Está en la página 1de 15

TEMA-4CIBERCRIMINALIDADANDREA.

pdf

Andrea498

CRIMINALIDAD Y SEGURIDAD INFORMÁTICA

4º Grado en Criminología

Facultad de Derecho
Universidad Nacional de Educación a Distancia

Reservados todos los derechos.


No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)

SEGUNDA PARTE: ASPECTOS PENALES Y CRIMINOLÓGICOS DE LA CRIMINALIDAD RELACIONADA CON LAS TIC.
CUESTIONES GENERALES

CAPÍTULO 4: EL CIBERCRIMEN. DEFINICIÓN, CLASIFICACIÓN Y MARCO LEGISLATIVO

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
I. INTRODUCCIÓN. LA RELEVANCIA PENAL DE LAS NUEVAS TECNOLOGÍAS
1. Los sistemas de información y sus funciones como objeto de protección
2. Las nuevas tecnologías como nuevas formas de ataque a bienes jurídicos tradicionales
II. TERMINOLOGÍA
1. Delitos informáticos vs. cibercrimen
2. Cibercrimen en sentido estricto vs. en sentido amplio
3. Qué no es un cibercrimen
3.1. Conductas ilícitas que no son cibercrímenes
3.2. Delitos en los que intervienen las TIC que no son cibercrímenes

Reservados todos los derechos.


III. CLASIFICACIÓN DE LOS CIBERCRÍMENES
1. Por el bien jurídico
2. Por la intencionalidad
3. Por su relación con el medio informático
IV. MARCO LEGISLATIVO
1. Marco legislativo internacional
2. Marco legislativo de la Unión Europea
3. Marco legislativo nacional
4. Aplicación espacial de la legislación y jurisdicción
4.1. Características relativas al lugar de comisión en la cibercriminalidad
4.2. La atribución de competencia jurisdiccional en la Decisión Marco 2009/948/JAI
4.3. La atribución de jurisdicción en la legislación española
4.4. El modelo de atribución de competencia jurisdiccional en el Convenio de Budapest

I. INTRODUCCIÓN. LA RELEVANCIA PENAL DE LAS NUEVAS TECNOLOGÍAS


Las TIC han cambiado las necesidades y posibilidades de protección del conocimiento. En una sociedad en la que el
conocimiento es un valor cada más preciado, tanto para el funcionamiento de las organizaciones como para la
realización de los individuos, las TIC han supuesto un salto cualitativo espectacular, en tanto nos posibilitan una
recopilación, almacenamiento y procesamiento masivo de datos y su transformación en información a través de
complejos procesos de contextualización, categorización, cálculo, corrección o condensación.

Gracias a las TIC y sobre todo a la creación de internet, los datos, la información y el conocimiento además se mueven
por un espacio comunicativo e interactivo virtual (ciberespacio), y que ha modificado para siempre las relaciones
económicas, políticas y sociales a nivel planetario. Las TIC han supuesto un cambio radical también para los individuos,
modificando nuestros hábitos y formas de trabajar, de consumir, de comunicarnos o de relacionarnos. No obstante, a
pesar de las ventajas incuestionables que acompañan a las TIC también nos encontramos con aspectos negativos. Nos
han acostumbrado a un acceso inmediato y sin restricciones a un universo de productos y servicios, lo que fomenta

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)

una impaciencia e impulsividad poco aconsejables para la protección de los BJs que, en su utilización, y en muchas
ocasiones incluso sin saberlo, exponemos.

Pero a las enormes posibilidades tecnológicas de acceso y difusión de la información que ofrecen las TIC se añade otro
fenómeno que contribuye notablemente a su potencialidad criminógena: la falta de una cultura de la privacidad, que
ha venido potenciada precisamente por las TIC. Las redes sociales han favorecido un cambio social radical en relación
con el valor de la intimidad y la propia imagen, con la necesidad de reconocimiento y el sentido de pertenencia a un
grupo. Toda una generación ha crecido ya acostumbrada a exponer su imagen, sus opiniones y los acontecimiento de
su vida al escrutinio público. Este fenómeno nos sitúa ante un cambio de paradigma que algunos expertos han
denominado la “era de la extimidad”.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Extimidad: término acuñado por TISSERON (2011) para explicar “el movimiento que empuja a cada cual a mostrar una
parte de su vida íntima, tanto física como psíquica”. El proceso de extimidad consiste en mostrar algunas partes de
uno mismo que hasta ese momento habían permanecido en secreto, para que otras personas las aprueben, con el
objetivo de construir una autoestima más fuerte así como vínculos sociales más ricos.

Las RRSS no solo hacen acopio de las fotografías, opiniones e información suministrada voluntariamente por los
usuarios, sino que datos antes considerados privados y altamente sensibles (religión, orientación sexual, ideología
política, hábitos de consumo, etc.) pueden ser averiguados con gran precisión de forma automática por la aplicación
y transmitidos a terceros. Por lo general los ciudadanos no tienen una conciencia clara de los peligros de internet y de
las TIC. De esta manera entran en el radio de acción de las nuevas tecnologías y con ello en el de sus peligros, BJs como
la intimidad y la propia imagen, pero también el patrimonio, la libertad e indemnidad sexual, la propiedad intelectual
e industrial, el honor, la libertad, el estado civil, el orden público, etc.

Reservados todos los derechos.


En estos ámbitos las TIC han supuesto en algunas ocasiones nuevas formas de ataque antes desconocidas a viejos BJs,
y en otras han facilitado y multiplicado los efectos de formas de ataque que ya nos eran conocidas. Las TIC como medio
especialmente apto para transmitir un mensaje con una difusión planetaria se convierten también en un método
idóneo para la comisión de todos aquellos delitos que consisten precisamente en la expresión o manifestación de
determinados mensajes.

1. LOS SISTEMAS DE INFORMACIÓN Y SUS FUNCIONES COMO OBJETO DE PROTECCIÓN


En una sociedad en la que ya prácticamente todo está informatizado, los datos y la información que pueden quedar
comprometidos en un ataque informático son muy variados. Pero lo relevante es que la mera quiebra del sistema de
seguridad informática de una determinada organización tiene consecuencias inmediatas. La lesión de la ciberseguridad
produce efectos directos en el funcionamiento de la empresa u organización, que puede quedar suspendido hasta que
el fallo se subsane, son los consiguientes costes directos (remplazo del sistema de seguridad) e indirectos (pérdida de
actividad); pero también tendrá consecuencias inmediatas en la reputación, la fiabilidad y la credibilidad de dicha
organización que acarrearán nuevas consecuencias económicas, sociales, políticas, etc.

