Datos del libro
ELÍAS PUELLES, Ricardo N.
2025 Delitos contra la seguridad informática. Acceso ilícito. Atentados contra la integridad y disponibilidad de datos y sistemas informáticos. Interceptación ilícita de datos informáticos. Abuso de dispositivos informáticos. Perú-Lima: Instituto Pacífico S.A.C., p778
Análisis del libro: https://ivangomeztorres.com/elias-puelles-2025-delitos-contra-la-seguridad-informatica/
I. ÍNDICE GENERAL
Datos previos
1. Agradecimientos (iván)
2. Prólogo (iván)
3. Presentación (iván)
4. Abreviaturas
5. Introducción (iván)
I. ¿Estamos seguros en el ciberespacio? (iván)
II. Objetivos de la obra (iván)
III. Precisiones terminológicas (iván)
iii.1. Delitos relacionados con los ordenadores (iván)
iii.2. Delitos informáticos (iván)
iii.3. Criminalidad informática (iván)
iii.4. Delitos tecnológicos (iván)
iii.5. Ciberdelincuencia o cibercriminalidad (iván)
IV. Estructura de la obra (iván)
Capítulo 1: La ciberdelincuencia como un fenómeno global
1.1. Introducción (iván)
1.2. De internet a la sociedad de la información (iván)
1.3. El impacto global de las tecnologías de la información y la comunicación
1.3.1. Las tecnologías de la información y la comunicación (iván)
1.3.2. El impacto positivo de las TIC (iván)
1.3.2.1. A nivel industrial (iván)
1.3.2.2. A nivel social (iván)
1.3.2.3. A nivel educativo (iván)
1.3.2.4. A nivel judicial (iván)
1.3.3. El impacto negativo de las TIC: facilitan la comisión de delitos y crean otros tantos (iván)
1.4.Ciberataques puros, réplica y de contenido (iván)
1.4.1. Ciberataques puros (iván)
1.4.1.1. Hacking (iván)
1.4.1.2. Malware intrusivo
1.4.1.3. Malware destructivo
1.4.1.4. Ataques de insiders
1.4.1.5. Ataques DoS
1.4.1.6. Spam
1.4.1.7. Ciberocupación
1.4.1.8. Antisocial networks
1.4.1.9. Ciberguerra o cyberwar
1.4.1.10. Ciberactivismo o cyberhacktivism
1.4.2. Ciberataques réplica
1.4.2.1. Ciberfraudes
1.4.2.2. Phishing
1.4.2.3. Pharming
1.4.2.4. Scam
1.4.2.5. Auction fraud
1.4.2.6. Cyberspyware
1.4.2.7. Uso de sniffers
1.4.2.8. Ciberespionaje de empresas
1.4.2.9. Identity theft
1.4.2.10. Spoofing
1.4.2.11. DNS spoofing
1.4.2.12. ARP spoofing
1.4.2.13. IP spoofing
1.4.2.14. Web spoofing
1.4.2.15. Ciberblanqueo de capitales
1.4.2.16. Ciberextorsión
1.4.2.17. Ciberocupación
1.4.2.18. Cyberstalking
1.4.2.19. Cyberbullying
1.4.2.20. Online harassment
1.4.2.21. Sexting
1.4.2.22. Extorsión con imágenes de sexting
1.4.2.23. Online grooming
1.4.2.24. Ciberespionaje terrorista
1.4.3. Ciberataques de contenido
1.4.3.1. Distribución de pornografía infantil en internet
1.4.3.2. Ciberpiratía intelectual
1.4.3.3. Online hate speech
1.4.3.4. Ciberterrorismo
1.5. Conclusiones del capítulo
Capítulo 2: La lucha internacional contra la cibercriminalidad
2.1. Introducción
2.2. Estudios y esfuerzos iniciales
2.3. Estados pioneros que incorporaron los delitos informáticos en la legislación local
2.4. Sistema europeo
2.5. Sistema interamericano
2.6. Sistema de Naciones Unidas
2.7. Conclusiones del capítulo
Capítulo 3: Historia legislativa de los delitos contra la seguridad informática
3.1. Introducción
3.2. Primer periodo: de 1991 al 2000
3.3. Segundo periodo: del 2000 al 2013
3.4. Tercer periodo: del 2013 a diciembre del 2023
3.5. Cuarto periodo: de diciembre del 2023 a la actualidad
3.6. Conclusiones del capítulo
Capítulo 4: La ley de delitos informáticos; Cuestiones preliminares
4.1. Introducción
4.2. Funciones preventivas y retributivas de la LDI
4.3. Sistemas y datos informáticos
4.4. El uso de las TIC como medio comisivo
4.5. Bienes jurídicos protegidos en la LDI
4.6. La seguridad informática como bien jurídico protegido
4.7. Elementos de la seguridad informática y actividad delictiva
4.8. Actuación deliberada e ilegítima
4.9. Ser hacker no significa ser ciberdelincuente
4.10. Conclusiones del capítulo
Capítulo 5: Acceso ilícito o intrusismo informático
Capítulo 6: Atentado a la integridad de datos informáticos
Capítulo 7: Atentado a la integridad de sistemas informáticos
Capítulo 8: Interceptación ilícita de datos informáticos
Capítulo 9: Abuso de mecanismos y dispositivos informáticos
Capítulo 10: Estudio de proyectos de ley relacionados a los ciberdelitos contra la seguridad informática
Anexos
Anexo A
Anexo B.
II. ÍNDICE DE CASOS
Caso 1. Locbit 3.0 compromete datos policiales y exige rescate.
Caso 2. Primera muerte producto de un ataque de ransomware
Caso 124. Juan Diego compró software malicioso con autorización de su jefe, pero enfrenta problemas probatorios
III. ÍNDICE DE CUADROS
Cuadro 1: Generaciones que integran el tránsito de las TIC
Cuadro 39: Resumen de las definiciones propuestas de los objetos delictivos que integran el delito de abuso de mecanismos y dispositivos informáticos. Elaboración propia
IV. ÍNDICE DE DIAGRAMAS
Diagrama 1: Esquema de ataque por envenenamiento de DNS. Elaboración propia.
Diagrama 47: Estructura del delito de venta ilegal de base de datos y datos personales de usuarios y consumidores, propuesto en el PL n.° 2129/2012-CR. Elaboración propia
V. ÍNDICE DE ESQUEMAS E IMÁGENES
ESQUEMAS
Esquema 1. Etapas de un penetration test
Esquema 6. Puesta en marcha y explotación del ransomware, descrito en la Sentencia n.° 14/16 del 03 de marzo de 2016
IMÁGENES
Imagen 1. Esquema o sketch del ARPA Network, 1969
Imagen 32. El cable USB-C OMG existe y ha podido ser analizado gracias a tomografías computarizadas en 3D
