Responsabilidad Penal

Análisis de los Delitos Informáticos

Título: Análisis de los Delitos Informáticos
Autor: Alberto Enrique Nava Garcés
Editorial: Porrúa
Lugar de Edición: Ciudad de México, México
Fecha de Edición: 2005
ISBN: 970-07-5605-X
Páginas: 119

INDICE
Capítulo I. Informática jurídica y derecho. 1.1. Informática jurídica y Derecho. 1.1.1. Nuevas tecnologías: posibilidades y riesgos. 1.2. Marco Conceptual. 1.2.1. Computadoras u ordenadores. 1.2.2. Internet. 1.2.3. Informática. 1.24. Cibernética. 1.2.5. Ciberespacio. 1.2.6. Informática jurídica. 1.3. Concepto de cielitos informáticos. 1.3.1. Correa. 1.3.2. Julio Téllez Valdés. 1.3.3. Nidia Callegari. 1.34. María de la Luz Lima. 1.3.5. Pablo Andrés Palazzi. 1.4. Delitos informáticos y los medios utilizados. 1.5. Clasificación de los delitos informáticos. 1.5.1. Julio Téllez Valdés. 1.5.2. María de la Luz Lima. 1.5.3. Correa. 1.54. Palazzi. 1.5.5. Luz Clara. 1.5.6. Tipos de cielitos informáticos reconocidos por Naciones Unidas. 1.5.6.1. Fraudes cometidos mediante manipulación de computadoras. 1.5.6.1.1. Manipulación de Ios datos de entrada. 1.5.6.1.2. La manipulación de programas. 1.5.6.1.3. Manipulación de los datos de salida. 1.5.6.1.4. Falsificaciones informáticas. 1.5.6.2. Daños o modificaciones de programas o datos computarizados. 1.5.6.2.1. Sabotaje informático. 1.5.6.2.2. Acceso no autorizado a servicios y sistemas mas informáticos. 1.5.6.2.3. Hackers. 1.5.6.2.4. Reproducción no autorizada de programas informáticos de protección legal. . . Capítulo II. Teoría de la ley penal y la creación de tipos para delitos informáticos. 2.1. Teoría de la ley penal. 2.2. El problema de la extraterritorialidad en los tipos informáticos. 2.3. La disociación temporal. 2.4. El problema de nuestra legislación ante los delitos informáticos. . . Capítulo III. Derecho penal e informática (Teoría del delito). 3.1. Teoría del delito. 3.1.1. Teoría del Delito y sistema penal. 3.2. Elementos del Delito. 3.2.1. Ubicación sistemática. 3.2.2. Ubicación sistemática según Daza Gómez. 3.2.3. Delito como acción. 3.2.3.1. La acción en los delitos informáticos. 3.2.3.2. El resultado. 3.2.4. Tipo y Tipicidad. 3.2.5. Elementos del tipo. 3.2.5.1. Sujeto Activo. 3.2.5.2. Acción dentro del tipo. 3.2.5.3. Bien jurídico. 3.2.5.4. Sujeto pasivo. 3.2.5.5. Otros elementos. 3.2.5.5.1. Elementos subjetivos y normativos. 3.2.5.5.2. Medios comisivos. 3.2.5.5.3. Medios comisivos en el criterio de la corte. 3.2.5.6. Dolo como elemento del tipo. 3.2.5.6.1. Crítica de Diaz Aranda. 3.2.6. Atipicidad. . . Capítulo IV. Análisis de los delitos informáticos. 4.1. Análisis de los delitos informáticos. 4.2. Los tipos en legislaciones locales. 4.2.1. Código Penal de Sinaloa. 4.2.1.1. Nuestra opinión. 4.2.2. Ley Federal del derecho de Autor y Código Penal Federal. 4.2.2.1. Sánchez Franco. 4.2.2.2. Carrancá y Rivas. 4.2.3. Supuesta figura de fraude informático en el Distrito Federal. 4.2.3.1. Nuestra opinión. 4.2.4. Legislaciones locales. 4.2.5. Policía cibernética en México. 4.3. Tratamiento del problema en el ámbito internacional. 4.3.1. Alemania. 4.3.2. Argentina. 4.3.3. Chile. 4.3.3.1. Rodolfo Herrera Bravo. 4.3.4. España. 4.3.4.1. Ataques que se producen contra el derecho a la intimidad. 4.3.4.2. Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor. 4.3.4.3. Falsedades. 4.3.4.4. Sabotajes informáticos. 4.3.4.5. Fraudes informáticos. 4.3.4.6. Amenazas. 4.3.4.7. Calumnias e injurias. 4.3.4.8. Pornografía infantil. 4.3.5. Francia. 4.3.5.1. Acceso fraudulento a un sistema de elaboración de datos. 4.3.5.2. Sabotaje informático. 4.3.5.3. Destrucción de datos. 4.3.5.4. Falsificación de documentos informáticos. 4.3.5.5. Uso de documentos informáticos falsos. 4.3.6. Soluciones normativas de ámbito europeo. 4.3.7. Estados Unidos. 4.4. Globalización. 4.4.1. Cooperación internacional. 4.5. Propuestas. 4.5.1. Palazzi. 4.5.2. Rovira. 4.5.3. Luz Clara. 4.5.4. Nuestra propuesta. Conclusiones.-


Análisis de Redes Sociales y Sistema Penal

Título: Análisis de Redes Sociales y Sistema Penal
Autor: Jorge E. Miceli; Omar Gabriel Orsi; Nicolás Rodríguez García
Editorial: Tirant lo Blanch
Lugar de Edición: Valencia, España
Fecha de Edición: 2017
ISBN-13: 9788491198543
Páginas: 158
[ND-1990]

INDICE
I. CONFLUENCIA DISCIPLINAR. 1. Irrupción del ARS en el terreno jurídico 2. El ARS en las ciencias sociales. 3. Enfoque transdisciplinar. 4. Conceptos básicos del ARS. 4.1. Red. 4.2. Nodos. 4.3. Vínculos. 4.4. Grupos. 4.5. Medidas de centralidad. 4.6. Medidas de red. 4.7. Implicaciones teóricometodológicas. 4.8. Implicaciones sustantivas. II. ARS Y DELITOS COMPLEJOS. 1. Estudio de organizaciones delictivas. 1.1. Interacciones débiles. 1.2. Redes de mundo pequeño. 1.3. Key players e intercentralidad. 1.4. Connection model. 1.5. Centralidad e intermediación. 1.6. Resiliencia. 2. Estudio de delitos sistémicos. 3. Procesos de captura del Estado. 3.1. Enfoque del desvío. 3.2. Puente entre legalidad e ilegalidad. 3.3. Crecimiento bottomup. 3.4. Agentes relevantes. 4. Delitos de cuello blanco. 4.1. Enfoque del orden. 4.2. Red total. 4.3. Agrupamientos. 4.4. Reconocimiento de patrones. 4.5. Evolución temporal. 4.6. Umbrales de crecimiento. III. ARS Y PROCESO PENAL. 1. Aproximación jurídica a la herramienta. 1.1. Informe. 1.2. Peritaje. 1.3. Sujeto responsable. 2. Ejecución de la medida. 2.1. Modelización del problema. 2.2. Delimitación del campo. 2.3. Patrón de búsqueda. 2.4. Incorporación de la información. 2.5. Confiabilidad de la fuente. 2.6. Protocolo de registro. 2.7. Análisis de datos. 3. Aportes a la teoría del proceso. 3.1. Inferencia. 3.2. Validación. 3.3. Motivación. 3.4. Alegación 4. Perspectivas en el estudio de los dispositivos penales. 4.1. Proceso de criminalización. 4.2. Dinámicas institucionales. IV. BALANCE, TENDENCIAS Y PERSPECTIVAS. 1. Dimensión operativa. 2. Dimensión analítica. 3. Dimensión metodológica. 4. Dimensión disciplinar. 5. Consideraciones finales.-


Análisis Dogmático y Criminológico de los...

Título: Análisis Dogmático y Criminológico de los Delitos de Pornografía Infantil. Especial consideración de las modalidades comisivas relacionadas con Internet.
Autor: David Lorenzo Morillas Fernández
Editorial: Dykinson
Lugar de Edición: Madrid, España
Fecha de Edición: 2005
ISBN: 8497726685
Páginas: 514

SUMARIO
El fenómeno de la pornografía infantil no es un hecho nuevo, sino una realidad constante a lo largo de la historia. Sin embargo, el avance de la ciencia y de la tecnología ha permitido la creación de nuevas formas de comunicación entre los seres humanos lo que no sólo ha originado el progreso de la civilización sino también la aparición de nuevas tipologías delictivas. En concreto, la propagación del Servicio Web y del correo electrónico representa una revolución en los sistemas de telecomunicaciones que operan como nueva forma de delincuencia, dejando obsoletas las habituales revistas o vídeos pornográficos infantiles frente a las innovadoras técnicas de producción del referido material. Sobre estos postulados, el libro afronta las cuestiones más relevantes desde una perspectiva penal y criminológica. [Fuente: dykinson.es]


Análisis Integrado de la Criminalidad Informática

Título: Análisis Integrado de la Criminalidad Informática
Autor: Carlos Christian Sueiro; Leonardo César Fillia; Romina Monteleone; Horacio Santiago Nager
Editorial: Fabián J. Di Plácido Editor
Lugar de Edición: Buenos Aires, Argentina
Fecha de Edición: 2007
ISBN-13: 978-987-9382-70-7
Páginas: 206
[D-01]

INDICE
Conceptualización de la criminalidad informática. ¿Tipo autónomo o modalidad delictiva? Figuras típicas posibles. Hurto. Estafa y otras defraudaciones. Propiedad intelectual. Ley 11.723. Los avances tecnológicos y el derecho a la intimidad. Necesidad de una reforma del Código Penal. Planteo del problema. Acceso ilegítimo a sistemas informáticos. Violación de domicilio. Violación de secretos. Violación de correspondencia y papeles privados. Ley de protección de datos personales (Ley Nº 25.326). Criminalidad informática y su vinculación con el Derecho Penal Económico (Régimen penal cambiario, Régimen penal tributario, Derecho penal aduanero, Ilícitos bancarios y Crimen organizado). Régimen penal cambiario. Régimen penal tributario y de la seguridad social. Derecho penal aduanero. Ilícitos bancarios. Crimen organizado. Internet. Características más sobresalientes de Internet. Internet y su rol decisivo en el sector privado. Internet y su fomento del surgimiento de nuevos servicios. Internet y la informática en la administración de justicia. Internet, la informática en la administración de justicia e Intranet civil. Virus informáticos. Concepto. Orígenes de los virus informáticos. Clasificación de los virus informáticos. Clasificación de virus informáticos destructivos del “software” o “hardware”. Virus destructivos de “sofware”. Virus destructivos de “hardware.” Virus informáticos de primera y segunda generación. Virus informáticos de primera generación. Virus informáticos de segunda generación. Virus informáticos según sus efectos. Virus informáticos inofensivos. Virus informáticos nocivos o dañinos. Virus informáticos en particular. Bomba de tiempo o Bomba Lógica (logic bomb). Caballo de Troya (trojan horse). Gusanos. Rutinas cáncer. Virus “y2k”, “y2000” o “virus del Milenio.” Funcionamiento de los virus informáticos. Perfiles criminológicos. En la criminalidad informática. Las escuelas criminológicas y su recepción de la criminalidad informática. Clasificación de los autores de la criminalidad informática. Clasificación de los autores de la criminalidad informática desde una escuela positivista criminológica. Hacker. Cracker. Preaker. Phisher. La clasificación de autores de la criminalidad informática desde una escuela sociológica de la criminología. Los Hackers, Crackers y Preakers desde una teoría de las subculturas criminales y de la neutralización. Dificultades probatorias y sistema procesal acorde. Política criminal en materia de Criminalidad Informática. Proyectos de ley. Proyectos de ley a nivel Nacional. Ley contra los Delitos Informáticos. Leonor E. Tolomeo. Proyecto ley contra los Delitos Informáticos. Carlos R. Álvarez. Proyecto de ley "reglamentando las actividades vinculadas a computadoras, sistemas de computación o telecomunicaciones". Presentado por Antonio T. Berongaray. Derivado a la comisión de asuntos penales y regímenes carcelarios del Senado de la Nación, bajo en número 88, el 22 de agosto de 1997. Legislación internacional. Tratados Internacionales. Legislación comparada. Conclusión. [Fuente: fabiandiplacido.com.ar]


Black Ice: La Amenaza Invisible del...

Título: Black Ice: La Amenaza Invisible del Ciberterrorismo
Autor: Dan Verton
Editorial: Mc Graw Hill
Lugar de Edición: Madrid, España
Fecha de Edición: 2004
ISBN: 84-481-2954-7
Páginas: 297

INDICE
1. Ciberterrorismo: ¿realidad o ficción?. 2. Black Ice: los peligros ocultos del ciberterrorismo. 3 Terror en la red: Internet como arma. 4 Terror en el aire: la amenaza inalámbrica. 5. Al Qaeda: en busca de los hackers de Bin Laden. 6. La red del terror: lo que sabe Al Qaeda de EE.UU. 7. 9/11: el ataque ciberterrorista. 8. Inteligencia: cómo detener el próximo ataque. 9. Dark Winter: tecnología y alerta temprana. 10. Juego de patriotas: seguridad, terror, libertad. 11. La guerra contra el terror: movilización para el futuro. A. Infraestructuras críticas. B. PDD-63 en breve. C. Comentarios sobre ciberterrorismo. D. El desafío de la seguridad nacional en EE.UU. Fuente: Departamento de Seguridad Interna de EE.UU.-


Ciberacoso: La Tutela Penal de la Intimidad, la...

Título: Ciberacoso: La Tutela Penal de la Intimidad, la Integridad y la Libertad Sexual en Internet
Autor: Javier García González (coordinador)
Editorial: Tirant lo Blanch
Lugar de Edición: Valencia, España
Fecha de Edición: 2010
ISBN-13: 978-84-9876-835-0
Páginas: 220
[D-01]

INDICE
UNA APROXIMACIÓN AL CIBERBULLYING. Ana Pérez Martínez.-
Ciberacoso: Cyberbullying, Grooming, Redes Sociales y Otros peligros. Dr. Juan Pardo Albiach.-
Menores, ciberacoso y derechos de la personalidad. Dr. Joaquín J. Marco Marco.-
Protección penal de la intimidad: el art. 197,1º del Código penal. Dr. Javier García González.-
ACOSO SEXUAL DE MENORES POR INTERNET: CUESTIONES PENALES, PROCESALES PENALES Y CIVILES. Dr. Pedro Ángel Rubio Lara.-
CUESTIONES CONFLICTIVAS EN LA ACTUAL REGULACIÓN DE LOS DELITOS DE PORNOGRAFÍA INFANTIL. Dr. David Lorenzo Morillas Fernández.-


Cibercrimen

Título: Cibercrimen. Aspectos de Derecho penal y procesal penal. Cooperación internacional. Recolección de evidencia digital. Responsabilidad de los proveedores de servicios de internet.
Autor: Daniela Dupuy (directora); Mariana Kiefer (coordinadora)
Editorial: B de F / Euros Editores
Lugar de Edición: Buenos Aires, Argentina / Montevideo, Uruguay
Fecha de Edición: 2016
ISBN-13: 9789974745063
Páginas: 661
[D-01]

INDICE (resumen)
Capítulo I. ASPECTOS GENERALES. Capítulo II. DERECHO PENAL SUSTANTIVO. Capítulo III. DERECHO PROCESAL PENAL. Capítulo IV. COOPERACIÓN INTERNACIONAL. Capítulo V. RESPONSABILIDAD DE LAS PERSONAS JURÍDICAS. Capítulo VI. RECOLECCIÓN Y ANÁLISIS DE EVIDENCIA DIGITAL.-


Cibercrimen II

Título: Cibercrimen II. Nuevas conductas penales y contravencionales. Inteligencia artificial aplicada al Derecho penal y procesal penal. Novedosos medios probatorios para recolectar evidencia digital. Cooperación internacional y victimología.
Autor: Daniela Dupuy (directora); Mariana Kiefer (coordinadora)
Editorial: B de F / Euros Editores
Lugar de Edición: Buenos Aires, Argentina / Montevideo, Uruguay
Fecha de Edición: 2018
ISBN-13: 978-9974-745-64-3
Páginas: 543
[D-01]

INDICE (resumen)
CAPÍTULO I. Derecho penal sustantivo. CAPÍTULO II. Derecho contravencional. CAPÍTULO III. Derecho procesal penal. CAPÍTULO IV. Inteligencia Artificial. CAPÍTULO V. Recolección y análisis de evidencia digital. CAPÍTULO VI. Cooperación internacional. CAPÍTULO VII. Victimología. CAPÍTULO VIII. Responsabilidad de las personas jurídicas. CAPÍTULO IX. Aspectos generales de la legislación nacional e internacional en ciberdelitos. Prevención.-


Cibercrimen III

Título: Cibercrimen III. Inteligencia artificial. Automatización, algoritmos y predicciones en el Derecho penal y procesal penal.
Autor: Daniela Dupuy (directora); Juan G. Corvalán (director); Mariana Kiefer (coordinadora)
Editorial: B de F / Euros Editores
Lugar de Edición: Buenos Aires, Argentina / Montevideo, Uruguay
Fecha de Edición: 2020
ISBN-13: 978-9915-650-10-4
Páginas: 396
[D-01]

INDICE (resumen)
Inteligencia artificial. Automatización y predicciones en el derecho. El sistema penal ante la inteligencia artificial: Actitudes, usos, retos. Big Data, Inteligencia Artificial y policía predictiva. Bases para una adecuada regulación legal que respete los derechos fundamentales. Inteligencia artificial, predictividad y justicia penal. Carlos María Romeo Casabona. Ciberpatrullaje e investigación, tecnológica en la red. Una aproximación a la inteligencia artificial desde el punto de vista de la investigación y represión de hechos ilícitos. Algunos apuntes para evitar consagrar una lotería de Babilonia de algoritmos en la justicia penal. Algoritmos y sentencias: ¿Qué exige el debido proceso?. El entorno perijurídico de la inteligencia artificial y el proceso penal. Automatización de decisiones y violencia de género. Un caso testigo. Pandemia (COVID-19) y protección de datos personales: aplicaciones de contact tracing, algoritmo e Inteligencia Artificial. Datos e innovación tecnológica.


Cibercriminalidad y Derecho Penal

Título: Cibercriminalidad y Derecho Penal
Autor: Gustavo Eduardo Aboso; María Florencia Zapata
Editorial: B de F / Euros Editores
Lugar de Edición: Buenos Aires, Argentina / Montevideo, Uruguay
Fecha de Edición: 20o6
ISBN-10: 9974-578-74-4
Páginas: 221
[D-01]

INDICE (resumen)
Prefacio. I. Origen de la red informática. II. La información como nuevo paradigma del Derecho penal. III. Problemática de los delitos informáticos. IV. Internet y libertad de expresión. V. Infracciones de naturaleza económica cometidas por delitos informáticos. VI. Delitos contra la fe pública y falsificación electrónica. VII. Delitos contra la intimidad mediante medios informáticos. VIII. Delitos contra la intimidad sexual cometidos mediante medio informático. IX. Jurisprudencia nacional y extranjera sobre delincuencia informática. X. Derecho comparado. XI. Derechos contravencional y de faltas en la ciudad autónoma de Buenos Aires. XII. Conclusiones.-


Cibercrimen. Los delitos cometidos a través de...

