Guia docente 2022_23
Escola de Enxeñaría de Telecomunicación
Máster Universitario en Ciberseguridad
 Asignaturas
  Conceptos y leyes en ciberseguridad
   Contenidos
Tema Subtema
1. Introducción al Derecho sobre ciberseguridad. Revisión de las normativas en materia de seguridad informática y gestión de riesgos. 1.1. La normativa de la UE.
1.2. La Ley de Seguridad Nacional: la estrategia de ciberseguridad nacional y el esquema de seguridad nacional.
1.3. El Reglamento (UE) 2016/679 de 27 de abril de 2016, “Reglamento General de Protección de Datos” (RGPD). La Ley Orgánica de Protección de Datos y el Reglamento de desarrollo. El Reglamento (UE) 2022/868 del Parlamento Europeo y del Consejo de 30 de mayo de 2022 relativo a la gobernanza europea de datos y por el que se modifica el Reglamento (UE) 2018/1724 (Reglamento de Gobernanza de Datos).
1.4. El Código Penal en materia de delitos informáticos.
2. Aproximación criminológica a los delitos informáticos. 2.1. Fuentes estadísticas: principales organismos nacionales e internacionales.
2.2. Análisis de los principales informes sobre cibercriminalidad.
2.3. Identificación de los principales recursos tecnológicos utilizados.
3. La vulneración de la ciberseguridad a través de conductas delictivas. 3.1. Precisiones terminológicas: delitos informáticos y cibercrimen
3.2. La utilización de las TIC para cometer delitos y cuando las TIC son el objeto del delito.
3.3. El Código Penal español, LO 10/1995, de 23 de noviembre, la Directiva Europea 2013/40/UE del Parlamento Europeo y del Consejo, de 12 de agosto de 2013, relativa a los ataques contra los sistemas de información, Convenio sobre cibercriminalidad o Convenio de Budapest, del Consejo de Europa, de 23 de noviembre de 2001.
4. Las principales conductas delictivas que afectan a la ciberseguridad. 4.1. Delitos de descubrimiento y revelación de secretos (I). Riesgos frecuentes: el ransomware y el robo de información.
4.2. Delitos de descubrimiento y revelación de secretos (II). Acceso e interceptación ilícita. El acceso a ficheros o soportes informáticos, electrónicos o telemáticos. Especial atención al responsable de los ficheros o soportes. La interceptación de transmisiones de datos informáticos. La utilización de malware (virus, troyanos y spyware).
4.3. Delitos de descubrimiento y revelación de secretos (III). Producir, adquirir, importar o facilitar programas informáticos para cometer los delitos anteriores o contraseñas de ordenador o códigos de acceso.
4.4. Delitos contra la intimidad y el derecho a la propia imagen: el uso indebido de cookies.
4.5. Delitos contra la propiedad (I). Estafas valiéndose de alguna manipulación informática. Producir, poseer o facilitar programas informáticos destinados a ese fin.
4.6. Delitos contra la propiedad (II). Defraudación utilizando señal de telecomunicaciones ajena. Uso de terminal de telecomunicaciones sin consentimiento del titular.
4.7. Delitos contra la propiedad (III). Daños en datos informáticos, programas informáticos o documentos electrónicos. Daños a sistemas informáticos. Daños a sistemas informáticos de una infraestructura crítica (breve referencia a los operadores de infraestructuras críticas, a los planes de seguridad del operador y a los planes de protección específicos). Obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno. Fabricar, poseer o facilitar a terceros programas informáticos con tal fin. Especial referencia a la responsabilidad penal de las personas jurídicas.
4.8. Delitos contra la propiedad intelectual e industrial. A través de la prestación de servicios de la sociedad de la información o a través de un portal de acceso a internet.
4.9. Delitos relativos al mercado y a los consumidores. Descubrimiento de secretos de empresa a través de las TIC. Acceso inteligible a un servicio de radiodifusión sonoro o televisivo, a servicios interactivos prestados a distancia por vía electrónica.
4.10. Delitos contra la fe pública: falsedades electrónicas.
5. Delitos cometidos contra las personas utilizando las TIC. 5.1. Delitos contra la libertad. Amenazas y coacciones utilizando redes sociales u otras TIC. Ciberstalking.
5.2. Delitos contra la libertad e indemnidad sexuales. Child grooming y pornografía infantil.
5.3. Delitos contra la intimidad y la privacidad.
5.4. Delitos contra el honor. Lesión de la reputación digital.
6. El ciberterrorismo. 6.1. Concepto.
6.2. Delitos informáticos realizados con una finalidad específica del art. 573 del Código Penal.
6.3. Delito de colaboración con organización o grupo terrorista a través de la prestación de servicios tecnológicos.
7. Delitos relativos a la Defensa nacional y otros. Breve aproximación.
8. Análisis de la jurisprudencia española en relación con delitos informáticos. 8.1. Especial atención a la jurisprudencia del Tribunal Supremo.
8.2. Acuerdos del pleno no jurisdiccional de la Sala Segunda del Tribunal Supremo relativos a delitos informáticos.
8.3. El Ministerio Fiscal y la Fiscalía especialista en materia de criminalidad informática.
Universidade de Vigo            | Reitoría | Campus Universitario | C.P. 36.310 Vigo (Pontevedra) | España | Tlf: +34 986 812 000