1,708 research outputs found

    El delito de hacking o intrusismo informático (Art. 197 bis 1CP) = Hacking crime or computer intrusion (Article 197 bis 1 CC)

    Get PDF
    La aparición y desarrollo de las TIC’s ha generado el surgimiento de una nueva fenomenología delictiva, que se engloba bajo el término de ciberdelitos. Uno de los delitos que se incluyen bajo esta expresión es el de intrusismo informático. El CP ha incluido esta modalidad delictiva, cumpliendo compromisos internacionales y de transposición de la normativa europea, en el Capítulo dedicado a los delitos de descubrimiento y revelación de secretos. A lo largo de este trabajo se llevará a cabo un análisis de los elementos configuradores de este delito, centrando la atención en el principal y más decisivo elemento que guía la labor interpretativa, el bien jurídico protegido, de manera particular atendiendo a si la tipificación responde a la aparición de un nuevo bien jurídico necesitado de protección penal, la seguridad de los sistemas informáticos, o se trata simplemente de la protección de un viejo bien jurídico, la intimidad, frente a nuevas formas de ataque aparecidas con el desarrollo de las nuevas tecnologías

    La tentativa en el delito de hurto mediante medios informáticos

    Get PDF
    119 páginasEsta investigación se enfocó en estudiar a profundidad el presente fenómeno, el cual ha sido excluido por alguna parte de la jurisprudencia nacional, sin embargo, el mismo fenómeno a través del derecho comprado presenta diferentes rasgos frente a la apreciación del mismo, por ejemplo en el cual España en su línea de derecho penal, aprueba la concurrencia del fenómeno del tipo penal, aceptada la tentativa y a pesar de poseer diversos artículos frente a la realización del hecho doloso a través de diferentes medios y técnicas informáticas en su consumación. A través del derecho comparado su aceptación o más bien la aplicación de dispositivo amplificador del tipo penal Tentativa, el cual es aplicado en diferentes países frente a la realización de delitos de carácter informático. La aplicación de la modalidad de tentativa en los delitos informáticos en nuestro país no se acoge la tesis y se descarta de plano el mismo con la finalidad de encajar o encuadrar dentro de los demás tipos penales creados por el legislador no significa que el mismo no se presente en la realización del hecho reprochable orientados específicamente al delito informático o ciber-crimen.This research focused on studying in depth the present phenomenon, which has been excluded by national jurisprudence, however, the same phenomenon through the purchased law prisents different features compared to the appreciation of it, for example in which Spain in its line of criminal law, approves the concurrence of the phenomenon of the criminal type, accepted the attempt and despite having various articles against the realization of the malicious act through different means and computer techniques in its consumation. Through the comparative law its acceptance or rather the application of an amplifying device of the Tentative criminal type, which is applied in different countries against the realization of computer crimes. The application of the modality of attempt in computer crimes in our country does not accept the thesis and is discarded the same in order to fit or fit into the other criminal types created by the legislator does not mean that it is not present in the realization of the reprehensible fact specifically aimed at cybercrimle or cybercrime.Magíster en Justicia y Tutela de los Derechos con énfasis en Derecho ProcesalMaestrí

    El Convenio sobre Ciberdelincuencia en el marco legal español

    Get PDF
    La globalización, y en especial, la aparición y desarrollo de las nuevas tecnologías han supuesto un avance decisivo no solo en nuestra vida cotidiana, sino también en las relaciones internacionales. Este progreso ha supuesto también nuevas formas delictivas cuyo medio u objeto son los sistemas informáticos. Se trata de una nueva variedad de delitos reconocida como ciberdelincuencia. Hasta el momento, el único instrumento internacional que regula dicha materia es el Convenio sobre Ciberdelincuencia del Consejo de Europa adoptado en Budapest el 23 de noviembre de 2001. En este trabajo veremos como se ha adoptado la regulación que establece dicha norma internacional, en el marco legal español

