Logo de Iustel
 
 
Sello de Calidad de la Fundación Española para la Ciencia y la TecnologíaDIRECTOR
Ignacio Berdugo Gómez de la Torre
Catedrático de Derecho Penal

DIRECTOR ADJUNTO
José Ramón Serrano-Piedecasas
Catedrático de Derecho Penal

DIRECTORA DE EDICIÓN
Carmen Gómez Rivero
Catedrática de Derecho Penal

Menú de la revista

Conexión a la revista

 

Delincuencia informática y el delito de intrusismo informático: aspectos de su regulación en instrumentos normativos europeos y su transposición al código penal español acorde a la lo 5/2010 de reforma de código penal español. (RI §412629)  

- M.ª Belén Sánchez Domingo

El presente trabajo tiene por finalidad reflexionar sobre el contenido del delito de acceso ilícito a sistemas informáticos ajenos, también conocido como “intrusismo informático”, introducido por la Ley Orgánica de Reforma del Código penal 5/2010, de 22 de Junio, art. 197, nº 3. Con esta disposición, el legislador español responde así a la iniciativa de la Unión Europea contenida en instrumentos normativos, de incorporar en sus respectivas legislaciones penales el delito de intrusismo informático en el marco de la lucha contra la delincuencia informática. La forma en la que ha procedido el legislador español a su transposición, el debate actual existente en la doctrina penal sobre el bien jurídico protegido en este delito así como su incorporación como tipo autónomo son algunas de las cuestiones que se abordan en el desarrollo del presente trabajo.

I. Introducción. II. Normativa Europea en relación al acceso ilícito de datos. 1. El Convenio sobre Cibercriminalidad. 2. El acceso ilícito a los sistemas de información en la Decisión Marco 2005/222/JAI del Consejo, de 24 de Febrero, relativa a los ataques contra los sistemas de información. 3. El Tratado de Lisboa y la propuesta de Directiva relativa a los ataques contra los sistemas de información. III. El delito de intrusismo informático en el Código penal de 2010. 1. Consideraciones generales. 2. Posiciones doctrinales en relación al bien jurídico tutelado en el delito de intrusismo informático: 2.1. La intimidad como objeto de tutela; 2.2 El domicilio informático; 2.3. La seguridad informática como bien jurídico protegido en el delito de intrusismo informático. IV. Reflexión final.

Palabras clave: delito informático; ataques a un sistema informático; datos y programas informáticos; bien jurídico; intimidad; seguridad en el sistema.;

This paper aims to reflect on the content of the offense of illegal access to computer systems of others, also known as "computer intrusion" introduced by the Law of Reform to the Penal Code 5/2010, of June 22, art . 197, No. 3. With this provision, the Spanish legislature is responding to the initiative of the European Union contained in policy instruments, including in the member states´ respective criminal law the crime of computer intrusion in the fight against cybercrime. The manner in which the Spanish legislature has done its transposition, the ongoing debate among scholars on the legal interest protected in this crime and its incorporation as autonomous crime are some of the issues addressed in the development of this paper.

Keywords: crime; computer system attacks; data and software; legal interest; privacy; security in the system; computer.;

Documento disponible para usuarios registrados.

Para consultar gratuitamente este artículo primero deberá registrarse como usuario.

 
 
 

© PORTALDERECHO 2001-2024

Icono de conformidad con el Nivel Doble-A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI: abre una nueva ventana