Título: Cibercrimen. Los delitos cometidos a través de Internet.
Autor:
Javier Gustavo Fernández Teruelo
Editorial: Constitutio Criminalis Carolina (CCC)
Lugar de Edición: Oviedo, España
Fecha de Edición: 2007
ISBN-13: 978-84-611-8527-6
Páginas: 181

INDICE
1. Delincuencia en internet: tipología delictiva y problemas que se suscitan. 1.1 problemas de persecución (i): anonimato: respuesta legal (LSSI). 1.2 problemas de persecución (ii): delitos a distancia y competencia territorial. 2. Estafas: formas de reacción frente a las conductas fraudulentas. Cometidas en la red. 2.1 las conductas fraudulentas en internet. 2.2 fórmulas específicas de fraude. 2.2.1 obtención de los datos o claves de acceso (incluidos números y claves de tarjetas de crédito o débito) a determinados servicios y uso indebido de los mismos:. 2.2.1.1 sustracción de las claves de acceso sin el conocimiento de la víctima (spyware). 2.2.1.2 obtención fraudulenta de las claves: es la propia víctima la que sin saberlo hace llegar al defraudador los datos necesarios para realizar las transacciones (phishing). 2.2.2 dialers (conexiones telefónicas fraudulentas). 2.2.3 fraudes en operaciones de comercio electrónico. 2.2.4 envío de mails fraudulentos. 2.3 problemas derivados de la ausencia de medidas preventivas y nuevas soluciones técnicas. 2.3.1 medidas preventivas frente a los fraudes en operaciones de comercio electrónico (garantías jurídicas). 2.3.2 medidas preventivas generales. 2.3.3 medidas o soluciones tecnológicas. 2.4 posibilidades de subsunción de las conductas fraudulentas ejecutadas a través de internet en los modelos típicos de estafa y estafa informática contenidos en el código penal y propuesta de lege ferenda. 2.5 precursores: software necesario para cometer los fraudes. 3. La sanción penal de la distribución de pornografía infantil a través de internet. 3.1 el incipiente fenómeno de la distribución de pornografía infantil a través de la red. 3.2 la inicial falta de previsión del Código Penal de 1995. 3.3 la ley orgánica 11/1999 de 30 de abril de reforma del Código Penal y el nuevo art. 189.1.b. 3.4 la ley orgánica 15/2003 de 25 de noviembre de reforma del código penal y las nuevas previsiones del art. 189. 3.5 la determinación del interés afectado por las diferentes conductas típicas. 3.6 la sanción penal de los supuestos de distribución y posesión de pornografía infantil a través del art. 189. 3.6.1 cuestiones previas. 3.6.2 la fijación del límite de protección en la mayoría de edad. 3.6.3 los incapaces como sujeto pasivo del delito. 3.6.4 objeto material: a) el concepto de “material pornográfico”. 3.6.5 objeto material: b) “en cuya elaboración hayan sido utilizados menores o incapaces. 3.6.6 objeto material: c) la pseudopornografía infantil (pornografía infantil virtual o simulada): el uso de la voz o imagen alterada o modificada de los menores o incapaces. 3.6.7 otras formas atípicas: las llamadas pornografía infantil técnica, artificial y literaria. 3.6.8 distribución de pornografía: distribución activa y pasiva. 3.6.9 la posesión de material pornográfico para su distribución. 3.6.10 la posesión de material pornográfico para autoconsumo. 3.6.11 el elemento subjetivo del delito y su prueba. 3.6.12 cuestiones concursales. 3.7 modalidades agravadas. 3.8 consecuencias accesorias. 4. La piratería en internet. 4.1 internet como nuevo canal de expansión de la piratería y las dificultades de persecución. 4.2 respuesta legal frente a los atentados a la propiedad intelectual a través de internet. 4.3 distintas fórmulas lesivas de los derechos de autor en internet y su subsunción en el art. 270. 4.4 el resultado típico. 4.5 la exigencia penal típica del ánimo de lucro frente a la difusión altruista en la red. 4.6 vulneración de los dispositivos destinados a la desprotección del software. 4.7 tipos agravados. 4.8 responsabilidad civil, publicación de la sentencia y consecuencias accesorias. 5. Sabotaje informático: delito de daños informáticos (difusión de virus informáticos, supresión, bloqueo, alteración o destrucción de datos). 6. Delitos contra la intimidad en internet. 6.1 aspectos previos. 6.2 apoderamiento documental del correo electrónico e interceptación de comunicaciones en la red. 6.3 lesión de la libertad informática [espionaje informático]. 6.4 revelación o transmisión a terceros de los datos descubiertos. 6.5 tipos agravados. 7. Revelación de secretos de empresa a través de internet [espionaje industrial]. 8. Defraudación de telecomunicaciones: phreaking y wardriving. 9. Otros delitos en la red. 10. Imputación de los proveedores de servicios (ISPS) por delitos cometidos a través de Internet.-


Cibercriminalidad

Título: Cibercriminalidad
Autor: Alicia Gil Gil (coordinadora); Roberto Hernández Berlinches (coordinador)
Editorial: Dykinson
Lugar de Edición: Madrid, España
Fecha de Edición: 2019
ISBN-13: 978-84-1324-269-9
Páginas:
[ND-4000]

INDICE
Capítulo 1. La seguridad informática. I. La estandarización. II. La seguridad. III. Amenazas, vulnerabilidades, ataques (hacking) y gestión de riesgos. Capítulo 2. Fundamentos de computadores y redes. I. Fundamentos de computadores. II. Fundamentos de redes. III. Códigos maliciosos. IV. Internet y redes sociales. Segunda parte. Aspectos penales y criminológicos de la criminalidad relacionada con las TIC. Cuestiones generales. Capítulo 3. Particularidades de la criminalidad relacionada con las TIC. I. Introducción: la criminología y el cibercrimen. II. El ciberdelincuente. III. La víctima frente al ciberdelito: perfil victimológico. IV. La prueba en el cibercrimen. Capítulo 4. El cibercrimen. Definición, clasificación y marco legislativo. I. Introducción. La relevancia penal de las nuevas tecnologías. II. Terminología. III. Clasificación de los cibercrímenes. IV. Marco legislativo. Tercera parte. Los cibercrímenes en particular. Capítulo 5. Ciberdelitos en sentido estricto. I. Hacking. Acceso ilícito. II. Malware. Daños informáticos. Capítulo 6. Cibercrímenes en sentido amplio. I. Nuevas tipologías delictivas. II. Nuevas modalidades de comisión para delitos clásicos. Cuarta parte. Anexo. Casos prácticos. 1. Prácticas de seguridad informática. Práctica n. 1. El impacto de la seguridad. Practica n. 2. Información en la red. Practica n. 3. Cómo explicar internet a un adolescente. 2. Casos prácticos de cibercrímenes. I. Introducción. Elementos de análisis del caso práctico. II. Casos prácticos.-


Cibercriminología y Victimización Online

Título: Cibercriminología y Victimización Online
Autor: José R. Agustina; Irene Montiel Juan; Manuel Gámez-Guadix
Editorial: Síntesis
Lugar de Edición: Madrid, España
Fecha de Edición: 2020
ISBN-13: 978-84-9171-454-5
Páginas: 208
[ND-2200]

INDICE (resumen)
1. Nuevos paradigmas psicológicos, criminológicos y jurídicos en el ciberespacio: claves y retos. 2. Cyberbullying, cyberstalking y discurso de odio. 3. Abuso sexual infantil a través de las TIC. 4. E xplotación sexual basada en imágenes. 5. Violencia en la pareja a través de las TIC. 6. Tipologías delictivas en cibercriminalidad instrumental, económica y política. 7. Retos criminológicos ante los delitos del futuro.-


Ciberdelincuencia. Teoría y práctica.

Título: Ciberdelincuencia. Teoría y práctica.
Autor: David Vallespín Pérez (director); Joan J. Queralt Jiménez (coordinador)
Editorial: Juruá
Lugar de Edición: Oporto, Portugal
Fecha de Edición: 2018
ISBN-13: 978-989-712-510-2
Páginas: 237
[ND-3400]

INDICE (resumen)
Capítulo I - Antecedentes y Evolución. 1 Introducción. 2 Evolución Histórica. 3 La Ciberdelincuencia en el Ordenamiento Penal Español.
Capítulo II - Bien Jurídico Protegido y Objeto Material en los Ciberdelitos. 1 Introducción. 2 Planteamiento. 3 Bien Jurídico Protegido en los Ciberdelitos. 4 El Objeto Material. 5 Naturaleza Jurídica de los Ciberdelitos. 6 Toma de Posición.
Capítulo III - Responsabilidad Penal de las Personas Jurídicas en los Ciberdelitos. 1 Introducción. 2 Responsabilidad Penal de las Personas Jurídicas en los Ciberdelitos. 3 Toma de Posición.-


Ciberdelitos

Título: Ciberdelitos
Autor: Alberto Enrique Nava Cortés (coordinador)
Editorial: Tirant lo Blanch; Instituto Nacional de Ciencias Penales
Lugar de Edición: Ciudad de México, México
Fecha de Edición: 2018
ISBN-13: 978-84-9190-185-3
Páginas: 242
[ND-11000e]

INDICE
Líneas estratégicas para la creación de políticas públicas en materia de ciberseguridad. Armando Becerra - Noemi González.- Estudio comparado sobre la prisión preventiva en Iberoamérica: especial referencia a la cárcel electrónica. Federico Bueno de Mata.- Principios generales del proceso penal ante la persecución de los ciberdelitos: perspectiva española. Lorenzo M. Bujosa Vadell.- La Presunción de Inocencia en la época de los medios de comunicación y las TIC. Daniel Córdova Herrera.- Robo de identidad empresarial: Una visión legal de los datos personales. Mario A. Gómez Sánchez.- Fraude Electrónico. Alicia Rubí Guerra Valdivia.- Delitos y tecnologías de información. Bibiana Luz Clara - Andrés Gabriel Murad.- Ciberterrorismo: La nueva cara de la delincuencia en el siglo XXI. La participación y fomento al delito por órganos de gobierno y empresas. Alberto Enrique Nava Garcés.- Uso ilícito de la red: “El caso de la Deep Web”. Sandra Reza Reyes.- Delitos Informáticos. Los Retos del Derecho Penal. Manuel Vidaurri Aréchiga.- La visión más allá del alcance a través de la espada justiciera: Los desafíos del Estado brasileño frente a los delitos informáticos. Emerson Wendt.-


Ciberdelitos. Amenazas criminales del....

Título: Ciberdelitos. Amenazas criminales del ciberespacio.
Autor: Moisés Barrio Andrés
Editorial: Reus
Lugar de Edición: Madrid, España
Fecha de Edición: 2017
ISBN-13: 978-84-290-1972-8
Páginas: 142
[D-01]

INDICE
Introducción. 1. Del delito informático al delito cibernético. 2. Los problemas jurídico-penales de la ciberdelincuencia. 2.1 Un nuevo grupo de delincuentes cibernéticos. 2.2 Problemas de persecución (i): el anonimato. 2.3 Problemas de persecución (ii): delitos a distancia y competencia territorial. 2.4 Otros problemas. 3. Derecho comparado e internacional. 4. Su tratamiento en el Derecho penal español. 5. Los diversos tipos penales en particular. 5.1. Delitos contra la confidencialidad, integridad y disponibilidad de datos o sistemas informáticos. a) Intrusismo e interceptación de las comunicaciones (hacking). b) Protección de datos (habeas data). c) Daños y sabotajes (cracking). d) Abuso de sistemas informáticos (phreaking). 5.2. Delitos asociados a la informática. 5.3. Delitos de contenido. 5.4. Delitos relativos a las infracciones contra la propiedad intelectual y derechos conexos. 6. Conclusión.-


Ciberdelitos. Perspectiva para su persecución.

Título: Ciberdelitos. Perspectiva para su persecución.
Autor: Óscar Manuel Lira Arteaga
Editorial: Tirant lo Blanch
Lugar de Edición: Ciudad de México, México
Fecha de Edición: 2018
ISBN-13: 9788491902980
Páginas: 180
[ND-8500e]

RESEÑA
Ciberdelitos "perspectiva para su persecución", tiene el objetivo de brindar al lector interesado en la investigación de conductas delictivas cometidas como fin o medio utilizando las tecnologías de información y comunicación (ciberdelitos), un punto de vista práctico entre los mal llamados ciberdelitos y su relación con los tipos penales identificados en éste caso en el Código Penal Federal de los Estados Unidos Mexicanos [Ruentre: tirant.com]


Cometer Delitos en 140 Caracteres. El Derecho...

Título: Cometer Delitos en 140 Caracteres. El Derecho penal ante el odio y la radicalización en Internet.
Autor: Fernando Miró Llinares (director)
Editorial: Marcial Pons
Lugar de Edición: Madrid, España
Fecha de Edición: 2017
ISBN-13: 978-84-9123-437-1
Páginas: 297
[D-01]

RESEÑA
Mostrar alegría por la muerte de un personaje público; desear el fallecimiento de alguien, o el peor de los destinos, por sus ideas, por sus gustos; amenazar, más o menos veladamente, a una persona, con un mal más o menos concreto; defender diferentes formas de violencia por razón de etnia, religión o género; incitar a realizar actos violentos o injustos contra otros; mostrar imágenes desagradables, ofensivas y violentas y burlarse de quienes son humillados en ellas; transmitir ideas extremistas y defender ideologías intolerantes. Ninguna de estas conductas es originaria ni exclusiva de las redes sociales, pero así lo parece, dada su proliferación en alguna de ellas, la exagerada alarma social que han generado y el número de resoluciones judiciales que las han enjuiciado en los últimos años.
La presente obra colectiva analiza la respuesta del Derecho penal a las expresiones modernas de odio y a los mensajes de radicalización en Internet, a partir de la constatación de que los márgenes punitivos pueden estar creciendo en la práctica mientras disminuyen los de la libertad de expresión. Pese a la referencia a los 140 caracteres, no se centra exclusivamente en Twitter. Tampoco las reflexiones de los penalistas, constitucionalistas y filósofos del Derecho que integran este libro son únicamente válidas para el odio y la radicalización comunicados a través de Internet, sino para cualesquiera otros modos de comunicación de tales mensajes. Sí se presta, sin embargo, una especial atención a este medio de expresión y comunicación universal, debido a que es la supuesta capacidad de Internet para transmitir ideas radicales y de odio y configurar una sociedad más intolerante y violenta la que ha determinado la creciente preocupación social por el fenómeno y las reformas legislativas y decisiones judiciales que, con espíritu crítico, son analizadas aquí. [Fuente: marcialpons.es]


Contenidos Ilícitos y Responsabilidad de los...

Título: Contenidos Ilícitos y Responsabilidad de los Prestadores de Servicios de Internet
Autor: Fermín Morales Prats (coordinador); Oscar Morales García (coordinador); José Ernesto Fernández Pinós; Antonio López Melgarejo; Miquel Peguera Poch; Lorenzo Picotti; Paulo de Sousa Mendes; Stefania Tabarelli de Fatis; Raquel Xalabarder
Editorial: Aranzadi
Lugar de Edición: Cizur Menor, España
Fecha de Edición: 2002
ISBN: 84-8410-988-7
Páginas: 267

RESEÑA
Este libro es el resultado del trabajo conjunto entre penalistas, administrativistas, mercantilistas, fiscales, jueces y policías. En definitiva, es el resultado de un trabajo elaborado por la práctica totalidad de los operadores que antes o después intervendrán de un modo u otro en la resolución de los conflictos planteados en el ámbito tecnológico. En concreto, se ha tratado el fenómeno de la responsabilidad de los prestadores de servicios e intermediarios de la Sociedad de la Información con un orden racional. En primer lugar, analizando los parámetros en que se fija la responsabilidad de estos operadores desde el Derecho Civil, integrando las líneas maestras dibujadas por la Directiva del Comercio Electrónico y por la norma de trasposición, la Ley de Servicios de la Sociedad de la Información y el Comercio Electrónico (LSSICE); en segundo lugar, desde el Derecho Penal –español y comparado- desde el punto de vista de la responsabilidad individual, también de las personas jurídicas, en la medida en que dicha posibilidad se contempla en la reciente Convención del Consejo de Europa sobre Cybercrime. Por último, si el intermediario puede llegar a ser responsable lo será, claro está, por la información que maneja o con la cual, si se quiere, se relaciona y relaciona a terceros. Por ello, la segunda parte del trabajo se dedica al análisis del alcance de algunas de las conductas más graves en materia de contenidos: injurias, pornografía infantil y propiedad intelectual. La última parte del libro analiza con detalle los problemas de actuación procesal y policial en relación a los datos alojados por los prestadores de servicios de Internet y con las obligaciones que éstos deben mantener en relación con la retención de datos. Una obra, pues, que analiza el fenómeno de la responsabilidad de los proveedores de Internet desde una perspectiva interdisciplinar e integradora, al servicio de la certeza jurídica en un sector aún cargado de incertidumbre. [Fuente: aranzadi.es]


Criminalidad Informática

Título: Criminalidad Informática
Autor: Juan José Blossiers Hüme
Editorial: Portocarrero
Lugar de Edición: Lima, Perú
Fecha de Edición: Septiembre de 2003
ISBN: ---
Páginas: 301


Criminalidad Informática. Aspectos sustantivos...

Título: Criminalidad Informática. Aspectos sustantivos y procesales.
Autor: Ignacio Flores Prada
Editorial: Tirant lo Blanch
Lugar de Edición: Valencia, España
Fecha de Edición: 2012
ISBN-13: 9788490045015
Páginas: 438
Nota: Existe otra edición idéntica, mismo año, publicada por Tirant lo Blanch México.
[ND-3900]

INDICE
I. INTRODUCCIÓN. . II. EL NUEVO ESPACIO DIGITAL. . III. ARQUITECTURA DE LA RED Y CRIMINALIDAD INFORMÁTICA. 1. Planteamiento. 2. Ámbito jurídico internacional. 3. Ámbito jurídico interno. . IV. LA CRIMINALIDAD INFORMÁTICA. 1. Planteamiento. 2. Delitos contra los sistemas informáticos. A) Delitos de intrusismo informático. a) Delitos contra la privacidad personal. * Delitos de apoderamiento de información. * Delitos de acceso inconsentido a sistemas informáticos. * Delitos de interceptación de telecomunicaciones. * Delitos contra el habeas data. B) Delitos contra la propiedad intelectual. a) El ataque informático a la propiedad intelectual. * Presupuestos comunes. * Conductas punibles. b) La piratería contra los programas informáticos, obras, interpretaciones o ejecuciones. C) Delitos de daños informáticos. a) Daños en el patrimonio informático. b) Sabotaje de redes de telecomunicaciones. D) Defraudaciones. a) Uso inconsentido de terminales. b) Estafas a través de sistemas informáticos. c) Defraudación en el acceso a servicios cerrados de radiodifusión. E) Falsificaciones a través de medios informáticos. a) Falsificación de tarjetas de crédito y cheques de viaje. b) Fabricación y tenencia de útiles para la falsificación. 3. Otros delitos cometidos a través de Internet. A) Delitos contra la libertad sexual de menores e incapaces. a) El «child grooming». b) El menor o incapaz como destinatario de material pornográfico. c) Material pornográfico elaborado con menores o incapaces. B) Delitos con Internet como efecto multiplicador. C) Delitos contra el honor. D) Delitos contra el patrimonio. a) Planteamiento. b) Delitos relativos al mercado y los consumidores. E) Otros delitos. . V. ALGUNAS IDEAS SOBRE LA PERSECUCIÓN Y CASTIGO DE LA DELINCUENCIA INFORMÁTICA. 1. Planteamiento. 2. La justicia penal del ciberespacio. A) Arquitectura de la Red y persecución de los delitos informáticos. B) Dificultad de persecución. C) Necesidad de especialización en la investigación criminal. D) Principales problemas en la persecución y castigo de la delincuencia informática. a) Jurisdicción y competencia de los tribunales. b) La investigación de las comunicaciones informáticas. c) Vigilancia policial y registros informáticos. d) Las garantías de la prueba lícita. * Planteamiento. * Prueba lícita y criminalidad informática. 3. El convenio europeo sobre cibercriminalidad.-


Cyber-delito o Delitos de Ordenadores. Sistema...

Título: Cyber-delito o Delitos de Ordenadores. Sistema bancario nacional.
Autor: Raúl Durand Valladares
Editorial: Raúl Durand Valladares
Lugar de Edición: Lima, Perú
Fecha de Edición: 2002
ISBN: 9972-9640-0-0
Páginas: 259


Chile, la Protección Penal de la Intimidad y el...

Título: Chile, la Protección Penal de la Intimidad y el Delito Informático
Autor: Renato Javier Jijena Leiva
Editorial: Editorial Jurídica de Chile
Lugar de Edición: Santiago, Chile
Fecha de Edición: 1992
ISBN-10: 956-10-0960-8
Páginas: 225
[D-01]

INDICE (resumen)
Capítulo I. Informática Jurídica y Derecho Informático: Dos perspectivas para llegar al Derecho Penal Informático.- Capítulo II. Derecho a la intimidad y protección penal de la misma: necesario resguardo para el bien jurídico más afectado por los delitos informáticos.- Capítulo III. El fenómeno del delito informático en la doctrina.- Capítulo IV. El fenómeno del delito informático en el Derecho Comparado.- Capítulo V. Proyecto chileno de legislación informátic: necesaria tipificación del delito informático.- Capítulo VI. Consideraciones finales que se desprenden de nuestro estudio, a modo de conclusiones.-


Defraudaciones Informáticas

Título: Defraudaciones Informáticas
Autor: Marcelo A. Riquert
Editorial: Ediar
Lugar de Edición: Buenos Aires, Argentina
Fecha de Edición: 2016
ISBN-13: 978-950-574-346-9
Páginas: 167
[D-01]

INDICE(resumen)

Capítulo 1. Contexto: Delincuencia informática de repercusión patrimonial.- Capítulo 2. La discusión de los noventa.- Capítulo 3. La estafa o fraude informático conforme el Convenio de Budapest.- Capítulo 4. Los tipos penales argentinos.- Capítulo 5. El problema de la competencia.- Capítulo 6. Conclusiones.-


De la Comunicación a la Informática Jurídica...

Título: De la Comunicación a la Informática Jurídica Penal Bancaria
Autor: William Fernando León Moncaleano
Editorial: Doctrina y Ley
Lugar de Edición: Bogotá, Colombia
Fecha de Edición: 2001
ISBN: 958-676-132-0
Páginas: 265

INDICE
CAPITULO PRIMERO. 1. Fenomenología informática. 1.1. Sinopsis histórica. 1.2. Definiciones de informar e información 1.3. Información contingente y no contingente. 1.4. Definición de informática. 1.5. Las características de la informática. 1.6. Las características de las computadoras. 1.6.1. Lenguaje de las computadoras. 1.6.2. Usos de las computadoras. 1.7. La teleinformática. 1.8. La situación en Colombia. 1.9. Asociaciones informáticas. 2. Apéndice del capítulo primero.
CAPITULO SEGUNDO. 1. Derecho informático. 2. La informática jurídica 2.1. Informática jurídica documentaria o documental. 2.2. Informática jurídica de gestión. 2.3. Informática jurídica de decisión, decisional. O decisoria. 3. El bien jurídico informático. 3.1. Derecho sobre la información. 3.2. La libertad de información. 3.3. El derecho a la información. 3.4. El derecho a las comunicaciones. 3.5. El derecho de rectificación. 3.6. El derecho a la réplica. 3.7. El derecho a la contrarréplica. 3.8. El derecho de aclaración. 4. Aspectos de la legislación informática. 4.1. La protección jurídica del software. 4.2. El decreto 1.360 de 1989. 5. El hábeas data: derecho de protección. Jurídica de los datos personales. 5.1. Derecho de acceso y obligación del informador automatizado a suministrarlo. 5.2. El derecho de rectificación y la obligación. Del informador automatizado a cumplir. Con la misma. 5.3. El derecho de uso conforme al fin. Preestablecido y obligación para el. Informador a cumplir lo mandado. 5.4. Derecho a la no interconexión de archivos y suministro masivo de información registral. Prohibición para el informador automatizado de hacer consultas interarchivos. 6. El flujo de datos transnacionales. 7. Apéndice del capítulo segundo. 7.1. Resumen de las principales jurisprudencias. De la corte constitucional inherentes a la. Informática 7.1.1. El derecho a la intimidad prevalece sobre el derecho. A la información, sentencia t.414 de junio 14 de 1992. 7.1.2. Intimidad y derecho a la información 7.1.3. Veracidad e intimidad. Sentencia t.022 de enero 29 de 1993 7.1.4. Invasión del interés exclusivo de las personas. La responsabilidad de los medios. Sentencia t.512 de septiembre 9 de 1992 7.1.5. Derecho al olvido: prescripción y cancelación de datos. Sentencia t.022 de enero 29 de 1993 7.1.5. Diferencia entre el habeas data y el derecho a la intimidad. Derecho a la autodeterminación informativa. Sentencia t.552 de octubre 30 de 1997 7.1.7. Uso de formas lingüísticas condicionales dubitativas que implican que los organismos de seguridad no tengan archivos sin que exista sentencia del juez. Sentencia t.525 de septiembre 18 de 1992 7.1.8. La indefensión de las personas ante el medio de. Comunicación. Sentencia t.611 de diciembre 15 de 1992. 8. Un debate: la protección jurídica del soporte lógico (software). 9. Convenio para la protección de las personas en relación con el tratamiento automatizado de datos de carácter personal. La convención de Estrasburgo de enero 28 de 1981.
CAPITULO TERCERO. 1. Los contratos informáticos. 1.1. El contrato de compraventa informático. 1.2. El contrato de arrendamiento informático. 1.3. El contrato de arrendamiento financiero. 1.4. El contrato llave en mano 1.5. El contrato de cuenta corriente informático.
CAPITULO CUARTO. 1. Los delitos informáticos. 1.1. Concepto de delito informático. 1.2. El orden económico social. 1.2.1. Definiciones. 1.2.3. Autoridades. 1.3. Características de los delitos económicos. Aplicables a los delitos informáticos. 1.4. Sujetos del hecho punible en materia informática. 2. Clasificación de los delitos informáticos. 2.1. Delitos que tienen como fin las computadoras. 2.1.1. Daño informático. 2.1.1.1. Daño informático al software. 2.1.2. Sabotaje informático. 2.1.3. Extorsión informática. 2.1.4. Espionaje informático. 2.1.5. Acceso no autorizado a sistemas de procesamiento de datos. 2.1.5.1. Estudio del artículo 195 del código penal. Acceso abusivo a un sistema informático. 2.1.6. Abuso de confianza informático. 2.1.7. Hurto informático. 2.2. Delitos que tienen como instrumento las computadoras. 2.2.1. Falsedad informática. 2.2.2. Hurto informático. 2.2.3. Estafa informática. 2.2.4. La corrupción de menores vía informática. 3. Los delitos informáticos cometidos en el sistema bancario. 3.1. Los delitos cometidos con las tarjetas de crédito y débito. 4. Legislación extranjera en materia de delitos informáticos. 5. Aspectos de la legislación en Latinoamérica.
CAPITULO QUINTO. 1. Las pruebas informáticas. Consideraciones finales.-


Delincuencia Económica y Tecnologías de la...

Título: Delincuencia Económica y Tecnologías de la Información
Autor: VV.AA.
Editorial: Universidad Católica Andrés Bello, Caracas - Banco Mercantil, Caracas
Lugar de Edición: Venezuela
Fecha de Edición: 2004
ISBN:
Páginas: 144

INDICE (resumen)
Introducción: Delincuencia económica y tecnologías de la información, LUIS GERARDO GABALDÓN.- Lealtad de los empleados en la era de la información: observaciones sobre las relaciones entre lealtad y organización, PETER K. MANNING.- La organización y regulación comercial del pago fraudulento con tarjetas de crédito, MICHAEL LEVI.- El fraude telemático: proposiciones para su explicación y control, PER STANGELAND.- Límites del tipo objetivo de lavado de dinero, HÉCTOR HERNÁNDEZ BASUALTO.- Fraude electrónico y cultura corporativa, LUIS GERARDO GABALDÓN.-


Delincuencia Informática

Título: Delincuencia Informática
Autor: Santiago Mir Puig (compilador)
Editorial: PPU
Lugar de Edición: Barcelona, España
Fecha de Edición: 1992
ISBN: 84-7665-363-8
Páginas: 182


Delincuencia Informática

Título: Delincuencia Informática. Problemas de Responsabilidad.
Autor: Consejo General de Poder Judicial
Editorial: Consejo General de Poder Judicial
Lugar de Edición: Madrid, España
Fecha de Edición: 2002
ISBN: 84-96228-06-1
Páginas: 347

INDICE
1. Apuntes de política criminal en el contecto tecnológico. Una aproximación a la Convención del Consejo de Europa sobre el Cyber-Crime.- 2. Intimidad y protección de datos en el derecho penal.- 3. La admisibilidad de los medios de investigación basados en registors informáticos.- 4. La responsabilidad penal de las personas jurídicas en el Convenio del Consejo de Europa sobre cibercriminalidad.- 5. Infracciones de Propiedad Intelectual. La Digital Millenium Copyright Act de 1998 y la Directiva 2001/29/CE, de 22 de mayo, sobre derechos de autor en la Sociedad de la Información.- 6. Criterios de atribución de responsabilidad penal a los prestadores de servicios e intermediarios de la Sociedad de la Información.- 7. Infracciones patrimoniales en los procesos de transferencia de datos. 8.- Documentos electrónicos y delitos de falsedad documental.- ANEXO: Convención del Consejo de Europa sobre delincuencia informática, hecha en Budapest, el 23 de noviembre de 2001.


Delincuencia Informática en Argentina y el...

Título: Delincuencia Informática en Argentina y el MERCOSUR
Autor: Marcelo A. Riquert
Editorial: Ediar
Lugar de Edición: Buenos Aires, Argentina
Fecha de Edición: 2009
ISBN-13: 978-950-574-248-6
Páginas: 258
[D-01]

RESEÑA
Esta obra contiene las relaciones entre la llamada "delincuencia informática" y el derecho penal económico, las dificultades de los procesos de armonización legislativa y la estructura organizativa del bloque regional de MERCOSUR y sus estados vinculados y, el estado actual en la región normativa referida a la delincuencia informática con un breve comentario singular de los tipos penales vigentes. [Fuente: ediar.com.ar]


Delincuencia Informática. Tiempos de cautela y...

Título: Delincuencia Informática. Tiempos de cautela y amparo.
Autor: Departamento de redacción Aranzadi
Editorial: Aranzadi
Lugar de Edición: España
Fecha de Edición: 2012
ISBN-13: 978-84-9014-273-8
Páginas: 304
[ND-5000]

RESEÑA
La obra contiene estudios doctrinales y resoluciones judiciales sobre la ciberdelincuencia, sus manifestaciones y lucha contra la misma. Para una mejor consulta, las distintas temáticas analizadas están estructuradas en un sumario de navegación. Las agresiones realizadas contra medios o sistemas informáticos o a través de los mismos ha dado lugar a una pluralidad de figuras delictivas y al acuñamiento de nuevos términos tales como hacking, cracking o grooming, impensables en la delincuencia clásica. En definitiva, una obra que trata de recoger la doctrina y jurisprudencia más relevante sobre el giro radical que ha experimentado la delincuencia tradicional derivada de las nuevas tecnologías y la respuesta exigida al Derecho Penal sustantivo y Procesal. [Fuente: aranzadi.es]


Delincuencia Informática. Tipos delictivos e...

Título: Delincuencia Informática. Tipos delictivos e investigación con jurisprudencia tras la reforma procesal y penal de 2015.
Autor: Eloy Velasco Núñez; Carolina Sanchis Crespo
Editorial: Tirant lo Blanch
Lugar de Edición: Valencia, España
Fecha de Edición: 2019
ISBN-13: 978-84-1313-356-0
Páginas: 834
[ND-7590]

RESEÑA
El 1 de julio de 2015 entró en vigor la revisión y actualización del Código Penal efectuada por la LO 1/2015 de 30 de marzo. El 13 de marzo de 2019 lo ha hecho la Ley Orgánica 1/2019, de 20 de febrero, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. El 6 de diciembre de ese mismo año, vio también la luz la reforma de la instrucción penal llevada a cabo por la LO 13/2015, de 5 de octubre, para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. Eran unas reformas largamente esperadas y necesarias. Imprescindibles para un proceso penal que quisiera medir sus fuerzas -con garantías de éxito- con la delincuencia actual. Aunque, no nos engañemos, la contienda entre la ciberdelincuencia y su investigación sigue siendo desigual. A pesar de que el nuevo marco legal facilita la transformación digital del proceso penal instalándolo de lleno en el siglo XXI, la tarea interpretativa de los Tribunales sigue siendo esencial. Un tratamiento integral de las reformas procesales y penales referidas parecía necesario. Para ser realmente sólido debería incluir un estudio riguroso, tanto de la parte sustantiva como de la procesal, y apoyarse en las resoluciones judiciales producidas por la Jurisprudencia en estos primeros años.-


Delincuencia Informática y Derecho Penal

Título: Delincuencia Informática y Derecho Penal
Autor: Ricardo M. Mata y Martín
Editorial: Hispamer
Lugar de Edición: Managua, Nicaragua
Fecha de Edición: 2003
ISBN-10: 99924-57-27-9
Páginas: 198
Nota: Existe versión digital difundido por el Centro Internacional de Estudios de Derecho Informático.
[ND]

INDICE (resumen)
Parte primera. Aspectos comunes en la delincuencia informática.- Parte segunda. Conductas punibles en relación con la informática.- Parte tercera. Aspectos procesales en la delincuencia informática.-


Delincuencia Informática y Derecho Penal

Título: Delincuencia Informática y Derecho Penal
Autor: Ricardo M. Mata y Martín
Editorial: Edisofer
Lugar de Edición: Madrid, España
Fecha de Edición: 2001
ISBN: 84-89493-55-3
Páginas: 172


Delincuencia Informática y Fraudes Informáticos

Título: Delincuencia Informática y Fraudes Informáticos
Autor: Enrique Rovira del Canto
Editorial: Comares
Lugar de Edición: Granada, España
Fecha de Edición: 2002
ISBN: 84-8444-467-8
Páginas: 693


Delincuencia y Fraude Informático. Derecho...

Título: Delincuencia y Fraude Informático. Derecho comparado y ley 19.223.
Autor: Claudio P. Magliona Markovicth; Macarena López Medel
Editorial: Jurídica de Chile
Lugar de Edición: Santiago, Chile
Fecha de Edición: 1999
ISBN: 956-10-1255-3
Páginas: 273

INDICE (resumen)
Delincuencia informática: Sociedad de la información; Informática y derecho; Criminalidad mediante computadores; Defensas frente a la delincuencia informática; La delincuencia informática en Chile. Fraude informático: Chile y el fraude informático; Fraude informático en el derecho comparado; Conclusiones. Propuesta de reforma sobre fraude informático.-


Delito e Informática: algunos aspectos.

Título: Delito e Informática: algunos aspectos.
Autor: Juan José González Rus; Norberto J. de la Mata Barranco; Esther Morón Lerma; Ricardo M. Mata y Martín; Jaime Moreno Verdejo; Fermín Morales Prats; Manuel Viota Maestre; José Manuel Ortiz Márquez; Ladislao Roig Bustos; Luís Carreras del Rincón; Antonio Narváez Rodríguez; Carolina Sanchís Crespo; Carmen Adán del Río
Editorial: Universidad de Deusto
Lugar de Edición: Bilbao, España
Fecha de Edición: 2007
ISBN: 978-84-9830-108-3
Páginas: 410
[D-01]

INDICE (resumen)
Presentación. Carmen Adán del Río, Norberto J. de la Mata Barranco.- Precisiones conceptuales y político-criminales sobre la intervención penal en Internet. Juan José González Rus.- Los delitos vinculados a las tecnologías de la información y la comunicación en el Código Penal: panorámica general. Norberto J. de la Mata Barranco.- Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. Esther Morón Lerma.- Delitos cometidos mediante sistemas informáticos (estafas, difusión de materiales pornográficos, ciberterrorismo). Ricardo M. Mata y Martín.- Algunas cuestiones acerca de la estafa informática y uso de tarjetas (Incidencia del Anteproyecto de 2006 de reforma del Código Penal). Jaime Moreno Verdejo.- Los delitos informáticos: dudas e incertidumbres en el Proyecto de Reforma del Código Penal. Fermín Morales Prats.- Problemas relacionados con la investigación de los denominados delitos informáticos (ámbito espacial y temporal, participación criminal y otros). Manuel Viota Maestre.- Responsabilidad penal de los proveedores de enlaces. José Manuel Ortiz Márquez.- La cuestión informática en el ámbito procesal (y también penal). Aproximaciones a partir del caso Bitel. Ladislao Roig Bustos.- La cuestión informática en el ámbito procesal. Algunos aspectos. Luis Carreras del Rincón.- Tutela de la privacidad e interceptación pública de las comunicaciones. Antonio Narváez Rodríguez.- El levantamiento de la carga de la prueba en Internet: ¿ficción o realidad?. Carolina Sanchís Crespo.- Anexo: Vocabulario informático y siglas de interés. Carmen Adán del Río.-


Delito e Informática. La informática como...

Título: Delito e Informática. La informática como fuente del delito.
Autor: Alejandro H. Vera Quilodrán
Editorial: La Ley
Lugar de Edición: Santiago, Chile
Fecha de Edición: 1996
ISBN: ---
Páginas: 279

INDICE (resumen)
PRIMERA PARTE. Relaciones entre el Derecho e Informática. Capitulo 1. Informática Jurídica. Capítulo 2. Derecho de la Informática.
SEGUNDA PARTE. Criminalidad e Informática. Capítulo 1. Aspectos generales. Capítulo 2. Delito Informático. Capítulo 3. Delitos patrimoniales y sistemas informáticos. Capítulo 4. Informática y protección penal de la intimidad. Capítulo 5. Ley que tipifica figuras penales relativas a la informática (Ley 19.223).
TERCERA PARTE. Conclusiones y anexos.-


Delitos 2.0 Aspectos penales, procesales y de...

Título: Delitos 2.0 Aspectos penales, procesales y de seguridad de los ciberdelitos.
Autor: Moisés Barrio Andrés
Editorial: La Ley
Lugar de Edición: Madrid, España
Fecha de Edición: 2018
ISBN-13: 978-84-9020-743-7
Páginas: 432
[ND-6656]

INDICE (resumen)
Capítulo I. Introducción. Capítulo II. Del delito informático al ciberdelito. Capítulo III. Los problemas jurídico-penales de la ciberdelincuencia. Capítulo IV. Derecho comparado, internacional y europeo. Capítulo V. Su tratamiento en el Derecho Penal español. Capítulo VI. Ciberdelitos contra la intimidad y el derecho a la propia imagen. Capítulo VII. Ciberdelitos de daños y sabotajes (cracking). Capítulo VIII. Ciberdelitos contra el patrimonio. Capítulo IX. Ciberdelitos contra el honor y la libertad personal. Capítulo X. Ciberdelitos contra la libertad e indemnidad sexuales. Capítulo XI. Ciberdelitos contra la propiedad intelectual y derechos conexos. Capítulo XII. Ciberterrorismo. Capítulo XIII. Aspectos procesales y policiales. Capítulo XIV. Las distintas medidas de investigación tecnológica para los ciberdelitos. Capítulo XV. Ciberseguridad. Capítulo XVI. La responsabilidad de los proveedores y plataformas de internet.-


Delitos contra la Intimidad Informática

Título: Delitos contra la Intimidad Informática
Autor: Pablo A. Palazzi
Editorial: (el autor)
Lugar de Edición: Buenos Aires, Argentina
Fecha de Edición: 2019
ISBN-13: 978-987-33-9859-9
Páginas: 360
[D-01]

RESEÑA
La obra introduce al lector a las cuestiones penales relacionadas con la protección de la privacidad en la sociedad digital. La privacidad es un bien preciado por todo el mundo y amenazado por las nuevas tecnologías. Cada vez con mayor frecuencia almacenamos todos nuestros secretos y nuestra información personal en el espacio digital, que está sujeto a accesos no autorizados, y a publicaciones y usos contrarios al destino que inicialmente tenía la información. La obra analiza el delito de violación de correo electrónico, el acceso ilegítimo a ordenadores que incluye el hacking de dispositivos digitales y los casos típicos de data breach. También se exponen los delitos de publicación indebida de mensajes privados, el acceso ilegítimo a perfiles de redes sociales, el espionaje estatal y escuchas telefónicas ilegales y la revelación de secretos. Finalmente se exponen los delitos relacionados con la protección penal de los datos personales en bancos de datos. [Fuente: praxisjuridica.com.ar]


Delitos Contra y a Través de las Nuevas...

Título: Delitos Contra y a Través de las Nuevas Tecnologías. ¿Cómo reducir su impunidad?.
Autor: Eloy Velasco Núñez (director)
Editorial: Consejo General del Poder Judicial
Lugar de Edición: Madrid, España
Fecha de Edición: 2006
ISBN-10: 84-96518-75-2
Páginas: 373
[D-01]

INDICE
I.- La red y su evolución y utilización para actividades ilícitas; II.-La brigada de investigación tecnológica: la investigación policial; III.-Infracciones patrimoniales por medios informáticos y contra la información, como bien económico; IV.-Especial consideración de los "atentados por medios informáticos contra la intimidad y privacidad"; V.-Cuestiones procesales relativas a la investigación de los delitos telemáticos; VI.-Investigación económica y medidas cautelares en relación con la instrucción de estos delitos.-


Delitos Informáticos

Título: Delitos Informáticos
Autor: Gabriel H. Tobares Catalá; Maximiliano J. Castro Argüello
Editorial: Advocatus
Lugar de Edición: Córdoba, Argentina
Fecha de Edición: Diciembre de 2009
ISBN-13: 978-987-551-151-4
Páginas: 282
[D-01]

INDICE (resumen)
Título 1. Disposiciones generales. Título 2. Análisis de los sujetos intervimnientes en las conductas vinculadas con los delitos informáticos. Título 3. De los delitos. Análisis de las diferentes conductas disvaliosas y atentatorias a las tecnologías de la información y las comunicaciones.-


Delitos Informáticos

Título: Delitos Informáticos
Autor: Carlos Chinchilla Sandí
Editorial: IJSA
Lugar de Edición: San José, Costa Rica
Fecha de Edición: Diciembre de 2002
ISBN: 9977-13-308-5
Páginas: 132


Delitos Informáticos

Título: Delitos Informáticos
Autor: Marcelo Huerta Miranda; Claudio Líbano Manzur
Editorial: Editorial Jurídica ConoSur
Lugar de Edición: Santiago, Chile
Fecha de Edición: 1998 (segunda edición)
ISBN-10: 956-238-091-0
Páginas: 377
[D-01]

INDICE (resumen)
Nociones generales de informática.- Informática jurídica y derecho informático.- Derecho Civil especial informático. La contratación informática.- Delitos informáticos. Análisis de la teoría general y estudio del derecho comparado.- Los delitos informáticos en Chile. Historia de la ley, análisis y estudio comparado de la ley N° 19.223.- Medidas precenticas y de control de la gestión informática en la empresa.-


Delitos Informáticos

Título: Delitos Informáticos
Autor: Alberto Enrique Nava Garcés
Editorial: Porrúa
Lugar de Edición: Ciudad de México, México
Fecha de Edición: 2007 (segunda edición)
ISBN: 970-07-6855-4
Páginas: 187

INDICE
Capítulo I. La informática jurídica. Marco conceptual. 1.1. Informática jurídica y derecho. 1.1.1. Nuevas tecnologías: posibilidades y riesgos. 1.2. Marco conceptual. 1.2.1. Computadoras u ordenadores. 1.2.2. Internet. 1.2.3. Correo electrónico. 1.2.4. Informática. 1.2.5. Cibernética. 1.2.6. Ciberespacio. 1.2.7. Informática jurídica. 1.3. Concepto de delitos informáticos. 1.3.1. Correa. 1.3.2. Julio Téllez Valdés. 1.3.3. Nidia Callegari. 1.3.4. María de la Luz Lima. 1.3.5. Pablo Andrés Palazzi. 1.4. Delitos informáticos y los medios utilizados. 1.5. Clasificación de los delitos informáticos. 1.5.1. Julio Téllez Valdés. 1.5.2. María de la Luz Lima. 1.5.3. Correa. 1.5.4. Palazzi. 1.5.5. Luz Clara. 1.5.6. Tipos de delitos informáticos reconocidos por Naciones Unidas. 1.5.6.1. Fraudes cometidos mediante manipulación de computadoras. 1.5.6.1.1. Manipulación de los datos de entrada. 1.5.6.1.2. La manipulación de programas. 1.5.6.1.3. Manipulación de Ios datos de salida. 1.5.6.1.4. Falsificaciones informáticas. 1.5.6.2. Daños o modificaciones de programas o datos computarizados. 1.5.6.2.1. Sabotaje informático. 1.5.6.2.2. Acceso no autorizado a servicios y sistemas informáticos. Capítulo II. Teoría de la ley penal y la creación de tipos para delitos informáticos. 2.1. Teoría de la Ley Penal. 2.2. El problema de la extraterritorialidad en los tipos informáticos. 2.3. La disociación temporal. 2.4. Problemas específicos que plantean Internet y las autopistas de la información al Derecho Penal. 2.5. El problema de nuestra legislación ante los delitos informáticos. 1.5.6.2.3. Hackers. 1.5.6.2.4. Reproducción no autorizada de pro-gramas informáticos de protección legal. Capítulo III. Derecho penal e informática. (Teoría del delito). 3.1. Teoría del Delito. 3.1.1. Teoría del Delito y Sistema Penal. 3.2. Elementos del delito. 3.2.1. Ubicación sistemática. 3.2.2. Ubicación sistemática según Daza Gómez. 3.2.3. Delito como acción. 3.2.3.1. La acción en los delitos informáticos. 3.2.3.2. El resultado. 3.2.4. Tipo y tipicidad. 3.2.5. Elementos del tipo. 3.2.5.1. Sujeto activo. 3.2.5.2. Sujeto pasivo. 3.2.5.3. Acción dentro del tipo. 3.2.5.4. Bien jurídico. 3.2.5.5. Elementos normativos. 3.2.5.6. Elementos subjetivos del injusto. 3.2.5.7. Medios comisivos. 3.2.5.7.1. Medios comisivos en el criterio de la corte. 3.2.5.8. Circunstancias de modo, tiempo o lugar. 3.2.5.9. Dolo como elemento del tipo. 3.2.5.9.1. Crítica de Díaz Aranda. 3.2.6. Atipicidad. Capítulo IV. Análisis de los delitos informáticos. 4.1. Análisis de los Delitos Informáticos. 4.2. Los tipos en legislaciones locales. 4.2.1. Código Penal de Sinaloa. 4.2.1.1. Nuestra opinión. 4.2.2. Ley Federal del Derecho de Autor y Código Penal Federal. 4.2.2.1. Sánchez Franco. 4.2.2.2. Carrancá y Rivas. 4.2.3. Supuesta figura de fraude informático en el Distrito Federal. 4.2.3.1. Nuestra opinión. 4.2.4. Legislaciones locales. 4.2.5. Policía Cibernética en México. 4.3. Tratamiento del problema en el ámbito internacional. 4.3.1. Alemania. 4.3.2. Argentina. 4.3.3. Chile. 4.3.3.1. Rodolfo Herrera Bravo. 4.3.4. España. 4.3.4.1. Ataques que se producen contra el derecho a la intimidad. 4.3.4.2. Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor. 4.3.4.3. Falsedades. 4.3.4.4. Sabotajes informáticos. 4.3.4.5. Fraudes informáticos. 4.3.4.6. Amenazas. 4.3.4.7. Calumnias e injurias. 4.3.4.8. Pornografía infantil. 4.3.5. Francia. 4.3.5.1. Acceso fraudulento a un sistema de elaboración de datos. 4.3.5.2. Sabotaje informático. 4.3.5.3. Destrucción de datos. 4.3.5.4. Falsificación de documentos informáticos.. 4.3.5.5. Uso de documentos informáticos falsos. 4.3.6. Italia. 4.3.6.1. Daños. 4.3.6.2. Falsedades. 4.3.6.3. Ataques a la vida privada o intimidad. 4.3.6.4. Acceso ilícito. 4.3.6.5. Revelación e interrupción de datos. 4.3.6.6. Fraude informático. 4.3.7. Soluciones normativas de ámbito europeo. 4.3.8. Estados Unidos. 4.3.9. Canadá. 4.3.10. Cuba. 4.4. Globalización. 4.4.1. Cooperación internacional. 4.5. Propuestas. 4.5.1. Palazzi. 4.5.2. Rovira. 4.5.3. Luz Clara. 4.5.4. Nuestra propuesta. Conclusiones.-


Delitos Informáticos

Título: Delitos Informáticos
Autor: Miguel Ángel Davara Rodríguez (coordinador); Elena Davara Fernández de Marcos; Laura Davara Fernández de Marcos
Editorial: Aranzadi
Lugar de Edición: Cizur Menor (Navarra), España
Fecha de Edición: 2017
ISBN-13: 978-84-9152-449-6
Páginas: 289
[D-01]

RESEÑA
En esta obra se abordan los denominados “delitos informáticos”, haciendo hincapié en las novedades introducidas por la reforma del Código Penal del año 2015 y explicando tanto su concepto y características como desgranando cada uno de los delitos informáticos de manera concreta.