    Hacking offences or illegal Access to computer system

    Get PDF
    In this article, the author examines the crime of illegal access to computer systems. To do so, he highlights the increase in reports over the last five years, analyzes the legislative proposal outlined in the Convention on Cybercrime, and reviews the legal formulas adopted by Latin American states that have adhered to the Convention. Then, the author conducts a historical study of computer intrusion crimes in Peruvian criminal legislation and analyzes different issues that arise in the current wording, concluding this section with a proposal for lege ferenda.In the second part, the author notes that hackers are equated with cybercriminals, which creates prejudices or stigmas towards this community and biases in criminal investigations, which could, in turn, lead to erroneous judicial decisions.En el presente artículo, el autor analiza el delito de acceso ilícito a sistemas informáticos. Para ello, advierte el aumento de denuncias en el último quinquenio, analiza la propuesta normativa recogida en el Convenio sobre la Ciberdelincuencia y las fórmulas legislativas adoptadas en los estados latinoamericanos que se han adherido. Luego, realiza un estudio histórico del delito de intrusismo informático en la legislación penal peruana y analiza diferentes problemas que surgen en la redacción actual, finalizando esta sección con una propuesta de lege ferenda.En la segunda parte, el autor advierte que se equipara a los hackers con los ciberdelincuentes lo que origina prejuicios o estigmas sobre esta comunidad y sesgos en las investigaciones criminales, lo que podría, a su vez, ocasionar decisiones judiciales erróneas

    Are reckless/negligent computer damages punishable? A (dangerously) open debate

    Get PDF
    [ES] El legislador de 1995 ha optado por el sistema de numerus clausus en la incriminación de los delitos imprudentes, pero no ha llevado hasta sus últimas consecuencias esta opción legislativa. La existencia de preceptos penales que actúan como mini cláusulas generales, referidas a los delitos tipificados en un determinado Capítulo, plantean la duda de su verdadero alcance y extensión. Prueba de ello es la controversia doctrinal existente sobre la punibilidad o no de los daños informáticos imprudentes (utilizando la ubicación sistemática para el nomen iuris de estos delitos), alimentada por la forma como se ha estructurado el Capítulo dedicado a los delitos de daños y la redacción dada al art. 267 CP.[EN] The 1995 legislator has opted for the numerus clausus system in the incrimination of reckless/ negligent crimes, but he has not taken this legislative option to its final consequences. The existence of criminal precepts which act as general mini-clauses, referring to crimes defined in a certain Chapter, raise the doubt of their true scope and extension. Evidence of this is the existing doctrinal controversy over the punishability or not of reckless/negligent computer damages (using the systematic location for the nomen iuris of these crimes), fueled by the way in which the Chapter dedicated to crimes of damages has been structured and the wording given to the article 267 of the Spanish Penal Code.S

    Caso de Soto Prieto: apertura a una nueva legislación en delitos de carácter informático

    Get PDF
    Artículo de Investigación ReflexivoCon el avance tecnológico mundial los delitos evolucionan, siendo por esto necesaria la constante evaluación de los delitos sancionados por la legislación penal en un país, es por esto que el presente artículo pretende, con base en el caso Soto Prieto, profundizar en los delitos informáticos, tipificados en el Código Penal ley 599/ 2000, Titulo VII de la protección de la información y de los datos.INTRODUCCIÓN 1. Contextualización 2. Antecedentes Informáticos 3. Aproximación a los Delitos Informáticos 4. Legislación Vigente 5. ¿Cómo afrontar la criminalidad económica? CONCLUSIONES BIBLIOGRAFÍAPregradoAbogad

    Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional

    Get PDF
    El tema de esta tesis académica en el área del Derecho se desarrolla directamente desde la perspectiva constitucional salvaguardando el artículo 15 de la Constitución Política, como lo es el derecho fundamental a la Intimidad y al Buen Nombre; analizando en contraste el diseño del tipo penal del artículo 269F del Código Penal (violación de datos personales), que el legislador implementó mediante la ley 1273 de 2009. En el siglo XXI, en la era de las tecnologías de la información y las comunicaciones, la sociedad colombiana y mundial se encuentra electrónicamente expuesta en riesgo informático y en la inminente necesidad de proteger todas las bases digitales o virtuales que contengan información personal o datos personales. Debido a esto es necesario proteger el derecho constitucional fundamental consagrado en el artículo 15 de la Carta Política de 1991 (Derecho a la Intimidad, al Buen Nombre, Habeas Data, Inviolabilidad de la correspondencia y documentos privados) pues no solamente se trata de que las bases de información existan, contengan información íntima y personal, sino que se puedan proteger efectivamente de la posibilidad existente y continua de los sabotajes y/o fraudes informáticos. La realidad de hoy en día prueba la existencia de delincuentes muy inteligentes, hábiles, avezados, experimentados y capaces, que se apoderan ilícitamente de esta información contenida en sistemas informáticos y que la utilizan en su provecho o para un tercero. Lo anterior repercute en el deterioro de los derechos fundamentales de la víctima (sujeto pasivo penal) y se transgrede consecuentemente el delito prescrito en el Artículo 269F del Código Penal, el cual estipula una pena de prisión y multa para quien viole Datos Personales. Por eso los instrumentos Jurídico-Penales y Constitucionales surgen para ser utilizados y asegurar el resguardo, la integridad y la debida protección de la información y de los datos de todos los seres humanos que integran la sociedad colombiana.The theme of this academic thesis in the area of Law develops directly from a constitutional perspective safeguarding article 15 of the Colombian Constitution, as it is the fundamental right to privacy and good name; analyzing and contrasting the design of the offense established in article 269F of the Colombian Penal Code (Violation of personal data), which Congress implemented by Law 1273 in 2009. In the XXI century, the era of information technology and communications, Colombian and global society are exposed electronically to computer risks and the urgent need to protect all digital databases or virtual databases that contain personal information or personal data. Due to this threat, it is necessary to protect the fundamental constitutional right enshrined in Article 15 of the Constitution of 1991 (Right to privacy, Good Name, Habeas Data, Confidentiality of correspondence and private documents) not only because it is the basis of information existence, containing intimate and personal information, but can effectively protect the existing and continuing possibility of sabotage and/or computer fraud. Today´s reality proves the existence of highly intelligent, skilled, seasoned, experienced and capable criminals who illegally seize and rob information contained in information systems, and use it to their advantage or to that of a third party. This results in the deterioration of the fundamental rights of the victim (criminal passive subject); and therefore commits offenses prescribed in Article 269F of the Penal Code, which stipulates a prison sentence and a fine for anyone who violates laws that pertain to illegal retrieval of personal data. Therefore, the criminal legal and constitutional instruments combined should be utilized to ensure the safeguarding, integrity and proper protection of information and data of all human beings that make up Colombian society

    Las Ventajas de Suscribir y Consolidar Convenios de Cooperación y Soporte Técnico entre Fiscalía General de la República y Policía Nacional Civil, con Empresas Proveedoras de Servicios en Seguridad Informática de Sitios Web, y Redes Sociales en la República de El Salvador para una Eficiente Aplicación de la Ley Especial contra los Delitos Informáticos y Conexos; Vigente desde febrero de 2016

    Get PDF
    El presente trabajo de grado para obtener el título de licenciatura en ciencias jurídicas denominado: “Las ventajas de suscribir y consolidar convenios de cooperación y soporte técnico entre Fiscalía General de la República y Policía Nacional Civil, con empresas proveedoras de servicios en seguridad informática de sitios web, y redes sociales en la República de El Salvador para una eficiente aplicación de la ley especial contra los delitos informáticos y conexos; vigente desde febrero de 2016.” observa el comportamiento del fenómeno cibernético así como la respuesta del Estado Salvadoreño en un contexto internacional. Por otra parte se inicia la capitulación uno: “historia de las computadoras en El Salvador, antecedentes, orígenes y desarrollo de internet”; la Informática en el país. En capítulo dos se aborda “legislación y marco jurídico comparado sobre los delitos informáticos, en el contexto regional e internacional”, de la legislación guatemalteca, mexicana, alemana y española, finalizando con el convenio de Budapest, seguido del capítulo tres reflejando al “marco jurídico nacional y ámbito de aplicación de la ley especial contra delitos informáticos y conexos” en el ordenamiento jurídico jerárquico, así como leyes especializadas, finalizando el capítulo cuatro “las dificultades en investigación de la cibercriminalidad y su ámbito de aplicación en relación con la ley especial contra delitos informáticos y conexos, por la falta de convenios con empresas de seguridad informática, en la República de El salvador”. Se concluye que las políticas integrales en el aspecto coercitivo del Estado, en cuanto la investigación y peritaje del debido proceso, recomendando la restructuración de Fiscalía General de la República y Policía Nacional Civil, gozando de flexibilidad a la hora de poder nombrar peritos especializados en informática forense

    La confidencialidad, integridad y disponibilidad de los sistemas de información como bien jurídico protegido en los delitos contra los sistemas de información en el Código penal español

    Get PDF
    El objeto de la presente investigación reside en estudiar el bien jurídico protegido en los delitos que tipifican determinados ataques contra los sistemas de información en el Código penal español. En concreto, se concluye que la confidencialidad, la integridad y la disponibilidad de los sistemas de información es el bien jurídico protegido. Una vez fundamentada la existencia y la autonomía de dicho bien jurídico se exponen también argumentos que justifican la necesidad político-criminal de criminalizar aquellas conductas que supongan una lesión o peligro del bien jurídico estudiado. The object of this paper is to study the legal interest protected by the crimes that punish certain attacks against information systems in the Spanish Criminal Code. Specifically, it concludes that the confidentiality, integrity and availability of IT systems is the protected interest. Once the existence and autonomy of this interest has been established, arguments are also put forward to justify the criminal policy need to criminalize conducts that harm or put in danger the said interest

    El delito de hacking

    Get PDF
    El esfuerzo interpretativo que estaban asumiendo los órganos jurisdiccionales para evitar la impunidad de las nuevas acciones relativas al hacking, con la consecuente puesta en peligro de la seguridad jurídica y por lo tanto del principio de legalidad, exigía una revisión legislativa, no sólo en el ámbito nacional, sino fundamentalmente en el internacional, atendido el potencial alcance transfronterizo de estas conductas. El trabajo realizado constituye un análisis de la necesaria reforma operada por la LO 5/2010 en el artículo 197 del Código Penal español, en concreto en su apartado 3, donde se han introducido las conductas de acceso ilícito a sistemas informáticos o hacking, y que tras la entrada en vigor de la LO 1/2015 se han ubicado en su artículo 197 bis 1. Por tanto, en la medida en que las conductas analizadas se regulan en el mismo Capítulo que los delitos contra la intimidad, por su ubicación y con los matices que se exponen, guardan relación con los comportamientos penalmente relevantes susceptibles de vulnerar el derecho a la intimidad o la propia imagen a través de las nuevas tecnologías, creando todo un entramado de conductas y circunstancias entorno a los artículos 197, 197 bis, 197 ter, 197 quater, 197 quinquies y 198 del Código Penal de difícil interpretación. El trabajo se inicia con el análisis del nacimiento de Internet y su vinculación con la intimidad, el concepto del Derecho penal informático y los rasgos de la delincuencia informática, para una vez ubicado el fenómeno hacking analizar su evolución histórica y su concepto. Tras la citada introducción se realiza una aproximación al tratamiento de estas conductas en el ordenamiento penal español y se hace una breve referencia al delito concreto en las distintas legislaciones penales del Derecho comparado europeo. Una vez expuestos los citados puntos, se analiza el bien jurídico protegido, empezando por el bien jurídico común de los delitos contra la intimidad y la inclusión del instrusismo informático entre ellos, mencionando las críticas más trascendentes a la consideración del hacking como uno de estos delitos y planteando la seguridad de los sistemas informáticos como objeto de protección. A partir del bien jurídico protegido, se expone el objeto material y la naturaleza del delito que nos ocupa. Con estas premisas se estudian los elementos del delito de hacking y sus formas de aparición, para analizar después los tipos agravados, la responsabilidad penal de las personas jurídicas y terminar con las conclusiones
    corecore