Logo

Catálogo Bibliográfico

343.132:004 BLA

BLANCO, HERNÁN
  TECNOLOGÍA INFORMÁTICA E INVESTIGACIÓN CRIMINAL [LIBRO]. -- 1er. ed. / THOMSON REUTERS - LA LEY. -- CABA : THOMSON REUTERS - LA LEY, 2020

  La aplicación de la tecnología en la investigación criminal contribuye a una averiguación de los delitos más rápida, eficaz y segura. Esta obra describe en detalle el modo en que inciden sobre la labor estatal de investigación criminal una serie de desarrollos tecnológicos, como el surgimiento de nuevas formas de comunicación mediante Internet, la encriptación, la esteganografía, las herramientas para procurar el anonimato en la red, las criptomonedas, la ?Internet de las cosas?, el ?Big data?, la inteligencia artificial, los algoritmos predictivos, los ?programas espías? (?spyware?) y otras novedosas herramientas de vigilancia digital. Analiza el estudio de controversias de orden legal y constitucional cuya importancia ya ha empezado a ponerse de manifiesto, y que están llamadas a ocupar un lugar central en la discusión jurídica durante la próxima década.

  Índice

Capítulo 1
De la contracultura al Estado. El camino hacia el hackeo gubernamental
1.1. El origen de los hackers. Aparición y persistencia de la ?ética hacker?
1.2. El surgimiento del hacker ?intruso?. Los hackers de ?sombrero negro?, ?sombrero blanco? y ?sombrero gris?
1.3. El hacktivismo y las modernas agrupaciones de hackers
1.4. El surgimiento del hackeo estatal y paraestatal. ?AAPs? y ciberguerras. Hackers al servicio del Estado
1.5. El uso de hackers para colaborar con el Estado en la investigación de delitos

Capítulo 2
Going dark. Problemas y alternativas para el monitoreo de comunicaciones en el nuevo ambiente tecnológico
2.1. Apogeo y ocaso del modelo actual de interceptación de comunicaciones. El problema del going dark (?quedar a oscuras?)
2.2. Principales amenazas tecnológicas a la continuidad del modelo actual de interceptación de comunicaciones
2.3. Propuesta de solución. Hackeo legal mediante el aprovechamiento de vulnerabilidades en los sistemas informáticos
2.4. Implementación técnica del hackeo legal. Problemas y soluciones
2.5. Validez constitucional del hackeo legal. Aplicación analógica
2.6. Implementación legal del hackeo legal. Problemas procesales

Capítulo 3
Going bright. Las ventajas para la investigación en el nuevo escenario tecnológico (I): Vigilancia
electrónica de los ?rastros digitales?
3.1. Situación real de las facultades estatales. Going dark vs. going bright
3.2. La recolección de ?datos de envoltorio? como herramienta de investigación. La controversia en torno a la ?doctrina de los terceros?
3.3. El problema de la recolección o retención masiva de datos
3.4. Métodos de obtención directa de información sobre comunicaciones. Uso de ?IMSI catchers?
3.5. Interceptación directa de tráfico de datos en internet
3.6. La recolección de ?Información de Fuente Abierta? (Open Source Intelligence - OSINT)

Capítulo 4
Going bright. Las ventajas para la investigación en el nuevo escenario tecnológico (II). Nuevas
herramientas de vigilancia estatal
4.1. La evolución tecnológica y su impacto en la aparición o evolución de los métodos de vigilancia estatales
4.2. Monitoreo de los movimientos de los ciudadanos mediante dispositivos GPS
4.3. Herramientas de vigilancia acústica. Micrófonos ocultos
4.4. Nuevas herramientas de video vigilancia. Sistemas de CCTV, cámaras termales, cámaras corporales y lectores de chapas patente
4.5. Vigilancia mediante aeronaves no tripuladas
4.6. La ?Internet de las cosas? (IoT) como herramienta para la vigilancia estatal

Capítulo 5
La ?computación en nube? y el movimiento transfronterizo de evidencia informática
5.1. El nuevo contexto tecnológico y su influencia en la obtención de evidencia almacenada en sistemas informáticos
5.2. Crisis del principio de territorialidad frente al fenómeno de la pérdida de (conocimiento) de la locación de los datos informáticos
5.3. Métodos para la obtención de evidencia digital localizada en el extranjero: cooperación internacional
5.4. Métodos para la obtención de evidencia digital localizada en el extranjero (II): obtención directa mediante requerimientos a privados
5.5. Métodos para la obtención de evidencia digital localizada en el extranjero (III): obtención directa mediante acceso remoto a los datos
5.6. Necesidad de un replanteo del principio de territorialidad. Puntos de partida y problemática

