Ciberterrorismo y delito de odio motivado por ideología.
Gorjon Barranco, Maria ConcepcionEditorial Tirant lo Blanch

Formato papel
[Disponible. 3-7 días]
antes:
33,90 €
ahora:
32,20 €
Ciberterrorismo y delito de odio motivado por ideología.
Gorjon Barranco, Maria Concepcion
Editorial Tirant lo Blanch
Capítulo I. CONCEPTO: CIBERODIO POLÍTICO VS CIBERTERRORISMO
I. REVOLUCIÓN TECNOLÓGICA Y CRIMINALIDAD TRASNACIONAL
1. De los delitos informáticos a la cibercriminalidad
2. Gobernanza global y grupos minoritarios
3. ¿Universalismo cosmopolita en el ciberespacio?
II. INSTRUMENTOS INTERNACIONALES SOBRE ODIO POLÍTICO Y TERRORISMO
1. Naciones Unidas
2. A nivel europeo
III. CONCEPTOS
1. Origen del delito político
2. Ciberodio político
3. La necesidad de un concepto restringido de terrorismo
4. La especificidad del terrorismo global islamista
5. Toma de postura
Capítulo II. FENOMENOLOGÍA Y CLASIFICACIÓN: PREVENCIÓN
I. DATOS
1. Instrumentos para medir los delitos de odio
2. Sobre el terrorismo
II. DESCRIPCIÓN DE LOS FENÓMENOS
1. Ciberodio como delito
2. Propaganda ciberterrorista
3. Proceso: ¿de la radicalización a la acción?
4. Ataques a sistemas informáticos: Hacking y Sabotaje informático
III. CIBERVÍCTIMAS Y CIBERDELINCUENTES
1. Cibervíctimas
2. Ciberagresores o distintos agentes en internet. Hechos conocidos
3. Toma de postura
IV. PREVENCIÓN: TEORÍAS CRIMINOLÓGICAS APLICADAS AL ESPACIO VIRTUAL
1. Arquitectura del ciberespacio
2. Oportunidad criminal. Teoría o enfoque de las actividades cotidianas
3. Prevención situacional del delito
V. ALGUNAS CONSECUENCIAS DE LA PREVENCIÓN SITUACIONAL EN EL CIBERESPACIO: LA CREACIÓN DE UN NUEVO PANÓPTICO
1. La prevención situacional proporciona soluciones a los síntomas, pero no a las causas
2. Desplazamiento del delito
3. Implicaciones éticas y morales: no mordazas en internet, no vigilancia
4. La prevención en el caso español. Toma de postura
Capítulo III. CIBERTERRORISMO EN SENTIDO ESTRICTO: LAS TIC COMO OBJETO. ATAQUES DEL ART. 573.2 CP
I. CUESTIONES COMUNES
1. Justificación internacional
2. Bien jurídico
3. Agentes
4. Finalidades
II. ACCESO NO CONSENTIDO Y ATAQUES A SISTEMAS
1. Acceso ilícito o intrusismo informático del art. 197 bis 1 CP
2. Interceptación de comunicaciones y de transmisiones no públicas de datos informáticos, art. 197 bis 2 CP
3. Interferencia en los datos, art. 264 CP
4. Interferencia en el sistema, art. 264 bis
5. Abuso de los dispositivos, art. 197 ter y 264 ter
6. Toma de postura
Capítulo IV. RESPUESTA PENAL AL DISCURSO POLÍTICO: LAS TIC COMO INSTRUMENTO DEL DELITO
I. CUESTIONES COMUNES
1. Justificación internacional
2. Bien jurídico. ¿Derecho penal antidiscriminatorio o paz pública?
3. Sujetos pasivos del delito: ¿tutela de minorías?
4. Elemento subjetivo
5. La relevancia de internet. Retirada de contenidos
II. LA CRIMINALIZACIÓN DEL DISCURSO POLÍTICO EN INTERNET
1. La agravante genérica del art. 22.4 CP: motivación política
2. Análisis del art. 510 CP
3. Delito de enaltecimiento del Terrorismo y humillación de las víctimas, art. 578 CP
4. Propaganda terrorista en internet
5. Toma de postura
III. PROPUESTAS DE LEGE FERENDA
1. El punto de partida: La Recomendación general número 35 del Comité de Naciones Unidas para la eliminación de la discriminación racial de 2013
2. Propuestas diferentes a la criminalización
3. Propuesta para una criminalización restrictiva en el marco penal
Formato papel
[Disponible. 3-7 días]
antes:
33,90 €
ahora:
32,20 €
FICHA TÉCNICA
- ISBN: 978-84-1313-208-2
- Fecha de edición: 2019
- Idioma: Castellano
- Encuadernación: Rústica
- Nº páginas: 300
- Materias: DERECHO PENAL / Delitos informáticos /