Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española
The present work analizes the current normativity protecting confidenciality, integrity, and availability of data and information systems, which have been introduced in the Spanish Criminal Code by Law 5/2010 of June 22nd, by amending the Law 10/1995 of November 23rd. In this respect, special attent...
- Autores:
-
Salvadori, Iván
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2011
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/16857
- Acceso en línea:
- https://hdl.handle.net/10983/16857
- Palabra clave:
- DERECHO PENAL INFORMÁTICO
LEY ORGÁNICA 5/2010
CIBERCRIMEN
INTRUSISMO INFORMÁTICO
DAÑOS INFORMÁTICOS
CONVENIO SOBRE CIBERCRIMEN
COMPUTER CRIMINAL LAW
LAW 5/2010
CYBERCRIME
COMPUTER INTRUSION
COMPUTER DAMAGE
CONVENTION ON CYBERCRIME
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2011
id |
UCATOLICA2_763ad0d989ea8e2768dc00043e1571cc |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/16857 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española |
dc.title.translated.eng.fl_str_mv |
Crimes against confidentiality, integrity and availability of data and information systems. The spanish normativity |
title |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española |
spellingShingle |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española DERECHO PENAL INFORMÁTICO LEY ORGÁNICA 5/2010 CIBERCRIMEN INTRUSISMO INFORMÁTICO DAÑOS INFORMÁTICOS CONVENIO SOBRE CIBERCRIMEN COMPUTER CRIMINAL LAW LAW 5/2010 CYBERCRIME COMPUTER INTRUSION COMPUTER DAMAGE CONVENTION ON CYBERCRIME |
title_short |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española |
title_full |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española |
title_fullStr |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española |
title_full_unstemmed |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española |
title_sort |
Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española |
dc.creator.fl_str_mv |
Salvadori, Iván |
dc.contributor.author.spa.fl_str_mv |
Salvadori, Iván |
dc.subject.proposal.spa.fl_str_mv |
DERECHO PENAL INFORMÁTICO LEY ORGÁNICA 5/2010 CIBERCRIMEN INTRUSISMO INFORMÁTICO DAÑOS INFORMÁTICOS CONVENIO SOBRE CIBERCRIMEN COMPUTER CRIMINAL LAW LAW 5/2010 CYBERCRIME COMPUTER INTRUSION COMPUTER DAMAGE CONVENTION ON CYBERCRIME |
topic |
DERECHO PENAL INFORMÁTICO LEY ORGÁNICA 5/2010 CIBERCRIMEN INTRUSISMO INFORMÁTICO DAÑOS INFORMÁTICOS CONVENIO SOBRE CIBERCRIMEN COMPUTER CRIMINAL LAW LAW 5/2010 CYBERCRIME COMPUTER INTRUSION COMPUTER DAMAGE CONVENTION ON CYBERCRIME |
description |
The present work analizes the current normativity protecting confidenciality, integrity, and availability of data and information systems, which have been introduced in the Spanish Criminal Code by Law 5/2010 of June 22nd, by amending the Law 10/1995 of November 23rd. In this respect, special attention is given to the new offenses of illegal access to computer data and programs (art. 197.3 CP) and data or computer system corruption crimes (Art. 264.1 and Art. 264.2 CP). Finally, some critical considerations on the formulation of these new crimes are presented from a comparative perspective. |
publishDate |
2011 |
dc.date.issued.spa.fl_str_mv |
2011-06 |
dc.date.accessioned.spa.fl_str_mv |
2018-08-30T21:27:36Z |
dc.date.available.spa.fl_str_mv |
2018-08-30T21:27:36Z |
dc.type.spa.fl_str_mv |
