Producto añadido correctamente al carrito

Cantidad
Total
Continuar comprando

Realizar pago

Derecho

Suscribete a nuestro newsletter

Delincuencia informática. Tipos delictivos e investigación con jurisprudencia tras la reforma procesal y penal de 2015 Ver más grande

Delincuencia informática. Tipos delictivos e investigación con jurisprudencia tras la reforma procesal y penal de 2015

Nuevo

Autor: Eloy Velasco Núñez y Carolina Sanchis Crespo
Editorial: Tirant lo blanch
Edición: Primera, 2019
Formato: Libro
Dura, 15.2 x 21.5
834 páginas
Peso: 1,101 Kg 

Más detalles


COP$ 273.240

Ficha técnica

ISBN978841313560
EdiciónPrimera
AutoresEloy Velasco Núñez y Carolina Sanchis Crespo
EditorialTirant lo blanch
FormatoPapel
Peso1101 gramos
Páginas834
Dimensiones15.2 x 21.5
AutorEloy Velasco Núñez y Carolina Sanchis Crespo
Año2019

Más

A pesar de que el nuevo marco legal facilita la transformación digital del proceso penal instalándolo de lleno en el siglo XXI, la tarea interpretativa de los Tribunales sigue siendo esencial

Reseña. Delincuencia informática. Tipos delictivos e investigación con jurisprudencia tras la reforma procesal y penal de 2015.

Tratados

El 1 de julio de 2015 entró en vigor la revisión y actualización del Código Penal efectuada por la LO 1/2015 de 30 de marzo. El 13 de marzo de 2019 lo ha hecho la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. El 6 de diciembre de ese mismo año, vio también la luz la reforma de la instrucción penal llevada a cabo por la LO 13/2015, de 5 de octubre, para el fortalecimiento de las garantías procesales y la regulación de as medidas de investigación tecnológica.

Eran unas reformas largamente esperadas y necesarias. Imprescindibles para un proceso penal que quisiera medir sus fuerzas -con garantías de éxito- con la delincuencia actual. Aunque, no nos engañemos, la contienda entre la ciberdelincuencia y su investigación sigue siendo desigual.

A pesar de que el nuevo marco legal facilita la transformación digital del proceso penal instalándolo de lleno en el siglo XXI, la tarea interpretativa de los Tribunales sigue siendo esencial.

Un tratamiento integral de las reformas procesales y penales referidas parecía necesario. Para ser realmente sólido debería incluir un estudio riguroso, tanto de la parte sustantiva como de la procesal, y apoyarse en las resoluciones judiciales producidas por la Jurisprudencia en estos primeros años.

Ese trabajo es el que aborda el libro que tiene en sus manos el amable lector.

 

Contenido. Delincuencia informática. Tipos delictivos e investigación con jurisprudencia tras la reforma procesal y penal de 2015.

 

Prólogo

 

Capítulo I.

Tipos delictivos (Parte Primera)

Introducción

1)    Perfil del delincuente informático

2)    Delitos informáticos: tendencias

3)    Tipos delictivos en concreto

1) Cibereconómicos

            A) Estafa (art. 248.2 CP)

            B) Defraudación (art. 255 CP)

            C) Hurto de tiempo (art. 256 CP)

            D) Daños informáticos, denegación de servicio, virus informáticos (art. 264        CP)

            E) Contra la propiedad intelectual e industrial (art. 270 CP)

            F) Espionaje informático (art. 278 CP)

            G) Falsedades (art. 390 CP)

            H) Blanqueo de capitales (art. 301 CP)

            I) Difusión de datos económicos engañosos para alterar el precio de       instrumento financiero o contrato de contado sobre materias primas (art.                       284. 1.2° CP)

 

Capítulo II.

Tipos delictivos (Parte Segunda)

2) Ciberintrusivos (I)

            A) Pornografía infantil (art. 189 CP)

            B) Abuso sexual (art. 183 bis CP)

            C) Child grooming (art. 183 ter CP)

            D) Art. 183 quáter CP

            E) Acoso. Stalking (art. 172 ter CP)

            F) Quebrantamiento de alejamiento (art. 468.3 CP)

            G) Descubrimientos y revelación de secretos (arts. 189 y ss. CP)

 

Capítulo III.