Delitos Informáticos

Título: Delitos Informáticos
Autor: Pablo A. Palazzi
Editorial: Ad-Hoc
Lugar de Edición: Argentina
Fecha de Edición: 2000
ISBN: 950-894-253-3
Páginas: 272

INDICE (resumen)
El fenómeno del delito frente a las nuevas tecnologías y el desarrollo informático. El delito informático y la legislación actual, derecho comparado y propuestas de reforma. El derecho procesal penal y las nuevas tecnologías para combatir el crimen. Sus límites constitucionales. Conclusiones generales.-


Delitos Informáticos

Título: Delitos Informáticos
Autor: Pablo Guillermo Lucero; Alejandro Andrés Kohen
Editorial: Ediciones D&D
Lugar de Edición: Buenos Aires, Argentina
Fecha de Edición: 2010
ISBN: 978-987-25288-4-3
Páginas: 269
[ND-13800e]

INDICE (resumen)
Informática, Tecnología e Internet. Documento Electrónico y Firma Digital. Pornografía infantil. Violación de Correspondencia Informática. Acceso ilegítimo a un Sistema Informático. Publicación abusiva de Correspondencia. Revelación de Secretos. -Delitos relacionados con las Bases de Datos. Defraudación Informática. Daño Informático. Bloqueo de Comunicaciones Informáticas. Alteración de Pruebas Eñectrónicas. Diccionario Jurídico-Informático.-


Delitos Informáticos. Delincuentes sin rostro.

Título: Delitos Informáticos. Delincuentes sin rostro.
Autor: Carlos Tablante; Jorge Luciani Gutiérrez; Beatriz Di Totto
Editorial: En Cambio
Lugar de Edición: Caracas, Venezuela
Fecha de Edición: 2001
ISBN:
Páginas: 238

INDICE (resumen)
Materia y Poder: de los átomos a los bits. Delitos Informáticos: Amenazas desde el ciberespacio. Delitos Informáticos en Venezuela: Un problema de estado. La criminalidad informática y la estafa a través de Internet.
Jorge Luciani Gutiérrez.- Legitimación de capitales y tecnología: Cárteles invisibles y clientes sin rostro. Presentación del Proyecto de Ley contra delitos informáticos. Beatriz Di Totto.- Ley contra delitos informáticos. Epílogo: Los retos del Estado en el ciberespacio. [Fuente: libreriaconsulta.com]


Delitos Informáticos. Diez años después.

Título: Delitos Informáticos. Diez años después.
Autor: Ivonne Muñoz Torres
Editorial: Ubijus
Lugar de Edición: Ciudad de México, México
Fecha de Edición: Marzo de 2009
ISBN-13: 978-607-00-0997-6
Páginas: 248

INDICE
Capítulo I. Consideraciones con respecto al Derecho Penal en México. Jurisdicción federal versus Jurisdicción estatal. Delitos graves versus Delitos del fuero común. Prohibición de analogía. Leyes especiales versus Leyes generales. Capítulo II. Delito informático. Definición. Aclarando el concepto. Delitos cibernéticos. Delitos electrónicos. Delitos computacionales. Delitos telemáticos. Delitos informáticos. Capítulo III. Clases de delito informático. Capítulo IV. Delito informático: regulación a nivel federal. Ley federal de Delincuencia Organizada. Ley de instituciones de Crédito. Ley general de Títulos y Operaciones de Crédito. Ley del Mercado de Valores. Ley de la Propiedad Industrial. Código Penal Federal-Delitos Graves. Código Penal Federal-Delitos no Graves. Capítulo V. Delito informático: regulación a nivel estatal. Aguascalientes. Baja California. Baja California sur. Campeche. Coahuila. Colima. Chiapas. Chihuahua. Distrito Federal. Durango. Estado de México. Guanajuato. Guerrero. Hidalgo. Jalisco. Michoacán. Morelos. Nayarit. Nuevo León. Oaxaca. Puebla. Querétaro. Quintana Roo. San Luis Potosí. Sinaloa. Sonora. Tabasco. Tamaulipas. Tlaxcala. Veracruz. Yucatán. Zacatecas. Capítulo VI. Status quo: ¿Cuál es el balance actual a 10 años de la reforma federal?. Falta de información. Acercamiento con el poder Legislativo. Capacitación de jueces y Ministerios Públicos. Confianza en los peritos en TICs. Fiscalía especializada. Programas de estudio.-


Delitos Informáticos. Elementos básicos para...

Título: Delitos Informáticos. Elementos básicos para identificarlos y su aplicación.
Autor: Carlos Chinchilla Sandí
Editorial: Farben
Lugar de Edición: San José, Costa Rica
Fecha de Edición: 2004
ISBN-10: 9968-15-277-3
Páginas: 152
[D-01]

INDICE (resumen)

Capítulo 1. Delitos informáticos: su relación con el Derecho Penal económico y el Derecho Informático. Capítulo 2. Delitos Informáticos: definición, clasificaciones y características. Capítulo 3. Tipos de delitos informáticos. Capítulo4. Regulación legal de los delitos informáticos. Conclusiones.-


Delitos Informáticos (en el ciberespacio)

Título: Delitos Informáticos (en el ciberespacio). Doctrina y análisis de casos reales.
Autor: Luis Orlando Paloma Parra
Editorial: Ediciones Jurídicas Andrés Morales
Lugar de Edición: Bogotá, Colombia; Ciudad de Panamá, Panamá
Fecha de Edición: 2012
ISBN-13: 978-958-46-0885-7
Páginas: 240
[D-01]

INDICE (resumen)

LOS DELITOS EN EL CIBERESPACIO Y DIVERSOS INSTRUMENTOS EN EL ORDEN DE LA INFORMÁTICA. Dispositivos electrónicos extraíbles. Exactitudes preliminares. Delito informático. Sistema informático. Red de telecomunicación. Características de internet e intranet. Datos informáticos. Interceptación. Software. Hardware. Software malicioso. Métodos de propagación. Ingeniería social. Medida de seguridad informática. Sistema electrónico. Telemática. Sistema de autenticación y de autorización. Manipulación informática. Sujetos del delito informático. Bien jurídico protegido. Definiciones representantes virtuales ilegales. TIPOLOGÍAS PENALES DE LA LEY 1273. Tipologías penales de la Ley 1273. Adolece del artículo de falsedad informática. De la competencia. Hechos y actuación procesal. Consideraciones. Herramientas jurídicas para adelantar la indagación en conductas punibles virtuales. Casos culminantes de delitos informáticos en Colombia y en. el mundo. Legislación en materia de delitos informáticos en otros países. Conclusiones de la ley sobre la protección de la información y de los datos, valga decir, de los denominados delitos informáticos.-


Delitos Informáticos. Investigación criminal...

Título: Delitos Informáticos. Investigación criminal, marco legal y peritaje.
Autor: Gustavo Sain; Horacio Azzolin
Editorial: B de F
Lugar de Edición: Buenos Aires, Argentina; Montevideo, Uruguay
Fecha de Edición: 2017
ISBN-13: 978-9974-745-27-8
Páginas: 202
[D-01]

INDICE (resumen)
Internet, el cibercrimen y la investigación criminal de los delitos informáticos. Aproximación a la evidencia digital: tratamiento, adquisición y preservación. Dificultades del proceso judicial en la investigación de delitos relacionados con dispositivos informáticos. Relevamiento estadístico.-


Delitos Informáticos. Realidad jurídico-penal...

Título: Delitos Informáticos. Realidad jurídico-penal en Uruguay. Apéndice jurisprudencial y normativo.
Autor: Martín Pecoy Taque
Editorial: Universidad de Montevideo
Lugar de Edición: Montevideo, Uruguay
Fecha de Edición: 2012
ISBN-13: 978-9974-8342-4-8
Páginas: 319
[D-01]

RESEÑA
"La obra se ocupa de todos los aspectos relevantes de esta forma de criminalidad contemporánea, incluyendo aspectos probatorios, donde, además de la problemática específica que plantea la dilución de responsabilidad por el anonimato y la transnacionalidad, postula la posibilidad de inclusión de la figura del "testigo perito", así como la necesidad de capacitación y especialización de los magistrados, todo lo cual no le hace perder, ni por un momento, la visión garantista de un Derecho penal liberal y democrático" (prólogo).


Delitos Informáticos y Delitos Comunes...

Título: Delitos Informáticos y Delitos Comunes Cometidos a Través de la Informática
Autor: Enrique Orts Berenguer; Margarita Roig Torres
Editorial: Tirant lo Blanch
Lugar de Edición: Valencia, España
Fecha de Edición: 2001
ISBN-10: 84-8442-440-5
Páginas: 195

INDICE
CAPITULO I. Delitos contra la intimidad.
1. Consideraciones generales. 2. Descubrimiento de secretos e interceptación de telecomunicaciones. 3. Descubrimiento del secreto informático. 4. Tipos cualificados o agravados. 4.1. En razón de la divulgación. 4.2. Por la condición del sujeto activo. 4.3. Por la naturaleza de los datos. 4.4. Por el fin lucrativo perseguido. 4.5. Por la condición de autoridad o funcionario público del sujeto. 5. Revelación de secreto profesional. 6. Datos reservados de personas jurídicas. 7. Requisitos de perseguibilidad.
CAPITULO II. Delitos contra el patrimonio.
1. Estafas cometidas por medios informáticos. 2. Defraudaciones del fluido eléctrico y análogas. 2.1. Defraudaciones en las telecomunicaciones. 2.2. Uso de equipos terminales de telecomunicaciones. 3. Los llamados «daños informáticos». 4. Delitos relativos a la propiedad intelectual. 4.1. Tipo básico. A) Modalidad genérica. B) La tenencia, fabricación y distribución de medios idóneos para neutralizar los sistemas de protección de programas de ordenador. 4.2. Tipo cualificado. 4.3. Responsabilidad civil. 5. Delitos relativos al mercado y a los consumidores. 5.1. Descubrimiento de secretos de empresa. Su difusión. A) Descubrimiento de secretos de empresa. B) Difusión de los secretos de empresa. C) Regla concursal. 5.2. Difusión y utilización del secreto por el obligado a guardar reserva. 5.3. Aprovechamiento del secreto de empresa. 5.4. Disposiciones comunes a las secciones anteriores. 5.5. Publicidad engañosa.
CAPITULO III. Delito de amenazas.
1. Cuestiones generales. 2. Subtipo agravado. 3. Formas de aparición del delito. 4. La falta de amenazas.
CAPITULO IV. Delitos contra la libertad e indemnidad sexuales.
1. Planteamiento. 2. Difusión de pornografía infantil a través de la red.
CAPITULO V. Delitos contra el honor.
1. Consideración previa. 2. Bien jurídico. 3. Delito de calumnias. 4. Delito de injurias. 5. Exceptio veritatis. 6. Formas de aparición del delito. 7. Otras cuestiones. 8. Los delitos contra el honor y las transmisiones electrónicas.
CAPITULO VI. Falsedades documentales.
1. Concepto y clases de documentos. 2. Falsedades documentales. 3. Las falsedades documentales y las transmisiones electrónicas. 4. Problemas concursales.
CAPITULO VII. Otros delitos.
1. Falsificación de las cuentas de una sociedad. 2. El llamado blanqueo de capitales. 3. Estragos. 4. Desórdenes públicos.
CAPITULO VIII. Cuestiones finales.
1. Delitos transfronterizos. La responsabilidad de los proveedores de internet. 2. Problemas probatorios.-


Delitos Informáticos y Derecho Penal

Título: Delitos Informáticos y Derecho Penal
Autor: Luis Azaola Calderón
Editorial: Ubijus
Lugar de Edición: Ciudad de México, México
Fecha de Edición: 2010
ISBN-13: 9786070024283
Páginas: 110

INDICE
Capítulo I El Internet. Capítulo II Delitos cometidos en Internet. Capítulo III Conductas ilícitas cometidas en Internet. Capítulo IV Sujeto activo. Capítulo V Sujeto pasivo. Capítulo VI Las amenazas de Internet a la información. Capítulo VII La criminalidad informática. Capítulo VIII Nociones generales del delito.-


Delitos Tecnológicos: definición, investigación...

Título: Delitos Tecnológicos: definición, investigación y prueba en el proceso penal
Autor: Eloy Velasco Núñez
Editorial: Sepin
Lugar de Edición: Madrid, España
Fecha de Edición: 2016
ISBN-13: 978-84-16521-60-9
Páginas: 197
[D-01]

RESEÑA
Esta obra expone, en un lenguaje sencillo, comprensible y con carácter integral, que incluye las modificaciones de las últimas reformas penal y procesal, y con una visión práctica y útil, examinando las principales sentencias de los Tribunales, cuáles son los delitos informáticos (cibereconómicos, ciberintrusivos y ciberterrorismo), cómo se investigan y su tratamiento procesal probatorio en el proceso penal.
Se analizan las estafas y las defraudaciones informáticas, el hurto de tiempo, los daños informáticos, la denegación de servicio, los delitos contra las propiedades intelectual e industrial a través de Internet, la falsedad informática, la pornografía infantil, el child grooming, el acoso telemático, el descubrimiento y la revelación de secretos, los delitos contra la seguridad de la información, las calumnias e injurias por Internet, las coacciones y amenazas y el terrorismo informático, entre otros.
Asimismo, en el campo probatorio penal se estudian las interceptaciones telefónicas y telemáticas, la cesión de datos informáticos, la captación de imagen y sonido, los micrófonos, las cámaras ocultas, los registros remotos de ordenador y las nuevas técnicas de investigación con y a través de las nuevas tecnologías. [Fuente: sepin.es]


Derecho Penal Cibernético. La cibercriminalidad...

Título: Derecho Penal Cibernético. La cibercriminalidad y el Derecho Penal en la moderna sociedad de la información y la tecnología de la comunicación.
Autor: Gustavo Eduardo Aboso
Editorial: B de F
Lugar de Edición: Montevideo (Uruguay), Buenos Aires (Argentina)
Fecha de Edición: 2017
ISBN-13: 978-9974-745-18-6
Páginas: 608
[D-01]

INDICE (resumen)
Capítulo I. La integridad y el funcionamiento de los sistemas de almacenamiento y tratamiento de datos en la moderna sociedad de la información y las telecomunicaciones.- Capítulo II. Problemática de los delitos informáticos.- Capítulo III. Internet y libertad de expresión.- Capítulo IV. Delitos contra la intimidad y la privacidad. Acceso indebido a comunicaciones electrónicas, datos sensibles y sistemas informáticos.- Capítulo V. Los delitos de distribución de imágenes pornográficas de menores, organización de espectáculos pornográficos con menores de edad, facilitación de acceso y suministro de material pornográfico.- Capítulo VI. Contacto telemático con menores de Edad con fines sexuales (child grooming).- Capítulo VII. Stalking y Cyberstalking: El dominio de la víctima mediante terror psicológico como nueva expresión de atentado contra la libertad personal.- Capítulo VIII. Delitos contra la propiedad (I): Estafa y fraudes informáticos.- Capítulo IX. Delitos contra la propiedad (II): Daño informático, extorsión online y propiedad intelectual.- Capítulo X. Delitos contra la fe pública. Falsificación electrónica.- Capítulo XI. Ciberterrorismo: ¿Realidad o ficción?.- Capítulo XII. Responsabilidad penal de los proveedores del servicio de internet.- Capítulo XIII. Técnicas de investigación y vigilancia electrónicas en el proceso penal y el derecho a la privacidad en la moderna sociedad de la información.- Capítulo XIV. Conclusiones.-


Derecho Penal e Informática. Especial...

Título: Derecho Penal e Informática. Especial referencia a las amenazas lógico informáticas.
Autor: Eduardo E. Rosende
Editorial: Fabián J. Di Plácido Editor
Lugar de Edición: Buenos Aires, Argentina
Fecha de Edición: 2008
ISBN-13: 978-987-9382-78-3
Páginas: 340
[D-01]

INDICE
La Informática. Civilización, evolución y tecnología. Una nueva tecnología. Desde sus orígenes hasta hoy. Componentes del sistema informático. Componentes pesados (Hardware). Software (Componentes livianos). El quark informático. Beneficios e importancia de la informática en el mundo actual. Revolución. Información digital. La información como cuestión fundamental de la informática. La información digital: ¿es privada? Las fuentes de almacenamiento de la información. Los sistemas informáticos. Su importancia como fuente de comunicación. Cuestiones colectivas. Organizaciones criminales. Seguridad de la información. Virus informáticos. Denominaciones, conceptos y clases. Denominaciones. Conceptos. Funcionamiento y clases de los virus informáticos de acuerdo a sus particularidades. Formas de actuar de los virus y las restantes amenazas lógico informáticas. Capacidad de la amenaza. Clasificación. Problemas informáticos y analogía. Aplicación del delito de daño a las amenazas lógico informáticas. Otra legislación en conexión a las amenazas lógico informáticas. Art. 157 bis del Código Penal. Interrupción de las comunicaciones. Legislación internacional. Convenio sobre la ciberdelincuencia del Consejo de Europa. La utilización de amenazas lógico informáticas como conducta atípica. Privacidad informática. Interrupción de las comunicaciones. Justificación del delito. Propuestas de reforma. Daño informático. Acceso indebido a sistemas informáticos o comunicaciones electrónicas. Interrupción o entorpecimiento de las comunicaciones electrónicas. Análisis y crítica a la reforma proyectada. Daño informático. La 3 gura básica. Acciones típicas. Consecuencias de las acciones. Consumación, tentativa y subsidiariedad. Aspecto subjetivo. Comentarios y casos abarcados. Daño informático agravado. El daño informático y la imprudencia. Otras conductas no previstas. Acceso indebido a sistemas informáticos o comunicaciones. Las acciones típicas. Objetos protegidos. Sujeto activo y pasivo. Otras particularidades. Comentarios 3 nales. Interrupción de las comunicaciones electrónicas. El problema de la aplicación espacial. La necesidad de contar con recursos humanos y tecnológicos capaces de hacer frente al delito informático.-


Derecho Penal e Internet. Especial...

Título: Derecho Penal e Internet. Especial consideración de los delitos que afectan a jóvenes y adolescentes.
Autor: Javier Gustavo Fernández Teruelo
Editorial: Lex Nova
Lugar de Edición: Valladolid, España
Fecha de Edición: 2011
ISBN-13: 9788498983654
Páginas: 288
[ND-2900]

INDICE
Tema 1. Implantación de Internet, desarrollo de sus usos delictivos y la necesaria precisión de fórmulas de reacción.
Tema 2. Conductas fraudulentas cometidas en la red y fórmulas penales frente a ellas (en particular la estafa informática).
Tema 3. Protección de la propiedad intelectual e Internet.
Tema 4. Sabotaje o daños informáticos: supresión, bloqueo, alteración o destrucción de datos o sistemas informáticas.
Tema 5. La sanción penal de la distribución de pornografía infantil a través de Internet.
Tema 6. Internet Child Grooming o preparación de ilícitos sexuales sobre menores a través de la red.
Tema 7. Delitos contra la intimidad y seguridad informática en Internet.
Tema 8. Revelación de secretos de empresa a través de Internet.
Tema 9. Defraudación de telecomunicaciones: Phreaking y Wardriving.
Tema 10. Otros ilícitos penales en la red.
Tema 11. Imputación de los proveedores de servicios (ISPs) por delitos cometidos en Internet.
Tema 12. La responsabilidad penal de las personas jurídicas por los delitos cometidos en Internet.
Tema 13. Bibliografía.-


Derecho Penal Informático

Título: Derecho Penal Informático
Autor: Gabriel Andrés Cámpoli
Editorial: IJSA
Lugar de Edición: San José, Costa Rica
Fecha de Edición: Agosto de 2003
ISBN-10: 9977-13-313-1
Páginas: 166


Derecho Penal Informático

Título: Derecho Penal Informático
Autor: José Luis de la Cuesta Arzamendi (director); Norberto J. de la Mata Barranco (coordinador); Iñaki Esparza Leibar; César San Juan Guillén; Ana Isabel Pérez Machío; Alberto Sainz Garitaonandia; Miren Josune Pérez Estrada; Leyre Hernández Díaz
Editorial: Civitas
Lugar de Edición: Cizur Menor (Navarra), España
Fecha de Edición: 2010
ISBN-13: 978-84-470-3429-1
Páginas: 345
[D-01]

RESEÑA
El libro aborda de modo global el tratamiento de los delitos informáticos desde una perspectiva penal, criminológica y procesal ¿Qué es en realidad un delito informático? ¿Qué intereses lesiona esta clase de delitos? ¿Quiénes los cometen? ¿Qué problemas de investigación y persecución plantean? ¿Puede hablarse de un concepto de seguridad y de libertad en el uso de la informática? ¿Por qué es tan importante proteger todo lo que concierne a las tecnologías de la información y de la comunicación? A todas estas cuestiones pretende dar respuesta esta monografía. [Fuente: aranzadi.es]


Derecho Penal Informático en México

Título: Derecho Penal Informático en México
Autor: Gabriel Andrés Cámpoli
Editorial: Instituto Nacional de Ciencias Penales
Lugar de Edición: Ciudad de México, México
Fecha de Edición: 2004
ISBN-10: 9685074585
Páginas: 345
[ND]


Derecho Penal, Sociedad y Nuevas Tecnologías

Título: Derecho Penal, Sociedad y Nuevas Tecnologías
Autor: Laura Zúñiga Rodríguez y otros
Editorial: Colex
Lugar de Edición: Madrid, España
Fecha de Edición: 2001
ISBN-10: 84-7879-644-4
Páginas: 207


Derecho Penal y Nuevas Tecnologías. Aspectos...

Título: Derecho Penal y Nuevas Tecnologías. Aspectos sustantivos.
Autor: José Antonio Cruz de Pablo
Editorial: Difusión Jurídica y Temas de Actualidad
Lugar de Edición: España
Fecha de Edición: 2006
ISBN-13: 978-84-95545-95-4
Páginas: 341

RESEÑA
Desde siempre, la relación entre Internet y el Derecho ha sido difícil, no sólo por la evidente trascendencia del nuevo formato de comunicación que supone la instauración de internet con amplia difusión a un grupo también amplísimo y variado de destinatarios, con las ventajas e inconvenientes que ya de por sí conlleva, sino por que, de la misma forma, se convierte en un evidente campo de cultivo para las más variadas conductas ilícitas, y ello no sólo en el ámbito penal, objeto de concreto tratamiento en la presente obra, sino en las diferentes ramas del ordenamiento jurídico.
Esta obra aborda la regulación de los llamados delitos informáticos, para llegar al análisis en profundidad del contenido del artículo 286 del Código Penal. La obra examina en primer lugar los antecedentes legislativos que sirven de precedente al vigente y recién llegado al ordenamiento jurídico español, artículo 286 del CR tanto las Directivas Comunitarias, como el Proyecto de Convenio sobre el Cybercrimen del Consejo de Europa, como la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico. [Fuente: contraportada]


Derecho Penal y Nuevas Tecnologías. Hacia un...

Título: Derecho Penal y Nuevas Tecnologías. Hacia un sistema informático para la aplicación del Derecho Penal.
Autor: José María Palomino Martín
Editorial: Tirant lo Blanch
Lugar de Edición: Valencia, España
Fecha de Edición: 2006
ISBN-10: 84-8456-592-0
Páginas: 228
[D-01]

RESEÑA
Con el objetivo de alcanzar una Administración de Justicia más eficaz y garantista, José María Palomino nos ofrece en esta monografía el resultado de una investigación que afronta, sin los habituales prejuicios, la evolución y las perspectivas de futuro de las relaciones entre el «Derecho penal y las Nuevas Tecnologías», señalando los límites que en este ámbito jurisdiccional se debieran respetar ante el inevitable progreso de la informática jurídica «decisional».
Fruto de la investigación y de su doble experiencia como jurista práctico y profesor de Derecho penal, el autor ha podido formalizar una herramienta metodológica para asistir a los juristas, materializando en un sistema informático la «base de los conocimientos» que aquellos utilizan para aplicar el Derecho penal español. Inspirado en las características de los «sistemas expertos jurídicos», el modelo respeta las garantías, los contenidos y las particularidades del razonamiento judicial, dejando siempre a criterio del usuario la decisión final. [Fuente: tirant.es]


Derecho Penal y Redes Sociales

Título: Derecho Penal y Redes Sociales
Autor: Javier Alonso García
Editorial: Aranzadi
Lugar de Edición: Cizur Menor (Navarra), España
Fecha de Edición: 2015
ISBN-13: 978-84-9098-324-9
Páginas: 575
[D-01]

RESEÑA
La extraordinaria expansión de Internet y, en especial, de las redes sociales y otros foros participativos en línea, durante la última década, ha creado un nuevo escenario delictivo en el que concurren delitos tradicionales y delitos de nuevo cuño.
La confluencia de la normativa específica de esta materia y de la normativa penal conforma un ámbito jurídico de características propias que requiere un estudio particularizado:
Por una parte, se abordan las cuestiones sustantivas y procesales que implican los delitos que se cometen en este ámbito, tales como la competencia territorial jurisdiccional, la investigación de la autoría del delito, las medidas cautelares de protección aplicables o el régimen de responsabilidades.
Por otra, se abordan los concretos delitos y su tratamiento doctrinal y jurisprudencial, con resoluciones de máxima actualidad. Todo ello conforma una obra completa y de notable utilidad práctica, lo que la convierte en herramienta imprescindible a la hora de abordar con garantías el estudio de la actividad delictiva y su tratamiento sustantivo y procesal en este panorama jurídico que representa Internet y las redes sociales en línea. [Fuente: contraportada]


Difamación por Internet. Problemas sobre...

Título: Difamación por Internet. Problemas sobre jurisdicción y ley aplicable.
Autor: Eduardo A. Bertoni
Editorial: Ad-Hoc
Lugar de Edición: Buenos Aires, Argentina
Fecha de Edición: 2015
ISBN-13: 978-987-745-006-4
Páginas: 202
[ND-23500e]

INDICE (resumen)
Difamación criminal y delitos contra el honor en América Latina: un consenso conceptual y normativo ausente: La regulación de la difamación criminal en distintos países. La disparidad normativa, interpretativa y la vaguedad conceptual y su repercusión cuando el contenido está online. Diferencias y similitudes sobre el desarrollo y distribución de expresiones difamatorias en la era «preinternet» y «postinternet»: Historia de Internet. Principios e infraestructura de Internet. Aplicaciones (herramientas) para el desarrollo de contenidos en Internet. Sujetos intervinientes en la distribución de contenidos en Internet. «Modelos» sobre jurisdicción y ley aplicable en el derecho comparado: Modelo que sigue al servidor. El caso «Dow Jones v. Gutnick». Modelo que sigue a la víctima. «Calder v. Jones». Modelo que sigue al autor. Modelo que sigue a la ejecución de la decisión. Validez de los «modelos» en América Latina: La ley penal y su ámbito espacial en América latina: distintos principios. Los delitos contra el honor a la luz de los principios que fundan el ámbito de validez espacial de la ley. La solución del problema: distintas alternativas y la despenalización de los delitos contra el honor como la mejor solución: La vía de un acuerdo internacional para la ejecución de decisiones judiciales. La vía de un acuerdo internacional sobre jurisdicción y ley aplicable. La despenalización de la difamación como una vía de la armonización normativa que solucione el conflicto de la jurisdicción.-


El Ciberacoso. Análisis de la victimización de...

Título: El Ciberacoso. Análisis de la victimización de menores en el ciberespacio desde la teoría de las actividades cotidianas.
Autor: Natalia García Guilabert
Editorial: B de F
Lugar de Edición: Buenos Aires, Argentina; Montevideo, Uruguay
Fecha de Edición: 2017
ISBN-13: 978-9974-745-29-2
Páginas: 303
[D-01]

INDICE (resumen)
Capítulo I. El ciberespacio como nuevo ámbito de comunicación y oportunidad delictiva.- Capítulo II. Los menores como víctimas del ciberacoso no sexual.- Capítulo III. Teoría de las actividades cotidianas en el ciberespacio y victimización por ciberacoso no sexual.- Capítulo IV. Análisis de la victimización de ciberacoso continuado no sexual en menores.- Capítulo V. Discusión, conclusiones y prospectiva.-


El Cibercrimen. Fenomenología de la delicuencia...

Título: El Cibercrimen. Fenomenología de la delicuencia en el ciberespacio.
Autor: Fernando Miró Llinares
Editorial: Marcial Pons
Lugar de Edición: Madrid, España
Fecha de Edición: 2012
ISBN-13: 978-84-15664-18-5
Páginas: 332
[D-01]

RESEÑA
Desde hace décadas el espacio físico ya no es el único ámbito en el que se pueden cometer delitos contra bienes tan relevantes como la intimidad o el patrimonio. El desarrollo de la web 2.0 no sólo ha potenciado esto, sino que ha convertido el ciberespacio en un ámbito de intercomunicación social en el que también se cometen delitos contra la libertad e indemnidad sexuales, el honor, la dignidad o la libertad que pueden, incluso, llegar a afectar a la salud o la vida de las personas. Si a ello se suma la utilización reciente de Internet y sus herramientas con propósitos terroristas o de guerra entre Estados, o como forma de activismo político, se comprenderá la tremenda actualidad e importancia del tema objeto de esta obra.
El presente libro no sólo describe y analiza todos los fenómenos incluidos dentro de la cibercriminalidad, sino que trata de abarcarlos y categorizarlos a partir de la comprensión de las especiales características de tales conductas criminales cuando se ejecutan en el ciberespacio. Así, con apoyo en las modernas teorías del crimen, el autor define las especificidades de ese nuevo ámbito de oportunidad criminal que es el ciberespacio en aras de identificar sus particularidades y de definir nuevas estrategias para la prevención de la ciberdelincuencia. El análisis criminológico incluye, además, una descripción de los principales perfiles de los distintos tipos de criminales que operan en Internet, así como de sus víctimas. [Fuente: marcialpons.es]


El Cibercrimen. Nuevos retos jurídico-penales...

Título: El Cibercrimen. Nuevos retos jurídico-penales, nuevas respuestas político-criminales.
Autor: Carlos María Romeo Casabona (coordinador)
Editorial: Comares
Lugar de Edición: Granada, España
Fecha de Edición: 2006
ISBN-10: 84-9836-094-3
Páginas: 370
[D-01]

INDICE
I. De los delitos informáticos al cibercrimen. Una aproximación conceptual y político-criminal. II. Problemas de aplicación de la ley penal en el espacio virtual. III. Infracciones patrimoniales en los procesos de transferencia de datos. IV. Perspectivas sobre la protección penal del software. V. La protección de datos personales y ficheros automatizados. VI. Los datos de carácter personal como bienes jurídicos penalmente protegidos. VII. Presente y futuro de la protección penal de los datos de carácter personal. VIII. La fe documental y la prueba tecnológica. IX. Los ilícitos en la red (I). X. Los ilícitos en la red (II). XI. Intervenciones de terceros en el correo electrónico. Especial referencia al ámbito laboral y policial. XII. Internet y Derecho penal.-


El Delito de Aproximación a Menores con Fines...

Título: El Delito de Aproximación a Menores con Fines Sexuales a través de las TICS o "Child Grooming". ART. 183 TER. 1 CP.
Autor: Inmaculada García Alba
Editorial: Eolas
Lugar de Edición: León, España
Fecha de Edición: 2019
ISBN-13: 978-84-17315-89-4
Páginas: 123
[ND-1600]

RESEÑA
La evolución de las TICs ha supuesto grandes ventajas para el desarrollo de la vida diaria, pero, además, esta evolución lleva aparejada un aumento de la criminalidad. El DP ha respondido a la aparición de los nuevos tipos delictivos que emplean como medio comisivo las TICs, bien, creando tipos exclusivamente nuevos o bien, castigando por tipos que ya se encontraban en el CP pero adaptados a las nuevas circunstancias. En estas hojas se realiza un estudio del delito de “child grooming” teniendo en consideración, la legislación y las posiciones doctrinales y jurisprudenciales más relevantes. Dicho delito se introdujo en nuestro ordenamiento debido a las directrices supra-nacionales, en concreto, el Convenio de Lanzarote y la Directiva 2011/93/UE. Se reguló por primera vez en el art. 183 bis CP a través de la reforma de la LO 5/2010, de 22 de junio. Posteriormente, y con la reforma de la LO 1/2015, de 30 de marzo, el delito se reubicó al art. 183 ter.1 CP. Además de referirnos a la cláusula de exoneración que contempla el art. 183 quater CP, se hará alusión a diferentes medidas de prevención y protección frente al delito que nos ocupa.-


El Delito de Descubrimiento y Revelación de...

Título: El Delito de Descubrimiento y Revelación de Secretos en su Aplicación al Control del Correo Electrónico del Trabajador
Autor: José R. Agustina Sanllehí
Editorial: La Ley
Lugar de Edición: Madrid, España
Fecha de Edición: 2009
ISBN-13: 978-84-8126-260-5
Páginas: 352

INDICE
INTRODUCCIÓN. 1. Prevención situacional del delito y orden espacial (broken windows theory) en la realidad virtual: la arquitectura digital como entorno delictivo. 2. El impacto de las nuevas tecnologías en el ámbito laboral. 3. Derechos fundamentales, silencio del legislador y función de la jurisprudencia en materia de correo electrónico del trabajador. 4. La doble finalidad de la monitorización del correo electrónico del trabajador como instrumento de control de la prestación laboral y como herramienta de prevención y reacción frente al delito. 5. ¿Se deben tipificar penalmente en todo caso las vulneraciones de la privacidad?. I. LA PROTECCIÓN DE LA PRIVACIDAD DE LOS MENSAJES DE CORREO ELECTRÓNICO DESDE EL DERECHO CONSTITUCIONAL, EL DERECHO LABORAL, EL DERECHO COMUNITARIO Y EL DERECHO COMPARADO. 1. La colisión de derechos e intereses legítimos desde la perspectiva constitucional. El poder de control empresarial sobre el correo electrónico en la empresa y el derecho a la intimidad del trabajador. 2. Derecho Penal de la empresa, Derecho comunitario y las directrices del Grupo de Trabajo art. 29. 3. Sobre el estado de la cuestión de la regulación laboral en Derecho comparado. II. LA DIFÍCIL APLICACIÓN DEL 197.1 CP EN EL ÁMBITO DE LAS RELACIONES LABORALES. 1. Sobre el uso con fines particulares del correo electrónico en la empresa y su relación con la expectativa de secreto o intimidad. 2. Elementos normativos del tipo y marco legal extrapenal. 3. Delimitación entre el ilícito laboral y el ilícito penal. 4. Jurisprudencia laboral sobre el control del correo electrónico del trabajador. 5. Régimen propio de las relaciones laborales de carácter especial. III. LA ESTRUCTURA TÍPICA DEL 197.1 CP Y SUS PARTICULARIDADES EN EL CONTROL DEL CORREO ELECTRÓNICO DE LOS TRABAJADORES. 1. Introducción. 2. Conducta típica y objeto material. 3. Tipo subjetivo. 4. Bien jurídico protegido. 5. La ausencia de consentimiento en el sujeto pasivo. IV. ANÁLISIS DE LA ANTIJURIDICIDAD Y LAS POSIBLES CAUSAS DE JUS TIFICACIÓN DEL DELITO DEL ART. 197.1 CP EN EL CONTEXTO DE LAS RELACIONES LABORALES. 1. Introducción. 2. El empresario como garante de bienes personales y patrimoniales en el seno de la empresa y su concreción en deberes de control sobre el correo electrónico. 3. Colisión de deberes y estado de necesidad. 4. Legítima defensa. 5. Ejercicio legítimo de un derecho o cumplimiento de un deber. V. ALGUNAS CUESTIONES PROCESALES RELATIVAS AL DELITO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS EN EL ÁMBITO DE LA EMPRESA. 1. La inadmisibilidad de las pruebas obtenidas por medios ilícitos. 2. Límites al principio general de inadmisibilidad de la prueba ilícita y la posible aplicación de la «doctrina del hallazgo casual» en su aplicación analógica a los controles empresariales del ordenador del trabajador. 3. El ius persequendi en los delitos contra la intimidad del trabajador. CONSIDERACIONES FINALES. PROPUESTA DE ART. 197 BIS DEL CÓDIGO PENAL ESPAÑOL.-


El Delito de Estafa Informática

Título: El Delito de Estafa Informática
Autor: Gustavo Balmaceda Hoyos
Editorial: Ediciones Jurídicas de Santiago
Lugar de Edición: Santiago, Chile
Fecha de Edición: 2009
ISBN-13: 978-956-8285-37-1
Páginas: 397

INDICE (resumen)
INFORMÁTICA Y DERECHO PENAL. Capítulo primero. Apunte Criminológico sobre la Delincuencia Informática. Capítulo segundo. Nuevas Tecnologías y Criminalidad Transnacional: Ley Penal Aplicable en el Espacio Virtual.
TIPO CLÁSICO DE ESTAFA Y “ESTAFA INFORMÁTICA”. Capítulo tercero. Punto de Partida Metodológico. Capítulo cuarto. Teoría General del Delito de Estafa. Capítulo quinto. Regulación Legal del Delito de Estafa Informática.
CONCLUSIONES.


El Delito de Estafa Informática

Título: El Delito de Estafa Informática
Autor: Gustavo Balmaceda Hoyos
Editorial: Leyer
Lugar de Edición: Bogotá, Colombia
Fecha de Edición: 2009
ISBN-13: 978-958-711-556-7
Páginas: ?

RESEÑA
Esta obra se divide en dos partes: La primera parte estudia la informática y derecho penal: Apunte criminológico sobre la delincuencia informática, nuevas tecnologías y criminalidad transnacional y la ley penal aplicable en el espacio virtual.
En la segunda parte trata el tipo clásico de estafa y estafa informática: el punto de partida metodológico, la teoría general del delito de estafa y la regulación legal del delito de estafa informática.


El Delito de Hacking

Título: El Delito de Hacking
Autor: Francisco Almenar Pineda
Editorial: Aranzadi
Lugar de Edición: Cizur Menor (Navarra), España
Fecha de Edición: 2018
ISBN-13: 978-84-9197-258-7
Páginas: 343
[D-01]

INDICE (resumen)
I. Antecedentes y evolución del "hacking". II. Bien jurídico protegido y objeto material en el delito de "hacking". III. El delito de "hacking". IV. Tipos agravados del "hacking". V. Responsabilidad penal de las personas jurídicas en el delito de "hacking".-


El Delito de Intercepción de Comunicaciones...

Título: El Delito de Intercepción de Comunicaciones, Imágenes y Documentos
Autor: Diego Corp Hoces de la Guardia
Editorial: La Ley
Lugar de Edición: Santiago, Chile
Fecha de Edición: 2006
ISBN-10: 956-7844-93-3
Páginas: 159

RESEÑA
La infracción consiste en la interpretación de comunicaciones, de caracter privado, introducida por la Ley Nº 19.423. Es tratada en está obra, que revisa los aspectos esenciales de las conductas de captación, intercepción y grabación de conversaciones o comunicaciones y los casos en que además estas sean difundidas. Materia de gran interés social y judicial y relacionada con los medios de comunicación y los servicios policiales. [Fuente: editorialjuridicalaley.cl]


El Delito de Online Child Grooming o Propuesta...

Título: El Delito de Online Child Grooming o Propuesta Sexual Telemática a Menores
Autor: Carolina Villacampa Estiarte
Editorial: Tirant lo Blanch
Lugar de Edición: Valencia, España
Fecha de Edición: 2015
ISBN-13: 978-84-9086-445-6
Páginas:
216
[ND-1990]

INDICE
Capítulo I. CONCEPTO PREJURÍDICO DE CHILD GROOMING. 1. Cuestiones terminológicas y de adscripción. 2. Definiciones extrajurídicas del child grooming. 3. El child grooming como integrante del proceso de abuso sexual: modelos explicativos. 4. Fases del child grooming cibernético. CAPÍTULO II. CARACTERÍSTICAS DEL FENÓMENO: NUEVAS TECNOLOGÍAS Y MENORES. 1. La Red como posible agente victimizador de los menores. 2. Algunos datos sobre online child grooming. CAPÍTULO III. POLÍTICA-CRIMINAL EN LA DELINCUENCIA SEXUAL CONTRA MENORES: LA CRUZADA NORTEAMERICANA CONTRA LOS DEPREDADORES SEXUALES. 1.Origen, causas y fases de esta orientación político-criminal. 2. Elementos que caracterizan la cruzada contra este tipo de delincuentes: el mito del predador sexual. 3. Internacionalización del modelo. 4. Efectos de la política-criminal punitivista. CAPÍTULO IV. NORMATIVA INTERNACIONAL INCRIMINADORA. 1. Antecedentes regulativos. 2. Algunas consideraciones generales sobre el Convenio de Lanzarote y la Directiva 2011/93/UE. 3. Contenido tuitivo para con las víctimas en el Convenio de Lanzarote y la Directiva 2011/93/UE. 4. Requerimientos respecto de la incriminación del online child grooming en el Convenio de Lanzarote y la Directiva 2011/93/UE. CAPÍTULO V. INCRIMINACIÓN DEL CHILD GROOMING DESDE UNA PERSPECTIVA COMPARADA 1. La sanción de estas conductas en Derecho penal norteamericano. 2. Incriminación en el Reino Unido. 3. Tipificación en países de la Europa Continental. CAPÍTULO VI. LA INCRIMINACIÓN DEL ONLINE CHILD GROOMING EN DERECHO PENAL ESPAÑOL. 1. La inclusión del delito en el Código Penal español. 2. Análisis crítico del tipo del delito ya contemplado en el anterior art. 183 bis CP. 3. Modificaciones introducidas en el delito de online child grooming por la reforma del Código Penal de 2015. 4. A modo de reflexión final.-


El Delito Informático en el Código Penal Peruano

Título: El Delito Informático en el Código Penal Peruano
Autor: Luis Bramont-Arias Torres
Editorial: Fondo Editorial Pontificia Universidad Católica del Perú
Lugar de Edición: Perú
Fecha de Edición: 1997
ISBN-10: 9972-42-040-X
Páginas: 84


El Delito Informático en la Legislación...

Título: El Delito Informático en la Legislación Ecuatoriana
Autor: Vicente E. Vallejo Delgado
Editorial: Corporación de Estudios y Publicaciones
Lugar de Edición: Quito, Ecuador
Fecha de Edición: 2010
ISBN-13: 978-9978-86-918-5
Páginas: 197
[D-01]

INDICE (resumen)
Primera parte: Informática Jurídica. Segunda parte: Derecho y Nuevas Tecnologías. Tercera parte: Generalidades de los Delitos Informáticos. Cuarta parte: Informática Forense y Evidencia Digital.-


El Delito Informático. La información y la...

Título: El Delito Informático. La información y la comunicación en la esfera penal.
Autor: Carlos Pablo Márquez Escobar
Editorial: Leyer
Lugar de Edición: Bogotá, Colombia
Fecha de Edición: 2002
ISBN-10: 958-690-390-7
Páginas: 326

INDICE
La información y la comunicación en la esfera penal. La información como bien político, económico y jurídico. Información y delito. El delito, la infor-mación y los bienes jurídicos tutelados. Clasificación del delito informático. Los delitos informáticos cometidos mediante computadoras.


El Derecho Penal Frente a las Formas de Acoso...

Título: El Derecho Penal Frente a las Formas de Acoso a Menores. Bullying, ciberbullying, grooming y sexting.
Autor: Silvia Mendoza Calderón
Editorial: Tirant lo Blanch
Lugar de Edición: Valencia, España
Fecha de Edición: 2014
ISBN-13: 9788490330234
Páginas: 251
[ND-2900]

INDICE (resumen)
Capítulo I. APROXIMACIÓN A LA TUTELA PENAL DEL ACOSO: PRINCIPALES FORMAS DE ACOSO CONTEMPLADAS EN EL CÓDIGO PENAL I. ACOSO SEXUAL. II. LOS ABUSOS DE LOS FUNCIONARIOS EN EL EJERCICIO DE SU FUNCIÓN. III. ESPECIAL CONSIDERACIÓN DE LAS CONDUCTAS DE ACOSO COMO DELITOS CONTRA LA INTEGRIDAD MORAL. IV. DELIMITACIÓN DEL FENÓMENO: EL ACOSO COMO CONTEXTO CONFORMADO POR LA REITERACIÓN DE ACTOS.
Capítulo II. BULLYING Y CIBERBULLYING I. EL ACOSO ESCOLAR. II. EL CIBERBULLYING. III. LA DISTINCIÓN ENTRE EL ACOSO ESCOLAR Y EL CIBERBULLYING.
Capítulo III. GROOMING I. CHILD GROOMING. LA REGULACION EN DERECHO PENAL ESPAÑOL DEL FENÓMENO DEL GROOMING. III. ESPECIAL CONSIDERACIÓN A LA LEY ORGÁNICA 5/2010, DE 22 DE JUNIO, EN MATERIA DE DELITOS SEXUALES. IV. EL DELITO DE GROOMING: HACIA UN DERECHO PENAL DE AUTOR.
Capítulo IV. EL «SEXTING» ENTRE ADOLESCENTES I. EL CONCEPTO DE SEXTING. II. UNA APROXIMACION AL FENOMENO DEL SEXTING DESDE LA PERSPECTIVA DEL COMMON LAW. EL PRINCIPIO DEL DAÑO (HARM PRINCIPLE). III. EL TRATAMIENTO DEL SEXTING DESDE EL DERECHO PENAL ESPAÑOL. IV. EL SEXTING COMO PARTE DE UNA CONDUCTA ACOSADORA: LA COMISIÓN DE DELITOS CONTRA LA INTIMIDAD Y LA INTEGRIDAD MORAL. V. CONDUCTAS DE SEXTING: LA INTERVENCIÓN PENAL BAJO EL PRINCIPIO DE OFENSIVIDAD.


El Descubrimiento y Revelación de Secretos...

Título: El Descubrimiento y Revelación de Secretos Documentales y de las Telecomunicaciones. Estudio del artículo 197.1º del Código Penal.
Autor: Leopoldo Olmo Fernández-Delgado
Editorial: Dykinson
Lugar de Edición: Madrid, España
Fecha de Edición: 2009
ISBN-13: 9788498494518
Páginas: 256
[ND-2000]

INDICE
1. Introducción. 2. El bien jurídico protegido en los tipos de descubrimiento y revelación de secretos documentales y de las telecomunicaciones. 3. El juicio de antijuridicidad. 4. El juicio de culpabilidad. 5. Formas de aparición del delito. 6. La persiguibilidad de los tipos estudiados. El artículo 201 del Código Penal. 7. Las consecuencias jurídicas de los delitos. 8. Los tipos agravados y el tipo autónomo del párrafo 2º del artículo 197.3º.-


El Fraude y la Estafa mediante Sistemas...

Título: El Fraude y la Estafa mediante Sistemas Informáticos. Análisis del artículo 248.2 C.P.
Autor: Alfonso Galán Muñoz
Editorial: Tirant lo Blanch
Lugar de Edición: Valencia, España
Fecha de Edición: 2005
ISBN: 84-8456-232-8
Páginas: 934


Estafa Convencional, Estafa Informática y Robo...

Título: Estafa Convencional, Estafa Informática y Robo en el Ámbito de los Medios Electrónicos de Pago. El Uso fraudulento de tarjetas y otros instrumentos de pago.
Autor: Ricardo M. Mata y Martín
Editorial: Aranzadi
Lugar de Edición: Cizur Menor (Navarra), España
Fecha de Edición: 2007
ISBN-13: 978-84-9767-791-2
Páginas: 206

INDICE (resumen)
I. Introducción; II. Medios electrónicos en el pago presencial: la estafa convencional; III. La estafa electrónica en los pagos en redes de telecomunicación; IV. Operaciones a través de las redes de cajeros automáticos; V. Marco constitucional de la delincuencia informática y de los ilícitos con medios electrónicos de pago; Bibliografía.-


Fraude Electrónico. Panorámica actual y medios...

Título: Fraude Electrónico. Panorámica actual y medios jurídicos para combatirlo.
Autor: Carolina Sanchís Crespo (coordinadora); Sara Aguado López; América Brel Pedreño; Fernando Cabedo Villamón; Eduard Antoni Chaveli Donet; César Lorenzana González; María Pilar Montes Rodríguez; Jordi Nieva Fenoll; José Ortiz Navarro; Juan Carlos Ortiz Pradillo; Mariano Poveda Roda
Editorial: Civitas
Lugar de Edición: Madrid, España
Fecha de Edición: 2013
ISBN-13: 978-84-470-4201-2
Páginas: 416
[ND-6500]

RESEÑA
¿Qué problemas se plantean y qué respuestas se ofrecen para impedir las conductas delictivas que utilizan técnicas informáticas avanzadas? ¿Se puede combatir eficazmente el fraude electrónico con nuestro sistema? ¿Puede una ley centenaria como la LECrim ser eficaz para combatir la ciberdelincuencia? A estas y similares preguntas da respuesta el libro que tiene el lector en sus manos.
La labor interpretadora de nuestros tribunales, con ser muy loable, no puede sustituir, en un sistema de derecho positivo, la tarea que compete al legislador. Mientras esa tarea no se aborde, los operadores jurídicos tendrán que hacer uso de los medios disponibles en nuestro ordenamiento para combatir el fraude electrónico lo más eficazmente posible.
Al estudio de esos medios se dedica esta obra, que tras abordar la panorámica actual y siempre cambiante del fraude electrónico, ofrece diversas soluciones para atajarlo, como diversos son sus autores. Entre ellos se cuentan fiscales, abogados, representantes de las Fuerzas y Cuerpos de Seguridad del Estado, expertos en seguridad bancaria y profesores universitarios especializados en esta temática. [Fuente: aranzadi.es]


Fraude Electrónico. Su gestión penal y civil.

Título: Fraude Electrónico. Su gestión penal y civil.
Autor: Carolina Sanchís Crespo (directora); Sara Aguado López; Mª Belén Aige Mut; Giovanni Berti de Marinis; América Brel Pedreño; Fernando Cabedo Villamón; Olga Casas Herraiz; Pedro Chaparro Matamoros; Eduard A. Chaveli Donet; Juan José González López; Purificación Martorell Zulueta; Mª Pilar Montes Rodríguez; José Francisco Ortiz Navarro; Juan Carlos Ortiz Pradillo; Francisca Ramón Fernández; Mario Sánchez Linde; Encarna Soriano Hernández; Jussi Tapani; María José Vañó Vañó
Editorial: Tirant lo Blanch
Lugar de Edición: Valencia, España
Fecha de Edición: 2015
ISBN-13: 978-84-9086-556-9
Páginas: 391
[D-01]

RESEÑA
¿Es posible realmente atajar el fraude electrónico que padecemos? ¿existe el riesgo cero? En caso contrario ¿qué soluciones se ofrecen, con los medios jurídicos actuales, para reducir la incidencia de este fenómeno? A tales preguntas da respuesta este libro. Uno de los puntos de partida es la LECrim, en cuyo texto conviven precariamente normas redactadas en tres siglos distintos necesitadas de reinterpretación constante, lo que es fuente inagotable de inseguridad jurídica para las víctimas y de impunidad para los delincuentes. Otra línea de salida son algunas leyes sustantivas y la propia LEC, que han sabido llevar a cabo una puesta al día más exitosa.
Al estudio de la gestión del fraude electrónico en ambos ámbitos, penal y civil, se dedica esta obra. Cuenta con la experiencia acreditada del grupo de autores que la respalda, que ya ha hecho oír su voz en anteriores ocasiones y que por su variada procedencia (fiscales, abogados, profesores universitarios) garantiza la solvencia de las soluciones propuestas.- [Fuente: contraportada]


Fraude Informático en la Banca

Título: Fraude Informático en la Banca. Aspectos criminológicos.
Autor: María Fernanda Guerrero Mateus; Jaime Eduardo Santos Mera
Editorial: Jesma
Lugar de Edición: Santafé de Bogotá, Colombia
Fecha de Edición: 1993
ISBN: 958-95522-0-X
Páginas: 143


Fraude Informático y Estafa

Título: Fraude Informático y Estafa
Autor: María Luz Gutiérrez Francés
Editorial: Centro de Publicaciones Secretaría Técnica del Ministerio de Justicia
Lugar de Edición: Madrid, España
Fecha de Edición: 1991
ISBN: 84-7787-237-6
Páginas: 642


Informática y Derecho Penal Argentino

Título: Informática y Derecho Penal Argentino
Autor: Marcelo Alfredo Riquert
Editorial: Ad-Hoc S.R.L.
Lugar de Edición: Argentina
Fecha de Edición: 1999
ISBN: 950-894-53-7
Páginas: 192


Internet y Derecho Penal

Título: Internet y Derecho Penal
Autor: Juan José López Ortega (Director)
Editorial: Consejo General del Poder Judicial
Lugar de Edición: Madrid, España
Fecha de Edición: 2002
ISBN: 84-89230-50-1
Páginas: 663


Internet y Derecho Penal: hacking y otras...

Título: Internet y Derecho Penal: hacking y otras conductas ilícitas en la red.
Autor: Esther Morón Lerma
Editorial: Aranzadi
Lugar de Edición: Cizur Menor (Navarra), España
Fecha de Edición: 2002
ISBN: 84-9767-050-7
Páginas: 183

RESEÑA
Internet se ha consolidado como pieza clave de la infraestructura mundial de la información, erigiéndose en el vehículo tecnológico imprescindible para la imbricación social y económica de la sociedad europea de la información. Sin embargo, especialmente a tenor de lo ocurrido el 11-S, se ha visto redimensionada la magnitud de Internet, como fuente, no sólo ya de progreso y avance, sino también de peligros. Ese clima de intranquilidad frente al crimen organizado online y, en especial, frente al ciberterrorismo, ha conducido a una mayor demanda social de intervención jurídica y a la adopción de diversas iniciativas, técnicas y legislativas, que restringen, de modo indiscriminado, en algunos casos, el derecho a la privacidad informática del internauta. De ahí la necesidad de reivindicar el logro de soluciones que concilien la seguridad y los derechos fundamentales de libertad e intimidad. [Fuente: aranzadi.es]


La Adaptación del Derecho Penal al Desarrollo...

Título: La Adaptación del Derecho Penal al Desarrollo Social y Tecnológico
Autor: Carlos María Romeo Casabona (editor); Fernando Guanarteme Sánchez Lázar (editor); Emilio José Armaza Armaza (coordinador)
Editorial: Comares
Lugar de Edición: Granada, España
Fecha de Edición: 2010
ISBN-13: 978-84-9836-756-0
Páginas: 608
[D-01]

INDICE
I. INTRODUCCIÓN. El desarrollo de la política científica y tecnológica en España. ALFONSO BELTRÁN GARCÍA-ECHÁNIZ. II. TRANSFORMACIONES DEL DERECHO PENAL. Tradición y obsolescencia en el Derecho Penal. ANDREA CASTALDO. Sociedad del riesgo y Derecho Penal. HANS LILIE. Alarma social y Derecho Penal. FERNANDO GUANARTEME SÁNCHEZ LÁZARO. Medios de comunicación y justicia penal. FRANCESCO PALAZZO. III. TRANSFORMACIONES EN LA TEORÍA DEL DELITO. Delitos de peligro y Derecho Penal moderno. HANS JOACHIM HIRSCH. Conocimiento científico y causalidad en el Derecho Penal. CARLOS MARÍA ROMEO CASABONA. Causalidad, incertidumbre científica y resultados a largo plazo. CARMEN GÓMEZ RIVERO. Imputación penal y ciencia. EDGARDO ALBERTO DONNA. Riesgo permitido y desarrollo tecnológico. ANDREAS HOYER. Principio de confianza: La discusión actual sobre su naturaleza jurídico-penal y sus posibles aplicaciones. SANDRO F. ABRALDES. IV. TRANSFORMACIONES RELACIONADAS CON LAS TECNOLOGÍAS. DE LA INFORMACIÓN Y LA COMUNICACIÓN. Derecho Penal y libertades de expresión y comunicación en Internet. CARLOS MARÍA ROMEO CASABONA. Delitos transfronterizos en internet: Aspectos problemáticos. FÁTIMA FLORES MENDOZA. Los ataques contra los sistemas informáticos: Conductas de hacking. Cuestiones político-criminales. Mª ÁNGELES RUEDA MARTÍN. Pornografía infantil en la red: Fundamento y límites de la intervención del Derecho Penal. MIGUEL ÁNGEL BOLDOVA PASAMAR. El control telemático del delincuente imputable peligroso en Derecho Penal español. EMILIO JOSÉ ARMAZA ARMAZA. Terrorismo y medios jurídico-tecnológicos de investigación penal. MANUEL LEZERTUA RODRÍGUEZ. INFORME SOBRE LOS INTENTOS DE ADAPTACIÓN DEL DERECHO. PENAL AL DESARROLLO SOCIAL Y TECNOLÓGICO: LÍNEAS. DE INVESTIGACIÓN Y CONCLUSIONES. CARLOS MARÍA ROMEO CASABONA, ESTEBAN SOLA RECHE,. JOSÉ ULISES HERNÁNDEZ PLASENCIA, FÁTIMA FLORES MENDOZA, FERNANDO GUANARTEME SÁNCHEZ LÁZARO, ASIER URRUELA MORA,. SERGIO ROMEO MALANDA, IRENE NAVARRO FRÍAS,. JUDIT GARCÍA SANZ y EMILIO JOSÉ ARMAZA ARMAZA. I Introducción: los factores relevantes para el Derecho Penal vinculados al desarrollo social y tecnológico. II Incidencia en categorías e institutos generales. El dolo. Los delitos de peligro abstracto. Causalidad e imputación objetiva del resultado. Problemas de intervención delictiva. El error. Problemas de aplicación de la ley penal. III Nuevas respuestas jurídico-penales al desarrollo social y tecnológico. El principio de precaución. La responsabilidad penal de las personas jurídicas. Las leyes penales en blanco. ¿Delitos contra la seguridad vial?. Delitos contra el medio ambiente. Sobre la necesidad de una dogmática de lege ferenda. IV Nuevas tecnologías de la información y comunicación: El cibercrimen. V Las biotecnologías. VI Nuevas tecnologías y nuevas clases de sanciones penales. VII Opinión pública y Derecho Penal. VIII Conclusiones. BIBLIOGRAFÍA.-


La Caza de Hackers. Ley y desorden en la...

Título: La Caza de Hackers. Ley y desorden en la frontera electrónica.
Autor: Bruce Sterling
Editorial: AJEC
Lugar de Edición: Madrid, España
Fecha de Edición: 2009
ISBN-13: 9788496013575
Páginas: 256
[ND-1595]

RESEÑA
En 1990, la Caída del Sistema del día de Martin Luther King, que afecto a la compañía telefónica AT&T y dejó sin comunicaciones a millones de norteamericanos, desencadenó la persecución y detención de decenas de hackers, acusados de causar la hundimiento, que hasta ese momento era ignorados por la policía y las leyes.
Con una entretenida prosa novelesca, Sterling nos lleva a conocer a todos los implicados en el asunto, desde los primeros activistas de internet hasta los policías encargados del caso, que cimentó los pilares de lo que hoy es la libertad de expresión en Internet.
20 años después de los sucesos del día de Martin King, “La Caza de Hackers”, se ha convertido en un libro de culto y un documento histórico imprescindible para comprender y entender la transformación y el impacto de las nuevas comunicaciones en el Siglo XXI. [Fuente: http://webs.ono.com/melmek/]


La Estafa Informática

Título: La Estafa Informática
Autor: Alberto Suárez Sánchez
Editorial: Grupo Editorial Ibáñez
Lugar de Edición: Bogotá, Colombia
Fecha de Edición: 2009
ISBN-13: 978-958-8381-71-8
Páginas: 430
[D-01]

INDICE (resumen)
SECCIÓN PRIMERA. Aspectos generales de la delicnuencia informática. Cap. I. La criminalidad informática. Cap. II. Delito informático. Cap. III. Normativa internacional sobre los delitos informáticos. Cap. IV. La regulación de delito informático en el Derecho Penal español. Evolución jurisprudencial y doctrinal de las defraudaciones informáticas en España. Cap. V. Regulación del delito informático en el Derecho Penal colombiano.
SECCIÓN SEGUNDA. La estafa informática. Cap. VI. El bien jurídico. Cap. VII. El injusto típico de la estafa. Cap. VIII. El injusto típico de la estafa informática. Cap. IX. Manipulaciones de tarjetas magnéticas. Cap. X. Conclusiones.-


La Lucha contra el Terrorismo en la Sociedad de...

Título: La Lucha contra el Terrorismo en la Sociedad de la Información
Autor: Faustino Gudín Rodríguez-Magariños
Editorial: Edisofer
Lugar de Edición: Madrid, España
Fecha de Edición: 2006
ISBN-10: 84-96261-31-X
ISBN-13: 978-84-96261-31-0
Páginas: 252

INDICE (resumen)
PARTE I: TERRORISMO 1. Presupuesto de toda estretegia terrorista 2. Concepto de terrorismo 3. El terrorismo como fenómeno global 4. Terrorismo y comunicación 5. Historia 6. Clases 7. Sociedad de riesgos: la evolución tecnológica del fenómeno terrorista 8. El antídoto contra todo el fenómeno terrorista: información y control 9. Financiación 10. El "Derecho" penal del enemigo PARTE II: NUEVAS TECNOLOGÍAS Y REACCIÓN DEL DERECHO 1. Ciencia, Criminología y política criminal 2. Los principios irrenunciables 3. El desarrollo tecnológico como factor de poder 4. El universo de la mente humana y el cosmos digital 5. La importancia tecnológica de la videovigilancia 6. Internet 7. Ficheros de ADN 8. Otras técnicas científicas de control de la población PARTE III: SOCIEDAD Y CULTURA DE CONTROL 1. El panóptico, la idea de control de la intimidad para abortar la posibilidad de libertad 2. La intimidad como bien jurídico 3. Criminalidad e intimidad 4. El riesgo de control totalitario: de la literatura antiutópica a Echelon 5. ¿Es constitucionalmente admisible la videovigilancia global? 6. Terrorismo y vigilancia versus libertad y seguridad 7. Control telemático: ¿garantía del orden o instrumento de represión? 8. La dinámica del control PARTE IV: REACCIONES DE LOS ESTADOS DEMOCRÁTICOS FRENTE AL TERRORISMO 1. Convenios y tratados internacionales en el marco de la ONU 2. Tratados en el ámbito de la Unión Europea 3. Nuevas Leyes Antiterroristas en lso Estados miembros de la UE 4. La legislación antiterroristaen Estados Unidos.-


La Red Oscura. En las sombras de internet...

Título: La Red Oscura. En las sombras de internet: el cibermiedo y la persecución de los delitos tecnológicos.
Autor: Eduardo Casas Herrer
Editorial: La Esfera de los Libros
Lugar de Edición: Madrid, España
Fecha de Edición: 2017
ISBN-13: 9788490608777
Páginas: 321
[ND-2290]

RESEÑA
Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red. [Fuente: esferalibros.com]


La Responsabilidad Penal de las Personas...

