{"id":2960,"date":"2026-02-28T01:07:35","date_gmt":"2026-02-28T04:07:35","guid":{"rendered":"https:\/\/bibliotecajuridicavirtual.cl\/?post_type=product&#038;p=2960"},"modified":"2026-02-28T01:08:04","modified_gmt":"2026-02-28T04:08:04","slug":"evidencia-digital-en-el-procesal-penal-la-investigacion-forense-en-el-entorno-digital-y-la-validez-de-las-garantias-judiciales-ano-septiembre-2023-433-pag-autor-gustavo-e-aboso-argentina","status":"publish","type":"product","link":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/product\/evidencia-digital-en-el-procesal-penal-la-investigacion-forense-en-el-entorno-digital-y-la-validez-de-las-garantias-judiciales-ano-septiembre-2023-433-pag-autor-gustavo-e-aboso-argentina\/","title":{"rendered":"Evidencia Digital en el Procesal Penal &#8211; La Investigaci\u00f3n Forense en el entorno digital y la validez de las garant\u00edas judiciales. A\u00f1o Septiembre 2023\/ 433 P\u00e1g. Autor Gustavo E. Aboso  (Argentina)"},"content":{"rendered":"<p style=\"font-weight: 400;\">Se presenta al p\u00fablico en general una investigaci\u00f3n que se desarroll\u00f3 en los \u00faltimos a\u00f1os y que puede ser considerada la extensi\u00f3n natural del primer libro del autor sobre la materia de cibercriminalidad editado en 2017, pero, a diferencia de este, se ocupa ahora de analizar los principales escollos que se presentan en el proceso penal con la evidencia digital y sus m\u00e1s variadas t\u00e9cnicas de investigaci\u00f3n judicial.<\/p>\n<p style=\"font-weight: 400;\">\n<p style=\"font-weight: 400;\"><b><strong>CAP\u00cdTULO I<\/strong><\/b><br \/>\n<b><strong>EL DERECHO A LA CONFIDENCIALIDAD Y LA INTEGRIDAD DE LOS SISTEMAS INFORM\u00c1TICOS<\/strong><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\">1. Introducci\u00f3n<br \/>\n\u00a7 2. El concepto de privacidad en la sociedad de la tecnolog\u00eda<br \/>\n\u00a7 3. El derecho a la privacidad frente a las injerencias arbitrarias regulado en el art. 8.2 de la Convenci\u00f3n Europea de Derechos Humanos a la luz de la doctrina del Tribunal Europeo de Derechos Humanos<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\"><b><strong>CAP\u00cdTULO II<\/strong><\/b><br \/>\n<b><strong>DELITOS CONTRA LA INTIMIDAD Y LA PRIVACIDAD. ACCESO INDEBIDO A COMUNICACIONES ELECTR\u00d3NICAS, DATOS SENSIBLES Y SISTEMAS INFORM\u00c1TICOS<\/strong><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\">4. Introducci\u00f3n<br \/>\n\u00a7 5. El marco constitucional de la tutela del ejercicio de la libertad<br \/>\n\u00a7 6. El delito de acceso ileg\u00edtimo a una comunicaci\u00f3n electr\u00f3nica<br \/>\n\u00a7 7. El acceso ileg\u00edtimo de comunicaciones electr\u00f3nicas en el \u00e1mbito laboral<br \/>\n\u00a7 8. El delito de acceso no autorizado a un sistema o dato inform\u00e1tico<br \/>\n\u00a7 9. El delito de publicaci\u00f3n abusiva de correspondencia<br \/>\n\u00a7 10. El delito de revelaci\u00f3n de secreto oficial y datos inform\u00e1ticos<br \/>\n\u00a7 11. Conclusiones<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\"><b><strong>CAP\u00cdTULO III<\/strong><\/b><br \/>\n<b><strong>MEDIDAS DE INVESTIGACI\u00d3N ELECTR\u00d3NICA EN EL PROCESO PENAL<\/strong><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\">12. Introducci\u00f3n<br \/>\n\u00a7 13. Concepto de derecho penal inform\u00e1tico<br \/>\n\u00a7 14. Inspecci\u00f3n y vigilancia electr\u00f3nicas (Durchsuchung, \u00a7 102 a \u00a7 110 del C\u00f3digo Procesal Penal alem\u00e1n)<br \/>\n\u00a7 15. Almacenamiento temporario de comunicaciones<br \/>\n\u00a7 16. Videovigilancia y supervisi\u00f3n electr\u00f3nica<br \/>\n\u00a7 17. Vigilancia electr\u00f3nica aplicada como medio sustitutivo al encierro<br \/>\n\u00a7 18. Pedido de informaci\u00f3n a los proveedores de servicio de Internet en el marco del proceso penal<br \/>\n\u00a7 19. Almacenamiento y tratamiento de datos relativos al procedimiento penal y registro de condenas por delitos sexuales<br \/>\n\u00a7 20. \u00bfQu\u00e9 queda en pie del derecho a la privacidad?<br \/>\n\u00a7 21. Conclusiones<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\"><b><strong>CAP\u00cdTULO IV<\/strong><\/b><br \/>\n<b><strong>INTERCEPTACI\u00d3N Y MONITOREO DE COMUNICACIONES TELEF\u00d3NICAS Y TELEM\u00c1TICAS<\/strong><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\">22. Introducci\u00f3n<br \/>\n\u00a7 23. La aplicaci\u00f3n anal\u00f3gica negativa en materia de interceptaci\u00f3n de comunicaciones telem\u00e1ticas<br \/>\n\u00a7 24. Requisitos procesales para la interceptaci\u00f3n y monitoreo de actividades telem\u00e1ticas<br \/>\n\u00a7 25. Conclusiones<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\"><b><strong>CAP\u00cdTULO V<\/strong><\/b><br \/>\n<b><strong>PROTECCI\u00d3N DE DATOS ASOCIADOS (METADATOS) A LA DIRECCI\u00d3N IP EN EL PROCESO PENAL<\/strong><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\">26. Introducci\u00f3n<br \/>\n\u00a7 27. El caso Benedik vs. Eslovenia del Tribunal Europeo de Derechos Humanos<br \/>\n\u00a7 28. Identificaci\u00f3n de la direcci\u00f3n IP y el derecho a la privacidad<br \/>\n\u00a7 29. La importancia de la identificaci\u00f3n de la direcci\u00f3n IP para la investigaci\u00f3n judicial<br \/>\n\u00a7 30. Conclusiones<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\"><b><strong>CAP\u00cdTULO VI<\/strong><\/b><br \/>\n<b><strong>LA REQUISA Y EL EXAMEN SIN AUTORIZACI\u00d3N JUDICIAL DE DATOS PERSONALES ALMACENADOS EN DISPOSITIVOS CELULARES<\/strong><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\">31. Introducci\u00f3n<br \/>\n\u00a7 32. La decisi\u00f3n de la Corte Suprema de Justicia norteamericana sobre la tutela efectiva de los datos personales almacenados en un tel\u00e9fono celular de una persona detenida<br \/>\n\u00a7 33. Conclusiones<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\"><b><strong>CAP\u00cdTULO VII<\/strong><\/b><br \/>\n<b><strong>GEOLOCALIZACI\u00d3N COMO MEDIO DE INVESTIGACI\u00d3N FORENSE<\/strong><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\">34. Introducci\u00f3n<br \/>\n\u00a7 35. La geolocalizaci\u00f3n y el derecho a la privacidad<br \/>\n\u00a7 36. El GPS (Global Position System)<\/p>\n<p><b><strong>CAP\u00cdTULO VIII<\/strong><\/b><br \/>\n<b><strong>EL USO DE DRONES EN LA INVESTIGACI\u00d3N FORENSE Y EL DERECHO A LA PRIVACIDAD<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\">37. Introducci\u00f3n<br \/>\n\u00a7 38. El uso de drones en la jurisprudencia nacional<br \/>\n\u00a7 39. Conclusiones<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\"><b><strong>CAP\u00cdTULO IX<\/strong><\/b><br \/>\n<b><strong>DESBLOQUEO COACTIVO DE DATOS BIOM\u00c9TRICOS Y NEMO TENETUR SE IPSUM ACCUSARE<\/strong><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\">40. Introducci\u00f3n<br \/>\n\u00a7 41. An\u00e1lisis de los fundamentos de la resoluci\u00f3n en estudio<br \/>\n\u00a7 42. \u00bfLos datos almacenados en un dispositivo electr\u00f3nico est\u00e1n amparados por el derecho a la intimidad?