La obra describe en detalle el modo en que inciden sobre la labor estatal de investigación criminal una serie de desarrollos tecnológicos como el surgimiento de nuevas formas de comunicación mediante Internet, la encriptación, la esteganografía, las herramientas para procurar el anonimato en la Red, las criptomonedas, la Internet de las cosas, el Big data, la inteligencia artificial, los algoritmos predictivos, los programas espías (spyware) y otras novedosas herramientas de vigilancia digital, analizando el impacto de las mismas sobre el alcance de las tradicionales garantías constitucionales y sobre las facultades estatales para monitorear (legalmente) la actividad de los ciudadanos.
Analiza el estudio de controversias de orden legal y constitucional cuya importancia ya ha empezado a ponerse de manifiesto, y que están llamadas a ocupar un lugar central en la discusión jurídica durante la próxima década.
Tecnología informática e investigación criminal: uso de hackers por el estado – spyware legal-nuevas tecnologías de vigilancia – acceso remoto a datos informáticos – búsquedas transfronterizas – desencriptación compulsiva – anonimización y agente encubierto digital – big data y software predictivo – obtención, resguardo y análisis forense de la evidencia digital – deep fakes – prueba informática aportada por hackers
CAPÍTULO 1
DE LA CONTRACULTURA AL ESTADO. EL CAMINO HACIA EL HACKEO GUBERNAMENTAL
CAPÍTULO 2
GOING DARK. PROBLEMAS Y ALTERNATIVAS PARA EL MONITOREO DE COMUNICACIONES EN EL NUEVO AMBIENTE TECNOLÓGICO
CAPÍTULO 3
GOING BRIGHT. LAS VENTAJAS PARA LA INVESTIGACIÓN EN EL NUEVO ESCENARIO TECNOLÓGICO (I): VIGILANCIA ELECTRÓNICA DE LOS RASTROS DIGITALES
CAPÍTULO 4
GOING BRIGHT. LAS VENTAJAS PARA LA INVESTIGACIÓN EN EL NUEVO ESCENARIO TECNOLÓGICO (II). NUEVAS HERRAMIENTAS DE VIGILANCIA ESTATAL
CAPÍTULO 5
LA COMPUTACIÓN EN NUBE Y EL MOVIMIENTO TRANSFRONTERIZO DE EVIDENCIA INFORMÁTICA
CAPÍTULO 6
HERRAMIENTAS PARA CONTRARRESTAR EL ANONIMATO EN LA INTERNET
CAPÍTULO 7
LA GARANTÍA CONTRA LA AUTOINCRIMINACIÓN Y LA DESENCRIPTACIÓN COMPULSIVA DE DATOS
CAPÍTULO 8
NUEVAS AMENAZAS A LA PRIVACIDAD. BIG DATA Y POLÍTICAS POLICIALES PREDICTIVAS
CAPÍTULO 9
CUESTIONES RELATIVAS A LA RECOLECCIÓN, ANÁLISIS Y VALORACIÓN DE PRUEBA INFORMÁTICA