Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española.
En el presente trabajo se analizan las nuevas normas que protegen la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, que se han introducido en el Código penal español por la Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la LO 10/1995, de 23 de...
- Autores:
-
Salvadori, Iván
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2010
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/29538
- Acceso en línea:
- https://hdl.handle.net/10983/29538
https://novumjus.ucatolica.edu.co/article/view/684
- Palabra clave:
- Computer criminal law
Law 5/2010
Cybercrime
Computer intrusion
Computer damage
Convention on cybercrime
Derecho penal informático
Ley orgánica 5/2010
Cibercrimen
Intrusismo informático
Daños informáticos
Convenio sobre cibercrimen
- Rights
- openAccess
- License
- Iván Salvadori - 2011
id |
UCATOLICA2_6b9badd73ebe8b96c8038231ebd47852 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/29538 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española. |
dc.title.translated.eng.fl_str_mv |
Crimes against confidentiality, integrity and availability of data and information systems : the spanish normativity. |
title |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española. |
spellingShingle |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española. Computer criminal law Law 5/2010 Cybercrime Computer intrusion Computer damage Convention on cybercrime Derecho penal informático Ley orgánica 5/2010 Cibercrimen Intrusismo informático Daños informáticos Convenio sobre cibercrimen |
title_short |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española. |
title_full |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española. |
title_fullStr |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española. |
title_full_unstemmed |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española. |
title_sort |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española. |
dc.creator.fl_str_mv |
Salvadori, Iván |
dc.contributor.author.spa.fl_str_mv |
Salvadori, Iván |
dc.subject.eng.fl_str_mv |
Computer criminal law Law 5/2010 Cybercrime Computer intrusion Computer damage Convention on cybercrime |
topic |
Computer criminal law Law 5/2010 Cybercrime Computer intrusion Computer damage Convention on cybercrime Derecho penal informático Ley orgánica 5/2010 Cibercrimen Intrusismo informático Daños informáticos Convenio sobre cibercrimen |
dc.subject.spa.fl_str_mv |
Derecho penal informático Ley orgánica 5/2010 Cibercrimen Intrusismo informático Daños informáticos Convenio sobre cibercrimen |
description |
En el presente trabajo se analizan las nuevas normas que protegen la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, que se han introducido en el Código penal español por la Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la LO 10/1995, de 23 de noviembre, del Código penal. A este respecto se otorga especial atención a los nuevos delitos de acceso ilícito a datos y programas informáticos (art. 197.3 CP) y a los delitos de daños de datos y de sistemas informáticos (art. 264.1 y art. 264. 2 CP). Finalmente, para concluir, se desarrollan en perspectiva comparada algunas consideraciones críticas sobre la formulación de estos nuevos delitos informáticos. |
publishDate |
2010 |
dc.date.issued.none.fl_str_mv |
2010-01-01 |
dc.date.accessioned.none.fl_str_mv |
2011-01-01 00:00:00 2023-01-23T16:17:13Z |
dc.date.available.none.fl_str_mv |
2011-01-01 00:00:00 2023-01-23T16:17:13Z |
dc.type.spa.fl_str_mv |
Artículo de revista |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.local.eng.fl_str_mv |
Journal article |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/ART |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
status_str |
publishedVersion |
