con la colaboración cientí­fica de
ISSN 2611-8858

Temas

Delitos informáticos

La confidencialidad, integridad y disponibilidad de los sistemas de información como bien jurídico protegido en los delitos contra los sistemas de información en el código penal español

El objeto de la presente investigación reside en estudiar el bien jurídico protegido en los delitos que tipifican determinados ataques contra los sistemas de información en el Código penal español. En concreto, se concluye que la confidencialidad, la integridad y la disponibilidad de los sistemas de información es el bien jurídico protegido. Una vez fundamentada la existencia y la autonomía de dicho bien jurídico se exponen también argumentos que justifican la necesidad político-criminal de criminalizar aquellas conductas que supongan una lesión o peligro del bien jurídico estudiado

“Teoría de la neutralización”: Entre prevención y represión del cibercrimen

Delinear un perfil criminológico para hackers y para el cibercrimen en general es una tarea compleja. Sin embargo, desarrollar una teoría criminológica capaz de comprender todos los “tipos” de hackers se ha vuelto una necesidad. El presente trabajo comienza con un breve análisis de las tres principales macro categorías de hackers que han sido definidas a nivel científico (los así llamados “black hat”, “gray hat” y “white hat” hackers). Posteriormente, se procede a analizar la compatibilidad de la teoría de la neutralización con las razones detrás del aumento del cibercrimen. Esta teoría, desarrollada para describir el aumento de la delincuencia juvenil en los Estados Unidos durante la década de 1950, señala una serie de procesos psicológicos que llevan a los criminales a neutralizar la moral y los obstáculos emocionales para delinquir. En base a una moderna interpretación de la teoría de la neutralización, se aprecia claramente que la manera tradicional de concebir la prevención falla cuando se trata de combatir el cibercrimen, evidenciando así la necesidad de una estrategia multisectorial.

Los efectos de la automatización en los modelos de responsabilidad: el caso de las plataformas online

Ya en la segunda mitad del siglo pasado, con el desarrollo de los agentes informáticos y la apertura de internet al público, se pueden rastrear las primeras aplicaciones de la automatización. La novedad tecnológica de este médium ha generado profundas e importantes evoluciones, delineando escenarios innovadores que requieren una adecuada regulación. En relación a los regímenes de responsabilidad personal, la compleja estructura de la red ha planteado numerosos problemas, en particular respecto a los proveedores de servicios de Internet, entidades privadas que gestionan servicios en línea, cuyo papel ha visto importantes transformaciones en los últimos años. A partir de los nuevos problemas legales que se han presentado a nivel europeo, se intentará evidenciar los más recientes desarrollos en esta materia. Desde esta perspectiva, la cuestión que genera el mayor grado de perplejidad es el de la posibilidad de configurar una responsabilidad penal omisiva de los ISP por el contenido ilícito ingresado a la red por los usuarios. La anterior hipótesis representa, además, una oportunidad, tanto para la doctrina como para la jurisprudencia, de cuestionarse sobre un posible replanteamiento de las categorías penales básicas, las cuales debiesen adecuarse a las peculiaridades de los componentes técnico-informáticos.

Crowdfunding @ ICOs: exigencias de prevención del riesgo de comisión de delitos en la era de la economía digital

En los últimos quince años, la innovación tecnológica ha revolucionado los aspectos culturales y sociales y los métodos de consumo y producción de productos y servicios, transformando la web en una posible fuente de negocios para las empresas. Las "barreras" regulatorias del proceso de captación de capital solicitadas por los bancos y por los intermediarios financieros autorizados contribuyeron a la afirmación de instrumentos financieros avanzados. Considérese, en particular, el Crowdfunding e ICO, que son instrumentos de "desintermediación" de la recaudación de ahorros para financiar, directamente y sin intermediarios, proyectos con ambiciones a escala global. Es evidente que, junto a las oportunidades que ofrecen estos nuevos instruemntos, existen amenazas graves, que interceptan una preocupante transmigración de sectores enteros de criminalidad económica y financiera hacia el espacio virtual. Desde esta perspectiva, la innovación tecnológica exige que el sistema penal emprenda un proceso de "desindividualización" de los instrumentos de contraste típicos, de hecho, de un derecho penal sin una víctima que tenga como objetivo proteger los intereses generalizados y abstractos.

Tipologie e caratteristiche delle cyber investigations in un mondo globalizzato

L’articolo affronta la problematica delle indagini informatiche in una prospettiva generale, individuandone le costanti che prescindono da una specifica normativa nazionale. Ne emergono tre tipologie di cyber investigations (preventive, preliminari e proattive), che contribuiscono a delineare un sistema penale sempre più preventivo e proattivo. Inoltre, con un’inversione di prospettiva rispetto all’impostazione tradizionale della dottrina, anziché soffermarsi sulle caratteristiche degli elementi di prova digitale, l’autrice si concentra sulle caratteristiche (tecnicità, transnazionalità, collaborazione con soggetti terzi) che presentano gli atti investigativi volti alla raccolta degli elementi di prova digitali, le quali sembrano determinare una sorta di mutazione genetica della stessa attività di indagine. Da ultimo, l’articolo identifica nelle indagini automatizzate una nuova importante sfida e ne propone una bipartizione volta a ricondurne l’assetto al quadro del rispetto dei diritti fondamentali.

La nuova fattispecie di “indebito utilizzo d’identità digitale"

La recente introduzione nel nostro codice penale della frode informatica aggravata dall’indebito utilizzo d’identità digitale pone una rilevante questione interpretativa. Nel presente contributo si analizza il rapporto tra la suddetta aggravante e quella di “furto d’identità digitale”, nonché le intersezioni con le fattispecie previste dal codice della privacy: mezzi diversi (e in cerca di autonomia) a tutela della “identità digitale”.