Cibercrimen : los Delitos Cometidos a Través de Internet

Cibercrimen : los Delitos Cometidos a Través de Internet
Recomendar a un amigo Añadir a mis libros
No disponible


ÍNDICE 1. DELINCUENCIA EN INTERNET: TIPOLOGÍA DELICTIVA Y PROBLEMAS QUE SE SUSCITAN ................................................................................................... 13 1.1 PROBLEMAS DE PERSECUCIÓN (I): ANONIMATO: RESPUESTA LEGAL (LSSI).. 14 1.2 PROBLEMAS DE PERSECUCIÓN (II): DELITOS A DISTANCIA Y COMPETENCIA TERRITORIAL ........................................................................................... 20 2. ESTAFAS: FORMAS DE REACCIÓN FRENTE A LAS CONDUCTAS FRAUDULENTAS COMETIDAS EN LA RED................................................................................. 27 2.1 LAS CONDUCTAS FRAUDULENTAS EN INTERNET........................................ 27 2.2 FÓRMULAS ESPECÍFICAS DE FRAUDE ........................................................ 27 2.2.1 OBTENCIÓN DE LOS DATOS O CLAVES DE ACCESO (INCLUIDOS NÚ- MEROS Y CLAVES DE TARJETAS DE CRÉDITO O DÉBITO) A DETERMINADOS SERVICIOS Y USO INDEBIDO DE LOS MISMOS: 2.2.1.1 SUSTRACCIÓN DE LAS CLAVES DE ACCESO SIN EL CONOCIMIENTO DE LA VÍCTIMA (SPYWARE) .................................... 28 2.2.1.2 OBTENCIÓN FRAUDULENTA DE LAS CLAVES: ES LA PROPIA VÍCTIMA LA QUE SIN SABERLO HACE LLEGAR AL DEFRAUDADOR LOS DATOS NECESARIOS PARA REALIZAR LAS TRANSACCIONES (PHISHING) ..................................................... 29 2.2.2 DIALERS (CONEXIONES TELEFÓNICAS FRAUDULENTAS) ................... 32 2.2.3 FRAUDES EN OPERACIONES DE COMERCIO ELECTRÓNICO ................ 32 2.2.4 ENVÍO DE MAILS FRAUDULENTOS................................................... 33 2.3 PROBLEMAS DERIVADOS DE LA AUSENCIA DE MEDIDAS PREVENTIVAS Y NUEVAS SOLUCIONES TÉCNICAS .............................................................. 34 2.3.1 MEDIDAS PREVENTIVAS FRENTE A LOS FRAUDES EN OPERACIONES DE COMERCIO ELECTRÓNICO (GARANTÍAS JURÍDICAS)..................... 34 2.3.2 MEDIDAS PREVENTIVAS GENERALES .............................................. 37 2.3.3 MEDIDAS O SOLUCIONES TECNOLÓGICAS ....................................... 39 2.4 POSIBILIDADES DE SUBSUNCIÓN DE LAS CONDUCTAS FRAUDULENTAS EJECUTADAS A TRAVÉS DE INTERNET EN LOS MODELOS TÍPICOS DE ESTAFA Y ESTAFA INFORMÁTICA CONTENIDOS EN EL CÓDIGO PENAL Y PROPUESTA DE LEGE FERENDA......................................................................................... 41 2.5 PRECURSORES: SOFTWARE NECESARIO PARA COMETER LOS FRAUDES ........ 52 3. LA SANCIÓN PENAL DE LA DISTRIBUCIÓN DE PORNOGRAFÍA INFANTIL A TRAVÉS DE INTERNET .................................................................................... 54 3.1 EL INCIPIENTE FENÓMENO DE LA DISTRIBUCIÓN DE PORNOGRAFÍA INFANTIL A TRAVÉS DE LA RED .......................................................................... 54 3.2 LA INICIAL FALTA DE PREVISIÓN DEL CÓDIGO PENAL DE 1995................... 55 3.3 LA LEY ORGÁNICA 11/1999 DE 30 DE ABRIL DE REFORMA DEL CÓDIGO PENAL Y EL NUEVO ART. 189.1.B ............................................................. 57 3.4 LA LEY ORGÁNICA 15/2003 DE 25 DE NOVIEMBRE DE REFORMA DEL CÓ- DIGO PENAL Y LAS NUEVAS PREVISIONES DEL ART. 189 ............................. 60 3.5 LA DETERMINACIÓN DEL INTERÉS AFECTADO POR LAS DIFERENTES CONDUCTAS TÍPICAS....................................................................................... 62 3.6 LA SANCIÓN PENAL DE LOS SUPUESTOS DE DISTRIBUCIÓN Y POSESIÓN DE PORNOGRAFÍA INFANTIL A TRAVÉS DEL ART. 189....................................... 65 3.6.1 CUESTIONES PREVIAS .................................................................... 65 3.6.2 LA FIJACIÓN DEL LÍMITE DE PROTECCIÓN EN LA MAYORÍA DE EDAD 65 3.6.3 LOS INCAPACES COMO SUJETO PASIVO DEL DELITO ......................... 67 3.6.4 OBJETO MATERIAL: A) EL CONCEPTO DE ?MATERIAL PORNOGRÁFICO? 68 3.6.5 OBJETO MATERIAL: B) ?EN CUYA ELABORACIÓN HAYAN SIDO UTILIZADOS MENORES O INCAPACES?..................................................... 