dc.identifier.eissn.none.fl_str_mv |
2500-8692 |
dc.identifier.issn.none.fl_str_mv |
1692-6013 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/29538 |
dc.identifier.url.none.fl_str_mv |
https://novumjus.ucatolica.edu.co/article/view/684 |
identifier_str_mv |
2500-8692 1692-6013 |
url |
https://hdl.handle.net/10983/29538 https://novumjus.ucatolica.edu.co/article/view/684 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.bitstream.none.fl_str_mv |
https://novumjus.ucatolica.edu.co/article/download/684/702 |
dc.relation.citationedition.spa.fl_str_mv |
Núm. 1 , Año 2011 : Enero - Junio |
dc.relation.citationendpage.none.fl_str_mv |
53 |
dc.relation.citationissue.spa.fl_str_mv |
1 |
dc.relation.citationstartpage.none.fl_str_mv |
27 |
dc.relation.citationvolume.spa.fl_str_mv |
5 |
dc.relation.ispartofjournal.spa.fl_str_mv |
Novum Jus |
dc.relation.references.spa.fl_str_mv |
ALVAREZ GARCÍA F.J., GONZÁLEZ CUSSAC J.L. (dirs.), Consideraciones a propósito del proyecto de Ley de 2009 de modificación del Código penal, Valencia, 2010. ANGIONI F., Il pericolo concreto come elemento della fattispecie penale: struttura oggettiva, Milano, 1994. CANESTRARI S., Voce Reati di pericolo, en Enciclopedia Giuridica Treccani, vol. XXIV, 1991, 1 ss. CASANUEVA SANZ I., PUEYO RODERO J.A. (coord.), El Anteproyecto de modificación del Código Penal de 2008: algunos aspectos, Bilbao, 2009. CONSEIL DE L’EUROPE, La criminalitè informatique. Recommandation n. R (89) 9 sur la criminalitè en relation avec l’ordinateur. Rapport final du Comitè europèen pour les problèmes criminels, Strasbourg, 1990. COBO DEL ROSAL M. (coord.), Comentarios al Código penal, Tomo VIII, Madrid, 2004. CORCOY BIDASOLO M., Protección penal del sabotaje informático. Especial consideración de los delitos de daños, en Revista Jurídica La Ley, n.1/1990, 1000 ss. CORCOY BIDASOLO M., Delitos de peligro y protección de bienes jurídico-penales supraindividuales, Valencia, 1999. DE ALFONSO LASO D., El hacker blanco. Una conducta ¿punible o impune?, en Internet y Derecho penal, Cuadernos de Derecho Judicial, Madrid, 2001, 514 ss. DOLCINI E., MARINUCCI G., Corso di diritto penale, III ed., Milano, 2001. FIANDACA G., La tipizzazione del pericolo, en Dei delitti e delle pene, 1984, 446 ss. GALÁN MUÑOZ A., La internacionalización de la represión y la persecución de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales, en Revista Penal, n. 24/2009, 3 ss. GALLO E., Riflessioni sui reati di pericolo, Padova, 1970. GERCKE M., The Slow Wake of a Global Approach Against Cybercrime, en CRI, n. 5, 2006, 140 ss. GERCKE M., Die Cybercrime Konvention, en Computer und Recht International, 2004, 782 ss. GONZÁLEZ RUS J.J., Daños a través de Internet, en AA.VV., Homenaje al Prof. Dr. G.R. Mourullo, Navarra, 2005, 1469 ss. GONZÁLEZ RUS J.J., El cracking y otros supuestos de sabotaje informático, en Estudios jurídicos, Ministerio Fiscal, n. 2, 2003, 246 ss. GONZÁLEZ RUS J.J., Naturaleza y ámbito de aplicación del delito de daños en elementos informáticos (art. 264.2 del Código Penal), en AA.VV., La ciencia del Derecho Penal ante el nuevo siglo. Libro Homenaje al profesor Doctor José Cerezo Mir, Madrid, 2002, 1281 ss. GUTIÉRREZ FRANCÉS M.L., El intrusismo informático (hacking) ¿Represión penal autónoma?, en Informática y Derecho, n. 12-15, 1996, 1163 ss. GUTIÉRREZ FRANCÉS L.M., Delincuencia económica e informática en el nuevo Código Penal, en AA.VV., Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Madrid, 1996, 250 ss. HILGENDORF E., FRANK T., VALERIUS B., Computer und Internetstrafrecht, Berlin, Heidelberg, 2005. HOEREN T., SIEBER U. (Hrsg.), Handbuch Multimedia- Recht, München, 2009 KINDHÄUSER U., NEUMANN U., PAEFFGEN H.