Título: La Responsabilidad Penal de las Personas Morales y las Nuevas Tecnologías
Autor: Alberto Enrique Nava Garcés
Editorial: Porrúa
Lugar de Edición: Ciudad de México, México
Fecha de Edición: 2020
ISBN-13: 978-607-09-3564-0
Páginas: 160
[ND-6500e]

RESEÑA
El novedoso concepto de la responsabilidad criminal de los entes colectivos de ninguna manera puede considerarse un tema del todo acabado. La cuestión ha sido una de las más debatidas últimamente por la doctrina, con aspectos en verdad conflictivos, que incluso ha alejado al jurista de la comodidad que le proporcionaba el manejo rutinario de los conceptos ya sabidos; por ello, a partir de la entrada en vigor de las reformas respectivas en materia de responsabilidad penal de las personas jurídicas, se ha venido discutiendo en el foro, en la sociedad civil, en la comunidad empresarial, y desde luego en las fiscalías y tribunales, las bondades y peligros de este tipo de formulación legislativa. [Fuente: porrua.mx]


Las Nuevas Tecnologías en los Delitos Contra el...

Título: Las Nuevas Tecnologías en los Delitos Contra el Patrimonio y el Orden Socioeconómico
Autor: Patricia Faraldo Cabana
Editorial: Tirant lo Blanch
Lugar de Edición: Valencia, España
Fecha de Edición: 2009
ISBN-13: 9788498765236
Páginas: 318

INDICE
I. Introducción. II. Sociedad de riesgos y nuevas tecnologías. III. La Unión Europea ante los riesgos procedentes de las nuevas tecnologías. IV. La utilización de tarjetas ajenas para extraer dinero del cajero automático: ¿entre las infracciones de hurto y robo con fuerza en las cosas?. V. Los delitos de estafa y otras defraudaciones. 1. Determinaciones previas. 2. Estafa. 3. Estafa informática. 4. Fabricación, introducción, posesión o facilitación de programas de ordenador destinados a la comisión de estafas. 5. Defraudación de telecomunicaciones. 6. Uso de terminales de telecomunicación sin consentimiento de su titular. VI. El delito de daños informáticos. VII. Los delitos relativos a la propiedad intelectual. 1. Determinaciones previas. 2. Reproducción, distribución o comunicación pública de las obras, sin autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios. 3. Exportación, importación y almacenamiento de ejemplares de las obras, sin autorización de los titulares de los derechos de propiedad intelectual. Especial referencia a las importaciones paralelas. 4. Fabricación, importación, puesta en circulación o tenencia de medios específicamente destinados a facilitar la supresión o neutralización de dispositivos técnicos de protección de programas de ordenador u otras obras, interpretaciones o ejecuciones. VIII. Los delitos relativos a la propiedad industrial. 1. Determinaciones previas. 2. Fabricación, importación, posesión, utilización, ofrecimiento o introducción en el comercio de objetos amparados por patentes, modelos de utilidad, modelos o dibujos industriales o artísticos o topografías de productos semiconductores y utilización u ofrecimiento de utilización de un procedimiento objeto de una patente, o posesión, ofrecimiento, introducción en el comercio o utilización del producto directamente obtenido por el procedimiento patentado, sin consentimiento del titular y con conocimiento de su registro. 3. Reproducción, imitación, modificación o utilización de cualquier otro modo de un signo distintivo, sin consentimiento del titular y con conocimiento del registro. IX. Los delitos relativos al mercado y a los consumidores. 1. Determinaciones previas. 2. Descubrimiento de secretos de empresa. 3. El delito de facilitación del acceso ilícito a servicios de telecomunicación. X. Apoderamiento ilícito, falsificación y receptación de tarjetas. 1. Determinaciones previas. 2. Apoderamiento ilícito de tarjetas. 3. Falsificación de tarjetas: entre la falsedad documental y la falsificación de moneda. 4. Fabricación o tenencia de objetos destinados a la falsificación de tarjetas. 5. Receptación de tarjetas sustraídas o falsificadas. XI. Conclusiones. XII. Bibliografía.-


Las Tecnologías, el Ciberespacio y el Derecho...

Título: Las Tecnologías, el Ciberespacio y el Derecho Penal. Estudios sobre la prueba científica y la prueba electrónica.
Autor: Paola Iliana de la Rosa Rodríguez
Editorial: Porrúa
Lugar de Edición: Ciudad de México, México
Fecha de Edición: 2019
ISBN-13: 978-607-09-3304-2
Páginas: 378
[ND-15000e]

INDICE
Capítulo I. LA CIENCIA Y EL DERECHO PENAL ¿TIENEN PUNTOS DE ENCUENTRO?. 1.1. La ciencia y su utilidad para el derecho penal. 1.2. ¿Toda prueba pericial es prueba científica?. 1.3. Cautela con el uso de la Ciencia. 1.4. Derechos que pueden ser afectados por las intervenciones y otras pruebas científicas. 1.5. Inspecciones corporales, verdadera privación de la libertad. 1.6. Sometimiento a rayos u otros sistemas de imágenes. 1.7. Pruebas biológicas. El ADN.
Capítulo II. LAS TIC'S Y LA REVOLUCIÓN DIGITAL. 2.1. Las tecnologías de la información y de la comunicación. 2.2. Ciberespacio y surgimiento de la información digital. 2.3. Redes informáticas. La internet. 2.4. Tecnología de comunicación inalámbrica Wi-Fi. 2.5. Las computadoras y el crecimiento de terrenos digitales en el siglo XXI. 2.6. Las redes sociales, nueva ingeniería del pensamiento en la internet. 2.7. El acceso a la internet en México y la región latinoamericana. 2.8. La revolución digital y el derecho.
Capítulo III. CIBERDELINCUENCIA EN LA ERA DIGITAL. 3.1. Rubros de intervención de las Tic's en la ciberdelincuencia. 3.2. Ciberdelincuencia en la región. 3.3. Delitos cibernéticos, concepto. 3.4. Tipificación de delitos cibernéticos. 3.5. Yuxtaposición de jurisdicciones cuando el delito es cometido en el extranjero. 3.6. Flagrancia en delitos cometidos por medios electrónicos. 3.7. Organismos internacionales de persecución y represión de cibercrimen. 3.8. Marco jurídico de Ciberdelincuencia en la región. 3.9. Conductas que son consideradas delitos informáticos.
Capítulo IV. INVESTIGACIÓN DE DELITOS CIBERNÉTICOS Y PRUEBA ELECTRÓNICA. 4.1. Cibernética e informática forense. 4.2. Modelos de investigaciones forenses en informática. 4.3. La prueba electrónica. 4.4. ¿Qué se puede obtener de la investigación de dispositivos electrónicos?. 4.5. El arribo de los documentos electrónicos.


Los Contenidos Ilícitos y Nocivos en Internet

Título: Los Contenidos Ilícitos y Nocivos en Internet
Autor: Lucía Marín Peidro
Editorial: Fundación Retevisión
Lugar de Edición: Madrid, España
Fecha de Edición: 2000
ISBN-10: 84-931542-0-2
Páginas:

RESEÑA
Los contenidos ilícitos y nocivos (como son la pornografía infantil, el racismo o la violencia) preocupan a gobiernos, usuarios e industria. El libro ofrece, por primera vez, una visión general de la responsabilidad en la difusión de contenidos por Internet, así como los problemas que plantea la Sociedad de la Información desde el punto de vista de las responsabilidades. Analiza las herramientas de Internet mediante las que se difunden los contenidos, los participantes en la transmisión o las iniciativas internacionales para enfrentarse a los contenidos ilícitos, entre otras cuestiones. [Fuente: fundacionauna.com]


Los Delitos del Futuro. Todo está conectado...

Título: Los Delitos del Futuro. Todo está conectado, todos somos vulnerables, ¿qué podemos hacer al respecto?.
Autor: Marc Goodman
Editorial: Ariel
Lugar de Edición: Barcelona, España
Fecha de Edición: Noviembre de 2015
ISBN-13: 978-84-344-2294-0
Páginas: 692
[D-01]

RESEÑA
Marc Goodman, una de las autoridades más destacadas en materia de seguridad mundial, conduce a los lectores a las profundidades del ciberespacio para mostrar cómo delincuentes, empresas e incluso gobiernos utilizan la tecnología contra el ciudadano, y cómo ello nos hace más vulnerables de lo que jamás habríamos imaginado.
Los avances tecnológicos nos han beneficiado de incontables maneras, pero tienen un lado oscuro: pueden volverse en nuestra contra. Los hackers son capaces de activar las cámaras de vigilancia y webcams de cualquier hogar, los ladrones leen las redes sociales para conocer nuestros hábitos y los acosadores toman el control de los GPS de los coches de sus víctimas para seguirlas allá donde se dirigen. Los delincuentes de hoy pueden robarnos la identidad, hacerse con los datos de nuestras cuentas bancarias y copiar el contenido de los servidores informáticos. Pero esto es sólo el principio. Los delincuentes del futuro podrán desactivar los frenos de un coche desde kilómetros de distancia, electrocutar a un portador de un corazón artificial, fabricar AK-47 con una impresora 3D o transportar droga a través de drones.
Los delitos del futuro es también un poderoso y útil manual de supervivencia online que nos da las claves para evitar riesgos, reforzar nuestro derecho a la intimidad y encarar el futuro desde la seguridad y el control sobre nuestros aparatos tecnológicos antes de que sea demasiado tarde.
Un libro que se lee como una novela de ciencia ficción pero que está basado en hechos científicos. [Fuente: planetadelibros.com]


Los Delitos Electrónicos. Casos de autoría y...

Título: Los Delitos Electrónicos. Casos de autoría y participación.
Autor: Alberto Enrique Nava Cortés
Editorial: Tirant lo Blanch; Instituto Nacional de Ciencias Penales
Lugar de Edición: Ciudad de México, México
Fecha de Edición: 2020
ISBN-13: 978-84-1313-997-5
Páginas: 112
[ND-7500e]

RESEÑA
La aparición de las tecnologías informáticas, la televisión, la computación y el internet, así como el desarrollo de las redes sociales, establecieron nuevos paradigmas que modificaron de manera determinante la vida cotidiana de las personas.
Pero aparejado con el desarrollo de una naciente cultura informática, se conformó también una dinámica delictiva que evoluciona tan rápido como la misma tecnología de la información. Hoy, los ciberdelitos constituyen el reto a vencer en el marco del combate al crimen transnacional. [Fuente: tirant.com]


Los Delitos Informáticos. Aspectos...

Título: Los Delitos Informáticos. Aspectos criminológicos, dogmáticos y de política criminal.
Autor: Luis Miguel Reyna Alfaro
Editorial: Jurista Editores
Lugar de Edición: Lima, Perú
Fecha de Edición: 2002
ISBN: ---
Páginas: 341


Los Delitos Informáticos en el Código Penal

Título: Los Delitos Informáticos en el Código Penal
Autor: Pablo A. Palazzi
Editorial: Abeledo Perrot
Lugar de Edición: Buenos Aires, Argentina
Fecha de Edición: 2008
ISBN-13: 9789502019413
Páginas: 268

INDICE
Antecedentes de la reforma. Análisis de la reforma. El delito de ofrecimiento y distribución de imágenesrelacionadas con la pornografía infantil, y de tenecia con fines de distribución. Violación de secretos y de la privacidad. La estafa informática. El daño a bienes intangibles y la distribución de virus informáticos. Interrupción de comunicaciones electrónicas. Alteración de pruebas.-


Los Delitos Informáticos en la Banca

Título: Los Delitos Informáticos en la Banca
Autor: Juan José Blossiers Mazzini; Sylvia B. Calderón García.
Editorial: Editora Rao
Lugar de Edición: Lima, Perú
Fecha de Edición: 2000
ISBN: ---
Páginas: 150


Manual sobre Delitos Informáticos para la Ciber...

Título: Manual sobre Delitos Informáticos para la Cibersociedad Costarricense
Autor: Roberto Lemaître Picado
Editorial: IJSA
Lugar de Edición: San José, Costa Rica
Fecha de Edición: 2020 (2a. ed.)
ISBN: s/i
Páginas: s/i
[ND]

INDICE
1. RESEÑA HISTÓRICA DE LOS DELITOS INFORMÁTICOS. LOS INICIOS DE LA RED. 1.1. Los Orígenes de Internet. 1.2. Los Orígenes de Internet en Costa Rica. 1.3. Orígenes y Desarrollo Histórico de los Virus Informáticos. 1.4. La Informática y el Derecho Informático en un contexto histórico. 2. LA CIBERSOCIEDAD COSTARRICENSE. DE LA SOCIEDAD A LA CIBERSOCIEDAD. 2.1. La evolución de la tecnología y la sociedad. 2.2. Costa Rica en la Cibersociedad. 3. LA RED Y LAS COMPUTADORAS: CONCEPTOS SOBRE SU FUNCIONAMIENTO. 3.1. ¿Qué son las redes computacionales?. 3.1.1. Clasificación de las redes. 3.2. La red de redes: Internet. 3.2.1. Arquitectura de Internet. 4. GENERALIDADES DE LOS DELITOS INFORMÁTICOS. 4.1. Concepto y clasificaciones. 4.1.1. Concepto. 4.1.2. Clasificaciones. 4.2. Sujetos desde la perspectiva Jurídica. 4.2.1. Sujeto Activo. 4.2.2. Sujeto Pasivo. 4.3. Sujetos desde la perspectiva Informática. 4.4. Actuaciones delictuales informáticas. 5. LOS DELITOS INFORMÁTICOS Y EL DERECHO PENAL COSTARRICENSE. 5.1. Reseña histórica del desarrollo de los tipos penales de delitos informáticos del código penal costarricense.. 5.2. Los tipos penales de delitos informáticos en el código penal costarricense. 5.2.1. Artículo 196 bis: Violación de comunicaciones electrónicas. 5.2.2. Artículo 217 bis.- Fraude informático. 5.2.3. Artículo 229 bis Alteración de datos y sabotaje informático. 5.3. El dolo y la culpa en los delitos informáticos. 5.4. La regulación actual del Código Penal Costarricense con respecto a la realidad de la Cibersociedad en que se vive. 5.4.1. Aspectos Introductorios. 5.4.2. Derecho Comparado. 5.4.3. ¿Existen “cifras negras en el tema de los Delitos Informáticos en nuestro país?. 5.4.4. Análisis del Proyecto de Reforma del Código Penal con respecto a los delitos informáticos, específicamente el proyecto de ley Expediente N° 17613 de la Asamblea Legislativa. 6. PERSECUCIÓN DE LOS DELITOS INFORMÁTICOS EN COSTA RICA: ¿UNA REALIDAD O UN MARCO DE. IMPUNIDAD DELICTIVA?. 6.1. Persecución desde la Perspectiva Informática: Realidad Tecnológica del Seguimiento. 6.2. Factibilidad de la Persecución Judicial de los Delitos Informáticos versus la Realidad Tecnológica. 6.2.1. Proceso Investigativo del Ministerio Público al tenor de los aspectos Informáticos. 6.2.2. La Evidencia Digital. 6.3. Situación Jurídica de la Persecución Penal de los Delitos Informáticos a la luz del Derecho Internacional. 7. CONCLUSIONES.-


Nuevos Instrumentos Jurídicos en la Lucha...

Título: Nuevos Instrumentos Jurídicos en la Lucha contra la Delincuencia Económica y Tecnológica
Autor: Carlos María Romeo Casabona (editor); Fátima Flores Mendoza (editora)
Editorial: Comares
Lugar de Edición: Granada, España
Fecha de Edición: 2013
ISBN-13: 9788490450208
Páginas: 880
[ND-4500]

INDICE
I. DELINCUENCIA ECONÓMICA Y MERCADOS FINANCIEROS. Delincuencia económica y organizaciones criminales. CRISTINA MÉNDEZ RODRÍGUEZ. La denominada crisis financiera ¿un reto para la justicia?. BERND SCHÜNEMANN. La protección penal del mercado financiero. JUDIT GARCÍA SANZ. Aspectos problemáticos del delito de falsedad en la inversión en los mercados de valores. EMILIO JOSÉ ARMAZA ARMAZA. II. NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Y DELINCUENCIA ECONÓMICA. Desarrollo tecnológico y legislación penal en defensa de los derechos de los creadores. RICARDO M. MATA Y MARTÍN. La autoría y la participación en los delitos contra la propiedad intelectual cometidos a través de Internet. Especial consideración de los proveedores de servicios. MANUEL GÓMEZ TOMILLO. La protección civil de los derechos de autor en el entorno digital. ANA DEL ARCO BLANCO. Nuevas modalidades de fraude en la banca electrónica. FÁTIMA FLORES MENDOZA. ¿Estafa en el ofrecimiento de servicios tecnológicamente innovadores en el área biomédica? Especial consideración del ofrecimiento de análisis genéticos. MARÍA JORQUI AZOFRA / PILAR NICOLÁS JIMÉNEZ. III. NUEVOS INSTRUMENTOS JURÍDICOS EN EL MARCO EUROPEO Y NACIONAL. Criminalidad económica y Derecho penal europeo tras el Tratado de Lisboa. SERGIO ROMEO MALANDA. La penetración del Derecho penal económico en el marco jurídico europeo: los delitos contra los sistemas de información. CARLOS MARÍA ROMEO CASABONA. El nuevo delito de corrupción entre particulares. IRENE NAVARRO FRÍAS / LOURDES V. MELERO BOSCH. IV. LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS. . La responsabilidad penal de las personas jurídicas: un estudio desde la perspectiva de la Política Criminal a partir de la modificación del Código penal español. IÑIGO DE MIGUEL BERIAIN. Responsabilidad penal de las empresas: experiencias adquiridas y desafíos futuros. LAURA ZÚÑIGA RODRÍGUEZ. La introducción de la responsabilidad penal de las personas jurídicas en Derecho español en virtud de la LO 5/2010: perspectiva de lege lata. ASIER URRUELA MORA. La responsabilidad penal de la persona jurídica tras la reforma de la LO 5/2010: entre la hetero? y la autorresponsabilidad. ALFONSO GALÁN MUÑOZ. Función de la pena en la criminalidad económica. JOSÉ ULISES HERNÁNDEZ PLASENCIA. V. DERECHO PENAL ECONÓMICO Y TÉCNICA LEGISLATIVA. Un problema de técnica legislativa: las cláusulas innominadas en la reforma del Derecho penal económico. IRENE NAVARRO FRÍAS. Sobre la definición legal del delito de administración desleal. Una vez más, sobre la urgencia de una dogmática de lege ferenda. FERNANDO GUANARTEME SÁNCHEZ LÁZARO. Sobre las ponderaciones de nuestra jurisprudencia: márgenes de rendimiento de análisis económicos en Derecho Penal. FERNANDO GUANARTEME SÁNCHEZ LÁZARO. . VI. INFORME SOBRE LOS NUEVOS INSTRUMENTOS JURÍDICOS. EN LA LUCHA CONTRA LA DELINCUENCIA ECONÓMICA Y TECNOLÓGICA. LÍNEAS DE INVESTIGACIÓN Y CONCLUSIONES. I. Delimitación del objeto de estudio: líneas de investigación. II. Derecho penal europeo y delincuencia económica. III. Impacto de las tecnologías de la información y comunicación en las nuevas formas de criminalidad económica. IV. Protección penal del mercado. Especial consideración del mercado financiero. V. La responsabilidad penal de las personas jurídicas. VI. Eficacia del sistema de penas en la criminalidad económica. VII. Revisión de la técnica legislativa en los delitos económicos. Nuevos ejemplos. VIII. Conclusiones.-


Penalización de la Criminalidad Informática

Título: Penalización de la Criminalidad Informática
Autor: María Fernanda Guerrero; Jaime Eduardo Santos; Julio César Sánchez; Víctor Zuluaga; Abel Cuervo
Editorial: Grupo Editorial Ibáñez
Lugar de Edición: Bogotá, Colombia
Fecha de Edición: 1998
ISBN-10: 958-9333-93-1
Páginas: 170

INDICE (resumen)
I. Exposición de motivos. II. Conductas que deben penalizarse. III. Análisis extadísticos: cifra oculta o negra de la criminalidad, etc.


Poder Económico y Delito

Título: Poder Económico y Delito
Autor: Klaus Tiedeman
Editorial: Ariel
Lugar de Edición: Barcelona, España
Fecha de Edición: 235
ISBN: 84-344-1514-3
Páginas: 1985


Poder Informático y Seguridad Jurídica

Título: Poder Informático y Seguridad Jurídica
Autor: Carlos María Romeo Casabona
Editorial: Fundesco
Lugar de Edición: Madrid, España
Fecha de Edición: 1987
ISBN-10: 84-86094-32-1
Páginas: 191
[D-01]

INDICE (resumen)
I. Introducción. Las repercusiones de las nuevas tecnologías de la información. II. La protección penal de la intimidad e informática. III. La informática como factor criminógeno en el tráfico económico. IV. El fraude informático: adecuación de las conductas de manipulación de datos informatizados con los tipos de contenido patrimonial del Código Penal vigente. V. El fraude informático. Consideraciones de política criminal y propuestas de reforma. VI. Implicaciones penales de las manipulaciones en cajeros automáticos mediante tarjetas provistas de banda magnética. VII. Agresiones a los sistemas o elementos informáticos. La sustracción o copia de bases de datos o de programas: el espionaje informático y la piratería de programas. VIII. Agresiones a los sistemas o elementos informáticos. El sabotaje informático y las agresiones al soporte material.


