¿Dudas? Escríbenos
LOS ACCESOS ILÍCITOS A SISTEMAS INFORMÁTICOS - NORMATIVA INTERNACIONAL Y REGULACIÓN EN EL ORDENAMIENTO PENAL ESPAÑOL
LOS ACCESOS ILÍCITOS A SISTEMAS INFORMÁTICOS -...

LOS ACCESOS ILÍCITOS A SISTEMAS INFORMÁTICOS - NORMATIVA INTERNACIONAL Y REGULACIÓN EN EL ORDENAMIENTO PENAL ESPAÑOL

DPE526
$55.000
Impuestos incluidos

Autora : Leyre Hernández Díaz (España)
Edición : 2019
Formato : 1 Tomo - 321 Páginas (Papel + Digital)
ISBN : 978-84-1308-101-4

Editorial : Aranzadi / Thomson Reuters

 

Este libro aborda el estudio de elementos básicos de los denominados delitos informáticos, desde la problemática que plantea el propio concepto de delito informático hasta su clasificación, regulación internacional y las respuestas al mismo que se han dado en el ordenamiento penal español. En concreto, se analiza la respuesta del legislador penal español ante las conductas de acceso ilícito a datos o sistemas informáticos a la luz de las exigencias internacionales.

Se estudia, especialmente, la respuesta penal a las conductas de acceso ilícito a sistemas informáticos cuando carecen de un elemento subjetivo más allá del propio dolo de acceder: el denominado hacking blanco.


PRIMERA PARTE
SOCIEDAD DE LA INFORMACIÓN Y DELINCUENCIA INFORMÁTICA

I. LA NUEVA ERA DE LA INFORMACIÓN GLOBAL

II. NOCIÓN DE DELITO INFORMÁTICO

1. Evolución de las nuevas realidades sociales e implantación TICs (Tecnologías de la información y comunicación) y su reflejo en la aparición de nuevas conductas ilícitas o delictivas
2. Primeras definiciones de los delitos informáticos
3. Delincuencia informática, Criminalidad informática o Delitos informáticos como alternativas al delito informático
4. Ciberdelitos

I. El delito informático como parte del Derecho informático

II. Evolución conceptual del delito informático

III. Distinción entre delitos cometidos a través de la informática y delitos cometidos contra la informática

IV. Posibles bienes jurídicos en el delito informático

1. La Seguridad Informática
2. Integridad, confidencialidad y disponibilidad de los datos y sistemas informáticos
3. Intimidad informática
4. Otras propuestas

V. Conclusión y toma de postura

III. CLASIFICACIÓN DE LOS DELITOS VINCULADOS CON LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

I. Introducción

II. Delitos cometidos contra sistemas informáticos
1. Delitos de daños informáticos (atentados contra la integridad de los sistemas y de los datos)
2. Delitos de hurto y apropiación indebida (apropiación de soportes digitales y utilización fraudulenta de equipos o sistemas de identidad digital)
3. Delitos de robo (apropiación de soportes digitales y utilización fraudulenta de equipos o sistemas de identidad digital)
4. Delitos de defraudación (abuso, acceso, utilización fraudulenta de equipos informáticos)
5. Delitos de falsificación (falsedades informáticas)

III. Delitos cometidos a través de la informática contra sistemas informáticos o informaciones digitalizadas

1. Delitos de descubrimiento y revelación de secretos (accesos informáticos ilícitos, interceptación de comunicaciones, intrusismo informático)
2. Delitos contra el secreto de empresa (espionaje informático industrial)

IV. Delitos cometidos a través de sistemas informáticos
1. Delitos de defraudación (fraudes informáticos)
2. Facilitación o prestación ilícita de servicios restringidos
3. Adopción fraudulenta de identidad digital falsa
4. Delitos de difusión de contenidos lesivos para intereses diversos (distribución mediante las TICs de contenidos ilícitos)
5. Otros delitos

V. Delitos contra la gestión de derechos digitales
1. Delitos contra la propiedad intelectual (pirateo informático)
2. Delitos contra la propiedad industrial


SEGUNDA PARTE
REGULACIÓN INTERNACIONAL

I. INSTRUMENTOS DE ORGANISMOS INTERNACIONALES

I. Introducción

II. Organización de Naciones Unidas
1. Introducción
2. Manual sobre la prevención y control del delito informático
3. Asamblea General de las Naciones Unidas
4. Congresos de prevención del delito y tratamiento del delincuente
5. Otros organismos, eventos e instrumentos de las Naciones Unidas

