Ciberpatrullaje en el medio virtual. Delimitando conceptos

Autores/as

DOI:

https://doi.org/10.12795/IESTSCIENTIA.2023.i01.06

Palabras clave:

Ciberpatrullaje, Ciberinvestigación, Diligencias de investigación tecnológica, Ciberespacio

Resumen

Con el presente trabajo, queremos realizar una aproximación conceptual a la actividad que desarrollan en el medio virtual las Fuerzas y Cuerpos de Seguridad del Estado en cumplimiento de sus funciones de prevención e investigación de los comportamientos delictivos sin control jurisdiccional previo, distinguiendo entre el ciberpatrullaje, cuando dicha actividad tiene lugar con carácter previo a un proceso penal, y la ciberinvestigación, cuando tiene lugar en el marco de un proceso penal previamente incoado.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Armenta Deu, T. (2020). Prueba ilícita y regla de exclusión: Perspectiva subjetiva. Derecho probatorio y otros estudios procesales: Vicente Gimeno Sendra. Liber amicorum, 2020, ISBN 978-84-945088-7-5, págs. 117-140, 117-140.

Arrabal Platero, P. (2019). La prueba tecnológica: Aportación, práctica y valoración. Tirant lo Blanch.

Asencio Mellado, J. M. (2019). La STC 97/2019, de 16 de julio. Descanse en paz la prueba ilícita. Diario La Ley, 9499.

Asencio Mellado, J. M. (2021). La prueba ilícita y su triste destino. La Administración de Justicia en España y en América, Vol. I, 175-197.

Barrio Andrés, M. (2018). Delitos 2.0 Aspectos penales, procesales y de seguridad de los ciberdelitos (2a). Wolters Kluwers.

Beck, U. (2013). La sociedad del riesgo: Hacia una nueva modernidad. Grupo Planeta Spain.

Bonet Navarro, J. (2020). Apuntes sobre el concepto, obtención, introducción y fiabilidad de la prueba electrónica. Derecho probatorio y otros estudios procesales: Vicente Gimeno Sendra. Liber amicorum, 2020, ISBN 978-84-945088-7-5, págs. 279-298, 279-298.

Cabezudo Rodríguez, N. (2016). Ciberdelincuencia e investigación criminal. Las nuevas medidas de investigación tecnológica en la Ley de Enjuiciamiento Criminal. I Jornada del Boletín del Ministerio de Justicia: Las reformas del proceso penal, 2186, 7-60.

Calvo López, D. (2017, febrero 16). Capacidades de actuación del Ministerio Fiscal y la Policía Judicial tras la reforma procesal operada por la Ley Orgánica 13/2015: En especial la obtención de direcciones IP y numeraciones IMEI e IMSI (apartados K) a M) del art. 588 ter de la LECrim). Jornadas de Especialistas celebradas en el Centro de Estudios Jurídicos de Madrid. Jornadas de Especialistas celebradas en el Centro de Estudios Jurídicos de Madrid, Madrid.

Cybersecurity Market Size & Share Analysis—Industry Research Report—Growth Trends. (2023). https://www.mordorintelligence.com/industry-reports/cyber-security-market

Delgado Martín, J. (2018). Investigación tecnológica y prueba digital en todas las jurisdicciones (2a edición actualizada). La Ley.

Etxeberria Guridi, J. F. (2011). La sentencia del TEDH «S. y Marper c. Reino Unido», de 4 de diciembre de 2008, sobre ficheros de ADN, y su repercusión en la normativa española. Derecho y nuevas tecnologías, Vol. 1, 2011 (Primera parte. Nuevas tecnologías, sociedad y derechos fundamentales), ISBN 978-84-9830-276-9, págs. 393-406, 393-406.

Fuentes Soriano, O. (2020). La prueba prohibida aportada por particulares: , A la luz de las nuevas tecnologías. Derecho probatorio y otros estudios procesales: Vicente Gimeno Sendra. Liber amicorum, 2020, ISBN 978-84-945088-7-5, págs. 715-744, 715-744.

González Hurtado, J. A. (2013). Delincuencia informática: Daños informáticos del artículo 264 del Código penal y propuesta de reforma [Http://purl.org/dc/dcmitype/Text]. Universidad Complutense de Madrid.

