Tecnología informática e investigación criminal. + E-BOOK Autor: Blanco, Hernán
Tecnología informática e investigación criminal. + E-BOOK Autor: Blanco, Hernán
Edición: 2020
Número de páginas: 896
Editorial: La Ley
Tomos: 1
La aplicación de la tecnología en la investigación criminal contribuye a una averiguación de los delitos más rápida, eficaz y segura. Esta obra describe en detalle el modo en que inciden sobre la labor estatal de investigación criminal una serie de desarrollos tecnológicos, como el surgimiento de nuevas formas de comunicación mediante Internet, la encriptación, la esteganografía, las herramientas para procurar el anonimato en la red, las criptomonedas, la “Internet de las cosas”, el “Big data”, la inteligencia artificial, los algoritmos predictivos, los “programas espías” (“spyware”) y otras novedosas herramientas de vigilancia digital. Analiza el estudio de controversias de orden legal y constitucional cuya importancia ya ha empezado a ponerse de manifiesto, y que están llamadas a ocupar un lugar central en la discusión jurídica durante la próxima década.
Código: 42780330 ISBN: 978-987-03-3966-3
Capítulo 1
De la contracultura al Estado.
El camino hacia el hackeo gubernamental
1.1. El origen de los hackers. Aparición y persistencia de la “ética hacker”... 1
1.2. El surgimiento del hacker “intruso”. Los hackers de “sombrero
negro”, “sombrero blanco” y “sombrero gris”............................... 8
1.3. El hacktivismo y las modernas agrupaciones de hackers ................ 22
1.4. El surgimiento del hackeo estatal y paraestatal. “AAPs” y ciberguerras. Hackers al servicio del Estado................................................ 37
1.5. El uso de hackers para colaborar con el Estado en la investigación
de delitos ....................................................................................... 54
Capítulo 2
Going dark. Problemas y alternativas
para el monitoreo de comunicaciones
en el nuevo ambiente tecnológico
2.1. Apogeo y ocaso del modelo actual de interceptación de comunicaciones. El problema del going dark (“quedar a oscuras”)............... 61
2.2. Principales amenazas tecnológicas a la continuidad del modelo
actual de interceptación de comunicaciones................................... 71
2.3. Propuesta de solución. Hackeo legal mediante el aprovechamiento
de vulnerabilidades en los sistemas informáticos............................ 88
2.4. Implementación técnica del hackeo legal. Problemas y soluciones.. 102
2.5. Validez constitucional del hackeo legal. Aplicación analógica ........ 118
2.6. Implementación legal del hackeo legal. Problemas procesales......... 143
XII
TECNOLOGÍA INFORMÁTICA E INVESTIGACIÓN CRIMINAL
Capítulo 3
Going bright. Las ventajas para la investigación
en el nuevo escenario tecnológico (I): Vigilancia
electrónica de los “rastros digitales”
3.1. Situación real de las facultades estatales. Going dark vs. going
bright............................................................................................. 155
3.2. La recolección de “datos de envoltorio” como herramienta de investigación. La controversia en torno a la “doctrina de los terceros”.... 164
3.3. El problema de la recolección o retención masiva de datos ............ 186
3.4. Métodos de obtención directa de información sobre comunicaciones. Uso de “IMSI catchers”........................................................... 201
3.5. Interceptación directa de tráfico de datos en internet ..................... 218
3.6. La recolección de “Información de Fuente Abierta” (Open Source
Intelligence - OSINT)..................................................................... 228
Capítulo 4
Going bright. Las ventajas para la investigación
en el nuevo escenario tecnológico (II). Nuevas
herramientas de vigilancia estatal
4.1. La evolución tecnológica y su impacto en la aparición o evolución
de los métodos de vigilancia estatales............................................. 249
4.2. Monitoreo de los movimientos de los ciudadanos mediante dispositivos GPS..................................................................................... 255
4.3. Herramientas de vigilancia acústica. Micrófonos ocultos............... 262
4.4. Nuevas herramientas de video vigilancia. Sistemas de CCTV, cámaras termales, cámaras corporales y lectores de chapas patente........ 278
4.5. Vigilancia mediante aeronaves no tripuladas.................................. 309
4.6. La “Internet de las cosas” (IoT) como herramienta para la vigilancia estatal....................................................................................... 330
Capítulo 5
La “computación en nube” y el movimiento
