Cómo citar
Alonso, L. A., & Esparza Leibar, I. (2017). Los retos procesales de la criminalidad informática desde una perspectiva española. Novum Jus, 11(1), 39–72. https://doi.org/10.14718/NovumJus.2017.11.1.2
Licencia

Aquellos autores/as que tengan publicaciones con esta revista, aceptan los términos siguientes:

  1. Los autores/as conservarán sus derechos de autor y garantizarán a la revista el derecho de primera publicación de su obra, el cuál estará simultáneamente sujeto a la Licencia de reconocimiento no comercial de Creative Commons que permite a terceros compartir la obra siempre que se indique su autor y su primera publicación esta revista.
  2. Los autores/as podrán adoptar otros acuerdos de licencia no exclusiva de distribución de la versión de la obra publicada (p. ej.: depositarla en un archivo telemático institucional o publicarla en un volumen monográfico) siempre que se indique la publicación inicial en esta revista.
  3. Se permite y recomienda a los autores/as difundir su obra a través de Internet (p. ej.: en archivos telemáticos institucionales o en su página web) antes y durante el proceso de envío, lo cual puede producir intercambios interesantes y aumentar las citas de la obra publicada. (Véase El efecto del acceso abierto).

Resumen

Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la sociedad del siglo XXI. No se pueden obviar las características intrínsecas de los delitos informáticos, pues demandan un tratamiento procesal específico en comparación con los delitos convencionales. Sin embargo, aunque la analogía ha sido la protagonista en esta materia durante un largo período en España, llegan nuevos tiempos con el Convenio sobre cibercriminalidad y la Ley Orgánica 13/2015, cuyos ejes conductores son la capacitación de todos los operadores jurídicos y la cooperación internacional.

Palabras clave:

Citas

Acurio del Pino, S. (2011). Delitos informáticos: Generalidades. Obtenido de http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf.

Álvarez-Cienfuegos Suárez, J. M. (1998). Aspectos procesales en relación con la investigación de delitos informáticos. Revista Catalana de Seguretat Pública (3), pp.27-46.

Amich Elías, C. (2015). Los marcos legales aplicables a las amenazas y riesgos cibernéticos. Retos del derecho ante las nuevas amenazas, pp.93-109.

Benítez Ortuzar, I. F. (2009). Informática y delito. Aspectos penales relacionados con las nuevas tecnologías. En L. Morillas Cueva, M. J. Cruz Blanca, & G. Quintero Olivares, Reforma del Código Penal. Respuestas para una sociedad del siglo XXI (pp. 111-136). Dykinson.

Bernárdez Cabello, O., & Ramos-Paúl de la Lastra, I. (2015). Retos de la tutela judicial efectiva frente a las ciberamenazas. Retos del derecho ante las nuevas amenazas, pp. 111-123.

Chinchilla, A. (s.f.). vLex España. Recuperado el 25 de enero de 2016, de http://diario-informacion.vlex.es/vid/ciberdelincuencia-ojo-dato-523529010

Corcoy Bidasolo, M. (2007). Problemática de la persecución penal de los denominados delitos informáticos: particular referencia a la participación criminal y al ámbito espacio temmporal de comisión de los hechos. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.7-32.

Cuestiones prácticas y procesales relacionadas con la investigación de los delitos informáticos. (s.f.).

De la Cuesta Arzamendi, J. L., De la Mata Barranco, N. J., Esparza Leibar, I., San Juan Guillén, C., Pérez Machío, A. I., Saiz Garitaonandia, A., . . . Hernández Díaz, L. (2010). Derecho penal informático.

Díaz Gómez, A. (2010). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio de Budapest. Revista electrónica del Departamento de Derecho de la Universidad de La Rioja, REDUR (8), pp.169-203.

