152 research outputs found

    Corporate criminal liability: similarities and differences between Spain and Philippines

    Get PDF
    This paper focuses on the topic of corporate criminal liability and the common and opposite aspects that regimes of Spain and The Philippines have. On the one hand, in Spain, criminal liability of legal persons has suffered a deep reform with the organic law 1/2015, after being introduced in year 2010. This reform has brought important modifications and news, as the creation of an exemption of liability through the adoption of compliance programs. On the other hand, corporate criminal liability is more limited in The Philippines, being criticized by the doctrine that, rather to impose this kind of liability to companies, natural persons as directors, officers or employees of the corporation are the only ones considered responsible for some crimes. The analysis of both regimes, the Spanish and the Philippines one, will comprise different aspects of the issue as the crimes for which companies can be criminally liable, the ways to require to them criminal liability or their exemption of it and the possible sanctions that can be imposed. The comparative study will bring out the positive and the negative points of both regimes.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tech

    Spain and the Philippines in the protection of the right to a reasonable time in criminal proceedings

    Get PDF
    The subject of this work deals with the right of every person, provided in Article 6.1 of the European Convention on Human Rights, to a hearing within a reasonable time, specifically in criminal proceedings. This right, which in Spain enjoys constitutional protection in Article 24.2 and gives rise to a reduction of the penalty through the application of a mitigating circumstance, provided in article 21.6 of the Criminal Code, also constitutes an object of protection in the Philippines through Article III Section 14 of its Constitution or through the Speedy Trial Act, among other regulations. The legal configuration of this right in both legal systems has been specially conditioned by case-law but in different senses. Thus, on the one hand, in Spanish law the mitigation applicable to the penalty was introduced into the Criminal Code in 2010 on the basis of a consolidated case-law practice, influenced by the requirements contained in the judicial decisions of the European Court of Human Rights, which pay attention to the circumstances of the specific case, instead of requiring predetermined deadlines. On the other hand, the protection of this right in the Philippine Law, and in particular, the case-law of the Supreme Court, has closely followed the case-law of the United States to interpret the constitutional right to speedy trial, in addition to constitutionally demanding deadlines which the courts must respect. In conclusion, the present paper intends to compare the two systems, to firstly determine whether in both cases this issue is addressed from the same approach, since in the Spanish case the term used is ‘reasonable time’ while in the Filipino ‘speedy trial’; secondly, to study the requirements of both legal systems; and, thirdly, to evaluate them to consider whether, in both cases, the protection of this procedural guarantee of great relevance is ensured.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tech

    Delincuencia económica y nuevas tecnologías: los delitos contra la propiedad intelectual tras la reforma de 2015

    Get PDF
    Este trabajo estudia la protección penal de la propiedad intelectual en relación con las nuevas tecnologías. El creciente uso de estas, convierte a la ciberseguridad en objetivo de primer orden para la Unión Europea, siendo necesario adaptar las legislaciones nacionales para combatir eficazmente su amenaza. Por ello, se abordan los cambios que la reforma del Código penal de 2015 trajo consigo para los delitos contra derechos de autor, de cuya violación derivan grandes perjuicios económicos.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tech

    Los antecedentes penales en la Unión Europea y en la jurisprudencia del Tribunal Europeo de Derechos Humanos

    Get PDF
    En un mundo cada vez más globalizado y digitalizado, la información constituye un valor de primer orden y su flujo y transmisión generan eficiencia e interconexión entre personas e instituciones. Sin embargo, la información puede pertenecer a diferentes ámbitos y, en función de ello, puede ser almacenada, transmitida y utilizada con finalidades distintas. En el caso que nos ocupa, la información va referida a la vida privada de una persona, y en concreto, a su historial delictivo. Los diferentes Estados miembros cuentan con regulaciones nacionales de diferente índole para registrar y hacer uso de los antecedentes penales. La presente ponencia, que forma parte de un trabajo sobre reincidencia y que aborda un tema cuya investigación está en ciernes, por un lado, pretende poner de relieve los puntos clave de la regulación europea sobre antecedentes penales, a fin de conocer las pautas que pretenden ponerse en común; y, por otro lado, extraer los aspectos más relevantes de la postura mantenida por el Tribunal Europeo de Derechos Humanos a la hora de valorar si la regulación y práctica de los registros nacionales se ajusta al Convenio Europeo de Derechos Humanos.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tech

    La violación de secretos empresariales por persona ajena a la empresa: un estudio del artículo 278 del Código penal

    Get PDF
    La presente tesis doctoral tiene como objeto el estudio del delito de espionaje empresarial, previsto en el artículo 278 del Título XIII relativo a los delitos contra el patrimonio y el orden socio-económico del Código penal español. Este precepto presenta ciertos problemas dogmáticos que impiden una interpretación correcta del mismo a fin de generar un efecto político criminal idóneo. Sin embargo, la necesidad de su estudio contrasta con una escasa atención doctrinal prestada en el ámbito penal a la problemática relativa a los secretos de empresa, frente a la multitud de estudios dedicados a los derechos de propiedad industrial e intelectual. Para abordar el estudio del delito de espionaje empresarial, se ha realizado una revisión de la legislación penal y extrapenal españolas, la legislación penal comparada y los textos internacionales, como el Acuerdo sobre los Aspectos de los Derecho de Propiedad Intelectual relacionados con el Comercio de 15 de abril de 1994 o, más recientemente, la Directiva (UE) 2016/943, de 8 de junio de 2016, del Parlamento Europeo y del Consejo, relativa a la protección de los conocimientos técnicos y la información empresarial no divulgados (secretos comerciales) contra su obtención, utilización y revelación ilícitas. Además de los estudios doctrinales, se han revisado más de un centenar de resoluciones jurisprudenciales en la materia, lo que indica que la presencia de este delito en nuestros tribunales ha sido relativamente frecuente desde el año ’95. Sin embargo, escasas resoluciones han llegado al Tribunal Supremo, siendo las más importantes dos pronunciadas en 2008. Las resoluciones sobre la materia dan lugar predominantemente a absoluciones o a sobreseimientos, a veces por existir problemas probatorios, otras por el carácter perturbador de determinados elementos típicos que han impedido una solución clara de los casos que se presentan ante los tribunales. No obstante, lo cierto es que, a pesar de haberse dado un número relevante de pronunciamientos sobre secretos de empresa, existe una importante cifra negra en esta materia. La estructura que presenta el trabajo realizado se distribuye en cinco capítulos, cuyo contenido se dirige a alcanzar los objetivos planteados en el marco de la investigación. Dichos capítulos pueden, a su vez, dividirse en dos partes. En la primera se alcanzan ciertas conclusiones respecto al bien jurídico protegido y el concepto de secreto, que son aplicables no sólo al delito de espionaje, sino también al resto de los tipos relativos a secretos de empresa. La segunda parte, compuesta por el estudio de los tipos básico y agravado y por la cláusula concursal del artículo 278 CP, constituye ya el estudio exclusivo del delito de espionaje empresarial

    La amenaza de las nuevas tecnologías en los negocios: el ciberespionaje empresarial

    Get PDF
    Due to the market globalization and the constant evolution of new technologies, companies become more often the object of cyber attacks. One of the most frequent and most damaging is cyberespionage, which involves a violation of the intangible property of a company. The correct approach to this crime, adapted to the different manners in which it is committed, in constant evolution, constitutes an authentic challenge for Spanish criminal law, if we consider its different purposes and areas that are still unknown in our country, such as competitive intelligence. The present work studies this crime in our country from a critical point of view to detect its possible failures, and also the need to find solutions for them. To do so, therefore have been consulted the Spanish legislation, case-law and doctrine, but also analyzed other national experiences, like the one in Italy, Germany or the United States. La globalización de los mercados y la constante evolución de las nuevas tecnologías convierten cada vez más a la empresa en objeto de ataques cibernéticos. Uno de los más frecuentes y de los que más daños generan es el ciberespionaje, que conlleva una violación de la propiedad inmaterial de una empresa. El correcto abordaje de este delito, adaptado a las diferentes modalidades comisivas, en constante evolución, teniendo en cuenta sus diversas finalidades y considerando aristas aún desconocidas en nuestro país, como la inteligencia competitiva, constituye un auténtico desafío para el Derecho penal español. El presente trabajo estudia este delito en nuestro país, desde un punto de vista crítico para detectar sus posibles carencias y la necesidad de encontrar soluciones a las mismas, acudiendo para ello a la legislación, la jurisprudencia y la doctrina españolas, pero también considerando otras experiencias nacionales, como la de Italia, Alemania o Estados Unidos. La globalización de los mercados y la constante evolución de las nuevas tecnologías convierten cada vez más a la empresa en objeto de ataques cibernéticos. Uno de los más frecuentes y de los que más daños generan es el ciberespionaje, que conlleva una violación de la propiedad inmaterial de una empresa. El correcto abordaje de este delito, adaptado a las diferentes modalidades comisivas, en constante evolución, teniendo en cuenta sus diversas finalidades y considerando aristas aún desconocidas en nuestro país, como la inteligencia competitiva, constituye un auténtico desafío para el Derecho penal español. El presente trabajo estudia este delito en nuestro país, desde un punto de vista crítico para detectar sus posibles carencias y la necesidad de encontrar soluciones a las mismas, acudiendo para ello a la legislación, la jurisprudencia y la doctrina españolas, pero también considerando otras experiencias nacionales, como la de Italia, Alemania o Estados Unidos.Due to the market globalization and the constant evolution of new technologies, companies become more often the object of cyber attacks. One of the most frequent and most damaging is cyberespionage, which involves a violation of the intangible property of a company. The correct approach to this crime, adapted to the different manners in which it is committed, in constant evolution, constitutes an authentic challenge for Spanish criminal law, if we consider its different purposes and areas that are still unknown in our country, such as competitive intelligence. The present work studies this crime in our country from a critical point of view to detect its possible failures, and also the need to find solutions for them. To do so, therefore have been consulted the Spanish legislation, case-law and doctrine, but also analyzed other national experiences, like the one in Italy, Germany or the United States

    El vínculo entre el control migratorio y el control del delito: una forma de violencia contra los inmigrantes como colectivo vulnerable

    Get PDF
    El presente trabajo pretende poner de manifiesto cuál es el vínculo que existe entre el control migratorio y el control del delito en Europa y, especialmente, en el estado español, lo que se entiende, como se explicará, como una forma de violencia estatal contra un grupo vulnerable, el de los inmigrantes. Con este fin, en primer lugar se analizarán algunas cuestiones relevantes de la llamada “Directiva de retorno”, cuya reforma actualmente está en curso, como qué se entiende por “amenaza para el orden público o la seguridad nacional” a efectos de determinar cuáles son las normas del internamiento de extranjeros, qué derechos son especialmente salvaguardados y cuáles no o cuándo aplica el principio de no devolución, entre otras. En segundo lugar, se ahondará especialmente en el caso de España, analizando de forma aproximativa ciertos aspectos que ligan el control migratorio al Derecho penal, como son las devoluciones en caliente, las expulsiones de naturaleza penal y administrativa, los internamientos de extranjeros que no hayan cometido ningún delito o el tratamiento penal que el legislador español ha dado a los inmigrantes. Todo lo anterior permitirá esbozar las luces y sombras de la política criminal española en materia de inmigración.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tech

    Identification of value added services from intelligent transportation systems using concept maps technique

    Get PDF
    El desarrollo de la tecnología aplicada a los sistemas de transporte ha desarrollado un nuevo campo de investigación: los Sistemas Inteligentes de Transporte, permitiendo la aplicación y control de la información electrónica en el transporte. La evaluación de sus aspectos socioeconómicos es particularmente importante para las decisiones políticas gubernamentales a la hora de desarrollar pautas de evaluación apropiadas para los proyectos de los sistemas inteligentes de transporte (Zhang et al., 1996). Sin embargo, la mayoría de estas guías no detallan cómo deberían ser medidos, valorados, o al menos, definidos sus impactos. Las metodologías más utilizadas a la hora de evaluar estos impactos socio-económicos son los análisis coste-beneficio (CBA), los análisis de efectividad del coste y las aproximaciones multi-criterio tales como el análisis envolvente o análisis de la frontera (DEA). Así pues, si bien son muchos los trabajos a partir de los que es posible identificar el rango de beneficios potenciales sin recurrir a la utilización de los costes en los proyectos ITS, no obstante, y desafortunadamente también, los resultados alcanzados son a menudo difíciles de comparar dado que los diferentes proyectos existentes adoptan distintas pautas de acción y de evaluación de los costes y los beneficios (Zhicai et al., 2006). Cabe mencionar también que los beneficios típicos de la implantación de Sistemas Inteligentes de Transporte están relacionados con los servicios de valor añadido que conlleva el empleo de las nuevas tecnologías. Esta investigación pretende utilizar una nueva perspectiva a la hora de valorar los Sistemas Inteligentes de Transporte, al utilizar, no una perspectiva de coste-beneficio, sino una perspectiva estratégica., pretendiendo, en cierta medida, que los resultados obtenidos sirvan de guía para futuras comparaciones de estos sistemas. Con todo esto en mente, el objetivo inicial ha sido identificar los servicios de valor añadido que la aplicación de los Sistemas Inteligentes de Transporte pudiera ofrecer. Para ello hemos hecho uso de una herramienta científica, basada en el proceso de elaboración de los Mapas conceptuales. Los resultados obtenidos nos han permitido identificar seis servicios de valor añadido a tener en cuenta al tratar estos sistemas. Dichos servicios se podrían englobar en tres grandes áreas: Información, Seguridad y Gestión. De igual forma, se ha podido constatar también que aquellos servicios referidos a la mejora de la seguridad y al acceso de información sobre el tráfico son los más valiosos, en contraposición a aquellos referidos a información sobre puntos de interés, resultado, este último, consecuente con los obtenidos por Adler & Blue (1998) en investigaciones previas. Este trabajo propone una clasificación de los servicios de valor añadido que estos sistemas pueden ofrecer, con el fin de facilitar sus evaluaciones y comparaciones futuras. La carencia en el ámbito de la evaluación y comparación de estos sistemas justifica la originalidad de este trabajoA new research area is appearing because of the development of the technology applied to transport systems. This new area is called: Intelligent Transportation Systems (ITS). Electronic information is applied and controlled in transport systems. The assessment of the socio-economic aspects is important for governments’ public decision-making when developing guides for evaluating ITS projects (Zhang et al., 1996). However, most of these guides do not specify the way in which the impacts should be measured, assessed or even defined. The most used methodologies have been Cost-Benefit Analysis (CBA), Cost Effectiveness Analysis, and multicriteria approaches such as Development Efficiency Analysis (DEA). Although there are too much researches through which the potential benefits could be identified without using costs rates in ITS projects, their results are sometimes difficult to compare because of the use of different guides to assess costs and benefits (Zhicai et al., 2006). The usual benefits derived from ITS refer to the value added services of these new technologies. Our research make use of a strategic view to assess ITS, instead of a cost-benefit view, in order to make easier the comparison among these systems. The main objective of this research is to identify the value added services that ITS could offer. We have made use of Concept Maps Technique to achieve this objective. Six value added services when working with these systems have been identified. These can be grouped into three regions: Information, Security & Safety, and Management. Moreover, those services referring to safety and to accessing to information on traffic are more valuable than those referring to security and information on point of interests. This result coincides with those from Adler & Blue (1998). This research proposes a classification of the value added services that these systems could offer in order to make easier future evaluations and comparisons. The scarcity in this area is what justifies the originality of this research

    Topological properties of the core group in online communities

    Get PDF
    Online communities are self-organized networks with a clear core-periphery structure, where most of the contributions are due to a small group of users known as the core group. Although several methods for detecting the coreperiphery structure have been proposed, all of them assume a pre-defined structure of the core group. However, online communities exhibit a wide variety of organizations and shapes, and the patterns of behavior of the core group is continuously changing. This paper investigates the relationship between the global parameters of the community and those of the core group. Findings reveal that the behavior of the core group determines the global structure of the community and therefore, the identification of the core group should consider the global characteristics of the network in which they are contributing

    Current issues and research trends on open-source software communities

    Get PDF
    Open source software (OSS) projects represent a new paradigm of software creation and development based on hundreds or even thousands of developers and users organised in the form of a virtual community. The success of an OSS project is closely linked to the successful organisation and development of the virtual community of support group. This paper reviews different fields and research topics related to the OSS communities such as collective intelligence, the structure of OSS communities, their success, communities as virtual organisations, motivation, shared knowledge, innovation and learning. The main challenges, results obtained, and the knowledge areas are detailed for each topi
    corecore