Nuevas formas de protección penal de la intimi- 83 137 dad

  1. Javier Valls Prieto 1
  1. 1 Universidad de Granada
    info

    Universidad de Granada

    Granada, España

    ROR https://ror.org/04njjy449

Revista:
Cuadernos de política criminal

ISSN: 0210-4059

Año de publicación: 2016

Número: 120

Páginas: 175-213

Tipo: Artículo

Otras publicaciones en: Cuadernos de política criminal

Referencias bibliográficas

  • Alonso de Escamilla, A., "Delitos contra la intimii dad, el derecho a la propia imagen y la inviolabilidad del domicilio", Lamarca Pérez, C4, Delitos y fallas. La parte especial del Derecho penal, Colex, 2013, p. 216.
  • Bajo Fernández, M, “El secreto profesioe nal en el Proyecto de CAPA” ADP, 1980, p. 599i
  • Bocllstorff, T., “Die Konstruktion von Big Data in der Theorie", Reichtert, R., Big Data, 2014, Transcript, p.
  • Boerger, B., "La transmisión de datos personales como parte de la cooperación policial y judicial en materia penal en la UE: la experiencia alemana", Colomer Fernández, I., Oubiña Barbolla, S., La transmisión de datos personales en el seno de la cooperación judicial penal y policial en la Unión Europea, Aranzadi, 2015, p. 199.
  • Bolea Bardón, C., "Delitos contra la intimidad”, Corcoy Bidasolo, M., Manual de Derecho Penali Parte Especial, Tirant lo Blanch, 201 5, pl 3 124
  • Carbonell Mateu, J. C., González Cussac, JiL., “Delitos contra la intimidad, el derecho ala propia imagen y la inviolabilidad del domicilio", Vives Antón, T. S., Derecho Penali Parte Especial, Tirant lo Blach, 1999, p, 291,
  • Carmona Salgado, C., “Delitos contra los Derechos de la Personalidad: Honor, Intimidad e Imagen”, CPC, n" 56, pág. 417 y 418.
  • Carrasco Andrino, M. M., "Descubrimiento y revelación de secretos", Álvarez García, E J., Derecho Penal español Parte Especial, Tirant lo Blanch, 201 1, p, 7564
  • Carrasco Andrino, M. M., “El delito de acceso ilícito a los sistemas informáticos”, Álvarez Carcía, El, González Cussac, JAL., Comentarios a la reforma penal de 2010, Tirant lo Blanch, 2010, p. 250.
  • Caruso Fortán, V., “Bases de datos policiales sobre identificadorcs obtenidos a partir del ADN y Derecho a la intimidad genética", Foro, 15, 2012, pi 139i
  • Castelló Nicás, N., "Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio, y delitos contra el honor" Morillas Cueva, L., Estudios sobre el código penal reformado (Leyes orgánicas 1/2015 y 2/2015), Dykinson, 2015, p. 506.
  • Clarke, R., Privacy Impact Assessment, 2003, pi 2.
  • Cobo, M., "Sobre el apoderamiento documental para descubrir los secretos de otro (párrafo segundo del artículo 497 del Código penal)“, ADPCP, 24, 1971, pi 682,
  • Colas Turégano, Ai, “Nuevas conductas delictivas contra la intimidad (arts, 197, 197 bis, 197 ter)", Gonzalez Cussac, J,L, Comentarios a la Reforma del Código Penal de 2015, Tirant lo Blanch, 2015, p. 673i
  • Cortés Bechiarelli, El, El secreto profesional del abogado y del procurador y su proyección penal, Marcial Pons, 1998, pp. 65 y ss.
  • Crawford, K4, "Critical questions for Big Data", ICS, 2012, p, 663,
  • De la Mata Barranco., N. Ji, "La protección penal de la vida privada en nuestro tiempo social: ¿Necesidad de redefinir el objeto de tutela?", RDCP, 1 1, 2014, p. 81. i“
  • Doval Pais, A., Anarte Borrallo, E., “Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio (1)i Delitos de descubrimiento y revelación de secretos", Boix Reig, J., Derecho Penal. Parte Especial, Iustel, 2015, ppt 497 y 4984
  • Gómez Navajas, J., “La protección de datos personales en el código penal español”, RJCL, 16, 2008, p. 330.
  • Gómez Navajas, J., “La protección de datos personales en el Código penal español", R/CL, 16, 2008, p, 341,
  • González Cussac, J.L., "Delitos contra la intimidad, cl derecho a la propia ímae gen y la inviolabilidad del domicilio", González Cussac, Derecho Penal. Parte Especial, Tirant lo Blanch, 2015, p. 284.
  • González Rus, J.J., "Aproximación al tratamiento penal de los ilícitos patrimoniales relacionados con medios o procedimientos informáticos”,RFDUCM, 12, 1982, ppi107y ss.
  • González Rus, J.J., “Protección penal dc sistemas, elementos, datos, documentos y programas informáticos", RECPC, l, 1999, hl[pj/GriminelAugr.es/recpc/recpc_01-14ihlml (visitado 10/10/2016)
  • González Rus, JJ, "Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio (I) Allanamiento de morada, domicilio de personas jurídicas y establecimientos abiertos al público", Morillas Cueva, L., Sistema Derecho penal español Parte especial, Dykinson, 2011, pp. 298 y 299.
  • Harkness, T, Big Baras Does side maner?, Bloombury Sigma, 2016, pp. 30-314
  • Higuera Guimcra, J.F., “El descubrimiento y revelación de secretos”, AP, 2002, p. 774.
  • Jorge Barreiro, A., “El delito de revelación de secretos (profesionales y laborales)”, La Ley, 4038, 1996,
  • Jorge Barreiro, J., Guerez Triearieo, A., “Delitos contra la intimidad, cl derecho a la propia imagen y la inviolabilidad del domicilio", Molina Fernández, E, Penal 2016, Francis Lefebvre, 2016, pp, 10304
  • López Jiménez, D., "Los códigos tipo como instrumento para la protección de la privacidad en el ámbito digital", Estudios Constitucionales, 11, 2, 2013, pi 592.
  • Luzón Peña, D M. “Tratamiento del secreto profesional en el derecho español", Luzón Peña, D, M., Estudios Penales, Madrid, 1991,11 462i
  • Madrid Conesa, F., Derecho a la intimidad, in/brmática y Estado de Derecho, Universidad de Valencia, 1984, p. 37.
  • Mahrt, M., Scharkow, M., “Der Wert von Big Data für di Erfonschung digitaler Medien", Reichtert, R., Big Data, 2014, Transcript, p. 223.
  • Manovich, L., “Trending: the promiscs and the challenges of big social data", Gold, Mi K. Debates in the Digital Humanilies, 2011, Universidad de Minesotai On-line http://manovich.neI/coment/047projects/06 77trendingetheepromises¡andetheechallengexeofe big-sociaZ-dala/64-arlicZe-201 Iipdf (visitado 29/09/2016) m boyd, h.,
  • Mayer, J., Mutchler, R, Mitchell, J, C., "Evaluating the privacy properties of telephone metadata”, PNAS, vol. 113, 2016, pp. 5538 y ss.
  • Mayer-Schonberger, V., Cukier, K., Big Dalai A revolution that will lmnsform how we live, 2013, John Murray, p. ó.
  • Merril, J.B., “Liberal, moderale or conservative? See how Facebook labels you", NYTimes, 2016 (visitado 23/08/2016).
  • Miró LLinares, F, "Delitos informáticos: «Hacking». Daños”, Ortiz de Urbina Gimeno, I., Reforma penal 2010 Ley Orgánica 5/2010, Francis Lefebvre, 2010, p. 143.
  • Morales García, 0., “Delincuencia informática: intrusismo, sabotaje informático y uso ilícito de tarjetas", Quintero Olivares, G., La reforma penal del 2010: análisis y eomentarios, Aranzadi, 2010, p, 185,
  • Morales Prats, F, “Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio", Quintero Olivares, G., Comentarios a la Parte Especial del Derecho penal, Aranzadi, 2016, pi 435.
  • Morales Prats, F., La tutela penal de la intimidad: privacy e informática, Destino, 1984, p.1 18.
  • Morillas Cueva, L., "Nuevas tendencias del Derecho penal Una reflexión dirigida a la cibercriminalidad", CPC, 94, 2008, p. 32.
  • Morillas Cueva, L., “Delitos contra la administración pública (IV). Infidelidad en la custodia de documentos y violación de secretos", Morillas Cueva, L., Sistema de Derecho Penali Parte Especial., Dykinson, 2016, pi 1136.
  • Muñoz Conde, F., Derecho Penal. Parte Especial, Tirant lo Blanch, 2015, p. 237.
  • Puente Aba, L., “Delitos contra la intimidady nuevas tecnologías", EGUZKILORE, 21, 2007, p. 167.
  • Queralt Jiménez, JJ” Derecho penal españoll Parte Especial, Tirant lo Blanch, 2015, p. 327.
  • Quintanar López, M., “La responsae bilidad penal del Abogado, con especial referencia al Abogado de empresa y al Letrado asesor”, CPC, 2000, 72, p. 673.
  • Retzer, K., “Alinging corporate ethics compliance programs with data protection",PDP13 6 (5), p. 2,
  • Rogers, R., "Nach dem Cyberspace: Big Data, Small Data", Rcichtert, R., Big Data, 2014, Transcript, pi175.
  • Romeo Casabona, C. M., “Delitos contra la intimidad, el Derecho a la propia imagen y la inviolabilidad del domicilio", Romeo Casabona, C.M., Sola Reche, El, Boldova Pasamar, M.Ai, Derecho penal, Parte Especial” Comares, 2016, ppt 255 y 2564
  • Rueda Martín, Mi A., Protección penal de la intimidade informática, Atelier, 2004, pi 80A
  • Sainz-Cantero Caparrós, J.Ei, “Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio (1)”, Morillas Cueva, L4, Sistema de Derecho Penal. Parte Especial, Dykinson, 2016, p. 307.
  • Serrano Gómez, A., Serrano Maíllo, A4, “Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio”, Serrano Gómez, A., Serrano Maillo, A., Serrano Tárraga, M. Di, Vázquez Gonzalez, Ci, Curso de Derecho Penal Parte Especial, Dykinson, 2015, p. 91.
  • Tomás-Valiente Lanuza, Ci, “Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio", Gomez Tomillo, M., Comentarios al Código Penal, Lex Nova, 201 l, p. 802-803i
  • Treaey, B., Bapat, A., “Purpose límitae tion 7 clarity at least?”, PDP, 13 6(11), 2013, p. 3.
  • Wright, D., Friedewald, M., "Integrating privacy and ethical impact assessments”, Science and Public Policy, 40, 2013, p. 756.