Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española

The present work analizes the current normativity protecting confidenciality, integrity, and availability of data and information systems, which have been introduced in the Spanish Criminal Code by Law 5/2010 of June 22nd, by amending the Law 10/1995 of November 23rd. In this respect, special attent...

Full description

Autores:
Salvadori, Iván
Tipo de recurso:
Article of journal
Fecha de publicación:
2011
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/16857
Acceso en línea:
https://hdl.handle.net/10983/16857
Palabra clave:
DERECHO PENAL INFORMÁTICO
LEY ORGÁNICA 5/2010
CIBERCRIMEN
INTRUSISMO INFORMÁTICO
DAÑOS INFORMÁTICOS
CONVENIO SOBRE CIBERCRIMEN
COMPUTER CRIMINAL LAW
LAW 5/2010
CYBERCRIME
COMPUTER INTRUSION
COMPUTER DAMAGE
CONVENTION ON CYBERCRIME
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2011
id UCATOLICA2_763ad0d989ea8e2768dc00043e1571cc
oai_identifier_str oai:repository.ucatolica.edu.co:10983/16857
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española
dc.title.translated.eng.fl_str_mv Crimes against confidentiality, integrity and availability of data and information systems. The spanish normativity
title Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española
spellingShingle Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española
DERECHO PENAL INFORMÁTICO
LEY ORGÁNICA 5/2010
CIBERCRIMEN
INTRUSISMO INFORMÁTICO
DAÑOS INFORMÁTICOS
CONVENIO SOBRE CIBERCRIMEN
COMPUTER CRIMINAL LAW
LAW 5/2010
CYBERCRIME
COMPUTER INTRUSION
COMPUTER DAMAGE
CONVENTION ON CYBERCRIME
title_short Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española
title_full Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española
title_fullStr Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española
title_full_unstemmed Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española
title_sort Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española
dc.creator.fl_str_mv Salvadori, Iván
dc.contributor.author.spa.fl_str_mv Salvadori, Iván
dc.subject.proposal.spa.fl_str_mv DERECHO PENAL INFORMÁTICO
LEY ORGÁNICA 5/2010
CIBERCRIMEN
INTRUSISMO INFORMÁTICO
DAÑOS INFORMÁTICOS
CONVENIO SOBRE CIBERCRIMEN
COMPUTER CRIMINAL LAW
LAW 5/2010
CYBERCRIME
COMPUTER INTRUSION
COMPUTER DAMAGE
CONVENTION ON CYBERCRIME
topic DERECHO PENAL INFORMÁTICO
LEY ORGÁNICA 5/2010
CIBERCRIMEN
INTRUSISMO INFORMÁTICO
DAÑOS INFORMÁTICOS
CONVENIO SOBRE CIBERCRIMEN
COMPUTER CRIMINAL LAW
LAW 5/2010
CYBERCRIME
COMPUTER INTRUSION
COMPUTER DAMAGE
CONVENTION ON CYBERCRIME
description The present work analizes the current normativity protecting confidenciality, integrity, and availability of data and information systems, which have been introduced in the Spanish Criminal Code by Law 5/2010 of June 22nd, by amending the Law 10/1995 of November 23rd. In this respect, special attention is given to the new offenses of illegal access to computer data and programs (art. 197.3 CP) and data or computer system corruption crimes (Art. 264.1 and Art. 264.2 CP). Finally, some critical considerations on the formulation of these new crimes are presented from a comparative perspective.
