<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
<channel>
<title><![CDATA[Comentarios al libro: MANUAL DE INVESTIGACIÓN PRIVADA]]></title>
<link><![CDATA[https://bbltk.com/biblioeteca.web/titulo/manual-de-investigacion-privada]]></link>
<description><![CDATA[El investigador privado frecuentemente abreviado IP y a veces informalmente también llamado private eye, es un profesional que trabaja en el sector privado realizando investigaciones de hechos y conductas privadas, con el fin de obtener pruebas, redactar un informe final para su cliente y, si fuera necesario, ratificarlo ante cualquier tribunal. En la mayoría de los países es una profesión regulada por Ley; sin embargo, esta legislación yo regulación no es homogénea de un país a otro, y existen grandes diferencias. Cabría destacar que los requisitos para realizar funciones de investigación privada también son heterogéneos de un país a otro.

Servicios habituales que prestan los investigadores privados en el ámbito empresarial:


Competencia desleal

Duplicidad de trabajo

Contraespionaje industrial

Intrusismo profesional

Defensa de la propiedad industrial e intelectual

Seguridad informática
Servicios habituales que prestan los investigadores privados en el ámbito laboral:


Bajas laborales fingidas.

Control sobre delegados sindicales.

Informes prelaborales.

Prevención de hurtos.

Sistemas de vigilancia interior

Seguridad informática

Selección de personal
Servicios habituales que prestan los investigadores privados en el ámbito particular:


Infidelidad conyugal

Separación o divorcio

Cuentas duplicadas

Pensiones alimenticias

Custodia de hijos

Malos tratos vigilancias yo seguimientos

Seguimiento de órdenes de alejamiento

Comportamiento dudoso de hijos.

Sospechas acerca del servicio doméstico

Secuestros

Sectas


Otro tipo de servicios:




Peritajes grafológicos

Peritajes sobre falsificación de documentos

Dispositivos GPS

Análisis de voz

Análisis de huellas

Análisis de ADN

Detección de escuchas ilegales

Barridos telefónicos y ambientales



A qué padre de adolescente no se le ha pasado alguna vez por la cabeza que le gustaría vigilar por una rendija a su hijo cuando está fuera de casa Además, siguen muchas las personas que ante sospechas de infidelidad de su pareja no dejan de preguntarse dónde estará ella o él en cada momento y con qué compañía. Estos podrían ser dos situaciones típicas en las que podríamos pensar a la hora de hablar de los servicios de un investigador privado. El descubrimiento de 'líos' más o menos amorosos o el espionaje a un hijo son, sin embargo, clichés que representan tan sólo en una pequeña parte la labor que ejercen este tipo de profesionales. La evolución de la sociedad, en la que la información fiable y de primera mano se ha convertido en un bien más que preciado, ha procurado un incremento en la demanda de prestaciones de agencias de investigación privada

El desconocimiento sobre la labor del investigador privado, o al menos su encasillamiento en determinados patrones, va atenuándose. La imagen del investigador actual poco tiene que ver con la del hombre misterioso envuelto en una gabardina, que usa sombrero y esconde su rostro tras un periódico mientras finge estar leyendo. La idea holmesiana del investigador privado, heredada de los relatos de Conan Doyle, va quedando atrás. Por otra parte, en la actualidad, las nuevas tecnologías, en constante evolución, brindan al investigador privado una inestimable ayuda en su trabajo y le permiten alcanzar mejores y más rápidos resultados, a la vez que amplían sus horizontes y las características de la demanda de sus servicios.
A pesar de haber menguado este desconocimiento en la sociedad, el ciudadano de a pie no suele tener una idea clara sobre a qué se dedica exactamente.

Dentro de este marco normativo que en nuestro país, a diferencia de muchos otros de la Unión Europea, se encuentra bien delimitado, el abanico de servicios ofertados puede ser muy amplio. Actualmente, aproximadamente un porcentaje alto de las investigaciones realizadas por investigadores privados en España están relacionadas con el ámbito laboral. Habría que hablar aquí de bajas fingidas, competencia desleal entre empresas, mala práctica de los empleados, control de ejecutivos para que no pasen informes a la competencia, hurtos... Otro porcentaje correspondería al área económicoempresarial, donde se indaga sobre casos de fraude, piratería, falsificación de marcas o delitos societarios, entre otros, aunque son las compañías de seguros, en todas sus vertientes, las que se llevan la palma en este ámbito, con lesiones fraudulentas o siniestros fingidos en el rango automóvil o en el de hogar, incendios en el ámbito industrial, etcétera.

Sólo el resto, de los casos, se engloba en la esfera familiar. En este capítulo, una pequeña parte se correspondería con la investigación de infidelidades, cuya demanda ha descendido debido a que, con la nueva Ley del Divorcio, no hay que aportar pruebas de este tipo para justificar la decisión. En el terreno del matrimonio es más habitual la demanda de servicios relacionados con la investigación de situaciones derivadas de separaciones y divorcios, como, por ejemplo, la búsqueda de pruebas que acrediten la suficiencia de ingresos del ex cónyuge para dejar de pasarle una pensión, o que procuren cambios en un régimen de visitas de los hijos, en su guardia y custodia, etcétera. En relación, también, al ámbito de la pareja, se han disparado los controles sobre las órdenes de alejamiento.