-U. (Hrsg.), Strafgesetzbuch, Nomoskommentar, Band 2, 3. Auf., 2010. MANTOVANI F., Danneggiamento di sistemi informatici e telematici, en Dig. disc. pen., vol. agg., Torino, 2004. MENDOZA BUERGO B., Limites dogmáticos y político-criminales de los delitos de peligro abstracto, Granada, 2001. MORON LERMA E., Internet y derecho penal: Hacking y otras conductas ilícitas en la Red, Pamplona, 2002. MUCCIARELLI F., Commento agli art. 1,2,4 e 10 l. 1993 n. 547, en Legisl. Pen., 1996, 100 ss. MUÑOZ CONDE F., Derecho Penal, Parte Especial, XVIII ed., Valencia, 2010. ORTÍZ DE URBINA GIMENO I. (coord.), Memento Experto Reforma penal, Madrid, 2010. ORTS BERENGUER E., ROIG TORRES M., Delitos informáticos y delitos comunes cometidos a través de la informática, Valencia, 2001. PARODI GIUSINO M., I reati di pericolo tra dogmatica e politica criminale, Milano, 1990. PECORELLA C., Il diritto penale dell’informatica, II ed. amp., Padova, 2006. PICA G., Diritto penale delle tecnologie informatiche, Torino, 1999. PICOTTI L., Biens juridiques protegèes et techniques de formulation des infractions en droit penal de l’informatique, in Revue International de Droit Pènal, vol. 77, 2006, 525 ss. PICOTTI L., Il diritto penale dell’informatica nell’epoca di Internet, Padova, 2004. PICOTTI L., Ratifica della Convenzione Cybercrime e nuovi strumenti di contrasto contro la criminalità informatica e non solo, en Diritto dell’Internet, n. 5, 2008, 437 ss. PICOTTI L., SALVADORI I., National legislation implementing the Convention on cybercrime: comparative analysis and good practices, August 2008, en http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Reports-Presentations/default_en.asp PICOTTI L., voce Reati informatici, en Enciclopedia Giuridica Treccani, Aggiorn., Roma, 2000, 1 ss. QUINTERO OLIVARES G. (dir.), La reforma Penal de 2010: Análisis y Comentarios, Navarra, 2010. QUINTERO OLIVARES G., MORALES PRATS F., TAMARIT SUMALLA J.M., GARCÍA ALBERO R. (coords.), Comentarios al Código penal, Tomo II, Parte Especial, V ed.,Pamplona, 2008. ROMEO CASABONA C.M. (coord.), El cibercrimen. Nuevos retos jurídico-penales, nuevas respuestas político-criminales, Granada, 2006. RUEDA MARTÍN M.A., Los ataques contra los sistemas informáticos: conducta de hacking. Cuestiones políticos criminales, en Sistema penal, n.1, 2008, 157 ss. SALVADORI I., Delincuencia informática, en CORCOY BIDASOLO M. (dir.), Derecho Penal, Parte especial, tomo I, Valencia, 2011, 485 ss. SALVADORI I., Il “microsistema” normativo concernente i danneggiamenti informatici. Un bilancio molto poco esaltante, en Riv. It. Dir. Proc. Pen., n.1/2012 (en prensa). SALVADORI I., L’esperienza giuridica degli Stati Uniti d’America in materia di hacking e cracking, en Riv. it. dir. proc. pen., n.3/2008, 1243 ss. SALVADORI I., L’accesso abusivo ad un sistema informatico o telematico. Una fattispecie paradigmatica dei nuovi beni giuridici emergenti nel diritto penale dell’informatica, en PICOTTI L. (coord.), Tutela penale della persona e nuove tecnologie. Quaderni per la riforma del codice penale, Padova, 2012 (en prensa). SALVADORI I., Hacking, cracking e nuove forme di attacco ai sistemi di informazione. Profili di diritto penale e prospettive de jure condendo, en Cyberspazio e diritto, n.3, 2008, 329 ss. SALVADORI I., Cuando un insider accede abusivamente ad un sistema informatico o telematico, en Riv. trim. dir. pen. econ., n.1, 2012 (en prensa). SALVADORI I., Possesso di pornografia infantile, accesso a siti pedopornografici, child-grooming e tecniche di anticipazione della tutela penale, en RUGGIERI F., PICOTTI L. (coord.), Nuove tendenze della giustizia penale di fronte alla criminalitá informatica. Aspetti sostanziali e processuali, Torino, 2011, 20 ss. SIEBER U., Mastering complexity in the Global Cyberspace: The Harmonization of ComputerRelated Criminal Law, en DELMAS-MARTY M., PIETH M., SIEBER U. (eds.), Les chemins de l’Harmonisation Pènale. Harmonising Criminal Law, Collection de L’UMR de Droit Comparè de Paris, Bd. 15. Paris, Sociètè de lègislation comparèe, 2008, 127 ss. SIEBER U., Organised crime in Europe: the threat of cybercrime, Council of Europe, Strasbourg, 2005. SILVA SÁNCHEZ J.M., La reforma del Código Penal: una aproximación desde el contexto, en Diario La Ley, nº 7464, 9 Sep. 2010, 2 ss. VELASCO NÚÑEZ E., Delitos informáticos, terrorismo y derecho internacional en el Anteproyecto de Ley Orgánica de 2008, por la que se modifica la Ley Orgánica 10/1995, del Código penal, en La Ley Penal, n. 63, 2009, 5 ss. VIVES ANTON T.S., ORTS BERENGUER E., CARBONELL MATEU J.C., GONZÁLEZ CUSSAC J.L., MARTINES-BUJAN PÉREZ C., Derecho penal, Parte especial, III ed., Valencia, 2010. |
dc.rights.spa.fl_str_mv |
Iván Salvadori - 2011 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
rights_invalid_str_mv |
Iván Salvadori - 2011 http://purl.org/coar/access_right/c_abf2 https://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Catolica de Colombia |
dc.source.spa.fl_str_mv |
https://novumjus.ucatolica.edu.co/article/view/684 |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/e5d54f27-27b6-4bb2-a6b1-598cc424e526/download |
bitstream.checksum.fl_str_mv |
3765754888bfe2323d409fb67ffc3f72 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1812183393548369920 |
spelling |
Salvadori, Iván486e8127-95a5-4ca2-9eef-e173dd56e2243002011-01-01 00:00:002023-01-23T16:17:13Z2011-01-01 00:00:002023-01-23T16:17:13Z2010-01-01En el presente trabajo se analizan las nuevas normas que protegen la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, que se han introducido en el Código penal español por la Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la LO 10/1995, de 23 de noviembre, del Código penal. A este respecto se otorga especial atención a los nuevos delitos de acceso ilícito a datos y programas informáticos (art. 197.3 CP) y a los delitos de daños de datos y de sistemas informáticos (art. 264.1 y art. 264. 2 CP). Finalmente, para concluir, se desarrollan en perspectiva comparada algunas consideraciones críticas sobre la formulación de estos nuevos delitos informáticos.The present work analizes the current normativity protecting confidenciality, integrity, and availability of data and information systems, which have been introduced in the Spanish Criminal Code by Law 5/2010 of June 22nd, by amending the Law 10/1995 of November 23rd. In this respect, special attention is given to the new offenses of illegal access to computer data and programs (art. 197.3 CP) and data or computer system corruption crimes (Art. 264.1 and Art. 264.2 CP). Finally, some critical considerations on the formulation of these new crimes are presented from a comparative perspective.application/pdf2500-86921692-6013https://hdl.handle.net/10983/29538https://novumjus.ucatolica.edu.co/article/view/684spaUniversidad Catolica de Colombiahttps://novumjus.ucatolica.edu.co/article/download/684/702Núm. 1 , Año 2011 : Enero - Junio531275Novum JusALVAREZ GARCÍA F.J., GONZÁLEZ CUSSAC J.L. (dirs.), Consideraciones a propósito del proyecto de Ley de 2009 de modificación del Código penal, Valencia, 2010.ANGIONI F., Il pericolo concreto come elemento della fattispecie penale: struttura oggettiva, Milano, 1994.CANESTRARI S., Voce Reati di pericolo, en Enciclopedia Giuridica Treccani, vol. XXIV, 1991, 1 ss.CASANUEVA SANZ I., PUEYO RODERO J.A. (coord.), El Anteproyecto de modificación del Código Penal de 2008: algunos aspectos, Bilbao, 2009.CONSEIL DE L’EUROPE, La criminalitè informatique. Recommandation n. R (89) 9 sur la criminalitè en relation avec l’ordinateur. Rapport final du Comitè europèen pour les problèmes criminels, Strasbourg, 1990.COBO DEL ROSAL M. (coord.), Comentarios al Código penal, Tomo