Derecho penal cibernético. La cibercriminalidad y el Derecho penal en la moderna sociedad de la información y la tecnología de la comunicación. La integridad y el funcionamiento de los sistemas de almacenamiento y tratamiento de datos. Problemática de los delitos informáticos. Internet y libertad de expresión. Delitos contra la intimidad y la privacidad. Los delitos de distribución de imágines, material pornográfico con menores. Contacto telemático con menores de edad con fines sexuales. Stalking y Cyberstalking – dominio de la víctima mediante terror psicológico. Delitos contra la propiedad, estafa y fraudes, daño informático, extorsión online y propiedad intelectual. Delitos contra la fe pública, falsificación electrónica. Ciberterrorismo. Responsabilidad penal de los proveedores del servicio de Internet. 2017. 638 pp. ISBN 978-9974-745-18-6.

 

LA INTEGRIDAD Y EL FUNCIONAMIENTO DE LOS
SISTEMAS DE ALMACENAMIENTO Y TRATAMIENTO
DE DATOS EN LA MODERNA SOCIEDAD DE LA
INFORMACIÓN Y LAS TELECOMUNICACIONES
1. Introducción .......................................................... 1
2. Origen de las redes telemáticas............................... 5
3. El cambio de paradigma en la tutela de los
 derechos de los ciudadanos a partir de la revolución
 informática............................................................... 7
4. Características propias de la criminalidad
 informática............................................................... 14
5. Desafíos de la globalización informática para el
 moderno Derecho Penal............................................ 28
a) Anonimato............................................................ 31
 b) Bajo costo ............................................................ 35
 c) Vulnerabilidad de los sistemas y redes telemáticas.... 36
 de los sistemas informáticos como nuevos bienes
 jurídicos................................................................. 37
6. La tutela de la información en el marco internacional.
 El Convenio sobre la Ciberdelincuencia (Budapest,
 2001)........................................................................ 58
7. Las políticas estratégicas en materia de
 ciberseguridad adoptadas por los Estados Unidos
 y el Reino Unido ....................................................... 62
X GUSTAVO EDUARDO ABOSO
8. La Organización de Cooperación de Shanghái (OCS) .. 64
9. La autodeterminación informativa como eje del
 nuevo Derecho informático ....................................... 65
10. El concepto de “información” .................................. 72
11. Valoración provisoria .............................................. 75
Capítulo II
PROBLEMÁTICA DE LOS DELITOS INFORMÁTICOS
1. Introducción........................................................... 77
2. Problemas de la aplicación espacial de la ley
 penal: “Caso Yahoo”................................................. 78
3. Participación de personas jurídicas en su comisión .... 88
4. Extradición ............................................................ 101
5. Los comportamientos abusivos cometidos a través
 de Internet................................................................ 101
 a) Fraudes cometidos a través de la manipulación
 de sistemas informáticos ........................................ 103
 b) Copia ilegal de software y espionaje informático.... 105
 c) Sabotaje informático ............................................. 105
 d) Uso ilegítimo de sistemas informáticos ajenos ....... 106
 e) Acceso a sistemas informáticos sin autorización
 (Computerhacking).................................................. 106
Capítulo III
INTERNET Y LIBERTAD DE EXPRESIÓN
1. Introducción........................................................... 109
2. La libertad de prensa y las nuevas tecnologías de la
 información y la comunicación ................................. 110
3. La libertad de expresión en el mundo virtual.......... 116
4. Limitaciones a la libertad de expresión en Internet ... 125
5. Valoración provisional ............................................ 138
Capítulo IV
DELITOS CONTRA LA INTIMIDAD Y LA PRIVACIDAD
Acceso indebido a comunicaciones electrónicas,
datos sensibles y sistemas informáticos
1. Introducción........................................................... 141
2. El marco constitucional de la tutela del ejercicio de
 la libertad................................................................. 143
ÍNDICE XI
3. El delito de acceso ilegítimo a una comunicación
 electrónica................................................................ 152
4. El acceso ilegítimo de comunicaciones electrónicas
 en el ámbito laboral.................................................. 167
5. El delito de acceso no autorizado a un sistema o dato
 informático............................................................... 177
