Читать книгу Tratado de Delincuencia Cibernética - Daniel Fernández Bermejo - Страница 3
Sumario
ОглавлениеCARLOS GARCÍA VALDÉS
ESTEBAN MESTRE DELGADO
II.La irresistible ascensión de la ciberdelincuencia en el mundo contemporáneo
1.Los cambios en la legislación penal material
2.Las reformas de la Ley de Enjuiciamiento Criminal
IV.La cibercriminalidad como concepto penal en construcción
1.El debate conceptual
2.El fundamento de una regulación dispersa
3.Una propuesta de sistematización
3.1.Las nuevas tecnologías como medio de comisión del hecho delictivo
3.3.El funcionamiento del sistema informático, electrónico o cibernético como objeto de la agresión
3.4.El acceso inconsentido a sistemas y servicios informáticos, electrónicos y cibernéticos
3.5.Y la apropiación de los datos contenidos en un sistema informático, electrónico o cibernético
1.Tecnología contra tecnología
I. DERECHO PENAL PARTE ESPECIAL
LOS MENORES COMO COLECTIVO VULNERABLE EN LA ERA DE LA “CULTURA TOUCH”
ALFREDO ABADÍAS SELMA
III.El impacto de la ciberdelincuencia frente a los menores como colectivo vulnerable
IV.La reciente reforma de la normativa de protección del menor
SERGIO CÁMARA ARROYO
II.Concepto y tipificación del cyberstalking
IV.Sujeto activo y sujeto pasivo
V.Elementos objetivos nucleares: insistencia/reiteración de la conducta y resultado exigido
VII.Antijuridicidad: el elemento negativo de falta de legitimidad
VIII.Subtipo agravado de violencia de género
IX.Modalidades comisivas. especial referencia al cyberstalking
2.Establecer o intentar establecer contacto a través de las TIC
FRANCISCO JAVIER BRETONES ALCARAZ
II.Antecedentes normativos europeos. su transposición al CP español
III.Naturaleza y conducta típica del delito de child grooming
1.Elementos objetivos del tipo
1.1.Contacto con el menor de 16 años a través medios tecnológicos
1.2.La propuesta de un encuentro
1.3.Ejecución de actos materiales encaminados al acercamiento
IV.Error de tipo y error de prohibición
1.Error de tipo
VI.Delito de embaucamiento para obtención de material pornográfico
VII.Exclusión de la responsabilidad penal del art. 183 quater CP
EDUARDO DE URBANO CASTRILLO
II.El derecho penal sexual y los menores
III.Conductas delictivas relativa a la pornografía inf antil
1.Enumeración
IV.El artículo 189 CP, en particular
2.Subtipos agravado y atenuado
2.1.Establece el Código una serie de supuestos agravados en los que la pena de prisión va de cinco a nueve años si concurre alguna de las circunstancias siguientes
V.Otras cuestiones relacionadas con el delito de pornografía infantil
1.El menor víctima y la valoración de su edad
2.La pluralidad de sujetos pasivos
9.La responsabilidad de los proveedores de servicios de internet
DELINCUENCIA CIBERNÉTICA Y DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS
ENRIQUE SANZ DELGADO
INJURIAS ONLINE: LA LESIÓN DEL DERECHO AL HONOR EN LAS REDES SOCIALES
SARA CAROU GARCÍA
II.La injuria en el ordenamiento jurídico español
1.1.La dimensión interna del honor: la propia estimación
1.2.La proyección exterior del honor: la fama
1.3.La configuración jurídica del honor: la dignidad de la persona como cobijo del concepto honor
VI.El espacio virtual de comisión del delito: las redes sociales y la publicidad de la injuria
1.Identificación del querellado
2.El valor probatorio de las capturas de pantalla
3.Necesidad de la existencia de un acto de conciliación
ESTEBAN MESTRE DELGADO
II.Los elementos clásicos del delito de estafa (como marco referencial de las ciberestafas)
1.El tipo básico
1.1.Una mecánica comisiva basada en la construcción de un engaño
