delitos informaticos
- Delitos informáticos
-
Circular 3/2017, de 21 de septiembre, sobre la reforma del Código Penal operada por la lo 1/2015, de 30 de marzo, en relación con los delitos de descubrimiento y revelación de secretos y los delitos de daños informáticos
SUMARIO: Introducción.–1. Novedades introducidas en los delitos de descubrimiento y revelación de secretos. 1.1 Nueva redacción del artículo 197 CP. 1.2 El nuevo apartado 7.º del artículo 197 CP. 1.3 El nuevo artículo 197 bis CP. 1.3.1 Acceso...
-
Los delitos informáticos: Cuantificación y análisis legislativo en el Reino Unido
Debido a la proliferación de las nuevas tecnologías en los últimos años los delitos informáticos constituyen una constante a nivel internacional. Concretamente, y atendiendo a las cifras reales, Reino Unido se presenta como uno de los territorios europeos con mayor número de usuarios cibernéticos, lo que favorecería la comisión de ilícitos de esta índole así como su necesaria respuesta a nivel...
Este trabajo ha sido realizado en el marco de una estancia de investigación llevada a cabo en el Instituto de Criminología de la Universidad de Cambridge, Reino unido, bajo la financiación de la Fundación Séneca. @I. Planteamiento gene... -
Delitos contra el patrimonio y contra el orden socioeconómico
.... b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo. . c) Los que utilizando tarjetas de crédito o débito, o ...
-
Los nuevos delitos informáticos introducidos en el Código Penal español con la Ley Orgánica 5/2010. Perspectiva de derecho comparado
1. Introducción.–2. La ubicación sistemática de los delitos informáticos en el Código Penal español.–3. La irrelevancia penal de la conducta de hacking en el Código Penal de 1995.–4. El nuevo delito de acceso no autorizado a datos y programas informáticos (art. 197.3 CP).–5. Los delitos de daños informáticos en el Código Penal de 1995.–6. El nuevo delito de daños de datos informáticos (art.
@1. Introducción El 27 de noviembre de 2009 el gobierno español presentó un amplio proyecto de reforma de la Ley Orgánica 10/1995, de 23 de noviembre, esto es, al Código Penal vigente 1. El objetivo principal de la reforma, que en pa... - La Investigación básica en los Delitos Informáticos
-
Reflexiones sobre el bien jurídico a proteger en el delito de acceso informático ilícito (art. 197 bis CP) El concepto de privacidad informática y la tutela del buen funcionamiento de los sistemas de información y comunicación
El art. 197 bis traslada al Código Penal la obligación de sancionar los accesos informáticos ilícitos dentro de la lucha contra los ataques a sistemas de información. Lo hace, sin embargo, ubicando el nuevo precepto entre los delitos contra la intimidad, lo que puede dificultar entender qué implican estos delitos y cuál es el auténtico bien jurídico a tutelar.
...En el Título X del Código Penal, entre los delitos contra la intimidad y el derecho a la propia imagen, el Capítulo I ...197 bis y 197 ter, que describen delitos informáticos vinculados a la tutela de la confidencialidad de datos y sistemas y ... -
El acceso ilícito a datos de historias clínicas informatizadas: análisis de la jurisprudencia penal desde la perspectiva de la ciberseguridad
Análisis de la jurisprudencia en materia de accesos ilícitos a historias clínicas por parte del personal de los sistemas públicos sanitarios en España. El análisis jurisprudencial se acompaña de una reflexión acerca de la actual configuración de los delitos de accesos a ficheros informáticos contenidos en el título del Código Penal correspondiente a la vulneración del derecho a la intimidad, así...
...La necesidad de ajustar la proporcionalidad de las penas por los delitos del artículo 197.2 CP en los casos de menor gravedad. 11. La posibilidad ... el artículo 197 bis.1 CP sobre accesos ilícitos a sistemas informáticos: El acceso a historias clínicas como vulneración de la ciberseguridad ... -
Cibersexting
... de corta edad, en algunas legislaciones se ha llegado a hablar de delitos relacionados con la pornografía infantil. Este fenómeno responde a ...En este sentido, ha postulado que en los delitos informáticos debemos cambiar el acrónimo IVA por el acrónimo IVI 11 . "El acrónimo ...
-
Análisis del delito de administración desleal (artículo 252 del código penal) en el ámbito de las sociedades de capital
...Generalmente, los preceptos que recogen los distintos delitos en la normativa penal se encuentran agrupados en virtud del bien jurídico ... bis), insolvencias punibles (artículo 261 bis CP), daños informáticos (artículo 264 CP), delitos contra la propiedad intelectual e industrial, ...
-
Cuadro comparativo de la Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal
El día 1 de julio de 2015 entra en vigor la reforma del Código Penal prevista en la Ley 1/2015 de 30 de marzo de 2015, que se caracteriza por el agravamiento de las penas y la creación de nuevos delitos
...tiempo, los delitos y faltas s e consideran cometidos en el. momento en que el sujeto ejecuta ...sexuales a menores de dieciséis años. c. Delitos informáticos de los apartados 2 y 3 del artículo 197. y artículo 264. d. Delitos ... -
Seguridad y delitos tecnológicos
...Tal especialidad es aportada por los medios a través de los cuales se materializan estas conductas delictivas, como son los medios informáticos y telemáticos. La mayoría de las sociedades mundiales se enfrentan con una segunda revolución industrial, la "revolución informática", que está ...
-
Correlato entre Trastorno mental y comisión de Delitos Informáticos
11.1. Delitos relacionados con la pornografía infantil. 11.2. Trastorno mental y delito informático con respecto a conductas paidofilicas. 11.4. Caso práctico. Ejemplo de informe pericial en delitos informáticos. 11.5. Anexo I. Consulta 3/2006. Sobre determinadas cuestiones respecto de los delitos relacionados con la Pornografía Infantil. I. Planteamiento de la consulta. II. Aspectos...
-
El delito de estafa cometido a través de las redes sociales: problemas de investigación y enjuiciamiento
Con ocasión de las ventajas que ofrecen las tecnologías de la sociedad de la información y las redes sociales han proliferado conductas ilícitas centradas, principalmente, en delitos patrimoniales. Las conductas más habituales son aquellas destinadas a la compraventa de productos de segunda mano, las que exponen un modo de vida constituyéndose en influencers, o los delitos relativos a la...
... problemas que la investigación y el enjuiciamiento de los delitos de estafa cometidos a través de las redes sociales plantean. Sin embargo, ...Por lo que respecta al concepto de delitos informáticos, el Convenio sobre Cibercriminalidad (Budapest, 23 noviembre de 2001), en ... -
Cibercriminalidad: hacia la nueva realidad -virtual- del derecho penal
El fenómeno de la cibercriminalidad se expande cada vez más. Y lo hace de una manera desterritorializada y anónima. Esta situación provoca una lógica preocupación en el derecho penal y la criminología. El presente estudio pretende aproximarse a la problemática de la cibercriminalidad, partiendo de su conceptos y contexto, e intentando describir los problemas que plantea su tratamiento jurídico-pen
.... SUMARIO. I. Introducción. II. Delitos informáticos vs cibercriminalidad. III. Cibercriminalidad. IV. ... -
Encaje jurídico penal de las conductas de suplantación de identidad digital
... , en 2019 se han producido 402 detenciones y/o investigaciones por delitos relativos a la usurpación del estado civil cometidos a través de las ...N., «Análisis de los delitos informáticos. Una propuesta de clasiicación», en Revista de derecho y proceso penal, ...
-
Las víctimas menores de delitos de pornografía infantil y de delitos de child grooming y su protección en el proceso penal. Las TICs y las diligencias de investigación tecnológica
En el presente trabajo, se analiza aspectos concretos del proceso penal que repercuten directa o indirectamente en la protección de la víctima como es determinar quién sea víctima de estos delitos, las medidas concretas de protección y las diligencias de investigación tecnológica óptimas en la averiguación de los delitos de pornografía infantil (art. 189 CP) y de los de child grooming (art. 183ter
... de facilitar la difusión de pornografía infantil, entre las que se tomará el grado de conocimiento de la utilización de sistemas informáticos que tenga el mismo» [ATS (Sala de lo Penal, Sección 1.ª) núm. 484/2016, de 18 de febrero, RJ\2016\1456, fj 2]. . 19 Vid . E. RAMÓN RIBAS, ... -
Código Penal
... abarcar la total ilicitud del hecho, estamos ante un concurso de delitos". Los hechos en el concurso aparente de normas deben ser susceptibles de ... bis (estafa); 261 bis (insolvencias punibles); 264 (daños informáticos); 288 (propiedad intelectual e industrial y contra el mercado y los ...
-
Investigación y prueba digital de los ciberdelitos
El presente artículo analiza la necesidad de regular de forma autónoma la prueba digital en el proceso penal. La era digital y los avances tecnológicos representados por Internet han supuesto innovaciones muy positivas, pero también han provocado la aparición de los ciberdelitos. El Derecho tiene que responder a los retos que platea la cibercriminalidad con la adaptación de las leyes penales y...
... informáticas fueran utilizados a su vez para la comisión de delitos, motivo por el cual sienta las bases para una triple actuación dirigida a ...informáticos o ciberdelitos como aquellos cometidos mediante un ordenador o cualquier ... -
Delitos contra la intimidad y redes sociales (en especial, en la jurisprudencia más reciente)
Las redes sociales constituyen vehículos de exhibición de la propia intimidad a la vez que canales especialmente idóneos para la exposición de la ajena. En esta última variante, en los últimos años han devenido en medio comisivo preferente de delitos de revelación de secretos del artículo 197 Cp en sus distintas modalidades (el encaje en una u otra dependerá del modo en que se haya accedido al...
...InDret 4/2017, pág. 1-79. CARRASCO ANDRINO, M. (2010). «El delito de acceso ilícito a los sistemas informáticos (arts. 197 y 201)». En: F. J. ÁLVAREZ GARCÍA y J. L. GONZÁLEZ CUSSAC. (dirs.). Comentarios a la Reforma Penal de 2010. Valencia: Tirant lo ... -
Suplantación de identidad digital: ¿necesidad de criminalización?
El desarrollo de las TICs ha supuesto la aparición de nuevas formas de interrelación entre los ciudadanos en el ciberespacio, donde la identidad digital pasa a un primer plano y se convierte en el presupuesto básico de las relaciones interpersonales, al posibilitar precisamente su existencia. El yo virtual desde el que las personas ejercen planos cada vez más diversos de su vida. En este trabajo...
... CLAVE: suplantación de la identidad digital, cibercriminalidad, delitos contra la intimidad, delito de intrusismo. . RESUMEN: The development of ...En profundidad, Temperini, M. (2018). “Delitos informáticos y cibercrimen: alcances, conceptos y características”, en R. A. Parada ... -
Las medidas de investigación tecnológica
Este artículo explica cada una de las medidas tecnológicas de reciente creación en la Ley 13/2015, de 5 de octubre, creadas para investigar los delitos telemáticos y descubrir la identificación del autor del delito. Es un tema muy novedoso dada su reciente creación. Los resultados determinan una falta de recursos humanos y tecnológicos para su efectividad. La metodología consistió en: consultar...
... el ámbito de las Tic’s 3 en cuanto a la investigación de los delitos cibernéticos de una manera garantista 4 mediante la regulación de unas ... masivo de información y los registros remotos sobre equipos informáticos» 13 . Está compuesto por el art. 588 bis letra a) hasta el art. 588 bis ... -
Análisis del lugar de comisión de los ciberdelitos de contenido. ¿Impunidad o universalización del delito?
El objeto de este trabajo es analizar el lugar de comisión de los denominados ciberdelitos de contenido consistentes, en su gran mayoría, en la difusión de contenidos ilícitos de odio, violencia, pornografía infantil, etc. a través de Internet, a fin de determinar la posible de impunidad si se ejecutan en un paraíso informático, dada su configuración de delitos de mera actividad y de peligro...
... se ejecutan en un paraíso informático, dada su configuración de delitos de mera actividad y de peligro abstracto. . PALABRAS CLAVE: ...romeo casabona. . “De los delitos informáticos al cibercrimen. Una aproximación conceptual y político-criminal”. En ... -
Los derechos fundamentales en el uso y abuso de las redes sociales en Italia: aspectos penales (II)
Este análisis de los comportamientos ilícitos en el uso y el abuso de las redes sociales se centra, en primer lugar, en los delitos que estas conductas pueden configurar (epígrafes 3 a 6) –algunos de ellos de reciente introducción, como el de child grooming–, en que los usuarios de las redes pueden ser tanto autores como víctimas de las violaciones de los derechos fundamentales a los que tales...
. @4. Delitos de pornografía infantil y abusos sexuales a menores: especial referencia ... embargo, no siendo la utilización de la red y de los medios informáticos un elemento constitutivo necesario para la realización de este delito, a ... -
El impacto de la tecnología en la víctima del delito sexual. La victimización secundaria por medios tecnológicos con componente sexual: especial atención al 'caso de la manada'
...ón secundaria” en menores, adolescentes y adultos víctimas de delitos sexuales a través de las nuevas tecnologías de la comunicación y ... como delincuencia informática, ciber-criminalidad, delitos informáticos, etcétera, ha ido convirtiéndose en una constante en la actualidad, ...