Prevención y Detección de Delitos Informáticos

Título: Prevención y Detección de Delitos Informáticos
Autor: Debra Littejohn Shinder
Editorial: Anaya Multimedia
Lugar de Edición: Madrid, España
Fecha de Edición: 2003
ISBN: 84-415-1545-X
Páginas: 832

SUMARIO
En cierta medida, podemos decir que la Red ha sido la causante de que nuestro estilo de vida haya cambiado por completo en las dos últimas décadas. Ciertos aspectos como la comercialización y la extensión del uso de Internet, han proporcionado muchas oportunidades a los artistas del robo, ladrones, y otras personalidades delictivas.
Así, en la actualidad, el "arma del crimen" pasa a ser una etérea serie de bytes, y los delitos se pueden cometer por control remoto desde cientos o miles de kilómetros, a lo que habría que añadir que en este tipo de crímenes las pruebas se han visto desvirtuadas por la naturaleza de la comunicación.
Esta obra proporciona una amplia visión del cibercrimen: lo que es y lo que no es, sus diferencias y similitudes con otros tipos de crimen y cómo se puede separar el amplio concepto de "cibercrimen" en varias categorías que faciliten su discurso, legislación, persecución e, idealmente, prevención. Revisará el arte y la ciencia de los perfiles criminalísticos, el modo de proceder cuando uno se ha convertido en víctima de tales ataques.
También se tratan otros aspectos indispensables para comprender esta problemática, entre ellos los conceptos de la seguridad informática y de redes, las intrusiones y los ataques en la red, las funciones del hardware de las redes (hubs, switches, routers y demás), y la importancia del software del cliente y el servidor, los sistemas de archivo de las redes y los protocolos. Aprenderá los pasos que se pueden dar para proporcionar las conexiones de banda ancha, las formas de asegurar su explorador Web y cómo los administradores de redes pueden proteger a sus servidores de los ataques. Aprenderá también cómo recuperar archivos y bits de datos que sospeche que puedan haber sido eliminados o borrados, o las formas de acceder a datos codificados y de encontrar datos esteganográficos que pueden ocultarse, usando un software especial, dentro de otros archivos. [Fuente: agapea.com]

INDICE
I. Enfrenándose al problema del cibercrimen. II. Revisión de la Historia del cibercrimen. III. Comprender a las personas de la escena. IV. Comprender las bases de la Información. V. Comprender las bases de las redes. VI. Comprender las intrusiones y los ataques a las redes. VII. Comprender la prevención ante el cibercrimen. VIII. Instalación de un sistema de seguridad. IX. Aplicación de técnicas de detección de cibercrímenes. X. Recopilación y conservación de pruebas digitales. XI. Construyendo el caso del cibercrímen.-


Principios de Derecho Penal Informático

Título: Principios de Derecho Penal Informático
Autor: Gabriel Andrés Cámpoli
Editorial: Ángel Editor
Lugar de Edición: Ciudad de México, México
Fecha de Edición: 2004
ISBN: 968-7804-71-8
Páginas: 137

INDICE (resumen)
Hacia una Correcta Hermenéutica Penal. El Elemento Subjetivo en los Delitos Electrónicos. Una Aproximación al Hacking. Algunas Consideraciones Necesarias de Derecho Comercial. Fraudes en Subastas On line: "¿Virtualidad Delictiva o Realidad Vulnerada?". Protección Penal de la Propiedad Intelectual en Internet. El Problema Real de la Delincuencia en Internet-Menores y Delitos Informáticos. ¿El Spam como Delito o Simple Sanción Civil?. Algunas Consideraciones sobre el Cyberterrorismo. Hacia la Internacionalización del Derecho Penal Informático Cybernación y Cyberderecho Penal. Reglamento de Mercado Libre. Reglamento de DeRemate.-


Propuestas Penales: Nuevos Retos y Modernas...

Título: Propuestas Penales: Nuevos Retos y Modernas Tecnologías
Autor: Fernando Pérez Álvarez (director); Lina Mariola Díaz Cortés (coordinadora); María Teresa Heredero Campo (coordinadora); Nathali Janeth Villasante Arroyo (coordinadora)
Editorial: Ediciones Universidad de Salamanca
Lugar de Edición: Salamanca, España
Fecha de Edición: Diciembre de 2016
ISBN-13: 978-84-9012-709-4
Páginas: 847
[D-01]

INDICE
https://dialnet.unirioja.es/servlet/libro?codigo=714235


Protección Penal de la Intimidad en el Espacio...

Título: Protección Penal de la Intimidad en el Espacio Virtual. Análisis de derecho nacional y comparado.
Autor: Marcelo Alfredo Riquert
Editorial: EDIAR S.A.
Lugar de Edición: Buenos Aires, Argentina
Fecha de Edición: 2003
ISBN: 950-574-160-X
Páginas: 219

INDICE
INFORMATICA Y DERECHO PENAL. Presentación del problema: breve referencia sobre algunos de los casos registrados en la reciente experiencia judicial argentina. Nuevas tecnologías de la información y derecho penal. EL DERECHO LA "INTIMIDAD" Y SU RELACION CON LAS "NUEVAS TECNOLOGIAS". Aproximación inicial al tema. Intimidad, privacidad e información desde la perspectiva constitucional. El denominado "derecho a la autodeterminación informativa". Intimidad: su reformulación ante el poder informático. Delimitación como bien jurídico penalmente protegido. Seguridad en las comunicaciones y criptografía. La criptocontroversia. NORMATIVA NACIONAL SOBRE INTERNET. PRINCIPALES MODALIDADES EN MATERIA DE INTRUSIONES O ACCESOS ILEGALES. El mero acceso ilegal o intrusismo informático (hacking). Conductas vinculadas: crackers y cyberpunks. Un caso controvertido en el derecho argentino: la protección penal del correo electronico. ALGUNAS OTRAS CUESTIONES DE INTERES CONEXAS. Registro impropio de nombres de dominio: ¿ Delito de ciberocupación? La ciberpornografía. Un problema común a todos estos casos: la responsabilidad del proveedor de servicio. DIFICULTADES PARA LEGISLAR EN ESTA MATERIA: BANCOS DE DATOS Y DATOS SENSIBLES. Perspectiva "macro": las leyes de protección de datos personales. El caso argentino: la reforma constitucional de 1994 y la consagración del habeas data. Perspectiva "micro": analisis dogmático de los tipos incorporados al Código Penal por ley 25.326 (arts. 117 bis y 157 bis). Una cuestión adicional el tratamiento de datos sensibles: la historia clínica.-


Protección Penal de la Intimidad Personal...

Título: Protección Penal de la Intimidad Personal e Informática (Los delitos de descubrimiento y revelación de secretos de los artículos 197 y 198 del Código Penal)
Autor: María Ángeles Rueda Martín
Editorial: Atelier
Lugar de Edición: Barcelona, España
Fecha de Edición: 2004
ISBN: 84-931510-6-8
Páginas: 144

RESEÑA
La presente monografía tiene par objeto el estudio de los delitos contra la intimidad y el derecho a la propia imagen y en particular, los tipos relativos al descubrimiento y revelación de secretos de los artículos 198 y 197 del código penal. además este trabajo tiene una vocación y proyección acentuadamente prácticas, pero esta dimensión práctica se muestra en todo momento encarrilada sobre unos sólidos instrumentos teoricos y sistemáticos, como los que maneja la profesora Mª Angeles Rueda Martín. [Fuente: contraportada]


Robo de Identidad y Protección de Datos

Título: Robo de Identidad y Protección de Datos
Autor: Ignacio Alamillo Domingo [et al]
Editorial: Aranzadi
Lugar de Edición: Cizur Menor, España
Fecha de Edición: Enero de 2010
ISBN-13: 978-84-9903-400-3
Páginas: 324
[D-01]

INDICE (resumen)
- Identidad Electrónica, Robo de Identidad y Protección de Datos Personales en la Red.
- ¿Qué es el Derecho de Identidad?.
- Casos de suplantación de identidad en denuncias tramitadas en la Agencia Española de Protección de Datos.


Sistema Penal e Informática

Título: Sistema Penal e Informática
Autor: Marcelo A. Riquert (director); Carlos Christian Sueiro (coordinador)
Editorial: Hammurabi
Lugar de Edición: Buenos Aires, Argentina
Fecha de Edición: 2020
ISBN-13: 978-987-8405-08-7
Páginas: 336
[ND-13000e]

INDICE (resumen)
Algoritmos inteligentes al servicio del derecho. La inteligencia artificial en la conducción vehicular. Ingeniería social: responsabilidad civil y penal. Tecnologías de reconocimiento facial como herramientas contra el delito. Agente encubierto informático. Prevención del «forum shopping» mediante TIC. Servicios informáticos forenses. Delitos: informáticos financieros; de «child grooming»; de «pornovenganza»; de acceso al correo de víctimas de violencia de género. Forensia Digital.


Sociedad de la Información. La criminalidad...

Título: Sociedad de la Información. La criminalidad informática y sus proyecciones.
Autor: Igor Carrasco Neira
Editorial: Atena
Lugar de Edición: Santiago, Chile
Fecha de Edición: Septiembre de 2000
ISBN-10: 956-7353-02-6
Páginas: 134


Tarjetas Bancarias y Derecho Penal

Título: Tarjetas Bancarias y Derecho Penal
Autor: José Manuel Maza Martín (director)
Editorial: Consejo General del Poder Judicial
Lugar de Edición: Madrid, España
Fecha de Edición: 2002
ISBN: 84-96228-05-3
Páginas: 257

INDICE (resumen)
Falsificación y utilización fraudulenta de tarjetas electrónicas. Jesús Fernández Entralgo.- La utilización indebida de tarjetas bancarias y EPROM en el Código Penal de 1995: nuevos supuesto. Emilio Manuel Fernández García y Juana López Moreno.- La competencia de la Audiencia NAcional en relación con la falsificación de las tarjetas bancariuas y el fraude cometido mediante ellas. Eduardo Fungairiño Bringas.- La investigación policial enlos supuestos de fraude mediante tarjetas bancarias. Emilio Vicente Quintano.- Mediso de pago-detección y prevencoón del fraude. Eugenio A. Barranquero Cendrero.- Falsificación de moneda y tarjetas de pago: el art. 387 del Código Penal. José Luis Bravo García.- La reforma necesaria del Código Penal en materia de tarjetas bancarias. José Manuel Maza Martín.-


Tarjetas de Pago y Derecho Penal

Título: Tarjetas de Pago y Derecho Penal. Un modelo interpretativo del art. 284.2.c) CP.
Autor: Carlos David Azcona Albarrán
Editorial: Atelier
Lugar de Edición: Barcelona, España
Fecha de Edición: 2012
ISBN-13: 978-84-92788-83-5
Páginas: 332

INDICE (resumen)
PRIMERA PARTE. LAS TARJETAS DE PAGO. CAPÍTULO I. CLASES DE TARJETAS. I.1. Planteamiento general. I.2. Tarjetas de pago. I.3. Tarjetas de prepago. I.4. Propuesta de denominación. I.5. El contrato de tarjeta de crédito: un modelo de referencia. I.6. Medidas de protección de las transacciones con tarjeta de pago. I.7. Conclusión. CAPÍTULO II. EL DERECHO DE LAS TARJETAS DE PAGO EN PERSPECTIVA COMPARADA. II.1. Introducción. II.2. Previsiones normativas relativas a tarjetas de pago. II.3. Modelos legislativos. II.4. Posibles aportaciones a nuestro ordenamiento jurídico. II.5. Conclusión. SEGUNDA PARTE. EL PROBLEMA DEL APODERAMIENTO Y USO ILEGÍTIMOS DE TARJETAS DE PAGO: SOLUCIÓN ACTUAL QUE OFRECEN LA DOCTRINA Y JURISPRUDENCIA PENALES. CAPÍTULO III. OBTENCIÓN INDEBIDA DE UNA TARJETA. III.1. Introducción. III.2. Constelaciones de casos. III.3. Conclusión. CAPÍTULO IV. UTILIZACIÓN ILEGÍTIMA DE UNA TARJETA. IV.1. Presentación. IV.2. Constelaciones de casos. IV.3. Conclusión. TERCERA PARTE. UN MODELO INTERPRETATIVO DEL ART. 248.2.C) CP. CAPÍTULO V. ESTUDIO NUCLEAR DEL DELITO DE ESTAFA. V.1. Introducción. V.2. Anverso del tapiz: el art. 248 CP 1995. V.3. Reverso del tapiz: ¿a qué responde el art. 248 CP 1995?. V.4. Deshilvanando la madeja. V.5. La imagen del tapiz: el bien jurídico protegido. V.6. Un hilo fuera de sitio: las estafas por asimilación. V.7. Conclusión. CAPÍTULO VI. LA ESTAFA CON TARJETAS DEL ART. 248.2.C) CP. VI.1. Planteamiento del problema. VI.2. Una cuestión previa: coordinar la operatividad de los arts. 249 y 66 CP. VI.3. Criterios de distribución del riesgo. VI.4. Conducta penalmente reprochable. VI.5. Cadena de incumplimientos. VI.6. Conclusión. CAPÍTULO VII. PROPUESTA DE SOLUCIÓN. VII.1. Planteamiento general: análisis de la relevancia del comportamiento. de los intervinientes como cuestión propia de «imputación objetiva». VII.2. Combinatoria. VII.3. Análisis según el número de incumplimientos. VII.4. Análisis según la concatenación de los incumplimientos. VII.5. Consecuencias penológicas. VII.6. Reflexión de conjunto. VII.7. A modo de resumen: criterios de valoración de la gravedad. de las conductas. CONCLUSIONES. ÍNDICE DE JURISPRUDENCIA.-


Tendencias en Prevención del Delito y sus Límites

Título: Tendencias en Prevención del Delito y sus Límites. Privacidad y dignidad humana frente al uso de las nuevas tecnologías.
Autor: José Ramón Agustina (director); Daniel J. Solove; Andrew von Hirsch; Read Hayes; Marcus Felson; Ronald Clarke; Amitai Etzioni
Editorial: B de F
Lugar de Edición: Montevideo, Uruguay; Buenos Aires, Argentina; Madrid, España
Fecha de Edición: 2010
ISBN-13 España: 978-84-96261-89-1
ISBN-13 Uruguay:
978-9974-676-53-4
Páginas:
226

INDICE
PRIVACIDAD, UN CONCEPTO CONFUSO DANIEL J. SOLOVE. ABSTRACT. 1. PRIVACIDAD, UN CONCEPTO CONFUSO. 2. LA PRIVACIDAD: UN PROBLEMA DE ALCANCE GLOBAL. 3. LA TECNOLOGÍA Y LA CRECIENTE PREOCUPACIÔN EN MATÉRIA DE PRIVACIDAD. 4. EL CONCEPTO DE PRIVACIDAD. 5.UNA NUEVA TEORIA SOBRE LA PRIVACIDAD.
CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA EN ESPACIOS PÚBLICOS MEDIANTE SISTEMAS DE VIDEOVIGILANCIA. ANDREW VON HIRSCH. ABSTRACT. 1. INTRODUCCION. 1.1.La instalación de cámaras mediante circuitos cerrados de televisión como estrategia de vigilancia 1.2.Tipos de vigilancia. 1.3. Proyectos de regulación existentes hasta la actualidad. 1.4. Objeto del presente artículo. 2. INTERESES DE PRIVACIDAD EN ESPACIOS PÚBLICOS. X TENDÊNCIAS EN PREVENCIÓN DEL DELITO. 2.1. La expectativa de anonimato en espacios públicos. 2.2. Qué subyace los intereses de privacidad?. 2.3. Privacidad y anonimato en espacios públicos. 2.4. ¿Por qué los sistemas de vigilancia mediante CCTV suponen una intromisión en el anonimato?. 3. FUNCIÓN JUSTIFICANTE DE LA PREVENCIÔN DEL DELITO. 3.1. Qué efectos tiene en la prevención del delito?. 3.2. En qué grado los derechos de las personas condicionan los objetivos de la prevención del delito?. 3.3. Pertinencia de los registros a establecimientos privados como modelo. 4. Qué LIMITES EXISTEN EN LA VIGILANCIA MEDIANTE CCTV?. 4.1. El problema del observador inobservable: un impedimento a la vigilancia oculta. 4.2. Protección frente a las intromisiones en la intimidad: audio vigilancia, etc . 4.3. Límites a la utilización de las cintas de CCTV por las fuerzas de seguridad. 4.4. Prohibición de usos colaterales al margen de la prevención del delito. 5. LA VIGILANCIA MEDIANTE CCTV EN ESPACIOS PRIVADOS DE GRAN CONCURRENCIA. 6. BlBLIOGRAFÍA.
ESTRATEGIAS PARA DETECTAR Y PREVENIR CONDUCTAS ILÍCITAS EN EL LUGAR DE TRABAJO. READ HAYES. ABSTRACT. 1. EL PROBLEMA DE LAS CONDUCTAS ILÍCITAS DE LOS TRABAJADORES. 2. ESPECTRO DE CONDUCTAS ILÍCITAS EN EL LUGAR. DE TRABAJO. 3. FACTORES QUE CONTRIBUYEN A LA APARICIÓN DE CONDUCTAS. ILÍCITAS EN EL LUGAR DE TRABAJO. 4. CONDICIONES QUE POSIBILITAN LOS ACTOS DESVIADOS DE LOS TRABAJADORES. 5. DELINCUENCIA Y PROCESOS DE CONTROL DE PÉRDIDAS. 6. UNA CULTURA DE LA HONRADEZ. 7. INFORMES PRÉVIOS A LA CONTRATACIÕN DE TRABAJADORES (INFORMES PRELABORALES). 7.1. Métodos para tomar correctamente decisiones de contratación. 8. CONTROLES Y AUDITORÍAS DE ESTABLECIMIENTOS COMERCIALES DE VENTA AL PÚBLICO. 8.1. Controles de productos o artículos de venta al público. 8.2. Controles de cantidades en metálico. 8.3. Auditorías del proceso. 9. FRAUDES EN ESTABLECIMIENTOS COMERCIALES DE VENTA AL PÚBLICO. 9.1. Fraudes mediante tarjetas de crédito, débito y tarjetas de regalo. 9.2. Fraudes mediante tarjetas de descuento y fidelización del cliente. 9.3. Fraude en el reembolso. 9.4. Fraude en las fracciones anticipadas (Layaway Fraud). 9.5. Apropiaciones indebidas y otros fraudes. 10. OTROS TIPOS DE ABUSOS EN LAS EMPRESAS. 10.1. Conductas no éticas. 10.2. La sustracción de tiempo (time theft). 10.3. Consumo abusivo de sustancias. 10.4. Proteger la información de la empresa. 11. INVESTIGACIONES SOBRE HURTOS DE LOS TRABAJADORES. 12. NECESIDAD DE FUTURAS INVESTIGACIONES. 13. BIBLIOGRAFIA.
PREVENCION DEL DELITO EN LA EMPRESA: LÍMITES ÉTICO-JURÍDICOS EN LA IMPLEMENTACIÓN DE SISTEMAS DE VIDEOVIGILANCIA. JOSE R. AGUSTINA. . ABSTRACT. 1. INTRODUCCION. 2. EL ADVENIMIENTO DE UNA NUEVA CULTURA DEL CONTROL.. NUEVOS PARADIGMAS EN PREVENCIÕN Y SEGURIDAD, NUEVOS DESAFIOS PARA LA PRIVACIDAD. 2.1. La cultura de control en la empresa. 2.2. El caso Arroyo v. Rattan Specialties. 3. CUESTIONES ÉTICO-JURÍDICAS EN TORNO A LA VIDEO VIGILÂNCIA EN LA EMPRESA. 3.1. Video vigilancia y prevención situacional del delito en el lugar de trabajo. 3.2. Finalidad genérica de la captación de imágenes: control de la prestación laboral o prevención del delito?. 3.3. El principio de proporcionalidad en la actividad de control. 3.4. El control oculto de los trabajadores a la luz de la STC 186/2000. 4. BIBLIOGRAFIA.
CUESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN SITUACIONAL DEL DELITO. MARCUS FELSON Y RONALD V. CLARKE. ABSTRACT. 1. INTRODUCCIÓN. 2. UNA PREVENCIÓN JUSTA Y EQUITATIVA. 2.1. Evitar el desplazamiento. 2.2. Atender tanto a pobres como a ricos. 2.3. Sirviendo a las minorías y a los desfavorecidos. 3. EL RESPETO DE LAS LIBERTADES INDIVIDUALES. 3.1. Video vigilancia. 4. RESPONSABILIDADES EN LA PREVENCIÓN DEL DELITO. 4.1. La doble función de las precauciones rutinarias.. 4.2. Precauciones rutinarias y negocios. 4.3. Productos y servicios criminógenos. 5. CONCLUSIONES. 6. BIBLIOGRAFIA.
LOS LÍMITES A LA PRIVACIDAD. AMITAI ETZIONI. ABSTRACT. 1. INTRODUCCIÓN. 2. LA DEFINICIÔN DE "BIEN COMÚN". 3. UNA CARA Y LA OTRA: LA NECESIDAD DE EQUILÍBRIO. 4. EL IMPACTO DE UNA DEFENSA FUERTE DE LA PRIVACIDAD. 5. LA PARADOJA DE LA PRIVACIDAD. 6. CRITÉRIOS PARA LA ACCIÓN CORRECTIVA. 7. HACIA UNA NUEVA CONCEPCIÓN COMUNITARISTA DE PRIVACIDAD.


Uso Ilícito de las Tarjetas Bancarias

Título: Uso Ilícito de las Tarjetas Bancarias
Autor: José María López Jiménez
Editorial: Bosch
Lugar de Edición: Barcelona, España
Fecha de Edición: 2009
ISBN-13: 9788497904414
Páginas: 96

RESEÑA
Actualmente hay 75 millones de tarjetas bancarias en circulación en España (al margen de las emitidas por entidades no bancarias), lo cual, de forma un tanto sorprendente, no ha motivado al Legislador para regular dicha materia. Tal indefinición del Legislador acerca de qué es una tarjeta bancaria, unido a la creciente conexión de los sistemas de tarjetas internacionales y al impresionante desarrollo de las nuevas tecnologías, motiva la existencia de algunas lagunas desde el punto de vista de la punibilidad de determinadas conductas ligadas a las tarjetas. Con la presente obra se pretende, de forma sencilla y comprensible, describir la naturaleza y funcionamiento de las tarjetas bancarias, para desde parámetros de mayor claridad y mejor comprensión detallar las conductas delictivas (con mención, además de a las tradicionales, a las más nuevas) que afectan a su uso, y las más recientes tendencias legislativas, doctrinales y jurisprudenciales. [Fuente: bosch.es]


(C) 2005 - Reservados todos los derechos

Imprimir esta hoja