Horario de tienda física: lunes a viernes de 09:30 a 14:30h · Sábados de 10:00 a 14:00h · Atendemos pedidos vía WhastApp y Teléfono de 10:00 a 20:00h.
  • -5%
Delincuencia Informática (Papel + Ebook)
search
  • Delincuencia Informática (Papel + Ebook)

Delincuencia Informática (Papel + Ebook)

Autor Eloy Velasco Núñez; Carolina Sanchis Crespo
Editorial Tirant Lo Blanch
Fecha de Publicación 28-09-2019
Nº de Páginas 834
75,90 €
72,11 € 5% de descuento
Impuestos incluidos
Cantidad

 

Tarjeta, Bizum, Transferencia o Contra reembolso

 

Envío gratis en compras superiores a 50€ (solo en península)

 

Plazo de entrega en función de disponibilidad. Llama al 952 21 97 21 para más información.

El 1 de julio de 2015 entró en vigor la revisión y actualización del Código Penal efectuada por la LO 1/2015 de 30 de marzo. El 13 de marzo de 2019 lo ha hecho la Ley Orgánica 1/2019, de 20 de febrero, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. El 6 de diciembre de ese mismo año, vio también la luz la reforma de la instrucción penal llevada a cabo por la LO 13/2015, de 5 de octubre, para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. Eran unas reformas largamente esperadas y necesarias. Imprescindibles para un proceso penal que quisiera medir sus fuerzas -con garantías de éxito- con la delincuencia actual. Aunque, no nos engañemos, la contienda entre la ciberdelincuencia y su investigación sigue siendo desigual. A pesar de que el nuevo marco legal facilita la transformación digital del proceso penal instalándolo de lleno en el siglo XXI, la tarea interpretativa de los Tribunales sigue siendo esencial. Un tratamiento integral de las reformas procesales y penales referidas parecía necesario. Para ser realmente sólido debería incluir un estudio riguroso, tanto de la parte sustantiva como de la procesal, y apoyarse en las resoluciones judiciales producidas por la Jurisprudencia en estos primeros años. Ese trabajo es el que aborda el libro que tiene en sus manos el amable lector.



Índice
Prólogo 15
Ignacio Díez-Picazo
Capítulo I
TIPOS DELICTIVOS (Parte Primera)
INTRODUCCIÓN 21
1) Perfil del delincuente informático 21
2) Delitos informáticos: tendencias 24
3) Tipos delictivos en concreto 27
1) CIBERECONÓMICOS 27
A) Estafa (art. 248.2 CP) 28
B) Defraudación (art. 255 CP) 41
C) Hurto de tiempo (art. 256 CP) 45
D) Daños informáticos, denegación de servicio, virus informáticos (art. 264 CP) 51
E) Contra la propiedad intelectual e industrial (art. 270 CP) 69
F) Espionaje informático (art. 278 CP) 100
G) Falsedades (art. 390 CP) 112
H) Blanqueo de capitales (art. 301 CP) 119
I) Difusión de datos económicos engañosos para alterar el precio de instrumento financiero o contrato de contado sobre materias primas (art. 284. 1.2º CP) 128
Capítulo II
TIPOS DELICTIVOS (Parte Segunda)
2) CIBERINTRUSIVOS (I) 131
A) Pornografía infantil (art. 189 CP) 131
B) Abuso sexual (art. 183 bis CP) 146
C) Child grooming (art. 183 ter CP) 146
D) Art. 183 quáter CP 162
E) Acoso. Stalking (art. 172 ter CP) 162
F) Quebrantamiento de alejamiento (art. 468.3 CP) 173
G) Descubrimiento y revelación de secretos. Hacking (arts. 189 y ss. CP) 176
Capítulo III
TIPOS DELICTIVOS (Parte Tercera)
2) CIBERINTRUSIVOS (II) 209
H) Calumnias e injurias (arts. 205,208 CP) 209
I) Amenazas coacciones y extorsiones (art. 169/172/243 CP) 218
J) Infidelidad en la custodia de documentos y violación de secretos para su venta (arts. 417-423 CP) 225
K) Suplantación y robo de la personalidad 225
L) Contra el orden público (arts. 559-560 CP) 226
M) Incitación al odio y a la violencia contra grupos/diferentes (art. 510 CP) 234
3) CIBERTERRORISMO 238
A) Conductas de los arts. 573.2 y 573 bis CP 238
B) Conductas del art. 575.2 CP 239
C) Conductas del art. 578 CP 240
D) Conductas del art. 579 CP 251
Capítulo IV
LA INVESTIGACIÓN TECNOLÓGICA
(Parte Primera)
INTRODUCCIÓN 253
1) El advenimiento de la era digital 253
2) El derecho al propio entorno virtual como derecho de nueva generación 260
3) Régimen jurídico de las medidas. Los principios rectores como eje axial 269
A) Especialidad 272
B) Idoneidad 274
C) Excepcionalidad y necesidad 276
D) Proporcionalidad 280
Capítulo V
LA INVESTIGACIÓN TECNOLÓGICA
(Parte Segunda)
1) INTERCEPTACIÓN DE LAS COMUNICACIONES TELEFÓNICAS Y TELEMÁTICAS 291
A) Concepto de interceptación de las comunicaciones telefónicas y telemáticas 291
B) Delitos que permiten la interceptación 302
C) Límites de la investigación previa para la identificación de usuarios, terminales y dispositivos de conectividad 305
D) Procedimiento ordinario 310
a) Solicitud de autorización judicial. Especial referencia a los indicios de criminalidad: el valor de las interceptaciones previas y la confidencia 311
b) Resolución judicial 330
c) Control judicial en la ejecución de la medida 340
a) Secreto 341
b) Deber de colaboración 342
c) Grabaciones seleccionadas y grabaciones íntegras. Audición por el juez 344
d) Prórroga 347
e) Integridad del sistema Sitel y cadena de custodia 350
f) Fiabilidad de los mensajes de Whatsapp aportados voluntariamente por la parte 352
g) Cese de la medida 354
h) Acceso de las partes y de terceros no afectados por la causa penal a las grabaciones 355
i) Utilización de la información obtenida en un procedimiento distinto y descubrimientos casuales 358
j) Destrucción de registros 364
E) Procedimiento extraordinario: el caso de urgencia 369
Capítulo VI
LA INVESTIGACIÓN TECNOLÓGICA
(Parte Tercera)
2) REGISTRO DE DISPOSITIVOS DE ALMACENAMIENTO MASIVO DE INFORMACIÓN 377
A) Concepto de registro de dispositivos de almacenamiento masivo de información. Su ubicación física 377
B) Procedimiento ordinario 380
a) Solicitud de autorización judicial 380
b) Resolución judicial 385
c) Control judicial en la ejecución de la medida 390
a) Secreto 392
b) Intervención del Letrado de la Administración de Justicia, del investigado, del abogado defensor, del perito y de otros terceros 393
c) Deber de colaboración 397
d) Incautación de los dispositivos. Copias y cadena de custodia 400
e) Ampliación del registro inicialmente autorizado 403
f) Agotamiento de la medida 405
g) Utilización de la información obtenida en un procedimiento distinto y descubrimientos casuales 406
h) Destrucción de registros 407
C) Procedimiento extraordinario 408
a) En caso de consentimiento del afectado 408
