LOS ACCESOS ILÍCITOS A SISTEMAS INFORMÁTICOS - NORMATIVA INTERNACIONAL Y REGULACIÓN EN EL ORDENAMIENTO PENAL ESPAÑOL
Autora : Leyre Hernández Díaz (España)
Edición : 2019
Formato : 1 Tomo - 321 Páginas (Papel + Digital)
ISBN : 978-84-1308-101-4
Editorial : Aranzadi / Thomson Reuters
Este libro aborda el estudio de elementos básicos de los denominados delitos informáticos, desde la problemática que plantea el propio concepto de delito informático hasta su clasificación, regulación internacional y las respuestas al mismo que se han dado en el ordenamiento penal español. En concreto, se analiza la respuesta del legislador penal español ante las conductas de acceso ilícito a datos o sistemas informáticos a la luz de las exigencias internacionales.
Se estudia, especialmente, la respuesta penal a las conductas de acceso ilícito a sistemas informáticos cuando carecen de un elemento subjetivo más allá del propio dolo de acceder: el denominado hacking blanco.
PRIMERA PARTE
SOCIEDAD DE LA INFORMACIÓN Y DELINCUENCIA INFORMÁTICA
I. LA NUEVA ERA DE LA INFORMACIÓN GLOBAL
II. NOCIÓN DE DELITO INFORMÁTICO
1. Evolución de las nuevas realidades sociales e implantación TICs (Tecnologías de la información y comunicación) y su reflejo en la aparición de nuevas conductas ilícitas o delictivas
2. Primeras definiciones de los delitos informáticos
3. Delincuencia informática, Criminalidad informática o Delitos informáticos como alternativas al delito informático
4. Ciberdelitos
I. El delito informático como parte del Derecho informático
II. Evolución conceptual del delito informático
III. Distinción entre delitos cometidos a través de la informática y delitos cometidos contra la informática
IV. Posibles bienes jurídicos en el delito informático
1. La Seguridad Informática
2. Integridad, confidencialidad y disponibilidad de los datos y sistemas informáticos
3. Intimidad informática
4. Otras propuestas
V. Conclusión y toma de postura
III. CLASIFICACIÓN DE LOS DELITOS VINCULADOS CON LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
I. Introducción
II. Delitos cometidos contra sistemas informáticos
1. Delitos de daños informáticos (atentados contra la integridad de los sistemas y de los datos)
2. Delitos de hurto y apropiación indebida (apropiación de soportes digitales y utilización fraudulenta de equipos o sistemas de identidad digital)
3. Delitos de robo (apropiación de soportes digitales y utilización fraudulenta de equipos o sistemas de identidad digital)
4. Delitos de defraudación (abuso, acceso, utilización fraudulenta de equipos informáticos)
5. Delitos de falsificación (falsedades informáticas)
III. Delitos cometidos a través de la informática contra sistemas informáticos o informaciones digitalizadas
1. Delitos de descubrimiento y revelación de secretos (accesos informáticos ilícitos, interceptación de comunicaciones, intrusismo informático)
2. Delitos contra el secreto de empresa (espionaje informático industrial)
IV. Delitos cometidos a través de sistemas informáticos
1. Delitos de defraudación (fraudes informáticos)
2. Facilitación o prestación ilícita de servicios restringidos
3. Adopción fraudulenta de identidad digital falsa
4. Delitos de difusión de contenidos lesivos para intereses diversos (distribución mediante las TICs de contenidos ilícitos)
5. Otros delitos
V. Delitos contra la gestión de derechos digitales
1. Delitos contra la propiedad intelectual (pirateo informático)
2. Delitos contra la propiedad industrial
SEGUNDA PARTE
REGULACIÓN INTERNACIONAL
I. INSTRUMENTOS DE ORGANISMOS INTERNACIONALES
I. Introducción
II. Organización de Naciones Unidas
1. Introducción
2. Manual sobre la prevención y control del delito informático
3. Asamblea General de las Naciones Unidas
4. Congresos de prevención del delito y tratamiento del delincuente
5. Otros organismos, eventos e instrumentos de las Naciones Unidas
III. Organización para la Cooperación y Desarrollo Económico
IV. Consejo de Europa
1. Recomendaciones del Consejo de Europa
2. Convenio sobre Cibercriminalidad de Budapest
V. El Grupo de los ocho (G8)
VI. Otros organismos
II. REGULACIÓN DE LOS DELITOS INFORMÁTICOS EN LA UNIÓN EUROPEA
I. Introducción
II. Decisión Marco 2005/222/JAI relativa a los ataques contra sistemas de información
III. Directiva 2013/40/UE del Parlamento Europeo y del Consejo, de 12 de agosto de 2013, relativa a los ataques contra sistemas de información
IV. Recapitulación sobre la normativa europea en materia de delincuencia informática
III. EL SENTIDO DE LA REGULACIÓN INTERNACIONAL DESDE EL CORRECTO ENTENDIMIENTO QUE HA DE DIRIGIR LAS REFORMAS PENALES DE CARÁCTER ESTATAL
TERCERA PARTE
REGULACIÓN DE LOS ACCESOS ILÍCITOS A LOS DATOS O SISTEMAS INFORMÁTICOS EN EL CÓDIGO PENAL ESPAÑOL
I. REGULACIÓN DE LOS ACCESOS ILÍCITOS A LOS DATOS O SISTEMAS INFORMÁTICOS ANTES DE LA ENTRADA EN VIGOR DE LA LO 5/2010 DE REFORMA DEL CÓDIGO PENAL
I. Introducción
II. La protección de la intimidad: el artículo 197 del Código Penal
1. Introducción
2. La protección penal dispensada a la intimidad y el derecho a la propia imagen en el artículo 197.1
3. El artículo 197.2 del Código Penal: delitos contra la libertad informática
4. Adecuación del artículo 197 C.P. Para sancionar las conductas de acceso ilícito a datos o sistemas informáticos y cumplir con las exigencias de los internacionales y europeos
III. Otros posibles delitos para sancionar las conductas de «Hacking» blanco: defraudaciones de fluido eléctrico y análogas y delitos contra la morada
II. REGULACIÓN DE LOS ACCESOS ILÍCITOS A DATOS O SISTEMAS INFORMÁTICOS EN LA LEY ORGÁNICA 5 /2010
I. Introducción
II. Ubicación sistemática del artículo 197.3 del Código Penal introducido por la LO 5/2010 (RCL 2010, 1658) e implicaciones para la determinación del bien jurídico protegido por el precepto
III. Sujetos activos del delito del artículo 197.3 del Código Penal introducido por la LO 5/2010
IV. Sujeto Pasivo del artículo 197.3 introducido por la LO 5/2010
V. El objeto material del artículo 197.3 introducido por la LO 5/2010
VI. Conducta típica del artículo 197.3 introducido por la LO 5/2010
VII. Tipo subjetivo en el artículo 197.3 del Código Penal introducido por la LO 5/2010
VIII. Iter criminis en la conducta del artículo 197.3 del Código Penal introducido por la LO 5/2010
IX. Penalidad y agravaciones en el artículo 197.3 del Código Penal introducido por la LO 5/2010
X. Problemática de concursos con el artículo 197.3 del Código Penal introducido por la LO 5/2010
XI. Cumplimiento de la normativa Internacional con la creación del artículo 197.3 del Código Penal introducido por la LO 5/2010
III. REGULACIÓN EN EL CÓDIGO PENAL TRAS LA LEY ORGÁNICA 1/2015 DE LOS ACCESOS ILÍCITOS A SISTEMAS INFORMÁTICOS EN LOS ARTÍCULOS 197 BIS Y SIGUIENTES
I. Introducción
II. Ubicación sistemática del nuevo artículo 197 bis del Código Penal e implicaciones en la determinación del bien jurídico protegido
III. Sujetos activos del delito del artículo 197 bis del Código Penal
IV. El objeto material del artículo 197 bis del Código Penal
V. Conductas típicas descritas en el artículo 197 bis del Código Penal
1. Modalidades comisivas descritas en el artículo 197 bis del Código Penal
2. Problemática en torno a las medidas de seguridad descritas en el artículo 197 bis del Código Penal
3. La autorización debida al acceso o mantenimiento en el sistema de información
VI. Tipo subjetivo en el artículo 197 bis del Código Penal
VII. Iter criminis en la conducta del artículo 197 bis del Código Penal
VIII. Adelantamiento de las barreras de protección penal en el nuevo artículo 197 ter
IX. Penalidad y agravaciones en el artículo 197 bis del Código Penal
X. Concursos con el artículo 197 bis del Código Penal
XI. Reflexiones finales sobre la regulación actual de los accesos ilícitos a los sistemas informáticos
- Alto
- 23,5 cm
- Ancho
- 16,5 cm
- Peso
- Aprox. 0,5 Kg.
- Formato
- Rústico
- Editorial
- Aranzadi / Thomson Reuters