70 3.6.6 OBJETO MATERIAL: C) LA PSEUDOPORNOGRAFÍA INFANTIL (PORNOGRAFÍA INFANTIL VIRTUAL O SIMULADA): EL USO DE LA VOZ O IMAGEN ALTERADA O MODIFICADA DE LOS MENORES O INCAPACES ....... 71 3.6.7 OTRAS FORMAS ATÍPICAS: LAS LLAMADAS PORNOGRAFÍA INFANTIL TÉCNICA, ARTIFICIAL Y LITERARIA.................................................. 72 3.6.8 DISTRIBUCIÓN DE PORNOGRAFÍA: DISTRIBUCIÓN ACTIVA Y PASIVA.. 72 3.6.9 LA POSESIÓN DE MATERIAL PORNOGRÁFICO PARA SU DISTRIBUCIÓN ... 75 3.6.10 LA POSESIÓN DE MATERIAL PORNOGRÁFICO PARA AUTOCONSUMO.... 77 3.6.11 EL ELEMENTO SUBJETIVO DEL DELITO Y SU PRUEBA ..................... 78 3.6.12 CUESTIONES CONCURSALES......................................................... 80 3.7 MODALIDADES AGRAVADAS..................................................................... 81 3.8 CONSECUENCIAS ACCESORIAS.................................................................. 83 4. LA PIRATERÍA EN INTERNET.......................................................................... 86 4.1 INTERNET COMO NUEVO CANAL DE EXPANSIÓN DE LA PIRATERÍA Y LAS DIFICULTADES DE PERSECUCIÓN ............................................................... 86 10 JAVIER GUSTAVO FERNÁNDEZ TERUELO 4.2 RESPUESTA LEGAL FRENTE A LOS ATENTADOS A LA PROPIEDAD INTELECTUAL A TRAVÉS DE INTERNET ................................................................... 90 4.3 DISTINTAS FÓRMULAS LESIVAS DE LOS DERECHOS DE AUTOR EN INTERNET Y SU SUBSUNCIÓN EN EL ART. 270........................................................... 92 4.4 EL RESULTADO TÍPICO.............................................................................. 96 4.5 LA EXIGENCIA PENAL TÍPICA DEL ÁNIMO DE LUCRO FRENTE A LA DIFUSIÓN ALTRUISTA EN LA RED.............................................................................. 97 4.6 VULNERACIÓN DE LOS DISPOSITIVOS DESTINADOS A LA DESPROTECCIÓN DEL SOFTWARE........................................................................................ 102 4.7 TIPOS AGRAVADOS................................................................................... 105 4.8 RESPONSABILIDAD CIVIL, PUBLICACIÓN DE LA SENTENCIA Y CONSECUENCIAS ACCESORIAS .................................................................................... 106 5. SABOTAJE INFORMÁTICO: DELITO DE DAÑOS INFORMÁTICOS (DIFUSIÓN DE VIRUS INFORMÁTICOS, SUPRESIÓN, BLOQUEO, ALTERACIÓN O DESTRUCCIÓN DE DATOS) ................................................................................................... 109 6. DELITOS CONTRA LA INTIMIDAD EN INTERNET ............................................. 121 6.1 ASPECTOS PREVIOS.................................................................................. 121 6.2 APODERAMIENTO DOCUMENTAL DEL CORREO ELECTRÓNICO E INTERCEPTACIÓN DE COMUNICACIONES EN LA RED................................................. 123 6.3 LESIÓN DE LA LIBERTAD INFORMÁTICA [ESPIONAJE INFORMÁTICO] ........... 134 6.4 REVELACIÓN O TRANSMISIÓN A TERCEROS DE LOS DATOS DESCUBIERTOS.. 140 6.5 TIPOS AGRAVADOS................................................................................... 144 7. REVELACIÓN DE SECRETOS DE EMPRESA A TRAVÉS DE INTERNET [ESPIONAJE INDUSTRIAL] ............................................................................................. 146 8. DEFRAUDACIÓN DE TELECOMUNICACIONES: PHREAKING YWARDRIVING... 152 9. OTROS DELITOS EN LA RED.......................................................................... 155 10. IMPUTACIÓN DE LOS PROVEEDORES DE SERVICIOS (ISPS) POR DELITOS COMETIDOS A TRAVÉS DE INTERNET ................................................................ 159 BIBLIOGRAFÍA................................................................................................... 175 CIBERCRIMEN. LOS DELITOS COMETIDOS ATRAVÉS DE INTERNET 11

Introducir comentario
últimos libros visitados
Libros escritos por
Si no se cargan automáticamente los resultados, pulse aqui para cargar