Delincuencia informática - España

Delitos informáticos Mejor documento

La Reforma Penal de 2015
Texto Completo Descargar
  • Libros y Revistas
  • Las reformas del Código Penal de 2015
  • Legislacion sobre delitos informaticos
    En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información
  • Cuadro comparativo de la Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal
    El día 1 de julio de 2015 entra en vigor la reforma del Código Penal prevista en la Ley 1/2015 de 30 de marzo de 2015, que se caracteriza por el agravamiento de las penas y la creación de nuevos delitos
  • Pornografía infantil en internet: principales aspectos de la transposición de la directiva 2011/92/UE
    Análisis de dos de los aspectos más relevantes relacionados con la pornografía infantil y directamente derivados de la transposición a nuestro ordenamiento de la Directiva 2011 a través de la última reforma penal que el Gobierno puso en marcha el año pasado,esto es: la introducción de una definición de pornografía infantil y la tipificación del mero acceso a dicho material a través de las TIC.
  • ¿Es la pornografía infantil a través de internet una forma de delincuencia informática?
    Introducción. 2. Funcionamiento de Internet. 2.1. Servicio Web. 2.2. Correo electrónico. 2.3. Protocolo FTP. 2.4. Protocolo P2P. 3. Concepto de delincuencia informática.
  • Jurisprudencia Penal (Parte V)
  • La sanción penal de la llamada distribución de pornografía infantil a través de internet y otras modalidades afines tras la reforma 15/2003
    El incipiente fenómeno de la distribución de pornografía infantil a través de la Red 2. La inicial falta de previsión del Código penal de 1995 3. La Ley Orgánica 11/1999 de 30 de abril de reforma del Código penal y el nuevo art. 189.1.b 4. La Ley Orgánica 15/2003 de 25 de noviembre de reforma del Código penal y las nuevas previsiones del art. 189 5. La determinación del interés afectado por las diferentes conductas típicas 6. La sanción penal de los supuestos de distribución y posesión de pornografía infantil a través del art. 189 CP 6.1. Cuestiones previas 6.2. La fijación del límite de protección en la mayoría de edad 6.3. Los incapaces como sujeto pasivo del delito 6.4. Objeto material: a) El concepto de «material pornográfico» 6.5. Objeto material: b) «en cuya elaboración hayan s...
  • Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio, y delitos contra el honor
  • Luces y sombras de dos de los nuevos delitos introducidos con la reforma penal de 2010: el acoso laboral (mobbing) y el intrusismo informático
    Dos de las novedades que ha traído consigo la Ley Orgánica 5/2010 de reforma del Código Penal, en vigor desde el pasado 23 de diciembre de 2010, en lo que se refiere especialmente al ámbito del trabajador en la empresa, ha sido el acoso laboral (también conocido como mobbing) y el delito de intrusismo informático. Pese a la heterogeneidad de ambas figuras delictivas, ambas tienen en común que vienen a colmar las lagunas punitivas que habían sido reiteradamente puestas de manifiesto desde diversos sectores ante la falta de regulación positiva de los respectivos fenómenos de acoso laboral e intrusismo informático. Pero también en ambos casos cabe preguntarse si la ubicación sistemática elegida para los respectivos tipos penales y la técnica legislativa seguida en su definición han sido fi...
  • La vulneración del derecho a la intimidad por delatadores, detectives privados y medios tecnológicos
  • Uso por parte de los trabajadores de los medios tecnológicos de la empresa
  • Delito de piratería
  • Lucha contra la piratería . Obtención de pruebas y medidas cautelares : Reflexiones a propósito de las reformas de la Directiva 2004/48/CE, del observatorio europeo de las vulneraciones de los derechos de propiedad intelectual y del tratado acta
    La Directiva 2004/48/CE armonizó los medios mínimos de que disponen los titulares de derechos y los poderes públicos para defenderse frente a las violaciones; y estableció un marco general para el intercambio de información y cooperación administrativa. Su difícil trasposición no ha dado todos los frutos esperados. Sus procedimientos para asegurar las pruebas resultan complejos. Las actuales (y contemporáneas) reformas de la Directiva, del Observatorio europeo de la Falsificación y la Piratería, y las negociaciones del ACTA se están desarrollando por cauces separados. Quizás, la puesta en común de estas reformas constituya una oportunidad para salvaguardar los derechos de Propiedad Intelectual e Industrial, sin menoscabo de otros Derechos fundamentales. Palabras clave: Propiedad industr...
  • De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores
  • Derecho penal, cyberbullying y otras formas de acoso (no sexual) en el ciberespacio
    Las redes sociales, en particular, e Internet en general, constituyen hoy en día un nuevo ámbito de desarrollo personal, un nuevo espacio vital en el que cada individuo pasa varias horas al día, se comunica con otros, crea relaciones, y en el que, por tanto, también se cometen ataques contra bienes individuales como el honor, la libertad, la intimidad o la propia dignidad personal. En el presente trabajo se analiza la respuesta del ordenamiento penal español a las distintas formas de acoso no sexual a menores realizado en el ciberespacio. A partir de la descripción y conceptualización de fenómenos como el cyberbullying, o los actos individuales de online harassment, se analiza la concreta incardinación de las distintas modalidades de acoso, continuado o no, a menores, en los diferentes ...
  • Reflexiones sobre el bien jurídico a proteger en el delito de acceso informático ilícito (art. 197 bis CP) El concepto de privacidad informática y la tutela del buen funcionamiento de los sistemas de información y comunicación
    El art. 197 bis traslada al Código Penal la obligación de sancionar los accesos informáticos ilícitos dentro de la lucha contra los ataques a sistemas de información. Lo hace, sin embargo, ubicando el nuevo precepto entre los delitos contra la intimidad, lo que puede dificultar entender qué implican estos delitos y cuál es el auténtico bien jurídico a tutelar.
  • Grabación de Conversaciones y Secreto de las Comunicaciones: Estudio de la sentencia del Tribunal Constitucional de fecha 22 de Septiembre de 2014
  • La firma digital
  • Comentario a la sentencia del tribunal de justicia de la Unión Europea en el caso Svensson: sobre la naturaleza jurídica de los enlaces a obras protegidas por derechos de autor
    Facilitar enlaces en Internet sobre los que se puede pulsar y que conducen a obras protegidas por derechos de autor debe calificarse como «puesta a disposición» y, en consecuencia, como «acto de comunicación». No obstante, dicha conducta solo constituye un acto de «comunicación pública» en el sentido del ar tícu lo 3, apartado 1, de la Directiva 2001/29 si la comunicación se dirige a un «público nuevo», que no hubiese sido tomado en consideración por los titulares de derechos de autor cuando autorizaron la comunicación inicial al público. Si no existe un público nuevo, no es necesario que los titulares de los derechos de autor autoricen el enlace. Esta es la doctrina que emana de la Sentencia del Tribunal de Justicia de la Unión Europea, de 13 de febrero de 2014, en respuesta a las cues...
  • La persecución penal de las páginas de Internet que permiten el acceso a contenidos sin autorización de los titulares de derechos de propiedad intelectual: el caso Youkioske
    El caso Youkioske ha supuesto un punto de inflexión en la lucha contra la piratería digital en el ámbito penal. La Sentencia de la Sala de lo Penal de la Audiencia Nacional, de 5 de marzo de 2015, impuso elevadas de penas de prisión, que alcanzaban los seis años, a los gestores de la página web Youkioske (que permitía el acceso a obras protegidas mediante enlaces), por un delito contra la propiedad intelectual y por un delito de constitución e integración en una organización criminal. No obstante, la posterior Sentencia de la Sala de lo Penal del Tribunal Supremo de 27 de octubre de 2015 anuló la aludida sentencia de la Audiencia Nacional, debiéndose dictar otra en su lugar en la que se describan los hechos probados con mayor precisión, especialmente a la vista de la Sentencia del Tribu...
  • Análisis del llamado 'Child grooming' (Artículo 183 bis CP)
    Los sujetos del delito - 2. Estudio de la conducta típica del artículo 183 bis CP - 2.1. "Contactar" y "proponer" concertar encuentros para obtener concesiones de índole sexual - 3. Aspectos subjetivos - Recapitulación
  • Prevención de la violencia escolar y convivencia en entornos educativos
    La violencia en contextos educativos no cesa, desde hace varias décadas, tanto profesorado como alumnado sufren maltrato, acoso, asaltos, robos, agresiones, violaciones sexuales e incluso asesinatos. Existe una ciberconvivencia entre los escolares de hoy día que, en el peor de los casos, conduce al ciberbullying, al sexting, grooming, sin duda, un acoso escolar persistente e intencionado a través de las redes sociales. Actualmente, se producen menos agresiones físicas y más violencia escolar a través de los e mails, chats, foros y redes sociales. Desde las Administraciones públicas, (Salud, Educación, Justicia), hay que impulsar la inversión en prevención, la cual es mucho más rentable que el coste que supone, para toda la sociedad, en general, y la comunidad educativa, en particular, l...
  • El sexting en los menores, problemática jurídica desde la prevención
  • El proyectado delito de acecho: incriminación del stalking en Derecho penal español
    El proyecto de Ley Orgánica de modificación del Código Penal aprobado por el Consejo de Ministros en octubre de 2012 plantea la incriminación del delito de stalking mediante la inclusión del art. 172 ter CP. En este trabajo se analizan tanto las razones para la inclusión del delito cuanto las cuestiones dudosas planteadas por el tipo delictivo proyectado.
  • Menores y redes sociales: protección penal de los menores en el entorno digital
    El trabajo procura, por una parte, poner de manifiesto algunos de los peligros que acechan a los menores en el entorno creado por el creciente desarrollo e implantación de las nuevas Tecnologías de la Información y la Comunicación (TIC´s). Por otra parte, se enjuicia la eficacia del modelo de protección penal de menores en relación con ese tipo de conductas, confrontando las ventajas y desventajas inherentes a la tutela penal con las que podrían derivarse de otras estrategias de protección. PALABRAS CLAVE: Menores, redes sociales, nuevas Tecnologías de la Información y la Comunicación (TIC´s), ciberacoso, cyber-bullying, cyber-stalking, grooming, sexting, happy slapping, intimidad
  • Cibercrimen: particularidades en su investigación y enjuiciamiento
    Recorrido general sobre el cibercrimen, desde la perspectiva de la investigación y persecución junto con sus principales especialidades. Palabras clave: Nuevas Tecnologías de la información y las comunicaciones (TIC), ciberdelincuencia, cibercrimen, delincuencia organizada, investigación, enjuiciamiento
  • Ciberdelincuencia o delincuencia organizada virtual
    Juan José Matías, responsable del área de prevención del fraude de Experian, incide en esa relación entre Internet y delito que ha creado dos formas de : los ataques a las redes y el uso de éstas como terreno para realizar otras actividades, retos que ponen en peligro a los ciudadanos, la economía de las naciones, e incluso nuestra seguridad colectiva.
  • Legislación
  • Código Penal (Ley Orgánica 10/1995, de 23 de noviembre)
  • Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en Budapest el 23 de noviembre de 2001
  • Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.
  • Jurisprudencia
  • Sentencia nº 292/2008 de TS, Sala 2ª, de lo Penal, 28 de Mayo de 2008
    FACILITACIÓN DE PORNOGRAFÍA INFANTIL A TRAVÉS DE INTERNET. La comunicación es un proceso de transmisión de mensajes entre personas determinadas. El derecho al secreto de las comunicaciones postales sólo protege el intercambio de objetos a través de los cuales se transmiten mensajes mediante signos lingüísticos La comunicación postal es equivalente a la correspondencia. En primera instancia se condena. Se desestima casación
  • Sentencia nº 1299/2011 de TS, Sala 2ª, de lo Penal, 17 de Noviembre de 2011
    DIFUSION DE PORNOGRAFIA INFANTIL. Sobre esta clase de conductas se argumentó en la sentencia de esta Sala 873/2009, de 23 de julio , con remisión a otras anteriores ( SSTS 921/2007, de 6-11 ; 292/2008, de 28-5 ; 696/2008, de 29-10 ; 739/2008, de 12-11 ; 797/2008, de 27-11 ; y 307/2009, de 18-2 ), que al ser Emule un programa de archivos compartidos, para tener acceso al mismo el solicitante debe compartir los que pone en la carpeta "incoming"; de suerte que cuanto más material comparta, más posibilidades tiene de acceder a otros archivos, porque la esencia del programa es precisamente el intercambio. El usuario se baja unos archivos, los pone a disposición de otros usuarios, y ello le permite, a su vez, obtener otros, y así sucesivamente. Se trata de un programa caracterizado por ser apto para la comunicación y la transferencia de archivos a través de Internet incorporándose, así, sus usuarios a una red informática creada para compartir todo tipo de archivos digitales (en inglés "peer-to-peer", que se traduciría de par a par o de igual a igual, más conocida como redes P2P). En la carpeta de descarga por defecto ("incoming") se almacenan los ficheros descargados. Se pueden determinar las carpetas a compartir con los demás usuarios, pero hay algo común en todos, la carpeta de descarga siempre es compartida. En primera instancia se condena al acusado. Se estima parcialmente la casación.
  • Auto nº 379/2011 de AP Madrid, Sección 16ª, 7 de Junio de 2011
    Delimitado el objeto del proceso, hemos de seguir en nuestro análisis el propio orden de las alegaciones de los recurrentes, comenzando por las relativas a la vulneración del derecho al secreto de las comunicaciones. En cuanto a ella, y según ha quedado expuesto [antecedente 2 c)], se cuestiona la proporcionalidad de la medida por la escasa entidad...
  • Sentencia nº 97/2015 de TS, Sala 2ª, de lo Penal, 24 de Febrero de 2015
    El motivo segundo por infracción de Ley, del art. 849.1 LECrim , por inaplicación del art. 14.2 y 3 CP . en relación con el art. 187.1 y 2 CP . error de tipo al desconocer el procesado la verdadera error del menor, teniendo en cuenta el contexto en que se realizaron los hechos, basándose el Tribunal en simples presunciones, no existiendo prueba ni
  • Contratos y Formularios
  • Contrato de licencia de marca
  • Querella por delito de descubrimiento y revelación de secretos
    Mediante la interposición de una querella, el sujeto pone en conocimiento del Juzgado la presunta comisión de un delito y manifiesta su pretensión de mostrarse parte en el proceso que pueda iniciarse. La querella debe reunir un conjunto de requisitos, tales como la identidad y domicilio del querellado, los hechos sobre los que se funda la misma, la relación de diligencias cuya práctica se pretende y la petición de que se admita a trámite dicha querella, entre otros. Asimismo, debe presentarse con poder bastante y suscrita por letrado. Artículos 270 y siguientes de la Ley de Enjuiciamiento Criminal LECrim) ("De la querella"). Artículo 197 y siguientes del Código penal "Del descubrimiento y revelación de secretos" modificados por LO 1/2015 de 30 de marzo. Se modifican los delitos rel...
  • Documento de seguridad para la Organización
    Este modelo sirve al objeto de dar cumplimiento al artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal y título VIII -medidas de seguridad- del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. Concretamente responde a la obligación establecida, tanto para el responsable del fichero como el encargado del tratamiento, de elaborar un documento de seguridad con el contenido establecido en el artículo 88 del citado Real Decreto 1720/2007.
  • Contrato de Hosting
    Este contrato regula el alquiler o puesta a disposición del Cliente por parte de la empresa prestadora del servicio de espacio lógico en un disco duro en un equipo informático propiedad de la empresa prestadora del servicio y ubicado en el Centro de Equipos de ésta última, para el alojamiento de información y datos propiedad del Cliente. La suscripción de este contrato no es obligatoria aunque se recomienda su firma para regular las relaciones entre la empresa prestadora del servicio y el Cliente, conforme a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, el Real Decreto Legislativo 1/1996, de 12 de abril, por el que aprueba el Texto Refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armoniz...
  • Expediente notarial en caso de robo, hurto, extravío o destrucción de título-valor
    Modelo de expediente notarial que tiene por finalidad proveer de uno nuevo a quien sufrió robo, hurto, extravío o destrucción de un título-valor
  • Prácticos vLex
  • Intercepción de las comunicaciones telefónicas y telemáticas
  • Exenciones en operaciones de seguro y reaseguro y financieras
  • Noticias
  • Rodríguez: 'La ciberdelincuencia avanza más rápido que la aplicación de las leyes'
    El fiscal de Criminalidad Informática alerta de que los delitos de pornografía infantil en la red han descendido porque los malhechores "han aprendido a hacerlo mejor
  • Ciberdelincuencia, el nuevo reto
vLex en Legal Hackathon
Los días 9 y 10 de junio se celebra en Madrid la tercera edición del Legal Hackathon. Un evento dedicado a la innovación en el sector legal en el que varios equipos compuestos por abogados, programadores, marketeros y diseñadores, competirán con una finalidad: aportar soluciones al problema que se les ha planteado, y que tendrán que resolver en menos de 24h si quieren llevarse el premio a la mejor aplicación web o móvil. Ver entrada
9 Jun 2017
Blog de actualidad vLex. AbogaTEC, Congreso de Nuevas Tecnologías en la Abogacía
Los días 3 y 4 de noviembre, la ciudad de Murcia acoge el congreso de “Nuevas Tecnologías en la Abogacía” (AbogaTEC). Ver entrada
3 Nov 2016
«delincuencia informatica» en el mundo