Por tanto, la ciberseguridad como BJ cumple las siguientes funciones:


1) Adelantar las barreras de protección de otros BJs (en particular la protección de la información).
2) Tiene una dimensión positiva: garantizar las condiciones necesarias para el correcto funcionamiento de la sociedad
en el ámbito de las TIC.

La ciberseguridad es un BJ digno de protección penal.

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)

2. LAS NUEVAS TECNOLOGÍAS COMO NUEVAS FORMAS DE ATAQUE A BIENES JURÍDICOS TRADICIONALES
Las nuevas tecnologías ya han invadido todos y cada uno de los aspectos de la vida en sociedad y, evidentemente, la
criminalidad no es una excepción. LERMA (1999): “se ha consolidado la transición a una informática de masas, que ha
invadido a toda la sociedad, como en su tiempo lo hiciera la electricidad, con la diferencia de que la telemática no
transmite una corriente inerte, sino información, esto es, poder”.

El uso de la IA, drones, robótica, domótica, etc., no es un hecho transitorio sino permanente y progresivo, en constante
evolución; al igual que el concepto criminológico de delito, que siempre se ha mantenido alejado del concepto jurídico
formal manejado por el DP (es decir, este no se construye en torno a una noción normativa sino relativa, pues se
nutre de las distintas instancias del sistema del que dependen la reacción o control social). Ni siquiera podemos prever
si la existencia de BJs tradicionales (núcleo duro del DP: vida, libertad) e incluso aquellos de 2ª o 3ª generación (medio

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
ambiente, salud pública) podrán convivir con otro núcleo de potenciales BJs desconocidos para el DP moderno.

Las nuevas tecnologías proporcionan una multiplicidad de medios comisivos para cometer delitos de nuevo cuño,
desconocidos en el DP, y por esta razón, tanto los Estados como la comunidad internacional se han visto obligados a
ofrecer respuestas punitivas ante los nuevos desafíos que comportan dichas infracciones. La irrupción de las TIC faculta
continuar cometiendo delitos tradicionales de manera no tradicional, desde cualquier lugar y en cualquier momento.
La nueva generación de (ciber)delitos ya no sólo depende del hecho de realizarse mediante ordenadores, pues el
ciberespacio como ámbito comunicativo es un lugar universal y transnacional y, por tanto, de forma simultánea y en
ubicaciones alejadas entre sí se pueden cometer ilícitos penales contra BJs tradicionales.

II. TERMINOLOGÍA

Reservados todos los derechos.


1. DELITOS INFORMÁTICOS VS. CIBERCRIMEN
Las expresiones delito informático o criminalidad informática se usa desde los años 70 para hacer referencia al
fenómeno de delincuencia. Los primeros estudios focalizaban su atención en la delincuencia informática patrimonial,
de esta manera la tecnología informática se veía como un medio para obtener un beneficio ilícito causando un daño
patrimonial a un 3º y/o a los propios sistemas informáticos junto a la información contenida en ellos.

No existe una definición oficial ni tampoco acuerdo doctrinal de lo que debe considerarse un delito informático, la
doctrina mayoritaria engloba en esta categoría aquellos delitos que guardan relación con la informática, ya sea porque
es el medio utilizado o porque constituye el objeto sobre el que recae la acción delictiva. No se trata de una categoría
delictiva en sentido estricto, ya que los diferentes comportamientos delictivos incluidos no se refieren al ataque a un
único BJ, ni presentan problemas dogmáticos comunes. Se trata de una definición fenomenológica surgida ante la
comprobación de un nuevo ámbito de riesgo: la actividad informática y su expansión, que comprometía cada vez a
más BJs. Delincuencia informática: agrupa una serie de conductas delictivas que presentan una serie de problemas
comunes relacionados con los nuevos intereses, las nuevas formas de comunicación y los nuevos peligros que supone
la actividad informática.

Aunque el término delito informático se sigue utilizando, desde los años 90, se va extendiendo un neologismo que con
el tiempo se ha consolidado: cibercrimen o cibercriminalidad. Por lo general, este término se considera más adecuado
que el anterior por responder mejor a la evolución de la delincuencia en el ámbito informático, caracterizada en la
actualidad por haber trasladado el centro del riesgo a las redes. El cibercrimen pone el acento en el aspecto
comunicativo de las TIC, en el uso de las redes con especial protagonismo de internet.

Ciberdelito, ciberdelincuencia, cibercrimen o cibercriminalidad: aquellas conductas delictivas que se caracterizan por
el uso de las TIC (incluyendo internet) como medio de comisión y en ocasiones también como objeto de ataque.
Engloba todos los delitos informáticos, pero al tener en cuenta no solo el aspecto relativo a la información sino sobre
todo el papel comunicativo de las TIC, comprende además aquellas infracciones consistentes en un incorrecto uso de
las comunicaciones a través de las redes telemáticas o en la introducción en ellas de contenidos ilícitos y en la
incorrecta utilización de estos.

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)

La nueva categoría permite también hacer referencia a nuevos factores que caracterizan a esta delincuencia y que
dificultarán la persecución penal como la rapidez de acceso, el bajo coste, el relativo anonimato que garantiza internet
(obstaculizará el descubrimiento del responsable y la prueba) y la ejecución a distancia (actuar desde fuera del
territorio donde se produce el resultado delictivo final).

2. CIBERCRIMEN EN SENTIDO ESTRICTO Y EN SENTIDO AMPLIO


No existe una definición oficial ni un acuerdo doctrinal sobre lo que es cibercrimen.

CONCEPCIÓN ESTRICTA DE CIBERDELITO


Pone el acento en las TIC como medio, pero sobre todo, como objeto de protección. Ciberdelitos propios (o en sentido estricto):
aquellos en los que por medio de las TIC se atenta contra la confidencialidad, la integridad y la disponibilidad de los sistemas

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
informáticos y las redes (Convenio de Budapest).

CONCEPCIÓN AMPLIA DE CIBERDELITO


Ciberdelitos impropios (o en sentido amplio): aquellos en los que el uso de las TIC es solo el medio comisivo para atentar contra
otros BJs individuales, colectivos o supraindividuales. Este medio comisivo, deberá haber cobrado tal protagonismo en la
ejecución del delito que se convierta en un elemento esencial del mismo, de manera que presente las características que nos
llevan a integrar el hecho en la categoría de cibercrimen.