6. El delito de publicación abusiva de correspondencia ... 187
 informáticos ............................................................. 189
8. Valoración provisoria .............................................. 194
Capítulo V
LOS DELITOS DE DISTRIBUCIÓN DE IMÁGENES
PORNOGRÁFICAS DE MENORES, ORGANIZACIÓN DE
ESPECTÁCULOS PORNOGRÁFICOS CON MENORES
DE EDAD, FACILITACIÓN DE ACCESO Y SUMINISTRO
DE MATERIAL PORNOGRÁFICO
1. Introducción. La incidencia de los medios de
 comunicación masivos en la posibilidad de comisión
 de este delito ............................................................ 197
2. Bien jurídico........................................................... 207
3. Tipicidad objetiva.................................................... 209
 3.1. Acciones típicas ................................................. 209
 3.2. Sujeto pasivo ..................................................... 222
 3.3. Sujeto activo...................................................... 222
 3.4. Responsabilidad penal de los medios de
 comunicación......................................................... 222
 3.5. Responsabilidad penal del titular de la
 computadora .......................................................... 225
 3.6. Responsabilidad penal de los padres, encargados
 o tutores de los menores de edad ............................ 225
 3.7. Responsabilidad penal de las personas jurídicas.... 226
4. El delito de organización de espectáculos en vivo con
 de dieciocho años (art. 128, párrafo segundo, del
 Cód. Penal)............................................................... 227
5. El delito de facilitación de acceso a espectáculos
 a menores de catorce años (art. 128, párrafo tercero,
 Cód. Penal)............................................................... 228
6. Tipicidad subjetiva.................................................. 230
XII GUSTAVO EDUARDO ABOSO
7. Consumación y tentativa ........................................ 230
8. Casos jurisprudenciales ......................................... 232
9. Prescripción de la acción penal............................... 235
10. Valoración provisoria .............................................. 236
Capítulo VI
CONTACTO TELEMÁTICO CON MENORES DE EDAD CON
FINES SEXUALES (CHILD GROOMING)
1. Introducción: El nuevo art. 131 del Código Penal
 argentino.................................................................. 237
2. Análisis dogmático del delito de contacto telemático
3. Valoración provisoria .............................................. 253
Capítulo VII
STALKING Y CYBERSTALKING:
El dominio de la víctima mediante terror
psicológico como nueva expresión de atentado
contra la libertad personal
1. Introducción........................................................... 255
4. Sentido y alcance del cyberstalking......................... 288
5. Valoración provisoria .............................................. 291
Capítulo VIII
DELITOS CONTRA LA PROPIEDAD (I):
ESTAFA Y FRAUDES INFORMÁTICOS
1. Introducción........................................................... 293
2. El bien jurídico patrimonio. Concepto y alcance...... 298
3. Utilización fraudulenta de tarjeta de compra, crédito
 o débito .................................................................... 302
 fraudulento............................................................. 310
4. Fraude o estafa informático (Computerbetrug)......... 314
 a) Phishing................................................................ 326
 b) Pharming ............................................................. 335
5. Aspectos generales del fraude informático............... 336
 5.1. Ausencia de consentimiento ............................... 336
 5.2. Sujeto pasivo ..................................................... 336
ÍNDICE XIII
5.3. Perjuicio patrimonial ......................................... 337
 5.4. Autoría y participación....................................... 342
 5.5. Tipicidad subjetiva............................................. 344
 5.6. Consumación y tentativa ................................... 345
6. Otras formas de presuntos fraudes informáticos..... 346
7. Valoración provisoria .............................................. 348
Capítulo IX
DELITOS CONTRA LA PROPIEDAD (II):
DAÑO INFORMÁTICO, EXTORSIÓN
ONLINE Y PROPIEDAD INTELECTUAL
1. Introducción........................................................... 351
2. Daño o sabotaje informático ................................... 353
 2.1. Delito de facilitación de programas dañinos ....... 363
3. Extorsión online (“online extortion”) ......................... 371
4. Derecho comparado................................................ 372
5. Delitos contra la propiedad intelectual.................... 374
6. Valoración provisoria .............................................. 378
Capítulo X
DELITOS CONTRA LA FE PÚBLICA.
