University of Verona (Italy), School of Law, Associate Professor of Criminal Law, International Criminal Law, Environmental Criminal Law & Law and Technologies
El presente trabajo analiza las distintas tecnicas de incriminación de los programas informáticos... more El presente trabajo analiza las distintas tecnicas de incriminación de los programas informáticos que pueden ser utilizados a la vez para llevar a cabo actos lícitos o ilícitos (“dual-use software”). Para conseguir estos objetivos habrá que definir preliminarmente el concepto de programas “de doble uso”. Luego se hará mención a las iniciativas europeas en este ámbito. En seguida se analizarán los tipos delictivos previstos en la legislación penal italiana que castigan los comportamientos que tienen por objeto programas informáticos “de doble uso”. En particular se determinará la estructura normativa de estos tipos delictivos en relación al grado de abstracción respecto a la ofensa de los bienes jurídicos protegidos, sistematizando, en razón de los distintos significados delictivos, las conductas descritas y valorizando la función “tipificadora” que asume la previsión del “fin” especifico que el sujeto agente persigue con su conducta. En conclusión, se formularán algunas propuestas de lege ferenda para una correcta incriminación de conductas relacionadas con los programas informáticos “de doble uso”, que sean respetuosas de los fundamentales principios de derecho penal.
Rivista italiana di diritto e procedura penale, n. 1/2021, 2021
Il saggio ha lo scopo di verificare se i tradizionali modelli di attribuzione della responsabilit... more Il saggio ha lo scopo di verificare se i tradizionali modelli di attribuzione della responsabilità penale siano ancora validi in relazione ad eventi lesivi che derivano dall'agire di un agente artificiale. Dopo aver classificato gli agenti artificiali sulla base dei loro livelli di automazione ed autonomia, si stabilisce se, allo stato attuale, questi possano essere considerati come "autori" di un reato ed essere assogettati ad una pena. Esclusa tale possibilità, si individuano i criteri di attribuzione della responsabilità penale nei confronti di coloro che stanno "dietro" agli agenti artificiali per gli eventi lesivi ad essi connessi. Di seguito si determinano i casi in cui un agente artificiale può essere impiegato come mezzo di esecuzione di un reato o assurgere ad oggetto materiale di un reato. In conclusione, vengono individuate possibili soluzioni per risolvere alcuni dei complessi problemi giuridico-penali connessi con lo sviluppo dell'Intelligenza Artificiale e la opacità tecnologica che tende a connotarla.
Abstract This essay focuses on the criminal liability of artificial agents and the ‘humans behind’ Artificial Intelligence. First, it classifies the artificial agents based on their structure and level of automation and autonomy. Secondly, it excludes the possibility to consider artificial agents as targets of criminal punishment. Hence, it determines under what conditions humans should be held criminally liable for developing, programming, producing, and using artificial agents that cause harm to others. This paper also analyses when an artificial agent can be considered as a tool to commit a crime or a ‘victim’ of a crime. Finally, it suggests possible criteria to solve some criminal issues related to technological opacity and AI development
Richiamate in via preliminare le fasi e le modalità di esecuzione attraverso le quali viene gener... more Richiamate in via preliminare le fasi e le modalità di esecuzione attraverso le quali viene generalmente commesso l’adescamento online di un soggetto minore, l’autore affronta le più insidiose forme di online child-grooming e, alla luce della recenti pronunce giurisprudenziali, verifica l’idoneità della fattispecie di adescamento di minori di cui all’art. 609-undecies c.p. a reprimere le condotte che consistono nel manipolare psicologicamente un minore di sedici anni per attrarlo nella c.d. “tela del ragno” e renderlo vittima di reati a sfondo sessuale.
Collana Itinerari di diritto penale - Giappichelli, 2018
La monografia, che ha ad oggetto il fenomeno criminoso dell’adescamento di minori, si divide in q... more La monografia, che ha ad oggetto il fenomeno criminoso dell’adescamento di minori, si divide in quattro capitoli. Nel primo capitolo si analizza la realtà empirico-criminologica che costituisce il child-grooming. Nel secondo capitolo si volge lo sguardo sulle peculiari tecniche di tipizzazione impiegate nei sistemi di common law e di civil law che per primi hanno introdotto una normativa penale in subjecta materia. Il terzo capitolo si focalizza sulla legislazione penale italiana in materia di adescamento di minori. Dimostrata l’effettiva irrilevanza penale del child-grooming nel nostro ordinamento giuridico prima della novella legislativa del 2012, che ha introdotto all’art. 609-undecies c.p. una norma incriminatrice ad hoc, si richiamano le iniziative legislative presentate in Parlamento per colmare questo vuoto normativo. Successivamente si analizza criticamente la struttura normativa del delitto di adescamento e si individuano i punti di contatto e le differenze più significative della fattispecie incriminatrice con le risultanze emerse in sede di analisi comparata. Nel quarto ed ultimo capitolo si valuta la legittimità della scelta politico-criminale di ricorrere allo strumento penale per punire le condotte di adescamento. Constatato, sulla base del sapere empirico-criminologico, il fondamentale ruolo che il child-grooming svolge nel più ampio processo di abuso sessuale e di sfruttamento dei minori e l’insufficienza di interventi di prevenzione, si evidenzia come si giustifichi in questo ambito il ricorso a una tutela penale anticipata. In conclusione si individuano le tecniche normative idonee a selezionare i comportamenti di adescamento realmente offensivi degli interessi fondamentali dei minori e si formulano alcune proposte de jure condendo per una incriminazione dell’adescamento, quale atto preparatorio diretto alla commissione di più gravi reati sessuali e di sfruttamento, che sia più rispettosa dei fondamentali principi penalistici.