Muchos autores consideran que no basta para otorgar tal calificación con que las TIC sean el medio comisivo, sino que
tienen que ser precisamente la utilización de las funciones propias del ordenador: procesamiento y transmisión
automatizados de datos y la confección y/o utilización de programas para tales fines, lo que identifique la conducta
delictiva.

Reservados todos los derechos.


La mayoría de la doctrina propugna una definición de la cibercriminalidad que englobe tanto los ciberdelitos propios
como impropios. Esta es también la orientación del Convenio de Budapest que pretende prevenir “los actos dirigidos
contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos”.

3. QUÉ NO ES UN CIBERCRIMEN
3.1. CONDUCTAS ILÍCITAS QUE NO SON CIBERCRÍMENES
Conductas cometidas a través de las TIC que son molestas o incluso dañinas, pero que no constituyen delito (están
prohibidas, pero no por una ley penal) porque el legislador ha considerado que su gravedad no merece tal respuesta
y que para combatirlas basta con la reacción de otros sectores del ordenamiento (sanciones administrativas).

Spam o correo basura: práctica que se inició en 1978 y se ha extendido notablemente desde entonces. El spam
publicitario no es delito en España, aunque sí es ilícito y está prohibido por el art.21 de la Ley de servicios de la sociedad
de la información y de comercio electrónico. Constituye una infracción grave que se sanciona con multa de 30.001 a
150.000 euros. Aunque a nivel particular nos parezca una molestia menor, las macrocifras de pérdidas de rendimiento
y de tareas de limpieza que genera el spam a las empresas son inmensas.

El spam en sí no es delictivo, pero para realizarse necesita nutrirse de direcciones de correo electrónico cuya
recolección quizás sí se haya realizado por medios que sean delictivos (hacking, spyware, etc.). Por otro lado, aunque
el spam publicitario no es delito, puede haber otro tipo que sí lo sea, dependiendo de sus fines y contenidos (spam
que contiene malware o que sirva de medio para cometer phishing, etc.) podría en su caso castigarse como alguno de
los tipos penales constitutivos de cibercrimen (o como tentativa).

Hoaxes (broma o engaño): variante de correo electrónico no deseado. Son mensajes de correo electrónico que
contienen falsas advertencias de virus, o cualquier otro tipo de alerta, denuncia, broma, etc., que se pretende se
trasmita en cadena. Su reenvío masivo puede congestionar los servidores de correo. A menudo quienes lanzan estas
cadenas tienen la intención de obtener direcciones de correo electrónico a través de programas spyware, siendo esta
2ª actividad sí delictiva.
4

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)

3.2. DELITOS EN LOS QUE INTERVIENEN LAS TIC QUE NO SON CIBERCRÍMENES
Para que nos encontremos ante un ciberdelito en sentido amplio, el uso de las TIC tiene que constituir un elemento
esencial del delito, es decir, será la conducta que encaje en un tipo penal y su modo comisivo consista precisamente

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
en la utilización de las funciones específicas de las TIC (almacenamiento, procesamiento y comunicación de la
información). Tampoco el hecho de que el delito se dirija contra un sistema informático supone sin más la existencia
de un ciberdelito. Es preciso, además y en todo caso, que el medio comisivo sean las TIC, en el sentido antes expuesto.

III. CLASIFICACIÓN DE LOS CIBERCRÍMENES


1. POR EL BIEN JURÍDICO
a) Cibercrímenes en sentido estricto: protegen un nuevo BJ que algunos concretan en la seguridad informática.
Convenio de Budapest: lo concretan en la confidencialidad, la integridad y la disponibilidad (o funcionalidad)
de los sistemas informáticos.

Se trata de un BJ colectivo antepuesto, es decir, una barrera que adelanta la protección de otros BJs individuales y
supraindividuales (la protección de los sistemas informáticos adelantan la protección de bienes como la intimidad o el
patrimonio, pero también la propiedad intelectual, el libre mercado, la seguridad del Estado, etc.). Al mismo tiempo

Reservados todos los derechos.


tiene una dimensión positiva al garantizar las condiciones en las que se pueden desarrollar esos otros BJs en el ámbito
de las TIC.

Ciberdelitos en sentido puro: el hacking o intrusismo informático (art.197 bis CP); las múltiples variantes de daños o
sabotaje informático, o la obstaculización o interrupción grave de su funcionamiento producidos por malware o por
ataques tipo DoS, o mail bombers (arts.264 y ss. CP).

b) Cibercrimen en sentido amplio: hace referencia a que la modalidad comisiva del delito consiste en un abuso
de las TIC. Ello permite catalogar como tales a una gran variedad de conductas cuyo ataque implica a los más
variados BJs.

Ciberdelitos en sentido amplio: delitos contra la intimidad y la propia imagen, la libertad e indemnidad sexual, el
estado civil, el patrimonio, la propiedad intelectual, el mercado y los consumidores, el orden socioeconómico, la fe
pública, la paz pública, el orden público, la seguridad del Estado, etc.

Según sean los aspectos novedosos y problemáticos que aporta la realización del delito abusando de las TIC se dividen
en dos grupos:
1) Nuevas tipologías de ataque a viejos BJs: se incluyen aquellos comportamientos que constituyen nuevas
modalidades de ataque a BJs y que ha sido necesario tipificar de manera expresa:
a. Es posible que la nueva modalidad delictiva encuentre similitudes con delitos preexistente que se podían
cometer fuera de las TIC, pero que no encaje exactamente en la definición (“estafa informática”).
b. Puede que la conducta suponga una nueva forma especialmente peligrosa de favorecimiento de un delito
preexistente, pero que no estaba prevista en la definición común del delito.
c. En ocasiones, las TIC elevan de tal manera la peligrosidad de la conducta que el legislador solo tipifica
precisamente dicha modalidad, y no otras similares, pero infinitamente menos peligrosas que pudieran
realizarse sin dichos métodos (“grooming”).
2) Nuevas modalidades de realización de viejos tipos penales: las TIC constituyen un medio privilegiado para realizar
algunos delitos, pero no es necesario una nueva legislación que comprenda sus especificidades, pues la conducta
cometida abusando de ellas es ya perfectamente subsumible en la definición tradicional del delito:
a. Supuestos en los que la conducta cometida a través de las TIC se subsume sin más en la misma redacción
típica que el delito cometido fuera de las TIC.
b. Casos en los que el legislador, consciente de la mayor peligrosidad de la conducta o el mayor desvalor del
resultado, debido a la multiplicación de sus efectos por el uso de las TIC hace una mención especial a este
medio, por lo general para prever una agravación de la pena.

