Delitos Cibernéticos Amenazas Digitales del Siglo XXI Análisis normativo, psicológico y criminológico
Esta obra constituye una recopilación de artículos que ofrecen una visión amplia de los principales delitos cibernéticos en la actualidad. En concreto, supone una herramienta muy eficaz con el fin de crear una conciencia social sobre los principales riesgos existentes así como la protección de la información personal.
Asimismo, proporciona una guía completa para los investigadores y las fuerzas del orden público que trabajan en el ámbito de la delincuencia tecnológica con el fin de comprender mejor los patrones y las tendencias de la delincuencia y desarrollar estrategias más efectivas para combatirlos.
PRÓLOGO
CAPÍTULO 1
LA REGULACIÓN DE LOS DELITOS CON ORIGEN TECNOLÓGICO
SUSANA ORTIZ HERNÁNDEZ
I.Impacto normativo de la tecnología en el derecho sustantivo penal
1.La necesaria tipificación penal de los nuevos delitos surgidos en el contexto tecnológico
2.El Convenio de Budapest: un tratado internacional con origen europeo
3.La influencia del Convenio de Budapest en el derecho penal sustantivo estadounidense
4.Los nuevos delitos y su regulación en el derecho penal sustantivo español
II.Conclusiones
CAPÍTULO 2
LOS PRINCIPALES DELITOS CIBERNÉTICOS CUYOS SUJETOS PASIVOS PUEDEN SER LOS PARTICULARES, LAS PERSONAS JURÍDICAS O LA ADMINISTRACIÓN PÚBLICA
IMMA GARRÓS FONT
BEATRIZ CONTRERAS SOLER
I.Consideraciones previas
II.Delito de sabotaje informático
III.Delito de sabotaje informático por obstaculización o interrupción del funcionamiento de sistemas informáticos
IV.Delito de intrusismo informático
V.Conclusiones
VI.Bibliografía
VII.Webgrafía
CAPÍTULO 3
DELITO DE CIBERBULLYING: ANÁLISIS DESDE LA PERSPECTIVA CONDUCTUAL Y EL SECRETO DE LAS COMUNICACIONES
IMMA GARRÓS FONT
ADRIÀ TORRES KEENLYSIDE
SUSANA ORTIZ HERNÁNDEZ
I.Consideraciones preliminares
II.Regulación penal
III.Configuración y alcance del derecho a la seguridad digital
IV.Análisis jurisprudencial
1.Doctrina del Tribunal Constitucional sobre la seguridad pública
2.Doctrina del Tribunal Constitucional sobre el secreto de las comunicaciones
3.Doctrina del Tribunal Europeo de Derechos Humanos sobre el secreto de las comunicaciones
V.Actuaciones de la Agencia Española de Protección de Datos en materia de ciberbullying
VI.Definición de ciberbullying
VII.Características del ciberbullying y diferencias con el acoso físico
VIII.Prevalencia e incidencia
IX.Roles y consecuencias
X.Conclusiones
XI.Bibliografía
CAPÍTULO 4
ANÁLISIS CRIMINOLÓGICO, TÉCNICO Y LEGAL DEL PHISHING
ADRIÀ TORRES KEENLYSIDE
BEATRIZ CONTRERAS SOLER
IMMA GARRÓS FONT
I.Consideraciones preliminares
II.Perspectiva psicológica y criminológica
1.Objetivos criminales y motivos
2.Fases del ataque phishing
2.1.Ingeniería social
2.2.Malware
III.Análisis de ciertas cuestiones de interés sobre el delito de estafa informática en la modalidad de phishing
1.Breve introducción
2.Definición de phishing y estudio de los sujetos que participan, haciendo hincapié en la figura del “mulero”
3.Tipo penal en el que cabría subsumir la conducta del “mulero”
3.1.Delito de estafa informática
3.2.Blanqueo de capitales cometido por imprudencia grave
3.3.Receptación
IV.Competencia territorial para para investigar y, posteriormente, en su caso, enjuiciar casos de phishing
V.Protección de datos de carácter personal versus seguridad digital
1.Introducción
2.Derecho a la protección de los datos de carácter personal
3.Derecho a la seguridad digital
4.Consejos de la Agencia Española de Protección de Datos para evitar ser víctima de phishing
VI.Conclusiones
VII.Bibliografía
CAPÍTULO 5
EL “HACKING” DESDE UNA PERSPECTIVA LEGAL, CRIMINOLÓGICA Y TÉCNICA
IMMA GARRÓS FON
BEATRIZ CONTRERAS SOLER
ADRIÀ TORRES KEENLYSIDE
ANTONI TORRES BLANCO
I.Consideraciones preliminares
II.Configuración constitucional del derecho a la seguridad digital
III.Alcance del Derecho a la seguridad digital
IV.Perspectiva criminológica y técnica
1.Hacking y cibercrimen
2.Actividades del hacking: las vulnerabilidades y su explotación
3.Historia del hacking
4.Características identificadas en el perfil del hacker
5.Tipologías y perfiles
V.Comentario del delito de intrusismo informático (artículo 197.bis.1 del Código Penal)
1.Breve introducción
2.Tipo objetivo
2.1.Sujeto activo, sujeto pasivo y objeto del delito
2.2.Bien jurídico protegido
2.3.Conductas típicas
3.Tipo subjetivo
VI.Breve mención sobre la competencia territorial para la instrucción y, en su caso, posterior enjuiciamiento de hechos subsumibles en el artículo 197.bis.1 del Código Penal
VII.Conclusiones
VIII.Bibliografía
CAPÍTULO 6
EL DELITO DE GROOMING O CIBERACOSO INFANTIL DESDE UNA PERSPECTIVA LEGAL Y CRIMINOLÓGICA
IMMA GARRÓS FONT
SUSANA ORTIZ HERNÁNDEZ
ADRIÀ TORRES KEENLYSIDE
I.Consideraciones preliminares
II.Perspectiva psicológica y criminológica
1.Conceptualización del grooming
2.Fases
3.Secuelas en las víctimas
III.Regulación penal
IV.Protección civil del menor. Especial referencia a la Ley Orgánica 1/1996, de 15 de enero, de protección jurídica del menor, de modificación parcial del código civil y de la ley de enjuiciamiento civil
1.Interés superior del menor
2.Derecho al honor, a la intimidad y a la propia imagen
3.Derecho a la información
4.Derecho de participación, asociación y reunión
5.Derecho a la libertad de expresión
V.Protección administrativa del menor. Consideraciones en torno a la Ley Orgánica 3/2018, de 5 de diciembre, de protección de datos personales y garantía de los derechos digitales
1.Derecho a la seguridad digital
2.Derecho a la educación digital
3.Protección de los menores
VI.Conclusiones
VII.Bibliografía
CAPÍTULO 7
EL DELITO DE “SEXTING” O DIFUSIÓN DE IMÁGENES OBTENIDAS CON ANUENCIA Y SIN CONSENTIMIENTO
IMMA GARRÓS FONT
SUSANA ORTIZ HERNÁNDEZ
ADRIÀ TORRES KEENLYSIDE
I.Consideraciones preliminares
II.Regulación penal
III.Prevalencia
IV.Factores de riesgo y consecuencias
V.Consideraciones en torno a la protección administrativa
1.El derecho a la seguridad digital
2.El derecho a la educación digital
3.La protección de los menores
VI.Conclusiones
VII.Bibliografía
CAPÍTULO 8
PORNOGRAFÍA INFANTIL: UN ANÁLISIS NORMATIVO, PSICOLÓGICO Y CRIMINOLÓGICO DEL FENÓMENO
BEATRIZ CONTRERAS SOLER
ADRIÀ TORRES KEENLYSIDE
IMMA GARRÓS FONT
I.Consideraciones preliminares
II.Concepto, historia, naturaleza y perfiles en la dinámica de la pornografía infantil
III.Naturaleza, niveles de gravedad y prevalencia de la pornografía infantil
IV.Roles, perfiles y secuelas en la pornografía infantil
V.Análisis de los artículos 189, 189.bis y 189.ter del Código Penal
1.Introducción
2.Análisis de artículo 189 del Código Penal
2.1.Definición de “pornografía infantil”
2.2.Bien jurídico protegido
2.3.Estudio de las conductas del apartado 1 del artículo 189 del Código Penal
2.4.Examen de los subtipos agravados del artículo 189.2 del Código Penal
2.5.Comentario al artículo 189.5 del Código Penal
2.6.Breve desarrollo de los apartados 6, 7 y 8 del artículo 189 del Código Penal
3.Referencia a los artículos 189.bis y 189.ter del Código Penal
4.Conclusiones
VI.Acerca de la protección de los menores de edad
1.En la dimensión internacional
2.En la dimensión europea
3.En la dimensión nacional
3.1.La Ley Orgánica 1/1996, de 15 de enero, de Protección Jurídica del Menor, de modificación parcial del Código Civil y de la Ley de Enjuiciamiento Civil
3.2.La Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales
3.3.La Ley Orgánica 8/2021, de 4 de junio, de protección integral a la infancia y a la adolescencia frente a la violencia
VII.Bibliografía