Revista Electrónica de Ciencia Penal y Criminología, 2017
El fenómeno del sexting ha llamado
mucho la atención de los mass-media quienes le han
otorgado pa... more El fenómeno del sexting ha llamado mucho la atención de los mass-media quienes le han otorgado particular relevancia, contribuyendo a difundir en la opinión pública una sensación de pánico moral. Más limitada en cambio, ha sido la atención que las ciencias criminológicas y penales han dedicado, por lo menos en un primer momento, a este complejo fenómeno social. El trabajo se centra en la controvertida relevancia penal del sexting en el derecho penal italiano y comparado. En primer lugar, establece si las conductas de sexting pueden considerarse una legítima manifestación de la libertad de autodeterminación de los menores en su vida sexual o si, de lo contrario, tienen que ser equiparadas a la pornografía infantil. En segundo lugar, verifica si en la legislación penal italiana en materia de pornografía infantil tienen que ser reconducidas todas las formas del sexting, o si es posible distinguir los casos merecedores de reproche penal de los que son atípicos, teniendo en cuenta también el consentimiento otorgado por el menor. Finalmente propone que ante los casos más graves de sexting los jueces, en lugar de condenar a los menores por estos comportamientos, recurran a determinados institutos de justicia restaurativa previstos en el derecho penal de menores y que se introduzcan de lege ferenda especificas causas que excluyen la punibilidad.
El presente trabajo analiza las distintas tecnicas de incriminación de los programas informáticos... more El presente trabajo analiza las distintas tecnicas de incriminación de los programas informáticos que pueden ser utilizados a la vez para llevar a cabo actos lícitos o ilícitos (“dual-use software”). Para conseguir estos objetivos habrá que definir preliminarmente el concepto de programas “de doble uso”. Luego se hará mención a las iniciativas europeas en este ámbito. En seguida se analizarán los tipos delictivos previstos en la legislación penal italiana que castigan los comportamientos que tienen por objeto programas informáticos “de doble uso”. En particular se determinará la estructura normativa de estos tipos delictivos en relación al grado de abstracción respecto a la ofensa de los bienes jurídicos protegidos, sistematizando, en razón de los distintos significados delictivos, las conductas descritas y valorizando la función “tipificadora” que asume la previsión del “fin” especifico que el sujeto agente persigue con su conducta. En conclusión, se formularán algunas propuestas de lege ferenda para una correcta incriminación de conductas relacionadas con los programas informáticos “de doble uso”, que sean respetuosas de los fundamentales principios de derecho penal.
Revista Internacional Derecho Penal Contemporáneo , 2017
El artículo aborda el concepto de “programas de computación de doble uso” ("dual-use software"), ... more El artículo aborda el concepto de “programas de computación de doble uso” ("dual-use software"), su relación con el derecho penal, partiendo del marco general de la criminalidad informática y del cibercrimen. De otro lado, es un estudio sobre las formas de incriminación de las conductas que tienen por objeto estos programas con base en las obligaciones internacionales y el derecho penal preventivo.
Rivista italiana di diritto e procedura penale, 2017
Il saggio riflette criticamente sulle tecniche di incriminazione dei programmi informatici che po... more Il saggio riflette criticamente sulle tecniche di incriminazione dei programmi informatici che possono essere utilizzati allo stesso tempo per finalità lecite ed illecite (" dual-use software "). Preliminarmente vengono individuate le modalità di formulazione degli obblighi di incriminazione previsti in questo ambito a livello europeo. Si analizza poi la struttura normativa delle fattispecie incriminatrici presenti nel nostro ordinamento che hanno ad oggetto software a " doppio uso " e che si caratterizzano per il fatto di punire meri atti prodromici o preparatori alla commissione di più gravi reati. Si valuta quindi la loro legittimità alla luce dei fondamentali principi di diritto penale. In conclusione si formulano alcune proposte de lege ferenda per una adeguata incriminazione dei " dual-use software " , che sia in grado di garantire a coloro che operano nel settore informatico la possibilità di sviluppare ed impiegare tali programmi per testare ed elevare la sicurezza delle nuove tecnologie. Cybercrime and the use of criminal law for preventive purposes The criminalisation of the dual-use software Abstract The paper focuses on the offences concerning software which can be used for both legal and illegal puroposes (" dual-use software "). In particular, it examines the legal provisions adopted at European level in this field. Further, it analyses the offences in Italian law related to the dual-use, criminalising merely preparatory acts to the commission of a crime. These inchoate offences are examined in the light of the fundamental principles of criminal law. Finally, the paper determines the criteria for a fair criminalisation of the dual-use software. The purpose is to avoid the danger of overcriminalisation in the situations which such devices are designed and used by IT industry
L’estensione al blogger della disciplina prevista dall’art. 57 c.p. per il direttore responsabile... more L’estensione al blogger della disciplina prevista dall’art. 57 c.p. per il direttore responsabile di un periodico costituisce una applicazione analogica in malam partem vietata dall’ordinamento. Non sussiste, de jure condito, alcun obbligo giuridico d’impedimento in capo al blogger dei reati realizzati tramite il blog dagli autori di contenuti illeciti. Non e` pertanto configurabile una sua responsabilità penale per omesso impedimento ai sensi dell’art. 40 c.p.v. c.p. Cio` non esclude, tuttavia, che il blogger possa rispondere come coautore dei messaggi offensivi ovvero come concorrente (o partecipe) del fatto illecito altrui. Il riconoscimento, de jure condendo, di un obbligo di controllo preventivo sul contenuto delle comunicazioni richiederebbe ai soggetti che operano in Internet (blogger, ISP, ecc.) di svolgere una inammissibile ed arbitraria attività censoria. E` pertanto auspicabile che il legislatore introduca piuttosto in capo a questi soggetti degli specifici obblighi di informazione o comunicazione o di utilizzo di strumenti di filtraggio.
EL PRESENTE ARTÍCULO SE CENTRA EN EL DELITO DE ACCESO ABUSIVO ESTABLECIDO EN EL ARTÍCULO 615-TER ... more EL PRESENTE ARTÍCULO SE CENTRA EN EL DELITO DE ACCESO ABUSIVO ESTABLECIDO EN EL ARTÍCULO 615-TER DEL CÓDIGO PENAL ITALIANO. EN PRIMER LUGAR, ANALIZA LOS ACTOS DE ACCESO Y PERMANENCIA EN UN SISTEMA INFORMÁTICO. EN SEGUNDO LUGAR, DETERMINA SI EL DELITO DE ACCESO ABUSIVO PUEDE SER APLICADO, ADEMÁS DEL ‘OUTSIDER’ QUE CARECE DEL DERECHO DE ACCESO AL SISTEMA INFORMÁTICO, AL EMPLEADOR Y AL ‘INSIDER’ QUE ACCEDEN EXCEDIENDO SUS AUTORIZACIONES. FINALMENTE, SE ANALIZA EL BIEN JURÍDICO PROTEGIDO POR EL DELITO
Resumen: El presente artículo se centra en el delito de acceso ilegal establecido en el artículo ... more Resumen: El presente artículo se centra en el delito de acceso ilegal establecido en el artículo 615-ter del Código Penal italiano. En primer lugar analiza los actos de acceso y permanencia en un sistema de información. En segundo lugar, determina si el delito de acceso ilegal puede ser aplicado, además al outsider que carece del derecho de acceso al sistema de información, también al empleador y al insider que acceden a la información excediendo sus autorizaciones. Finalmente, se analiza el interés jurídico protegido por el delito y se efectúan algunas referencias críticas acerca de la formulación del artículo 615-ter del Código Penal italiano, proponiendo su reforma en línea con las recomendaciones de las fuentes legales internacionales. Palabras clave: Cibercrimen-acceso abusivo-hacking-medidas de seguridad-insider – outsider. Abstract: This article focuses on the crime of illegal access provided in the Article 615-ter of the Italian Penal Code. First analyzes the acts of access and permanence in an information system. Second, determine whether the crime of illegal access can be, in addition to the outsider who lacks the right of access to information system , it applied also to the employer and that access to insider information exceeding their authorizations. Finally, the legal interest protected by the crime is analyzed and some critical references about the wording of Article 615-ter of the Italian Criminal Code, proposing its reform in line with the recommendations of international legal sources.
En el trabajo se comentan los nuevos delitos informáticos en
«sentido propio» (cyber crimes) intr... more En el trabajo se comentan los nuevos delitos informáticos en «sentido propio» (cyber crimes) introducidos por la Ley Orgánica 5/2010. Antes de proceder al análisis de las nuevas normas que protegen la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, se formularán algunas consideraciones sobre la peculiar ubicación sistemática que se les dio a los nuevos delitos informáticos en el Código Penal Español (párrafo 3). A continuación se revisarán las disposiciones del Código Penal de 1995 que, a falta de normas específicas, podían ser aplicadas por parte de los jueces para castigar la conducta no autorizada de acceso ilícito a un sistema informático y los denominados daños «funcionales» de sistemas informáticos (párrafos 3 y 5). El análisis de la normativa penal vigente permitirá evaluar si con la reforma legislativa de 2010 se han superado definitivamente aquellas lagunas que limitaban la posibilidad de castigar los más frecuentes ataques a los sistemas informáticos (Hacking, Cracking, Denial of Service, ecc.). Posteriormente se efectuará una referencia a la estructura de los nuevos tipos delictivos en materia de criminalidad informática. A este respecto se otorgará una especial atención a los delitos de acceso ilícito a datos y programas informáticos (párrafo 4) y a los delitos de daños de datos (párrafo 6) y de sistemas informáticos (párrafo 7). Asimismo, se formularán algunas breves consideraciones sobre las disposiciones que prevén la responsabilidad penal de las personas jurídicas (párrafo 8). Finalmente, para concluir, se desarrollarán algunas consideraciones críticas sobre la formulación de los nuevos delitos informáticos introducidos en el Código Penal español por la Ley Orgánica 5/2010, del 22 de junio (párrafo 9).
En el trabajo se formularán algunas consideraciones sobre la conformidad de las recientes tendenc... more En el trabajo se formularán algunas consideraciones sobre la conformidad de las recientes tendencias político-criminales en la lucha contra la pornografía infantil a los principios fundamentales del derecho penal, con particular referencia al principio de lesividad y de proporcionalidad. En la primera parte, se mencionarán las iniciativas adoptadas por parte de los principales organismos supranacionales en la lucha contra la pornografía infantil y en particular se dirigirá la atención a aquellos instrumentos que obligan a los Estados a castigar meros actos preparatorios a la comisión de delitos de abuso y explotación sexual de menores (par. 2). Luego se analizarán las técnicas de formulación adoptadas por parte de los legisladores nacionales para cumplir con las obligaciones internacionales que requieren la incriminación de la mera posesión de material pornográfico infantil (par. 3), el acceso a sabiendas a páginas web con el mismo contenido (par. 4) y el embaucamiento de menores con fines sexuales por medios tecnológicos (par. 5). El objetivo será el de individuar la ratio que está en la base del recurso a estas técnicas de anticipación de la tutela penal. Finalmente se formularán algunas consideraciones críticas sobre la conformidad de las recientes tendencias político-criminales a incriminar meros actos preparatorios a los principios fundamentales del derecho penal (par. 6).
El presente trabajo analiza las distintas tecnicas de incriminación de los programas informáticos... more El presente trabajo analiza las distintas tecnicas de incriminación de los programas informáticos que pueden ser utilizados a la vez para llevar a cabo actos lícitos o ilícitos (“dual-use software”). Para conseguir estos objetivos habrá que definir preliminarmente el concepto de programas “de doble uso”. Luego se hará mención a las iniciativas europeas en este ámbito. En seguida se analizarán los tipos delictivos previstos en la legislación penal italiana que castigan los comportamientos que tienen por objeto programas informáticos “de doble uso”. En particular se determinará la estructura normativa de estos tipos delictivos en relación al grado de abstracción respecto a la ofensa de los bienes jurídicos protegidos, sistematizando, en razón de los distintos significados delictivos, las conductas descritas y valorizando la función “tipificadora” que asume la previsión del “fin” especifico que el sujeto agente persigue con su conducta. En conclusión, se formularán algunas propuestas de lege ferenda para una correcta incriminación de conductas relacionadas con los programas informáticos “de doble uso”, que sean respetuosas de los fundamentales principios de derecho penal.
Rivista italiana di diritto e procedura penale, n. 1/2021, 2021
Il saggio ha lo scopo di verificare se i tradizionali modelli di attribuzione della responsabilit... more Il saggio ha lo scopo di verificare se i tradizionali modelli di attribuzione della responsabilità penale siano ancora validi in relazione ad eventi lesivi che derivano dall'agire di un agente artificiale. Dopo aver classificato gli agenti artificiali sulla base dei loro livelli di automazione ed autonomia, si stabilisce se, allo stato attuale, questi possano essere considerati come "autori" di un reato ed essere assogettati ad una pena. Esclusa tale possibilità, si individuano i criteri di attribuzione della responsabilità penale nei confronti di coloro che stanno "dietro" agli agenti artificiali per gli eventi lesivi ad essi connessi. Di seguito si determinano i casi in cui un agente artificiale può essere impiegato come mezzo di esecuzione di un reato o assurgere ad oggetto materiale di un reato. In conclusione, vengono individuate possibili soluzioni per risolvere alcuni dei complessi problemi giuridico-penali connessi con lo sviluppo dell'Intelligenza Artificiale e la opacità tecnologica che tende a connotarla.
Abstract This essay focuses on the criminal liability of artificial agents and the ‘humans behind’ Artificial Intelligence. First, it classifies the artificial agents based on their structure and level of automation and autonomy. Secondly, it excludes the possibility to consider artificial agents as targets of criminal punishment. Hence, it determines under what conditions humans should be held criminally liable for developing, programming, producing, and using artificial agents that cause harm to others. This paper also analyses when an artificial agent can be considered as a tool to commit a crime or a ‘victim’ of a crime. Finally, it suggests possible criteria to solve some criminal issues related to technological opacity and AI development
Richiamate in via preliminare le fasi e le modalità di esecuzione attraverso le quali viene gener... more Richiamate in via preliminare le fasi e le modalità di esecuzione attraverso le quali viene generalmente commesso l’adescamento online di un soggetto minore, l’autore affronta le più insidiose forme di online child-grooming e, alla luce della recenti pronunce giurisprudenziali, verifica l’idoneità della fattispecie di adescamento di minori di cui all’art. 609-undecies c.p. a reprimere le condotte che consistono nel manipolare psicologicamente un minore di sedici anni per attrarlo nella c.d. “tela del ragno” e renderlo vittima di reati a sfondo sessuale.
Collana Itinerari di diritto penale - Giappichelli, 2018
La monografia, che ha ad oggetto il fenomeno criminoso dell’adescamento di minori, si divide in q... more La monografia, che ha ad oggetto il fenomeno criminoso dell’adescamento di minori, si divide in quattro capitoli. Nel primo capitolo si analizza la realtà empirico-criminologica che costituisce il child-grooming. Nel secondo capitolo si volge lo sguardo sulle peculiari tecniche di tipizzazione impiegate nei sistemi di common law e di civil law che per primi hanno introdotto una normativa penale in subjecta materia. Il terzo capitolo si focalizza sulla legislazione penale italiana in materia di adescamento di minori. Dimostrata l’effettiva irrilevanza penale del child-grooming nel nostro ordinamento giuridico prima della novella legislativa del 2012, che ha introdotto all’art. 609-undecies c.p. una norma incriminatrice ad hoc, si richiamano le iniziative legislative presentate in Parlamento per colmare questo vuoto normativo. Successivamente si analizza criticamente la struttura normativa del delitto di adescamento e si individuano i punti di contatto e le differenze più significative della fattispecie incriminatrice con le risultanze emerse in sede di analisi comparata. Nel quarto ed ultimo capitolo si valuta la legittimità della scelta politico-criminale di ricorrere allo strumento penale per punire le condotte di adescamento. Constatato, sulla base del sapere empirico-criminologico, il fondamentale ruolo che il child-grooming svolge nel più ampio processo di abuso sessuale e di sfruttamento dei minori e l’insufficienza di interventi di prevenzione, si evidenzia come si giustifichi in questo ambito il ricorso a una tutela penale anticipata. In conclusione si individuano le tecniche normative idonee a selezionare i comportamenti di adescamento realmente offensivi degli interessi fondamentali dei minori e si formulano alcune proposte de jure condendo per una incriminazione dell’adescamento, quale atto preparatorio diretto alla commissione di più gravi reati sessuali e di sfruttamento, che sia più rispettosa dei fondamentali principi penalistici.
Revista Electrónica de Ciencia Penal y Criminología, 2017
El fenómeno del sexting ha llamado
mucho la atención de los mass-media quienes le han
otorgado pa... more El fenómeno del sexting ha llamado mucho la atención de los mass-media quienes le han otorgado particular relevancia, contribuyendo a difundir en la opinión pública una sensación de pánico moral. Más limitada en cambio, ha sido la atención que las ciencias criminológicas y penales han dedicado, por lo menos en un primer momento, a este complejo fenómeno social. El trabajo se centra en la controvertida relevancia penal del sexting en el derecho penal italiano y comparado. En primer lugar, establece si las conductas de sexting pueden considerarse una legítima manifestación de la libertad de autodeterminación de los menores en su vida sexual o si, de lo contrario, tienen que ser equiparadas a la pornografía infantil. En segundo lugar, verifica si en la legislación penal italiana en materia de pornografía infantil tienen que ser reconducidas todas las formas del sexting, o si es posible distinguir los casos merecedores de reproche penal de los que son atípicos, teniendo en cuenta también el consentimiento otorgado por el menor. Finalmente propone que ante los casos más graves de sexting los jueces, en lugar de condenar a los menores por estos comportamientos, recurran a determinados institutos de justicia restaurativa previstos en el derecho penal de menores y que se introduzcan de lege ferenda especificas causas que excluyen la punibilidad.
El presente trabajo analiza las distintas tecnicas de incriminación de los programas informáticos... more El presente trabajo analiza las distintas tecnicas de incriminación de los programas informáticos que pueden ser utilizados a la vez para llevar a cabo actos lícitos o ilícitos (“dual-use software”). Para conseguir estos objetivos habrá que definir preliminarmente el concepto de programas “de doble uso”. Luego se hará mención a las iniciativas europeas en este ámbito. En seguida se analizarán los tipos delictivos previstos en la legislación penal italiana que castigan los comportamientos que tienen por objeto programas informáticos “de doble uso”. En particular se determinará la estructura normativa de estos tipos delictivos en relación al grado de abstracción respecto a la ofensa de los bienes jurídicos protegidos, sistematizando, en razón de los distintos significados delictivos, las conductas descritas y valorizando la función “tipificadora” que asume la previsión del “fin” especifico que el sujeto agente persigue con su conducta. En conclusión, se formularán algunas propuestas de lege ferenda para una correcta incriminación de conductas relacionadas con los programas informáticos “de doble uso”, que sean respetuosas de los fundamentales principios de derecho penal.
Revista Internacional Derecho Penal Contemporáneo , 2017
El artículo aborda el concepto de “programas de computación de doble uso” ("dual-use software"), ... more El artículo aborda el concepto de “programas de computación de doble uso” ("dual-use software"), su relación con el derecho penal, partiendo del marco general de la criminalidad informática y del cibercrimen. De otro lado, es un estudio sobre las formas de incriminación de las conductas que tienen por objeto estos programas con base en las obligaciones internacionales y el derecho penal preventivo.
Rivista italiana di diritto e procedura penale, 2017
Il saggio riflette criticamente sulle tecniche di incriminazione dei programmi informatici che po... more Il saggio riflette criticamente sulle tecniche di incriminazione dei programmi informatici che possono essere utilizzati allo stesso tempo per finalità lecite ed illecite (" dual-use software "). Preliminarmente vengono individuate le modalità di formulazione degli obblighi di incriminazione previsti in questo ambito a livello europeo. Si analizza poi la struttura normativa delle fattispecie incriminatrici presenti nel nostro ordinamento che hanno ad oggetto software a " doppio uso " e che si caratterizzano per il fatto di punire meri atti prodromici o preparatori alla commissione di più gravi reati. Si valuta quindi la loro legittimità alla luce dei fondamentali principi di diritto penale. In conclusione si formulano alcune proposte de lege ferenda per una adeguata incriminazione dei " dual-use software " , che sia in grado di garantire a coloro che operano nel settore informatico la possibilità di sviluppare ed impiegare tali programmi per testare ed elevare la sicurezza delle nuove tecnologie. Cybercrime and the use of criminal law for preventive purposes The criminalisation of the dual-use software Abstract The paper focuses on the offences concerning software which can be used for both legal and illegal puroposes (" dual-use software "). In particular, it examines the legal provisions adopted at European level in this field. Further, it analyses the offences in Italian law related to the dual-use, criminalising merely preparatory acts to the commission of a crime. These inchoate offences are examined in the light of the fundamental principles of criminal law. Finally, the paper determines the criteria for a fair criminalisation of the dual-use software. The purpose is to avoid the danger of overcriminalisation in the situations which such devices are designed and used by IT industry
L’estensione al blogger della disciplina prevista dall’art. 57 c.p. per il direttore responsabile... more L’estensione al blogger della disciplina prevista dall’art. 57 c.p. per il direttore responsabile di un periodico costituisce una applicazione analogica in malam partem vietata dall’ordinamento. Non sussiste, de jure condito, alcun obbligo giuridico d’impedimento in capo al blogger dei reati realizzati tramite il blog dagli autori di contenuti illeciti. Non e` pertanto configurabile una sua responsabilità penale per omesso impedimento ai sensi dell’art. 40 c.p.v. c.p. Cio` non esclude, tuttavia, che il blogger possa rispondere come coautore dei messaggi offensivi ovvero come concorrente (o partecipe) del fatto illecito altrui. Il riconoscimento, de jure condendo, di un obbligo di controllo preventivo sul contenuto delle comunicazioni richiederebbe ai soggetti che operano in Internet (blogger, ISP, ecc.) di svolgere una inammissibile ed arbitraria attività censoria. E` pertanto auspicabile che il legislatore introduca piuttosto in capo a questi soggetti degli specifici obblighi di informazione o comunicazione o di utilizzo di strumenti di filtraggio.
EL PRESENTE ARTÍCULO SE CENTRA EN EL DELITO DE ACCESO ABUSIVO ESTABLECIDO EN EL ARTÍCULO 615-TER ... more EL PRESENTE ARTÍCULO SE CENTRA EN EL DELITO DE ACCESO ABUSIVO ESTABLECIDO EN EL ARTÍCULO 615-TER DEL CÓDIGO PENAL ITALIANO. EN PRIMER LUGAR, ANALIZA LOS ACTOS DE ACCESO Y PERMANENCIA EN UN SISTEMA INFORMÁTICO. EN SEGUNDO LUGAR, DETERMINA SI EL DELITO DE ACCESO ABUSIVO PUEDE SER APLICADO, ADEMÁS DEL ‘OUTSIDER’ QUE CARECE DEL DERECHO DE ACCESO AL SISTEMA INFORMÁTICO, AL EMPLEADOR Y AL ‘INSIDER’ QUE ACCEDEN EXCEDIENDO SUS AUTORIZACIONES. FINALMENTE, SE ANALIZA EL BIEN JURÍDICO PROTEGIDO POR EL DELITO
Resumen: El presente artículo se centra en el delito de acceso ilegal establecido en el artículo ... more Resumen: El presente artículo se centra en el delito de acceso ilegal establecido en el artículo 615-ter del Código Penal italiano. En primer lugar analiza los actos de acceso y permanencia en un sistema de información. En segundo lugar, determina si el delito de acceso ilegal puede ser aplicado, además al outsider que carece del derecho de acceso al sistema de información, también al empleador y al insider que acceden a la información excediendo sus autorizaciones. Finalmente, se analiza el interés jurídico protegido por el delito y se efectúan algunas referencias críticas acerca de la formulación del artículo 615-ter del Código Penal italiano, proponiendo su reforma en línea con las recomendaciones de las fuentes legales internacionales. Palabras clave: Cibercrimen-acceso abusivo-hacking-medidas de seguridad-insider – outsider. Abstract: This article focuses on the crime of illegal access provided in the Article 615-ter of the Italian Penal Code. First analyzes the acts of access and permanence in an information system. Second, determine whether the crime of illegal access can be, in addition to the outsider who lacks the right of access to information system , it applied also to the employer and that access to insider information exceeding their authorizations. Finally, the legal interest protected by the crime is analyzed and some critical references about the wording of Article 615-ter of the Italian Criminal Code, proposing its reform in line with the recommendations of international legal sources.
En el trabajo se comentan los nuevos delitos informáticos en
«sentido propio» (cyber crimes) intr... more En el trabajo se comentan los nuevos delitos informáticos en «sentido propio» (cyber crimes) introducidos por la Ley Orgánica 5/2010. Antes de proceder al análisis de las nuevas normas que protegen la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, se formularán algunas consideraciones sobre la peculiar ubicación sistemática que se les dio a los nuevos delitos informáticos en el Código Penal Español (párrafo 3). A continuación se revisarán las disposiciones del Código Penal de 1995 que, a falta de normas específicas, podían ser aplicadas por parte de los jueces para castigar la conducta no autorizada de acceso ilícito a un sistema informático y los denominados daños «funcionales» de sistemas informáticos (párrafos 3 y 5). El análisis de la normativa penal vigente permitirá evaluar si con la reforma legislativa de 2010 se han superado definitivamente aquellas lagunas que limitaban la posibilidad de castigar los más frecuentes ataques a los sistemas informáticos (Hacking, Cracking, Denial of Service, ecc.). Posteriormente se efectuará una referencia a la estructura de los nuevos tipos delictivos en materia de criminalidad informática. A este respecto se otorgará una especial atención a los delitos de acceso ilícito a datos y programas informáticos (párrafo 4) y a los delitos de daños de datos (párrafo 6) y de sistemas informáticos (párrafo 7). Asimismo, se formularán algunas breves consideraciones sobre las disposiciones que prevén la responsabilidad penal de las personas jurídicas (párrafo 8). Finalmente, para concluir, se desarrollarán algunas consideraciones críticas sobre la formulación de los nuevos delitos informáticos introducidos en el Código Penal español por la Ley Orgánica 5/2010, del 22 de junio (párrafo 9).
En el trabajo se formularán algunas consideraciones sobre la conformidad de las recientes tendenc... more En el trabajo se formularán algunas consideraciones sobre la conformidad de las recientes tendencias político-criminales en la lucha contra la pornografía infantil a los principios fundamentales del derecho penal, con particular referencia al principio de lesividad y de proporcionalidad. En la primera parte, se mencionarán las iniciativas adoptadas por parte de los principales organismos supranacionales en la lucha contra la pornografía infantil y en particular se dirigirá la atención a aquellos instrumentos que obligan a los Estados a castigar meros actos preparatorios a la comisión de delitos de abuso y explotación sexual de menores (par. 2). Luego se analizarán las técnicas de formulación adoptadas por parte de los legisladores nacionales para cumplir con las obligaciones internacionales que requieren la incriminación de la mera posesión de material pornográfico infantil (par. 3), el acceso a sabiendas a páginas web con el mismo contenido (par. 4) y el embaucamiento de menores con fines sexuales por medios tecnológicos (par. 5). El objetivo será el de individuar la ratio que está en la base del recurso a estas técnicas de anticipación de la tutela penal. Finalmente se formularán algunas consideraciones críticas sobre la conformidad de las recientes tendencias político-criminales a incriminar meros actos preparatorios a los principios fundamentales del derecho penal (par. 6).
Reseña critica a la obra de A.A. Gillespie, Cybercrime. Key Issues and Debates, Oxon-New York, 20... more Reseña critica a la obra de A.A. Gillespie, Cybercrime. Key Issues and Debates, Oxon-New York, 2016, I-VIII+308
Recensione a ALISDAIR A. GILLESPIE, CYBERCRIME. KEY ISSUES AND DEBATES, OXON-NEW YORK, 2016, PP. ... more Recensione a ALISDAIR A. GILLESPIE, CYBERCRIME. KEY ISSUES AND DEBATES, OXON-NEW YORK, 2016, PP. I-VIII+308
SOMMARIO: 1. Introduzione. - 2. Definizione di sexting. - 3. Dimensione del fenomeno. - 4. Gli ef... more SOMMARIO: 1. Introduzione. - 2. Definizione di sexting. - 3. Dimensione del fenomeno. - 4. Gli effetti negativi del sexting. - 5. Sulla riconducibilità del sexting alla pedopornografia. - 6. Il sexting come manifestazione del diritto alla libertà di espressione del minore. - 7. Il sexting tra diritto alla vita privata e divieti di discriminazione. - 8. Il sexting nei sistemi di common law. - 8.1. La rilevanza penale del sexting nella legislazione statale americana. - 8.2. Cause di non punibilità (defences). - 8.3. Doli incapax ed imputabilità del minore. - 9. Il sexting nell’ordinamento italiano. - 9.1. Rapporti sessuali tra e con minorenni: rilevanza del consenso. - 9.2. Illiceità penale delle condotte aventi ad oggetto la pornografia minorile ed efficacia del consenso. - 9.3. Produzione di materiale pedopornografico e bene giuridico tutelato. - 9.4. Il disvalore sociale delle condotte di distribuzione, divulgazione, diffusione, pubblicizzazione, offerta e cessione di pedopornografia. - 9.5. La mera detenzione di pornografia minorile. - 9.6. La nozione legale di pornografia minorile. - 10. I recenti orientamenti giurisprudenziali in materia di sexting. - 11. Considerazioni critiche finali.
Uploads
Abstract
This essay focuses on the criminal liability of artificial agents and the ‘humans
behind’ Artificial Intelligence. First, it classifies the artificial agents based on their
structure and level of automation and autonomy. Secondly, it excludes the possibility
to consider artificial agents as targets of criminal punishment. Hence, it
determines under what conditions humans should be held criminally liable for
developing, programming, producing, and using artificial agents that cause harm
to others. This paper also analyses when an artificial agent can be considered as
a tool to commit a crime or a ‘victim’ of a crime. Finally, it suggests possible
criteria to solve some criminal issues related to technological opacity and AI
development
mucho la atención de los mass-media quienes le han
otorgado particular relevancia, contribuyendo a
difundir en la opinión pública una sensación de pánico
moral. Más limitada en cambio, ha sido la atención que
las ciencias criminológicas y penales han dedicado, por
lo menos en un primer momento, a este complejo
fenómeno social. El trabajo se centra en la controvertida
relevancia penal del sexting en el derecho penal
italiano y comparado. En primer lugar, establece si las
conductas de sexting pueden considerarse una legítima
manifestación de la libertad de autodeterminación de
los menores en su vida sexual o si, de lo contrario,
tienen que ser equiparadas a la pornografía infantil. En
segundo lugar, verifica si en la legislación penal
italiana en materia de pornografía infantil tienen que
ser reconducidas todas las formas del sexting, o si es
posible distinguir los casos merecedores de reproche
penal de los que son atípicos, teniendo en cuenta
también el consentimiento otorgado por el menor.
Finalmente propone que ante los casos más graves de
sexting los jueces, en lugar de condenar a los menores
por estos comportamientos, recurran a determinados
institutos de justicia restaurativa previstos en el derecho
penal de menores y que se introduzcan de lege ferenda
especificas causas que excluyen la punibilidad.
«sentido propio» (cyber crimes) introducidos por la
Ley Orgánica 5/2010. Antes de proceder al análisis de las
nuevas normas que protegen la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos, se formularán
algunas consideraciones sobre la peculiar ubicación sistemática que
se les dio a los nuevos delitos informáticos en el Código Penal Español
(párrafo 3). A continuación se revisarán las disposiciones del
Código Penal de 1995 que, a falta de normas específicas, podían ser
aplicadas por parte de los jueces para castigar la conducta no autorizada de acceso ilícito a un sistema informático y los denominados
daños «funcionales» de sistemas informáticos (párrafos 3 y 5). El
análisis de la normativa penal vigente permitirá evaluar si con la
reforma legislativa de 2010 se han superado definitivamente aquellas
lagunas que limitaban la posibilidad de castigar los más frecuentes
ataques a los sistemas informáticos (Hacking, Cracking, Denial of Service, ecc.). Posteriormente se efectuará una referencia a la estructura de los nuevos tipos delictivos en materia de criminalidad informática. A este respecto se otorgará una especial atención a los delitos de acceso ilícito a datos y programas informáticos (párrafo 4) y a los delitos de daños de datos (párrafo 6) y de sistemas informáticos (párrafo 7). Asimismo, se formularán algunas breves consideraciones sobre las disposiciones que prevén la responsabilidad penal de las personas jurídicas (párrafo 8). Finalmente, para concluir, se desarrollarán algunas consideraciones críticas sobre la formulación de los nuevos delitos informáticos introducidos en el Código Penal español por la Ley Orgánica 5/2010, del 22 de junio (párrafo 9).
Abstract
This essay focuses on the criminal liability of artificial agents and the ‘humans
behind’ Artificial Intelligence. First, it classifies the artificial agents based on their
structure and level of automation and autonomy. Secondly, it excludes the possibility
to consider artificial agents as targets of criminal punishment. Hence, it
determines under what conditions humans should be held criminally liable for
developing, programming, producing, and using artificial agents that cause harm
to others. This paper also analyses when an artificial agent can be considered as
a tool to commit a crime or a ‘victim’ of a crime. Finally, it suggests possible
criteria to solve some criminal issues related to technological opacity and AI
development
mucho la atención de los mass-media quienes le han
otorgado particular relevancia, contribuyendo a
difundir en la opinión pública una sensación de pánico
moral. Más limitada en cambio, ha sido la atención que
las ciencias criminológicas y penales han dedicado, por
lo menos en un primer momento, a este complejo
fenómeno social. El trabajo se centra en la controvertida
relevancia penal del sexting en el derecho penal
italiano y comparado. En primer lugar, establece si las
conductas de sexting pueden considerarse una legítima
manifestación de la libertad de autodeterminación de
los menores en su vida sexual o si, de lo contrario,
tienen que ser equiparadas a la pornografía infantil. En
segundo lugar, verifica si en la legislación penal
italiana en materia de pornografía infantil tienen que
ser reconducidas todas las formas del sexting, o si es
posible distinguir los casos merecedores de reproche
penal de los que son atípicos, teniendo en cuenta
también el consentimiento otorgado por el menor.
Finalmente propone que ante los casos más graves de
sexting los jueces, en lugar de condenar a los menores
por estos comportamientos, recurran a determinados
institutos de justicia restaurativa previstos en el derecho
penal de menores y que se introduzcan de lege ferenda
especificas causas que excluyen la punibilidad.
«sentido propio» (cyber crimes) introducidos por la
Ley Orgánica 5/2010. Antes de proceder al análisis de las
nuevas normas que protegen la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos, se formularán
algunas consideraciones sobre la peculiar ubicación sistemática que
se les dio a los nuevos delitos informáticos en el Código Penal Español
(párrafo 3). A continuación se revisarán las disposiciones del
Código Penal de 1995 que, a falta de normas específicas, podían ser
aplicadas por parte de los jueces para castigar la conducta no autorizada de acceso ilícito a un sistema informático y los denominados
daños «funcionales» de sistemas informáticos (párrafos 3 y 5). El
análisis de la normativa penal vigente permitirá evaluar si con la
reforma legislativa de 2010 se han superado definitivamente aquellas
lagunas que limitaban la posibilidad de castigar los más frecuentes
ataques a los sistemas informáticos (Hacking, Cracking, Denial of Service, ecc.). Posteriormente se efectuará una referencia a la estructura de los nuevos tipos delictivos en materia de criminalidad informática. A este respecto se otorgará una especial atención a los delitos de acceso ilícito a datos y programas informáticos (párrafo 4) y a los delitos de daños de datos (párrafo 6) y de sistemas informáticos (párrafo 7). Asimismo, se formularán algunas breves consideraciones sobre las disposiciones que prevén la responsabilidad penal de las personas jurídicas (párrafo 8). Finalmente, para concluir, se desarrollarán algunas consideraciones críticas sobre la formulación de los nuevos delitos informáticos introducidos en el Código Penal español por la Ley Orgánica 5/2010, del 22 de junio (párrafo 9).