VIII, Madrid, 2004.CORCOY BIDASOLO M., Protección penal del sabotaje informático. Especial consideración de los delitos de daños, en Revista Jurídica La Ley, n.1/1990, 1000 ss.CORCOY BIDASOLO M., Delitos de peligro y protección de bienes jurídico-penales supraindividuales, Valencia, 1999.DE ALFONSO LASO D., El hacker blanco. Una conducta ¿punible o impune?, en Internet y Derecho penal, Cuadernos de Derecho Judicial, Madrid, 2001, 514 ss.DOLCINI E., MARINUCCI G., Corso di diritto penale, III ed., Milano, 2001.FIANDACA G., La tipizzazione del pericolo, en Dei delitti e delle pene, 1984, 446 ss.GALÁN MUÑOZ A., La internacionalización de la represión y la persecución de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales, en Revista Penal, n. 24/2009, 3 ss.GALLO E., Riflessioni sui reati di pericolo, Padova, 1970.GERCKE M., The Slow Wake of a Global Approach Against Cybercrime, en CRI, n. 5, 2006, 140 ss.GERCKE M., Die Cybercrime Konvention, en Computer und Recht International, 2004, 782 ss.GONZÁLEZ RUS J.J., Daños a través de Internet, en AA.VV., Homenaje al Prof. Dr. G.R. Mourullo, Navarra, 2005, 1469 ss.GONZÁLEZ RUS J.J., El cracking y otros supuestos de sabotaje informático, en Estudios jurídicos, Ministerio Fiscal, n. 2, 2003, 246 ss.GONZÁLEZ RUS J.J., Naturaleza y ámbito de aplicación del delito de daños en elementos informáticos (art. 264.2 del Código Penal), en AA.VV., La ciencia del Derecho Penal ante el nuevo siglo. Libro Homenaje al profesor Doctor José Cerezo Mir, Madrid, 2002, 1281 ss.GUTIÉRREZ FRANCÉS M.L., El intrusismo informático (hacking) ¿Represión penal autónoma?, en Informática y Derecho, n. 12-15, 1996, 1163 ss.GUTIÉRREZ FRANCÉS L.M., Delincuencia económica e informática en el nuevo Código Penal, en AA.VV., Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Madrid, 1996, 250 ss.HILGENDORF E., FRANK T., VALERIUS B., Computer und Internetstrafrecht, Berlin, Heidelberg, 2005.HOEREN T., SIEBER U. (Hrsg.), Handbuch Multimedia- Recht, München, 2009KINDHÄUSER U., NEUMANN U., PAEFFGEN H.-U. (Hrsg.), Strafgesetzbuch, Nomoskommentar, Band 2, 3. Auf., 2010.MANTOVANI F., Danneggiamento di sistemi informatici e telematici, en Dig. disc. pen., vol. agg., Torino, 2004.MENDOZA BUERGO B., Limites dogmáticos y político-criminales de los delitos de peligro abstracto, Granada, 2001.MORON LERMA E., Internet y derecho penal: Hacking y otras conductas ilícitas en la Red, Pamplona, 2002.MUCCIARELLI F., Commento agli art. 1,2,4 e 10 l. 1993 n. 547, en Legisl. Pen., 1996, 100 ss.MUÑOZ CONDE F., Derecho Penal, Parte Especial, XVIII ed., Valencia, 2010.ORTÍZ DE URBINA GIMENO I. (coord.), Memento Experto Reforma penal, Madrid, 2010.ORTS BERENGUER E., ROIG TORRES M., Delitos informáticos y delitos comunes cometidos a través de la informática, Valencia, 2001.PARODI GIUSINO M., I reati di pericolo tra dogmatica e politica criminale, Milano, 1990.PECORELLA C., Il diritto penale dell’informatica, II ed. amp., Padova, 2006.PICA G., Diritto penale delle tecnologie informatiche, Torino, 1999.PICOTTI L., Biens juridiques protegèes et techniques de formulation des infractions en droit penal de l’informatique, in Revue International de Droit Pènal, vol. 77, 2006, 525 ss.PICOTTI L., Il diritto penale dell’informatica nell’epoca di Internet, Padova, 2004.PICOTTI L., Ratifica della Convenzione Cybercrime e nuovi strumenti di contrasto contro la criminalità informatica e non solo, en Diritto dell’Internet, n. 5, 2008, 437 ss.PICOTTI L., SALVADORI I., National legislation implementing the Convention on cybercrime: comparative analysis and good practices, August 2008, en http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Reports-Presentations/default_en.aspPICOTTI L., voce Reati informatici, en Enciclopedia Giuridica Treccani, Aggiorn., Roma, 2000, 1 ss.QUINTERO OLIVARES