III. Organización para la Cooperación y Desarrollo Económico

IV. Consejo de Europa
1. Recomendaciones del Consejo de Europa
2. Convenio sobre Cibercriminalidad de Budapest

V. El Grupo de los ocho (G8)

VI. Otros organismos

II. REGULACIÓN DE LOS DELITOS INFORMÁTICOS EN LA UNIÓN EUROPEA

I. Introducción
II. Decisión Marco 2005/222/JAI relativa a los ataques contra sistemas de información
III. Directiva 2013/40/UE del Parlamento Europeo y del Consejo, de 12 de agosto de 2013, relativa a los ataques contra sistemas de información
IV. Recapitulación sobre la normativa europea en materia de delincuencia informática

III. EL SENTIDO DE LA REGULACIÓN INTERNACIONAL DESDE EL CORRECTO ENTENDIMIENTO QUE HA DE DIRIGIR LAS REFORMAS PENALES DE CARÁCTER ESTATAL


TERCERA PARTE
REGULACIÓN DE LOS ACCESOS ILÍCITOS A LOS DATOS O SISTEMAS INFORMÁTICOS EN EL CÓDIGO PENAL ESPAÑOL

I. REGULACIÓN DE LOS ACCESOS ILÍCITOS A LOS DATOS O SISTEMAS INFORMÁTICOS ANTES DE LA ENTRADA EN VIGOR DE LA LO 5/2010 DE REFORMA DEL CÓDIGO PENAL

I. Introducción

II. La protección de la intimidad: el artículo 197 del Código Penal
1. Introducción
2. La protección penal dispensada a la intimidad y el derecho a la propia imagen en el artículo 197.1
3. El artículo 197.2 del Código Penal: delitos contra la libertad informática
4. Adecuación del artículo 197 C.P. Para sancionar las conductas de acceso ilícito a datos o sistemas informáticos y cumplir con las exigencias de los internacionales y europeos

III. Otros posibles delitos para sancionar las conductas de «Hacking» blanco: defraudaciones de fluido eléctrico y análogas y delitos contra la morada

II. REGULACIÓN DE LOS ACCESOS ILÍCITOS A DATOS O SISTEMAS INFORMÁTICOS EN LA LEY ORGÁNICA 5 /2010

I. Introducción
II. Ubicación sistemática del artículo 197.3 del Código Penal introducido por la LO 5/2010 (RCL 2010, 1658) e implicaciones para la determinación del bien jurídico protegido por el precepto
III. Sujetos activos del delito del artículo 197.3 del Código Penal introducido por la LO 5/2010
IV. Sujeto Pasivo del artículo 197.3 introducido por la LO 5/2010
V. El objeto material del artículo 197.3 introducido por la LO 5/2010
VI. Conducta típica del artículo 197.3 introducido por la LO 5/2010
VII. Tipo subjetivo en el artículo 197.3 del Código Penal introducido por la LO 5/2010
VIII. Iter criminis en la conducta del artículo 197.3 del Código Penal introducido por la LO 5/2010
IX. Penalidad y agravaciones en el artículo 197.3 del Código Penal introducido por la LO 5/2010
X. Problemática de concursos con el artículo 197.3 del Código Penal introducido por la LO 5/2010
XI. Cumplimiento de la normativa Internacional con la creación del artículo 197.3 del Código Penal introducido por la LO 5/2010

III. REGULACIÓN EN EL CÓDIGO PENAL TRAS LA LEY ORGÁNICA 1/2015 DE LOS ACCESOS ILÍCITOS A SISTEMAS INFORMÁTICOS EN LOS ARTÍCULOS 197 BIS Y SIGUIENTES

I. Introducción

II. Ubicación sistemática del nuevo artículo 197 bis del Código Penal e implicaciones en la determinación del bien jurídico protegido

III. Sujetos activos del delito del artículo 197 bis del Código Penal

IV. El objeto material del artículo 197 bis del Código Penal

V. Conductas típicas descritas en el artículo 197 bis del Código Penal
1. Modalidades comisivas descritas en el artículo 197 bis del Código Penal
2. Problemática en torno a las medidas de seguridad descritas en el artículo 197 bis del Código Penal
3. La autorización debida al acceso o mantenimiento en el sistema de información

VI. Tipo subjetivo en el artículo 197 bis del Código Penal

VII. Iter criminis en la conducta del artículo 197 bis del Código Penal

VIII. Adelantamiento de las barreras de protección penal en el nuevo artículo 197 ter

IX. Penalidad y agravaciones en el artículo 197 bis del Código Penal

X. Concursos con el artículo 197 bis del Código Penal

XI. Reflexiones finales sobre la regulación actual de los accesos ilícitos a los sistemas informáticos

Alto
23,5 cm
Ancho
16,5 cm
Peso
Aprox. 0,5 Kg.
Formato
Rústico
Editorial
Aranzadi / Thomson Reuters

Los clientes que adquirieron este producto también compraron:

Producto añadido a Lista de deseos