Ciberpatrullaje en el medio virtual. Delimitando conceptos
DOI:
https://doi.org/10.12795/IESTSCIENTIA.2023.i01.06Palabras clave:
Ciberpatrullaje, Ciberinvestigación, Diligencias de investigación tecnológica, CiberespacioResumen
Con el presente trabajo, queremos realizar una aproximación conceptual a la actividad que desarrollan en el medio virtual las Fuerzas y Cuerpos de Seguridad del Estado en cumplimiento de sus funciones de prevención e investigación de los comportamientos delictivos sin control jurisdiccional previo, distinguiendo entre el ciberpatrullaje, cuando dicha actividad tiene lugar con carácter previo a un proceso penal, y la ciberinvestigación, cuando tiene lugar en el marco de un proceso penal previamente incoado.
Descargas
Citas
Armenta Deu, T. (2020). Prueba ilícita y regla de exclusión: Perspectiva subjetiva. Derecho probatorio y otros estudios procesales: Vicente Gimeno Sendra. Liber amicorum, 2020, ISBN 978-84-945088-7-5, págs. 117-140, 117-140.
Arrabal Platero, P. (2019). La prueba tecnológica: Aportación, práctica y valoración. Tirant lo Blanch.
Asencio Mellado, J. M. (2019). La STC 97/2019, de 16 de julio. Descanse en paz la prueba ilícita. Diario La Ley, 9499.
Asencio Mellado, J. M. (2021). La prueba ilícita y su triste destino. La Administración de Justicia en España y en América, Vol. I, 175-197.
Barrio Andrés, M. (2018). Delitos 2.0 Aspectos penales, procesales y de seguridad de los ciberdelitos (2a). Wolters Kluwers.
Beck, U. (2013). La sociedad del riesgo: Hacia una nueva modernidad. Grupo Planeta Spain.
Bonet Navarro, J. (2020). Apuntes sobre el concepto, obtención, introducción y fiabilidad de la prueba electrónica. Derecho probatorio y otros estudios procesales: Vicente Gimeno Sendra. Liber amicorum, 2020, ISBN 978-84-945088-7-5, págs. 279-298, 279-298.
Cabezudo Rodríguez, N. (2016). Ciberdelincuencia e investigación criminal. Las nuevas medidas de investigación tecnológica en la Ley de Enjuiciamiento Criminal. I Jornada del Boletín del Ministerio de Justicia: Las reformas del proceso penal, 2186, 7-60.
Calvo López, D. (2017, febrero 16). Capacidades de actuación del Ministerio Fiscal y la Policía Judicial tras la reforma procesal operada por la Ley Orgánica 13/2015: En especial la obtención de direcciones IP y numeraciones IMEI e IMSI (apartados K) a M) del art. 588 ter de la LECrim). Jornadas de Especialistas celebradas en el Centro de Estudios Jurídicos de Madrid. Jornadas de Especialistas celebradas en el Centro de Estudios Jurídicos de Madrid, Madrid.
Cybersecurity Market Size & Share Analysis—Industry Research Report—Growth Trends. (2023). https://www.mordorintelligence.com/industry-reports/cyber-security-market
Delgado Martín, J. (2018). Investigación tecnológica y prueba digital en todas las jurisdicciones (2a edición actualizada). La Ley.
Etxeberria Guridi, J. F. (2011). La sentencia del TEDH «S. y Marper c. Reino Unido», de 4 de diciembre de 2008, sobre ficheros de ADN, y su repercusión en la normativa española. Derecho y nuevas tecnologías, Vol. 1, 2011 (Primera parte. Nuevas tecnologías, sociedad y derechos fundamentales), ISBN 978-84-9830-276-9, págs. 393-406, 393-406.
Fuentes Soriano, O. (2020). La prueba prohibida aportada por particulares: , A la luz de las nuevas tecnologías. Derecho probatorio y otros estudios procesales: Vicente Gimeno Sendra. Liber amicorum, 2020, ISBN 978-84-945088-7-5, págs. 715-744, 715-744.
González Hurtado, J. A. (2013). Delincuencia informática: Daños informáticos del artículo 264 del Código penal y propuesta de reforma [Http://purl.org/dc/dcmitype/Text]. Universidad Complutense de Madrid.
Guias Y Estudios | INCIBE-CERT | INCIBE. (2023). https://www.incibe.es/incibe-cert/publicaciones/guias-y-estudios
Jiménez Mejía, D. (2014). La crisis de la noción material de bien jurídico en el derecho penal del riesgo. Nuevo Foro Penal, 82, 148-176.
La ciberdelincuencia, un gran negocio. (2022). https://diariolaley.laleynext.es/Content/Documento.aspx?params=H4sIAAAAAAAEAMtMSbH1czUwMDAytDA3MzRVK0stKs7Mz7M1MjAyMjAzNAYJZKZVuuQnh1QWpNqmJeYUpwIAuQrogzUAAAA=WKE
Lloveras Soler, J. M. (2020). Capitalismo de control. Alternativas económicas, 80.
Lucena Cid, I. V. (2012). La protección de la intimidad en la era teconlógica: Hacia una reconceptualización. Revista internacional de pensamiento político, 7, 117-144.
Martín Ríos, P. (2020). El alcance del derecho al propio entorno virtual en la valoración de la evidencia digital. Derecho probatorio y otros estudios procesales: Vicente Gimeno Sendra. Liber amicorum, 2020, ISBN 978-84-945088-7-5, págs. 1259-1270, 1259-1270.
Martínez Santos, A. (2013). Terrorismo, proceso penal y derechos fundamentales. Cuestiones constitucionales, 29, 459-466.
Müller and Bostrom AI Progress Poll. (2014, diciembre 29). AI Impacts. https://aiimpacts.org/muller-and-bostrom-ai-progress-poll/
Nieva Fenoll, J. (2008). La protección de derechos fundamentales en las diligencias policiales de investigación del proceso penal. La ley penal: revista de derecho penal, procesal y penitenceiario, 50, 81-101.
Ortega Giménez, A., & González Martínez, J. A. (2009). Protección de datos, secreto de las comunicaciones, utilización del correo electrónico por los trabajadores y control empresarial. Diario La Ley, 7188, 1.
Ortiz Pradillo, J. C. (2013). El impacto de la tecnología en la investigación penal y en los derechos fundamentales. En Problemas actuales de la justicia penal (pp. 317-343). Colex.
Real Academia de Ingeniería. (2020). http://diccionario.raing.es/es/lema/arpanet
Rives Seva, A. P. (2022). La prueba en el proceso penal. Doctrina de la Sala Segunda del Tribunal Supremo.
Sanchís Crespo, C. (2012). La prueba en soporte electrónico. Las tecnologías de la información y la comunicación en la administración de justicia: análisis sistemático de la Ley 18/2011, de 5 de julio, 2012, ISBN 978-84-9903-947-3, págs. 707-734, 707-734.
The Economic Impact of Cybercrime and Cyber Espionage. (2020). https://www.csis.org/analysis/economic-impact-cybercrime-and-cyber-espionage
The Public Oversight of Surveillance Technology (POST) Act: A Resource Page. (2021). Brennan Center for Justice. https://www.brennancenter.org/our-work/research-reports/public-oversight-surveillance-technology-post-act-resource-page
Vegas Torres, J. (2015). Sobre el alcance del secreto de las comunicaciones. Una filosofía del derecho en acción: homenaje al profesor Andrés Ollero, 2015, ISBN 978-84-7943-489-2, págs. 1609-1626, 1609-1626.
Velasco Núñez, E. (2010). La investigación de delitos cometidos a través de Internet y otras nuevas tecnologías: Cuestiones procesales [Http://purl.org/dc/dcmitype/Text]. Universidade da Coruña.
Zuboff, S. (2019). The age of surveillance capitalism: The fight for a human future at the new frontier of power. PublicAffairs.
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 Manuel Jesus Tavora Serra
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
Aquellos autores/as que tengan publicaciones con esta revista, aceptan los términos siguientes:- Los autores/as conservarán sus derechos de autor y garantizarán a la revista el derecho de primera publicación de su obra, el cuál estará simultáneamente sujeto a la Licencia de reconocimiento de Creative Commons que permite a terceros compartir la obra siempre que se indique su autor y su primera publicación esta revista.
- Los autores/as podrán adoptar otros acuerdos de licencia no exclusiva de distribución de la versión de la obra publicada (p. ej.: depositarla en un archivo telemático institucional o publicarla en un volumen monográfico) siempre que se indique la publicación inicial en esta revista.
- Se permite y recomienda a los autores/as difundir su obra a través de Internet (p. ej.: en archivos telemáticos institucionales o en su página web) antes y durante el proceso de envío, lo cual puede producir intercambios interesantes y aumentar las citas de la obra publicada. (Véase El efecto del acceso abierto).
- Resumen 292
- PDF 377
- HTML 662