Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Andrea498
4º Grado en Criminología
Facultad de Derecho
Universidad Nacional de Educación a Distancia
SEGUNDA PARTE: ASPECTOS PENALES Y CRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
CUESTIONES GENERALES
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
I. INTRODUCCIÓN. LA RELEVANCIA PENAL DE LAS NUEVAS TECNOLOGÍAS
1. Los sistemas de información y sus funciones como objeto de protección
2. Las nuevas tecnologías como nuevas formas de ataque a bienes jurídicos tradicionales
II. TERMINOLOGÍA
1. Delitos informáticos vs. cibercrimen
2. Cibercrimen en sentido estricto vs. en sentido amplio
3. Qué no es un cibercrimen
3.1. Conductas ilícitas que no son cibercrímenes
3.2. Delitos en los que intervienen las TIC que no son cibercrímenes
Gracias a las TIC y sobre todo a la creación de internet, los datos, la información y el conocimiento además se mueven
por un espacio comunicativo e interactivo virtual (ciberespacio), y que ha modificado para siempre las relaciones
económicas, políticas y sociales a nivel planetario. Las TIC han supuesto un cambio radical también para los individuos,
modificando nuestros hábitos y formas de trabajar, de consumir, de comunicarnos o de relacionarnos. No obstante, a
pesar de las ventajas incuestionables que acompañan a las TIC también nos encontramos con aspectos negativos. Nos
han acostumbrado a un acceso inmediato y sin restricciones a un universo de productos y servicios, lo que fomenta
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)
una impaciencia e impulsividad poco aconsejables para la protección de los BJs que, en su utilización, y en muchas
ocasiones incluso sin saberlo, exponemos.
Pero a las enormes posibilidades tecnológicas de acceso y difusión de la información que ofrecen las TIC se añade otro
fenómeno que contribuye notablemente a su potencialidad criminógena: la falta de una cultura de la privacidad, que
ha venido potenciada precisamente por las TIC. Las redes sociales han favorecido un cambio social radical en relación
con el valor de la intimidad y la propia imagen, con la necesidad de reconocimiento y el sentido de pertenencia a un
grupo. Toda una generación ha crecido ya acostumbrada a exponer su imagen, sus opiniones y los acontecimiento de
su vida al escrutinio público. Este fenómeno nos sitúa ante un cambio de paradigma que algunos expertos han
denominado la “era de la extimidad”.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Extimidad: término acuñado por TISSERON (2011) para explicar “el movimiento que empuja a cada cual a mostrar una
parte de su vida íntima, tanto física como psíquica”. El proceso de extimidad consiste en mostrar algunas partes de
uno mismo que hasta ese momento habían permanecido en secreto, para que otras personas las aprueben, con el
objetivo de construir una autoestima más fuerte así como vínculos sociales más ricos.
Las RRSS no solo hacen acopio de las fotografías, opiniones e información suministrada voluntariamente por los
usuarios, sino que datos antes considerados privados y altamente sensibles (religión, orientación sexual, ideología
política, hábitos de consumo, etc.) pueden ser averiguados con gran precisión de forma automática por la aplicación
y transmitidos a terceros. Por lo general los ciudadanos no tienen una conciencia clara de los peligros de internet y de
las TIC. De esta manera entran en el radio de acción de las nuevas tecnologías y con ello en el de sus peligros, BJs como
la intimidad y la propia imagen, pero también el patrimonio, la libertad e indemnidad sexual, la propiedad intelectual
e industrial, el honor, la libertad, el estado civil, el orden público, etc.
2. LAS NUEVAS TECNOLOGÍAS COMO NUEVAS FORMAS DE ATAQUE A BIENES JURÍDICOS TRADICIONALES
Las nuevas tecnologías ya han invadido todos y cada uno de los aspectos de la vida en sociedad y, evidentemente, la
criminalidad no es una excepción. LERMA (1999): “se ha consolidado la transición a una informática de masas, que ha
invadido a toda la sociedad, como en su tiempo lo hiciera la electricidad, con la diferencia de que la telemática no
transmite una corriente inerte, sino información, esto es, poder”.
El uso de la IA, drones, robótica, domótica, etc., no es un hecho transitorio sino permanente y progresivo, en constante
evolución; al igual que el concepto criminológico de delito, que siempre se ha mantenido alejado del concepto jurídico
formal manejado por el DP (es decir, este no se construye en torno a una noción normativa sino relativa, pues se
nutre de las distintas instancias del sistema del que dependen la reacción o control social). Ni siquiera podemos prever
si la existencia de BJs tradicionales (núcleo duro del DP: vida, libertad) e incluso aquellos de 2ª o 3ª generación (medio
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
ambiente, salud pública) podrán convivir con otro núcleo de potenciales BJs desconocidos para el DP moderno.
Las nuevas tecnologías proporcionan una multiplicidad de medios comisivos para cometer delitos de nuevo cuño,
desconocidos en el DP, y por esta razón, tanto los Estados como la comunidad internacional se han visto obligados a
ofrecer respuestas punitivas ante los nuevos desafíos que comportan dichas infracciones. La irrupción de las TIC faculta
continuar cometiendo delitos tradicionales de manera no tradicional, desde cualquier lugar y en cualquier momento.
La nueva generación de (ciber)delitos ya no sólo depende del hecho de realizarse mediante ordenadores, pues el
ciberespacio como ámbito comunicativo es un lugar universal y transnacional y, por tanto, de forma simultánea y en
ubicaciones alejadas entre sí se pueden cometer ilícitos penales contra BJs tradicionales.
II. TERMINOLOGÍA
No existe una definición oficial ni tampoco acuerdo doctrinal de lo que debe considerarse un delito informático, la
doctrina mayoritaria engloba en esta categoría aquellos delitos que guardan relación con la informática, ya sea porque
es el medio utilizado o porque constituye el objeto sobre el que recae la acción delictiva. No se trata de una categoría
delictiva en sentido estricto, ya que los diferentes comportamientos delictivos incluidos no se refieren al ataque a un
único BJ, ni presentan problemas dogmáticos comunes. Se trata de una definición fenomenológica surgida ante la
comprobación de un nuevo ámbito de riesgo: la actividad informática y su expansión, que comprometía cada vez a
más BJs. Delincuencia informática: agrupa una serie de conductas delictivas que presentan una serie de problemas
comunes relacionados con los nuevos intereses, las nuevas formas de comunicación y los nuevos peligros que supone
la actividad informática.
Aunque el término delito informático se sigue utilizando, desde los años 90, se va extendiendo un neologismo que con
el tiempo se ha consolidado: cibercrimen o cibercriminalidad. Por lo general, este término se considera más adecuado
que el anterior por responder mejor a la evolución de la delincuencia en el ámbito informático, caracterizada en la
actualidad por haber trasladado el centro del riesgo a las redes. El cibercrimen pone el acento en el aspecto
comunicativo de las TIC, en el uso de las redes con especial protagonismo de internet.
Ciberdelito, ciberdelincuencia, cibercrimen o cibercriminalidad: aquellas conductas delictivas que se caracterizan por
el uso de las TIC (incluyendo internet) como medio de comisión y en ocasiones también como objeto de ataque.
Engloba todos los delitos informáticos, pero al tener en cuenta no solo el aspecto relativo a la información sino sobre
todo el papel comunicativo de las TIC, comprende además aquellas infracciones consistentes en un incorrecto uso de
las comunicaciones a través de las redes telemáticas o en la introducción en ellas de contenidos ilícitos y en la
incorrecta utilización de estos.
La nueva categoría permite también hacer referencia a nuevos factores que caracterizan a esta delincuencia y que
dificultarán la persecución penal como la rapidez de acceso, el bajo coste, el relativo anonimato que garantiza internet
(obstaculizará el descubrimiento del responsable y la prueba) y la ejecución a distancia (actuar desde fuera del
territorio donde se produce el resultado delictivo final).
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
informáticos y las redes (Convenio de Budapest).
Muchos autores consideran que no basta para otorgar tal calificación con que las TIC sean el medio comisivo, sino que
tienen que ser precisamente la utilización de las funciones propias del ordenador: procesamiento y transmisión
automatizados de datos y la confección y/o utilización de programas para tales fines, lo que identifique la conducta
delictiva.
3. QUÉ NO ES UN CIBERCRIMEN
3.1. CONDUCTAS ILÍCITAS QUE NO SON CIBERCRÍMENES
Conductas cometidas a través de las TIC que son molestas o incluso dañinas, pero que no constituyen delito (están
prohibidas, pero no por una ley penal) porque el legislador ha considerado que su gravedad no merece tal respuesta
y que para combatirlas basta con la reacción de otros sectores del ordenamiento (sanciones administrativas).
Spam o correo basura: práctica que se inició en 1978 y se ha extendido notablemente desde entonces. El spam
publicitario no es delito en España, aunque sí es ilícito y está prohibido por el art.21 de la Ley de servicios de la sociedad
de la información y de comercio electrónico. Constituye una infracción grave que se sanciona con multa de 30.001 a
150.000 euros. Aunque a nivel particular nos parezca una molestia menor, las macrocifras de pérdidas de rendimiento
y de tareas de limpieza que genera el spam a las empresas son inmensas.
El spam en sí no es delictivo, pero para realizarse necesita nutrirse de direcciones de correo electrónico cuya
recolección quizás sí se haya realizado por medios que sean delictivos (hacking, spyware, etc.). Por otro lado, aunque
el spam publicitario no es delito, puede haber otro tipo que sí lo sea, dependiendo de sus fines y contenidos (spam
que contiene malware o que sirva de medio para cometer phishing, etc.) podría en su caso castigarse como alguno de
los tipos penales constitutivos de cibercrimen (o como tentativa).
Hoaxes (broma o engaño): variante de correo electrónico no deseado. Son mensajes de correo electrónico que
contienen falsas advertencias de virus, o cualquier otro tipo de alerta, denuncia, broma, etc., que se pretende se
trasmita en cadena. Su reenvío masivo puede congestionar los servidores de correo. A menudo quienes lanzan estas
cadenas tienen la intención de obtener direcciones de correo electrónico a través de programas spyware, siendo esta
2ª actividad sí delictiva.
4
3.2. DELITOS EN LOS QUE INTERVIENEN LAS TIC QUE NO SON CIBERCRÍMENES
Para que nos encontremos ante un ciberdelito en sentido amplio, el uso de las TIC tiene que constituir un elemento
esencial del delito, es decir, será la conducta que encaje en un tipo penal y su modo comisivo consista precisamente
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
en la utilización de las funciones específicas de las TIC (almacenamiento, procesamiento y comunicación de la
información). Tampoco el hecho de que el delito se dirija contra un sistema informático supone sin más la existencia
de un ciberdelito. Es preciso, además y en todo caso, que el medio comisivo sean las TIC, en el sentido antes expuesto.
Se trata de un BJ colectivo antepuesto, es decir, una barrera que adelanta la protección de otros BJs individuales y
supraindividuales (la protección de los sistemas informáticos adelantan la protección de bienes como la intimidad o el
patrimonio, pero también la propiedad intelectual, el libre mercado, la seguridad del Estado, etc.). Al mismo tiempo
Ciberdelitos en sentido puro: el hacking o intrusismo informático (art.197 bis CP); las múltiples variantes de daños o
sabotaje informático, o la obstaculización o interrupción grave de su funcionamiento producidos por malware o por
ataques tipo DoS, o mail bombers (arts.264 y ss. CP).
b) Cibercrimen en sentido amplio: hace referencia a que la modalidad comisiva del delito consiste en un abuso
de las TIC. Ello permite catalogar como tales a una gran variedad de conductas cuyo ataque implica a los más
variados BJs.
Ciberdelitos en sentido amplio: delitos contra la intimidad y la propia imagen, la libertad e indemnidad sexual, el
estado civil, el patrimonio, la propiedad intelectual, el mercado y los consumidores, el orden socioeconómico, la fe
pública, la paz pública, el orden público, la seguridad del Estado, etc.