Guias Y Estudios | INCIBE-CERT | INCIBE. (2023). https://www.incibe.es/incibe-cert/publicaciones/guias-y-estudios

Jiménez Mejía, D. (2014). La crisis de la noción material de bien jurídico en el derecho penal del riesgo. Nuevo Foro Penal, 82, 148-176.

La ciberdelincuencia, un gran negocio. (2022). https://diariolaley.laleynext.es/Content/Documento.aspx?params=H4sIAAAAAAAEAMtMSbH1czUwMDAytDA3MzRVK0stKs7Mz7M1MjAyMjAzNAYJZKZVuuQnh1QWpNqmJeYUpwIAuQrogzUAAAA=WKE

Lloveras Soler, J. M. (2020). Capitalismo de control. Alternativas económicas, 80.

Lucena Cid, I. V. (2012). La protección de la intimidad en la era teconlógica: Hacia una reconceptualización. Revista internacional de pensamiento político, 7, 117-144.

Martín Ríos, P. (2020). El alcance del derecho al propio entorno virtual en la valoración de la evidencia digital. Derecho probatorio y otros estudios procesales: Vicente Gimeno Sendra. Liber amicorum, 2020, ISBN 978-84-945088-7-5, págs. 1259-1270, 1259-1270.

Martínez Santos, A. (2013). Terrorismo, proceso penal y derechos fundamentales. Cuestiones constitucionales, 29, 459-466.

Müller and Bostrom AI Progress Poll. (2014, diciembre 29). AI Impacts. https://aiimpacts.org/muller-and-bostrom-ai-progress-poll/

Nieva Fenoll, J. (2008). La protección de derechos fundamentales en las diligencias policiales de investigación del proceso penal. La ley penal: revista de derecho penal, procesal y penitenceiario, 50, 81-101.

Ortega Giménez, A., & González Martínez, J. A. (2009). Protección de datos, secreto de las comunicaciones, utilización del correo electrónico por los trabajadores y control empresarial. Diario La Ley, 7188, 1.

Ortiz Pradillo, J. C. (2013). El impacto de la tecnología en la investigación penal y en los derechos fundamentales. En Problemas actuales de la justicia penal (pp. 317-343). Colex.

Real Academia de Ingeniería. (2020). http://diccionario.raing.es/es/lema/arpanet

Rives Seva, A. P. (2022). La prueba en el proceso penal. Doctrina de la Sala Segunda del Tribunal Supremo.

Sanchís Crespo, C. (2012). La prueba en soporte electrónico. Las tecnologías de la información y la comunicación en la administración de justicia: análisis sistemático de la Ley 18/2011, de 5 de julio, 2012, ISBN 978-84-9903-947-3, págs. 707-734, 707-734.

The Economic Impact of Cybercrime and Cyber Espionage. (2020). https://www.csis.org/analysis/economic-impact-cybercrime-and-cyber-espionage

The Public Oversight of Surveillance Technology (POST) Act: A Resource Page. (2021). Brennan Center for Justice. https://www.brennancenter.org/our-work/research-reports/public-oversight-surveillance-technology-post-act-resource-page

Vegas Torres, J. (2015). Sobre el alcance del secreto de las comunicaciones. Una filosofía del derecho en acción: homenaje al profesor Andrés Ollero, 2015, ISBN 978-84-7943-489-2, págs. 1609-1626, 1609-1626.

Velasco Núñez, E. (2010). La investigación de delitos cometidos a través de Internet y otras nuevas tecnologías: Cuestiones procesales [Http://purl.org/dc/dcmitype/Text]. Universidade da Coruña.

Zuboff, S. (2019). The age of surveillance capitalism: The fight for a human future at the new frontier of power. PublicAffairs.

Descargas

Publicado

2023-06-29

Cómo citar

Tavora Serra, M. (2023). Ciberpatrullaje en el medio virtual. Delimitando conceptos. IUS ET SCIENTIA, 9(1), 81–97. https://doi.org/10.12795/IESTSCIENTIA.2023.i01.06
Visualizaciones
  • Resumen 292
  • PDF 377
  • HTML 662