Tipos delictivos (Parte Tercera)

2) Ciberintrusivos (II)

H) Calumnias e injurias (arts. 205, 208 CP)

            I) Amenazas coacciones y extorciones (art. 169/172/243 CP)

            J) Infidelidad en la custodia de documentos y violación de secretos para            su venta (arts. 417- 423 CP)

            K) Suplantación y robo de la personalidad

            L) Contra el orden público (arts. 559-560 CP)

            M) Incitación al odio y a la violencia contra grupos/diferentes (art. 510 CP)

 

3) Ciberterrorismo

            A) Conductas de los arts. 573.2 y 573 bis CP

            B) Conductas de los arts. 575.2 CP

            C) Conductas de los arts. 578 CP

            D) Conductas de los arts. 579 CP

           

Capítulo IV.

La investigación tecnológica

(Parte Primera)

 

Introducción

1)    El advenimiento de la era digital

2)    El derecho al propio entono virtual como derecho de nueva generación

3)    Régimen jurídico de las medidas. Los principios rectores como eje axial

 

Capítulo V.

La investigación tecnológica

(Parte Segunda)

           

1) interpretación de las comunicaciones telefónicas y telemáticas

            A) Concepto de interceptación de las comunicaciones telefónicas y         telemáticas 

            B) Delitos que permiten la interceptación

            C) Límites de la investigación previa para la identificación de usuarios,   terminales y dispositivos de conectividad

            D) Procedimiento Ordinario

            E) Procedimiento extraordinario: el caso de urgencia

 

Capítulo VI.

La investigación tecnológica

(Parte Tercera)

 

2) Registro de dispositivos de almacenamiento masivo de información

            A) concepto de registro de dispositivos de almacenamiento masivo de     información. Su ubicación física

            B) Procedimiento ordinario

            C) Procedimiento extraordinario

 

Capítulo VII.

La investigación tecnológica

(Parte Cuarta)

 

3) Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos

            A) Concepto de captación y grabación de comunicaciones orales             mediante la utilización de dispositivos electrónicos

B) Exclusión de la norma: grabaciones entre particulares y grabaciones subrepticias proporcionadas por la policía

C) Presupuestos que permiten la grabación de comunicaciones orales

            D) Procedimiento

 

4) Utilización de dispositivos técnicos de captación de imagen, de seguimiento y de localización

            A) Utilización de dispositivos técnicos de captación de la imagen

            B) Utilización de dispositivos técnicos de seguimiento y de localización

 

Capítulo VIII

La investigación tecnológica

(Parte Quinta)

 

5) Registros remotos sobre equipos informáticos

            A) Concepto de registros remotos sobre equipos informáticos

            B) Delitos que permiten el registro

            C) Procedimiento

 

6) El agente encubierto informático

            A) Concepto de agente encubierto informático 

            B) Delitos que permiten la utilización de la medida

            C) Procedimiento

 

7) La orden anticipada de conservación de datos

 

Capítulo IX

Las circulares de la fiscalía general del estado de 6 de marzo de 2019

(Parte sexta)

 

8) observaciones a las circulares de la fiscalía general del estado de 6 de marzo de 2019

            A) Introducción

            B) Circular 1/2019, sobre disposiciones comunes y medidas de     aseguramiento de las diligencias de investigación tecnológica en la Ley     de Enjuiciamiento Criminal

            D) Circular 3/2019, sobre captación y grabación de comunicaciones orales        mediante la utilización de dispositivos electrónicos

            E) Circular 4/2019, sobre utilización de dispositivos técnicos de captación          de la imagen, de seguimiento y de localización

            F) Circular 5/2019, sobre registro de dispositivos y equipos informáticos

 

Circulares de la fiscalía general del estado

Bibliografía