Elvira Perales, A. (enero de 2011). Congreso de los Diputados. Recuperado el 8 de abril de 2016, de http://www.congreso.es/consti/constitucion/indice/sinopsis/sinopsis.jsp?art=18&tipo=2

Esparza Leibar, I. (2012). El proceso debido como único modelo aceptable para la resolución de conflictos en un estado de derecho y como presupuesto para la globalización. El derecho procesal español del siglo XX a golpe de tango: Liber Amicorum, en homenaje y para celebrar su LXX cumpleaños, pp. 319-338.

Faraldo Cabana, P. (2007). Los conceptos de manipulación informática y artificio semejante en el delito de estafa informática. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.33-57.

Gobierno de España: Departamento de Seguridad Nacional, Presidencia del Gobierno. (2013). Estrategia de Ciberseguridad Nacional.

González Hurtado, J. A. (2013). Delincuencia informática: daños informáticos del artículo 264 del Código Penal y propuesta de reforma. Tesis doctoral, Universidad Complutense de Madrid, Departamento de Derecho Penal, Madrid.

González Jiménez, A. (2014). Las diligencias policiales y su valor probatorio. Tesis doctoral, Universidad Rovira i Virgili, Departamento de Derecho Privado, Procesal y Financiero, Tarragona.

Hernández Díaz, L. (2009). El delito informático. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (23), pp.227-243.

Hernández García, L. F. (2014). Ciberseguridad; Respuesta global a las amenazas cibernéticas del s.XXI. Las ciberamenazas, un nuevo reto para la jefatura de información de la Guardia Civil. Cuadernos de la Guardia Civil: Revista de seguridad pública (49), pp.6-36.

López-Barberá Martín, A. (2014). `Deep Web´ o Internet profundo. SEGURITECNIA: Revista Decana Independiente de Seguridad (407), pp.96-97.

Lorca Navarrente, A. M. (2003). El derecho procesal como sistema de garantías. Boletín Mexicano de derecho comparado (107), pp.532-557.

Morón Lerma, E. (2007). Quiebras de la privacidad en escenarios digitales: espionaje industrial. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.117-144.

Morón Lerma, E., & Rodríguez Puerta, M. (2002). Traducción y breve comentario del Convenio sobre Cibercriminalidad. Revista de derecho y proceso penal (7).

Muerza Esparza, J. (2015). DOSSIER reforma de la Ley de Enjuiciamiento Criminal: La reforma procesal penal de 2015.

National Institute of Justice. (2004). Forensic Examination of Digital Evidence: A Guide for Law Enforcement. U.S. Department of Justice.

Pérez Vaquero, C. (s.f.). El muchacho de ninguna parte. IN ALBIS, pp.30-31.

Planchadell Gargallo, A. (2007). Especialidades procesales en la persecución de los delitos contra la propiedad intelectual e industrial. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.145-161.

Puente Aba, L. (2007). Delitos contra la intimidad y nuevas tecnologías. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.163-183.

Rayón Ballesteros, M. C., & Gómez Hernández, J. A. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento/ Cybercrime: particularities in investigation and prosecution. Anuario Jurídico y Económico Escurialense (47), pp.209-234.

Rodríguez Bernal, A. P. (2007). Los cibercrímenes en el espacio de libertad, seguridad y justicia. Revista de derecho informático (103).

Rubio Alamillo, J. (2015). La informática en la reforma de la Ley de Enjuiciamiento Criminal. Diario La Ley (8662).

Ruiloba Castilla, J. C. (2006). La actuación policial frente a los déficits de seguridad de Internet. Revista de Internet, Derecho y Política (2), pp.52-62.

Salvadori, I. (2011). Los nuevos delitos informáticos introducidos en el Código Penal español con la Ley Orgánica 5/2010: perspectiva de derecho comparado. Anuario de derecho penal y ciencias penales, 64 (1), pp.221-252.

San Juan , C., Vozmediano, L., & Vergara, A. (2009). Miedo al delito en contextos digitales: Un estudio con población urbana. Eguzkilore: Cuadernos del Instituto Vasco de Criminología (23), pp.175-190.

Stern Briones, E. (2007). El sentido de la privacidad, la intimidad y la seguridad en el mundo digital: ámbitos y límites. Eguzkilore: Cuaderno del Instituto Vasco de Criminología (21), pp.185-199.

Velasco Núñez, E. (2006). Aspectos procesales de la investigación y de la defensa en los delitos informáticos. La Ley: Revista jurídica española de doctrina, jurisprudencia y bibliografía (3), pp.1857-1864.

Velasco Núñez, E. (2010). Delitos cometidos a través de Internet: cuestiones procesales. Madrid.

Organización Internacional. Convenio sobre la Ciberdelincuencia, hecho en Budapest el 23 de noviembre de 2001. Consejo de Europa, [consultado 29 abril 2016]. Disponible en: https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_spanish.PDF

Unión Europea. Decisión Marco 2005/222/JAI del Consejo, de 24 de febrero de 2005 relativa a los ataques contra los sistemas de información. Diario Oficial de la Unión Europea, 16 de marzo de 2005 [consultado 29 abril 2016]. Disponible en: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2005:069:0067:0071:ES:PDF

Unión Europea. Decisión nº 2005/681/JAI del Consejo, de 20 de septiembre de 2005, por la que se crea la Escuela Europea de Policía (CEPOL) y por la que se deroga la Decisión 2000/820/JAI. Diario Oficial de la Unión Europea, 1 de octubre de 2005 [consultado 29 abril 2016]. Disponible en: http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex%3A32005D0681

España. Constitución Española de 1978. Boletín Oficial del Estado, 29 de diciembre de 1978, núm. 311, pp. 29313-29424, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/diario_boe/txt.php?id=BOE-A-1978-31229.

España. Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial. Boletín Oficial del Estado, 2 de julio de 1985, núm. 157, pp. 20632-20678, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-1985-12666.

Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Boletín Oficial del Estado, 24 de noviembre de 1995, núm. 281, pp. 33987-34058, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444

España. Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. Boletín Oficial del Estado, 6 de octubre de 2015, núm. 239, pp. 90192-90219, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-10725

Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil. Boletín Oficial del Estado, 8 de enero de 2000, núm. 7, pp. 575-728, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-2000-323

España. Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal. Boletín Oficial del Estado, 17 de septiembre de 1882, núm. 260, pp. 803-806, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-1882-6036

España. Real Decreto de 24 de julio de 1889 por el que se publica el Código Civil. Boletín Oficial del Estado, 25 de julio de 1889, núm. 206, pp. 249-259, [consultado 29 abril 2016]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-1889-4763.

España. Instrucción 1/2008 de la Fiscalía General del Estado, sobre la dirección por el Ministerio Fiscal de las actuaciones de la Policía Judicial. Boletín Oficial del Estado, Fiscal.es, [consultado 29 abril 2016]. Disponible en: https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/memoria2009_Instruccion1_2008.pdf?idFile=3dd781e4-7ed3-4fce-a893-f8482bb78af3

España. Instrucción 2/2011, de 11 de octubre de 2011, sobre el Fiscal de Sala de Criminalidad Informática y las Secciones de Criminalidad Informática de las Fiscalías. Fiscal.es, [consultado 29 abril 2016]. Disponible en: https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/memoria2012_vol1_instru_02.pdf?idFile=6311c525-d23a-45d7-9e50-458f6f8c3406

España. Real Orden de 19 de septiembre de 1896, que crea el Cuerpo de Policía Judicial para Madrid y Barcelona destinado a la persecución de delitos cometidos por medio de explosivos.

Tribunal Europeo de Derechos Humanos. Caso Valenzuela Contreras contra España. Sentencia de 30 de julio de 1998.

España. Tribunal Constitucional (Sala Segunda) [versión electrónica ? buscador de jurisprudencia Constitucional], Sentencia 48/1984, de 4 de abril. [consultado 29 abril 2016].

España. Tribunal Constitucional (Sala Primera) [versión electrónica ? buscador de jurisprudencia Constitucional], Sentencia 254/1993, de 20 de julio. [consultado 29 abril 2016]

España. Tribunal Constitucional (Pleno) [versión electrónica buscador de jurisprudencia Constitucional], Sentencia 290/2000, de 30 de noviembre. [consultado 29 abril 2016]

España. Tribunal Constitucional (Sala Segunda) [versión electrónica buscador de jurisprudencia Constitucional], Sentencia 237/2005, de 26 de septiembre. [consultado 29 abril 2016].

España. Tribunal Supremo (Sala de lo Penal) [versión electrónica buscador de jurisprudencia CENDOJ], Sentencia 1066/2009, de 4 de noviembre. [consultado 29 abril 2016].

España. Tribunal Supremo (Sala de lo Penal) [versión electrónica buscador de jurisprudencia CENDOJ], Auto de 4 de marzo de 2009. [consultado 29 abril 2016].

España. Tribunal Supremo (Sala General) [versión electrónica buscador de jurisprudencia CENDOJ], Acuerdo no jurisdiccional de 3 de febrero de 2005. [consultado 29 abril 2016].

España. Audiencia Nacional (Sala de lo Penal) [versión electrónica buscador de jurisprudencia CENDOJ], Sentencia 14/2001, de 10 de marzo. [consultado 29 abril 2016].

Comisión Europea. (s.f.). Recuperado el 29 de abril de 2016, de http://europa.eu/rapid/press-release_IP-13-13_es.htm

Conferencia impartida por el Fiscal Jorge A. Bermúdez, Fiscal Delegado de Criminalidad Informática en España: LECr* Service Pack 2. Rooted CON 2015; un Congreso de Seguridad Informática que se celebra anualmente. Ver enlace: https://www.youtube.com/watch?v=-PfcUXCwjOM

Cuerpo Nacional de Policía. (s.f.). Recuperado el 29 de abril de 2016, de http://www.policia.es/org_central/judicial/udef/bit_quienes_somos.html

El País. (25 de enero de 2016). vLex España. Obtenido de http://el-pais.vlex.es/vid/golpe-policial-deep-web-543508626

Entrevista personal realizada al Fiscal Jorge A. Bermúdez, Fiscal Delegado de Criminalidad Informática en España.

Ertzaintza. (s.f.). Recuperado el 6 de mayo de 2016, de https://www.ertzaintza.net/wps/portal/ertzaintza/!ut/p/c4/04_SB8K8xLLM9MSSzPy8xBz9CP0os3gXDydTo2AzN0tLE9dAdxNzC39zAwjQL8h2VAQA8kxKRw!!/

Garriga, S. (26 de Junio de 2013). Los nuevos piratas. La Nueva España. Recuperado el 29 de Abril de 2016, de http://nueva-espana.vlex.es/vid/nuevos-piratas-445178618

Guardia Civil. (s.f.). Recuperado el 29 de abril de 2016, de https://www.gdt.guardiacivil.es/webgdt/la_unidad.php

Malmström, C. (s.f.). Una respuesta europea a la ciberdelincuencia. Tribuna Libre. Recuperado el 29 de Abril de 2016, de http://opinion-murcia.vlex.es/vid/respuesta-europea-ciberdelincuencia-362484182

Organización para la Cooperación y Desarrollo Económicos (OCDE). (s.f.). Recuperado el 29 de abril de 2016, de http://www.oecd.org/centrodemexico/laocde/

Rubio Alamillo, J. (1 de junio de 2014). Clonación de discos duros en el peritaje informático. Recuperado el 29 de abril de 2016, de http://peritoinformaticocolegiado.es/clonacion-de-discos-duros-en-el-peritaje-informatico

Unión Europea: Sección de la Escuela Europea de Policía. (s.f.). Recuperado el 29 de abril de 2016, de http://europa.eu/about-eu/agencies/regulatory_agencies_bodies/pol_agencies/cepol/index_es.htm

Descargas

Los datos de descargas todavía no están disponibles.

Citado por

Sistema OJS 3 - Metabiblioteca |