publishDate 2011
dc.date.issued.spa.fl_str_mv 2011-06
dc.date.accessioned.spa.fl_str_mv 2018-08-30T21:27:36Z
dc.date.available.spa.fl_str_mv 2018-08-30T21:27:36Z
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/ART
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.citation.spa.fl_str_mv Salvadori, I. (2011). Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española. Novum Jus: Revista Especializada en Sociología Jurídica y Política, 5(1), 27-53. Recuperado de https://editorial.ucatolica.edu.co/ojsucatolica/revistas_ucatolica/index.php/Juridica/article/view/684/702
dc.identifier.issn.spa.fl_str_mv 1692-6013
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/16857
identifier_str_mv Salvadori, I. (2011). Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española. Novum Jus: Revista Especializada en Sociología Jurídica y Política, 5(1), 27-53. Recuperado de https://editorial.ucatolica.edu.co/ojsucatolica/revistas_ucatolica/index.php/Juridica/article/view/684/702
1692-6013
url https://hdl.handle.net/10983/16857
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.ispartof.spa.fl_str_mv Novum Jus: Revista Especializada en Sociología Jurídica y Política; Vol. 5, no. 1 (ene.- jul. 2011); p. 27-53
dc.relation.references.spa.fl_str_mv ALVAREZ GARCÍA F.J., GONZÁLEZ CUSSAC J.L. (dirs.), Consideraciones a propósito del proyecto de Ley de 2009 de modificación del Código penal, Valencia, 2010.
ANGIONI F., Il pericolo concreto come elemento della fattispecie penale: struttura oggettiva, Milano, 1994.
CANESTRARI S., Voce Reati di pericolo, en Enciclopedia Giuridica Treccani, vol. XXIV, 1991, 1 ss.
CASANUEVA SANZ I., PUEYO RODERO J.A. (coord.), El Anteproyecto de modificación del Código Penal de 2008: algunos aspectos, Bilbao, 2009.
CONSEIL DE L’EUROPE, La criminalitè informatique. Recommandation n. R (89) 9 sur la criminalitè en relation avec l’ordinateur. Rapport final du Comitè europèen pour les problèmes criminels, Strasbourg, 1990.
COBO DEL ROSAL M. (coord.), Comentarios al Código penal, Tomo VIII, Madrid, 2004.
CORCOY BIDASOLO M., Protección penal del sabotaje informático. Especial consideración de los delitos de daños, en Revista Jurídica La Ley, n.1/1990, 1000 ss.
CORCOY BIDASOLO M., Delitos de peligro y protección de bienes jurídico-penales supraindividuales, Valencia, 1999.
DE ALFONSO LASO D., El hacker blanco. Una conducta ¿punible o impune?, en Internet y Derecho penal, Cuadernos de Derecho Judicial, Madrid, 2001, 514 ss.
DOLCINI E., MARINUCCI G., Corso di diritto penale, III ed., Milano, 2001.
FIANDACA G., La tipizzazione del pericolo, en Dei delitti e delle pene, 1984, 446 ss.
GALÁN MUÑOZ A., La internacionalización de la represión y la persecución de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales, en Revista Penal, n. 24/2009, 3 ss.
GALLO E., Riflessioni sui reati di pericolo, Padova, 1970.
GERCKE M., The Slow Wake of a Global Approach Against Cybercrime, en CRI, n. 5, 2006, 140 ss.
GERCKE M., Die Cybercrime Konvention, En Computer Und Recht International, 2004, 782 Ss.
GONZÁLEZ RUS J.J., Daños a través de Internet, en AA.VV., Homenaje al Prof. Dr. G.R. Mourullo, Navarra, 2005, 1469 ss.
GONZÁLEZ RUS J.J., El cracking y otros supuestos de sabotaje informático, en Estudios jurídicos, Ministerio Fiscal, n. 2, 2003, 246 ss.
GONZÁLEZ RUS J.J., Naturaleza y ámbito de aplicación del delito de daños en elementos informáticos (art. 264.2 del Código Penal), en AA.VV., La ciencia del Derecho Penal ante el nuevo siglo. Libro Homenaje al profesor Doctor José Cerezo Mir, Madrid, 2002, 1281 ss.
GUTIÉRREZ FRANCÉS M.L., El intrusismo informático (hacking) ¿Represión penal autónoma?, en Informática y Derecho, n. 12-15, 1996, 1163 ss.
