El delito de acceso ilícito a un sistema informático

RD$3,700.00

+ Precio De Envió

Aspectos relativos a su regulación e interpretación

  • ISBN9788411630382
  • EditorialEditorial Aranzadi
  • Fecha de la edición2023
  • Lugar de la ediciónPamplona. España
  • ColecciónEstudios
  • EncuadernaciónRústica
  • Medidas23 cm
  • Nº Pág.: 320
  • IdiomasEspañol

Resumen

La presente monografía versa sobre el delito de acceso ilícito a un sistema informático, también conocido como hacking. Este ilícito fue introducido en nuestro Código Penal a través de la Ley Orgánica 5/2010, de 22 de junio, y posteriormente modificada su ubicación sistemática y diversos elementos de la descripción típica por la Ley 1/2015, de 30 de marzo. La obra analiza las diversas cuestiones relativas a la regulación, aplicación e interpretación del delito. Ello se efectúa, además, prestando especial atención al derecho comparado, especialmente al derecho alemán, al derecho italiano y al derecho norteamericano. Esta obra completa el catálogo de Editorial Aranzadi.

Índice


Capítulo I. La Armonización Supranacional del Acceso Ilícito

I. Introducción
II. OCDE: El Informe Computer-Related Crime
III. Consejo de Europa: Recomendación 89 (9), de 13 de Septiembre, sobre Delincuencia Informática
IV. Naciones Unidas: Manual Computer-Related Crime
V. Plan de Acción del G8
VI. Consejo de Europa: Convenio sobre Cibercrimen
VII. Normativa Aprobada por la Unión Europea
VIII. Aplicación del Convenio y la Directiva

Capítulo II. El Tratamiento Penal del Acceso Ilícito en el Derecho Comparado a la Luz de los Instrumentos Supranacionales

I. Introducción
II. Alemania
III. Italia
IV. Estados Unidos de América

Capítulo III. Bien Jurídico Protegido

I. La Intimidad como Bien Jurídico
II. Domicilio Informático
III. Integridad, Disponibilidad y Confidencialidad de los Datos, Redes y Sistemas Informáticos
IV. Seguridad Informática
V. Otros Bienes Jurídicos
VI. Toma de Postura: la Seguridad Informática como Bien Jurídico Protegido

Capítulo IV. Conducta Típica

I. Introducción
II. La Acción de Acceder o Facilitar el Acceso
III. La Acción de Mantenimiento

Capítulo V. El Objeto Material del Delito

I. Introducción
II. Concepto en la Normativa Supranacional
III. Sistema Informático: Objeto Material del Delito
IV. Contenido del Sistema: Resultado del Programa. Crítica

Capítulo VI. Delimitación de los Medios Comisivos del Delito: la Vulneración de las Medidas de Seguridad Establecidas para Impedir el Acceso

I. Introducción
II. El Inciso por Cualquier Medio o Procedimiento
III. Vulneración de Medidas de Seguridad

Capítulo VII. El Elemento Negativo del Tipo: la Autorización y Voluntad del Titular del Sistema

I. Introducción
II. La Expresión Sin Estar Debidamente Autorizado
III. La Expresión en Contra de la Voluntad de Quien Tenga un Legítimo Derecho a Excluirlo

Bibliografía


 

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “El delito de acceso ilícito a un sistema informático”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Carrito de compra