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)

2. POR LA INTENCIONALIDAD
Podemos clasificar en principio la cibercriminalidad en torno a cuatro grandes grupos de intenciones:
a) Reto intelectual: la capacidad de producir un impacto en grandes sistemas puede, como un acto de poder, ser
gratificante en sí mismo para algunas personas. Actividades como entrar en un sistema altamente protegido
implican, además del desafío intelectual, un elemento de aventura. El solo hecho de que algunas de estas
actividades en el ciberespacio puedan provocar una condena oficial, junto con la dificultad de ser descubierto, es
suficiente para atraer a los desafiantes que necesitan ponerse a prueba constantemente.

Sin embargo, la doctrina ya ha señalado que el modelo cinematográfico (hacker que actúa por mero reto intelectual)
no es de ninguna manera lo habitual:
1º. No se puede identificar ciberdelincuente con hacker ya que los cibercrímenes son muy variados.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
2º. Incluso los hackers, actualmente, aunque puedan sin duda experimentar esa emoción del reto intelectual, actúan
en la mayoría de los casos por motivaciones mucho menos admirables.

b) Motivación económica: la mayoría de los ciberdelitos tiene una finalidad última de carácter económico, es decir,
se realizan con la intención de obtener un lucro patrimonial.

Se incluyen las estafas y todas las actividades informáticas diseñadas para cometerlas dirigidas a robar la información
de la víctima que permita luego acceder a su patrimonio, también los delitos contra la propiedad intelectual, la
ciberextorsión cometida a través de criptovirus u otro malware, etc.

c) Intencionalidad política (ciberhacktivismo): suele dirigirse contra Estados o contra organizaciones. En ocasiones

Reservados todos los derechos.


son los propios Estados o grupos patrocinados por ellos quienes lanzan los ataques. Destacan las redes sociales
como medio idóneo para la propaganda terrorista, el adiestramiento y la captación de miembros.

Hacktivismo: utilización de ataques informáticos como medio de protesta o reivindicación ideológica. Suelen utilizar
ataques DoS o defacements (desfiguraciones de webs). Pero también pueden usar métodos más agresivos (sabotajes
informáticos o robos de información).

d) Intencionalidad social: todos aquellos comportamientos delictivos en el ciberespacio que destacan por su
componente social, aunque luego pueden tener las más variadas motivaciones (odio, venganza, móviles sexuales,
etc.). Delitos como el grooming, el stalker o ciberacoso, el ciberbullying, los delitos de odio, etc.

3. POR SU RELACIÓN CON EL MEDIO INFORMÁTICO


En la doctrina estadounidense algunos autores han distinguido entre:
1) “Computer focused crimes”: son delitos que surgen con las TIC (el hacking o el sabotaje informático).
2) “Computer assited crimes”: son delitos cuya existencia precede a internet, pero que adquieren una nueva
dimensión en el ciberespacio (las estafas, el acoso sexual, el discurso de odio y la pornografía).

IV. MARCO LEGISLATIVO


La expansión transfronteriza de la cibercriminalidad requiere nuevos instrumentos internacionales y un grado fiable
de cooperación entre Estados, así como la colaboración de actores desde una multiplicidad de sectores públicos y
privados. La globalización y el desarrollo y universalización de las TIC, junto con la libre circulación de ciudadanos y de
mercancías, han favorecido el incremento de la delincuencia transfronteriza y de la criminalidad organizada.

Es difícil mantener un equilibrio entre el derecho soberano de los Estados y el derecho emanado de la UE, pues el DP
ha dejado de ser una realidad estrictamente nacional, y en los últimos años ha sido propulsado por el marco
competencial del Tratado de Lisboa. Los Estados, en lo referente a sus ordenamientos penales, son reacios a
desprenderse de cierto margen de soberanía y otorgar facultades de regulación penal a organismos supranacionales,
pero la regulación jurídica del control, limitación y sanción de los riesgos globales generados por el manejo abusivo de

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)

sistemas y las redes informáticas en el ciberespacio se ve obligada a rebasar las fronteras físicas de los distintos países,
ya que solo de esta manera es posible abarcar el control del riesgo en toda su dimensión.

Por tanto, la regulación sustantiva de los ciberdelitos ha sido tramitada mediante dos clases principales de
instrumentos penales:
1) Las leyes penales especiales: técnica adoptada por Francia, RU, EEUU, Holanda, Venezuela o Chile.
2) La incorporación de nuevos delitos en el CP: opción elegida por Argentina, México, Portugal, España o Italia.

Alemania (regulación de naturaleza mixta).

1. MARCO LEGISLATIVO INTERNACIONAL


En el ámbito internacional, el marco legislativo actual surgió como instrumento impulsor y catalizador de las instancias

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
europeas y nacionales, que han emprendido su labor legislativa en torno al sinfín de problemas que rodea a las
conductas en el ciberespacio. El mayor logro es atribuible al esfuerzo de cooperación que culminó con la redacción y
firma del Convenio sobre la Ciberdelincuencia (el Convenio de Budapest, vigente desde 2004).

Uno de los puntos destacables de este instrumento es que permite la adhesión de Estados no miembros del Consejo
de Europa, como ha sucedido con EEUU, Australia, Mauritania, Israel, etc. Asimismo, otros Estados han adaptado parte
de su normativa a este Convenio, aunque sin adhesión oficial. Terceros países no suscritores del Convenio como Rusia
y China han acogido un marco propio representado por la Organización de Cooperación de Shanghái (OCS) para
elaborar políticas de regulación de la cibercriminalidad, enfocadas sobre todo regionalmente y frente a los riesgos que
suponen para la seguridad nacional de países como India o Pakistán los ataques cibernéticos y el terrorismo.

Reservados todos los derechos.


El Convenio de Budapest declara la necesidad de armonizar la política penal encaminada a prevenir conductas
abusivas o actos dirigidos contra la confidencialidad, la integridad y disponibilidad de sistemas, redes y datos
informáticos, para asegurar un nivel adecuado de protección a la sociedad en su conjunto. Se centra en conseguir un
objetivo triple frente a la cibercriminalidad:
a. La armonización del DP material.
b. El establecimiento de medidas procesales.
c. La instauración de un régimen de cooperación internacional eficaz y rápido.

