Delincuencia informática - España

Delitos informáticos Mejor documento

La Reforma Penal de 2015
Texto Completo Descargar
  • Libros y Revistas
  • Las reformas del Código Penal de 2015
  • Cuadro comparativo de la Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal
    El día 1 de julio de 2015 entra en vigor la reforma del Código Penal prevista en la Ley 1/2015 de 30 de marzo de 2015, que se caracteriza por el agravamiento de las penas y la creación de nuevos delitos
  • Pornografía infantil en internet: principales aspectos de la transposición de la directiva 2011/92/UE
    Análisis de dos de los aspectos más relevantes relacionados con la pornografía infantil y directamente derivados de la transposición a nuestro ordenamiento de la Directiva 2011 a través de la última reforma penal que el Gobierno puso en marcha el año pasado,esto es: la introducción de una definición de pornografía infantil y la tipificación del mero acceso a dicho material a través de las TIC.
  • La vulneración del derecho a la intimidad por delatadores, detectives privados y medios tecnológicos
  • Derecho penal, cyberbullying y otras formas de acoso (no sexual) en el ciberespacio
    Las redes sociales, en particular, e Internet en general, constituyen hoy en día un nuevo ámbito de desarrollo personal, un nuevo espacio vital en el que cada individuo pasa varias horas al día, se comunica con otros, crea relaciones, y en el que, por tanto, también se cometen ataques contra bienes individuales como el honor, la libertad, la intimidad o la propia dignidad personal. En el presente trabajo se analiza la respuesta del ordenamiento penal español a las distintas formas de acoso no sexual a menores realizado en el ciberespacio. A partir de la descripción y conceptualización de fenómenos como el cyberbullying, o los actos individuales de online harassment, se analiza la concreta incardinación de las distintas modalidades de acoso, continuado o no, a menores, en los diferentes ...
  • Reflexiones sobre el bien jurídico a proteger en el delito de acceso informático ilícito (art. 197 bis CP) El concepto de privacidad informática y la tutela del buen funcionamiento de los sistemas de información y comunicación
    El art. 197 bis traslada al Código Penal la obligación de sancionar los accesos informáticos ilícitos dentro de la lucha contra los ataques a sistemas de información. Lo hace, sin embargo, ubicando el nuevo precepto entre los delitos contra la intimidad, lo que puede dificultar entender qué implican estos delitos y cuál es el auténtico bien jurídico a tutelar.
  • Grabación de Conversaciones y Secreto de las Comunicaciones: Estudio de la sentencia del Tribunal Constitucional de fecha 22 de Septiembre de 2014
  • La persecución penal de las páginas de Internet que permiten el acceso a contenidos sin autorización de los titulares de derechos de propiedad intelectual: el caso Youkioske
    El caso Youkioske ha supuesto un punto de inflexión en la lucha contra la piratería digital en el ámbito penal. La Sentencia de la Sala de lo Penal de la Audiencia Nacional, de 5 de marzo de 2015, impuso elevadas de penas de prisión, que alcanzaban los seis años, a los gestores de la página web Youkioske (que permitía el acceso a obras protegidas mediante enlaces), por un delito contra la propiedad intelectual y por un delito de constitución e integración en una organización criminal. No obstante, la posterior Sentencia de la Sala de lo Penal del Tribunal Supremo de 27 de octubre de 2015 anuló la aludida sentencia de la Audiencia Nacional, debiéndose dictar otra en su lugar en la que se describan los hechos probados con mayor precisión, especialmente a la vista de la Sentencia del Tribu...
  • El proyectado delito de acecho: incriminación del stalking en Derecho penal español
    El proyecto de Ley Orgánica de modificación del Código Penal aprobado por el Consejo de Ministros en octubre de 2012 plantea la incriminación del delito de stalking mediante la inclusión del art. 172 ter CP. En este trabajo se analizan tanto las razones para la inclusión del delito cuanto las cuestiones dudosas planteadas por el tipo delictivo proyectado.
  • Menores y redes sociales: protección penal de los menores en el entorno digital
    El trabajo procura, por una parte, poner de manifiesto algunos de los peligros que acechan a los menores en el entorno creado por el creciente desarrollo e implantación de las nuevas Tecnologías de la Información y la Comunicación (TIC´s). Por otra parte, se enjuicia la eficacia del modelo de protección penal de menores en relación con ese tipo de conductas, confrontando las ventajas y desventajas inherentes a la tutela penal con las que podrían derivarse de otras estrategias de protección. PALABRAS CLAVE: Menores, redes sociales, nuevas Tecnologías de la Información y la Comunicación (TIC´s), ciberacoso, cyber-bullying, cyber-stalking, grooming, sexting, happy slapping, intimidad
  • Legislación
  • Código Penal (Ley Orgánica 10/1995, de 23 de noviembre)
  • Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en Budapest el 23 de noviembre de 2001
  • Jurisprudencia Penal
  • Jurisprudencia Penal (Parte V)
  • Jurisprudencia
  • Sentencia nº 1299/2011 de TS, Sala 2ª, de lo Penal, 17 de Noviembre de 2011
    DIFUSION DE PORNOGRAFIA INFANTIL. Sobre esta clase de conductas se argumentó en la sentencia de esta Sala 873/2009, de 23 de julio , con remisión a otras anteriores ( SSTS 921/2007, de 6-11 ; 292/2008, de 28-5 ; 696/2008, de 29-10 ; 739/2008, de 12-11 ; 797/2008, de 27-11 ; y 307/2009, de 18-2 ), que al ser Emule un programa de archivos compartidos, para tener acceso al mismo el solicitante debe compartir los que pone en la carpeta "incoming"; de suerte que cuanto más material comparta, más posibilidades tiene de acceder a otros archivos, porque la esencia del programa es precisamente el intercambio. El usuario se baja unos archivos, los pone a disposición de otros usuarios, y ello le permite, a su vez, obtener otros, y así sucesivamente. Se trata de un programa caracterizado por ser apto para la comunicación y la transferencia de archivos a través de Internet incorporándose, así, sus usuarios a una red informática creada para compartir todo tipo de archivos digitales (en inglés "peer-to-peer", que se traduciría de par a par o de igual a igual, más conocida como redes P2P). En la carpeta de descarga por defecto ("incoming") se almacenan los ficheros descargados. Se pueden determinar las carpetas a compartir con los demás usuarios, pero hay algo común en todos, la carpeta de descarga siempre es compartida. En primera instancia se condena al acusado. Se estima parcialmente la casación.
  • Auto nº 379/2011 de AP Madrid, Sección 16ª, 7 de Junio de 2011
    Delimitado el objeto del proceso, hemos de seguir en nuestro análisis el propio orden de las alegaciones de los recurrentes, comenzando por las relativas a la vulneración del derecho al secreto de las comunicaciones. En cuanto a ella, y según ha quedado expuesto [antecedente 2 c)], se cuestiona la proporcionalidad de la medida por la escasa entidad...
  • Delitos contra el patrimonio y contra el orden socioeconómico
  • De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores
  • Parte especial
  • Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio, y delitos contra el honor
  • Relaciones laborales y nuevas tecnologías de la información y de la comunicación
  • Uso por parte de los trabajadores de los medios tecnológicos de la empresa
  • Delitos contra la comunidad internacional
  • Delito de piratería
  • Doctrina
  • Lucha contra la piratería . Obtención de pruebas y medidas cautelares : Reflexiones a propósito de las reformas de la Directiva 2004/48/CE, del observatorio europeo de las vulneraciones de los derechos de propiedad intelectual y del tratado acta
    La Directiva 2004/48/CE armonizó los medios mínimos de que disponen los titulares de derechos y los poderes públicos para defenderse frente a las violaciones; y estableció un marco general para el intercambio de información y cooperación administrativa. Su difícil trasposición no ha dado todos los frutos esperados. Sus procedimientos para asegurar las pruebas resultan complejos. Las actuales (y contemporáneas) reformas de la Directiva, del Observatorio europeo de la Falsificación y la Piratería, y las negociaciones del ACTA se están desarrollando por cauces separados. Quizás, la puesta en común de estas reformas constituya una oportunidad para salvaguardar los derechos de Propiedad Intelectual e Industrial, sin menoscabo de otros Derechos fundamentales. Palabras clave: Propiedad industr...
  • Lexnet Abogados. Notificaciones electrónicas y presentación de escritos y demandas
  • La firma digital
  • La crisis en las familias, infancia y juventud en el siglo XXI
  • Prevención de la violencia escolar y convivencia en entornos educativos
    La violencia en contextos educativos no cesa, desde hace varias décadas, tanto profesorado como alumnado sufren maltrato, acoso, asaltos, robos, agresiones, violaciones sexuales e incluso asesinatos. Existe una ciberconvivencia entre los escolares de hoy día que, en el peor de los casos, conduce al ciberbullying, al sexting, grooming, sin duda, un acoso escolar persistente e intencionado a través de las redes sociales. Actualmente, se producen menos agresiones físicas y más violencia escolar a través de los e mails, chats, foros y redes sociales. Desde las Administraciones públicas, (Salud, Educación, Justicia), hay que impulsar la inversión en prevención, la cual es mucho más rentable que el coste que supone, para toda la sociedad, en general, y la comunidad educativa, en particular, l...
  • IDP. Revista de Internet, Derecho y Política
  • Ciberdelincuencia y cibervictimización
  • Anuario Jurídico y Económico
  • Cibercrimen: particularidades en su investigación y enjuiciamiento
    Recorrido general sobre el cibercrimen, desde la perspectiva de la investigación y persecución junto con sus principales especialidades. Palabras clave: Nuevas Tecnologías de la información y las comunicaciones (TIC), ciberdelincuencia, cibercrimen, delincuencia organizada, investigación, enjuiciamiento
  • Banca Electronica
  • Ciberdelincuencia o delincuencia organizada virtual
    Juan José Matías, responsable del área de prevención del fraude de Experian, incide en esa relación entre Internet y delito que ha creado dos formas de : los ataques a las redes y el uso de éstas como terreno para realizar otras actividades, retos que ponen en peligro a los ciudadanos, la economía de las naciones, e incluso nuestra seguridad colectiva.
  • Análisis dogmático y criminológico de los delitos de pornografía infantil
  • ¿Es la pornografía infantil a través de internet una forma de delincuencia informática?
    Introducción. 2. Funcionamiento de Internet. 2.1. Servicio Web. 2.2. Correo electrónico. 2.3. Protocolo FTP. 2.4. Protocolo P2P. 3. Concepto de delincuencia informática.
  • Noticias
  • Rodríguez: 'La ciberdelincuencia avanza más rápido que la aplicación de las leyes'
    El fiscal de Criminalidad Informática alerta de que los delitos de pornografía infantil en la red han descendido porque los malhechores "han aprendido a hacerlo mejor
  • Ciberdelincuencia, el nuevo reto
  • Reforma del Código Penal. Respuestas para una sociedad del siglo XXI
  • Informática y delito. Aspectos penales relacionados con las nuevas tecnologías
    Introducción. Acerca de la delincuencia informática; - 2. El Convenio sobre Ciberdelincuencia del Consejo de Europa; - 3. Otras actividades delictivas relacionadas con la informática; - 4. Delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos; - 4.1. Acceso ilícito; - 4.2 Interceptación ilícita; - 4.3 Interferencia en los datos; - 4.4. Interferencia en el sistema; - 4.5; Abuso de dispositivos; - 5. Delitos informáticos; - 5.1. Falsificaciones informáticas; - 5.2. Fraudes informáticos; - 5.2.1. Algunas actividades fraudulentas a través de Internet; - 5.2.2. Algunas actividades fraudulentas mediante tarjetas de crédito, débito u otras; - 5.2.3. Características de estos fraudes: - 6. Delitos relacionados con el contenido; - 7. De...
  • Cuadernos de Política Criminal. Segunda Época
  • Menores y redes sociales: protección penal de los menores en el entorno digital
    El trabajo procura, por una parte, poner de manifiesto algunos de los peligros que acechan a los menores en el entorno creado por el creciente desarrollo e implantación de las nuevas Tecnologías de la Información y la Comunicación (TIC´s). Por otra parte, se enjuicia la eficacia del modelo de protección penal de menores en relación con ese tipo de conductas, confrontando las ventajas y desventajas inherentes a la tutela penal con las que podrían derivarse de otras estrategias de protección. PALABRAS CLAVE: Menores, redes sociales, nuevas Tecnologías de la Información y la Comunicación (TIC´s), ciberacoso, cyber-bullying, cyber-stalking, grooming, sexting, happy slapping, intimidad
  • BOE. Boletín Oficial del Estado
  • Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.
vLex en Legal Hackathon
Los días 9 y 10 de junio se celebra en Madrid la tercera edición del Legal Hackathon. Un evento dedicado a la innovación en el sector legal en el que varios equipos compuestos por abogados, programadores, marketeros y diseñadores, competirán con una finalidad: aportar soluciones al problema que se les ha planteado, y que tendrán que resolver en menos de 24h si quieren llevarse el premio a la mejor aplicación web o móvil. Ver entrada
9 Jun 2017
Blog de actualidad vLex. AbogaTEC, Congreso de Nuevas Tecnologías en la Abogacía
Los días 3 y 4 de noviembre, la ciudad de Murcia acoge el congreso de “Nuevas Tecnologías en la Abogacía” (AbogaTEC). Ver entrada
3 Nov 2016
«delincuencia informatica» en el mundo