b) En caso de ocupación del dispositivo por un tercero 418
c) En caso de urgencia 419
Capítulo VII
LA INVESTIGACIÓN TECNOLÓGICA
(Parte Cuarta)
3) CAPTACIÓN Y GRABACIÓN DE COMUNICACIONES ORALES MEDIANTE LA UTILIZACIÓN DE DISPOSITIVOS ELECTRÓNICOS 429
A) Concepto de captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos 429
B) Exclusión de la norma: grabaciones entre particulares y grabaciones subrepticias propiciadas por la policía 436
C) Presupuestos que permiten la grabación de comunicaciones orales 441
D) Procedimiento 445
a) Solicitud de autorización judicial 446
b) Resolución judicial 449
c) Control judicial en la ejecución de la medida 456
a) Grabaciones íntegras y grabaciones seleccionadas. Audición por el juez 457
b) Cese de la medida 458
c) Acceso de las partes y de terceros no afectados por la causa penal a las grabaciones 459
d) Utilización de la información obtenida en un procedimiento distinto y descubrimientos casuales 461
e) Destrucción de registros 462
4) UTILIZACIÓN DE DISPOSITIVOS TÉCNICOS DE CAPTACIÓN DE LA IMAGEN, DE SEGUIMIENTO Y DE LOCALIZACIÓN 462
A) Utilización de dispositivos técnicos de captación de la imagen 463
B) Utilización de dispositivos técnicos de seguimiento y de localización 469
a) Procedimiento ordinario 473
a) Solicitud de autorización judicial 474
b) Resolución judicial 478
c) Control judicial en la ejecución de la medida 481
a) Duración de la medida 482
b) Custodia de la información obtenida 483
b) Procedimiento extraordinario 484
Capítulo VIII
LA INVESTIGACIÓN TECNOLÓGICA
(Parte Quinta)
5) REGISTROS REMOTOS SOBRE EQUIPOS INFORMÁTICOS 491
A) Concepto de registros remotos sobre equipos informáticos 493
B) Delitos que permiten el registro 502
C) Procedimiento 503
a) Solicitud de autorización judicial 504
b) Resolución judicial 505
c) Control judicial en la ejecución de la medida 509
a) Duración 510
b) Ampliación del registro inicialmente autorizado 512
c) Deber de colaboración 513
6) EL AGENTE ENCUBIERTO INFORMÁTICO 515
A) Concepto de agente encubierto informático 516
B) Delitos que permiten la autorización de la medida 521
C) Procedimiento 524
7) LA ORDEN ANTICIPADA DE CONSERVACIÓN DE DATOS 527
Capítulo IX
LAS CIRCULARES DE LA FISCALÍA GENERAL DEL ESTADO de 6 de marzo de 2019 (Parte Sexta)
8) OBSERVACIONES A LAS CIRCULARES DE LA FISCALÍA GENERAL DEL ESTADO de 6 de marzo de 2019 535
A) Introducción 535
B) Circular 1/2019, sobre disposiciones comunes y medidas de aseguramiento de las diligencias de investigación tecnológica en la Ley de Enjuiciamiento Criminal 536
a) La legitimación 536
b) La audiencia al Ministerio Fiscal 537
c) Las medidas de aseguramiento 538
C) Circular 2/2019, sobre interceptación de comunicaciones telefónicas y telemáticas 540
a) Las diferencias entre comunicaciones telefónicas y telemáticas 540
b) La aplicabilidad de la medida a los delitos cometidos a través de instrumentos informáticos o similares 541
c) El control de la medida 543
D) Circular 3/2019, sobre captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos 544
a) Los presupuestos 544
b) El control de la medida 546
E) Circular 4/2019, sobre utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización 547
a) Principios rectores 548
b) Adopción policial de la medida en casos de urgencia 549
F) Circular 5/2019, sobre registro de dispositivos y equipos informáticos 550
a) Inexistencia de listado de delitos 551
b) Cadena de custodia 552
c) Sistemas de acceso 554
d) Contenido de la resolución judicial 554

CIRCULARES DE LA FISCALÍA GENERAL DEL ESTADO 557
1) Circular 1/2019, sobre disposiciones comunes y medidas de aseguramiento de las diligencias de investigación tecnológica en la Ley de Enjuiciamiento Criminal 559
2) Circular 2/2019,sobre interceptación de comunicaciones telefónicas y telemáticas 621
3) Circular 3/2019 sobre captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos 679
4) Circular 4/2019, sobre utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización 711
5) Circular 5/2019, sobre registro de dispositivos y equipos informáticos 753

Bibliografía 829
81007

Ficha técnica

Autor
Eloy Velasco Núñez; Carolina Sanchis Crespo
Editorial
Tirant Lo Blanch
Idioma
Castellano
ISBN
978-84-13-13356-0
Fecha de Publicación
28-09-2019
Nº de páginas
834
Encuadernación
(Papel + Ebook)
Nº edición
1
Comentarios (0)
No hay reseñas de clientes en este momento.