE PARA LA INVESTIGACIÓN
§ 26. Introducción                                         
§ 27. El caso “United States v. Ganias” y ¿el derecho a eliminar los datos digitales secuestrados que no revisten interés para la investigación?                  
— ¿Qué nos queda de “United States v. Ganias”?                    
§ 28. Protección constitucional de imágenes forenses                     
a) ¿La obtención de una imagen forense debe estar protegida constitucionalmente?
b) Alcances de la protección constitucional de las imágenes forenses        
1. Prohibición de utilizar las imágenes forenses una vez concluida su revisión y
excepciones                                      
2. Prohibición de generar copias de las imágenes forenses sin autorización judicial
§ 29. Conclusiones y la necesidad de legislación que regule el problema          
ANEXO
ÍNDICE DE FALLOS CITADOS
II. Jurisprudencia nacional                                     
II. Jurisprudencia internacional