Denominación de la asignatura: Delitos Cibernéticos
Titulación a la que pertenece: Licenciatura en Criminología
Créditos ECTS: 9
Ciclo en mapa curricular ideal: Noveno cuatrimestre
Carácter de la asignatura: Obligatoria

Presentación

Al término de la asignatura, el estudiante comprenderá la naturaleza de los principales delitos informáticos, así como la importancia de reforzar la seguridad informática de sujetos, familias y organizaciones, conforme a la legislación fundamental en relación con la delincuencia informática y la protección de datos personales.

Tema 1. El Derecho Penal informático

  • El nuevo espacio digital: el ciberespacio
  • La ciberdelincuencia, criminalidad informática o delitos informáticos: concepto
  • Bienes jurídicos a tutelar en los ciberdelitos
  • Referencias bibliográficas

Tema 2. Regulación y clasificación de los delitos informáticos

  • La regulación a nivel internacional y en el derecho español
  • Los organismos de lucha contra el cibercrimen
  • Clasificación de los delitos informáticos: en el Convenio de Budapest y en el derecho español
  • Clasificación criminológica de los ciberdelitos.
  • Referencias bibliográficas

Tema 3. La cibercriminalidad. Aspectos criminológicos y victimológicos

  • Cibercriminología. Peculiaridades criminológicas del ciberdelito
  • El anonimato y la problemática de la competencia territorial: el carácter transfronterizo de los delitos en la red
  • Ciberdelincuentes y cibervíctimas: sujeto activo y sujeto pasivo del delito.
  • Referencias bibliográficas

Tema 4. Delitos contra la intimidad I

  • El derecho a la intimidad como bien jurídico protegido
  • El contenido del derecho a la intimidad en Internet
  • La privacidad informática y su aspecto criminológico
  • Los delitos de descubrimiento y revelación de secretos: arts. 197 a 201
  • Referencias bibliográficas

Tema 5. Delitos contra la intimidad II

  • 5.2. El apoderamiento de correos electrónicos y la grabación de imágenes o cualquier señal de comunicación: arts. 197.1 y 2.
  • 5.3. Los tipos agravados: arts. 197.3 a 6
  • 5.4. El delito de sexting: art. 197.7
  • 5.5. La actividad de los hackers. El acceso inconsentido: art. 197 bis
  • 5.6. La facilitación delictiva: art. 197 ter
  • 5.7. Descubrimiento y revelación de secretos de empresa: arts. 278 a 280
  • 5.8. Referencias bibliográficas

Tema 6. El delito de estafa

  • Requisitos del delito de estafa básico
  • La estafa informática o electrónica: cuestiones criminológicas y regulación legal
  • Diferentes modalidades de fraudes en la red
  • Cuestiones generales sobre el delito de estafa informática y otras defraudaciones. Caso práctico: Estafa por phishing
  • Referencias bibliográficas

Tema 7. El delito de daños

  • Consideraciones previas
  • El delito de daños informáticos del artículo 264 del Código Penal
  • El delito de obstaculización o interrupción del servicio
  • La facilitación al delito de daños informáticos, la comisión por persona jurídica y el delito de daños imprudente
  • El sabotaje de las telecomunicaciones y de servicios esenciales
  • Modalidades de comisión: virus, troyanos, bombas lógicas, sniffing, puertas traseras (backdoors), gusanos, etc.
  • Prevención de los daños informáticos
  • Referencias bibliográficas

Tema 8. Delitos contra la propiedad intelectual I

  • La propiedad intelectual en el ámbito digital
  • ontenido de la propiedad intelectual: bien jurídico protegido
  • Víctima de los delitos contra la propiedad intelectual
  • Cuestiones criminológicas
  • Referencias bibliográficas

Tema 9. Delitos contra la propiedad intelectual II

  • El delito contra la propiedad intelectual del artículo 270 CP: requisitos generales
  • Conductas típicas: reproducción, plagio, distribución y comunicación pública, el acceso a webs de enlaces y otras conductas
  • Los tipos agravados del artículo 271 CP
  • Medidas cautelares procesales
  • Referencias bibliográficas

Tema 10. Delitos relativos a la infancia

  • Los menores como víctimas y como ciberdelincuentes
  • Child grooming
  • Ciberbullying, stalking, sexting y sextorsión
  • La pornografía infantil: regulación actual
  • La posesión, adquisición o acceso a material pornográfico infantil
  • El tráfico o distribución de material pornográfico infantil
  • Delitos de exhibicionismo y provocación sexual
  • Referencias bibliográficas

Tema 11. Otros ciberdelitos: Delitos contra el honor, contra la libertad, falsedades, provocación al odio y ciberterrorismo

  • Los delitos de calumnias e injurias cometidos a través de la red
  • La responsabilidad de los ISP en los delitos contra el honor cometidos a través de la red. La teoría del conocimiento efectivo
  • Amenazas, coacciones y acoso en el ámbito tecnológico
  • Falsedades informáticas. La suplantación de personalidad en el ámbito de las redes sociales
  • Delito de quebrantamiento de condena o de medidas cautelares
  • El delito de provocación al odio y el ciberterrorismo
  • Referencias bibliográficas

Tema 12. Hacking legal al servicio de la investigación criminal

  • La normativa aplicable
  • La informática forense
  • Medidas de investigación tecnológica
  • Instrumentos de investigación criminal: la vigilancia electrónica y telemática
  • Referencias bibliográficas

Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.

