Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española.

En el presente trabajo se analizan las nuevas normas que protegen la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, que se han introducido en el Código penal español por la Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la LO 10/1995, de 23 de...

Full description

Autores:
Salvadori, Iván
Tipo de recurso:
Article of investigation
Fecha de publicación:
2010
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/29538
Acceso en línea:
https://hdl.handle.net/10983/29538
https://novumjus.ucatolica.edu.co/article/view/684
Palabra clave:
Computer criminal law
Law 5/2010
Cybercrime
Computer intrusion
Computer damage
Convention on cybercrime
Derecho penal informático
Ley orgánica 5/2010
Cibercrimen
Intrusismo informático
Daños informáticos
Convenio sobre cibercrimen
Rights
openAccess
License
Iván Salvadori - 2011
id UCATOLICA2_6b9badd73ebe8b96c8038231ebd47852
oai_identifier_str oai:repository.ucatolica.edu.co:10983/29538
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española.
dc.title.translated.eng.fl_str_mv Crimes against confidentiality, integrity and availability of data and information systems : the spanish normativity.
title Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española.
spellingShingle Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española.
Computer criminal law
Law 5/2010
Cybercrime
Computer intrusion
Computer damage
Convention on cybercrime
Derecho penal informático
Ley orgánica 5/2010
Cibercrimen
Intrusismo informático
Daños informáticos
Convenio sobre cibercrimen
title_short Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española.
title_full Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española.
title_fullStr Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española.
title_full_unstemmed Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española.
title_sort Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española.
dc.creator.fl_str_mv Salvadori, Iván
dc.contributor.author.spa.fl_str_mv Salvadori, Iván
dc.subject.eng.fl_str_mv Computer criminal law
Law 5/2010
Cybercrime
Computer intrusion
Computer damage
Convention on cybercrime
topic Computer criminal law
Law 5/2010
Cybercrime
Computer intrusion
Computer damage
Convention on cybercrime
Derecho penal informático
Ley orgánica 5/2010
Cibercrimen
Intrusismo informático
Daños informáticos
Convenio sobre cibercrimen
dc.subject.spa.fl_str_mv Derecho penal informático
Ley orgánica 5/2010
Cibercrimen
Intrusismo informático
Daños informáticos
Convenio sobre cibercrimen
description En el presente trabajo se analizan las nuevas normas que protegen la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, que se han introducido en el Código penal español por la Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la LO 10/1995, de 23 de noviembre, del Código penal. A este respecto se otorga especial atención a los nuevos delitos de acceso ilícito a datos y programas informáticos (art. 197.3 CP) y a los delitos de daños de datos y de sistemas informáticos (art. 264.1 y art. 264. 2 CP). Finalmente, para concluir, se desarrollan en perspectiva comparada algunas consideraciones críticas sobre la formulación de estos nuevos delitos informáticos.
publishDate 2010
dc.date.issued.none.fl_str_mv 2010-01-01
dc.date.accessioned.none.fl_str_mv 2011-01-01 00:00:00
2023-01-23T16:17:13Z
dc.date.available.none.fl_str_mv 2011-01-01 00:00:00
2023-01-23T16:17:13Z
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.local.eng.fl_str_mv Journal article
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/ART
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_2df8fbb1
status_str publishedVersion
dc.identifier.eissn.none.fl_str_mv 2500-8692
dc.identifier.issn.none.fl_str_mv 1692-6013
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/29538
dc.identifier.url.none.fl_str_mv https://novumjus.ucatolica.edu.co/article/view/684
identifier_str_mv 2500-8692
1692-6013
url https://hdl.handle.net/10983/29538
https://novumjus.ucatolica.edu.co/article/view/684
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.bitstream.none.fl_str_mv https://novumjus.ucatolica.edu.co/article/download/684/702
dc.relation.citationedition.spa.fl_str_mv Núm. 1 , Año 2011 : Enero - Junio
dc.relation.citationendpage.none.fl_str_mv 53
dc.relation.citationissue.spa.fl_str_mv 1
dc.relation.citationstartpage.none.fl_str_mv 27
dc.relation.citationvolume.spa.fl_str_mv 5
dc.relation.ispartofjournal.spa.fl_str_mv Novum Jus
dc.relation.references.spa.fl_str_mv ALVAREZ GARCÍA F.J., GONZÁLEZ CUSSAC J.L. (dirs.), Consideraciones a propósito del proyecto de Ley de 2009 de modificación del Código penal, Valencia, 2010.
ANGIONI F., Il pericolo concreto come elemento della fattispecie penale: struttura oggettiva, Milano, 1994.
CANESTRARI S., Voce Reati di pericolo, en Enciclopedia Giuridica Treccani, vol. XXIV, 1991, 1 ss.
CASANUEVA SANZ I., PUEYO RODERO J.A. (coord.), El Anteproyecto de modificación del Código Penal de 2008: algunos aspectos, Bilbao, 2009.
CONSEIL DE L’EUROPE, La criminalitè informatique. Recommandation n. R (89) 9 sur la criminalitè en relation avec l’ordinateur. Rapport final du Comitè europèen pour les problèmes criminels, Strasbourg, 1990.
COBO DEL ROSAL M. (coord.), Comentarios al Código penal, Tomo VIII, Madrid, 2004.
CORCOY BIDASOLO M., Protección penal del sabotaje informático. Especial consideración de los delitos de daños, en Revista Jurídica La Ley, n.1/1990, 1000 ss.
CORCOY BIDASOLO M., Delitos de peligro y protección de bienes jurídico-penales supraindividuales, Valencia, 1999.
DE ALFONSO LASO D., El hacker blanco. Una conducta ¿punible o impune?, en Internet y Derecho penal, Cuadernos de Derecho Judicial, Madrid, 2001, 514 ss.
DOLCINI E., MARINUCCI G., Corso di diritto penale, III ed., Milano, 2001.
FIANDACA G., La tipizzazione del pericolo, en Dei delitti e delle pene, 1984, 446 ss.
GALÁN MUÑOZ A., La internacionalización de la represión y la persecución de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales, en Revista Penal, n. 24/2009, 3 ss.
GALLO E., Riflessioni sui reati di pericolo, Padova, 1970.
GERCKE M., The Slow Wake of a Global Approach Against Cybercrime, en CRI, n. 5, 2006, 140 ss.
GERCKE M., Die Cybercrime Konvention, en Computer und Recht International, 2004, 782 ss.
GONZÁLEZ RUS J.J., Daños a través de Internet, en AA.VV., Homenaje al Prof. Dr. G.R. Mourullo, Navarra, 2005, 1469 ss.
GONZÁLEZ RUS J.J., El cracking y otros supuestos de sabotaje informático, en Estudios jurídicos, Ministerio Fiscal, n. 2, 2003, 246 ss.
GONZÁLEZ RUS J.J., Naturaleza y ámbito de aplicación del delito de daños en elementos informáticos (art. 264.2 del Código Penal), en AA.VV., La ciencia del Derecho Penal ante el nuevo siglo. Libro Homenaje al profesor Doctor José Cerezo Mir, Madrid, 2002, 1281 ss.
GUTIÉRREZ FRANCÉS M.L., El intrusismo informático (hacking) ¿Represión penal autónoma?, en Informática y Derecho, n. 12-15, 1996, 1163 ss.
GUTIÉRREZ FRANCÉS L.M., Delincuencia económica e informática en el nuevo Código Penal, en AA.VV., Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Madrid, 1996, 250 ss.
HILGENDORF E., FRANK T., VALERIUS B., Computer und Internetstrafrecht, Berlin, Heidelberg, 2005.
HOEREN T., SIEBER U. (Hrsg.), Handbuch Multimedia- Recht, München, 2009
KINDHÄUSER U., NEUMANN U., PAEFFGEN H.-U. (Hrsg.), Strafgesetzbuch, Nomoskommentar, Band 2, 3. Auf., 2010.
MANTOVANI F., Danneggiamento di sistemi informatici e telematici, en Dig. disc. pen., vol. agg., Torino, 2004.
MENDOZA BUERGO B., Limites dogmáticos y político-criminales de los delitos de peligro abstracto, Granada, 2001.
MORON LERMA E., Internet y derecho penal: Hacking y otras conductas ilícitas en la Red, Pamplona, 2002.
MUCCIARELLI F., Commento agli art. 1,2,4 e 10 l. 1993 n. 547, en Legisl. Pen., 1996, 100 ss.
MUÑOZ CONDE F., Derecho Penal, Parte Especial, XVIII ed., Valencia, 2010.
ORTÍZ DE URBINA GIMENO I. (coord.), Memento Experto Reforma penal, Madrid, 2010.
ORTS BERENGUER E., ROIG TORRES M., Delitos informáticos y delitos comunes cometidos a través de la informática, Valencia, 2001.
PARODI GIUSINO M., I reati di pericolo tra dogmatica e politica criminale, Milano, 1990.
PECORELLA C., Il diritto penale dell’informatica, II ed. amp., Padova, 2006.
PICA G., Diritto penale delle tecnologie informatiche, Torino, 1999.
PICOTTI L., Biens juridiques protegèes et techniques de formulation des infractions en droit penal de l’informatique, in Revue International de Droit Pènal, vol. 77, 2006, 525 ss.
PICOTTI L., Il diritto penale dell’informatica nell’epoca di Internet, Padova, 2004.
PICOTTI L., Ratifica della Convenzione Cybercrime e nuovi strumenti di contrasto contro la criminalità informatica e non solo, en Diritto dell’Internet, n. 5, 2008, 437 ss.
PICOTTI L., SALVADORI I., National legislation implementing the Convention on cybercrime: comparative analysis and good practices, August 2008, en http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Reports-Presentations/default_en.asp
PICOTTI L., voce Reati informatici, en Enciclopedia Giuridica Treccani, Aggiorn., Roma, 2000, 1 ss.
QUINTERO OLIVARES G. (dir.), La reforma Penal de 2010: Análisis y Comentarios, Navarra, 2010.
QUINTERO OLIVARES G., MORALES PRATS F., TAMARIT SUMALLA J.M., GARCÍA ALBERO R. (coords.), Comentarios al Código penal, Tomo II, Parte Especial, V ed.,Pamplona, 2008.
ROMEO CASABONA C.M. (coord.), El cibercrimen. Nuevos retos jurídico-penales, nuevas respuestas político-criminales, Granada, 2006.
RUEDA MARTÍN M.A., Los ataques contra los sistemas informáticos: conducta de hacking. Cuestiones políticos criminales, en Sistema penal, n.1, 2008, 157 ss.
SALVADORI I., Delincuencia informática, en CORCOY BIDASOLO M. (dir.), Derecho Penal, Parte especial, tomo I, Valencia, 2011, 485 ss.
SALVADORI I., Il “microsistema” normativo concernente i danneggiamenti informatici. Un bilancio molto poco esaltante, en Riv. It. Dir. Proc. Pen., n.1/2012 (en prensa).
SALVADORI I., L’esperienza giuridica degli Stati Uniti d’America in materia di hacking e cracking, en Riv. it. dir. proc. pen., n.3/2008, 1243 ss.
SALVADORI I., L’accesso abusivo ad un sistema informatico o telematico. Una fattispecie paradigmatica dei nuovi beni giuridici emergenti nel diritto penale dell’informatica, en PICOTTI L. (coord.), Tutela penale della persona e nuove tecnologie. Quaderni per la riforma del codice penale, Padova, 2012 (en prensa).
SALVADORI I., Hacking, cracking e nuove forme di attacco ai sistemi di informazione. Profili di diritto penale e prospettive de jure condendo, en Cyberspazio e diritto, n.3, 2008, 329 ss.
SALVADORI I., Cuando un insider accede abusivamente ad un sistema informatico o telematico, en Riv. trim. dir. pen. econ., n.1, 2012 (en prensa).
SALVADORI I., Possesso di pornografia infantile, accesso a siti pedopornografici, child-grooming e tecniche di anticipazione della tutela penale, en RUGGIERI F., PICOTTI L. (coord.), Nuove tendenze della giustizia penale di fronte alla criminalitá informatica. Aspetti sostanziali e processuali, Torino, 2011, 20 ss.
SIEBER U., Mastering complexity in the Global Cyberspace: The Harmonization of ComputerRelated Criminal Law, en DELMAS-MARTY M., PIETH M., SIEBER U. (eds.), Les chemins de l’Harmonisation Pènale. Harmonising Criminal Law, Collection de L’UMR de Droit Comparè de Paris, Bd. 15. Paris, Sociètè de lègislation comparèe, 2008, 127 ss.
SIEBER U., Organised crime in Europe: the threat of cybercrime, Council of Europe, Strasbourg, 2005.
SILVA SÁNCHEZ J.M., La reforma del Código Penal: una aproximación desde el contexto, en Diario La Ley, nº 7464, 9 Sep. 2010, 2 ss.
VELASCO NÚÑEZ E., Delitos informáticos, terrorismo y derecho internacional en el Anteproyecto de Ley Orgánica de 2008, por la que se modifica la Ley Orgánica 10/1995, del Código penal, en La Ley Penal, n. 63, 2009, 5 ss.
VIVES ANTON T.S., ORTS BERENGUER E., CARBONELL MATEU J.C., GONZÁLEZ CUSSAC J.L., MARTINES-BUJAN PÉREZ C., Derecho penal, Parte especial, III ed., Valencia, 2010.
dc.rights.spa.fl_str_mv Iván Salvadori - 2011
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
rights_invalid_str_mv Iván Salvadori - 2011
http://purl.org/coar/access_right/c_abf2
https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Catolica de Colombia
dc.source.spa.fl_str_mv https://novumjus.ucatolica.edu.co/article/view/684
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/e5d54f27-27b6-4bb2-a6b1-598cc424e526/download
bitstream.checksum.fl_str_mv 3765754888bfe2323d409fb67ffc3f72
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1812183393548369920
spelling Salvadori, Iván486e8127-95a5-4ca2-9eef-e173dd56e2243002011-01-01 00:00:002023-01-23T16:17:13Z2011-01-01 00:00:002023-01-23T16:17:13Z2010-01-01En el presente trabajo se analizan las nuevas normas que protegen la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, que se han introducido en el Código penal español por la Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la LO 10/1995, de 23 de noviembre, del Código penal. A este respecto se otorga especial atención a los nuevos delitos de acceso ilícito a datos y programas informáticos (art. 197.3 CP) y a los delitos de daños de datos y de sistemas informáticos (art. 264.1 y art. 264. 2 CP). Finalmente, para concluir, se desarrollan en perspectiva comparada algunas consideraciones críticas sobre la formulación de estos nuevos delitos informáticos.The present work analizes the current normativity protecting confidenciality, integrity, and availability of data and information systems, which have been introduced in the Spanish Criminal Code by Law 5/2010 of June 22nd, by amending the Law 10/1995 of November 23rd. In this respect, special attention is given to the new offenses of illegal access to computer data and programs (art. 197.3 CP) and data or computer system corruption crimes (Art. 264.1 and Art. 264.2 CP). Finally, some critical considerations on the formulation of these new crimes are presented from a comparative perspective.application/pdf2500-86921692-6013https://hdl.handle.net/10983/29538https://novumjus.ucatolica.edu.co/article/view/684spaUniversidad Catolica de Colombiahttps://novumjus.ucatolica.edu.co/article/download/684/702Núm. 1 , Año 2011 : Enero - Junio531275Novum JusALVAREZ GARCÍA F.J., GONZÁLEZ CUSSAC J.L. (dirs.), Consideraciones a propósito del proyecto de Ley de 2009 de modificación del Código penal, Valencia, 2010.ANGIONI F., Il pericolo concreto come elemento della fattispecie penale: struttura oggettiva, Milano, 1994.CANESTRARI S., Voce Reati di pericolo, en Enciclopedia Giuridica Treccani, vol. XXIV, 1991, 1 ss.CASANUEVA SANZ I., PUEYO RODERO J.A. (coord.), El Anteproyecto de modificación del Código Penal de 2008: algunos aspectos, Bilbao, 2009.CONSEIL DE L’EUROPE, La criminalitè informatique. Recommandation n. R (89) 9 sur la criminalitè en relation avec l’ordinateur. Rapport final du Comitè europèen pour les problèmes criminels, Strasbourg, 1990.COBO DEL ROSAL M. (coord.), Comentarios al Código penal, Tomo VIII, Madrid, 2004.CORCOY BIDASOLO M., Protección penal del sabotaje informático. Especial consideración de los delitos de daños, en Revista Jurídica La Ley, n.1/1990, 1000 ss.CORCOY BIDASOLO M., Delitos de peligro y protección de bienes jurídico-penales supraindividuales, Valencia, 1999.DE ALFONSO LASO D., El hacker blanco. Una conducta ¿punible o impune?, en Internet y Derecho penal, Cuadernos de Derecho Judicial, Madrid, 2001, 514 ss.DOLCINI E., MARINUCCI G., Corso di diritto penale, III ed., Milano, 2001.FIANDACA G., La tipizzazione del pericolo, en Dei delitti e delle pene, 1984, 446 ss.GALÁN MUÑOZ A., La internacionalización de la represión y la persecución de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales, en Revista Penal, n. 24/2009, 3 ss.GALLO E., Riflessioni sui reati di pericolo, Padova, 1970.GERCKE M., The Slow Wake of a Global Approach Against Cybercrime, en CRI, n. 5, 2006, 140 ss.GERCKE M., Die Cybercrime Konvention, en Computer und Recht International, 2004, 782 ss.GONZÁLEZ RUS J.J., Daños a través de Internet, en AA.VV., Homenaje al Prof. Dr. G.R. Mourullo, Navarra, 2005, 1469 ss.GONZÁLEZ RUS J.J., El cracking y otros supuestos de sabotaje informático, en Estudios jurídicos, Ministerio Fiscal, n. 2, 2003, 246 ss.GONZÁLEZ RUS J.J., Naturaleza y ámbito de aplicación del delito de daños en elementos informáticos (art. 264.2 del Código Penal), en AA.VV., La ciencia del Derecho Penal ante el nuevo siglo. Libro Homenaje al profesor Doctor José Cerezo Mir, Madrid, 2002, 1281 ss.GUTIÉRREZ FRANCÉS M.L., El intrusismo informático (hacking) ¿Represión penal autónoma?, en Informática y Derecho, n. 12-15, 1996, 1163 ss.GUTIÉRREZ FRANCÉS L.M., Delincuencia económica e informática en el nuevo Código Penal, en AA.VV., Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Madrid, 1996, 250 ss.HILGENDORF E., FRANK T., VALERIUS B., Computer und Internetstrafrecht, Berlin, Heidelberg, 2005.HOEREN T., SIEBER U. (Hrsg.), Handbuch Multimedia- Recht, München, 2009KINDHÄUSER U., NEUMANN U., PAEFFGEN H.-U. (Hrsg.), Strafgesetzbuch, Nomoskommentar, Band 2, 3. Auf., 2010.MANTOVANI F., Danneggiamento di sistemi informatici e telematici, en Dig. disc. pen., vol. agg., Torino, 2004.MENDOZA BUERGO B., Limites dogmáticos y político-criminales de los delitos de peligro abstracto, Granada, 2001.MORON LERMA E., Internet y derecho penal: Hacking y otras conductas ilícitas en la Red, Pamplona, 2002.MUCCIARELLI F., Commento agli art. 1,2,4 e 10 l. 1993 n. 547, en Legisl. Pen., 1996, 100 ss.MUÑOZ CONDE F., Derecho Penal, Parte Especial, XVIII ed., Valencia, 2010.ORTÍZ DE URBINA GIMENO I. (coord.), Memento Experto Reforma penal, Madrid, 2010.ORTS BERENGUER E., ROIG TORRES M., Delitos informáticos y delitos comunes cometidos a través de la informática, Valencia, 2001.PARODI GIUSINO M., I reati di pericolo tra dogmatica e politica criminale, Milano, 1990.PECORELLA C., Il diritto penale dell’informatica, II ed. amp., Padova, 2006.PICA G., Diritto penale delle tecnologie informatiche, Torino, 1999.PICOTTI L., Biens juridiques protegèes et techniques de formulation des infractions en droit penal de l’informatique, in Revue International de Droit Pènal, vol. 77, 2006, 525 ss.PICOTTI L., Il diritto penale dell’informatica nell’epoca di Internet, Padova, 2004.PICOTTI L., Ratifica della Convenzione Cybercrime e nuovi strumenti di contrasto contro la criminalità informatica e non solo, en Diritto dell’Internet, n. 5, 2008, 437 ss.PICOTTI L., SALVADORI I., National legislation implementing the Convention on cybercrime: comparative analysis and good practices, August 2008, en http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Reports-Presentations/default_en.aspPICOTTI L., voce Reati informatici, en Enciclopedia Giuridica Treccani, Aggiorn., Roma, 2000, 1 ss.QUINTERO OLIVARES G. (dir.), La reforma Penal de 2010: Análisis y Comentarios, Navarra, 2010.QUINTERO OLIVARES G., MORALES PRATS F., TAMARIT SUMALLA J.M., GARCÍA ALBERO R. (coords.), Comentarios al Código penal, Tomo II, Parte Especial, V ed.,Pamplona, 2008.ROMEO CASABONA C.M. (coord.), El cibercrimen. Nuevos retos jurídico-penales, nuevas respuestas político-criminales, Granada, 2006.RUEDA MARTÍN M.A., Los ataques contra los sistemas informáticos: conducta de hacking. Cuestiones políticos criminales, en Sistema penal, n.1, 2008, 157 ss.SALVADORI I., Delincuencia informática, en CORCOY BIDASOLO M. (dir.), Derecho Penal, Parte especial, tomo I, Valencia, 2011, 485 ss.SALVADORI I., Il “microsistema” normativo concernente i danneggiamenti informatici. Un bilancio molto poco esaltante, en Riv. It. Dir. Proc. Pen., n.1/2012 (en prensa).SALVADORI I., L’esperienza giuridica degli Stati Uniti d’America in materia di hacking e cracking, en Riv. it. dir. proc. pen., n.3/2008, 1243 ss.SALVADORI I., L’accesso abusivo ad un sistema informatico o telematico. Una fattispecie paradigmatica dei nuovi beni giuridici emergenti nel diritto penale dell’informatica, en PICOTTI L. (coord.), Tutela penale della persona e nuove tecnologie. Quaderni per la riforma del codice penale, Padova, 2012 (en prensa).SALVADORI I., Hacking, cracking e nuove forme di attacco ai sistemi di informazione. Profili di diritto penale e prospettive de jure condendo, en Cyberspazio e diritto, n.3, 2008, 329 ss.SALVADORI I., Cuando un insider accede abusivamente ad un sistema informatico o telematico, en Riv. trim. dir. pen. econ., n.1, 2012 (en prensa).SALVADORI I., Possesso di pornografia infantile, accesso a siti pedopornografici, child-grooming e tecniche di anticipazione della tutela penale, en RUGGIERI F., PICOTTI L. (coord.), Nuove tendenze della giustizia penale di fronte alla criminalitá informatica. Aspetti sostanziali e processuali, Torino, 2011, 20 ss.SIEBER U., Mastering complexity in the Global Cyberspace: The Harmonization of ComputerRelated Criminal Law, en DELMAS-MARTY M., PIETH M., SIEBER U. (eds.), Les chemins de l’Harmonisation Pènale. Harmonising Criminal Law, Collection de L’UMR de Droit Comparè de Paris, Bd. 15. Paris, Sociètè de lègislation comparèe, 2008, 127 ss.SIEBER U., Organised crime in Europe: the threat of cybercrime, Council of Europe, Strasbourg, 2005.SILVA SÁNCHEZ J.M., La reforma del Código Penal: una aproximación desde el contexto, en Diario La Ley, nº 7464, 9 Sep. 2010, 2 ss.VELASCO NÚÑEZ E., Delitos informáticos, terrorismo y derecho internacional en el Anteproyecto de Ley Orgánica de 2008, por la que se modifica la Ley Orgánica 10/1995, del Código penal, en La Ley Penal, n. 63, 2009, 5 ss.VIVES ANTON T.S., ORTS BERENGUER E., CARBONELL MATEU J.C., GONZÁLEZ CUSSAC J.L., MARTINES-BUJAN PÉREZ C., Derecho penal, Parte especial, III ed., Valencia, 2010.Iván Salvadori - 2011info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://novumjus.ucatolica.edu.co/article/view/684Computer criminal lawLaw 5/2010CybercrimeComputer intrusionComputer damageConvention on cybercrimeDerecho penal informáticoLey orgánica 5/2010CibercrimenIntrusismo informáticoDaños informáticosConvenio sobre cibercrimenLos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos : regulación española.Crimes against confidentiality, integrity and availability of data and information systems : the spanish normativity.Artículo de revistahttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2597https://repository.ucatolica.edu.co/bitstreams/e5d54f27-27b6-4bb2-a6b1-598cc424e526/download3765754888bfe2323d409fb67ffc3f72MD5110983/29538oai:repository.ucatolica.edu.co:10983/295382023-03-24 16:59:08.488https://creativecommons.org/licenses/by-nc-sa/4.0/Iván Salvadori - 2011https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com