EPIGRAFE



CAPITULO I. Técnicas y procedimientos de investigación. TÉCNICAS DE VIGILANCIA Y CONTRAVIGILANCIA. Buscar personas en Internet.

Sumario o índice del trabajo

Introducción

1. VIGILANCIAS

1.1. CONCEPTO


1.2. ELEMENTOS


1.3. OBJETO, FINALIDAD E IMPORTANCIA

1.4. CONDICIONES QUE DEBE REUNIR EL VIGILANTE

1.5. TIPOS

1 Por la Posición

2 Por el Medio Empleado

3 Por la Forma



2. TÉCNICAS DE VIGILANCIA

2.1. FASE PREPARATORIA

a Vigilancia fija

b Vigilancia a pie

c Vigilancia en Vehículo

2.2.FASE DE EJECUCIÓN


a. Vigilancia de a tres


b. Vigilancia de a dos


c. Vigilancia de uno y válido para los casos anteriores

3.LA CONTRAVIGILANCIA. 

3.1.CONCEPTO


3.2.TÁCTICAS DE CONTRAVIGILANCIA

a. En vigilancia fija

b. En la vigilancia a pie 

c. En la vigilancia con automóvil



3. 3.TÁCTICAS DEL SUJETO PARA ELUDIR LA VIGILANCIA

a. En la vigilancia fija

b. En la vigilancia a pie 

c. En la vigilancia con automóvil



3.4.ALGUNAS TÉCNICAS PARA REANUDAR LA VIGILANCIA PERDIDA


4. BUSCAR PERSONAS EN INTERNET 

a. Otras formas de buscar personas



Mensajería Instantánea

Redes sociales

Guías telefónicas

Personas desaparecidas

Antiguos alumnos y compañeros de trabajo

Capitulo II. Acceder a información sobre empresas.

Sumario o índice del trabajo

2.1.Fórmulas jurídicas

2.1.1. Empresario individual

2.1.2.Sociedad civil

2.1.3.Comunidad de bienes

2.1.4.Sociedad colectiva

2.1.5. Sociedad de responsabilidad limitada

2.1.6. AUTÓNOMO

2.2. Información disponible

2.3. Qué tipo de información se puede consultar

2.4.Acudir a un detective privado o investigador privado

2.5. Fuentes públicas y privadas

2.6.Empresas especializadas

2.7. Información on line

2.8. Los precios

2.9. Cómo conseguir la mejor información

2.10. valoración de la prueba

2.13. La firma digital Qué es la firma digital y para qué sirve


Capitulo III. Cyberdelincuencia y la prueba digital



Índice o sumario del trabajo



3.1.Diferentes formas de comisión de la estafa informática 


3.1.1.. . Hacking. 

3.1.2.. . Phishing. 

3.1.3. . Spear Phishing. 

3.1.4. . Pharming. 

3.1.5.. .SMiShing. 

3.1.6.. .Vishing.

3.1.7. .Spyware. 

3.1.8.. .Keyloggers. 

3.1.8.. .SCAM como falsa oferta de trabajo

3.1.9.Responsabilidad penal de la persona jurídica


3.1.10.Revelación de secretos

3.1.11.Apoderamiento de los secretos documentales


3.1.12. Descubrimiento y revelación de secretos. Delitos contra la intimidad

3.1.. 13. Qué es el 'voice phishing'

3.2. Spyware o programas maliciosos: Cuando el ordenador te espía


3.2.1.'Malware'

3.2.2.De la publicidad al espionaje


3.2.3.Sospechosos habituales

3.2.4.Buscar y destruir

3.2.4.1.Herramientas antiintrusos

3.2.4.2.Buscador de espías

3.2.4.2.Navegar más seguro


3.3. Consejos para limpiar el ordenador


3.3.1.Aplicaciones recomendadas

3.3.2.Pasajeros molestos

3.3.3.Spyware conocido

3.3.4.Limpiadores de Spyware


3.3.5. Glosario de términos


3.4. La prueba digital


3.5. Las nuevas tecnologías aplicadas en la prevención, detección e investigación del fraude

3.5.1. Herramientas de análisis de datos.

3.5.2.  Herramientas de análisis forense.

3.5.3.  Herramientas de comunicación y seguimiento.

3.6. Prevención de los timos y estafas

3.6.1. Medidas para un uso seguro de internet

3.6.1.1. PRECAUCIONES EN TRANSACCIONES ECONÓMICAS


3.6.1. 2. PRECAUCIONES SOBRE EL CORREO ELECTRÓNICO

3.6.1. 3. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES


3.6.1. 4. MEDIDAS A ADOPTAR POR PEQUEÑAS EMPRESAS

3.6.1. 5. MEDIDAS A ADOPTAR POR GRANDES EMPRESAS

3.6.1. 6. MEDIDAS PARA EVITAR FRAUDES]]></description>
<lastBuildDate>Sat, 04 Apr 2026 09:47:18 +0000</lastBuildDate>
<language>es</language>
<copyright>Copyright 2021 BiblioEteca Technologies SL</copyright>

</channel>
</rss>
