La nueva protección de la vida privada y de los sistemas de información en el Código penal

La nueva protección de la vida privada y de los sistemas de información en el Código penal
Recomendar a un amigo Añadir a mis libros
En papel:
Entrega en 5-7 días
29,00 € 27,55 € (Descuento -5.0%)
Consultar disponibilidad en tiendas


La presente monografía tiene por objeto el estudio de la protección de la vida privada y de los sistemas de información en el Código penal. En primer lugar, se ha comenzado por una exposición y valoración de las nuevas características de la protección penal dispensada en las últimas reformas penales, por un lado, a la vida privada definida por dos elementos estrechamente vinculados: el ámbito personal donde cada uno, preservado del mundo exterior, encuentra las posibilidades de desarrollo y fomento de su personalidad, recordando la definición acuñada por Bajo Fernández, del que se deriva otro elemento adicional en el que prima ante todo el control de la persona sobre la información relativa a su vida privada. Por otro lado, se ha incluido un estudio sobre la protección penal de los sistemas de información, puesto que nuestro legislador ha relacionado ambos ámbitos: la vida privada y los sistemas de información. En segundo lugar, se ha profundizado en la cuestión referente al bien jurídico protegido en los delitos comprendidos en los arts. 197, 197 bis, 197 ter, 197 quáter, 197 quinques y 198 del CP, que muestra una importante evolución por el efecto que en la vida privada ha tenido la implantación de las nuevas tecnologías de la información y comunicación. Asimismo, se han examinado la tipicidad, la antijuridicidad, los concursos y ciertas cuestiones en torno a las penas que el legislador ha decidido imponer en abstracto en las diversas figuras delictivas mencionadas. En relación con la culpabilidad, la autoría y la participación no se plantean problemas específicos en estos delitos, por lo que no han sido objeto del presente estudio, salvo en aquellos tipos que se configuran como delitos especiales. Este trabajo tiene una vocación y proyección acentuadamente prácticas, pero esta dimensión práctica se muestra en todo momento encarrilada sobre unos sólidos instrumentos teóricos y sistemáticos, como los que maneja la profesora M.ª Ángeles Rueda Martín. Por lo dicho, la presente obra resulta muy provechosa y útil para la práctica forense centrada en los delitos contra la intimidad y la propia imagen y en los delitos contra los sistemas de información. Índice Abreviaturas utilizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Capítulo 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Capítulo 2. La protección penal dispensada a la vida privada: análisis de su evolución y características actuales . . . . . . . . . . . . . . . 17 Capítulo 3. ¿Un único bien jurídico protegido en los delitos contra la intimidad y el derecho a la propia imagen? . . . . . . . . . . . . 33 1. La intimidad personal o familiar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2. La confidencialidad, integridad y disponibilidad de los sistemas de información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Capítulo 4. El tipo básico del delito de descubrimiento y revelación de secretos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 1. El tipo objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 2. El tipo subjetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 3. La antijuridicidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 4. El iter criminis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 5. Concursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 6. Penalidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Capítulo 5. El tipo básico del delito contra la libertad informática ?«habeas data»? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 1. El tipo objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 2. El tipo subjetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 3. La antijuridicidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 4. El iter criminis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 5. Concursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 6. Penalidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 M.ª Ángeles Rueda Martín 10 Capítulo 6. Los tipos agravados del delito de descubrimiento y revelación de secretos y del delito contra la libertad informática . 131 1. La revelación, difusión o cesión de datos, hechos descubiertos o imágenes captadas de los números 1 y 2 del art. 197 del CP . . . . . . . 131 2. La realización de las conductas de los números 1 y 2 del art. 197 por personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros . . . . . . . . . 136 3. La utilización no autorizada de datos personales de la víctima obtenidos para realizar las conductas de los números 1 y 2 del art. 197 del CP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 4. La realización de hechos que afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o cuando la víctima fuere un menor de edad o una persona con discapacidad necesitada de especial protección . . . . . . . . . 145 5. La realización de hechos con fines lucrativos . . . . . . . . . . . . . . . . . . . 151 Capítulo 7. El delito de «receptación de datos íntimos» . . . . . . . . . . . 155 Capítulo 8. El delito de difusión, revelación o cesión no autorizada de grabaciones o imágenes íntimas obtenidas con el consentimiento de la víctima . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Capítulo 9. Los delitos contra los sistemas de información . . . . . . . 171 1. La protección penal de los sistemas de información en el ámbito internacional y de la Unión Europea . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 1.1. El Convenio del Consejo de Europa sobre Cibercriminalidad (Budapest, 23 de noviembre de 2001) . . . . . . . . . . . . . . . . . . . . . . 174 1.2. La Directiva 2013/40/UE del Parlamento Europeo y del Consejo de la Unión Europea, de 12 de agosto de 2013, relativa a los ataques contra los sistemas de información . . . . . . . . . . . . . . . . . . 176 2. La criminalización de determinados ataques contra los sistemas de información en el Código penal español . . . . . . . . . . . . . . . . . . . . . . . . 179 2.1. El acceso o el facilitar a otro el acceso, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado al conjunto o una parte de un sistema de información o el mantenimiento dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo . . . . . . . . . . . . . . . 180 2.2. La interceptación de transmisiones no públicas de datos informáticos desde, hacia o dentro de un sistema de información . . 197 Capítulo 10. La penalización de actos preparatorios . . . . . . . . . . . . . 201 Capítulo 11. Agravaciones comunes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 Capítulo 12. La responsabilidad penal de las personas jurídicas en los delitos contra la intimidad y el derecho a la propia imagen y en los delitos contra los sistemas de información . . . . . . . . . . . . . 207 La nueva protección de la vida privada y de los sistemas de información en el Código penal? 11 Capítulo 13. Delitos contra la intimidad y el derecho a la propia imagen y delitos contra los sistemas de información realizados por autoridad o funcionario público . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Capítulo 14. La condición objetiva de procedibilidad . . . . . . . . . . . . . 221 Capítulo 15. El perdón del ofendido . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Índice de jurisprudencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 1. Jurisprudencia del Tribunal Europeo de derechos humanos . . . . . . . . . . 243 2. Jurisprudencia del Tribunal Constitucional . . . . . . . . . . . . . . . . . . . . . . . 243 3. Jurisprudencia del Tribunal Supremo . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 4. Jurisprudencia de las Audiencias Provinciales y de los Juzgados de lo Penal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

Introducir comentario
últimos libros visitados
Libros escritos por
Si no se cargan automáticamente los resultados, pulse aqui para cargar