La presente monografía versa sobre el delito de acceso ilícito a un sistema informático, también conocido como hacking. Este ilícito fue introducido en nuestro Código Penal a través de la Ley Orgánica 5/2010, de 22 de junio, y posteriormente modificada su ubicación sistemática y diversos elementos de la descripción típica por la Ley 1/2015, de 30 de marzo. La obra analiza las diversas cuestiones relativas a la regulación, aplicación e interpretación del delito. Ello se efectúa, además, prestando especial atención al derecho comparado, especialmente al derecho alemán, al derecho italiano y al derecho norteamericano. Esta obra completa el catálogo de Editorial Aranzadi.
ÍNDICE CAPÍTULO I. LA ARMONIZACIÓN SUPRANACIONAL DEL ACCESO ILÍCITO
I. Introducción
II. OCDE: El Informe Computer-Related Crime
III. Consejo de Europa: recomendación 89 (9), de 13 de septiembre, sobre delincuencia informática
IV. Naciones Unidas: Manual Computer-Related Crime
V. Plan de acción del G8
VI. Consejo de Europa: convenio sobre cibercrimen
VII. Normativa aprobada por la Unión Europea
VIII. Aplicación del convenio y la directiva
CAPÍTULO II. EL TRATAMIENTO PENAL DEL ACCESO ILÍCITO EN EL DERECHO COMPARADO A LA LUZ DE LOS INSTRUMENTOS SUPRANACIONALES
I. Introducción
II. Alemania
III. Italia
IV. Estados Unidos de América
CAPÍTULO III. BIEN JURÍDICO PROTEGIDO
I. La intimidad como bien jurídico
II. Domicilio informático
III. Integridad, disponibilidad y confidencialidad de los datos, redes y sistemas informáticos
IV. Seguridad informática
V. Otros bienes jurídicos
VI. Toma de postura: la seguridad informática como bien jurídico protegido
CAPÍTULO IV. CONDUCTA TÍPICA
I. Introducción
II. La acción de acceder o facilitar el acceso
III. La acción de mantenimiento
CAPÍTULO V. EL OBJETO MATERIAL DEL DELITO
I. Introducción
II. Concepto en la normativa supranacional
III. Sistema informático: objeto material del delito
IV. Contenido del sistema: resultado del programa. Crítica
CAPÍTULO VI. DELIMITACIÓN DE LOS MEDIOS COMISIVOS DEL DELITO: LA VULNERACIÓN DE LAS MEDIDAS DE SEGURIDAD ESTABLECIDAS PARA IMPEDIR EL ACCESO
I. Introducción
II. El inciso por cualquier medio o procedimiento
III. Vulneración de medidas de seguridad
CAPÍTULO VII. EL ELEMENTO NEGATIVO DEL TIPO: LA AUTORIZACIÓN Y VOLUNTAD DEL TITULAR DEL SISTEMA
I. Introducción
II. La expresión sin estar debidamente autorizado
III. La expresión en contra de la voluntad de quien tenga un legítimo derecho a excluirlo
BIBLIOGRAFÍA
91041
Ficha técnica
Autor
Montserrat Sánchez-Escribano, María Isabel
Editorial
Thomson Aranzadi
Idioma
Castellano
ISBN
978-84-11-63038-2
Fecha de Publicación
24-01-2023
Nº de páginas
320
Encuadernación
(Papel + Ebook)
Nº edición
1
Comentarios (0)
No hay reseñas de clientes en este momento.
Su agradecimiento a la reseña no pudo ser enviado
Reportar comentario
¿Está seguro de que quiere denunciar este comentario?
Reporte enviado
Su reporte ha sido enviado y será considerada por un moderador.
Su reporte no pudo ser enviado
Escriba su propia reseña
Reseña enviada
Su comentario ha sido añadido y estará disponible una vez sea aprobado por un moderador.