FALSIFICACIÓN ELECTRÓNICA
1. Introducción........................................................... 381
2. Bien jurídico tutelado ............................................. 384
 Código Penal argentino............................................. 389
6. Valoración provisoria .............................................. 400
Capítulo XI
CIBERTERRORISMO: ¿REALIDAD O FICCIÓN?
1. Introducción........................................................... 401
2. Concepto y alcance del ciberterrorismo................... 407
3. Características particulares del terrorismo
 cibernético................................................................ 409
4. Respuestas desde el Derecho Penal contra el
 ciberterrorismo......................................................... 418
5. Valoración provisoria .............................................. 422
XIV GUSTAVO EDUARDO ABOSO
Capítulo XII
RESPONSABILIDAD PENAL DE LOS
PROVEEDORES DEL SERVICIO DE INTERNET
1. Introducción........................................................... 425
2. La autodeterminación informativa y el derecho “al
 olvido” en Internet .................................................... 426
3. La responsabilidad de los proveedores de servicio
 en la sociedad de la información a través de la
 jurisprudencia.......................................................... 432
 3.1. “Cubby Inc. v. CompuServe Inc.” (1991) .............. 433
 3.2. “Zeran v. America Online Inc.” (1997)................. 434
 3.3. Caso “CompuServer Deutschland” (1998)........... 438
 3.4. Críticas al fallo del AG München en el caso
 “CompuServer Deutschland” .................................. 441
 3.5. “United States vs. Thomas” ................................ 444
4. Creación de un link o enlace para la comisión de
 delitos ...................................................................... 445
5. Las leyes 25.690, 26.032 y 27.078........................... 446
6. La responsabilidad de los proveedores intermediarios
 de servicios en la jurisprudencia argentina............... 448
7. La responsabilidad de los proveedores intermediarios
 de servicios en la jurisprudencia comunitaria: Google
 Spain, S.L. y Google Inc./Agencia Española de
 Protección de Datos (AEPD) y Mario Costeja
 González (2014) ........................................................ 450
8. Aplicación de las reglas de participación criminal
 a los proveedores de servicio de Internet ................... 454
9. El conocimiento fehaciente como presupuesto
 normativo de responsabilidad ................................... 467
10. Responsabilidad de los establecimientos comerciales
11. Valoración provisoria .............................................. 471
Capítulo XIII
TÉCNICAS DE INVESTIGACIÓN Y VIGILANCIA
ELECTRÓNICAS EN EL PROCESO PENAL Y EL DERECHO
A LA PRIVACIDAD EN LA MODERNA SOCIEDAD
DE LA INFORMACIÓN
1. Introducción........................................................... 475
2. Concepto de Derecho Penal informático .................. 487
ÍNDICE XV
3. Monitoreo online (Durchsuchung, §§ 102 a 110 del
 Código Procesal Penal alemán) ................................. 489
4. Almacenamiento temporario de comunicaciones..... 501
5. Videovigilancia y supervisión electrónica
 (videocámaras y GPS)............................................... 508
6. Interceptación y monitoreo de comunicaciones
 telefónicas y telemáticas ........................................... 516
7. La inviolabilidad de datos sensibles almacenados
 en dispositivos electrónicos por la autoridad pública
 (el caso de la telefonía celular) .................................. 526
8. Vigilancia electrónica aplicada como medio sustitutivo
 al encierro ................................................................ 534
9. Pedido de información a los proveedores de servicio
 en Internet en el marco del proceso penal................. 536
10. Almacenamiento y tratamiento de datos relativos al
 procedimiento penal y registro de condenas por delitos
 sexuales .................................................................. 539

Derecho penal cibernético AUTOR: Aboso, Gustavo Eduardo

Sin stock
Derecho penal cibernético AUTOR: Aboso, Gustavo Eduardo
Compra protegida
Tus datos cuidados durante toda la compra.
