Logo de Iustel
 
 
DIRECTOR
Ignacio Berdugo Gómez de la Torre
Catedrático de Derecho Penal

DIRECTOR ADJUNTO
José Ramón Serrano-Piedecasas
Catedrático de Derecho Penal

SECRETARIA
Carmen Gómez Rivero
Catedrática de Derecho Penal

Menú de la revista

Conexión a la revista

 

Delitos y redes sociales: mecanismos formalizados de lucha y delitos más habituales. el caso de la suplantación de identidad. (RI §415283)  


Crimes and social networks: fighting arranged mechanisms and common crimes committed in social networks.the case of identity theft - Álvaro Mendo Estrella

En el presente trabajo se abordan, en primer lugar, los principales mecanismos formalizados de lucha contra la criminalidad informática para, posteriormente, concretar cuáles son los delitos tipificados en el Código penal relacionados con las nuevas tecnologías y centrarnos, principalmente, en los de comisión más sencilla y habitual en las redes sociales, con exposición de ejemplos reales ilustrativos. Se pretende, igualmente, investigar el estado actual acerca de la calificación penal de la suplantación de identidad así como indagar si la reforma del Código penal que actualmente se tramita en las Cortes Generales pretende introducir alguna modificación al respecto.

I. INTRODUCCIÓN Y OBJETIVOS. II. PUNTO DE PARTIDA. MECANISMOS FORMALIZADOS DE LUCHA CONTRA LA CRIMINALIDAD INFORMÁTICA. 2.1) Respuesta al cibercrimen desde las Fuerzas y Cuerpos de Seguridad. 2.2) Respuesta al cibercrimen desde el Ministerio Fiscal. 2.2.1) El Fiscal de Sala coordinador para la criminalidad informática. 2.2.2) Las secciones territoriales de criminalidad informática. III. DELITOS RELACIONADOS CON LAS NUEVAS TECNOLOGÍAS. ESTADÍSTICAS JUDICIALES. IV. CRIMINALIDAD INFORMÁTICA Y REDES SOCIALES. 4.1. Delitos de comisión más habitual en las redes sociales. Algunos supuestos reales. 4.1.1. Amenazas. 4.1.2. Coacciones. 4.1.3. Revelación de secretos. 4.1.4. Injurias y calumnias. V. EL CONTROVERTIDO CASO DE LA SUPLANTACIÓN DE IDENTIDAD. VI. ALGUNAS CUESTIONES A TENER EN CUENTA POR LAS EVENTUALES VÍCTIMAS. VII. A MODO DE CONCLUSIÓN.

Palabras clave: delito; informática; redes sociales; suplantación de identidad.;

In this paper we address, firstly, the main formalized mechanisms used to combat computer crime. Later we want to specify, what are the offenses under the criminal code that relate to the new technologies. We must focus mainly on those that are easier and most common to social networks that exhibit real illustrative examples. This study, likewise, aims to investigate the current status of the criminal category of identity theft and to find out if the reform of the Penal Code currently pending in Parliament seeks to introduce any changes to it.

I. INTRODUCTION AND OBJECTIVES. II. Starting Point: COMPUTER CRIME: FIGHTING ARRANGED MECHANISMS. 2.1) Cybercrime Response from Security Forces. 2.2) Cybercrime response from the prosecution. 2.2.1) The Attorney General´s fight against computer crime. 2.2.2) The territorial sections of computer crime. III. NEW TECHNOLOGIES RELATED To CRIMES. JUDICIAL STATISTICS. IV. COMPUTER CRIME AND NETWORKS. 4.1. Crimes most common to social networks. And some real cases. 4.1.1. Threats. 4.1.2. Coercions. 4.1.3. Revelation disclosure. 4.1.4. Slanders and calumnies. V. THE CONTESTED CASE OF IDENTITY THEFT. VI. SOME ISSUES TO CONSIDER FOR POSSIBLE VICTIMS. VII. CONCLUSION.

Keywords: crime; computing; social networking; identity theft.;

Documento disponible para usuarios registrados.

Para consultar gratuitamente este artículo primero deberá registrarse como usuario.

 
 
 

© PORTALDERECHO 2001-2017

Icono de conformidad con el Nivel Doble-A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI: abre una nueva ventana