<br \/>\n\u00a7 43. La necesidad de la regulaci\u00f3n de la evidencia digital<br \/>\n\u00a7 44. Desbloqueo coercitivo del celular del acusado<br \/>\n\u00a7 45. Conclusiones<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\"><b><strong>CAP\u00cdTULO X<\/strong><\/b><br \/>\n<b><strong>VIOLENCIA DE G\u00c9NERO Y ACCESO ILEGAL AL CORREO ELECTR\u00d3NICO DE LA V\u00cdCTIMA<\/strong><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\">46. Introducci\u00f3n<br \/>\n\u00a7 47. Los hechos<br \/>\n\u00a7 48. La sentencia del TEDH en materia de violencia de g\u00e9nero, en especial respecto del acceso ilegal al servicio de mensajer\u00eda de la v\u00edctima<br \/>\n\u00a7 49. El acceso ilegal al sistema de mensajer\u00eda electr\u00f3nica de la v\u00edctima como reflejo de la dominaci\u00f3n del exc\u00f3nyuge<br \/>\n\u00a7 50. Los mensajes y archivos de audio como prueba directa de la existencia de violencia de g\u00e9nero<br \/>\n\u00a7 51. El acceso ilegal en el contexto de procesos de divorcio y despidos laborales<br \/>\n\u00a7 52. Conclusiones<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\"><b><strong>CAP\u00cdTULO XI<\/strong><\/b><br \/>\n<b><strong>FINALIDAD POL\u00cdTICO-CRIMINAL DEL DELITO DE INTRUSISMO INFORM\u00c1TICO Y LA NECESIDAD DEL EJERCICIO DE LA ACCI\u00d3N PRIVADA PARA SU PERSECUCI\u00d3N<\/strong><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\">53. Introducci\u00f3n<br \/>\n\u00a7 54. Fundamentos de la resoluci\u00f3n en comentario<br \/>\n\u00a7 55. El delito de intrusismo inform\u00e1tico en la legislaci\u00f3n penal argentina<br \/>\n\u00a7 56. An\u00e1lisis cr\u00edtico de los fundamentos de la resoluci\u00f3n<br \/>\n\u00a7 57. Conclusiones<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\"><b><strong>CAP\u00cdTULO XII<\/strong><\/b><br \/>\n<b><strong>EL USO DE MALWARE EN LA INVESTIGACI\u00d3N PENAL<\/strong><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\">58. Introducci\u00f3n<br \/>\n\u00a7 59. El uso de malware en la investigaci\u00f3n judicial<br \/>\n\u00a7 60. Conclusiones<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\"><b><strong>CAP\u00cdTULO XIII<\/strong><\/b><br \/>\n<b><strong>AGENTE ENCUBIERTO INFORM\u00c1TICO<\/strong><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\">61. Introducci\u00f3n<br \/>\n\u00a7 62. El agente encubierto<br \/>\n\u00a7 63. Constitucionalidad de la figura del agente encubierto<br \/>\n\u00a7 64. \u00c1mbito de aplicaci\u00f3n de la figura del agente encubierto<br \/>\n\u00a7 65. El principio de irresponsabilidad penal del agente encubierto<br \/>\n\u00a7 66. Limitaciones a la actuaci\u00f3n del agente encubierto<br \/>\n\u00a7 67. El agente encubierto como testigo<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Se presenta al p\u00fablico en general una investigaci\u00f3n que se desarroll\u00f3 en los \u00faltimos a\u00f1os y que puede ser considerada la extensi\u00f3n natural del primer libro del autor sobre la materia de cibercriminalidad editado en 2017, pero, a diferencia de este, se ocupa ahora de analizar los principales escollos que se presentan en el proceso penal con la evidencia digital y sus m\u00e1s variadas t\u00e9cnicas de investigaci\u00f3n judicial. CAP\u00cdTULO I EL DERECHO A LA CONFIDENCIALIDAD