Cambios y devoluciones
Si no te gusta, podés cambiarlo por otro o devolverlo.

Derecho penal cibernético. La cibercriminalidad y el Derecho penal en la moderna sociedad de la información y la tecnología de la comunicación. La integridad y el funcionamiento de los sistemas de almacenamiento y tratamiento de datos. Problemática de los delitos informáticos. Internet y libertad de expresión. Delitos contra la intimidad y la privacidad. Los delitos de distribución de imágines, material pornográfico con menores. Contacto telemático con menores de edad con fines sexuales. Stalking y Cyberstalking – dominio de la víctima mediante terror psicológico. Delitos contra la propiedad, estafa y fraudes, daño informático, extorsión online y propiedad intelectual. Delitos contra la fe pública, falsificación electrónica. Ciberterrorismo. Responsabilidad penal de los proveedores del servicio de Internet. 2017. 638 pp. ISBN 978-9974-745-18-6.

 

LA INTEGRIDAD Y EL FUNCIONAMIENTO DE LOS
SISTEMAS DE ALMACENAMIENTO Y TRATAMIENTO
DE DATOS EN LA MODERNA SOCIEDAD DE LA
INFORMACIÓN Y LAS TELECOMUNICACIONES
1. Introducción .......................................................... 1
2. Origen de las redes telemáticas............................... 5
3. El cambio de paradigma en la tutela de los
 derechos de los ciudadanos a partir de la revolución
 informática............................................................... 7
4. Características propias de la criminalidad
 informática............................................................... 14
5. Desafíos de la globalización informática para el
 moderno Derecho Penal............................................ 28
a) Anonimato............................................................ 31
 b) Bajo costo ............................................................ 35
 c) Vulnerabilidad de los sistemas y redes telemáticas.... 36
 de los sistemas informáticos como nuevos bienes
 jurídicos................................................................. 37
6. La tutela de la información en el marco internacional.
 El Convenio sobre la Ciberdelincuencia (Budapest,
 2001)........................................................................ 58
7. Las políticas estratégicas en materia de
 ciberseguridad adoptadas por los Estados Unidos
 y el Reino Unido ....................................................... 62
X GUSTAVO EDUARDO ABOSO
8. La Organización de Cooperación de Shanghái (OCS) .. 64
9. La autodeterminación informativa como eje del
 nuevo Derecho informático ....................................... 65
10. El concepto de “información” .................................. 72
11. Valoración provisoria .............................................. 75
Capítulo II
PROBLEMÁTICA DE LOS DELITOS INFORMÁTICOS
1. Introducción........................................................... 77
2. Problemas de la aplicación espacial de la ley
 penal: “Caso Yahoo”................................................. 78
3. Participación de personas jurídicas en su comisión .... 88
4. Extradición ............................................................ 101
5. Los comportamientos abusivos cometidos a través
 de Internet................................................................ 101
 a) Fraudes cometidos a través de la manipulación
 de sistemas informáticos ........................................ 103
 b) Copia ilegal de software y espionaje informático.... 105
 c) Sabotaje informático ............................................. 105
 d) Uso ilegítimo de sistemas informáticos ajenos ....... 106
 e) Acceso a sistemas informáticos sin autorización
 (Computerhacking).................................................. 106
Capítulo III
INTERNET Y LIBERTAD DE EXPRESIÓN
1. Introducción........................................................... 109
2. La libertad de prensa y las nuevas tecnologías de la
 información y la comunicación ................................. 110
3. La libertad de expresión en el mundo virtual.......... 116
4. Limitaciones a la libertad de expresión en Internet ... 125
5. Valoración provisional ............................................ 138
Capítulo IV
DELITOS CONTRA LA INTIMIDAD Y LA PRIVACIDAD
Acceso indebido a comunicaciones electrónicas,
datos sensibles y sistemas informáticos
1. Introducción........................................................... 141
2. El marco constitucional de la tutela del ejercicio de
 la libertad................................................................. 143
ÍNDICE XI
3. El delito de acceso ilegítimo a una comunicación
 electrónica................................................................ 152
4. El acceso ilegítimo de comunicaciones electrónicas
 en el ámbito laboral.................................................. 167
5. El delito de acceso no autorizado a un sistema o dato
 informático............................................................... 177
