El delito de acceso ilícito a un sistema informático
aspectos relativos a su regulación e interpretación
- ISBN: 9788411630382
- Editorial: Editorial Aranzadi
- Fecha de la edición: 2023
- Lugar de la edición: Pamplona. España
- Colección: Estudios
- Encuadernación: Rústica
- Medidas: 23 cm
- Nº Pág.: 320
- Idiomas: Español
La presente monografía versa sobre el delito de acceso ilícito a un sistema informático, también conocido como hacking. Este ilícito fue introducido en nuestro Código Penal a través de la Ley Orgánica 5/2010, de 22 de junio, y posteriormente modificada su ubicación sistemática y diversos elementos de la descripción típica por la Ley 1/2015, de 30 de marzo. La obra analiza las diversas cuestiones relativas a la regulación, aplicación e interpretación del delito. Ello se efectúa, además, prestando especial atención al derecho comparado, especialmente al derecho alemán, al derecho italiano y al derecho norteamericano. Esta obra completa el catálogo de Editorial Aranzadi.
CAPÍTULO I. LA ARMONIZACIÓN SUPRANACIONAL DEL ACCESO ILÍCITO
I. Introducción
II. OCDE: El Informe Computer-Related Crime
III. Consejo de Europa: recomendación 89 (9), de 13 de septiembre, sobre delincuencia informática
IV. Naciones Unidas: Manual Computer-Related Crime
V. Plan de acción del G8
VI. Consejo de Europa: convenio sobre cibercrimen
VII. Normativa aprobada por la Unión Europea
VIII. Aplicación del convenio y la directiva
CAPÍTULO II. EL TRATAMIENTO PENAL DEL ACCESO ILÍCITO EN EL DERECHO COMPARADO A LA LUZ DE LOS INSTRUMENTOS SUPRANACIONALES
I. Introducción
II. Alemania
III. Italia
IV. Estados Unidos de América
CAPÍTULO III. BIEN JURÍDICO PROTEGIDO
I. La intimidad como bien jurídico
II. Domicilio informático
III. Integridad, disponibilidad y confidencialidad de los datos, redes y sistemas informáticos
IV. Seguridad informática
V. Otros bienes jurídicos
VI. Toma de postura: la seguridad informática como bien jurídico protegido
CAPÍTULO IV. CONDUCTA TÍPICA
I. Introducción
II. La acción de acceder o facilitar el acceso
III. La acción de mantenimiento
CAPÍTULO V. EL OBJETO MATERIAL DEL DELITO
I. Introducción
II. Concepto en la normativa supranacional
III. Sistema informático: objeto material del delito
IV. Contenido del sistema: resultado del programa. Crítica
CAPÍTULO VI. DELIMITACIÓN DE LOS MEDIOS COMISIVOS DEL DELITO: LA VULNERACIÓN DE LAS MEDIDAS DE SEGURIDAD ESTABLECIDAS PARA IMPEDIR EL ACCESO
I. Introducción
II. El inciso por cualquier medio o procedimiento
III. Vulneración de medidas de seguridad
CAPÍTULO VII. EL ELEMENTO NEGATIVO DEL TIPO: LA AUTORIZACIÓN Y VOLUNTAD DEL TITULAR DEL SISTEMA
I. Introducción
II. La expresión sin estar debidamente autorizado
III. La expresión en contra de la voluntad de quien tenga un legítimo derecho a excluirlo
BIBLIOGRAFÍA