Cyberpatrol in the cyberspace. Delimiting concepts
DOI:
https://doi.org/10.12795/IESTSCIENTIA.2023.i01.06Keywords:
Cyberpatrolling, Cyber investigation, Technological investigation proceedings, CyberspaceAbstract
With this article, we want to make a conceptual approach to the activity carried out in the cyberspace by the police forces in compliance with their functions of prevention and investigation of criminal behavior without prior judicial review, distinguishing between cyberpatrolling, when such activity takes place prior to a criminal process, and cyberinvestigation, when it takes place in the context of criminal proceedings previously initiated.
Downloads
References
Armenta Deu, T. (2020). Prueba ilícita y regla de exclusión: Perspectiva subjetiva. Derecho probatorio y otros estudios procesales: Vicente Gimeno Sendra. Liber amicorum, 2020, ISBN 978-84-945088-7-5, págs. 117-140, 117-140.
Arrabal Platero, P. (2019). La prueba tecnológica: Aportación, práctica y valoración. Tirant lo Blanch.
Asencio Mellado, J. M. (2019). La STC 97/2019, de 16 de julio. Descanse en paz la prueba ilícita. Diario La Ley, 9499.
Asencio Mellado, J. M. (2021). La prueba ilícita y su triste destino. La Administración de Justicia en España y en América, Vol. I, 175-197.
Barrio Andrés, M. (2018). Delitos 2.0 Aspectos penales, procesales y de seguridad de los ciberdelitos (2a). Wolters Kluwers.
Beck, U. (2013). La sociedad del riesgo: Hacia una nueva modernidad. Grupo Planeta Spain.
Bonet Navarro, J. (2020). Apuntes sobre el concepto, obtención, introducción y fiabilidad de la prueba electrónica. Derecho probatorio y otros estudios procesales: Vicente Gimeno Sendra. Liber amicorum, 2020, ISBN 978-84-945088-7-5, págs. 279-298, 279-298.
Cabezudo Rodríguez, N. (2016). Ciberdelincuencia e investigación criminal. Las nuevas medidas de investigación tecnológica en la Ley de Enjuiciamiento Criminal. I Jornada del Boletín del Ministerio de Justicia: Las reformas del proceso penal, 2186, 7-60.
Calvo López, D. (2017, febrero 16). Capacidades de actuación del Ministerio Fiscal y la Policía Judicial tras la reforma procesal operada por la Ley Orgánica 13/2015: En especial la obtención de direcciones IP y numeraciones IMEI e IMSI (apartados K) a M) del art. 588 ter de la LECrim). Jornadas de Especialistas celebradas en el Centro de Estudios Jurídicos de Madrid. Jornadas de Especialistas celebradas en el Centro de Estudios Jurídicos de Madrid, Madrid.
Cybersecurity Market Size & Share Analysis—Industry Research Report—Growth Trends. (2023). https://www.mordorintelligence.com/industry-reports/cyber-security-market
Delgado Martín, J. (2018). Investigación tecnológica y prueba digital en todas las jurisdicciones (2a edición actualizada). La Ley.
Etxeberria Guridi, J. F. (2011). La sentencia del TEDH «S. y Marper c. Reino Unido», de 4 de diciembre de 2008, sobre ficheros de ADN, y su repercusión en la normativa española. Derecho y nuevas tecnologías, Vol. 1, 2011 (Primera parte. Nuevas tecnologías, sociedad y derechos fundamentales), ISBN 978-84-9830-276-9, págs. 393-406, 393-406.
Fuentes Soriano, O. (2020). La prueba prohibida aportada por particulares: , A la luz de las nuevas tecnologías. Derecho probatorio y otros estudios procesales: Vicente Gimeno Sendra. Liber amicorum, 2020, ISBN 978-84-945088-7-5, págs. 715-744, 715-744.
González Hurtado, J. A. (2013). Delincuencia informática: Daños informáticos del artículo 264 del Código penal y propuesta de reforma [Http://purl.org/dc/dcmitype/Text]. Universidad Complutense de Madrid.
Guias Y Estudios | INCIBE-CERT | INCIBE. (2023). https://www.incibe.es/incibe-cert/publicaciones/guias-y-estudios
Jiménez Mejía, D. (2014). La crisis de la noción material de bien jurídico en el derecho penal del riesgo. Nuevo Foro Penal, 82, 148-176.
La ciberdelincuencia, un gran negocio. (2022). https://diariolaley.laleynext.es/Content/Documento.aspx?params=H4sIAAAAAAAEAMtMSbH1czUwMDAytDA3MzRVK0stKs7Mz7M1MjAyMjAzNAYJZKZVuuQnh1QWpNqmJeYUpwIAuQrogzUAAAA=WKE
Lloveras Soler, J. M. (2020). Capitalismo de control. Alternativas económicas, 80.
Lucena Cid, I. V. (2012). La protección de la intimidad en la era teconlógica: Hacia una reconceptualización. Revista internacional de pensamiento político, 7, 117-144.
Martín Ríos, P. (2020). El alcance del derecho al propio entorno virtual en la valoración de la evidencia digital. Derecho probatorio y otros estudios procesales: Vicente Gimeno Sendra. Liber amicorum, 2020, ISBN 978-84-945088-7-5, págs. 1259-1270, 1259-1270.
Martínez Santos, A. (2013). Terrorismo, proceso penal y derechos fundamentales. Cuestiones constitucionales, 29, 459-466.
Müller and Bostrom AI Progress Poll. (2014, diciembre 29). AI Impacts. https://aiimpacts.org/muller-and-bostrom-ai-progress-poll/
Nieva Fenoll, J. (2008). La protección de derechos fundamentales en las diligencias policiales de investigación del proceso penal. La ley penal: revista de derecho penal, procesal y penitenceiario, 50, 81-101.
Ortega Giménez, A., & González Martínez, J. A. (2009). Protección de datos, secreto de las comunicaciones, utilización del correo electrónico por los trabajadores y control empresarial. Diario La Ley, 7188, 1.
Ortiz Pradillo, J. C. (2013). El impacto de la tecnología en la investigación penal y en los derechos fundamentales. En Problemas actuales de la justicia penal (pp. 317-343). Colex.
Real Academia de Ingeniería. (2020). http://diccionario.raing.es/es/lema/arpanet
Rives Seva, A. P. (2022). La prueba en el proceso penal. Doctrina de la Sala Segunda del Tribunal Supremo.
Sanchís Crespo, C. (2012). La prueba en soporte electrónico. Las tecnologías de la información y la comunicación en la administración de justicia: análisis sistemático de la Ley 18/2011, de 5 de julio, 2012, ISBN 978-84-9903-947-3, págs. 707-734, 707-734.
The Economic Impact of Cybercrime and Cyber Espionage. (2020). https://www.csis.org/analysis/economic-impact-cybercrime-and-cyber-espionage
The Public Oversight of Surveillance Technology (POST) Act: A Resource Page. (2021). Brennan Center for Justice. https://www.brennancenter.org/our-work/research-reports/public-oversight-surveillance-technology-post-act-resource-page
Vegas Torres, J. (2015). Sobre el alcance del secreto de las comunicaciones. Una filosofía del derecho en acción: homenaje al profesor Andrés Ollero, 2015, ISBN 978-84-7943-489-2, págs. 1609-1626, 1609-1626.
Velasco Núñez, E. (2010). La investigación de delitos cometidos a través de Internet y otras nuevas tecnologías: Cuestiones procesales [Http://purl.org/dc/dcmitype/Text]. Universidade da Coruña.
Zuboff, S. (2019). The age of surveillance capitalism: The fight for a human future at the new frontier of power. PublicAffairs.
Published
How to Cite
Issue
Section
License
Copyright (c) 2023 Manuel Jesus Tavora Serra
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Those authors being published in this journal agree to the following terms:
- Authors retain their copyright and they will guarantee to the journal the right of first publication of their work, which will be simultaneously subject to license recognition by Creative Commons that allows others to share such work provided it is stated the author’s name and his first publishing in IUS ET SCIENTIA.
- Authors may take other non-exclusive distribution license agreements version of the published work (e.g. deposit in an institutional digital file or publish it in a monographic volume) provided it is stated the initial publication in this journal.
- It is allowed and encouraged that Author s disseminate their work via the Internet (e. g. institutional digital files or on their website) prior to and during the submission process, which can lead to interesting exchanges and to increase citation of the published work.
- Abstract 283
- PDF (Español (España)) 349
- HTML (Español (España)) 636