DELITOS CONTRA Y A TRAVÉS DE LAS NUEVAS TECNOLOGÍAS. ¿CÓMO REDUCIR SU IMPUNIDAD? (Colección «Cuadernos de Derecho Judicial» )
- Sinopsis
- Índice
LA RED Y SU EVOLUCIÓN Y UTILIZACIÓN PARA ACTIVIDADES ILÍCITAS. Marta Villén Sotomayor. Directora de Seguridad Lógica y prevención del fraude en la red. Telefónica.
I. Antecedentes históricos. La invención del teléfono.
II. La red
1. Central telefónica
2. Red estructurada
3. Transmisión
4. Planta exterior
5. Red de acceso
III. Evolución de la red
IV. Red inteligente
V. Interconexión
1. Portabilidad
VI. Principales tipos de acceso a internet
1. Tipos de acceso con telefonía fija
2. Tipos de acceso con telefonía movil
VII. Tipos de fraude
1. Fraude de suscripción (locutorios clandestinos)
2. Conferencia a tres
3. Roaming
4. Desvío de llamadas
5. Utilización de la facilidad disa
6. Manipulación de líneas
A) Manipulación de líneas de cliente
B) Manipulación de líneas de compañía
7. Tráfico de tránsito
8. Dialers
9. Engaños a clientes
10. Rotura de pack’s
11. Terminales de telefonía móvil
CONOCIMIENTOS BÁSICOS EN INTERNET Y UTILIZACIÓN PARA ACTIVIDADES ILÍCITAS. Francisco Piqueres Castellote. Gerente de Seguridad Lógica. Telefónica.
I. Conceptos de internet.
1. Identidad
2. Direcciones IP
3. Dominios E-Mail
4. Estructura de internet
II. Servicios más populares
1. Protocolos, servicios y herramientas
2. Las páginas Web
3. Redes p2p, Peer to Peer
4. Correo electrónico
5. Chat y mensajería instantanea
6. Foros, blogs
7. Voz IP
III. Medios para la realización de actividades
ilícitas
1. Tipos de ataques
2. Vulnerabilidades y exploits
3. Mensajes y navegación anónimos
4. Malware
5. Virus informáticos
6. Gusanos
7. Troyanos
8. Spyware
9. Puertas traseras
10. Redes zombies
11. Spam
12. Phising
13. Pharming
14. Distributed Dos
15. Keyloggers
IV. Firma electrónica
1. Criptografía de clave simétrica
2. Criptografía de clave pública
3. El certificado. La identidad digital
4. Concepto de firma digital
5. Pki. Autoridad de certificación
6. DNI electrónico
7. Mundo internet con certificado
V. Conclusiones. Visión de un operardor
1. Internet sin fronteras
2. La naturaleza cambiante de la amenaza
3. El problema de la identidad
4. La seguridad de los usuarios
DELITO INFORMÁTICO Y SU INVESTIGACIÓN. Juan Salom Clotet. Comandante de la Guardia Civil. Jefe del Grupo de Delitos Telemáticos (GDT)
I. Sociedad de la información e internet
II. El lado oscuro de la red. El delito
III. La guardia civil frente a la delincuencia informática
IV. La investigación del delito informático
1. Fase Previa
2. Fase de Investigación
3. Fase Incriminatoria
V. Problemática de la investigación informática
1. La conservación de los datos de tráfico
2. La identificación del usuario
3. La cesión de los datos a las FyCSE
4. El registro domiciliario
5. La virtualidad de la prueba informática
LA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA: LA INVESTIGACIÓN POLICIAL. Fernando Fernández Lázaro. Jefe de la Sección Técnica de la Brigada de Investigación Tecnológica. Inspector en activo del Cuerpo Nacional de Policía.
I. El Phishing
II. Subastas y ventas en internet
III. Cartas nigerianas
IV. Botnets
V. Conclusión
INFRACCIONES PATRIMONIALES POR MEDIOS INFORMÁTICOS Y CONTRA LA INFORMACIÓN, COMO BIEN ECONÓMICO. Eduardo de Urbano Castrillo. Doctor en Derecho. Magistrado del Gabinete Técnico del Tribunal Supremo.