G. (dir.), La reforma Penal de 2010: Análisis y Comentarios, Navarra, 2010.QUINTERO OLIVARES G., MORALES PRATS F., TAMARIT SUMALLA J.M., GARCÍA ALBERO R. (coords.), Comentarios al Código penal, Tomo II, Parte Especial, V ed.,Pamplona, 2008.ROMEO CASABONA C.M. (coord.), El cibercrimen. Nuevos retos jurídico-penales, nuevas respuestas político-criminales, Granada, 2006.RUEDA MARTÍN M.A., Los ataques contra los sistemas informáticos: conducta de hacking. Cuestiones políticos criminales, en Sistema penal, n.1, 2008, 157 ss.SALVADORI I., Delincuencia informática, en CORCOY BIDASOLO M. (dir.), Derecho Penal, Parte especial, tomo I, Valencia, 2011, 485 ss.SALVADORI I., Il “microsistema” normativo concernente i danneggiamenti informatici. Un bilancio molto poco esaltante, en Riv. It. Dir. Proc. Pen., n.1/2012 (en prensa).SALVADORI I., L’esperienza giuridica degli Stati Uniti d’America in materia di hacking e cracking, en Riv. it. dir. proc. pen., n.3/2008, 1243 ss.SALVADORI I., L’accesso abusivo ad un sistema informatico o telematico. Una fattispecie paradigmatica dei nuovi beni giuridici emergenti nel diritto penale dell’informatica, en PICOTTI L. (coord.), Tutela penale della persona e nuove tecnologie. Quaderni per la riforma del codice penale, Padova, 2012 (en prensa).SALVADORI I., Hacking, cracking e nuove forme di attacco ai sistemi di informazione. Profili di diritto penale e prospettive de jure condendo, en Cyberspazio e diritto, n.3, 2008, 329 ss.SALVADORI I., Cuando un insider accede abusivamente ad un sistema informatico o telematico, en Riv. trim. dir. pen. econ., n.1, 2012 (en prensa).SALVADORI I., Possesso di pornografia infantile, accesso a siti pedopornografici, child-grooming e tecniche di anticipazione della tutela penale, en RUGGIERI F., PICOTTI L. (coord.), Nuove tendenze della giustizia penale di fronte alla criminalitá informatica. Aspetti sostanziali e processuali, Torino, 2011, 20 ss.SIEBER U., Mastering complexity in the Global Cyberspace: The Harmonization of ComputerRelated Criminal Law, en DELMAS-MARTY M., PIETH M., SIEBER U. (eds.), Les chemins de l’Harmonisation Pènale. Harmonising Criminal Law, Collection de L’UMR de Droit Comparè de Paris, Bd. 15. Paris, Sociètè de lègislation comparèe, 2008, 127 ss.SIEBER U., Organised crime in Europe: the threat of cybercrime, Council of Europe, Strasbourg, 2005.SILVA SÁNCHEZ J.M., La reforma del Código Penal: una aproximación desde el contexto, en Diario La Ley, nº 7464, 9 Sep. 2010, 2 ss.VELASCO NÚÑEZ E., Delitos informáticos, terrorismo y derecho internacional en el Anteproyecto de Ley Orgánica de 2008, por la que se modifica la Ley Orgánica 10/1995, del Código penal, en La Ley Penal, n. 63, 2009, 5 ss.VIVES ANTON T.S., ORTS BERENGUER E., CARBONELL MATEU J.C., GONZÁLEZ CUSSAC J.L., MARTINES-BUJAN PÉREZ C., Derecho penal, Parte especial, III ed., Valencia, 2010.Iván Salvadori - 2011info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://novumjus.ucatolica.edu.co/article/view/684Computer criminal lawLaw 5/2010CybercrimeComputer intrusionComputer damageConvention on cybercrimeDerecho penal informáticoLey orgánica 5/2010CibercrimenIntrusismo informáticoDaños informáticosConvenio sobre cibercrimenLos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española.Crimes against confidentiality, integrity and availability of data and information systems : the spanish normativity.Artículo de revistahttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2597https://repository.ucatolica.edu.co/bitstreams/e5d54f27-27b6-4bb2-a6b1-598cc424e526/download3765754888bfe2323d409fb67ffc3f72MD5110983/29538oai:repository.ucatolica.edu.co:10983/295382023-03-24 16:59:08.488https://creativecommons.org/licenses/by-nc-sa/4.0/Iván Salvadori - 2011https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |