Diccionario panhispánico del español jurídico

1 de 1 copias disponibles

Delincuencia informática y el delito de intrusismo informático: aspectos de su regulación en instrumentos normativos europeos y su transposición al código penal español acorde a la lo 5/2010 de reforma de código penal español

por Sánchez Domingo, María Belén

Artículo
ISSN: 1698-1189
Madrid Iustel 2012
Ver otros artículos del mismo número: 18

El presente trabajo tiene por finalidad reflexionar sobre el contenido del delito de acceso ilícito a sistemas informáticos ajenos, también conocido como “intrusismo informático”, introducido por la Ley Orgánica de Reforma del Código penal 5/2010, de 22 de Junio, art. 197, nº 3. Con esta disposición, el legislador español responde así a la iniciativa de la Unión Europea contenida en instrumentos normativos, de incorporar en sus respectivas legislaciones penales el delito de intrusismo informático en el marco de la lucha contra la delincuencia informática. La forma en la que ha procedido el legislador español a su transposición, el debate actual existente en la doctrina penal sobre el bien jurídico protegido en este delito así como su incorporación como tipo autónomo son algunas de las cuestiones que se abordan en el desarrollo del presente trabajo.

This paper aims to reflect on the content of the offense of illegal access to computer systems of others, also known as "computer intrusion" introduced by the Law of Reform to the Penal Code 5/2010, of June 22, art . 197, No
3. With this provision, the Spanish legislature is responding to the initiative of the European Union contained in policy instruments, including in the member states´ respective criminal law the crime of computer intrusion in the fight against cybercrime. The manner in which the Spanish legislature has done its transposition, the ongoing debate among scholars on the legal interest protected in this crime and its incorporation as autonomous crime are some of the issues addressed in the development of this paper.

Tabla de Contenidos

I. INTRODUCCIÓN
II. NORMATIVA EUROPEA EN RELACIÓN AL ACCESO ILÍCITO DE DATOS
1. El Convenio sobre Cibercriminalidad
2. El acceso ilícito a los sistemas de información en la Decisión Marco 2005/222/JAI del Consejo, de 24 de Febrero, relativa a los ataques contra los sistemas de información
3. El Tratado de Lisboa y la propuesta de Directiva relativa a los ataques contra los sistemas de información
III. EL DELITO DE INTRUSISMO INFORMÁTICO EN EL CÓDIGO PENAL DE 2010
1. Consideraciones generales
2. Posiciones doctrinales en relación al bien jurídico tutelado en el delito de intrusismo informático
2.1. La intimidad como objeto de tutela
2.2 El domicilio informático
2.3. La seguridad informática como bien jurídico protegido en el delito de intrusismo informático
IV. REFLEXIÓN FINAL


  • Formato: PDF
  • Tamaño: 295 Kb.

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior

El presente trabajo tiene por finalidad reflexionar sobre el contenido del delito de acceso ilícito a sistemas informáticos ajenos, también conocido como “intrusismo informático”, introducido por la Ley Orgánica de Reforma del Código penal 5/2010, de 22 de Junio, art. 197, nº 3. Con esta disposición, el legislador español responde así a la iniciativa de la Unión Europea contenida en instrumentos normativos, de incorporar en sus respectivas legislaciones penales el delito de intrusismo informático en el marco de la lucha contra la delincuencia informática. La forma en la que ha procedido el legislador español a su transposición, el debate actual existente en la doctrina penal sobre el bien jurídico protegido en este delito así como su incorporación como tipo autónomo son algunas de las cuestiones que se abordan en el desarrollo del presente trabajo.

This paper aims to reflect on the content of the offense of illegal access to computer systems of others, also known as "computer intrusion" introduced by the Law of Reform to the Penal Code 5/2010, of June 22, art . 197, No
3. With this provision, the Spanish legislature is responding to the initiative of the European Union contained in policy instruments, including in the member states´ respective criminal law the crime of computer intrusion in the fight against cybercrime. The manner in which the Spanish legislature has done its transposition, the ongoing debate among scholars on the legal interest protected in this crime and its incorporation as autonomous crime are some of the issues addressed in the development of this paper.

Tabla de Contenidos

I. INTRODUCCIÓN
II. NORMATIVA EUROPEA EN RELACIÓN AL ACCESO ILÍCITO DE DATOS
1. El Convenio sobre Cibercriminalidad
2. El acceso ilícito a los sistemas de información en la Decisión Marco 2005/222/JAI del Consejo, de 24 de Febrero, relativa a los ataques contra los sistemas de información
3. El Tratado de Lisboa y la propuesta de Directiva relativa a los ataques contra los sistemas de información
III. EL DELITO DE INTRUSISMO INFORMÁTICO EN EL CÓDIGO PENAL DE 2010
1. Consideraciones generales
2. Posiciones doctrinales en relación al bien jurídico tutelado en el delito de intrusismo informático
2.1. La intimidad como objeto de tutela
2.2 El domicilio informático
2.3. La seguridad informática como bien jurídico protegido en el delito de intrusismo informático
IV. REFLEXIÓN FINAL


  • Formato: PDF
  • Tamaño: 295 Kb.
  • Lectura offline protegida
  • Lectura online

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior