1 de 1 copias disponibles
Delitos y redes sociales: mecanismos formalizados de lucha y delitos más habituales. el caso de la suplantación de identidad
En el presente trabajo se abordan, en primer lugar, los principales mecanismos formalizados de lucha contra la criminalidad informática para, posteriormente, concretar cuáles son los delitos tipificados en el Código penal relacionados con las nuevas tecnologías y centrarnos, principalmente, en los de comisión más sencilla y habitual en las redes sociales, con exposición de ejemplos reales ilustrativos. Se pretende, igualmente, investigar el estado actual acerca de la calificación penal de la suplantación de identidad así como indagar si la reforma del Código penal que actualmente se tramita en las Cortes Generales pretende introducir alguna modificación al respecto.
In this paper we address, firstly, the main formalized mechanisms used to combat computer crime. Later we want to specify, what are the offenses under the criminal code that relate to the new technologies. We must focus mainly on those that are easier and most common to social networks that exhibit real illustrative examples. This study, likewise, aims to investigate the current status of the criminal category of identity theft and to find out if the reform of the Penal Code currently pending in Parliament seeks to introduce any changes to it.
I. INTRODUCCIÓN Y OBJETIVOS
II. PUNTO DE PARTIDA. MECANISMOS FORMALIZADOS DE LUCHA CONTRA LA CRIMINALIDAD INFORMÁTICA
2.1) Respuesta al cibercrimen desde las Fuerzas y Cuerpos de Seguridad
2.2) Respuesta al cibercrimen desde el Ministerio Fiscal
2.2.1) El Fiscal de Sala coordinador para la criminalidad informática
2.2.2) Las secciones territoriales de criminalidad informática
III. DELITOS RELACIONADOS CON LAS NUEVAS TECNOLOGÍAS. ESTADÍSTICAS JUDICIALES
IV. CRIMINALIDAD INFORMÁTICA Y REDES SOCIALES
4.1. Delitos de comisión más habitual en las redes sociales. Algunos supuestos reales
4.1.1. Amenazas
4.1.2. Coacciones
4.1.3. Revelación de secretos
4.1.4. Injurias y calumnias
V. EL CONTROVERTIDO CASO DE LA SUPLANTACIÓN DE IDENTIDAD
VI. ALGUNAS CUESTIONES A TENER EN CUENTA POR LAS EVENTUALES VÍCTIMAS
VII. A MODO DE CONCLUSIÓN
- Formato: PDF
- Tamaño: 400 Kb.
En el presente trabajo se abordan, en primer lugar, los principales mecanismos formalizados de lucha contra la criminalidad informática para, posteriormente, concretar cuáles son los delitos tipificados en el Código penal relacionados con las nuevas tecnologías y centrarnos, principalmente, en los de comisión más sencilla y habitual en las redes sociales, con exposición de ejemplos reales ilustrativos. Se pretende, igualmente, investigar el estado actual acerca de la calificación penal de la suplantación de identidad así como indagar si la reforma del Código penal que actualmente se tramita en las Cortes Generales pretende introducir alguna modificación al respecto.
In this paper we address, firstly, the main formalized mechanisms used to combat computer crime. Later we want to specify, what are the offenses under the criminal code that relate to the new technologies. We must focus mainly on those that are easier and most common to social networks that exhibit real illustrative examples. This study, likewise, aims to investigate the current status of the criminal category of identity theft and to find out if the reform of the Penal Code currently pending in Parliament seeks to introduce any changes to it.
I. INTRODUCCIÓN Y OBJETIVOS
II. PUNTO DE PARTIDA. MECANISMOS FORMALIZADOS DE LUCHA CONTRA LA CRIMINALIDAD INFORMÁTICA
2.1) Respuesta al cibercrimen desde las Fuerzas y Cuerpos de Seguridad
2.2) Respuesta al cibercrimen desde el Ministerio Fiscal
2.2.1) El Fiscal de Sala coordinador para la criminalidad informática
2.2.2) Las secciones territoriales de criminalidad informática
III. DELITOS RELACIONADOS CON LAS NUEVAS TECNOLOGÍAS. ESTADÍSTICAS JUDICIALES
IV. CRIMINALIDAD INFORMÁTICA Y REDES SOCIALES
4.1. Delitos de comisión más habitual en las redes sociales. Algunos supuestos reales
4.1.1. Amenazas
4.1.2. Coacciones
4.1.3. Revelación de secretos
4.1.4. Injurias y calumnias
V. EL CONTROVERTIDO CASO DE LA SUPLANTACIÓN DE IDENTIDAD
VI. ALGUNAS CUESTIONES A TENER EN CUENTA POR LAS EVENTUALES VÍCTIMAS
VII. A MODO DE CONCLUSIÓN