Capítulo 6
Herramientas para contrarrestar el anonimato en la internet
6.1. Herramientas que favorecen el anonimato en la internet
6.2. Actividad ilícita favorecida por el anonimato en la red. El recurso a las criptomonedas
6.3. Herramientas tecnológicas para contrarrestar el anonimato en la internet
6.4. Problemas procesales derivados del uso de las herramientas tecnológicas contra el anonimato en la red
6.5. El agente encubierto en el entorno digital

Capítulo 7
La garantía contra la autoincriminación y la desencriptación compulsiva de datos
7.1. Encriptación de datos almacenados en equipos electrónicos y esteganografía
7.2. Opciones del Estado para acceder por sus propios medios a datos protegidos por encriptación o esteganografía
7.3. Elusión del problema de la encriptación mediante la cooperación (voluntaria u obligatoria) del sector privado. Las ?criptoguerras?
7.4. Desencriptación compulsiva por orden judicial (I). Marco jurisprudencial en orden al alcance de la garantía contra la autoincriminación en relación con la entrega de documentos
7.5. Desencriptación compulsiva por orden judicial (II): aplicación de la garantía contra la autoincriminación en el nuevo contexto tecnológico
7.6. Desencriptación compulsiva por orden judicial (III): la controversia en la doctrina estadounidense

Capítulo 8
Nuevas amenazas a la privacidad. Big data y políticas policiales predictivas
8.1. El derecho a la privacidad y la requisa (sin orden judicial) de smartphones en el marco de un arresto
8.2. La doctrina de Plain View en el análisis forense de evidencia digital
8.3. Big data e investigación penal. El problema de la explotación de perfiles creados en bases de datos privadas
8.4. El problema de la protección efectiva de los datos personales en el contexto del big data. Hábeas data y ley 25.326
8.5. Uso de big data para el desarrollo de políticas de policía predictiva. Algoritmos predictivos

Capítulo 9
Cuestiones relativas a la recolección, análisis y valoración de prueba informática
9.1. Recolección de evidencia digital y cadena de custodia. Protocolos de actuación para las fuerzas de seguridad
9.2. La cadena de custodia y su importancia con relación a la evidencia digital. Consecuencias de su ruptura
9.3. Utilidad y confiabilidad de la prueba digital en el proceso penal
9.4. La prueba pericial informática
9.5. Validez de la prueba de origen ilícito incorporada por terceros
  ISBN: 978-987-03-3966-3

  1. DERECHO PENAL 2. TECNOLOGÍA INFORMÁTICA 3. INVESTIGACION PENAL PREPARATORIA 4. INTERNET 5. PRUEBA INFORMATICA

  (1) Inv.: 10042 S.T.: 343.132:004 BLA

Elementos Multimedia
  •  Tapa
  Visualización de Monografía
U. Info.
(1) [BB] Bib. Col. de Abogados de Azul
ISBN
978-987-03-3966-3
Tipo de Material
(LIB) LIBRO
Tipo de Soporte
(IMP) IMP
Título
TECNOLOGÍA INFORMÁTICA E INVESTIGACIÓN CRIMINAL
Idioma Tit. Orig.
ESPAÑOL
Responsables Principales
Edición
1er. ed.
Lugar
CABA
Fecha de Publicación
2020
País
ARGENTINA
Idioma
ESPAÑOL
Extensión
896 páginas
Características
Rústica
Dimensiones
24x18 centímetros
Notas
La aplicación de la tecnología en la investigación criminal contribuye a una averiguación de los delitos más rápida, eficaz y segura. Esta obra describe en detalle el modo en que inciden sobre la labor estatal de investigación criminal una serie de desarrollos tecnológicos, como el surgimiento de nuevas formas de comunicación mediante Internet, la encriptación, la esteganografía, las herramientas para procurar el anonimato en la red, las criptomonedas, la ?Internet de las cosas?, el ?Big data?, la inteligencia artificial, los algoritmos predictivos, los ?programas espías? (?spyware?) y otras novedosas herramientas de vigilancia digital. Analiza el estudio de controversias de orden legal y constitucional cuya importancia ya ha empezado a ponerse de manifiesto, y que están llamadas a ocupar un lugar central en la discusión jurídica durante la próxima década.
Resumen
Índice

