Los retos procesales de la criminalidad informática desde una perspectiva española.
.
Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la sociedad del siglo XXI. No se pueden obviar las características intrínsecas de los delitos informáticos, pues demandan un tratamiento procesal específico en comparación con los delitos convencionales. Sin embargo, aunque la analogía ha sido la protagonista en esta materia durante un largo período en España, llegan nuevos tiempos con el Convenio sobre cibercriminalidad y la Ley Orgánica 13/2015, cuyos ejes conductores son la capacitación de todos los operadores jurídicos y la cooperación internacional.
1692-6013
2500-8692
11
2016-01-01
39
72
http://purl.org/coar/access_right/c_abf2
info:eu-repo/semantics/openAccess
Lorena Arocena Alonso, Iñaki Esparza Leibar - 2017
id |
metarevistapublica_ucatolica_novumjus_80-article-1427 |
---|---|
record_format |
ojs |
spelling |
Los retos procesales de la criminalidad informática desde una perspectiva española. Velasco Núñez, E. (2010). Delitos cometidos a través de Internet: cuestiones procesales. Madrid. España. Instrucción 2/2011, de 11 de octubre de 2011, sobre el Fiscal de Sala de Criminalidad Informática y las Secciones de Criminalidad Informática de las Fiscalías. Fiscal.es, [consultado 29 abril 2016]. Disponible en: https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/memoria2012_vol1_instru_02.pdf?idFile=6311c525-d23a-45d7-9e50-458f6f8c3406 España. Instrucción 1/2008 de la Fiscalía General del Estado, sobre la dirección por el Ministerio Fiscal de las actuaciones de la Policía Judicial. Boletín Oficial del Estado, Fiscal.es, [consultado 29 abril 2016]. Disponible en: https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/memoria2009_Instruccion1_2008.pdf?idFile=3dd781e4-7ed3-4fce-a893-f8482bb78af3 España. Real Decreto de 24 de julio de 1889 por el que se publica el Código Civil. Boletín Oficial del Estado, 25 de julio de 1889, núm. 206, pp. 249-259, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-1889-4763. España. Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal. Boletín Oficial del Estado, 17 de septiembre de 1882, núm. 260, pp. 803-806, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-1882-6036 Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil. Boletín Oficial del Estado, 8 de enero de 2000, núm. 7, pp. 575-728, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 España. Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. Boletín Oficial del Estado, 6 de octubre de 2015, núm. 239, pp. 90192-90219, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-10725 Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Boletín Oficial del Estado, 24 de noviembre de 1995, núm. 281, pp. 33987-34058, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 España. Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial. Boletín Oficial del Estado, 2 de julio de 1985, núm. 157, pp. 20632-20678, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-1985-12666. España. Constitución Española de 1978. Boletín Oficial del Estado, 29 de diciembre de 1978, núm. 311, pp. 29313-29424, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/diario_boe/txt.php?id=BOE-A-1978-31229. Unión Europea. Decisión nº 2005/681/JAI del Consejo, de 20 de septiembre de 2005, por la que se crea la Escuela Europea de Policía (CEPOL) y por la que se deroga la Decisión 2000/820/JAI. Diario Oficial de la Unión Europea, 1 de octubre de 2005 [consultado 29 abril 2016]. Disponible en: http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex%3A32005D0681 Unión Europea. Decisión Marco 2005/222/JAI del Consejo, de 24 de febrero de 2005 relativa a los ataques contra los sistemas de información. Diario Oficial de la Unión Europea, 16 de marzo de 2005 [consultado 29 abril 2016]. Disponible en: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2005:069:0067:0071:ES:PDF Organización Internacional. Convenio sobre la Ciberdelincuencia, hecho en Budapest el 23 de noviembre de 2001. Consejo de Europa, [consultado 29 abril 2016]. Disponible en: https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_spanish.PDF Velasco Núñez, E. (2006). Aspectos procesales de la investigación y de la defensa en los delitos informáticos. La Ley: Revista jurídica española de doctrina, jurisprudencia y bibliografía (3), pp.1857-1864. Tribunal Europeo de Derechos Humanos. Caso Valenzuela Contreras contra España. Sentencia de 30 de julio de 1998. Stern Briones, E. (2007). El sentido de la privacidad, la intimidad y la seguridad en el mundo digital: ámbitos y límites. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.185-199. San Juan , C., Vozmediano, L., & Vergara, A. (2009). Miedo al delito en contextos digitales: Un estudio con población urbana. Eguzkilore: Cuadernos del Instituto Vasco de Criminología (23), pp.175-190. Salvadori, I. (2011). Los nuevos delitos informáticos introducidos en el Código Penal español con la Ley Orgánica 5/2010: perspectiva de derecho comparado. Anuario de derecho penal y ciencias penales, 64 (1), pp.221-252. Ruiloba Castilla, J. C. (2006). La actuación policial frente a los déficits de seguridad de Internet. Revista de Internet, Derecho y Política (2), pp.52-62. Rubio Alamillo, J. (2015). La informática en la reforma de la Ley de Enjuiciamiento Criminal. Diario La Ley (8662). Rodríguez Bernal, A. P. (2007). Los cibercrímenes en el espacio de libertad, seguridad y justicia. Revista de derecho informático (103). Rayón Ballesteros, M. C., & Gómez Hernández, J. A. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento/ Cybercrime: particularities in investigation and prosecution. Anuario Jurídico y Económico Escurialense (47), pp.209-234. Puente Aba, L. (2007). Delitos contra la intimidad y nuevas tecnologías. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.163-183. Planchadell Gargallo, A. (2007). Especialidades procesales en la persecución de los delitos contra la propiedad intelectual e industrial. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.145-161. Pérez Vaquero, C. (s.f.). El muchacho de ninguna parte. IN ALBIS, pp.30-31. National Institute of Justice. (2004). Forensic Examination of Digital Evidence: A Guide for Law Enforcement. U.S. Department of Justice. Muerza Esparza, J. (2015). DOSSIER reforma de la Ley de Enjuiciamiento Criminal: La reforma procesal penal de 2015. España. Real Orden de 19 de septiembre de 1896, que crea el Cuerpo de Policía Judicial para Madrid y Barcelona destinado a la persecución de delitos cometidos por medio de explosivos. España. Tribunal Constitucional (Sala Segunda) [versión electrónica ? buscador de jurisprudencia Constitucional], Sentencia 48/1984, de 4 de abril. [consultado 29 abril 2016]. Morón Lerma, E. (2007). Quiebras de la privacidad en escenarios digitales: espionaje industrial. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.117-144. Malmström, C. (s.f.). Una respuesta europea a la ciberdelincuencia. Tribuna Libre. Recuperado el 29 de Abril de 2016, de http://opinion-murcia.vlex.es/vid/respuesta-europea-ciberdelincuencia-362484182 Text http://purl.org/coar/access_right/c_abf2 info:eu-repo/semantics/openAccess http://purl.org/coar/version/c_970fb48d4fbd8a85 info:eu-repo/semantics/publishedVersion http://purl.org/redcol/resource_type/ART http://purl.org/coar/resource_type/c_2df8fbb1 http://purl.org/coar/resource_type/c_6501 info:eu-repo/semantics/article Unión Europea: Sección de la Escuela Europea de Policía. (s.f.). Recuperado el 29 de abril de 2016, de http://europa.eu/about-eu/agencies/regulatory_agencies_bodies/pol_agencies/cepol/index_es.htm Rubio Alamillo, J. (1 de junio de 2014). Clonación de discos duros en el peritaje informático. Recuperado el 29 de abril de 2016, de http://peritoinformaticocolegiado.es/clonacion-de-discos-duros-en-el-peritaje-informatico Organización para la Cooperación y Desarrollo Económicos (OCDE). (s.f.). Recuperado el 29 de abril de 2016, de http://www.oecd.org/centrodemexico/laocde/ Guardia Civil. (s.f.). Recuperado el 29 de abril de 2016, de https://www.gdt.guardiacivil.es/webgdt/la_unidad.php España. Tribunal Constitucional (Sala Primera) [versión electrónica ? buscador de jurisprudencia Constitucional], Sentencia 254/1993, de 20 de julio. [consultado 29 abril 2016] Garriga, S. (26 de Junio de 2013). Los nuevos piratas. La Nueva España. Recuperado el 29 de Abril de 2016, de http://nueva-espana.vlex.es/vid/nuevos-piratas-445178618 Ertzaintza. (s.f.). Recuperado el 6 de mayo de 2016, de https://www.ertzaintza.net/wps/portal/ertzaintza/!ut/p/c4/04_SB8K8xLLM9MSSzPy8xBz9CP0os3gXDydTo2AzN0tLE9dAdxNzC39zAwjQL8h2VAQA8kxKRw!!/ Entrevista personal realizada al Fiscal Jorge A. Bermúdez, Fiscal Delegado de Criminalidad Informática en España. El País. (25 de enero de 2016). vLex España. Obtenido de http://el-pais.vlex.es/vid/golpe-policial-deep-web-543508626 Cuerpo Nacional de Policía. (s.f.). Recuperado el 29 de abril de 2016, de http://www.policia.es/org_central/judicial/udef/bit_quienes_somos.html Conferencia impartida por el Fiscal Jorge A. Bermúdez, Fiscal Delegado de Criminalidad Informática en España: LECr* Service Pack 2. Rooted CON 2015; un Congreso de Seguridad Informática que se celebra anualmente. Ver enlace: https://www.youtube.com/watch?v=-PfcUXCwjOM Comisión Europea. (s.f.). Recuperado el 29 de abril de 2016, de http://europa.eu/rapid/press-release_IP-13-13_es.htm España. Audiencia Nacional (Sala de lo Penal) [versión electrónica buscador de jurisprudencia CENDOJ], Sentencia 14/2001, de 10 de marzo. [consultado 29 abril 2016]. España. Tribunal Supremo (Sala General) [versión electrónica buscador de jurisprudencia CENDOJ], Acuerdo no jurisdiccional de 3 de febrero de 2005. [consultado 29 abril 2016]. España. Tribunal Supremo (Sala de lo Penal) [versión electrónica buscador de jurisprudencia CENDOJ], Auto de 4 de marzo de 2009. [consultado 29 abril 2016]. España. Tribunal Supremo (Sala de lo Penal) [versión electrónica buscador de jurisprudencia CENDOJ], Sentencia 1066/2009, de 4 de noviembre. [consultado 29 abril 2016]. España. Tribunal Constitucional (Sala Segunda) [versión electrónica buscador de jurisprudencia Constitucional], Sentencia 237/2005, de 26 de septiembre. [consultado 29 abril 2016]. España. Tribunal Constitucional (Pleno) [versión electrónica buscador de jurisprudencia Constitucional], Sentencia 290/2000, de 30 de noviembre. [consultado 29 abril 2016] Morón Lerma, E., & Rodríguez Puerta, M. (2002). Traducción y breve comentario del Convenio sobre Cibercriminalidad. Revista de derecho y proceso penal (7). Lorca Navarrente, A. M. (2003). El derecho procesal como sistema de garantías. Boletín Mexicano de derecho comparado (107), pp.532-557. López-Barberá Martín, A. (2014). `Deep Web´ o Internet profundo. SEGURITECNIA: Revista Decana Independiente de Seguridad (407), pp.96-97. Ciberinteligencia policial. Novum Jus Universidad Catolica de Colombia application/pdf Artículo de revista Núm. 1 , Año 2017 :Enero - Junio 1 11 Código hash Tratamiento procesal específico Español Debido proceso Tutela judicial efectiva Cooperación internacional Capacitación Delitos informáticos Esparza Leibar, Iñaki Alonso, Lorena Arocena Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la sociedad del siglo XXI. No se pueden obviar las características intrínsecas de los delitos informáticos, pues demandan un tratamiento procesal específico en comparación con los delitos convencionales. Sin embargo, aunque la analogía ha sido la protagonista en esta materia durante un largo período en España, llegan nuevos tiempos con el Convenio sobre cibercriminalidad y la Ley Orgánica 13/2015, cuyos ejes conductores son la capacitación de todos los operadores jurídicos y la cooperación internacional. https://novumjus.ucatolica.edu.co/article/view/1427 text/html https://creativecommons.org/licenses/by-nc-sa/4.0/ Benítez Ortuzar, I. F. (2009). Informática y delito. Aspectos penales relacionados con las nuevas tecnologías. En L. Morillas Cueva, M. J. Cruz Blanca, & G. Quintero Olivares, Reforma del Código Penal. Respuestas para una sociedad del siglo XXI (pp. 111-136). Dykinson. Hernández García, L. F. (2014). Ciberseguridad; Respuesta global a las amenazas cibernéticas del s.XXI. Las ciberamenazas, un nuevo reto para la jefatura de información de la Guardia Civil. Cuadernos de la Guardia Civil: Revista de seguridad pública (49), pp.6-36. Hernández Díaz, L. (2009). El delito informático. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (23), pp.227-243. González Jiménez, A. (2014). Las diligencias policiales y su valor probatorio. Tesis doctoral, Universidad Rovira i Virgili, Departamento de Derecho Privado, Procesal y Financiero, Tarragona. González Hurtado, J. A. (2013). Delincuencia informática: daños informáticos del artículo 264 del Código Penal y propuesta de reforma. Tesis doctoral, Universidad Complutense de Madrid, Departamento de Derecho Penal, Madrid. Faraldo Cabana, P. (2007). Los conceptos de manipulación informática y artificio semejante en el delito de estafa informática. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.33-57. Gobierno de España: Departamento de Seguridad Nacional, Presidencia del Gobierno. (2013). Estrategia de Ciberseguridad Nacional. Esparza Leibar, I. (2012). El proceso debido como único modelo aceptable para la resolución de conflictos en un estado de derecho y como presupuesto para la globalización. El derecho procesal español del siglo XX a golpe de tango: Liber Amicorum, en homenaje y para celebrar su LXX cumpleaños, pp. 319-338. Elvira Perales, A. (enero de 2011). Congreso de los Diputados. Recuperado el 8 de abril de 2016, de http://www.congreso.es/consti/constitucion/indice/sinopsis/sinopsis.jsp?art=18&tipo=2 Díaz Gómez, A. (2010). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio de Budapest. Revista electrónica del Departamento de Derecho de la Universidad de La Rioja, REDUR (8), pp.169-203. Lorena Arocena Alonso, Iñaki Esparza Leibar - 2017 Cuestiones prácticas y procesales relacionadas con la investigación de los delitos informáticos. (s.f.). Corcoy Bidasolo, M. (2007). Problemática de la persecución penal de los denominados delitos informáticos: particular referencia a la participación criminal y al ámbito espacio temmporal de comisión de los hechos. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.7-32. Chinchilla, A. (s.f.). vLex España. Recuperado el 25 de enero de 2016, de http://diario-informacion.vlex.es/vid/ciberdelincuencia-ojo-dato-523529010 Bernárdez Cabello, O., & Ramos-Paúl de la Lastra, I. (2015). Retos de la tutela judicial efectiva frente a las ciberamenazas. Retos del derecho ante las nuevas amenazas, pp. 111-123. De la Cuesta Arzamendi, J. L., De la Mata Barranco, N. J., Esparza Leibar, I., San Juan Guillén, C., Pérez Machío, A. I., Saiz Garitaonandia, A., . . . Hernández Díaz, L. (2010). Derecho penal informático. Amich Elías, C. (2015). Los marcos legales aplicables a las amenazas y riesgos cibernéticos. Retos del derecho ante las nuevas amenazas, pp.93-109. Álvarez-Cienfuegos Suárez, J. M. (1998). Aspectos procesales en relación con la investigación de delitos informáticos. Revista Catalana de Seguretat Pública (3), pp.27-46. Acurio del Pino, S. (2011). Delitos informáticos: Generalidades. Obtenido de http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf. Publication Specific procedural treatment International cooperation Given its everyday nature, cybercriminality plays an important and relevant role in 21st-century society. The intrinsic characteristics of cybercrimes cannot be ignored, as they require a specific procedural treatment in comparison with conventional crimes. Nevertheless, although analogy has been the protagonist in this matter for a long time in Spain, new times are coming with the Convention on Cybercrime and Organic Law 13/2015, whose guiding principles are the training of all legal operators and international cooperation. Cybercrimes Código hash Police cyber intelligence Journal article Training The procedural challenges of cybercriminality from a spanish perspective. Due process Effective judicial protection https://doi.org/10.14718/NovumJus.2017.11.1.2 10.14718/NovumJus.2017.11.1.2 39 2016-01-01 https://novumjus.ucatolica.edu.co/article/download/1427/1906 2500-8692 1692-6013 72 2017-01-01T00:00:00Z 2017-01-01T00:00:00Z https://novumjus.ucatolica.edu.co/article/download/1427/2406 |
institution |
UNIVERSIDAD CATÓLICA DE COLOMBIA |
thumbnail |
https://nuevo.metarevistas.org/UNIVERSIDADCATOLICADECOLOMBIA/logo.png |
country_str |
Colombia |
collection |
Novum Jus |
title |
Los retos procesales de la criminalidad informática desde una perspectiva española. |
spellingShingle |
Los retos procesales de la criminalidad informática desde una perspectiva española. Esparza Leibar, Iñaki Alonso, Lorena Arocena Ciberinteligencia policial. Código hash Tratamiento procesal específico Debido proceso Tutela judicial efectiva Cooperación internacional Capacitación Delitos informáticos Specific procedural treatment International cooperation Cybercrimes Código hash Police cyber intelligence Training Due process Effective judicial protection |
title_short |
Los retos procesales de la criminalidad informática desde una perspectiva española. |
title_full |
Los retos procesales de la criminalidad informática desde una perspectiva española. |
title_fullStr |
Los retos procesales de la criminalidad informática desde una perspectiva española. |
title_full_unstemmed |
Los retos procesales de la criminalidad informática desde una perspectiva española. |
title_sort |
los retos procesales de la criminalidad informática desde una perspectiva española. |
title_eng |
The procedural challenges of cybercriminality from a spanish perspective. |
description |
Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la sociedad del siglo XXI. No se pueden obviar las características intrínsecas de los delitos informáticos, pues demandan un tratamiento procesal específico en comparación con los delitos convencionales. Sin embargo, aunque la analogía ha sido la protagonista en esta materia durante un largo período en España, llegan nuevos tiempos con el Convenio sobre cibercriminalidad y la Ley Orgánica 13/2015, cuyos ejes conductores son la capacitación de todos los operadores jurídicos y la cooperación internacional.
|
description_eng |
Given its everyday nature, cybercriminality plays an important and relevant role in 21st-century society. The intrinsic characteristics of cybercrimes cannot be ignored, as they require a specific procedural treatment in comparison with conventional crimes. Nevertheless, although analogy has been the protagonist in this matter for a long time in Spain, new times are coming with the Convention on Cybercrime and Organic Law 13/2015, whose guiding principles are the training of all legal operators and international cooperation.
|
author |
Esparza Leibar, Iñaki Alonso, Lorena Arocena |
author_facet |
Esparza Leibar, Iñaki Alonso, Lorena Arocena |
topicspa_str_mv |
Ciberinteligencia policial. Código hash Tratamiento procesal específico Debido proceso Tutela judicial efectiva Cooperación internacional Capacitación Delitos informáticos |
topic |
Ciberinteligencia policial. Código hash Tratamiento procesal específico Debido proceso Tutela judicial efectiva Cooperación internacional Capacitación Delitos informáticos Specific procedural treatment International cooperation Cybercrimes Código hash Police cyber intelligence Training Due process Effective judicial protection |
topic_facet |
Ciberinteligencia policial. Código hash Tratamiento procesal específico Debido proceso Tutela judicial efectiva Cooperación internacional Capacitación Delitos informáticos Specific procedural treatment International cooperation Cybercrimes Código hash Police cyber intelligence Training Due process Effective judicial protection |
citationvolume |
11 |
citationissue |
1 |
citationedition |
Núm. 1 , Año 2017 :Enero - Junio |
publisher |
Universidad Catolica de Colombia |
ispartofjournal |
Novum Jus |
source |
https://novumjus.ucatolica.edu.co/article/view/1427 |
language |
Español |
format |
Article |
rights |
http://purl.org/coar/access_right/c_abf2 info:eu-repo/semantics/openAccess https://creativecommons.org/licenses/by-nc-sa/4.0/ Lorena Arocena Alonso, Iñaki Esparza Leibar - 2017 |
references |
Velasco Núñez, E. (2010). Delitos cometidos a través de Internet: cuestiones procesales. Madrid. España. Instrucción 2/2011, de 11 de octubre de 2011, sobre el Fiscal de Sala de Criminalidad Informática y las Secciones de Criminalidad Informática de las Fiscalías. Fiscal.es, [consultado 29 abril 2016]. Disponible en: https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/memoria2012_vol1_instru_02.pdf?idFile=6311c525-d23a-45d7-9e50-458f6f8c3406 España. Instrucción 1/2008 de la Fiscalía General del Estado, sobre la dirección por el Ministerio Fiscal de las actuaciones de la Policía Judicial. Boletín Oficial del Estado, Fiscal.es, [consultado 29 abril 2016]. Disponible en: https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/memoria2009_Instruccion1_2008.pdf?idFile=3dd781e4-7ed3-4fce-a893-f8482bb78af3 España. Real Decreto de 24 de julio de 1889 por el que se publica el Código Civil. Boletín Oficial del Estado, 25 de julio de 1889, núm. 206, pp. 249-259, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-1889-4763. España. Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal. Boletín Oficial del Estado, 17 de septiembre de 1882, núm. 260, pp. 803-806, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-1882-6036 Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil. Boletín Oficial del Estado, 8 de enero de 2000, núm. 7, pp. 575-728, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 España. Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. Boletín Oficial del Estado, 6 de octubre de 2015, núm. 239, pp. 90192-90219, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-10725 Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Boletín Oficial del Estado, 24 de noviembre de 1995, núm. 281, pp. 33987-34058, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 España. Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial. Boletín Oficial del Estado, 2 de julio de 1985, núm. 157, pp. 20632-20678, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-1985-12666. España. Constitución Española de 1978. Boletín Oficial del Estado, 29 de diciembre de 1978, núm. 311, pp. 29313-29424, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/diario_boe/txt.php?id=BOE-A-1978-31229. Unión Europea. Decisión nº 2005/681/JAI del Consejo, de 20 de septiembre de 2005, por la que se crea la Escuela Europea de Policía (CEPOL) y por la que se deroga la Decisión 2000/820/JAI. Diario Oficial de la Unión Europea, 1 de octubre de 2005 [consultado 29 abril 2016]. Disponible en: http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex%3A32005D0681 Unión Europea. Decisión Marco 2005/222/JAI del Consejo, de 24 de febrero de 2005 relativa a los ataques contra los sistemas de información. Diario Oficial de la Unión Europea, 16 de marzo de 2005 [consultado 29 abril 2016]. Disponible en: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2005:069:0067:0071:ES:PDF Organización Internacional. Convenio sobre la Ciberdelincuencia, hecho en Budapest el 23 de noviembre de 2001. Consejo de Europa, [consultado 29 abril 2016]. Disponible en: https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_spanish.PDF Velasco Núñez, E. (2006). Aspectos procesales de la investigación y de la defensa en los delitos informáticos. La Ley: Revista jurídica española de doctrina, jurisprudencia y bibliografía (3), pp.1857-1864. Tribunal Europeo de Derechos Humanos. Caso Valenzuela Contreras contra España. Sentencia de 30 de julio de 1998. Stern Briones, E. (2007). El sentido de la privacidad, la intimidad y la seguridad en el mundo digital: ámbitos y límites. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.185-199. San Juan , C., Vozmediano, L., & Vergara, A. (2009). Miedo al delito en contextos digitales: Un estudio con población urbana. Eguzkilore: Cuadernos del Instituto Vasco de Criminología (23), pp.175-190. Salvadori, I. (2011). Los nuevos delitos informáticos introducidos en el Código Penal español con la Ley Orgánica 5/2010: perspectiva de derecho comparado. Anuario de derecho penal y ciencias penales, 64 (1), pp.221-252. Ruiloba Castilla, J. C. (2006). La actuación policial frente a los déficits de seguridad de Internet. Revista de Internet, Derecho y Política (2), pp.52-62. Rubio Alamillo, J. (2015). La informática en la reforma de la Ley de Enjuiciamiento Criminal. Diario La Ley (8662). Rodríguez Bernal, A. P. (2007). Los cibercrímenes en el espacio de libertad, seguridad y justicia. Revista de derecho informático (103). Rayón Ballesteros, M. C., & Gómez Hernández, J. A. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento/ Cybercrime: particularities in investigation and prosecution. Anuario Jurídico y Económico Escurialense (47), pp.209-234. Puente Aba, L. (2007). Delitos contra la intimidad y nuevas tecnologías. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.163-183. Planchadell Gargallo, A. (2007). Especialidades procesales en la persecución de los delitos contra la propiedad intelectual e industrial. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.145-161. Pérez Vaquero, C. (s.f.). El muchacho de ninguna parte. IN ALBIS, pp.30-31. National Institute of Justice. (2004). Forensic Examination of Digital Evidence: A Guide for Law Enforcement. U.S. Department of Justice. Muerza Esparza, J. (2015). DOSSIER reforma de la Ley de Enjuiciamiento Criminal: La reforma procesal penal de 2015. España. Real Orden de 19 de septiembre de 1896, que crea el Cuerpo de Policía Judicial para Madrid y Barcelona destinado a la persecución de delitos cometidos por medio de explosivos. España. Tribunal Constitucional (Sala Segunda) [versión electrónica ? buscador de jurisprudencia Constitucional], Sentencia 48/1984, de 4 de abril. [consultado 29 abril 2016]. Morón Lerma, E. (2007). Quiebras de la privacidad en escenarios digitales: espionaje industrial. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.117-144. Malmström, C. (s.f.). Una respuesta europea a la ciberdelincuencia. Tribuna Libre. Recuperado el 29 de Abril de 2016, de http://opinion-murcia.vlex.es/vid/respuesta-europea-ciberdelincuencia-362484182 Unión Europea: Sección de la Escuela Europea de Policía. (s.f.). Recuperado el 29 de abril de 2016, de http://europa.eu/about-eu/agencies/regulatory_agencies_bodies/pol_agencies/cepol/index_es.htm Rubio Alamillo, J. (1 de junio de 2014). Clonación de discos duros en el peritaje informático. Recuperado el 29 de abril de 2016, de http://peritoinformaticocolegiado.es/clonacion-de-discos-duros-en-el-peritaje-informatico Organización para la Cooperación y Desarrollo Económicos (OCDE). (s.f.). Recuperado el 29 de abril de 2016, de http://www.oecd.org/centrodemexico/laocde/ Guardia Civil. (s.f.). Recuperado el 29 de abril de 2016, de https://www.gdt.guardiacivil.es/webgdt/la_unidad.php España. Tribunal Constitucional (Sala Primera) [versión electrónica ? buscador de jurisprudencia Constitucional], Sentencia 254/1993, de 20 de julio. [consultado 29 abril 2016] Garriga, S. (26 de Junio de 2013). Los nuevos piratas. La Nueva España. Recuperado el 29 de Abril de 2016, de http://nueva-espana.vlex.es/vid/nuevos-piratas-445178618 Ertzaintza. (s.f.). Recuperado el 6 de mayo de 2016, de https://www.ertzaintza.net/wps/portal/ertzaintza/!ut/p/c4/04_SB8K8xLLM9MSSzPy8xBz9CP0os3gXDydTo2AzN0tLE9dAdxNzC39zAwjQL8h2VAQA8kxKRw!!/ Entrevista personal realizada al Fiscal Jorge A. Bermúdez, Fiscal Delegado de Criminalidad Informática en España. El País. (25 de enero de 2016). vLex España. Obtenido de http://el-pais.vlex.es/vid/golpe-policial-deep-web-543508626 Cuerpo Nacional de Policía. (s.f.). Recuperado el 29 de abril de 2016, de http://www.policia.es/org_central/judicial/udef/bit_quienes_somos.html Conferencia impartida por el Fiscal Jorge A. Bermúdez, Fiscal Delegado de Criminalidad Informática en España: LECr* Service Pack 2. Rooted CON 2015; un Congreso de Seguridad Informática que se celebra anualmente. Ver enlace: https://www.youtube.com/watch?v=-PfcUXCwjOM Comisión Europea. (s.f.). Recuperado el 29 de abril de 2016, de http://europa.eu/rapid/press-release_IP-13-13_es.htm España. Audiencia Nacional (Sala de lo Penal) [versión electrónica buscador de jurisprudencia CENDOJ], Sentencia 14/2001, de 10 de marzo. [consultado 29 abril 2016]. España. Tribunal Supremo (Sala General) [versión electrónica buscador de jurisprudencia CENDOJ], Acuerdo no jurisdiccional de 3 de febrero de 2005. [consultado 29 abril 2016]. España. Tribunal Supremo (Sala de lo Penal) [versión electrónica buscador de jurisprudencia CENDOJ], Auto de 4 de marzo de 2009. [consultado 29 abril 2016]. España. Tribunal Supremo (Sala de lo Penal) [versión electrónica buscador de jurisprudencia CENDOJ], Sentencia 1066/2009, de 4 de noviembre. [consultado 29 abril 2016]. España. Tribunal Constitucional (Sala Segunda) [versión electrónica buscador de jurisprudencia Constitucional], Sentencia 237/2005, de 26 de septiembre. [consultado 29 abril 2016]. España. Tribunal Constitucional (Pleno) [versión electrónica buscador de jurisprudencia Constitucional], Sentencia 290/2000, de 30 de noviembre. [consultado 29 abril 2016] Morón Lerma, E., & Rodríguez Puerta, M. (2002). Traducción y breve comentario del Convenio sobre Cibercriminalidad. Revista de derecho y proceso penal (7). Lorca Navarrente, A. M. (2003). El derecho procesal como sistema de garantías. Boletín Mexicano de derecho comparado (107), pp.532-557. López-Barberá Martín, A. (2014). `Deep Web´ o Internet profundo. SEGURITECNIA: Revista Decana Independiente de Seguridad (407), pp.96-97. Benítez Ortuzar, I. F. (2009). Informática y delito. Aspectos penales relacionados con las nuevas tecnologías. En L. Morillas Cueva, M. J. Cruz Blanca, & G. Quintero Olivares, Reforma del Código Penal. Respuestas para una sociedad del siglo XXI (pp. 111-136). Dykinson. Hernández García, L. F. (2014). Ciberseguridad; Respuesta global a las amenazas cibernéticas del s.XXI. Las ciberamenazas, un nuevo reto para la jefatura de información de la Guardia Civil. Cuadernos de la Guardia Civil: Revista de seguridad pública (49), pp.6-36. Hernández Díaz, L. (2009). El delito informático. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (23), pp.227-243. González Jiménez, A. (2014). Las diligencias policiales y su valor probatorio. Tesis doctoral, Universidad Rovira i Virgili, Departamento de Derecho Privado, Procesal y Financiero, Tarragona. González Hurtado, J. A. (2013). Delincuencia informática: daños informáticos del artículo 264 del Código Penal y propuesta de reforma. Tesis doctoral, Universidad Complutense de Madrid, Departamento de Derecho Penal, Madrid. Faraldo Cabana, P. (2007). Los conceptos de manipulación informática y artificio semejante en el delito de estafa informática. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.33-57. Gobierno de España: Departamento de Seguridad Nacional, Presidencia del Gobierno. (2013). Estrategia de Ciberseguridad Nacional. Esparza Leibar, I. (2012). El proceso debido como único modelo aceptable para la resolución de conflictos en un estado de derecho y como presupuesto para la globalización. El derecho procesal español del siglo XX a golpe de tango: Liber Amicorum, en homenaje y para celebrar su LXX cumpleaños, pp. 319-338. Elvira Perales, A. (enero de 2011). Congreso de los Diputados. Recuperado el 8 de abril de 2016, de http://www.congreso.es/consti/constitucion/indice/sinopsis/sinopsis.jsp?art=18&tipo=2 Díaz Gómez, A. (2010). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio de Budapest. Revista electrónica del Departamento de Derecho de la Universidad de La Rioja, REDUR (8), pp.169-203. Cuestiones prácticas y procesales relacionadas con la investigación de los delitos informáticos. (s.f.). Corcoy Bidasolo, M. (2007). Problemática de la persecución penal de los denominados delitos informáticos: particular referencia a la participación criminal y al ámbito espacio temmporal de comisión de los hechos. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.7-32. Chinchilla, A. (s.f.). vLex España. Recuperado el 25 de enero de 2016, de http://diario-informacion.vlex.es/vid/ciberdelincuencia-ojo-dato-523529010 Bernárdez Cabello, O., & Ramos-Paúl de la Lastra, I. (2015). Retos de la tutela judicial efectiva frente a las ciberamenazas. Retos del derecho ante las nuevas amenazas, pp. 111-123. De la Cuesta Arzamendi, J. L., De la Mata Barranco, N. J., Esparza Leibar, I., San Juan Guillén, C., Pérez Machío, A. I., Saiz Garitaonandia, A., . . . Hernández Díaz, L. (2010). Derecho penal informático. Amich Elías, C. (2015). Los marcos legales aplicables a las amenazas y riesgos cibernéticos. Retos del derecho ante las nuevas amenazas, pp.93-109. Álvarez-Cienfuegos Suárez, J. M. (1998). Aspectos procesales en relación con la investigación de delitos informáticos. Revista Catalana de Seguretat Pública (3), pp.27-46. Acurio del Pino, S. (2011). Delitos informáticos: Generalidades. Obtenido de http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf. |
type_driver |
info:eu-repo/semantics/article |
type_coar |
http://purl.org/coar/resource_type/c_2df8fbb1 |
type_version |
info:eu-repo/semantics/publishedVersion |
type_coarversion |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
type_content |
Text |
publishDate |
2016-01-01 |
date_accessioned |
2017-01-01T00:00:00Z |
date_available |
2017-01-01T00:00:00Z |
url |
https://novumjus.ucatolica.edu.co/article/view/1427 |
url_doi |
https://doi.org/10.14718/NovumJus.2017.11.1.2 |
issn |
1692-6013 |
eissn |
2500-8692 |
doi |
10.14718/NovumJus.2017.11.1.2 |
citationstartpage |
39 |
citationendpage |
72 |
url3_str_mv |
https://novumjus.ucatolica.edu.co/article/download/1427/1906 |
url2_str_mv |
https://novumjus.ucatolica.edu.co/article/download/1427/2406 |
_version_ |
1823196270547697664 |