transfronterizo de evidencia informática
5.1. El nuevo contexto tecnológico y su influencia en la obtención de
evidencia almacenada en sistemas informáticos.............................. 343
XIII
Índice
5.2. Crisis del principio de territorialidad frente al fenómeno de la pérdida de (conocimiento) de la locación de los datos informáticos.... 358
5.3. Métodos para la obtención de evidencia digital localizada en el
extranjero: cooperación internacional............................................ 369
5.4. Métodos para la obtención de evidencia digital localizada en
el extranjero (II): obtención directa mediante requerimientos a
privados ........................................................................................ 378
5.5. Métodos para la obtención de evidencia digital localizada en el
extranjero (III): obtención directa mediante acceso remoto a los
datos.............................................................................................. 398
5.6. Necesidad de un replanteo del principio de territorialidad. Puntos
de partida y problemática .............................................................. 424
Capítulo 6
Herramientas para contrarrestar
el anonimato en la internet
6.1. Herramientas que favorecen el anonimato en la internet................ 437
6.2. Actividad ilícita favorecida por el anonimato en la red. El recurso a
las criptomonedas.......................................................................... 451
6.3. Herramientas tecnológicas para contrarrestar el anonimato en la
internet .......................................................................................... 462
6.4. Problemas procesales derivados del uso de las herramientas tecnológicas contra el anonimato en la red............................................. 482
6.5. El agente encubierto en el entorno digital....................................... 504
Capítulo 7
La garantía contra la autoincriminación
y la desencriptación compulsiva de datos
7.1. Encriptación de datos almacenados en equipos electrónicos y esteganografía...................................................................................... 533
7.2. Opciones del Estado para acceder por sus propios medios a datos
protegidos por encriptación o esteganografía................................. 546
7.3. Elusión del problema de la encriptación mediante la cooperación
(voluntaria u obligatoria) del sector privado. Las “criptoguerras”.. 562
7.4. Desencriptación compulsiva por orden judicial (I). Marco jurisprudencial en orden al alcance de la garantía contra la autoincriminación en relación con la entrega de documentos............................... 580
XIV
TECNOLOGÍA INFORMÁTICA E INVESTIGACIÓN CRIMINAL
7.5. Desencriptación compulsiva por orden judicial (II): aplicación
de la garantía contra la autoincriminación en el nuevo contexto
tecnológico.................................................................................... 600
7.6. Desencriptación compulsiva por orden judicial (III): la controversia en la doctrina estadounidense ................................................... 611
Capítulo 8
Nuevas amenazas a la privacidad. Big data y
políticas policiales predictivas
8.1. El derecho a la privacidad y la requisa (sin orden judicial) de
smartphones en el marco de un arresto .......................................... 625
8.2. La doctrina de Plain View en el análisis forense de evidencia digital... 637
8.3. Big data e investigación penal. El problema de la explotación de
perfiles creados en bases de datos privadas..................................... 665
8.4. El problema de la protección efectiva de los datos personales en el
contexto del big data. Hábeas data y ley 25.326............................ 691
8.5. Uso de big data para el desarrollo de políticas de policía predictiva.
Algoritmos predictivos................................................................... 702
Capítulo 9
Cuestiones relativas a la recolección, análisis
y valoración de prueba informática
9.1. Recolección de evidencia digital y cadena de custodia. Protocolos
de actuación para las fuerzas de seguridad..................................... 723
9.2. La cadena de custodia y su importancia con relación a la evidencia
digital. Consecuencias de su ruptura .............................................. 742
9.3. Utilidad y confiabilidad de la prueba digital en el proceso penal .... 755
9.4. La prueba pericial informática ....................................................... 767
9.5. Validez de la prueba de origen ilícito incorporada por terceros...... 791
Índice bibliográfico
..................................................................................................... 819