Capítulo 1
De la contracultura al Estado. El camino hacia el hackeo gubernamental
1.1. El origen de los hackers. Aparición y persistencia de la ?ética hacker?
1.2. El surgimiento del hacker ?intruso?. Los hackers de ?sombrero negro?, ?sombrero blanco? y ?sombrero gris?
1.3. El hacktivismo y las modernas agrupaciones de hackers
1.4. El surgimiento del hackeo estatal y paraestatal. ?AAPs? y ciberguerras. Hackers al servicio del Estado
1.5. El uso de hackers para colaborar con el Estado en la investigación de delitos

Capítulo 2
Going dark. Problemas y alternativas para el monitoreo de comunicaciones en el nuevo ambiente tecnológico
2.1. Apogeo y ocaso del modelo actual de interceptación de comunicaciones. El problema del going dark (?quedar a oscuras?)
2.2. Principales amenazas tecnológicas a la continuidad del modelo actual de interceptación de comunicaciones
2.3. Propuesta de solución. Hackeo legal mediante el aprovechamiento de vulnerabilidades en los sistemas informáticos
2.4. Implementación técnica del hackeo legal. Problemas y soluciones
2.5. Validez constitucional del hackeo legal. Aplicación analógica
2.6. Implementación legal del hackeo legal. Problemas procesales

Capítulo 3
Going bright. Las ventajas para la investigación en el nuevo escenario tecnológico (I): Vigilancia
electrónica de los ?rastros digitales?
3.1. Situación real de las facultades estatales. Going dark vs. going bright
3.2. La recolección de ?datos de envoltorio? como herramienta de investigación. La controversia en torno a la ?doctrina de los terceros?
3.3. El problema de la recolección o retención masiva de datos
3.4. Métodos de obtención directa de información sobre comunicaciones. Uso de ?IMSI catchers?
3.5. Interceptación directa de tráfico de datos en internet
3.6. La recolección de ?Información de Fuente Abierta? (Open Source Intelligence - OSINT)

Capítulo 4
Going bright. Las ventajas para la investigación en el nuevo escenario tecnológico (II). Nuevas
herramientas de vigilancia estatal
4.1. La evolución tecnológica y su impacto en la aparición o evolución de los métodos de vigilancia estatales
4.2. Monitoreo de los movimientos de los ciudadanos mediante dispositivos GPS
4.3. Herramientas de vigilancia acústica. Micrófonos ocultos
4.4. Nuevas herramientas de video vigilancia. Sistemas de CCTV, cámaras termales, cámaras corporales y lectores de chapas patente
4.5. Vigilancia mediante aeronaves no tripuladas
4.6. La ?Internet de las cosas? (IoT) como herramienta para la vigilancia estatal

Capítulo 5
La ?computación en nube? y el movimiento transfronterizo de evidencia informática
5.1. El nuevo contexto tecnológico y su influencia en la obtención de evidencia almacenada en sistemas informáticos
5.2. Crisis del principio de territorialidad frente al fenómeno de la pérdida de (conocimiento) de la locación de los datos informáticos
5.3. Métodos para la obtención de evidencia digital localizada en el extranjero: cooperación internacional
5.4. Métodos para la obtención de evidencia digital localizada en el extranjero (II): obtención directa mediante requerimientos a privados
5.5. Métodos para la obtención de evidencia digital localizada en el extranjero (III): obtención directa mediante acceso remoto a los datos
5.6. Necesidad de un replanteo del principio de territorialidad. Puntos de partida y problemática

Capítulo 6
Herramientas para contrarrestar el anonimato en la internet
6.1. Herramientas que favorecen el anonimato en la internet
6.2. Actividad ilícita favorecida por el anonimato en la red. El recurso a las criptomonedas
6.3. Herramientas tecnológicas para contrarrestar el anonimato en la internet
6.4. Problemas procesales derivados del uso de las herramientas tecnológicas contra el anonimato en la red
6.5. El agente encubierto en el entorno digital

Capítulo 7
La garantía contra la autoincriminación y la desencriptación compulsiva de datos
7.1. Encriptación de datos almacenados en equipos electrónicos y esteganografía
7.2. Opciones del Estado para acceder por sus propios medios a datos protegidos por encriptación o esteganografía
7.3. Elusión del problema de la encriptación mediante la cooperación (voluntaria u obligatoria) del sector privado. Las ?criptoguerras?
7.4. Desencriptación compulsiva por orden judicial (I). Marco jurisprudencial en orden al alcance de la garantía contra la autoincriminación en relación con la entrega de documentos
7.5. Desencriptación compulsiva por orden judicial (II): aplicación de la garantía contra la autoincriminación en el nuevo contexto tecnológico
7.6. Desencriptación compulsiva por orden judicial (III): la controversia en la doctrina estadounidense