Las actividades formativas de esta asignatura son las siguientes:

  • Trabajos individuales. Se trata de actividades de diferentes tipos: reflexión, análisis de casos, prácticas, análisis de textos, etc.
  • Trabajos colaborativos. Son actividades grupales en las que tendrás la oportunidad de trabajar con tus compañeros. Durante el desarrollo de la asignatura tendrás toda la información que necesites sobre cómo organizarte para trabajar en equipo.
  • Participación en eventos. Son actividades programadas todas las semanas del cuatrimestre, como clases en directo o foros de debate.

Estas actividades formativas prácticas se completan, por supuesto, con estas otras:

  • Estudio personal
  • Tutorías. Las tutorías se pueden articular a través de diversas herramientas y medios. Durante el desarrollo de la asignatura, el profesor programa tutorías en días concretos para la resolución de dudas de índole estrictamente académico a través de las denominadas “sesiones de consultas”. Como complemento de estas sesiones se dispone también del foro “Pregúntale al profesor de la asignatura” a través del cual se articulan algunas preguntas de alumnos y las correspondientes respuestas en el que se tratan aspectos generales de la asignatura. Por la propia naturaleza de los medios de comunicación empleados, no existen horarios a los que deba ajustarse el alumno.
  • Examen final online

Bibliografía básica

La bibliografía básica es imprescindible para el estudio de la asignatura. Cuando se indica que no está disponible en el aula virtual, tendrás que obtenerla por otros medios: librería UNIR, biblioteca


Tema 2

Flores, I. (2012). Criminalidad Informática: Aspectos sustantivos y procesales (pp. 26-36) Valencia: Tirant Lo Blanch Monografías 818.
Disponible en el aula virtual en virtud del artículo 32.4 de la Ley de Propiedad Intelectual*.

Tema 3

Flores, I. (2012). Criminalidad Informática: Aspectos sustantivos y procesales (pp. 43-54) Valencia: Tirant Lo Blanch Monografías 818.
Disponible en el aula virtual en virtud del artículo 32.4 de la Ley de Propiedad Intelectual*.

Pérez-Machío, A. I. (2012). Delincuencia informática. Tiempos de cautela y amparo (pp. 273-277). Navarra: Thompson Reuter Aranzadi.
Disponible en el aula virtual en virtud del artículo 32.4 de la Ley de Propiedad Intelectual*.

Tema 5

Alonso, A. (2013). Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. En Lamarca, C. (Coord.), Delitos y faltas. La parte especial del Derecho penal (pp. 217-222). Madrid: Colex.
Disponible en el aula virtual en virtud del artículo 32.4 de la Ley de Propiedad Intelectual*.

Tema 6

Mestre, E. (2016). Delitos contra el patrimonio y contra el orden socioeconómico. En VV. AA., Delitos. La parte especial del Derecho penal (pp. 378-390). Madrid: Dykinson.
Disponible en el aula virtual en virtud del artículo 32.4 de la Ley de Propiedad Intelectual*.

Tema 7

Flores, I. (2012). Criminalidad Informática. Aspectos sustantivos y procesales (pp. 168-189). Valencia: Editorial Tirant Lo Blanch monografías 818.
Disponible en el aula virtual en virtud del artículo 32.4 de la Ley de Propiedad Intelectual*.

Tema 10

Fernández, F. J. (2011). Derecho penal e Internet. Especial consideración de los delitos que afectan a jóvenes y adolescentes (pp. 113-140).Valladolid: Lex Nova.
Disponible en el aula virtual en virtud del artículo 32.4 de la Ley de Propiedad Intelectual*.

Tema 12

Ortiz, J. C. (2012). Hacking legal al servicio de la investigación criminal: nuevos instrumentos para la investigación y prueba de la delincuencia informática. En VV. AA., Delincuencia Informática. Tiempos de cautela y amparo (pp. 184-208). Madrid: Thomson Aranzadi.
Disponible en el aula virtual en virtud del artículo 32.4 de la Ley de Propiedad Intelectual*.

* Esta obra está protegida por el derecho de autor y su reproducción y comunicación pública, en la modalidad puesta a disposición, se ha realizado en virtud del artículo 32.4 de la Ley de Propiedad Intelectual. Queda prohibida su posterior reproducción, distribución, transformación y comunicación pública en cualquier medio y de cualquier forma.