Ofrece una clasificación alternativa de los ciberdelitos construida en torno a los diferentes BJs expuestos al ataque:
1) Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
2) Delitos informáticos.
3) Delitos relacionados con el contenido.
4) Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

Por otra parte, prevé la sanción penal de la participación y la tentativa en los ciberdelitos; establece la responsabilidad
de las personas jurídicas e implanta medidas para la conservación rápida de aquellos datos informáticos almacenados
a efectos de prueba, con la intención de prevenir el riesgo de su modificación o eliminación.

Desde la perspectiva internacional de la ONU existen documentos programáticos que adoptan criterios ajustables a la
dimensión supranacional de los ciberdelitos como el Manual para la Prevención y Control de Delitos Informáticos
(1994) y el Programa Global del Cibercrimen de la Oficina contra la Droga y el Delito (UNOCD, 2016). Igualmente, se
han aprobado algunas decisiones auspiciadas por la Organización para la Seguridad y la Cooperación en Europa
(OSCE) con 57 Estados participantes de Europa, Asia Central y América del Norte.

2. MARCO LEGISLATIVO DE LA UNIÓN EUROPEA


Desde el inicio, los delitos contra los sistemas informáticos se incluyeron en la categoría de delitos especialmente
graves con una dimensión transfronteriza, que son los exclusivamente cualificados para integrar el mandato de
incriminación lanzado por las Directivas a través de normas mínimas que definen las infracciones penales y sus
correspondientes sanciones.

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)

La necesidad de garantizar de forma eficiente la seguridad del tráfico generado en torno a las TIC, ha desembocado
en la adopción de ciertas Directivas al respecto. Las primeras manifestaciones legislativas en este contexto digital se
produjeron a partir de 2001. Las mismas dieron lugar al Convenio de Budapest y a una serie de Directivas que han
modelado los objetivos de la denominada Estrategia europea de ciberseguridad, difundida por la Comisión Europea
en 2013.

Frente a la indeterminación del precursor concepto de delincuencia informática, la Comisión Europea (2007) emitió
una definición propia de “ciberdelincuencia” en una Comunicación titulada Hacia una política general de lucha contra
la ciberdelincuencia en donde la misma se circunscribía a tres tipos de actividades delictivas:
1) Delitos tradicionales a través de las TIC.
2) Contenidos ilegales a través de medios de comunicación electrónicos.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
3) Delitos específicos de las redes electrónicas.

El paraguas legislativo de la UE en materia de ciberdelincuencia no se restringe al ámbito de la ciberseguridad


estrictamente. La idiosincrasia del uso de las TIC y su influyente atracción para la comisión de otras conductas delictivas
“analógicas” ha sido determinante en la promulgación de Directivas, Reglamentos y Decisiones Marco comunitarios,
que imponen a los Estados miembros la obligación de adaptar, actualizar o complementar su normativa penal en
múltiples direcciones (desde la pornografía infantil hasta el blanqueo de capitales o la corrupción).

Todas estas normas han forzado al legislador español a llevar a cabo las dos últimas reformas del CP (2010, 2015) para
adecuar el texto a las exigencias europeas, incorporando nuevas categorías (ciber)delictivas o ampliando las ya
existentes. Por otra parte, el análisis de la ciberdelincuencia y de la criminalidad organizada se complementa con los
datos que aporta el Centro Europeo de Ciberdelincuencia (EC3) de Europol, en relación con actualizaciones

Reservados todos los derechos.


estratégicas, políticas y tácticas sobre la lucha contra la ciberdelincuencia.

NORMATIVA MÁS RELEVANTE


Directiva 2002 del Parlamento Europeo y del Consejo sobre la privacidad y las comunicaciones electrónicas: relativa al
tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas.
Directiva 2003 del Consejo sobre las operaciones con información privilegiada y la manipulación del mercado.
Decisión Marco 2003 relativa a la lucha contra la corrupción en el sector privado.
Decisión Marco 2004 del Consejo relativa al establecimiento de disposiciones mínimas de los elementos constitutivos de delitos
y las penas aplicables en el ámbito del tráfico ilícito de drogas.
Reglamento 2004 del Parlamento Europeo y del Consejo por el que se crea la Agencia Europea de Seguridad de las Redes y de
la Información.
Directiva 2006 del Parlamento Europeo y del Consejo sobre la conservación de datos generados o tratados en relación con la
prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se
modifica la Directiva 2002.
Decisión Marco 2008 del Consejo por la que se modifica las Decisión Marco 2002 sobre la lucha contra el terrorismo.
Decisión Marco 2008 relativa a la lucha contra determinadas formas y manifestaciones de racismo y xenofobia mediante el DP.
Directiva 2011 del Parlamento Europeo y del Consejo relativa a la lucha contra los abusos sexuales y la explotación sexual de
los menores y la pornografía infantil y por la que se sustituye la Decisión Marco 2004.
Directiva 2011 relativa a la prevención y lucha contra la trata de seres humanos y a la protección de las víctimas y por la que se
sustituye la Decisión Marco 2002.
Directiva 2013 del Parlamento Europeo y del Consejo relativa a los ataques contra los sistemas de información y la
interceptación de datos electrónicos cuando no se trata de una comunicación personal. La transposición de esta Directiva a
nuestro derecho interno se produjo con la reforma del CP 2015, que presta especial atención al fenómeno de la pornografía
infantil.
Directiva 2014 sobre el embargo y el decomiso de los instrumentos y del producto del delito en la UE.
Directiva 2015 sobre servicios de pago en el mercado interior (Directiva PSD2 en vigor en España desde 2019).
Reglamento 2016 del Parlamento Europeo y del Consejo relativo a la protección de las personas físicas en lo que respecta al
tratamiento de datos personales y a la libre circulación de estos datos, que deroga el Reglamento general de protección de
datos. La novedad es que se puede aplicar, además de a las empresas o profesionales responsables o encargados del

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)

tratamiento de los datos con domicilio social en Europa que presten servicios a ciudadanos europeos, a aquellas empresas o
profesionales con domicilio social fuera de la UE que lleven a cabo tratamiento de datos de ciudadanos europeos.
Directiva 2016 del Parlamento Europeo y del Consejo relativa a las medidas destinadas a garantizar un elevado nivel común de

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
seguridad de las redes y sistemas de información.
Reglamento 2019 del Parlamento Europeo y del Consejo relativo a ENISA (Agencia Europea para la Ciberseguridad) y a la
certificación de la ciberseguridad de las tecnologías de la información y la comunicación que deroga el Reglamento 2013 sobre
la Ciberseguridad. El objeto es garantizar un nivel adecuado de ciberseguridad de los productos, servicios y procesos de TIC en
la UE, así como evitar la fragmentación del mercado interior en el terreno de los esquemas de certificación de la ciberseguridad.

