Diccionario panhispánico del español jurídico

1 de 1 copias disponibles

Delitos y redes sociales: mecanismos formalizados de lucha y delitos más habituales. el caso de la suplantación de identidad

por Mendo Estrella, Álvaro

Artículo
ISSN: 1698-1189
Madrid Iustel 2014
Ver otros artículos del mismo número: 22

En el presente trabajo se abordan, en primer lugar, los principales mecanismos formalizados de lucha contra la criminalidad informática para, posteriormente, concretar cuáles son los delitos tipificados en el Código penal relacionados con las nuevas tecnologías y centrarnos, principalmente, en los de comisión más sencilla y habitual en las redes sociales, con exposición de ejemplos reales ilustrativos. Se pretende, igualmente, investigar el estado actual acerca de la calificación penal de la suplantación de identidad así como indagar si la reforma del Código penal que actualmente se tramita en las Cortes Generales pretende introducir alguna modificación al respecto.

In this paper we address, firstly, the main formalized mechanisms used to combat computer crime. Later we want to specify, what are the offenses under the criminal code that relate to the new technologies. We must focus mainly on those that are easier and most common to social networks that exhibit real illustrative examples. This study, likewise, aims to investigate the current status of the criminal category of identity theft and to find out if the reform of the Penal Code currently pending in Parliament seeks to introduce any changes to it.

Tabla de Contenidos

I. INTRODUCCIÓN Y OBJETIVOS
II. PUNTO DE PARTIDA. MECANISMOS FORMALIZADOS DE LUCHA CONTRA LA CRIMINALIDAD INFORMÁTICA
2.1) Respuesta al cibercrimen desde las Fuerzas y Cuerpos de Seguridad
2.2) Respuesta al cibercrimen desde el Ministerio Fiscal
2.2.1) El Fiscal de Sala coordinador para la criminalidad informática
2.2.2) Las secciones territoriales de criminalidad informática
III. DELITOS RELACIONADOS CON LAS NUEVAS TECNOLOGÍAS. ESTADÍSTICAS JUDICIALES
IV. CRIMINALIDAD INFORMÁTICA Y REDES SOCIALES
4.1. Delitos de comisión más habitual en las redes sociales. Algunos supuestos reales
4.1.1. Amenazas
4.1.2. Coacciones
4.1.3. Revelación de secretos
4.1.4. Injurias y calumnias
V. EL CONTROVERTIDO CASO DE LA SUPLANTACIÓN DE IDENTIDAD
VI. ALGUNAS CUESTIONES A TENER EN CUENTA POR LAS EVENTUALES VÍCTIMAS
VII. A MODO DE CONCLUSIÓN


  • Formato: PDF
  • Tamaño: 400 Kb.

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior

En el presente trabajo se abordan, en primer lugar, los principales mecanismos formalizados de lucha contra la criminalidad informática para, posteriormente, concretar cuáles son los delitos tipificados en el Código penal relacionados con las nuevas tecnologías y centrarnos, principalmente, en los de comisión más sencilla y habitual en las redes sociales, con exposición de ejemplos reales ilustrativos. Se pretende, igualmente, investigar el estado actual acerca de la calificación penal de la suplantación de identidad así como indagar si la reforma del Código penal que actualmente se tramita en las Cortes Generales pretende introducir alguna modificación al respecto.

In this paper we address, firstly, the main formalized mechanisms used to combat computer crime. Later we want to specify, what are the offenses under the criminal code that relate to the new technologies. We must focus mainly on those that are easier and most common to social networks that exhibit real illustrative examples. This study, likewise, aims to investigate the current status of the criminal category of identity theft and to find out if the reform of the Penal Code currently pending in Parliament seeks to introduce any changes to it.

Tabla de Contenidos

I. INTRODUCCIÓN Y OBJETIVOS
II. PUNTO DE PARTIDA. MECANISMOS FORMALIZADOS DE LUCHA CONTRA LA CRIMINALIDAD INFORMÁTICA
2.1) Respuesta al cibercrimen desde las Fuerzas y Cuerpos de Seguridad
2.2) Respuesta al cibercrimen desde el Ministerio Fiscal
2.2.1) El Fiscal de Sala coordinador para la criminalidad informática
2.2.2) Las secciones territoriales de criminalidad informática
III. DELITOS RELACIONADOS CON LAS NUEVAS TECNOLOGÍAS. ESTADÍSTICAS JUDICIALES
IV. CRIMINALIDAD INFORMÁTICA Y REDES SOCIALES
4.1. Delitos de comisión más habitual en las redes sociales. Algunos supuestos reales
4.1.1. Amenazas
4.1.2. Coacciones
4.1.3. Revelación de secretos
4.1.4. Injurias y calumnias
V. EL CONTROVERTIDO CASO DE LA SUPLANTACIÓN DE IDENTIDAD
VI. ALGUNAS CUESTIONES A TENER EN CUENTA POR LAS EVENTUALES VÍCTIMAS
VII. A MODO DE CONCLUSIÓN


  • Formato: PDF
  • Tamaño: 400 Kb.
  • Lectura offline protegida
  • Lectura online

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior