Criminalidad virtual: ¿Vino viejo en botellas nuevas? Traducción y nota previa de Miguel A. Cano Paños
DOI:
https://doi.org/10.30827/rec.2.33273Palabras clave:
ciberdelito, Internet, actividades cotidianas, ciberespacio, criminología ambientalResumen
El siguiente trabajo tiene como objetivo presentar, en lengua española, el sugerente artículo publicado hace ya casi veinte años Peter Grabosky, en el cual analizaba el binomio delito e Internet. Y ello en una época en la que la denominada «era digital» se encontraba todavía inmersa en una fase de implantación a nivel mundial. El postulado fundamental de Grabosky era que el delito cometido en Internet no difería esencialmente del ejecutado en el espacio terrestre, exceptuando quizá el medio en el que el evento criminal tiene lugar.
Citas
Nota previa:
Fernández Teruelo, Javier Gustavo (2007): Cibercrimen. Los delitos cometidos a través de Internet. Constitutio Criminalis Carolina: Oviedo.
Grabosky, Peter (2001): Virtual Criminality: Old Wine in New Bottles Social&Legal Studies, 10(2), 243-249.
Lessig, Lawrence (2001): El código y otras leyes del ciberespacio, Madrid: Taurus.
Miró Llinares, Fernando (2011): La oportunidad criminal en el ciberespacio. Aplicación y desarrollo de la teoría de las actividades cotidianas para la prevención del cibercrimen., Revista Electrónica de Ciencia Penal y Criminología, 13-07, pp. 1-55.
Miró Llinares, Fernando (2012): El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio, Madrid: Marcial Pons.
Quintero Olivares, Gonzalo (2001): Internet y propiedad intelectual. En López Ortega, Juan José (Dir.), Internet y Derecho penal, Cuadernos de Derecho judicial 10 (pp. 367-398). Madrid: Consejo General del Poder Judicial.
Salom Clotet, Juan (2006): Delito informático y su investigación. En: Velasco Núñez, Eloy (Dir.), Delitos contra y a través de las nuevas tecnologías. ¿Cómo reducir su impunidad?, Cuadernos de Derecho Judicial, 3, (pp. 91-129). Madrid: Consejo General del Poder Judicial.
Artículo:
Bennahum, D. (1999): Daemon Seed: Old Email Never Dies. Wired 7.05 (Mayo) 100–11.
Clarke, R. (1988): Information Technology and Dataveillance. Commun. ACM 31,5 (Mayo 1988) 498–512. Recuperado de http://www.anu.edu.au/people/Roger.Clarke-/DV/CAC M88.html (consultado el 30 de diciembre de 1999)
Glod, M. (1999): Spouses maydelete their marriage, but e-mail lives on as evidence. Seattle Times 28/4/99. Recuperado de http: //archives.seattletimes.com/cgi-bin/texis.mummy/ web/vortex/display? StoryID = 3733259942 &query = internet+and+privacy (consultado el 13 de junio de 1999)
Grabosky, P., R. G. Smith y G. Dempsey (2001): Electronic Theft: Unlawful Acquisition in Cyberspace. Cambridge: Cambridge University Press.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.