Capítulo 8
Nuevas amenazas a la privacidad. Big data y políticas policiales predictivas
8.1. El derecho a la privacidad y la requisa (sin orden judicial) de smartphones en el marco de un arresto
8.2. La doctrina de Plain View en el análisis forense de evidencia digital
8.3. Big data e investigación penal. El problema de la explotación de perfiles creados en bases de datos privadas
8.4. El problema de la protección efectiva de los datos personales en el contexto del big data. Hábeas data y ley 25.326
8.5. Uso de big data para el desarrollo de políticas de policía predictiva. Algoritmos predictivos

Capítulo 9
Cuestiones relativas a la recolección, análisis y valoración de prueba informática
9.1. Recolección de evidencia digital y cadena de custodia. Protocolos de actuación para las fuerzas de seguridad
9.2. La cadena de custodia y su importancia con relación a la evidencia digital. Consecuencias de su ruptura
9.3. Utilidad y confiabilidad de la prueba digital en el proceso penal
9.4. La prueba pericial informática
9.5. Validez de la prueba de origen ilícito incorporada por terceros
Idioma Resumen
ESPAÑOL
Época de Contenido Desde
2020
Fecha de Alta
29/06/2021
Número de Registro
9553
Elementos Multimedia
  •  Tapa
1 Ejemplar
U. Info. Inventario S.T. / Ubicación Disp.? Estado de Disponibilidad Tipo de Préstamo Estado Actual Próxima Fecha
10042 343.132:004 BLA Bueno Domicilio Disponible 22/12/2024
Para contactarnos:
Av. Pte. Perón 514, Planta Baja
de la ciudad de Azul
E-Mail: biblioteca@colegioabogadosazul.org.ar
TE/FAX: (02281) 424516 / 424447 (int. 5)
Atención al público de
lunes a viernes de 8 a 14 hs. y de 17 a 19 hs.

Formulario para Solicitud de Material

BLANCO, HERNÁN
TECNOLOGÍA INFORMÁTICA E INVESTIGACIÓN CRIMINAL [LIBRO]. -- 1er. ed. / THOMSON REUTERS - LA LEY. -- CABA : THOMSON REUTERS - LA LEY, 2020

La aplicación de la tecnología en la investigación criminal contribuye a una averiguación de los delitos más rápida, eficaz y segura. Esta obra describe en detalle el modo en que inciden sobre la labor estatal de investigación criminal una serie de desarrollos tecnológicos, como el surgimiento de nuevas formas de comunicación mediante Internet, la encriptación, la esteganografía, las herramientas para procurar el anonimato en la red, las criptomonedas, la ?Internet de las cosas?, el ?Big data?, la inteligencia artificial, los algoritmos predictivos, los ?programas espías? (?spyware?) y otras novedosas herramientas de vigilancia digital. Analiza el estudio de controversias de orden legal y constitucional cuya importancia ya ha empezado a ponerse de manifiesto, y que están llamadas a ocupar un lugar central en la discusión jurídica durante la próxima década.

Índice

Capítulo 1
De la contracultura al Estado. El camino hacia el hackeo gubernamental
1.1. El origen de los hackers. Aparición y persistencia de la ?ética hacker?
1.2. El surgimiento del hacker ?intruso?. Los hackers de ?sombrero negro?, ?sombrero blanco? y ?sombrero gris?
1.3. El hacktivismo y las modernas agrupaciones de hackers
1.4. El surgimiento del hackeo estatal y paraestatal. ?AAPs? y ciberguerras. Hackers al servicio del Estado
1.5. El uso de hackers para colaborar con el Estado en la investigación de delitos

Capítulo 2
Going dark. Problemas y alternativas para el monitoreo de comunicaciones en el nuevo ambiente tecnológico
2.1. Apogeo y ocaso del modelo actual de interceptación de comunicaciones. El problema del going dark (?quedar a oscuras?)
2.2. Principales amenazas tecnológicas a la continuidad del modelo actual de interceptación de comunicaciones
2.3. Propuesta de solución. Hackeo legal mediante el aprovechamiento de vulnerabilidades en los sistemas informáticos
2.4. Implementación técnica del hackeo legal. Problemas y soluciones
2.5. Validez constitucional del hackeo legal. Aplicación analógica
2.6. Implementación legal del hackeo legal. Problemas procesales