3. MARCO LEGISLATIVO NACIONAL


En la actualidad los ciberdelitos no cuentan con denominación propia ni ubicación autónoma en el CP, tampoco existe
un vínculo común en cuanto a sistemática y BJ protegido, que en muchos casos es de carácter pluriofensivo. La
expansión de los delitos clásicos ha sido abordada por dos vías:
1) La incorporación de subtipos penales que castigan nuevas modalidades comisivas en los delitos tradicionales.
2) La ampliación del objeto material de los delitos que son susceptibles de ejecutarse a través de las TIC.

Reservados todos los derechos.


DELITOS Y NUEVAS FORMAS COMISIVAS POR EL USO DE LAS TIC (ARTÍCULOS CP)
DELITOS CONTRA LA LIBERTAD
• Art.169 y ss.: amenazas y coacciones online. • Art.172 ter: Nuevo delito de stalking (ciberacoso).
DELITO DE TRATA DE SERES HUMANOS DELITOS CONTRA LA INTEGRIDAD MORAL
• Art.177 bis: captación online. • Art.173: trato degradante online: cyberstalking, mobbing, bullying.

DELITOS CONTRA LA LIBERTAD E INDEMNIDAD SEXUALES


• Art.183 ter: acoso sexual telemático a menores de 16 años (child grooming).
• Art.183 ter 2: delito de embaucamiento para la entrega u obtención de material pornográfico (sexting).
• Art.189: pornografía infantil online: elaboración y distribución.
La reforma de 2015 amplía notablemente la criminalización de las conductas relativas a la pornografía infantil:
• Art.189.5: el mero acceso o visionado (definición expresa).
• Art.189.1 c) y d): incorpora la llamada pornografía técnica, es decir, aquella completamente artificial, elaborada
exclusivamente con medios técnicos; y la denominada pornografía virtual, es decir aquella en la que la imagen del menor
es una creación artificial pero realista, elaborada por ordenador u otro medio.
DELITOS CONTRA LA INTIMIDAD, LA PROPIA IMAGEN Y LA INVIOLABILIDAD DEL DOMICILIO
• Art.197: descubrimiento y revelación de secretos (difusión, revelación o cesión de imágenes ilícitamente captadas o datos
ilícitamente descubiertos online.
• Art.197.7: utilización no autorizada de imágenes previamente obtenidas con el consentimiento de la víctima en lugar
privado (pornovenganza o revenge porn).
• Art.197 bis: intrusismo informático e interceptación de las comunicaciones: hacking, espionaje informático.
• Art.197 ter: grabación no autorizada de imágenes íntimas ajenas online.
DELITOS CONTRA EL HONOR
• Arts.206-211: calumnias a través de la red. • Arts.209-211: injurias graves a través de la red.
DELITOS CONTRA EL PATRIMONIO Y CONTRA EL ORDEN SOCIOECONÓMICO
• Art.234.3: hurto informático.
• Art.238.5º: robo tecnológico (inutilizar sistemas de guarda criptográfica).
• Art.243: (ciber)extorsión.
• Art.248.2: estafa informática (phishing scam, pharming scam: la manipulación informática o artificio semejante sustituye
al engaño como elemento principal).
• Art.256: uso abusivo de equipos terminales de comunicación (phreaking).
• Art.264 y ss.: daños informáticos (sabotaje o cracking).
• Art.264 bis: obstaculización o interrupción de un sistema informático.

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)

DELITOS RELATIVOS A LA PROPIEDAD INTELECTUAL


• Arts.270 y ss.: infracción de derechos de propiedad intelectual online: piratería digital.
Se sustituye la expresión ánimo de lucro por la de ánimo de obtener un beneficio económico directo o indirecto y generaliza el
catálogo de conductas y objetos a modo de cierre.
DELITOS RELATIVOS A LA PROPIEDAD INDUSTRIAL
• Arts.273-274: infracción de derechos de propiedad industrial online: derecho de uso o explotación exclusiva de los objetos
amparados por un título de propiedad industrial previamente inscrito en la Oficina Española de Patentes y Marcas
(Invención, Modelos de utilidad, Diseños industriales, Signos distintivos por marcas y nombres comerciales y Topografías
de semiconductores).
DELITOS RELATIVOS AL MERCADO Y A LOS CONSUMIDORES
• Art.278.1: descubrimiento de secretos de empresa (whistleblowing).

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
• Art.286: uso ilegal de equipos, programas y servicios informáticos.
DELITOS DE RECEPTACIÓN Y BLANQUEO DE CAPITALES
• Art.298: receptación online: el apartado 1, letra b) agrava la pena cuando se trate de cosas de 1ª necesidad incluyendo
servicios de telecomunicaciones.
• Art.301: blanqueo online: dinero procedente de la ciberdelincuencia o de otras actividades ilegales.
DELITOS DE FALSEDADES
• Art.400: falsificación de tarjetas de crédito y débito y cheques de viaje mediante programas informáticos.
• Art.401: usurpación de estado civil online-suplantación digital de identidad.
• Art.402 y ss.: usurpación de funciones públicas online.
INFIDELIDAD EN LA CUSTODIA DE DOCUMENTOS Y VIOLACIÓN DE SECRETOS
• Arts.413-418: quebrantamiento de un deber jurídico especial que obliga a los funcionarios para el buen funcionamiento
de las Administraciones Públicas. Para comparar la modalidad comisiva online con las tradicionales a través de las TIC

Reservados todos los derechos.


bastará con conocer el enunciado de los diferentes tipos.
DELITOS CONTRA LA ADMINISTRACIÓN DE JUSTICIA
• Art.468 y ss.: quebrantamiento de pena del art.48 CP o medida cautelar similar online (quebrantamiento digital de
prohibición de comunicación).
DELITOS RELATIVOS AL EJERCICIO DE LOS DERECHOS FUNDAMENTALES Y LIBERTADES PÚBLICAS
• Art.510: xenofobia-delito de odio a través de las TIC.
DELITOS DE DESÓRDENES PÚBLICOS
• Art.560.1: ataques a líneas o instalaciones de telecomunicación.
PERTENENCIA A ORGANIZACIONES Y GRUPOS CRIMINALES
• Art.570 bis 2 c) y ter 2 c): agrava la pena del tradicional delito de “pertenencia” el hecho de disponer de medios
tecnológicos avanzados de comunicación o transporte.
DELITOS DE TERRORISMO
• Art.571 y ss.: (ciber)terrorismo, captación online, difusión del terrorismo online y autoadiestramiento o adiestramiento
pasivo.
DELITOS DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS E INFORMACIONES RELATIVAS A LA DEFENSA NACIONAL
• Art.599 2ª: revelación de información legalmente calificada como reservada o secreta en medios de comunicación social
o de forma que asegure su difusión.

Cuando las conductas llevadas a cabo a través de las TIC no alcanzan el grado de lesividad necesario para formar parte
de la legislación penal, en muchos casos sí constituyen ilícitos de naturaleza administrativa o de carácter civil. A estos
efectos, el Instituto Nacional de Ciberseguridad de España (INCIBE) ha compilado en el llamado Código de Derecho
de la Ciberseguridad la legislación española que afecta a la ciberseguridad, al objeto de contribuir a mejorar el
conocimiento y facilitar la aplicación de una normativa que afecta a una materia tan importante, pero a la vez tan
variable.

El complejo entramado de normas que se mezclan con el mundo criminal en el ciberespacio (sectorial o
materialmente) también forman parte del régimen jurídico aplicable en nuestro ordenamiento interno.

10

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)

ORDENAMIENTO JURÍDICO
LO 1982 sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.
LO 1999 de Protección de Datos de Carácter Personal.
LO 2000 reguladora de la responsabilidad penal de los menores.
Ley 2002 reguladora del Centro Nacional de Inteligencia.
Ley 2002 de servicios de la sociedad de la información y de comercio electrónico: regula el régimen jurídico de los servicios
de la sociedad de la información y de la contratación por vía electrónica.
Ley 2003 de firma electrónica.
RD 2004 por el que se regula el Centro Criptológico Nacional.
RD 2005 por el que se regula la expedición del DNI y sus certificados de firma electrónica.
RD 2005 por el que se regula el distintivo público de confianza en los servicios de la sociedad de la información y de comercio

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
electrónico, así como los requisitos y el procedimiento de concesión.
Ley 2007 de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones:
regulación de la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de
servicios de comunicaciones electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos datos a
los agentes facultados, siempre que les sean requeridos a través de autorización judicial con fines de detección, investigación
y enjuiciamiento de “delitos graves” contemplados en el CP o en las leyes penales especiales.
Ley 2007 de Medidas de Impulso de la Sociedad de la Información: modifica algunos aspectos de la Ley 2002 de Servicios de
la Sociedad de la Información y de Comercio Electrónico. También contempla modificaciones de la Ley 2003 de firma
electrónica, así como de la Ley 2003 General de Telecomunicaciones.
RD 2009 por el que se desarrolla parcialmente la Ley 2007 de acceso electrónico de los ciudadanos a los servicios públicos.
RD 2010 modificado por el RD 2015, que fija los principios básicos y requisitos mínimos de seguridad, así como las medidas de
protección a implantar en los sistemas de la Administración.

Reservados todos los derechos.


RD 2011 por el que se aprueba el Reglamento de protección de las infraestructuras críticas.
Orden PRE 2013 por la que se define el formato de entrega de los datos conservados por los operadores de servicios de
comunicaciones electrónicas o de redes públicas de comunicaciones a los agentes facultados.
Ley 2014 de Seguridad Privada.
Ley 2014 General de Telecomunicaciones.
Ley 2015 de Seguridad Nacional.
Ley 2015 del Procedimiento Administrativo Común de las Administraciones Públicas.
Ley 2015 de Régimen Jurídico del Sector Público.
RD 2015 por el que se establecen medidas contra el tráfico no permitido y el tráfico irregular con fines fraudulentos en
comunicaciones electrónicas.
LO 2015 de Protección de la Seguridad Ciudadana.
LO 2018 de seguridad de las redes y sistemas de información.
LO 2018 de Protección de Datos Personales y garantía de los derechos digitales.
Orden PCI 2019 por la que se publica la Estrategia Nacional de Ciberseguridad 2019 aprobada por el Consejo de Seguridad
Nacional.
Ley 2019 de Secretos Empresariales.

4. APLICACIÓN ESPACIAL DE LA LEGISLACIÓN Y JURISDICCIÓN


4.1. CARACTERÍSTICAS RELATIVAS AL LUGAR DE COMISIÓN EN LA CIBERCRIMINALIDAD
Cuando hablamos de ciberdelincuencia no existen fronteras espaciales o geográficas y el anonimato del sujeto activo
es un elemento complejo de sortear. Esta es la clave de por qué resulta tan compleja la aplicación de la legislación
pertinente en cada caso y la determinación de los tribunales que ostentan jurisdicción para perseguir y castigar
conductas delictivas en el ciberespacio, es decir, las dificultades teóricas y prácticas que plantea analizar las conductas
del hecho, la ley aplicable y el órgano judicial concreto que conocerá el caso en cuestión.

MUÑOZ MACHADO, 2000: “mientras internet se ha convertido en un medio de comunicación mundial, el espacio por
el que extiende sus dominios es plurijurisdiccional”. Esa nueva dimensión del espacio es determinante porque las
soluciones que ofrece la aplicación espacial del DP y el ejercicio de la jurisdicción encuentran graves obstáculos cuando
se enfrentan al esqueleto de los sistemas informáticos, diluyéndose, por tanto, las características de la llamada doble
dimensión del espacio de la conducta (física y nacional), propia de los OJ tradicionales.
11

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)

4.2. LA ATRIBUCIÓN DE COMPETENCIA JURISDICCIONAL EN LA DECISIÓN MARCO 2009/948/JAI


En el marco europeo, el instrumento de atribución de la competencia jurisdiccional en la Decisión Marco
2009/948/JAI del Consejo (2009) sobre la prevención y resolución de conflictos de ejercicio de jurisdicción en los
procesos penales. Es aplicable a los procedimientos penales en general, pero representa prácticamente una
actualización de lo contenido en el Convenio de Budapest. No obstante, la UE también se ha ocupado de dictar reglas
especiales de jurisdicción y coordinación del enjuiciamiento.

4.3. LA ATRIBUCIÓN DE JURISDICCIÓN EN LA LEGISLACIÓN ESPAÑOLA


En nuestro ordenamiento interno, la aplicación de la ley penal en el (ciber?)espacio coincide con los criterios de
atribución de la jurisdicción a los tribunales españoles en el ámbito penal, siendo el principio de territorialidad (el

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
lugar de comisión del hecho delictivo) el criterio básico que se recoge en la LOPJ.

Además, existen 3 fueros extraterritoriales subsidiarios determinados por:


1) La nacionalidad del autor (personalidad activa).
2) La afectación a determinados intereses nacionales (protección de intereses).
3) Criterio destinado a evitar la impunidad de los crímenes cometidos contra la comunidad internacional (jurisdicción
universal).

¿En qué casos puede aplicarse la ley penal española a un ciberdelito? En todos aquellos en que la jurisdicción de los
tribunales españoles venga atribuida por la ley española o por un tratado internacional del que nuestro país sea parte.

Por otra parte, la determinación de la circunscripción concreta a la que le corresponde la investigación del hecho

Reservados todos los derechos.


(competencia) corresponde al juez de instrucción del partido judicial en el que se haya cometido el delito. Este criterio
no es adaptable al ámbito de la ciberdelincuencia. Para resolver dicha indeterminación, la jurisprudencia española
aplicaba diversos criterios (domicilio del querellado, el lugar del descubrimiento de pruebas materiales del delito, el
lugar donde se suben los contenidos ilícitos a internet, el lugar de ubicación del servidor, etc.).

Ante esta situación, el TS adoptó el criterio de la ubicuidad, mucho más flexible ya que considera que el “lugar de
comisión del hecho” es cualquiera de los lugares donde se realice algún elemento del tipo penal. Por lo tanto, es
competente el juez de instrucción de cualquiera de las circunscripciones en las que se haya producido algún elemento
del tipo, asumiendo la investigación el 1º que haya iniciado las actuaciones procesales.

El ciberdelito para el TS es un delito de tracto mutante e itinerante, que despliega sus efectos en una multiplicidad de
ubicaciones geográficas, por lo que entiende que se comete en todos y cada uno de los lugares donde se manifiestan
sus efectos incluyendo tanto el lugar de la acción como del resultado, y estos factores deben tenerse en cuenta a la
hora de flexibilizar el criterio de atribución competencial.

4.4. EL MODELO DE ATRIBUCIÓN DE COMPETENCIA JURISDICCIONAL EN EL CONVENIO DE BUDAPEST


El déficit de armonización y cooperación en torno a la aplicación de la ley penal en el ciberespacio hace reaparecer el
Convenio de Budapest (como piedra angular del sistema) gracias a su decidida apuesta por la armonización (prevé
medidas de armonización de carácter sustantivo y procesal) y la cooperación, ante las graves dificultades y el enorme
flujo de casos de litispendencia internacional por conductas en el ciberespacio, nada recomendable en el marco de las
relaciones entre Estados.

En lo que se refiere a la aplicación penal (jurisdicción competente), el Convenio supuso un importante avance en la
armonización normativa, aunque limitada a países que conforman el Consejo de Europa lo que entraña un obstáculo
todavía insalvable en relación con la extraterritorialidad. Las líneas generales de actuación son tres:
1) Acudir a los fueros comunes de atribución de competencia judicial nacional, entre ellos el territorio.
2) Respetar las normas internas de determinación de la competencia judicial nacional.
3) Si existe controversia, celebrar consultas entre las Partes y dialogar en aras de la Parte que resulte más adecuada
o inconveniente.

12

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231
CIBERCRIMINALIDAD CAPÍTULO 4: EL CIBERCRIMEN ANDREA (20/21)

El Convenio, en armonía con la tradicional normativa internacional, consagra el principio de territorialidad pero
complementado por el de personalidad, es decir, el Estado se atribuye competencias para la persecución de sus
nacionales por los delitos cometidos en otro Estado:

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a) Siempre que el hecho esté tipificado como delito en el lugar de su realización (principio de doble incriminación).
b) En el caso de que ningún Estado posea competencia territorial sobre el delito, sin excluir otras competencias que
pudieran haber asumido, con carácter previo, los Estados Parte.

En todo caso, los fueros comunes de asignación de la competencia jurisdiccional establecidos son: la territorialidad, la
nacionalidad del autor y, por último, será competente el Estado del territorio donde se encuentre el presunto autor, a
condición de que no pueda ser extraditado a otra Parte por razón de su nacionalidad cuando haya sido reclamado
(previa solicitud de extradición).

El Convenio contiene mecanismos que permiten preservar la información digital almacenada en el extranjero y
ofrece a dicha información a través de Tratados de Asistencia Jurídica Mutua (MLAT).

En definitiva, aunque no hay acuerdo, el criterio más extendido y asentado en la doctrina, en derecho comparado y
en derecho interno, es aplicar la teoría de la ubicuidad. CRÍTICAS:

Reservados todos los derechos.


1) Los conflictos que se producen en caso de que concurran supuestos de coautoría de sujetos nacionales de Estados
distintos.
2) Los casos en que la conducta ostenta una naturaleza diferente en los Estados implicados, incluyendo la
problemática en torno a la inexistencia o existencia de tratados que aborden la extradición.
3) Surge la incógnita sobre la competencia jurisdiccional que debe ostentar el Estado donde solo se hayan producido
conductas de cooperación.

Los modernos OJs no han alcanzado un grado de modernidad que les permita enfrentar los tres elementos que
caracterizan a la aplicación espacial de la legislación y jurisdicción respecto de la cibercriminalidad:
1º. Ubicar con exactitud el lugar donde se cometen los hechos.
2º. Determinar la autoría de los hechos.
3º. Delimitar la ley penal aplicable cuando acción y resultado no comparten un mismo territorio.

Por estas razones, la doctrina afirma que las vías de solución se reconducen a la armonización sustantiva de las leyes
penales en materia de cibercriminalidad y la cooperación internacional para llevar a cabo una actividad judicial y
policial razonablemente homogénea en torno al fenómeno delictivo virtual.

13

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3490231

También podría gustarte