I. Introducción
II. El delito informático: aspectos generales
III. Infracciones patrimoniales por medios informáticos y contra la información, como bien económico.
IV Anexo Jurisprudencial
V. Bibliografía
ESPECIAL CONSIDERACIÓN DE LOS "ATENTADOS POR MEDIOS INFORMÁTICOS CONTRA LA INTIMIDAD Y PRIVACIDAD". Francisco Monterde Ferrer. Magistrado del Tribunal Supremo.
I. Introducción
II. Concepto de criminalidad informática
III. Principios político-criminales del Código Penal de 1995
IV. Infracciones contra la intimidad
1 Concepto. Elementos. Desarrollo normativo
2. Aplicaciones jurisprudenciales
V. Pornografía infantil e Internet
VI. Injurias y calumnias
VII. Ataques por medios informáticos contra intereses supraindivicluales. Ciberterrorismo y Ciberespionaje
VIII. Bibliografía
CUESTIONES PROCESALES RELATIVAS A LA INVESTIGACIÓN DE LOS DELITOS TELEMÁTICOS. Eloy Velasco Núñez. Magistrado-Juez.
I. La competencia territorial. La ubicuidad
II. La Universalidad (art. 23 LOPJ)
III. La temporalidad
IV. Instrumetitos procesales para la
investigación de delitos informáticos
1. Ordinarios
A) Medidas restrictivas de derechos
fundamentales
a) Entradas y
registro
b)
Intervención de las comunicaciones
B) Pericial
2. Específicos
A) El convenio del cybercrimen
B) Transnacionalidad y cooperación
jurídica internacional
C) La informática como medio de
investigación
D) Medios auxiliares
3. Cautelares
A) Retirada y supresión cautelar de
páginas nocivas
B) Responsabilidad de los proveedores
y prestadores de servicios
de internet (ISPs).
V. La consideración de la actuación en banda
organizada
INVESTIGACIÓN ECONÓMICA Y MEDIDAS CAUTELARES EN RELACIÓN CON LA INSTRUCCIÓN DE ESTOS DELITOS. Teresa Sánchez Núñez. Secretaria del Servicio Común de notificaciones y embargos de Madrid.
I. Concepto
1. Regulación Legal
2. Clases de Medidas Cautelares
A)
Requisitos
a)
Periculum in mora
b) "Fumus
boni iuris"
B) Caracteres
C) Forma
II. Las medidas cautelares en la Unión Europea
1. La Unión Europea
2. Consejo de Europa
3. Proyecto de Ley para la eficacia de la Unión Europea de
las resoluciones
de embargo y de aseguramiento de pruebas en los procedimientos
penales.
A) Objeto
B) Finalidad de estas medidas
C) Autoridades judiciales españolas
competentes
III. Recogida y conservacion de los efectos del
ilícito penal
1. Concepto de Ilícito Penal
2. Recogida
3. Conservación de los efectos
4. Realización de los efectos judiciales
IV. Fianza
1. Clases de fianza
A) Fianza Personal
B) Fianza Hipotecaria o pignoraticia
C) Fianza por garantía bancaria o
entidad aseguradora
2. Determinación de la cuantía
3. Embargo
A) Búsqueda y selección de bienes
B) La afección del embargo
C) La adopción de medidas de garantía
de la tabla
D) Bienes inembargables
V. La intervención judicial
VI. Administración judicial
1. Constitución de Administración Judicial
2. Nombramiento de Interventores
3. Medidas de garantía
4. Contenido del Cargo de
Administración
5. Forma de actuación del Administrador
VII. Depósito
1. La Designación de Depositario
2. Obligaciones y Responsabilidades del Depositario
A) Obligaciones del Depositario
B) Responsabilidades del Depositario
3. Extinción del Depósito
4. Gastos del Depósito
VIII. Inventario
IX. Anotación preventiva
1. Hipoteca apud acta
2. La anotación preventiva de querella
3. Anotación preventiva de la prohibición de disponer
4. Anotación preventiva de embargo
5. Cancelación de medidas cautelares
X. Suspensión de acuerdos sociales. Las medidas
previstas en la Ley depropiedad intelectual.
1. Legitimación para solicitar la medida
2. Momento procesal de la adopción de las medidas cautelares
3. Requisitos generales para la adopción de las medidas.
4. Medidas cautelares específicas de este tipo de delitos.
A) Las medidas aplicables sobre los
ingresos
B) Las suspensiones
C) Los Secuestros
D) Embargo
XI. Bibliografía