1.2.Una situación de error en la víctima, causada por el engaño antecedente
1.5.Y, en la perspectiva subjetiva, un “ánimo de lucro” en el autor del hecho
III.La tipificación expresa de las ciberestafas
1.Las insuficiencias del modelo tradicional del delito de estafa para responder a las defraudaciones a máquinas
2.Un proceso en constante evolución
3.La necesaria próxima reforma del delito de ciberestafa
IV.La acción y el resultado típicos en las ciberestafas
1.La ciberestafa prevista en el artículo 248.2.a) del Código
2.La modalidad prevista en el artículo 248.2.b) del Código
V.La individualización de la pena en las ciberestafas
1.Las modalidades agravadas del delito
2.Las formas de ejecución del delito
3.La atribución de responsabilidades penales por la comisión de los delitos de ciberestafa
4.La punición de los delitos de ciberestafa
5.1.De leyes
DANIEL FERNÁNDEZ BERMEJO
II.Análisis de los elementos de la modalidad delictiva del art. 248.2.a) del Código Penal
1.Concepto de manipulación informática
2.Concepto de artificio semejante
IV.El phising en el Derecho Penal
1.Autoría
LUIS ROCA DE AGAPITO
1.Delimitación de objeto del capítulo
2.Configuración actual de las modalidades agravadas de estafa
II.Ámbito de aplicación de los tipos agravados
III.Consideraciones generales sobre los tipos agravados del artículo 250 CP
1.La importancia de los tipos agravados de estafa en diversos ámbitos
IV.Examen de los tipos agravados de estafa
1.Cosas de primera necesidad, viviendas u otros bienes de reconocida utilidad social
1.1.El n.° 1 del art. 250.1 CP y las estafas informática
1.2.Fundamento de la agravación de la pena en el art. 250.1.1 CP
1.3.Alcance del n.° 1 del art. 250.1 CP
2.1.El n.° 2 del art. 250.1 CP y las estafas informáticas
2.2.Fundamento de la agravación de la pena en el art. 250.1.2 CP
2.3.Alcance del n.° 2 del art. 250.1 CP
3.Bienes que integren el patrimonio artístico, histórico, cultural o científico
3.1.El n.° 3 del art. 250.1 CP y las estafas informáticas
3.2.Fundamento y alcance del art. 250.1.3 CP
4.1.El n.° 4 del art. 250.1 CP y las estafas informáticas
4.2.Fundamento de la agravación de la pena en el art. 250.1.4 CP
4.3.Alcance del n.° 4 del art. 250.1 CP
5.Estafa por valor superior a 50.000 euros o por afectar a un elevado número de personas
5.1.El n.° 5 del art. 250.1 CP y las estafas informáticas
5.3.Alcance de las modalidades agravadas del n.° 5 del art. 250.1 CP
A)Problemas de continuidad delictiva con respecto a la modalidad de más de 50.000 €
6.Abuso de relaciones personales o aprovechamiento de credibilidad empresarial o profesional
6.1.El n.° 6 del art. 250.1 CP y las estafas informáticas
6.2.Fundamento de la agravación de la pena en el art. 250.1.6 CP
6.3.Alcance del n.° 6 del art. 250.1 CP
7.1.El n.° 7 del art. 250.1 CP y las estafas informáticas
7.2.Fundamento y alcance de la agravación de la pena en el art. 250.1.7 CP
8.1.El n.° 8 del art. 250.1 CP y las estafas informáticas
8.2.Fundamento y alcance de la agravación de la pena en el art. 250.1.8 CP
ALICIA GIL GIL
I.Evolución: los problemas del bien jurídico y la ubicación sistemática
III.Daños informáticos. El tipo básico
IV.Tipos agravados de daños informáticos
2.Transmitiendo o introduciendo nuevos datos en el sistema
VI.Tipos agravados de daños a un sistema informático
VII.Actos preparatorios. Artículo 264 ter CP
VIII.Responsabilidad de las personas jurídicas
EL BLANQUEO DE CAPITALES A TRAVÉS DE LAS CRIPTOMONEDAS
XESÚS PÉREZ LÓPEZ
III.Usos ilegítimos de las criptomonedas
LAS FALSEDADES DOCUMENTALES COMETIDAS A TRAVÉS DE LAS NUEVAS TECNOLOGÍAS
