Читать книгу Derecho penal y nuevas tecnologías - Mª Pilar Serrano Ferrer - Страница 3

Índice General

Оглавление

CAPÍTULO 1 EL ORDENADOR O SISTEMA INFORMÁTICO COMO MEDIO PARA OBTENER INFORMACIÓN

I.Un apunte previo sobre la Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales 3/2018 de 5 de diciembre

II.Conductas constitutivas de delito

1.El artículo 197 del Código Penal

1.1.Bien jurídico protegido

1.2.Tipo básico del apartado primero

1.3.Sobre los datos reservados de carácter personal (en perjuicio de tercero)

1.4.Agravaciones

A)Tipos específicos

B)Programas informáticos (sin estar debidamente autorizado)

a)“Acceda, facilite o se mantenga”

b)El artículo 197 bis contiene un segundo y nuevo párrafo refiriéndose a la INTERCEP-TACIÓN DE DATOS cuando se trata de datos que pueden afectar a la privacidad pero que no están referidos directamente a la intimidad personal

c)Artículo 197 quáter y 197 quinquies del Código Penal

1.5.El espionaje corporativo o industrial, como un ataque externo a la seguridad de la información

1.6.Ciberdelitos contra la Administración pública

1.7.Ciberespionaje

CAPÍTULO 2 INTERNET COMO MEDIO COMISIVO

I.Unas nociones sobre las redes sociales

II.Conductas típicas

1.Las amenazas hechas por Internet

1.1.Amenazas de un mal que constituya delito [169 y 170 CP/1995 (RCL 1995, 3170 y RCL 1996, 777)

1.2.Amenazas de un mal que no constituya delito, artículo 171.1 CP/1995 (RCL 1995, 3170 y RCL 1996, 777), que siempre han de ser condicionales

2.Coacciones, artículo 172 CP/1995

2.1.Concepto

2.2.Algunos aspectos destacables de este delito cometido a través de las nuevas tecnologías

A)¿Se puede probar?

a)El “pantallazo” como prueba

b)“WhatsApp” como medio de comisión y de prueba

B)Tipos de acoso calificados como coacciones

a)El nuevo tipo de acoso

b)El acoso en línea, “ciberacoso” o “ciberbullying”

c)¿Y si es el profesor la víctima?

d)Los “escraches”

3.El acoso laboral (ciberacoso)

4.Los ciberdelincuentes sexuales (el delito de childgrooming)

5.Delito de pornografía infantil

6.Las calumnias e injurias hechas con publicidad

6.1.Calumnias

6.2.Injurias

7.Delito de robo con fuerza en las cosas: artículos 237 (concepto de robo), 238 (circunstancias del robo con fuerza) y 239 (concepto de llave falsa), todos ellos del CP/1995

8.El robo con inutilización de sistemas de alarma y guarda [artículo 238.5 CP/1995]

9.El delito de ciberextorsión del artículo 243 CP/1995

10.El delito de estafa informática

10.1.Estafa informática, concepto

10.2.Estafa por ingeniería social

A)Casuística del delito de estafa

B)Estudio de un ejemplo concreto

C)El artículo 248.2.a) CP/1995

a)Cómo puede darse esa manipulación informática

b)Un ejemplo

c)Se utiliza para cometer el delito de phishing (obtención de claves)

D)El artículo 248.2.b) CP/1995: Clonación de tarjetas o carding. El sistema de skimming y “de la siembra”

E)Artículo 248.2.c), extracciones u operaciones

11.El delito de defraudación de los artículos 255 y 256 CP/1995

11.1.El delito de defraudación se puede llevar a cabo de diversas maneras

A)Según el artículo 255 CP/1995 por diferentes medios

B)Según el artículo 256 CP/1995 –sin consentimiento del titular–

12.El delito de daños informáticos

12.1.Artículo 264 CP/1995

12.2.Los nuevos tipos de los artículos 264 bis, 264 ter y 264 quáter

A)Artículo 264 bis

B)Artículo 264 ter

C)Artículo 264 quáter (responsabilidad de persona jurídica)

12.3.¿Cómo se pueden producir estos daños en un sistema o programa informático?

13.La piratería informática

13.1.¿En qué consiste?

13.2.Tipo objetivo

13.3.Tipo subjetivo

13.4.Consecuencias jurídicas

13.5.Qué comprende

A)Patentes

B)Topografías de los productos semiconductores

C)Obtenciones vegetales

D)Marcas

E)Diseño industrial

14.Delito de blanqueo de capitales mediando Internet, artículo CP/1995

14.1.Acción típica y elementos

14.2.Un ejemplo jurisprudencial

15.El delito de falsificación de documento electrónico

16.Usurpación de identidad, artículo 401 CP/1995 (RCL 1995, 3170

16.1.El tipo delictual

16.2.Un ejemplo jurisprudencial

16.3.La realidad social

A)Agencia EFE

B)¿Qué debemos hacer en el caso de que resultemos suplantados, por ejemplo, a través de…?

a)Facebook

b)Twitter

17.Incitación al odio, hostilidad, discriminación o violencia [artículo 510 CP/1995

18.Distribución o difusión pública de mensajes que incitan a la comisión de delitos contra el orden público [artículo 559 CP/1995)]

19.Ciberterrorismo. Integración en organización terrorista. Artículos 571 y 572 CP/1995

19.1.¿Qué dice el Código Penal al respecto?

19.2.El uso de la red; un caso real que aporta muchos datos de interés

20.¿También la red y las nuevas tecnologías afectan a los delitos de violencia de género?

20.1.Destacar su incidencia penal (dispositivos de control)

20.2.Violencia de género entre los jóvenes

A)Dos documentos claves

B)¿Qué conclusiones se destacan de estos dos estudios? El gran influjo en su vida

C)En concreto, en relación a las conductas de riesgo de “sexting”

CAPÍTULO 3 EL MENOR, LA VÍCTIMA MÁS VULNERABLE EL MENOR, LA VÍCTIMA MÁS VULNERABLE

I.Normativa básica aplicable

II.Peligros

1.¿Cómo sensibilizamos al menor?

2.Un lugar de encuentro entre amigos pero también entre víctimas y delincuentes

3.Protégeles

4.Interposición de denuncia

4.1.¿Cabe denunciar a través de Internet?

CAPÍTULO 4 LOS AVANCES EN LA TECNOLOGÍA E IMPORTANCIA PROCESAL

I.Importancia procesal

1.Estructura

CAPÍTULO 5 AGILIZACIÓN EN EL PLANO ADMINISTRATIVO Y EN LA ADMINISTRACIÓN DE JUSTICIA

I.¿Cómo se efectuará, obligatoriamente, ese intercambio de información a partir de ahora?

II.¿Cuáles son las formas de autenticación e identificación?

III.¿En qué consiste la firma electrónica?

1.Regulación

2.Pasemos a analizar, de dónde viene la necesidad de la firma electrónica y en qué consiste

3.Tipos de firma electrónica y su actual regulación

4.¿Puede sostenerse como prueba un documento firmado electrónicamente?

5.¿Cuál sería la eficacia en juicio de los documentos firmados electrónicamente?

6.Proceso básico de firma electrónica

CAPÍTULO 6 ¿QUIÉN NOS PROTEGE?

BIBLIOGRAFÍA

BASES DE DATOS

BASES DE DATOS CONSULTADAS

Derecho penal y nuevas tecnologías

Подняться наверх