Bibliografía complementaria

  • España. Ley Orgánica 1/1982, de 5 de mayo, de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen. Boletín Oficial del Estado, 14 de mayo de 1982, núm. 115, pp. 12546-12548.
  • España. Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Boletín Oficial del Estado, 14 de diciembre de 1999, núm. 298, pp. 43088-43099.
  • España. Ley Orgánica 13/2015 de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. Boletín Oficial del Estado, 6 de octubre de 2015, núm. 239, pp. 90192-90219.
  • España. Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. Boletín Oficial del Estado, núm. 17.
  • Davara, M. A. (2001). Manual de Derecho Informático. Madrid: Aranzadi.
  • Gómez, E. (2010). La construcción jurisprudencial de la propia imagen constitucional. Estudios de Deusto, 58(1), 11-45.
  • Gómez, M. (2012). Megaupload y la sección segunda de la Comisión de propiedad intelectual. Al mismo tiempo, una propuesta político criminal sobre los proveedores de enlaces. PE. I. Revista de Propiedad Intelectual. 41, 37-62.
  • Martin, P. (2010). Nuevas tecnologías: el presunto anonimato en Internet. Economist & Jurist, 145, 70-73.
  • Ruiz, A. (enero-abril 2014). Derecho a la intimidad y obtención de pruebas: el registro de ordenadores (incoming de eMule) en la STC 173/2011. Revista Española de Derecho Constitucional, 100, 365-390.
  • Touriño, A. (22 de enero de 2012). ¿Qué hubiera pasado si el caso de Megaupload se diera en España? Legal Today. Recuperado de http://www.legaltoday.com/actualidad/noticias/que-hubiera-pasado-si-el-caso-megaupload-se-diera-en-espana

La calificación se compone de dos partes principales:

Examen: se realiza al final de la asignatura, es de carácter ONLINE y OBLIGATORIO. El examen se valora sobre 10 puntos. Supone el 30 % de la calificación final.

Evaluación continua: supone el 70 % de la calificación final. Este 70 % se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo a lo largo de la asignatura.

La nota final debe sumar mínimo 7 puntos para aprobar la asignatura.

Sistema de evaluación %
Test parciales en plataforma 5
Participación en foros de discusión, sesiones y otros medios colaborativos 10
Investigación y resolución de un caso práctico de estafa 25
Resolución de cuestiones sobre el delito de daños 5
Análisis y resolución de un caso práctico sobre delitos de propiedad intelectual 20
Resolución de cuestiones sobre otros ciberdelitos: delitos contra el honor, contra la libertad, falsedades, provocación al odio y ciberterrorismo 5
Examen final online 30

Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:

  1. Desde el Campus virtual podrás acceder al aula virtual de cada asignatura en la que estés matriculado y, además, al aula virtual del Curso de introducción al campus virtual. Aquí podrás consultar la documentación disponible sobre cómo se utilizan las herramientas del aula virtual y sobre cómo se organiza una asignatura en la UNIR y también podrás organizar tu plan de trabajo personal con tu profesor-tutor.
  2. Observa la programación semanal. Allí te indicamos qué parte del temario debes trabajar cada semana.
  3. Ya sabes qué trabajo tienes que hacer durante la semana. Accede ahora a la sección Temas del aula virtual. Allí encontrarás el material teórico y práctico del tema correspondiente a esa semana.
  4. Comienza con la lectura de las Ideas clave del tema. Este resumen te ayudará a hacerte una idea del contenido más importante del tema y de cuáles son los aspectos fundamentales en los que te tendrás que fijar al estudiar el material básico. Lee siempre el primer apartado, ¿Cómo estudiar este tema?, porque allí te especificamos qué material tienes que estudiar. Consulta, además, las secciones del tema que contienen material complementario (Lo + recomendado y + Información).
  5. Dedica tiempo al trabajo práctico (sección Actividades y Test). En la programación semanal te detallamos cuáles son las actividades correspondientes a cada semana y qué calificación máxima puedes obtener con cada una de ellas.
  6. Te recomendamos que participes en los eventos del curso (sesiones presenciales virtuales, foros de debate…). Para conocer la fecha concreta de celebración de los eventos debes consultar las herramientas de comunicación del aula vitual. Tu profesor y tu profesor-tutor te informarán de las novedades de la asignatura.

En el aula virtual del Curso de introducción al campus virtual encontrarás siempre disponible la documentación donde te explicamos cómo se estructuran los temas y qué podrás encontrar en cada una de sus secciones.

Recuerda que en el aula virtual del Curso de introducción al campus virtual puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.

Ten en cuenta estos consejos...

  • Sea cual sea tu plan de estudio, accede periódicamente al aula virtual, ya que de esta forma estarás al día de las novedades del curso y en contacto con tu profesor y con tu profesor tutor.
  • Recuerda que no estás solo: consulta todas tus dudas con tu profesor-tutor utilizando el correo electrónico. Si asistes a las sesiones presenciales virtuales también podrás preguntar al profesor sobre el contenido del tema. Además, siempre puedes consultar tus dudas sobre el temario en los foros que encontrarás en cada asignatura (Pregúntale al profesor).
  • ¡Participa! Siempre que te sea posible accede a los foros de debate y asiste a las sesiones presenciales virtuales. El intercambio de opiniones, materiales e ideas nos enriquece a todos.
  • Y ¡recuerda!, estás estudiando con metodología on line: tu esfuerzo y constancia son imprescindibles para conseguir buenos resultados. ¡No dejes todo para el último día!