GUTIÉRREZ FRANCÉS L.M., Delincuencia económica e informática en el nuevo Código Penal, en AA.VV., Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Madrid, 1996, 250 ss.GUTIÉRREZ FRANCÉS L.M., Delincuencia económica e informática en el nuevo Código Penal, en AA.VV., Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Madrid, 1996, 250 ss.
HILGENDORF E., FRANK T., VALERIUS B., Computer und Internetstrafrecht, Berlin, Heidelberg, 2005.
HOEREN T., SIEBER U. (Hrsg.), Handbuch Multimedia- Recht, München, 2009
KINDHÄUSER U., NEUMANN U., PAEFFGEN H.-U. (Hrsg.), Strafgesetzbuch, Nomoskommentar, Band 2, 3. Auf., 2010.
MANTOVANI F., Danneggiamento di sistemi informatici e telematici, en Dig. disc. pen., vol. agg., Torino, 2004.
MENDOZA BUERGO B., Limites dogmáticos y político-criminales de los delitos de peligro abstracto, Granada, 2001.
MORON LERMA E., Internet y derecho penal: Hacking y otras conductas ilícitas en la Red, Pamplona, 2002.
MUCCIARELLI F., Commento agli art. 1,2,4 e 10 l. 1993 n. 547, en Legisl. Pen., 1996, 100 ss.
MUÑOZ CONDE F., Derecho Penal, Parte Especial, XVIII ed., Valencia, 2010.
ORTÍZ DE URBINA GIMENO I. (coord.), Memento Experto Reforma penal, Madrid, 2010.
ORTS BERENGUER E., ROIG TORRES M., Delitos informáticos y delitos comunes cometidos a través de la informática, Valencia, 2001.
PARODI GIUSINO M., I reati di pericolo tra dogmatica e politica criminale, Milano, 1990.
PECORELLA C., Il diritto penale dell’informatica, II ed. amp., Padova, 2006.
PICA G., Diritto penale delle tecnologie informatiche, Torino, 1999.
PICOTTI L., Biens juridiques protegèes et techniques de formulation des infractions en droit pènal de l’informatique, in Revue International de Droit Pènal, vol. 77, 2006, 525 ss.
PICOTTI L., Il diritto penale dell’informatica nell’epoca di Internet, Padova, 2004.
PICOTTI L., Ratifica della Convenzione Cybercrime e nuovi strumenti di contrasto contro la criminalità informatica e non solo, en Diritto dell’Internet, n. 5, 2008, 437 ss.
PICOTTI L., SALVADORI I., National legislation implementing the Convention on cybercrime: comparative analysis and good practices, August 2008, en http://www.coe.int/t/dghl/ cooperation/economiccrime/cybercrime/Documents/Reports-Presentations/default_en.asp
PICOTTI L., voce Reati informatici, en Enciclopedia Giuridica Treccani, Aggiorn., Roma, 2000, 1 ss.
QUINTERO OLIVARES G. (dir.), La reforma Penal de 2010: Análisis y Comentarios, Navarra, 2010.
QUINTERO OLIVARES G., MORALES PRATS F., Tamarit Sumalla J.M., García Albero R. (coords.), Comentarios al Código penal, Tomo II, Parte Especial, V ed., Pamplona, 2008.
ROMEO CASABONA C.M. (coord.), El cibercrimen. Nuevos retos jurídico-penales, nuevas respuestas político-criminales, Granada, 2006.
RUEDA MARTÍN M.A., Los ataques contra los sistemas informáticos: conducta de hacking. Cuestiones políticos criminales, en Sistema penal, n.1, 2008, 157 ss.
SALVADORI I., Delincuencia informática, en CORCOY BIDASOLO M. (dir.), Derecho Penal, Parte especial, tomo I, Valencia, 2011, 485 ss.
SALVADORI I., Il “microsistema” normativo concernente i danneggiamenti informatici. Un bilancio molto poco esaltante, en Riv. It. Dir. Proc. Pen., n.1/2012 (en prensa).
SALVADORI I., L’esperienza giuridica degli Stati Uniti d’America in materia di hacking e cracking, en Riv. it. dir. proc. pen., n.3/2008, 1243 ss.
SALVADORI I., L’accesso abusivo ad un sistema informatico o telematico. Una fattispecie paradigmática dei nuovi beni giuridici emergenti nel diritto penale dell’informatica, en PICOTT L. (coord.), Tutela penale della persona e nuove tecnologie. Quaderni per la riforma del codice penale, Padova, 2012 (en prensa).
SALVADORI I., Hacking, cracking e nuove forme di attacco ai sistemi di informazione. Profili di diritto penale e prospettive de jure condendo, en Cyberspazio e diritto, n.3, 2008, 329 ss.
SALVADORI I., Cuando un insider accede abusivamente ad un sistema informatico o telematico, en Riv. trim. dir. pen. econ., n.1, 2012 (en prensa).
SALVADORI I., Possesso di pornografia infantile, accesso a siti pedopornografici, child-grooming e tecniche di anticipazione della tutela penale, en RUGGIERI F., PICOTTI L. (coord.), Nuove tendenze della giustizia penale di fronte alla criminalitá informatica. Aspetti sostanziali e processuali, Torino, 2011, 20 ss.
SIEBER U., Mastering complexity in the Global Cyberspace: The Harmonization of ComputerRelated Criminal Law, en DELMAS-MARTY M., PIETH M., SIEBER U. (eds.), Les chemins de l’Harmonisation Pènale. Harmonising Criminal Law, Collection de L’UMR de Droit Comparè de Paris, Bd. 15. Paris, Sociètè de lègislation comparèe, 2008, 127 ss.
SIEBER U., Organised crime in Europe: the threat of cybercrime, Council of Europe, Strasbourg, 2005.
SILVA SÁNCHEZ J.M., La reforma del Código Penal: una aproximación desde el contexto, en Diario La Ley, nº 7464, 9 Sep. 2010, 2 ss.
VELASCO NÚÑEZ E., Delitos informáticos, terrorismo y derecho internacional en el Anteproyecto de Ley Orgánica de 2008, por la que se modifica la Ley Orgánica 10/1995, del Código penal, en La Ley Penal, n. 63, 2009, 5 ss.
VIVES ANTON T.S., ORTS BERENGUER E., CARBONELL MATEU J.C., GONZÁLEZ CUSSAC J.L., MARTINES-BUJAN PÉREZ C., Derecho penal, Parte especial, III ed., Valencia, 2010.
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2011
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2011
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia. Facultad de Derecho
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/d27acb0c-cd44-4317-a346-5f0ae55730c3/download
https://repository.ucatolica.edu.co/bitstreams/42364470-ba50-427b-b243-423bb3093e3b/download
https://repository.ucatolica.edu.co/bitstreams/513ab588-5982-44b6-b2fd-99e5e3d61879/download
bitstream.checksum.fl_str_mv e2e5477f749c826b1e78befb7c25a0c1
96a24dfb381c970a800b86258f011b38
924f282558543a8b2df2134a6083cace
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256285380509696
spelling Salvadori, Iván486e8127-95a5-4ca2-9eef-e173dd56e224-12018-08-30T21:27:36Z2018-08-30T21:27:36Z2011-06The present work analizes the current normativity protecting confidenciality, integrity, and availability of data and information systems, which have been introduced in the Spanish Criminal Code by Law 5/2010 of June 22nd, by amending the Law 10/1995 of November 23rd. In this respect, special attention is given to the new offenses of illegal access to computer data and programs (art. 197.3 CP) and data or computer system corruption crimes (Art. 264.1 and Art. 264.2 CP). Finally, some critical considerations on the formulation of these new crimes are presented from a comparative perspective.En el presente trabajo se analizan las nuevas normas que protegen la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, que se han introducido en el Código penal español por la Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la LO 10/1995, de 23 de noviembre, del Código penal. A este respecto se otorga especial atención a los nuevos delitos de acceso ilícito a datos y programas informáticos (art. 197.3 CP) y a los delitos de daños de datos y de sistemas informáticos (art. 264.1 y art. 264. 2 CP). Finalmente, para concluir, se desarrollan en perspectiva comparada algunas consideraciones críticas sobre la formulación de estos nuevos delitos informáticos.application/pdfSalvadori, I. (2011). Los delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española. Novum Jus: Revista Especializada en Sociología Jurídica y Política, 5(1), 27-53. Recuperado de https://editorial.ucatolica.edu.co/ojsucatolica/revistas_ucatolica/index.php/Juridica/article/view/684/7021692-6013https://hdl.handle.net/10983/16857spaUniversidad Católica de Colombia. Facultad de DerechoNovum Jus: Revista Especializada en Sociología Jurídica y Política; Vol. 5, no. 1 (ene.- jul. 2011); p. 27-53ALVAREZ GARCÍA F.J., GONZÁLEZ CUSSAC J.L. (dirs.), Consideraciones a propósito del proyecto de Ley de 2009 de modificación del Código penal, Valencia, 2010.ANGIONI F., Il pericolo concreto come elemento della fattispecie penale: struttura oggettiva, Milano, 1994.CANESTRARI S., Voce Reati di pericolo, en Enciclopedia Giuridica Treccani, vol. XXIV, 1991, 1 ss.CASANUEVA SANZ I., PUEYO RODERO J.A. (coord.), El Anteproyecto de modificación del Código Penal de 2008: algunos aspectos, Bilbao, 2009.CONSEIL DE L’EUROPE, La criminalitè informatique. Recommandation n. R (89) 9 sur la criminalitè en relation avec l’ordinateur. Rapport final du Comitè europèen pour les problèmes criminels, Strasbourg, 1990.COBO DEL ROSAL M. (coord.), Comentarios al Código penal, Tomo VIII, Madrid, 2004.CORCOY BIDASOLO M., Protección penal del sabotaje informático. Especial consideración de los delitos de daños, en Revista Jurídica La Ley, n.1/1990, 1000 ss.CORCOY BIDASOLO M., Delitos de peligro y protección de bienes jurídico-penales supraindividuales, Valencia, 1999.DE ALFONSO LASO D., El hacker blanco. Una conducta ¿punible o impune?, en Internet y Derecho penal, Cuadernos de Derecho Judicial, Madrid, 2001, 514 ss.DOLCINI E., MARINUCCI G., Corso di diritto penale, III ed., Milano, 2001.FIANDACA G., La tipizzazione del pericolo, en Dei delitti e delle pene, 1984, 446 ss.GALÁN MUÑOZ A., La internacionalización de la represión y la persecución de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales, en Revista Penal, n. 24/2009, 3 ss.GALLO E., Riflessioni sui reati di pericolo, Padova, 1970.GERCKE M., The Slow Wake of a Global Approach Against Cybercrime, en CRI, n. 5, 2006, 140 ss.GERCKE M., Die Cybercrime Konvention, En Computer Und Recht International, 2004, 782 Ss.GONZÁLEZ RUS J.J., Daños a través de Internet, en AA.VV., Homenaje al Prof. Dr. G.R. Mourullo, Navarra, 2005, 1469 ss.GONZÁLEZ RUS J.J., El cracking y otros supuestos de sabotaje informático, en Estudios jurídicos, Ministerio Fiscal, n. 2, 2003, 246 ss.GONZÁLEZ RUS J.J., Naturaleza y ámbito de aplicación del delito de daños en elementos informáticos (art. 264.2 del Código Penal), en AA.VV., La ciencia del Derecho Penal ante el nuevo siglo. Libro Homenaje al profesor Doctor José Cerezo Mir, Madrid, 2002, 1281 ss.GUTIÉRREZ FRANCÉS M.L., El intrusismo informático (hacking) ¿Represión penal autónoma?, en Informática y Derecho, n. 12-15, 1996, 1163 ss.GUTIÉRREZ FRANCÉS L.M., Delincuencia económica e informática en el nuevo Código Penal, en AA.VV., Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Madrid, 1996, 250 ss.GUTIÉRREZ FRANCÉS L.M., Delincuencia económica e informática en el nuevo Código Penal, en AA.VV., Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Madrid, 1996, 250 ss.HILGENDORF E., FRANK T., VALERIUS B., Computer und Internetstrafrecht, Berlin, Heidelberg, 2005.HOEREN T., SIEBER U. (Hrsg.), Handbuch Multimedia- Recht, München, 2009KINDHÄUSER U., NEUMANN U., PAEFFGEN H.-U. (Hrsg.), Strafgesetzbuch, Nomoskommentar, Band 2, 3. Auf., 2010.MANTOVANI F., Danneggiamento di sistemi informatici e telematici, en Dig. disc. pen., vol. agg., Torino, 2004.MENDOZA BUERGO B., Limites dogmáticos y político-criminales de los delitos de peligro abstracto, Granada, 2001.MORON LERMA E., Internet y derecho penal: Hacking y otras conductas ilícitas en la Red, Pamplona, 2002.MUCCIARELLI F., Commento agli art. 1,2,4 e 10 l. 1993 n. 547, en Legisl. Pen., 1996, 100 ss.MUÑOZ CONDE F., Derecho Penal, Parte Especial, XVIII ed., Valencia, 2010.ORTÍZ DE URBINA GIMENO I. (coord.), Memento Experto Reforma penal, Madrid, 2010.ORTS BERENGUER E., ROIG TORRES M., Delitos informáticos y delitos comunes cometidos a través de la informática, Valencia, 2001.PARODI GIUSINO M., I reati di pericolo tra dogmatica e politica criminale, Milano, 1990.PECORELLA C., Il diritto penale dell’informatica, II ed. amp., Padova, 2006.PICA G., Diritto penale delle tecnologie informatiche, Torino, 1999.PICOTTI L., Biens juridiques protegèes et techniques de formulation des infractions en droit pènal de l’informatique, in Revue International de Droit Pènal, vol. 77, 2006, 525 ss.PICOTTI L., Il diritto penale dell’informatica nell’epoca di Internet, Padova, 2004.PICOTTI L., Ratifica della Convenzione Cybercrime e nuovi strumenti di contrasto contro la criminalità informatica e non solo, en Diritto dell’Internet, n. 5, 2008, 437 ss.PICOTTI L., SALVADORI I., National legislation implementing the Convention on cybercrime: comparative analysis and good practices, August 2008, en http://www.coe.int/t/dghl/ cooperation/economiccrime/cybercrime/Documents/Reports-Presentations/default_en.aspPICOTTI L., voce Reati informatici, en Enciclopedia Giuridica Treccani, Aggiorn., Roma, 2000, 1 ss.QUINTERO OLIVARES G. (dir.), La reforma Penal de 2010: Análisis y Comentarios, Navarra, 2010.QUINTERO OLIVARES G., MORALES PRATS F., Tamarit Sumalla J.M., García Albero R. (coords.), Comentarios al Código penal, Tomo II, Parte Especial, V ed., Pamplona, 2008.ROMEO CASABONA C.M. (coord.), El cibercrimen. Nuevos retos jurídico-penales, nuevas respuestas político-criminales, Granada, 2006.RUEDA MARTÍN M.A., Los ataques contra los sistemas informáticos: conducta de hacking. Cuestiones políticos criminales, en Sistema penal, n.1, 2008, 157 ss.SALVADORI I., Delincuencia informática, en CORCOY BIDASOLO M. (dir.), Derecho Penal, Parte especial, tomo I, Valencia, 2011, 485 ss.SALVADORI I., Il “microsistema” normativo concernente i danneggiamenti informatici. Un bilancio molto poco esaltante, en Riv. It. Dir. Proc. Pen., n.1/2012 (en prensa).SALVADORI I., L’esperienza giuridica degli Stati Uniti d’America in materia di hacking e cracking, en Riv. it. dir. proc. pen., n.3/2008, 1243 ss.SALVADORI I., L’accesso abusivo ad un sistema informatico o telematico. Una fattispecie paradigmática dei nuovi beni giuridici emergenti nel diritto penale dell’informatica, en PICOTT L. (coord.), Tutela penale della persona e nuove tecnologie. Quaderni per la riforma