Según sean los aspectos novedosos y problemáticos que aporta la realización del delito abusando de las TIC se dividen
en dos grupos:
1) Nuevas tipologías de ataque a viejos BJs: se incluyen aquellos comportamientos que constituyen nuevas
modalidades de ataque a BJs y que ha sido necesario tipificar de manera expresa:
a. Es posible que la nueva modalidad delictiva encuentre similitudes con delitos preexistente que se podían
cometer fuera de las TIC, pero que no encaje exactamente en la definición (“estafa informática”).
b. Puede que la conducta suponga una nueva forma especialmente peligrosa de favorecimiento de un delito
preexistente, pero que no estaba prevista en la definición común del delito.
c. En ocasiones, las TIC elevan de tal manera la peligrosidad de la conducta que el legislador solo tipifica
precisamente dicha modalidad, y no otras similares, pero infinitamente menos peligrosas que pudieran
realizarse sin dichos métodos (“grooming”).
2) Nuevas modalidades de realización de viejos tipos penales: las TIC constituyen un medio privilegiado para realizar
algunos delitos, pero no es necesario una nueva legislación que comprenda sus especificidades, pues la conducta
cometida abusando de ellas es ya perfectamente subsumible en la definición tradicional del delito:
a. Supuestos en los que la conducta cometida a través de las TIC se subsume sin más en la misma redacción
típica que el delito cometido fuera de las TIC.
b. Casos en los que el legislador, consciente de la mayor peligrosidad de la conducta o el mayor desvalor del
resultado, debido a la multiplicación de sus efectos por el uso de las TIC hace una mención especial a este
medio, por lo general para prever una agravación de la pena.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)
2. POR LA INTENCIONALIDAD
Podemos clasificar en principio la cibercriminalidad en torno a cuatro grandes grupos de intenciones:
a) Reto intelectual: la capacidad de producir un impacto en grandes sistemas puede, como un acto de poder, ser
gratificante en sí mismo para algunas personas. Actividades como entrar en un sistema altamente protegido
implican, además del desafío intelectual, un elemento de aventura. El solo hecho de que algunas de estas
actividades en el ciberespacio puedan provocar una condena oficial, junto con la dificultad de ser descubierto, es
suficiente para atraer a los desafiantes que necesitan ponerse a prueba constantemente.
Sin embargo, la doctrina ya ha señalado que el modelo cinematográfico (hacker que actúa por mero reto intelectual)
no es de ninguna manera lo habitual:
1º. No se puede identificar ciberdelincuente con hacker ya que los cibercrímenes son muy variados.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
2º. Incluso los hackers, actualmente, aunque puedan sin duda experimentar esa emoción del reto intelectual, actúan
en la mayoría de los casos por motivaciones mucho menos admirables.
b) Motivación económica: la mayoría de los ciberdelitos tiene una finalidad última de carácter económico, es decir,
se realizan con la intención de obtener un lucro patrimonial.
Se incluyen las estafas y todas las actividades informáticas diseñadas para cometerlas dirigidas a robar la información
de la víctima que permita luego acceder a su patrimonio, también los delitos contra la propiedad intelectual, la
ciberextorsión cometida a través de criptovirus u otro malware, etc.
c) Intencionalidad política (ciberhacktivismo): suele dirigirse contra Estados o contra organizaciones. En ocasiones
Hacktivismo: utilización de ataques informáticos como medio de protesta o reivindicación ideológica. Suelen utilizar
ataques DoS o defacements (desfiguraciones de webs). Pero también pueden usar métodos más agresivos (sabotajes
informáticos o robos de información).
d) Intencionalidad social: todos aquellos comportamientos delictivos en el ciberespacio que destacan por su
componente social, aunque luego pueden tener las más variadas motivaciones (odio, venganza, móviles sexuales,
etc.). Delitos como el grooming, el stalker o ciberacoso, el ciberbullying, los delitos de odio, etc.
Es difícil mantener un equilibrio entre el derecho soberano de los Estados y el derecho emanado de la UE, pues el DP
ha dejado de ser una realidad estrictamente nacional, y en los últimos años ha sido propulsado por el marco
competencial del Tratado de Lisboa. Los Estados, en lo referente a sus ordenamientos penales, son reacios a
desprenderse de cierto margen de soberanía y otorgar facultades de regulación penal a organismos supranacionales,
pero la regulación jurídica del control, limitación y sanción de los riesgos globales generados por el manejo abusivo de
sistemas y las redes informáticas en el ciberespacio se ve obligada a rebasar las fronteras físicas de los distintos países,
ya que solo de esta manera es posible abarcar el control del riesgo en toda su dimensión.
Por tanto, la regulación sustantiva de los ciberdelitos ha sido tramitada mediante dos clases principales de
instrumentos penales:
1) Las leyes penales especiales: técnica adoptada por Francia, RU, EEUU, Holanda, Venezuela o Chile.
2) La incorporación de nuevos delitos en el CP: opción elegida por Argentina, México, Portugal, España o Italia.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
europeas y nacionales, que han emprendido su labor legislativa en torno al sinfín de problemas que rodea a las
conductas en el ciberespacio. El mayor logro es atribuible al esfuerzo de cooperación que culminó con la redacción y
firma del Convenio sobre la Ciberdelincuencia (el Convenio de Budapest, vigente desde 2004).
Uno de los puntos destacables de este instrumento es que permite la adhesión de Estados no miembros del Consejo
de Europa, como ha sucedido con EEUU, Australia, Mauritania, Israel, etc. Asimismo, otros Estados han adaptado parte
de su normativa a este Convenio, aunque sin adhesión oficial. Terceros países no suscritores del Convenio como Rusia
y China han acogido un marco propio representado por la Organización de Cooperación de Shanghái (OCS) para
elaborar políticas de regulación de la cibercriminalidad, enfocadas sobre todo regionalmente y frente a los riesgos que
suponen para la seguridad nacional de países como India o Pakistán los ataques cibernéticos y el terrorismo.
Ofrece una clasificación alternativa de los ciberdelitos construida en torno a los diferentes BJs expuestos al ataque:
1) Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
2) Delitos informáticos.
3) Delitos relacionados con el contenido.
4) Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
Por otra parte, prevé la sanción penal de la participación y la tentativa en los ciberdelitos; establece la responsabilidad
de las personas jurídicas e implanta medidas para la conservación rápida de aquellos datos informáticos almacenados
a efectos de prueba, con la intención de prevenir el riesgo de su modificación o eliminación.
Desde la perspectiva internacional de la ONU existen documentos programáticos que adoptan criterios ajustables a la
dimensión supranacional de los ciberdelitos como el Manual para la Prevención y Control de Delitos Informáticos
(1994) y el Programa Global del Cibercrimen de la Oficina contra la Droga y el Delito (UNOCD, 2016). Igualmente, se
han aprobado algunas decisiones auspiciadas por la Organización para la Seguridad y la Cooperación en Europa
(OSCE) con 57 Estados participantes de Europa, Asia Central y América del Norte.
La necesidad de garantizar de forma eficiente la seguridad del tráfico generado en torno a las TIC, ha desembocado
en la adopción de ciertas Directivas al respecto. Las primeras manifestaciones legislativas en este contexto digital se
produjeron a partir de 2001. Las mismas dieron lugar al Convenio de Budapest y a una serie de Directivas que han
modelado los objetivos de la denominada Estrategia europea de ciberseguridad, difundida por la Comisión Europea
en 2013.
Frente a la indeterminación del precursor concepto de delincuencia informática, la Comisión Europea (2007) emitió
una definición propia de “ciberdelincuencia” en una Comunicación titulada Hacia una política general de lucha contra
la ciberdelincuencia en donde la misma se circunscribía a tres tipos de actividades delictivas:
1) Delitos tradicionales a través de las TIC.
2) Contenidos ilegales a través de medios de comunicación electrónicos.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
3) Delitos específicos de las redes electrónicas.
Todas estas normas han forzado al legislador español a llevar a cabo las dos últimas reformas del CP (2010, 2015) para
adecuar el texto a las exigencias europeas, incorporando nuevas categorías (ciber)delictivas o ampliando las ya
existentes. Por otra parte, el análisis de la ciberdelincuencia y de la criminalidad organizada se complementa con los
datos que aporta el Centro Europeo de Ciberdelincuencia (EC3) de Europol, en relación con actualizaciones
tratamiento de los datos con domicilio social en Europa que presten servicios a ciudadanos europeos, a aquellas empresas o
profesionales con domicilio social fuera de la UE que lleven a cabo tratamiento de datos de ciudadanos europeos.
Directiva 2016 del Parlamento Europeo y del Consejo relativa a las medidas destinadas a garantizar un elevado nivel común de
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
seguridad de las redes y sistemas de información.
Reglamento 2019 del Parlamento Europeo y del Consejo relativo a ENISA (Agencia Europea para la Ciberseguridad) y a la
certificación de la ciberseguridad de las tecnologías de la información y la comunicación que deroga el Reglamento 2013 sobre
la Ciberseguridad. El objeto es garantizar un nivel adecuado de ciberseguridad de los productos, servicios y procesos de TIC en
la UE, así como evitar la fragmentación del mercado interior en el terreno de los esquemas de certificación de la ciberseguridad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
• Art.286: uso ilegal de equipos, programas y servicios informáticos.
DELITOS DE RECEPTACIÓN Y BLANQUEO DE CAPITALES
• Art.298: receptación online: el apartado 1, letra b) agrava la pena cuando se trate de cosas de 1ª necesidad incluyendo
servicios de telecomunicaciones.
• Art.301: blanqueo online: dinero procedente de la ciberdelincuencia o de otras actividades ilegales.
DELITOS DE FALSEDADES
• Art.400: falsificación de tarjetas de crédito y débito y cheques de viaje mediante programas informáticos.
• Art.401: usurpación de estado civil online-suplantación digital de identidad.
• Art.402 y ss.: usurpación de funciones públicas online.
INFIDELIDAD EN LA CUSTODIA DE DOCUMENTOS Y VIOLACIÓN DE SECRETOS
• Arts.413-418: quebrantamiento de un deber jurídico especial que obliga a los funcionarios para el buen funcionamiento
de las Administraciones Públicas. Para comparar la modalidad comisiva online con las tradicionales a través de las TIC
Cuando las conductas llevadas a cabo a través de las TIC no alcanzan el grado de lesividad necesario para formar parte
de la legislación penal, en muchos casos sí constituyen ilícitos de naturaleza administrativa o de carácter civil. A estos
efectos, el Instituto Nacional de Ciberseguridad de España (INCIBE) ha compilado en el llamado Código de Derecho
de la Ciberseguridad la legislación española que afecta a la ciberseguridad, al objeto de contribuir a mejorar el
conocimiento y facilitar la aplicación de una normativa que afecta a una materia tan importante, pero a la vez tan
variable.
El complejo entramado de normas que se mezclan con el mundo criminal en el ciberespacio (sectorial o
materialmente) también forman parte del régimen jurídico aplicable en nuestro ordenamiento interno.
10
ORDENAMIENTO JURÍDICO
LO 1982 sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.
LO 1999 de Protección de Datos de Carácter Personal.
LO 2000 reguladora de la responsabilidad penal de los menores.
Ley 2002 reguladora del Centro Nacional de Inteligencia.
Ley 2002 de servicios de la sociedad de la información y de comercio electrónico: regula el régimen jurídico de los servicios
de la sociedad de la información y de la contratación por vía electrónica.
Ley 2003 de firma electrónica.
RD 2004 por el que se regula el Centro Criptológico Nacional.
RD 2005 por el que se regula la expedición del DNI y sus certificados de firma electrónica.
RD 2005 por el que se regula el distintivo público de confianza en los servicios de la sociedad de la información y de comercio
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
electrónico, así como los requisitos y el procedimiento de concesión.
Ley 2007 de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones:
regulación de la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de
servicios de comunicaciones electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos datos a
los agentes facultados, siempre que les sean requeridos a través de autorización judicial con fines de detección, investigación
y enjuiciamiento de “delitos graves” contemplados en el CP o en las leyes penales especiales.
Ley 2007 de Medidas de Impulso de la Sociedad de la Información: modifica algunos aspectos de la Ley 2002 de Servicios de
la Sociedad de la Información y de Comercio Electrónico. También contempla modificaciones de la Ley 2003 de firma
electrónica, así como de la Ley 2003 General de Telecomunicaciones.
RD 2009 por el que se desarrolla parcialmente la Ley 2007 de acceso electrónico de los ciudadanos a los servicios públicos.
RD 2010 modificado por el RD 2015, que fija los principios básicos y requisitos mínimos de seguridad, así como las medidas de
protección a implantar en los sistemas de la Administración.
MUÑOZ MACHADO, 2000: “mientras internet se ha convertido en un medio de comunicación mundial, el espacio por
el que extiende sus dominios es plurijurisdiccional”. Esa nueva dimensión del espacio es determinante porque las
soluciones que ofrece la aplicación espacial del DP y el ejercicio de la jurisdicción encuentran graves obstáculos cuando
se enfrentan al esqueleto de los sistemas informáticos, diluyéndose, por tanto, las características de la llamada doble
dimensión del espacio de la conducta (física y nacional), propia de los OJ tradicionales.
11
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
lugar de comisión del hecho delictivo) el criterio básico que se recoge en la LOPJ.
¿En qué casos puede aplicarse la ley penal española a un ciberdelito? En todos aquellos en que la jurisdicción de los
tribunales españoles venga atribuida por la ley española o por un tratado internacional del que nuestro país sea parte.
Por otra parte, la determinación de la circunscripción concreta a la que le corresponde la investigación del hecho
Ante esta situación, el TS adoptó el criterio de la ubicuidad, mucho más flexible ya que considera que el “lugar de
comisión del hecho” es cualquiera de los lugares donde se realice algún elemento del tipo penal. Por lo tanto, es
competente el juez de instrucción de cualquiera de las circunscripciones en las que se haya producido algún elemento
del tipo, asumiendo la investigación el 1º que haya iniciado las actuaciones procesales.
El ciberdelito para el TS es un delito de tracto mutante e itinerante, que despliega sus efectos en una multiplicidad de
ubicaciones geográficas, por lo que entiende que se comete en todos y cada uno de los lugares donde se manifiestan
sus efectos incluyendo tanto el lugar de la acción como del resultado, y estos factores deben tenerse en cuenta a la
hora de flexibilizar el criterio de atribución competencial.
En lo que se refiere a la aplicación penal (jurisdicción competente), el Convenio supuso un importante avance en la
armonización normativa, aunque limitada a países que conforman el Consejo de Europa lo que entraña un obstáculo
todavía insalvable en relación con la extraterritorialidad. Las líneas generales de actuación son tres:
1) Acudir a los fueros comunes de atribución de competencia judicial nacional, entre ellos el territorio.
2) Respetar las normas internas de determinación de la competencia judicial nacional.
3) Si existe controversia, celebrar consultas entre las Partes y dialogar en aras de la Parte que resulte más adecuada
o inconveniente.
12
El Convenio, en armonía con la tradicional normativa internacional, consagra el principio de territorialidad pero
complementado por el de personalidad, es decir, el Estado se atribuye competencias para la persecución de sus
nacionales por los delitos cometidos en otro Estado:
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a) Siempre que el hecho esté tipificado como delito en el lugar de su realización (principio de doble incriminación).
b) En el caso de que ningún Estado posea competencia territorial sobre el delito, sin excluir otras competencias que
pudieran haber asumido, con carácter previo, los Estados Parte.
En todo caso, los fueros comunes de asignación de la competencia jurisdiccional establecidos son: la territorialidad, la
nacionalidad del autor y, por último, será competente el Estado del territorio donde se encuentre el presunto autor, a
condición de que no pueda ser extraditado a otra Parte por razón de su nacionalidad cuando haya sido reclamado
(previa solicitud de extradición).
El Convenio contiene mecanismos que permiten preservar la información digital almacenada en el extranjero y
ofrece a dicha información a través de Tratados de Asistencia Jurídica Mutua (MLAT).
En definitiva, aunque no hay acuerdo, el criterio más extendido y asentado en la doctrina, en derecho comparado y
en derecho interno, es aplicar la teoría de la ubicuidad. CRÍTICAS:
Los modernos OJs no han alcanzado un grado de modernidad que les permita enfrentar los tres elementos que
caracterizan a la aplicación espacial de la legislación y jurisdicción respecto de la cibercriminalidad:
1º. Ubicar con exactitud el lugar donde se cometen los hechos.
2º. Determinar la autoría de los hechos.
3º. Delimitar la ley penal aplicable cuando acción y resultado no comparten un mismo territorio.
Por estas razones, la doctrina afirma que las vías de solución se reconducen a la armonización sustantiva de las leyes
penales en materia de cibercriminalidad y la cooperación internacional para llevar a cabo una actividad judicial y
policial razonablemente homogénea en torno al fenómeno delictivo virtual.
13
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231