Capítulo 3
Going bright. Las ventajas para la investigación en el nuevo escenario tecnológico (I): Vigilancia
electrónica de los ?rastros digitales?
3.1. Situación real de las facultades estatales. Going dark vs. going bright
3.2. La recolección de ?datos de envoltorio? como herramienta de investigación. La controversia en torno a la ?doctrina de los terceros?
3.3. El problema de la recolección o retención masiva de datos
3.4. Métodos de obtención directa de información sobre comunicaciones. Uso de ?IMSI catchers?
3.5. Interceptación directa de tráfico de datos en internet
3.6. La recolección de ?Información de Fuente Abierta? (Open Source Intelligence - OSINT)

Capítulo 4
Going bright. Las ventajas para la investigación en el nuevo escenario tecnológico (II). Nuevas
herramientas de vigilancia estatal
4.1. La evolución tecnológica y su impacto en la aparición o evolución de los métodos de vigilancia estatales
4.2. Monitoreo de los movimientos de los ciudadanos mediante dispositivos GPS
4.3. Herramientas de vigilancia acústica. Micrófonos ocultos
4.4. Nuevas herramientas de video vigilancia. Sistemas de CCTV, cámaras termales, cámaras corporales y lectores de chapas patente
4.5. Vigilancia mediante aeronaves no tripuladas
4.6. La ?Internet de las cosas? (IoT) como herramienta para la vigilancia estatal

Capítulo 5
La ?computación en nube? y el movimiento transfronterizo de evidencia informática
5.1. El nuevo contexto tecnológico y su influencia en la obtención de evidencia almacenada en sistemas informáticos
5.2. Crisis del principio de territorialidad frente al fenómeno de la pérdida de (conocimiento) de la locación de los datos informáticos
5.3. Métodos para la obtención de evidencia digital localizada en el extranjero: cooperación internacional
5.4. Métodos para la obtención de evidencia digital localizada en el extranjero (II): obtención directa mediante requerimientos a privados
5.5. Métodos para la obtención de evidencia digital localizada en el extranjero (III): obtención directa mediante acceso remoto a los datos
5.6. Necesidad de un replanteo del principio de territorialidad. Puntos de partida y problemática

Capítulo 6
Herramientas para contrarrestar el anonimato en la internet
6.1. Herramientas que favorecen el anonimato en la internet
6.2. Actividad ilícita favorecida por el anonimato en la red. El recurso a las criptomonedas
6.3. Herramientas tecnológicas para contrarrestar el anonimato en la internet
6.4. Problemas procesales derivados del uso de las herramientas tecnológicas contra el anonimato en la red
6.5. El agente encubierto en el entorno digital

Capítulo 7
La garantía contra la autoincriminación y la desencriptación compulsiva de datos
7.1. Encriptación de datos almacenados en equipos electrónicos y esteganografía
7.2. Opciones del Estado para acceder por sus propios medios a datos protegidos por encriptación o esteganografía
7.3. Elusión del problema de la encriptación mediante la cooperación (voluntaria u obligatoria) del sector privado. Las ?criptoguerras?
7.4. Desencriptación compulsiva por orden judicial (I). Marco jurisprudencial en orden al alcance de la garantía contra la autoincriminación en relación con la entrega de documentos
7.5. Desencriptación compulsiva por orden judicial (II): aplicación de la garantía contra la autoincriminación en el nuevo contexto tecnológico
7.6. Desencriptación compulsiva por orden judicial (III): la controversia en la doctrina estadounidense

Capítulo 8
Nuevas amenazas a la privacidad. Big data y políticas policiales predictivas
8.1. El derecho a la privacidad y la requisa (sin orden judicial) de smartphones en el marco de un arresto
8.2. La doctrina de Plain View en el análisis forense de evidencia digital
8.3. Big data e investigación penal. El problema de la explotación de perfiles creados en bases de datos privadas
8.4. El problema de la protección efectiva de los datos personales en el contexto del big data. Hábeas data y ley 25.326
8.5. Uso de big data para el desarrollo de políticas de policía predictiva. Algoritmos predictivos

Capítulo 9
Cuestiones relativas a la recolección, análisis y valoración de prueba informática
9.1. Recolección de evidencia digital y cadena de custodia. Protocolos de actuación para las fuerzas de seguridad
9.2. La cadena de custodia y su importancia con relación a la evidencia digital. Consecuencias de su ruptura
9.3. Utilidad y confiabilidad de la prueba digital en el proceso penal
9.4. La prueba pericial informática
9.5. Validez de la prueba de origen ilícito incorporada por terceros
ISBN: 978-987-03-3966-3

1. DERECHO PENAL 2. TECNOLOGÍA INFORMÁTICA 3. INVESTIGACION PENAL PREPARATORIA 4. INTERNET 5. PRUEBA INFORMATICA

(1) Inv.: 10042 S.T.: 343.132:004 BLA
Solicitante: