Delitos tecnológicos: cuestiones penales y procesales, por un lado, ofrece un detallado estudio de los diferentes delitos tecnológicos (descubrimiento y revelación de secretos, daños y estafas informáticas, contra la propiedad intelectual, pornografía infantil, phishing, sexting, grooming, stalking, cracking, spoofing, injurias y amenazas informáticas, ciberodio, ciberterrorismo…), con sus características, elementos conformadores, circunstancias modificativas propias y la jurisprudencia más reciente sobre los mismos. Y, por otro, aborda en profundidad los aspectos procesales ligados a la investigación tecnológica de este tipo de delitos (ubicuidad, universalidad…), con especial incidencia en la obtención (redes, terminales y dispositivos) y licitud probatoria tecnológica; aseguramiento (clonado y volcado de información, desprecinto); cadena de custodia; instrumentos tecnológicos para su averiguación; interceptación de telecomunicaciones; acceso, uso y análisis de datos; micrófonos; cámaras ocultas; geolocalizadores; filmaciones; tecnovigilancias; registros directos o remotos de dispositivos con información; monitorizaciones; agentes encubiertos virtuales; blockchain; artificios de inteligencia artificial; pericial tecnológica; etc.
El libro concluye con el estudio de las medidas restrictivas tecnológicas (retirada de contenidos, interrupción de servicios informáticos e interdicción del acceso), así como las consecuencias accesorias, el análisis de la responsabilidad civil derivada de la delincuencia tecnológica y el marco de cooperación jurídica internacional contra la ciberdelincuencia.
I. Planteamiento y punto de partida
1.1. Elementos introductorios: concepto y clasificación de los delitos tecnológicos (e informáticos) en nuestro Código Penal
1.2. Elementos introductorios: características de este tipo de delincuencia
II. Concretos delitos informáticos
2.1. Delitos Ciber económicos
2.2. Delitos Ciber intrusivos
2.3. Ciberterrorismo
III. Competencia y Temporalidad
3.1. Ubicuidad
3.2. Universalidad (art. 23 LOPJ)
3.3. Cosa juzgada y bis in idem
3.4. Temporalidad
IV. Peculiaridades en la denuncia de los delitos informáticos
V. Diligencias tecnológicas de investigación penal
5.1. Generalidades
5.2. Investigación tecnológica: concretas medidas de investigación tecnológica
5.3. Otras técnicas de investigación penal vinculadas a las nuevas tecnologías
VI. Prueba pericial tecnológica: Peculiaridades de los informes periciales vinculados a nuevas tecnologías
6.1. El rastreo y la observación libre de la información en la Red
6.2. La obtención legítima de los datos protegidos
6.3. La ocupación de la información
6.4. Clonado o volcado de datos: el aseguramiento de la escena del delito, identificación de las fuentes de prueba y elementos de convicción, captura y preservación adecuada de los mismos
6.5. La cadena de custodia
6.6. La apertura o desprecinto del disco duro
6.7. El análisis pericial de la información probatoria. Realización de la pericia informática y emisión del dictamen y sus conclusiones
6.8. Exposición contradictoria de la pericia
6.9. Valoración judicial de la pericia
VII. Otras pruebas vinculadas a la tecnología
7.1. El reconocimiento judicial
7.2. El cuerpo del delito, las piezas de convicción
7.3. Documental
VIII. Análisis y valor de la prueba tecnológica
IX. Determinación del presunto delincuente y sus circunstancias personales: el autor tecnológico
9.1. La responsabilidad penal del autor del malware
9.2. La actuación en grupo y su agravación
9.3. La persona jurídica como autora autónoma de delitos informáticos
9.4. La determinación de la autoría concreta del real infractor en los supuestos de ordenador de uso compartido
9.5. La responsabilidad de los intermediarios tecnológicos. Los ISP y la incorporación a Internet de contenidos nocivos o ilícitos
X. Medidas restrictivas tecnológicas
10.1. Contenidos lícitos, nocivos y delictivos en Internet
10.2. Las concretas medidas de restricción: Retirada de contenidos, Interrupción del servicio informático y Bloqueo o interdicción de acceso en España de productos informáticos ilícitos
10.3. El alejamiento informático
10.4. El decomiso cautelar
10.5. Retirada y supresión de páginas nocivas
10.6. Retirada y supresión de páginas delictivas
XI. Consecuencias accesorias
XII. La acción civil acumulada a la penal
12.1. La restitución
12.2. La reparación del daño
12.3. La indemnización de perjuicios materiales y morales
12.4. Especificidades de la responsabilidad civil en materia de fraudes informáticos bancarios
XIII. Cooperación judicial en ciberdelincuencia internacional
13.1. Convenio de Cibercrimen de Budapest de 23 de noviembre de 2001
13.2. Otros instrumentos internacionales de cooperación judicial que aplican a la investigación de delitos informáticos