Y LA INTEGRIDAD DE LOS SISTEMAS INFORM\u00c1TICOS 1. Introducci\u00f3n \u00a7 2. El concepto de privacidad en la sociedad de la tecnolog\u00eda \u00a7 3. El derecho a la privacidad frente a las injerencias arbitrarias regulado en el art. 8.2 de la Convenci\u00f3n Europea de Derechos Humanos a la luz de la doctrina del Tribunal Europeo de Derechos Humanos CAP\u00cdTULO II DELITOS CONTRA LA INTIMIDAD Y LA PRIVACIDAD. ACCESO INDEBIDO A COMUNICACIONES ELECTR\u00d3NICAS, DATOS SENSIBLES Y SISTEMAS INFORM\u00c1TICOS 4. Introducci\u00f3n \u00a7 5. El marco constitucional de la tutela del ejercicio de la libertad \u00a7 6. El delito de acceso ileg\u00edtimo a una comunicaci\u00f3n electr\u00f3nica \u00a7 7. El acceso ileg\u00edtimo de comunicaciones electr\u00f3nicas en el \u00e1mbito laboral \u00a7 8. El delito de acceso no autorizado a un sistema o dato inform\u00e1tico \u00a7 9. El delito de publicaci\u00f3n abusiva de correspondencia \u00a7 10. El delito de revelaci\u00f3n de secreto oficial y datos inform\u00e1ticos \u00a7 11. Conclusiones CAP\u00cdTULO III MEDIDAS DE INVESTIGACI\u00d3N ELECTR\u00d3NICA EN EL PROCESO PENAL 12. Introducci\u00f3n \u00a7 13. Concepto de derecho penal inform\u00e1tico \u00a7 14. Inspecci\u00f3n y vigilancia electr\u00f3nicas (Durchsuchung, \u00a7 102 a \u00a7 110 del C\u00f3digo Procesal Penal alem\u00e1n) \u00a7 15. Almacenamiento temporario de comunicaciones \u00a7 16. Videovigilancia y supervisi\u00f3n electr\u00f3nica \u00a7 17. Vigilancia electr\u00f3nica aplicada como medio sustitutivo al encierro \u00a7 18. Pedido de informaci\u00f3n a los proveedores de servicio de Internet en el marco del proceso penal \u00a7 19. Almacenamiento y tratamiento de datos relativos al procedimiento penal y registro de condenas por delitos sexuales \u00a7 20. \u00bfQu\u00e9 queda en pie del derecho a la privacidad? \u00a7 21. Conclusiones CAP\u00cdTULO IV INTERCEPTACI\u00d3N Y MONITOREO DE COMUNICACIONES TELEF\u00d3NICAS Y TELEM\u00c1TICAS 22. Introducci\u00f3n \u00a7 23. La aplicaci\u00f3n anal\u00f3gica negativa en materia de interceptaci\u00f3n de comunicaciones telem\u00e1ticas \u00a7 24. Requisitos procesales para la interceptaci\u00f3n y monitoreo de actividades telem\u00e1ticas \u00a7 25. Conclusiones CAP\u00cdTULO V PROTECCI\u00d3N DE DATOS ASOCIADOS (METADATOS) A LA DIRECCI\u00d3N IP EN EL PROCESO PENAL 26. Introducci\u00f3n \u00a7 27. El caso Benedik vs. Eslovenia del Tribunal Europeo de Derechos Humanos \u00a7 28. Identificaci\u00f3n de la direcci\u00f3n IP y el derecho a la privacidad \u00a7 29. La importancia de la identificaci\u00f3n de la direcci\u00f3n IP para la investigaci\u00f3n judicial \u00a7 30. Conclusiones CAP\u00cdTULO VI LA REQUISA Y EL EXAMEN SIN AUTORIZACI\u00d3N JUDICIAL DE DATOS PERSONALES ALMACENADOS EN DISPOSITIVOS CELULARES 31. Introducci\u00f3n \u00a7 32. La decisi\u00f3n de la Corte Suprema de Justicia norteamericana sobre la tutela efectiva de los datos personales almacenados en un tel\u00e9fono celular de una persona detenida \u00a7 33. Conclusiones CAP\u00cdTULO VII GEOLOCALIZACI\u00d3N COMO MEDIO DE INVESTIGACI\u00d3N FORENSE 34. Introducci\u00f3n \u00a7 35. La geolocalizaci\u00f3n y el derecho a la privacidad \u00a7 36. El GPS (Global Position System) CAP\u00cdTULO VIII EL USO DE DRONES EN LA INVESTIGACI\u00d3N FORENSE Y EL DERECHO A LA PRIVACIDAD 37. Introducci\u00f3n \u00a7 38. El uso de drones en la jurisprudencia nacional \u00a7 39. Conclusiones CAP\u00cdTULO IX DESBLOQUEO COACTIVO DE DATOS BIOM\u00c9TRICOS Y NEMO TENETUR SE IPSUM ACCUSARE 40. Introducci\u00f3n \u00a7 41. An\u00e1lisis de los fundamentos de la resoluci\u00f3n en estudio \u00a7 42. \u00bfLos datos almacenados en un dispositivo electr\u00f3nico est\u00e1n amparados por el derecho a la intimidad? \u00a7 43. La necesidad de la regulaci\u00f3n de la evidencia digital \u00a7 44. Desbloqueo coercitivo del celular del acusado \u00a7 45. Conclusiones CAP\u00cdTULO X VIOLENCIA DE G\u00c9NERO Y ACCESO ILEGAL AL CORREO ELECTR\u00d3NICO DE LA V\u00cdCTIMA 46. Introducci\u00f3n \u00a7 47. Los hechos \u00a7 48. La sentencia del TEDH en materia de violencia de g\u00e9nero, en especial respecto del acceso ilegal al servicio de mensajer\u00eda de la v\u00edctima \u00a7 49. El acceso ilegal al sistema de mensajer\u00eda electr\u00f3nica de la v\u00edctima como reflejo de la dominaci\u00f3n del exc\u00f3nyuge \u00a7 50. Los mensajes y archivos de audio como prueba directa de la existencia de violencia de g\u00e9nero \u00a7 51. El acceso ilegal en el contexto de procesos de divorcio y despidos laborales \u00a7 52. Conclusiones CAP\u00cdTULO XI FINALIDAD POL\u00cdTICO-CRIMINAL DEL DELITO DE INTRUSISMO INFORM\u00c1TICO Y LA NECESIDAD DEL EJERCICIO DE LA ACCI\u00d3N PRIVADA PARA SU PERSECUCI\u00d3N 53. Introducci\u00f3n \u00a7 54. Fundamentos de la resoluci\u00f3n en comentario \u00a7 55. El delito de intrusismo inform\u00e1tico en la legislaci\u00f3n penal argentina \u00a7 56. An\u00e1lisis cr\u00edtico de los fundamentos de la resoluci\u00f3n \u00a7 57. Conclusiones CAP\u00cdTULO XII EL USO DE MALWARE EN LA INVESTIGACI\u00d3N PENAL 58. Introducci\u00f3n \u00a7 59. El uso de malware en la investigaci\u00f3n judicial \u00a7 60. Conclusiones CAP\u00cdTULO XIII AGENTE ENCUBIERTO INFORM\u00c1TICO 61. Introducci\u00f3n \u00a7 62. El agente encubierto \u00a7 63. Constitucionalidad de la figura del agente encubierto \u00a7 64. \u00c1mbito de aplicaci\u00f3n de la figura del agente encubierto \u00a7 65. El principio de irresponsabilidad penal del agente encubierto \u00a7 66. Limitaciones a la actuaci\u00f3n del agente encubierto \u00a7 67. El agente encubierto como testigo<\/p>\n","protected":false},"featured_media":3011,"comment_status":"open","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"_joinchat":[]},"product_brand":[],"product_cat":[34],"product_tag":[],"class_list":{"0":"post-2960","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-procesal-penal","7":"product_shipping_class-a-convenir","9":"first","10":"instock","11":"shipping-taxable","12":"purchasable","13":"product-type-simple"},"_links":{"self":[{"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/product\/2960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/types\/product"}],"replies":[{"embeddable":true,"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/comments?post=2960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/media\/3011"}],"wp:attachment":[{"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/media?parent=2960"}],"wp:term":[{"taxonomy":"product_brand","embeddable":true,"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/product_brand?post=2960"},{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/product_cat?post=2960"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/product_tag?post=2960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}