DELITOS CONTRA Y A TRAVÉS DE LAS NUEVAS TECNOLOGÍAS. ¿CÓMO REDUCIR SU IMPUNIDAD? (Colección «Cuadernos de Derecho Judicial» )

Autor:
VELASCO NÚÑEZ, E. (DIR.)
Editorial:
Consejo General del Poder Judicial
Páginas:
373
Edición:
1
Fecha de publicación:
14/12/2006
ISBN:
9788496518759
18,05
Entrega en 24/48h

 

LA RED Y SU EVOLUCIÓN Y UTILIZACIÓN PARA ACTIVIDADES ILÍCITAS. Marta Villén Sotomayor. Directora de Seguridad Lógica y prevención del fraude en la red. Telefónica.

I. Antecedentes históricos. La invención del teléfono.

II. La red
    1. Central telefónica
    2. Red estructurada
    3. Transmisión
    4. Planta exterior
    5. Red de acceso

III. Evolución de la red

IV. Red inteligente

V. Interconexión
    1. Portabilidad
VI. Principales tipos de acceso a internet
    1. Tipos de acceso con telefonía fija
    2. Tipos de acceso con telefonía movil

VII. Tipos de fraude
    1. Fraude de suscripción (locutorios clandestinos)
    2. Conferencia a tres
    3. Roaming
    4. Desvío de llamadas
    5. Utilización de la facilidad disa
    6. Manipulación de líneas
        A) Manipulación de líneas de cliente
        B) Manipulación de líneas de compañía
    7. Tráfico de tránsito
    8. Dialers
    9. Engaños a clientes
    10. Rotura de pack’s
    11. Terminales de telefonía móvil
 

 

CONOCIMIENTOS BÁSICOS EN INTERNET Y UTILIZACIÓN PARA ACTIVIDADES ILÍCITAS. Francisco Piqueres Castellote. Gerente de Seguridad Lógica. Telefónica.

I. Conceptos de internet.
    1. Identidad
    2. Direcciones IP
    3. Dominios E-Mail
    4. Estructura de internet

II. Servicios más populares
    1. Protocolos, servicios y herramientas
    2. Las páginas Web
    3. Redes p2p, Peer to Peer
   
4. Correo electrónico
    5. Chat y mensajería instantanea
    6. Foros, blogs
    7. Voz IP

III. Medios para la realización de actividades ilícitas
    1. Tipos de ataques
    2. Vulnerabilidades y exploits
    3. Mensajes y navegación anónimos
    4. Malware
    5. Virus informáticos
    6. Gusanos
    7. Troyanos
    8. Spyware
    9. Puertas traseras
    10. Redes zombies
    11. Spam
    12. Phising
    13. Pharming
    14. Distributed Dos
    15. Keyloggers

IV. Firma electrónica
    1. Criptografía de clave simétrica
    2. Criptografía de clave pública
    3. El certificado. La identidad digital
    4. Concepto de firma digital
    5. Pki. Autoridad de certificación
    6. DNI electrónico
    7. Mundo internet con certificado

V. Conclusiones. Visión de un operardor
    
1. Internet sin fronteras
    2. La naturaleza cambiante de la amenaza
    3. El problema de la identidad
    4. La seguridad de los usuarios
 

 

DELITO INFORMÁTICO Y SU INVESTIGACIÓN. Juan Salom Clotet. Comandante de la Guardia Civil. Jefe del Grupo de Delitos Telemáticos (GDT)

I. Sociedad de la información e internet

II. El lado oscuro de la red. El delito

III. La guardia civil frente a la delincuencia informática

IV. La investigación del delito informático
    1. Fase Previa
    2. Fase de Investigación
    3. Fase Incriminatoria

V. Problemática de la investigación informática
    1. La conservación de los datos de tráfico
    2. La identificación del usuario
    3. La cesión de los datos a las FyCSE
    4. El registro domiciliario
    5. La virtualidad de la prueba informática

 

 

LA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA: LA INVESTIGACIÓN POLICIAL. Fernando Fernández Lázaro. Jefe de la Sección Técnica de la Brigada de Investigación Tecnológica. Inspector en activo del Cuerpo Nacional de Policía.

I. El Phishing

II. Subastas y ventas en internet

III. Cartas nigerianas

IV. Botnets

V. Conclusión
 

 

INFRACCIONES PATRIMONIALES POR MEDIOS INFORMÁTICOS Y CONTRA LA INFORMACIÓN, COMO BIEN ECONÓMICO. Eduardo de Urbano Castrillo. Doctor en Derecho. Magistrado del Gabinete Técnico del Tribunal Supremo.

I. Introducción

II. El delito informático: aspectos generales

III. Infracciones patrimoniales por medios informáticos y contra la información, como bien económico.

IV Anexo Jurisprudencial

V. Bibliografía
 

 

ESPECIAL CONSIDERACIÓN DE LOS "ATENTADOS POR MEDIOS INFORMÁTICOS CONTRA LA INTIMIDAD Y PRIVACIDAD". Francisco Monterde Ferrer. Magistrado del Tribunal Supremo.

I. Introducción

II. Concepto de criminalidad informática

III. Principios político-criminales del Código Penal de 1995

IV. Infracciones contra la intimidad
    1 Concepto. Elementos. Desarrollo normativo
    2. Aplicaciones jurisprudenciales

V. Pornografía infantil e Internet

VI. Injurias y calumnias

VII. Ataques por medios informáticos contra intereses supraindivicluales. Ciberterrorismo y Ciberespionaje

VIII. Bibliografía
 

 

CUESTIONES PROCESALES RELATIVAS A LA INVESTIGACIÓN DE LOS DELITOS TELEMÁTICOS. Eloy Velasco Núñez. Magistrado-Juez.

I. La competencia territorial. La ubicuidad

II. La Universalidad (art. 23 LOPJ)

III. La temporalidad

IV. Instrumetitos procesales para la investigación de delitos informáticos
    1. Ordinarios
        A) Medidas restrictivas de derechos fundamentales
            a) Entradas y registro
            b) Intervención de las comunicaciones
        B) Pericial
    2. Específicos
        A) El convenio del cybercrimen
        B) Transnacionalidad y cooperación jurídica internacional
        C) La informática como medio de investigación
        D) Medios auxiliares
    3. Cautelares
        A) Retirada y supresión cautelar de páginas nocivas
        B) Responsabilidad de los proveedores y prestadores de servicios

            de internet (ISPs).

V. La consideración de la actuación en banda organizada
 

 

INVESTIGACIÓN ECONÓMICA Y MEDIDAS CAUTELARES EN RELACIÓN CON LA INSTRUCCIÓN DE ESTOS DELITOS. Teresa Sánchez Núñez. Secretaria del Servicio Común de notificaciones y embargos de Madrid.

I. Concepto
    1. Regulación Legal
    2. Clases de Medidas Cautelares

        A) Requisitos
            a) Periculum in mora
            b) "Fumus boni iuris"
        B) Caracteres
        C) Forma

II. Las medidas cautelares en la Unión Europea
    1. La Unión Europea
    2. Consejo de Europa
    3. Proyecto de Ley para la eficacia de la Unión Europea de las resoluciones

        de embargo y de aseguramiento de pruebas en los procedimientos

        penales.
        A) Objeto
        B) Finalidad de estas medidas
        C) Autoridades judiciales españolas competentes

III. Recogida y conservacion de los efectos del ilícito penal
    
1. Concepto de Ilícito Penal
    2. Recogida
    3. Conservación de los efectos
    4. Realización de los efectos judiciales

IV. Fianza
    1. Clases de fianza
        A) Fianza Personal
        B) Fianza Hipotecaria o pignoraticia
        C) Fianza por garantía bancaria o entidad aseguradora
    2. Determinación de la cuantía
    3. Embargo
        A) Búsqueda y selección de bienes
        B) La afección del embargo
        C) La adopción de medidas de garantía de la tabla
        D) Bienes inembargables

V. La intervención judicial

VI. Administración judicial
    
1. Constitución de Administración Judicial
    2. Nombramiento de Interventores
    3. Medidas de garantía

    4. Contenido del Cargo de Administración
    5. Forma de actuación del Administrador

VII. Depósito
    
1. La Designación de Depositario
    2. Obligaciones y Responsabilidades del Depositario
        A) Obligaciones del Depositario
        B) Responsabilidades del Depositario
    3. Extinción del Depósito
    4. Gastos del Depósito

VIII. Inventario

IX. Anotación preventiva
    
1. Hipoteca apud acta
    2. La anotación preventiva de querella
    3. Anotación preventiva de la prohibición de disponer
    4. Anotación preventiva de embargo
    5. Cancelación de medidas cautelares

X. Suspensión de acuerdos sociales. Las medidas previstas en la Ley depropiedad intelectual.
    1. Legitimación para solicitar la medida
    2. Momento procesal de la adopción de las medidas cautelares
    3. Requisitos generales para la adopción de las medidas.
    4. Medidas cautelares específicas de este tipo de delitos.
        A) Las medidas aplicables sobre los ingresos
        B) Las suspensiones
        C) Los Secuestros
        D) Embargo

XI. Bibliografía

 

Relacionados

¿Quieres conocer las últimas novedades?