GEMA MARTÍNEZ GALINDO
II.La existencia de un nuevo bien jurídico: la autenticidad digital
III.Concepto de documento electrónico o digital
IV.Las falsedades informáticas en documentos
1.Las falsedades en documentos clásicos a través de manipulaciones informáticas
2.La alteración de datos contenidos en soportes o sistemas informáticos
3.La falsedad del certificado digital o firma electrónica
V.La falsedad de certificados electrónicos
VII.El tráfico con documento de identidad falso
EL DELITO DE USURPACIÓN DEL ESTADO CIVIL Y SU COMPLEJA APLICACIÓN EN EL ÁMBITO CIBERNÉTICO
SERGIO CÁMARA ARROYO
ALFREDO ABADÍAS SELMA
II.Concepto y naturaleza jurídica
1.Usurpar de manera continuada
3.Usurpación de la identidad de un fallecido
4.Usurpación total o global de la identidad ajena
6.Suplantación de identidad digital. Comisión a través de las TIC
VIII.Referencias bibliográficas
ABEL TÉLLEZ AGUILERA
I.De los delitos informáticos a la ciberdelincuencia
II.Sobre el concepto de ciberterrorismo
1.¿Adiós al elemento organizacional?
2.El elemento personal: ciberterrorismo versus ciberguerra
III.El ciberterrorismo en el Derecho español
1.El delito de ciberterrorismo en su concepción estricta. El art. 573.2 CP
B)“Alterar gravemente la paz pública”
C)“Desestabilizar gravemente el funcionamiento de una organización internacional”
D)“Provocar un estado de terror en la población o en una parte de ella”
1.4.Formas de aparición del delito
1.6.El problema del lugar de la comisión del delito
2.El delito de ciberterrorismo en su concepción amplia
2.1.La apología o enaltecimiento del terrorismo (art. 578 CP)
2.2.El adoctrinamiento o radicalización activa (art. 577.2 CP)
2.3.El adoctrinamiento o radicalización pasiva (art. 575 CP)
IV.Epílogo: La lucha contra el ciberterrorismo
II. CUESTIONES DE DERECHO PROCESAL
LA INVESTIGACIÓN Y LA FASE DE INSTRUCCIÓN EN LOS PROCEDIMIENTOS POR CIBERDELITOS
GEMA MARTÍNEZ GALINDO
I.Las peculiaridades en la investigación policial y judicial en el ámbito de la ciberdelincuencia
II.Organismos especializados en la persecución del cibercrimen
III.Problemas de competencia y jurisdicción
IV.Ciberinvestigación policial
V.Orden europea de investigación y comisiones rogatorias internacionales
VI.Diligencias judiciales de investigación en el ámbito tecnológico
1.Diligencia de entrada y registro e incautación de dispositivos informáticos
2.Diligencias de desprecinto y clonado de dispositivos y evidencias, y volcado de información
3.Expurgo y garantías del derecho de defensa
VII.Responsabilidades civiles exigibles en el proceso penal
LA PRUEBA PERICIAL INFORMÁTICA Y TECNOLÓGICA
GEMA MARTÍNEZ GALINDO
I.La complejidad de la prueba en el ámbito de la ciberdelincuencia
III.Elaboración y estructura del informe pericial
1.Perito que debe llevar a cabo la investigación y procedimiento
2.Objeto del Informe pericial informático
3.Fuentes de información y cadena de custodia
4.Metodología de análisis, valoración y conclusiones
IV.Presentación del informe pericial en el juzgado y valoración judicial
LA INVESTIGACIÓN Y EL REGISTRO DE DISPOSITIVOS ELECTRÓNICOS
MIGUEL MARCOS AYJÓN
I.La investigación electrónica y los derechos fundamentales afectados
II.Disposiciones comunes y medidas de aseguramiento de las diligencias de investigación tecnológica
III.El registro de dispositivos electrónicos
1.Dispositivos sobre los que adoptar la medida
2.Los supuestos regulados en la LECrim
2.1.Aprehensión de los dispositivos y su acceso cuando son incautados en un registro domiciliario
2.2.La aprehensión o incautación de dispositivos fuera del domicilio
3.La autorización judicial como requisito previo para el acceso a dispositivos electrónicos
4.Excepciones al principio de autorización judicial previa
4.1.El consentimiento del investigado
4.2.Acceso policial directo en supuestos de urgencia
5.Distinción entre el acceso a datos de comunicación y el acceso a datos de la agenda de contactos
6.Volcado de la información contenida en los dispositivos y la cadena de custodia
7.Acceso a los sistemas informáticos externos
IV.El registro remoto de equipos informáticos
V.El registro de dispositivos electrónicos en el anteproyecto de LECrim
CIBERCRIMINALIDAD E INVESTIGACIÓN POLICIAL. EL AGENTE ENCUBIERTO INFORMÁTICO
SARA CAROU GARCÍA
II.La cibercriminalidad: Internet como escenario de la actividad delictiva
III.La investigación de los ciberdelitos
IV.El agente encubierto como mecanismo de infiltración policial
1.Concepto
2.El reconocimiento legislativo de la figura del agente encubierto
V.El agente encubierto informático
1.La incorporación del agente encubierto informático al ordenamiento procesal español
2.Los delitos perseguibles por el agente encubierto informático
4.La voluntariedad de la infiltración
5.Afectación de derechos fundamentales
6.La autorización judicial de la infiltración
6.1.El contenido de la autorización judicial
6.2.Los contactos previos a la autorización judicial
7.El ámbito de actuación del agente encubierto informático: los canales cerrados de comunicación
8.Las facultades del agente encubierto informático: el problema del intercambio de archivos
9.La repercusión penal de la actividad del agente encubierto
9.1.El delito provocado y el agente provocador
9.2.La responsabilidad penal del agente encubierto
DILIGENCIAS DE INVESTIGACIÓN TECNOLÓGICAS
GORGONIO MARTÍNEZ ATIENZA
I.Diligencias tecnológicas con y sin autorización judicial
II.Diligencias tecnológicas sin autorización judicial
1.Consecución de lo público
3.Acceso a datos identificativos
3.1.Identificación mediante número IP (art. 588.ter.k LECrim)
3.3.Identificación de titulares o terminales o dispositivos de conectividad (art. 588 ter.m LECrim)
4.Interceptación de las comunicaciones telefónicas y telemáticas urgentes
5.Captación de imágenes en lugares o espacios públicos
6.Seguimiento y localización con dispositivos técnicos urgente
7.Registro urgente de dispositivos de almacenamiento masivo de información
III.Diligencias tecnológicas con autorización judicial
1.Interceptación de las comunicaciones telefónicas y telemáticas no urgentes
2.Captación y grabación electrónica de comunicaciones orales
3.Seguimiento y localización con dispositivos técnicos no urgente
4.Registro de dispositivos de almacenamiento masivo de información no urgente
5.Registros remotos sobre equipos informáticos
IV.Anteproyecto de ley de enjuiciamiento criminal de 2020
V.Agente encubierto informático
VI.Orden de conservación de datos
LA FASE INTERMEDIA EN EL PROCESO PENAL Y LOS DELITOS INFORMÁTICOS
DIEGO JESÚS ROMERO JAIME
3.La petición de sobreseimiento
3.1.Sobreseimiento provisional
3.2.Sobreseimiento provisional total y parcial
3.3.Sobreseimiento libre, total o parcial
3.4.La resolución sobre la petición de sobreseimiento
4.La solicitud de diligencias complementarias
1.El auto de apertura del juicio oral
2.La comparecencia del encausado
IV.La conformidad en la fase intermedia del procedimiento abreviado
1.Las modalidades del artículo 784.3
2.El control de legalidad de la conformidad
V.La fase intermedia en los juicios rápidos
1.Delitos informáticos y juicios rápidos
2.La fase intermedia en los juicios rápidos