Artículo de revista |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/ART |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_6501 |
status_str |
publishedVersion |
dc.identifier.citation.spa.fl_str_mv |
Salvadori, I. (2011). Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española. Novum Jus: Revista Especializada en Sociología Jurídica y Política, 5(1), 27-53. Recuperado de https://editorial.ucatolica.edu.co/ojsucatolica/revistas_ucatolica/index.php/Juridica/article/view/684/702 |
dc.identifier.issn.spa.fl_str_mv |
1692-6013 |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/16857 |
identifier_str_mv |
Salvadori, I. (2011). Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española. Novum Jus: Revista Especializada en Sociología Jurídica y Política, 5(1), 27-53. Recuperado de https://editorial.ucatolica.edu.co/ojsucatolica/revistas_ucatolica/index.php/Juridica/article/view/684/702 1692-6013 |
url |
https://hdl.handle.net/10983/16857 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.spa.fl_str_mv |
Novum Jus: Revista Especializada en Sociología Jurídica y Política; Vol. 5, no. 1 (ene.- jul. 2011); p. 27-53 |
dc.relation.references.spa.fl_str_mv |
ALVAREZ GARCÍA F.J., GONZÁLEZ CUSSAC J.L. (dirs.), Consideraciones a propósito del proyecto de Ley de 2009 de modificación del Código penal, Valencia, 2010. ANGIONI F., Il pericolo concreto come elemento della fattispecie penale: struttura oggettiva, Milano, 1994. CANESTRARI S., Voce Reati di pericolo, en Enciclopedia Giuridica Treccani, vol. XXIV, 1991, 1 ss. CASANUEVA SANZ I., PUEYO RODERO J.A. (coord.), El Anteproyecto de modificación del Código Penal de 2008: algunos aspectos, Bilbao, 2009. CONSEIL DE L’EUROPE, La criminalitè informatique. Recommandation n. R (89) 9 sur la criminalitè en relation avec l’ordinateur. Rapport final du Comitè europèen pour les problèmes criminels, Strasbourg, 1990. COBO DEL ROSAL M. (coord.), Comentarios al Código penal, Tomo VIII, Madrid, 2004. CORCOY BIDASOLO M., Protección penal del sabotaje informático. Especial consideración de los delitos de daños, en Revista Jurídica La Ley, n.1/1990, 1000 ss. CORCOY BIDASOLO M., Delitos de peligro y protección de bienes jurídico-penales supraindividuales, Valencia, 1999. DE ALFONSO LASO D., El hacker blanco. Una conducta ¿punible o impune?, en Internet y Derecho penal, Cuadernos de Derecho Judicial, Madrid, 2001, 514 ss. DOLCINI E., MARINUCCI G., Corso di diritto penale, III ed., Milano, 2001. FIANDACA G., La tipizzazione del pericolo, en Dei delitti e delle pene, 1984, 446 ss. GALÁN MUÑOZ A., La internacionalización de la represión y la persecución de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales, en Revista Penal, n. 24/2009, 3 ss. GALLO E., Riflessioni sui reati di pericolo, Padova, 1970. GERCKE M., The Slow Wake of a Global Approach Against Cybercrime, en CRI, n. 5, 2006, 140 ss. GERCKE M., Die Cybercrime Konvention, En Computer Und Recht International, 2004, 782 Ss. GONZÁLEZ RUS J.J., Daños a través de Internet, en AA.VV., Homenaje al Prof. Dr. G.R. Mourullo, Navarra, 2005, 1469 ss. GONZÁLEZ RUS J.J., El cracking y otros supuestos de sabotaje informático, en Estudios jurídicos, Ministerio Fiscal, n. 2, 2003, 246 ss. GONZÁLEZ RUS J.J., Naturaleza y ámbito de aplicación del delito de daños en elementos informáticos (art. 264.2 del Código Penal), en AA.VV., La ciencia del Derecho Penal ante el nuevo siglo. Libro Homenaje al profesor Doctor José Cerezo Mir, Madrid, 2002, 1281 ss. GUTIÉRREZ FRANCÉS M.L., El intrusismo informático (hacking) ¿Represión penal autónoma?, en Informática y Derecho, n. 12-15, 1996, 1163 ss. GUTIÉRREZ FRANCÉS L.M., Delincuencia económica e informática en el nuevo Código Penal, en AA.VV., Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Madrid, 1996, 250 ss.GUTIÉRREZ FRANCÉS L.M., Delincuencia económica e informática en el nuevo Código Penal, en AA.VV., Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Madrid, 1996, 250 ss. HILGENDORF E., FRANK T., VALERIUS B., Computer und Internetstrafrecht, Berlin, Heidelberg, 2005. HOEREN T., SIEBER U. (Hrsg.), Handbuch Multimedia- Recht, München, 2009 KINDHÄUSER U., NEUMANN U., PAEFFGEN H.-U. (Hrsg.), Strafgesetzbuch, Nomoskommentar, Band 2, 3. Auf., 2010. MANTOVANI F., Danneggiamento di sistemi informatici e telematici, en Dig. disc. pen., vol. agg., Torino, 2004. MENDOZA BUERGO B., Limites dogmáticos y político-criminales de los delitos de peligro abstracto, Granada, 2001. MORON LERMA E., Internet y derecho penal: Hacking y otras conductas ilícitas en la Red, Pamplona, 2002. MUCCIARELLI F., Commento agli art. 1,2,4 e 10 l. 1993 n. 547, en Legisl. Pen., 1996, 100 ss. MUÑOZ CONDE F., Derecho Penal, Parte Especial, XVIII ed., Valencia, 2010. ORTÍZ DE URBINA GIMENO I. (coord.), Memento Experto Reforma penal, Madrid, 2010. ORTS BERENGUER E., ROIG TORRES M., Delitos informáticos y delitos comunes cometidos a través de la informática, Valencia, 2001. PARODI GIUSINO M., I reati di pericolo tra dogmatica e politica criminale, Milano, 1990. PECORELLA C., Il diritto penale dell’informatica, II ed. amp., Padova, 2006. PICA G., Diritto penale delle tecnologie informatiche, Torino, 1999. PICOTTI L., Biens juridiques protegèes et techniques de formulation des infractions en droit pènal de l’informatique, in Revue International de Droit Pènal, vol. 77, 2006, 525 ss. PICOTTI L., Il diritto penale dell’informatica nell’epoca di Internet, Padova, 2004. PICOTTI L., Ratifica della Convenzione Cybercrime e nuovi strumenti di contrasto contro la criminalità informatica e non solo, en Diritto dell’Internet, n. 5, 2008, 437 ss. PICOTTI L., SALVADORI I., National legislation implementing the Convention on cybercrime: comparative analysis and good practices, August 2008, en http://www.coe.int/t/dghl/ cooperation/economiccrime/cybercrime/Documents/Reports-Presentations/default_en.asp PICOTTI L., voce Reati informatici, en Enciclopedia Giuridica Treccani, Aggiorn., Roma, 2000, 1 ss. QUINTERO OLIVARES G. (dir.), La reforma Penal de 2010: Análisis y Comentarios, Navarra, 2010. QUINTERO OLIVARES G., MORALES PRATS F., Tamarit Sumalla J.M., García Albero R. (coords.), Comentarios al Código penal, Tomo II, Parte Especial, V ed., Pamplona, 2008. ROMEO CASABONA C.M. (coord.), El cibercrimen. Nuevos retos jurídico-penales, nuevas respuestas político-criminales, Granada, 2006. RUEDA MARTÍN M.A., Los ataques contra los sistemas informáticos: conducta de hacking. Cuestiones políticos criminales, en Sistema penal, n.1, 2008, 157 ss. SALVADORI I., Delincuencia informática, en CORCOY BIDASOLO M. (dir.), Derecho Penal, Parte especial, tomo I, Valencia, 2011, 485 ss. SALVADORI I., Il “microsistema” normativo concernente i danneggiamenti informatici. Un bilancio molto poco esaltante, en Riv. It. Dir. Proc. Pen., n.1/2012 (en prensa). SALVADORI I., L’esperienza giuridica degli Stati Uniti d’America in materia di hacking e cracking, en Riv. it. dir. proc. pen., n.3/2008, 1243 ss. SALVADORI I., L’accesso abusivo ad un sistema informatico o telematico. Una fattispecie paradigmática dei nuovi beni giuridici emergenti nel diritto penale dell’informatica, en PICOTT L. (coord.), Tutela penale della persona e nuove tecnologie. Quaderni per la riforma del codice penale, Padova, 2012 (en prensa). SALVADORI I., Hacking, cracking e nuove forme di attacco ai sistemi di informazione. Profili di diritto penale e prospettive de jure condendo, en Cyberspazio e diritto, n.3, 2008, 329 ss. SALVADORI I., Cuando un insider accede abusivamente ad un sistema informatico o telematico, en Riv. trim. dir. pen. econ., n.1, 2012 (en prensa). SALVADORI I., Possesso di pornografia infantile, accesso a siti pedopornografici, child-grooming e tecniche di anticipazione della tutela penale, en RUGGIERI F., PICOTTI L. (coord.), Nuove tendenze della giustizia penale di fronte alla criminalitá informatica. Aspetti sostanziali e processuali, Torino, 2011, 20 ss. SIEBER U., Mastering complexity in the Global Cyberspace: The Harmonization of ComputerRelated Criminal Law, en DELMAS-MARTY M., PIETH M., SIEBER U. (eds.), Les chemins de l’Harmonisation Pènale. Harmonising Criminal Law, Collection de L’UMR de Droit Comparè de Paris, Bd. 15. Paris, Sociètè de lègislation comparèe, 2008, 127 ss. SIEBER U., Organised crime in Europe: the threat of cybercrime, Council of Europe, Strasbourg, 2005. SILVA SÁNCHEZ J.M., La reforma del Código Penal: una aproximación desde el contexto, en Diario La Ley, nº 7464, 9 Sep. 2010, 2 ss. VELASCO NÚÑEZ E., Delitos informáticos, terrorismo y derecho internacional en el Anteproyecto de Ley Orgánica de 2008, por la que se modifica la Ley Orgánica 10/1995, del Código penal, en La Ley Penal, n. 63, 2009, 5 ss. VIVES ANTON T.S., ORTS BERENGUER E., CARBONELL MATEU J.C., GONZÁLEZ CUSSAC J.L., MARTINES-BUJAN PÉREZ C., Derecho penal, Parte especial, III ed., Valencia, 2010. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2011 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2011 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia. Facultad de Derecho |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/d27acb0c-cd44-4317-a346-5f0ae55730c3/download https://repository.ucatolica.edu.co/bitstreams/42364470-ba50-427b-b243-423bb3093e3b/download https://repository.ucatolica.edu.co/bitstreams/513ab588-5982-44b6-b2fd-99e5e3d61879/download |
bitstream.checksum.fl_str_mv |
e2e5477f749c826b1e78befb7c25a0c1 96a24dfb381c970a800b86258f011b38 924f282558543a8b2df2134a6083cace |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256285380509696 |
spelling |
Salvadori, Iván486e8127-95a5-4ca2-9eef-e173dd56e224-12018-08-30T21:27:36Z2018-08-30T21:27:36Z2011-06The present work analizes the current normativity protecting confidenciality, integrity, and availability of data and information systems, which have been introduced in the Spanish Criminal Code by Law 5/2010 of June 22nd, by amending the Law 10/1995 of November 23rd. In this respect, special attention is given to the new offenses of illegal access to computer data and programs (art. 197.3 CP) and data or computer system corruption crimes (Art. 264.1 and Art. 264.2 CP). Finally, some critical considerations on the formulation of these new crimes are presented from a comparative perspective.En el presente trabajo se analizan las nuevas normas que protegen la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, que se han introducido en el Código penal español por la Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la LO 10/1995, de 23 de noviembre, del Código penal. A este respecto se otorga especial atención a los nuevos delitos de acceso ilícito a datos y programas informáticos (art. 197.3 CP) y a los delitos de daños de datos y de sistemas informáticos (art. 264.1 y art. 264. 2 CP). Finalmente, para concluir, se desarrollan en perspectiva comparada algunas consideraciones críticas sobre la formulación de estos nuevos delitos informáticos.application/pdfSalvadori, I. (2011). Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española. Novum Jus: Revista Especializada en Sociología Jurídica y Política, 5(1), 27-53. Recuperado de https://editorial.ucatolica.edu.co/ojsucatolica/revistas_ucatolica/index.php/Juridica/article/view/684/7021692-6013https://hdl.handle.net/10983/16857spaUniversidad Católica de Colombia. Facultad de DerechoNovum Jus: Revista Especializada en Sociología Jurídica y Política; Vol. 5, no. 1 (ene.- jul. 2011); p. 27-53ALVAREZ GARCÍA F.J., GONZÁLEZ CUSSAC J.L. (dirs.), Consideraciones a propósito del proyecto de Ley de 2009 de modificación del Código penal, Valencia, 2010.ANGIONI F., Il pericolo concreto come elemento della fattispecie penale: struttura oggettiva, Milano, 1994.CANESTRARI S., Voce Reati di pericolo, en Enciclopedia Giuridica Treccani, vol. XXIV, 1991, 1 ss.CASANUEVA SANZ I., PUEYO RODERO J.A. (coord.), El Anteproyecto de modificación del Código Penal de 2008: algunos aspectos, Bilbao, 2009.CONSEIL DE L’EUROPE, La criminalitè informatique. Recommandation n. R (89) 9 sur la criminalitè en relation avec l’ordinateur. Rapport final du Comitè europèen pour les problèmes criminels, Strasbourg, 1990.COBO DEL ROSAL M. (coord.), Comentarios al Código penal, Tomo VIII, Madrid, 2004.CORCOY BIDASOLO M., Protección penal del sabotaje informático. Especial consideración de los delitos de daños, en Revista Jurídica La Ley, n.1/1990, 1000 ss.CORCOY BIDASOLO M., Delitos de peligro y protección de bienes jurídico-penales supraindividuales, Valencia, 1999.DE ALFONSO LASO D., El hacker blanco. Una conducta ¿punible o impune?, en Internet y Derecho penal, Cuadernos de Derecho Judicial, Madrid, 2001, 514 ss.DOLCINI E., MARINUCCI G., Corso di diritto penale, III ed., Milano, 2001.FIANDACA G., La tipizzazione del pericolo, en Dei delitti e delle pene, 1984, 446 ss.GALÁN MUÑOZ A., La internacionalización de la represión y la persecución de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales, en Revista Penal, n. 24/2009, 3 ss.GALLO E., Riflessioni sui reati di pericolo, Padova, 1970.GERCKE M., The Slow Wake of a Global Approach Against Cybercrime, en CRI, n. 5, 2006, 140 ss.GERCKE M., Die Cybercrime Konvention, En Computer Und Recht International, 2004, 782 Ss.GONZÁLEZ RUS J.J., Daños a través de Internet, en AA.VV., Homenaje al Prof. Dr. G.R. Mourullo, Navarra, 2005, 1469 ss.GONZÁLEZ RUS J.J., El cracking y otros supuestos de sabotaje informático, en Estudios jurídicos, Ministerio Fiscal, n. 2, 2003, 246 ss.GONZÁLEZ RUS J.J., Naturaleza y ámbito de aplicación del delito de daños en elementos informáticos (art. 264.2 del Código Penal), en AA.VV., La ciencia del Derecho Penal ante el nuevo siglo. Libro Homenaje al profesor Doctor José Cerezo Mir, Madrid, 2002, 1281 ss.GUTIÉRREZ FRANCÉS M.L., El intrusismo informático (hacking) ¿Represión penal autónoma?, en Informática y Derecho, n. 12-15, 1996, 1163 ss.GUTIÉRREZ FRANCÉS L.M., Delincuencia económica e informática en el nuevo Código Penal, en AA.VV., Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Madrid, 1996, 250 ss.GUTIÉRREZ FRANCÉS L.M., Delincuencia económica e informática en el nuevo Código Penal, en AA.VV., Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Madrid, 1996, 250 ss.HILGENDORF E., FRANK T., VALERIUS B., Computer und Internetstrafrecht, Berlin, Heidelberg, 2005.HOEREN T., SIEBER U. (Hrsg.), Handbuch Multimedia- Recht, München, 2009KINDHÄUSER U., NEUMANN U., PAEFFGEN H.-U. (Hrsg.), Strafgesetzbuch, Nomoskommentar, Band 2, 3. Auf., 2010.MANTOVANI F., Danneggiamento di sistemi informatici e telematici, en Dig. disc. pen., vol. agg., Torino, 2004.MENDOZA BUERGO B., Limites dogmáticos y político-criminales de los delitos de peligro abstracto, Granada, 2001.MORON LERMA E., Internet y derecho penal: Hacking y otras conductas ilícitas en la Red, Pamplona, 2002.MUCCIARELLI F., Commento agli art. 1,2,4 e 10 l. 1993 n. 547, en Legisl. Pen., 1996, 100 ss.MUÑOZ CONDE F., Derecho Penal, Parte Especial, XVIII ed., Valencia, 2010.ORTÍZ DE URBINA GIMENO I. (coord.), Memento Experto Reforma penal, Madrid, 2010.ORTS BERENGUER E., ROIG TORRES M., Delitos informáticos y delitos comunes cometidos a través de la informática, Valencia, 2001.PARODI GIUSINO M., I reati di pericolo tra dogmatica e politica criminale, Milano, 1990.PECORELLA C., Il diritto penale dell’informatica, II ed. amp., Padova, 2006.PICA G., Diritto penale delle tecnologie informatiche, Torino, 1999.PICOTTI L., Biens juridiques protegèes et techniques de formulation des infractions en droit pènal de l’informatique, in Revue International de Droit Pènal, vol. 77, 2006, 525 ss.PICOTTI L., Il diritto penale dell’informatica nell’epoca di Internet, Padova, 2004.PICOTTI L., Ratifica della Convenzione Cybercrime e nuovi strumenti di contrasto contro la criminalità informatica e non solo, en Diritto dell’Internet, n. 5, 2008, 437 ss.PICOTTI L., SALVADORI I., National legislation implementing the Convention on cybercrime: comparative analysis and good practices, August 2008, en http://www.coe.int/t/dghl/ cooperation/economiccrime/cybercrime/Documents/Reports-Presentations/default_en.aspPICOTTI L., voce Reati informatici, en Enciclopedia Giuridica Treccani, Aggiorn., Roma, 2000, 1 ss.QUINTERO OLIVARES G. (dir.), La reforma Penal de 2010: Análisis y Comentarios, Navarra, 2010.QUINTERO OLIVARES G., MORALES PRATS F., Tamarit Sumalla J.M., García Albero R. (coords.), Comentarios al Código penal, Tomo II, Parte Especial, V ed., Pamplona, 2008.ROMEO CASABONA C.M. (coord.), El cibercrimen. Nuevos retos jurídico-penales, nuevas respuestas político-criminales, Granada, 2006.RUEDA MARTÍN M.A., Los ataques contra los sistemas informáticos: conducta de hacking. Cuestiones políticos criminales, en Sistema penal, n.1, 2008, 157 ss.SALVADORI I., Delincuencia informática, en CORCOY BIDASOLO M. (dir.), Derecho Penal, Parte especial, tomo I, Valencia, 2011, 485 ss.SALVADORI I., Il “microsistema” normativo concernente i danneggiamenti informatici. Un bilancio molto poco esaltante, en Riv. It. Dir. Proc. Pen., n.1/2012 (en prensa).SALVADORI I., L’esperienza giuridica degli Stati Uniti d’America in materia di hacking e cracking, en Riv. it. dir. proc. pen., n.3/2008, 1243 ss.SALVADORI I., L’accesso abusivo ad un sistema informatico o telematico. Una fattispecie paradigmática dei nuovi beni giuridici emergenti nel diritto penale dell’informatica, en PICOTT L. (coord.), Tutela penale della persona e nuove tecnologie. Quaderni per la riforma del codice penale, Padova, 2012 (en prensa).SALVADORI I., Hacking, cracking e nuove forme di attacco ai sistemi di informazione. Profili di diritto penale e prospettive de jure condendo, en Cyberspazio e diritto, n.3, 2008, 329 ss.SALVADORI I., Cuando un insider accede abusivamente ad un sistema informatico o telematico, en Riv. trim. dir. pen. econ., n.1, 2012 (en prensa).SALVADORI I., Possesso di pornografia infantile, accesso a siti pedopornografici, child-grooming e tecniche di anticipazione della tutela penale, en RUGGIERI F., PICOTTI L. (coord.), Nuove tendenze della giustizia penale di fronte alla criminalitá informatica. Aspetti sostanziali e processuali, Torino, 2011, 20 ss.SIEBER U., Mastering complexity in the Global Cyberspace: The Harmonization of ComputerRelated Criminal Law, en DELMAS-MARTY M., PIETH M., SIEBER U. (eds.), Les chemins de l’Harmonisation Pènale. Harmonising Criminal Law, Collection de L’UMR de Droit Comparè de Paris, Bd. 15. Paris, Sociètè de lègislation comparèe, 2008, 127 ss.SIEBER U., Organised crime in Europe: the threat of cybercrime, Council of Europe, Strasbourg, 2005.SILVA SÁNCHEZ J.M., La reforma del Código Penal: una aproximación desde el contexto, en Diario La Ley, nº 7464, 9 Sep. 2010, 2 ss.VELASCO NÚÑEZ E., Delitos informáticos, terrorismo y derecho internacional en el Anteproyecto de Ley Orgánica de 2008, por la que se modifica la Ley Orgánica 10/1995, del Código penal, en La Ley Penal, n. 63, 2009, 5 ss.VIVES ANTON T.S., ORTS BERENGUER E., CARBONELL MATEU J.C., GONZÁLEZ CUSSAC J.L., MARTINES-BUJAN PÉREZ C., Derecho penal, Parte especial, III ed., Valencia, 2010.Derechos Reservados - Universidad Católica de Colombia, 2011info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2DERECHO PENAL INFORMÁTICOLEY ORGÁNICA 5/2010CIBERCRIMENINTRUSISMO INFORMÁTICODAÑOS INFORMÁTICOSCONVENIO SOBRE CIBERCRIMENCOMPUTER CRIMINAL LAWLAW 5/2010CYBERCRIMECOMPUTER INTRUSIONCOMPUTER DAMAGECONVENTION ON CYBERCRIMELos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación españolaCrimes against confidentiality, integrity and availability of data and information systems. The spanish normativityArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1Textinfo:eu-repo/semantics/articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85PublicationORIGINALLos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española.pdfLos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española.pdfArtículo en españolapplication/pdf194544https://repository.ucatolica.edu.co/bitstreams/d27acb0c-cd44-4317-a346-5f0ae55730c3/downloade2e5477f749c826b1e78befb7c25a0c1MD51TEXTLos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española.pdf.txtLos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española.pdf.txtExtracted texttext/plain83973https://repository.ucatolica.edu.co/bitstreams/42364470-ba50-427b-b243-423bb3093e3b/download96a24dfb381c970a800b86258f011b38MD52THUMBNAILLos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española.pdf.jpgLos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española.pdf.jpgRIUCACimage/jpeg16963https://repository.ucatolica.edu.co/bitstreams/513ab588-5982-44b6-b2fd-99e5e3d61879/download924f282558543a8b2df2134a6083caceMD5310983/16857oai:repository.ucatolica.edu.co:10983/168572023-03-24 16:04:26.251https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2011https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |