Читать книгу Derecho penal y nuevas tecnologías - Mª Pilar Serrano Ferrer - Страница 3
Índice General
ОглавлениеCAPÍTULO 1 EL ORDENADOR O SISTEMA INFORMÁTICO COMO MEDIO PARA OBTENER INFORMACIÓN
II.Conductas constitutivas de delito
1.El artículo 197 del Código Penal
1.1.Bien jurídico protegido
1.2.Tipo básico del apartado primero
1.3.Sobre los datos reservados de carácter personal (en perjuicio de tercero)
B)Programas informáticos (sin estar debidamente autorizado)
a)“Acceda, facilite o se mantenga”
c)Artículo 197 quáter y 197 quinquies del Código Penal
1.5.El espionaje corporativo o industrial, como un ataque externo a la seguridad de la información
1.6.Ciberdelitos contra la Administración pública
CAPÍTULO 2 INTERNET COMO MEDIO COMISIVO
I.Unas nociones sobre las redes sociales
1.Las amenazas hechas por Internet
1.1.Amenazas de un mal que constituya delito [169 y 170 CP/1995 (RCL 1995, 3170 y RCL 1996, 777)
2.Coacciones, artículo 172 CP/1995
2.1.Concepto
2.2.Algunos aspectos destacables de este delito cometido a través de las nuevas tecnologías
A)¿Se puede probar?
a)El “pantallazo” como prueba
b)“WhatsApp” como medio de comisión y de prueba
B)Tipos de acoso calificados como coacciones
a)El nuevo tipo de acoso
b)El acoso en línea, “ciberacoso” o “ciberbullying”
c)¿Y si es el profesor la víctima?
3.El acoso laboral (ciberacoso)
4.Los ciberdelincuentes sexuales (el delito de childgrooming)
5.Delito de pornografía infantil
6.Las calumnias e injurias hechas con publicidad
8.El robo con inutilización de sistemas de alarma y guarda [artículo 238.5 CP/1995]
9.El delito de ciberextorsión del artículo 243 CP/1995
10.El delito de estafa informática
10.1.Estafa informática, concepto
10.2.Estafa por ingeniería social
A)Casuística del delito de estafa
B)Estudio de un ejemplo concreto
C)El artículo 248.2.a) CP/1995
a)Cómo puede darse esa manipulación informática
c)Se utiliza para cometer el delito de phishing (obtención de claves)
E)Artículo 248.2.c), extracciones u operaciones
11.El delito de defraudación de los artículos 255 y 256 CP/1995
11.1.El delito de defraudación se puede llevar a cabo de diversas maneras
A)Según el artículo 255 CP/1995 por diferentes medios
B)Según el artículo 256 CP/1995 –sin consentimiento del titular–
12.El delito de daños informáticos
12.2.Los nuevos tipos de los artículos 264 bis, 264 ter y 264 quáter
A)Artículo 264 bis
C)Artículo 264 quáter (responsabilidad de persona jurídica)
12.3.¿Cómo se pueden producir estos daños en un sistema o programa informático?
B)Topografías de los productos semiconductores
14.Delito de blanqueo de capitales mediando Internet, artículo CP/1995
14.1.Acción típica y elementos
14.2.Un ejemplo jurisprudencial
15.El delito de falsificación de documento electrónico
16.Usurpación de identidad, artículo 401 CP/1995 (RCL 1995, 3170
16.1.El tipo delictual
16.2.Un ejemplo jurisprudencial
A)Agencia EFE
B)¿Qué debemos hacer en el caso de que resultemos suplantados, por ejemplo, a través de…?
a)Facebook
17.Incitación al odio, hostilidad, discriminación o violencia [artículo 510 CP/1995
19.Ciberterrorismo. Integración en organización terrorista. Artículos 571 y 572 CP/1995
19.1.¿Qué dice el Código Penal al respecto?
19.2.El uso de la red; un caso real que aporta muchos datos de interés
20.¿También la red y las nuevas tecnologías afectan a los delitos de violencia de género?
20.1.Destacar su incidencia penal (dispositivos de control)
20.2.Violencia de género entre los jóvenes
B)¿Qué conclusiones se destacan de estos dos estudios? El gran influjo en su vida
C)En concreto, en relación a las conductas de riesgo de “sexting”
CAPÍTULO 3 EL MENOR, LA VÍCTIMA MÁS VULNERABLE EL MENOR, LA VÍCTIMA MÁS VULNERABLE
1.¿Cómo sensibilizamos al menor?
2.Un lugar de encuentro entre amigos pero también entre víctimas y delincuentes
4.1.¿Cabe denunciar a través de Internet?
CAPÍTULO 4 LOS AVANCES EN LA TECNOLOGÍA E IMPORTANCIA PROCESAL
CAPÍTULO 5 AGILIZACIÓN EN EL PLANO ADMINISTRATIVO Y EN LA ADMINISTRACIÓN DE JUSTICIA
I.¿Cómo se efectuará, obligatoriamente, ese intercambio de información a partir de ahora?
II.¿Cuáles son las formas de autenticación e identificación?
III.¿En qué consiste la firma electrónica?
1.Regulación
2.Pasemos a analizar, de dónde viene la necesidad de la firma electrónica y en qué consiste
3.Tipos de firma electrónica y su actual regulación
4.¿Puede sostenerse como prueba un documento firmado electrónicamente?
5.¿Cuál sería la eficacia en juicio de los documentos firmados electrónicamente?
6.Proceso básico de firma electrónica