del codice penale, Padova, 2012 (en prensa).SALVADORI I., Hacking, cracking e nuove forme di attacco ai sistemi di informazione. Profili di diritto penale e prospettive de jure condendo, en Cyberspazio e diritto, n.3, 2008, 329 ss.SALVADORI I., Cuando un insider accede abusivamente ad un sistema informatico o telematico, en Riv. trim. dir. pen. econ., n.1, 2012 (en prensa).SALVADORI I., Possesso di pornografia infantile, accesso a siti pedopornografici, child-grooming e tecniche di anticipazione della tutela penale, en RUGGIERI F., PICOTTI L. (coord.), Nuove tendenze della giustizia penale di fronte alla criminalitá informatica. Aspetti sostanziali e processuali, Torino, 2011, 20 ss.SIEBER U., Mastering complexity in the Global Cyberspace: The Harmonization of ComputerRelated Criminal Law, en DELMAS-MARTY M., PIETH M., SIEBER U. (eds.), Les chemins de l’Harmonisation Pènale. Harmonising Criminal Law, Collection de L’UMR de Droit Comparè de Paris, Bd. 15. Paris, Sociètè de lègislation comparèe, 2008, 127 ss.SIEBER U., Organised crime in Europe: the threat of cybercrime, Council of Europe, Strasbourg, 2005.SILVA SÁNCHEZ J.M., La reforma del Código Penal: una aproximación desde el contexto, en Diario La Ley, nº 7464, 9 Sep. 2010, 2 ss.VELASCO NÚÑEZ E., Delitos informáticos, terrorismo y derecho internacional en el Anteproyecto de Ley Orgánica de 2008, por la que se modifica la Ley Orgánica 10/1995, del Código penal, en La Ley Penal, n. 63, 2009, 5 ss.VIVES ANTON T.S., ORTS BERENGUER E., CARBONELL MATEU J.C., GONZÁLEZ CUSSAC J.L., MARTINES-BUJAN PÉREZ C., Derecho penal, Parte especial, III ed., Valencia, 2010.Derechos Reservados - Universidad Católica de Colombia, 2011info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2DERECHO PENAL INFORMÁTICOLEY ORGÁNICA 5/2010CIBERCRIMENINTRUSISMO INFORMÁTICODAÑOS INFORMÁTICOSCONVENIO SOBRE CIBERCRIMENCOMPUTER CRIMINAL LAWLAW 5/2010CYBERCRIMECOMPUTER INTRUSIONCOMPUTER DAMAGECONVENTION ON CYBERCRIMELos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación españolaCrimes against confidentiality, integrity and availability of data and information systems. The spanish normativityArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1Textinfo:eu-repo/semantics/articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85PublicationORIGINALLos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española.pdfLos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española.pdfArtículo en españolapplication/pdf194544https://repository.ucatolica.edu.co/bitstreams/d27acb0c-cd44-4317-a346-5f0ae55730c3/downloade2e5477f749c826b1e78befb7c25a0c1MD51TEXTLos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española.pdf.txtLos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española.pdf.txtExtracted texttext/plain83973https://repository.ucatolica.edu.co/bitstreams/42364470-ba50-427b-b243-423bb3093e3b/download96a24dfb381c970a800b86258f011b38MD52THUMBNAILLos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española.pdf.jpgLos delitos contra la confidencialidad, la disponibilidad y la integridad de los datos y sistemas informáticos. Regulación española.pdf.jpgRIUCACimage/jpeg16963https://repository.ucatolica.edu.co/bitstreams/513ab588-5982-44b6-b2fd-99e5e3d61879/download924f282558543a8b2df2134a6083caceMD5310983/16857oai:repository.ucatolica.edu.co:10983/168572023-03-24 16:04:26.251https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2011https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com