El delito de acceso ilícito a un sistema informático: aspectos relativos a su regulación e interpretación

La presente monografía versa sobre el delito de acceso ilícito a un sistema informático, también conocido como hacking. Este ilícito fue introducido en nuestro Código Penal a través de la Ley Orgánica 5/2010, de 22 de junio, y posteriormente modificada su ubicación sistemática y diversos elementos de la descripción típica por la Ley 1/2015, de 30 de marzo. La obra analiza las diversas cuestiones relativas a la regulación, aplicación e interpretación del delito. Ello se efectúa, además, prestando especial atención al derecho comparado, especialmente al derecho alemán, al derecho italiano y al derecho norteamericano.

leer más...

45,26

La presente monografía versa sobre el delito de acceso ilícito a un sistema informático, también conocido como hacking. Este ilícito fue introducido en nuestro Código Penal a través de la Ley Orgánica 5/2010, de 22 de junio, y posteriormente modificada su ubicación sistemática y diversos elementos de la descripción típica por la Ley 1/2015, de 30 de marzo. La obra analiza las diversas cuestiones relativas a la regulación, aplicación e interpretación del delito. Ello se efectúa, además, prestando especial atención al derecho comparado, especialmente al derecho alemán, al derecho italiano y al derecho norteamericano.

ÍNDICE

CAPÍTULO I. LA ARMONIZACIÓN SUPRANACIONAL DEL ACCESO ILÍCITO

I. Introducción

II. OCDE: El Informe Computer-Related Crime

III. Consejo de Europa: recomendación 89 (9), de 13 de septiembre, sobre delincuencia informática

IV. Naciones Unidas: Manual Computer-Related Crime

V. Plan de acción del G8

VI. Consejo de Europa: convenio sobre cibercrimen

VII. Normativa aprobada por la Unión Europea

VIII. Aplicación del convenio y la directiva

CAPÍTULO II. EL TRATAMIENTO PENAL DEL ACCESO ILÍCITO EN EL DERECHO COMPARADO A LA LUZ DE LOS INSTRUMENTOS SUPRANACIONALES

I. Introducción

II. Alemania

III. Italia

IV. Estados Unidos de América

CAPÍTULO III. BIEN JURÍDICO PROTEGIDO

I. La intimidad como bien jurídico

II. Domicilio informático

III. Integridad, disponibilidad y confidencialidad de los datos, redes y sistemas informáticos

IV. Seguridad informática

V. Otros bienes jurídicos

VI. Toma de postura: la seguridad informática como bien jurídico protegido

CAPÍTULO IV. CONDUCTA TÍPICA

I. Introducción

II. La acción de acceder o facilitar el acceso

III. La acción de mantenimiento

CAPÍTULO V. EL OBJETO MATERIAL DEL DELITO

I. Introducción

II. Concepto en la normativa supranacional

III. Sistema informático: objeto material del delito

IV. Contenido del sistema: resultado del programa. Crítica

CAPÍTULO VI. DELIMITACIÓN DE LOS MEDIOS COMISIVOS DEL DELITO: LA VULNERACIÓN DE LAS MEDIDAS DE SEGURIDAD ESTABLECIDAS PARA IMPEDIR EL ACCESO

I. Introducción

II. El inciso por cualquier medio o procedimiento

III. Vulneración de medidas de seguridad

CAPÍTULO VII. EL ELEMENTO NEGATIVO DEL TIPO: LA AUTORIZACIÓN Y VOLUNTAD DEL TITULAR DEL SISTEMA

I. Introducción

II. La expresión sin estar debidamente autorizado

III. La expresión en contra de la voluntad de quien tenga un legítimo derecho a excluirlo

BIBLIOGRAFÍA

Año

Autor

Edicion

Editorial

ISBN

Páginas