6. El delito de publicación abusiva de correspondencia ... 187
 informáticos ............................................................. 189
8. Valoración provisoria .............................................. 194
Capítulo V
LOS DELITOS DE DISTRIBUCIÓN DE IMÁGENES
PORNOGRÁFICAS DE MENORES, ORGANIZACIÓN DE
ESPECTÁCULOS PORNOGRÁFICOS CON MENORES
DE EDAD, FACILITACIÓN DE ACCESO Y SUMINISTRO
DE MATERIAL PORNOGRÁFICO
1. Introducción. La incidencia de los medios de
 comunicación masivos en la posibilidad de comisión
 de este delito ............................................................ 197
2. Bien jurídico........................................................... 207
3. Tipicidad objetiva.................................................... 209
 3.1. Acciones típicas ................................................. 209
 3.2. Sujeto pasivo ..................................................... 222
 3.3. Sujeto activo...................................................... 222
 3.4. Responsabilidad penal de los medios de
 comunicación......................................................... 222
 3.5. Responsabilidad penal del titular de la
 computadora .......................................................... 225
 3.6. Responsabilidad penal de los padres, encargados
 o tutores de los menores de edad ............................ 225
 3.7. Responsabilidad penal de las personas jurídicas.... 226
4. El delito de organización de espectáculos en vivo con
 de dieciocho años (art. 128, párrafo segundo, del
 Cód. Penal)............................................................... 227
5. El delito de facilitación de acceso a espectáculos
 a menores de catorce años (art. 128, párrafo tercero,
 Cód. Penal)............................................................... 228
6. Tipicidad subjetiva.................................................. 230
XII GUSTAVO EDUARDO ABOSO
7. Consumación y tentativa ........................................ 230
8. Casos jurisprudenciales ......................................... 232
9. Prescripción de la acción penal............................... 235
10. Valoración provisoria .............................................. 236
Capítulo VI
CONTACTO TELEMÁTICO CON MENORES DE EDAD CON
FINES SEXUALES (CHILD GROOMING)
1. Introducción: El nuevo art. 131 del Código Penal
 argentino.................................................................. 237
2. Análisis dogmático del delito de contacto telemático
3. Valoración provisoria .............................................. 253
Capítulo VII
STALKING Y CYBERSTALKING:
El dominio de la víctima mediante terror
psicológico como nueva expresión de atentado
contra la libertad personal
1. Introducción........................................................... 255
4. Sentido y alcance del cyberstalking......................... 288
5. Valoración provisoria .............................................. 291
Capítulo VIII
DELITOS CONTRA LA PROPIEDAD (I):
ESTAFA Y FRAUDES INFORMÁTICOS
1. Introducción........................................................... 293
2. El bien jurídico patrimonio. Concepto y alcance...... 298
3. Utilización fraudulenta de tarjeta de compra, crédito
 o débito .................................................................... 302
 fraudulento............................................................. 310
4. Fraude o estafa informático (Computerbetrug)......... 314
 a) Phishing................................................................ 326
 b) Pharming ............................................................. 335
5. Aspectos generales del fraude informático............... 336
 5.1. Ausencia de consentimiento ............................... 336
 5.2. Sujeto pasivo ..................................................... 336
ÍNDICE XIII
5.3. Perjuicio patrimonial ......................................... 337
 5.4. Autoría y participación....................................... 342
 5.5. Tipicidad subjetiva............................................. 344
 5.6. Consumación y tentativa ................................... 345
6. Otras formas de presuntos fraudes informáticos..... 346
7. Valoración provisoria .............................................. 348
Capítulo IX
DELITOS CONTRA LA PROPIEDAD (II):
DAÑO INFORMÁTICO, EXTORSIÓN
ONLINE Y PROPIEDAD INTELECTUAL
1. Introducción........................................................... 351
2. Daño o sabotaje informático ................................... 353
 2.1. Delito de facilitación de programas dañinos ....... 363
3. Extorsión online (“online extortion”) ......................... 371
4. Derecho comparado................................................ 372
5. Delitos contra la propiedad intelectual.................... 374
6. Valoración provisoria .............................................. 378
Capítulo X
DELITOS CONTRA LA FE PÚBLICA.
FALSIFICACIÓN ELECTRÓNICA
1. Introducción........................................................... 381
2. Bien jurídico tutelado ............................................. 384
 Código Penal argentino............................................. 389
6. Valoración provisoria .............................................. 400
Capítulo XI
CIBERTERRORISMO: ¿REALIDAD O FICCIÓN?
1. Introducción........................................................... 401
2. Concepto y alcance del ciberterrorismo................... 407
3. Características particulares del terrorismo
 cibernético................................................................ 409
4. Respuestas desde el Derecho Penal contra el
 ciberterrorismo......................................................... 418
5. Valoración provisoria .............................................. 422
XIV GUSTAVO EDUARDO ABOSO
Capítulo XII
RESPONSABILIDAD PENAL DE LOS
PROVEEDORES DEL SERVICIO DE INTERNET
1. Introducción........................................................... 425
2. La autodeterminación informativa y el derecho “al
 olvido” en Internet .................................................... 426
3. La responsabilidad de los proveedores de servicio
 en la sociedad de la información a través de la
 jurisprudencia.......................................................... 432
 3.1. “Cubby Inc. v. CompuServe Inc.” (1991) .............. 433
 3.2. “Zeran v. America Online Inc.” (1997)................. 434
 3.3. Caso “CompuServer Deutschland” (1998)........... 438
 3.4. Críticas al fallo del AG München en el caso
 “CompuServer Deutschland” .................................. 441
 3.5. “United States vs. Thomas” ................................ 444
4. Creación de un link o enlace para la comisión de
 delitos ...................................................................... 445
5. Las leyes 25.690, 26.032 y 27.078........................... 446
6. La responsabilidad de los proveedores intermediarios
 de servicios en la jurisprudencia argentina............... 448
7. La responsabilidad de los proveedores intermediarios
 de servicios en la jurisprudencia comunitaria: Google
 Spain, S.L. y Google Inc./Agencia Española de
 Protección de Datos (AEPD) y Mario Costeja
 González (2014) ........................................................ 450
8. Aplicación de las reglas de participación criminal
 a los proveedores de servicio de Internet ................... 454
9. El conocimiento fehaciente como presupuesto
 normativo de responsabilidad ................................... 467
10. Responsabilidad de los establecimientos comerciales
11. Valoración provisoria .............................................. 471
Capítulo XIII
TÉCNICAS DE INVESTIGACIÓN Y VIGILANCIA
ELECTRÓNICAS EN EL PROCESO PENAL Y EL DERECHO
A LA PRIVACIDAD EN LA MODERNA SOCIEDAD
DE LA INFORMACIÓN
1. Introducción........................................................... 475
2. Concepto de Derecho Penal informático .................. 487
ÍNDICE XV
3. Monitoreo online (Durchsuchung, §§ 102 a 110 del
 Código Procesal Penal alemán) ................................. 489
4. Almacenamiento temporario de comunicaciones..... 501
5. Videovigilancia y supervisión electrónica
 (videocámaras y GPS)............................................... 508
6. Interceptación y monitoreo de comunicaciones
 telefónicas y telemáticas ........................................... 516
7. La inviolabilidad de datos sensibles almacenados
 en dispositivos electrónicos por la autoridad pública
 (el caso de la telefonía celular) .................................. 526
8. Vigilancia electrónica aplicada como medio sustitutivo
 al encierro ................................................................ 534
9. Pedido de información a los proveedores de servicio
 en Internet en el marco del proceso penal................. 536
10. Almacenamiento y tratamiento de datos relativos al
 procedimiento penal y registro de condenas por delitos
 sexuales .................................................................. 539