Documentos de Académico
Documentos de Profesional
Documentos de Cultura
JSTOR is a not-for-profit service that helps scholars, researchers, and students discover, use, and build upon a wide
range of content in a trusted digital archive. We use information technology and tools to increase productivity and
facilitate new forms of scholarship. For more information about JSTOR, please contact support@jstor.org.
Your use of the JSTOR archive indicates your acceptance of the Terms & Conditions of Use, available at
https://about.jstor.org/terms
Dykinson, S.L. is collaborating with JSTOR to digitize, preserve and extend access to Derecho
penal económico y de la empresa
Claves: La principal clave de estos delitos está en entender que no son de-
litos contra la intimidad o contra el patrimonio, sino delitos contra el correc-
to funcionamiento de los sistemas de información. Hay que comprender el
significado de lo que es un sistema, un dato, un programa. Saber valorar cuál
el perjuicio causado. Distinguir conductas irrelevantes de aquéllas que real-
mente afectan a la confidencialidad, integridad y disponibilidad de la infor-
mación. Y, por supuesto, conocer la compleja redacción típica y la interpre-
tación de todos los elementos que definen las distintas conductas punibles.
I. Introducción.
727
mente vinculados con lo que son, en sí mismos, los sistemas informáticos que permiten
un correcto desarrollo empresarial (no sólo, obviamente) y que casi siempre tienen una
finalidad económica. A éstos se va a hacer referencia aquí.
728
Nada de esto tiene que ver con las conductas de los arts. 197 bis y siguien-
tes, que son las directamente vinculadas, primero, con el Convenio sobre ci-
bercriminalidad del Consejo de Europa y, después, con la normativa de la
Unión Europea y previstas en el marco de tutela de la confidencialidad, inte-
gridad y disponibilidad de sistemas informáticos o, si se prefiere, en el de la
de los sistemas de información. Son estos preceptos, por otra parte, los que
pueden entenderse más relacionados con la delincuencia en el ámbito empre-
sarial. Sí habrá que tener en cuenta también los delitos, contra el mercado,
de descubrimiento de secretos de empresa de los arts. 278 a 280 (objeto de
atención en el Tema 8 al no vincularse directamente con la tutela de sistemas
de información). No en cambio el descubrimiento de secretos profesionales
o de datos reservados de personas jurídicas, que tienen más que ver con la
tutela de la intimidad, en el término amplio en que lo entiende la rúbrica del
Título X del Código.
2. Evolución legislativa.
729
de 2001, del Consejo de Europa firmado por España. En él se obliga a tipificar la false-
dad informática (artículo 7), la estafa informática (artículo 8), las infracciones relativas
a la pornografía infantil (artículo 9) y las infracciones vinculadas a los atentados a la
propiedad intelectual y a los derechos afines (artículo 10). Y, además, en los artículos
2 a 6 del Convenio, las “Infracciones contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos”.
Son éstas las que tendrá en cuenta, primero, la Decisión marco 2005/222/JAI del
Consejo de 24 de febrero sobre ataques a los sistemas de información y, posteriormen-
te, la vigente Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de
agosto de 2013 relativa a los ataques contra sistemas de información.
En ésta se exige de los Estados la adopción de “las medidas necesarias” para que se
sancionen como infracción penal el acceso ilegal a los sistemas de información (art. 3),
la interferencia ilegal en los sistemas de información (art. 4), la interferencia ilegal en
los datos (art. 5) y la interceptación ilegal (art. 6). Se añade esta última en relación con
las que preveía la Decisión marco de 2005, pero prescinde como ella de atender com-
portamientos vinculados a la informática únicamente en cuanto medio de comisión
(estafas, falsedades, etc.).
B. Pues bien, son las reformas de 2010 y 2015 las que han atendido en
el Código Penal esta normativa.
730
La Directiva de 2013, con texto muy similar al de la Decisión, abre un nuevo plazo
de transposición (hasta el 4 de septiembre de 2015), que es al que estaba obligado el le-
gislador español para cubrir las deficiencias de la reforma de 2010. Las que ya existían
antes de la Directiva y las que se han generado con la redacción dada a ésta. Es lo que
se hizo con la reforma de 2015.
En la actualidad, las conductas descritas en los artículos 3 y 6 de la Directiva de
2013 están perfectamente transcritas (casi de forma literal) en los nuevos artículos del
Código Penal 197 bis 1 (antiguo 197.3), en relación con el acceso ilegal, y 197 bis 2 (vin-
culado en parte al antiguo 197.1), en relación con la interceptación ilegal.
El texto español siempre más punitivo. Así, el artículo 197 bis 1 sanciona, lo que no
hace la Directiva, el facilitar el acceso ilegal y el mantenimiento en el sistema contra
la voluntad de quien tiene derecho a excluirle de él. Y el artículo 197 bis 2 no exige la
utilización de medios técnicos en la interceptación para que se pueda sancionar ésta.
Además, no se acoge en ambos el principio de insignificancia que en la Directiva per-
mite dejar sin sanción los casos que sean de menor gravedad.
Las medidas exigidas en el artículo 7 de la Directiva, en relación a los instrumentos
utilizados para cometer las infracciones descritas, que, en otro contexto, se adoptan,
por ejemplo, en el artículo 248.2 b), en relación con las estafas, o en el artículo 400 en
relación con las falsedades, ahora ya también se incorporan a estos delitos en el artí-
culo 197 ter. La transcripción de la normativa de la Unión es prácticamente literal. Lo
único que no se recoge en el Código, tampoco aquí, es el principio de insignificancia.
Se respeta además el marco penal exigido con carácter general por el artículo 9, en
sus apartados 1 y 2, tanto en el caso de los accesos de los artículos 197 bis 1 y 197 bis 2
como en el de los actos preparatorios del artículo 197 ter.
También aprovechó la reforma de 2015 para trasladar a los artículos 197 bis 1 y 2
las agravaciones de los artículos 9.4 y 9.5 de la Directiva, que ésta sólo exigía para los
delitos de daños.
En cuanto a la responsabilidad de las personas jurídicas, el nuevo artículo 197 quin-
quies (igualmente el artículo 288 párrafo 2 en relación con las conductas de los artícu-
los 278.1 y 278.3, vinculadas a la confidencialidad de los datos -también informáticos-
en el ámbito del espionaje industrial) la prevé en los términos exigidos por el legislador
europeo en sus artículos 10 y 11. Se corrige el error de ubicación de 2010 del antiguo
197.3 párrafo 2 y se deja claro que ahora la responsabilidad del artículo 197 quinquies
afecta también a los delitos del artículo 197 no vinculados al hecho informático.
Qué duda cabe que tras la reforma operada por la Ley Orgánica 5/2010
el Código Penal español avanzó en la tutela de los sistemas de información
tratando de acomodarse a lo que le exige la Unión Europea. La reforma de
2015 culminó la adaptación de nuestra legislación (a la vanguardia, en cuanto
a nivel punitivo se entiende) a la de la Unión.
731
Dada la ubicación del precepto, el bien jurídico hay que fijarlo en princi-
pio en la intimidad (de libertad informática o derecho de control sobre los
datos personales que figuran en la sociedad informatizada hablan el Tribunal
Constitucional, en relación al art. 197.2, ya en la STC 254/1993, y el Tribunal
Supremo, en la STS de 18 de febrero de 1999) o, mejor, en la privacidad en
el ámbito informático.
Aunque en realidad lo que late en la normativa internacional no es esto,
sino la seguridad de los sistemas de información en sí mismos consi-
derados y, en su caso la confidencialidad de los datos (y su integridad
y disponibilidad frente a conductas de daños) que, por una parte, permiten
su correcto funcionamiento y, por otra, garantizan el funcionamiento de una
sociedad cada vez más vinculada a dichos sistemas. Específicamente, se alude
incluso a la necesidad de garantizar el tráfico económico en el ciberespacio.
Téngase en cuenta que muchas veces el acceso a un sistema de informa-
ción en modo alguno afectará a intimidad alguna (ni siquiera a información
privativa de empresas o entidades públicas). Y que la interceptación de datos
tampoco necesariamente implica vulneración ni de la intimidad ni del más
amplio concepto de privacidad. Estamos ante algo diferente que el legislador
español no ha captado correctamente como antes se decía.
732
733
Los arts. 197 bis y 197 ter son delitos comunes. Cualquiera, salvo que
esté “debidamente autorizado” para realizar la conducta descrita, puede co-
meter el delito. Y si lo está no habrá delito. El 197 quinquies prevé la respon-
sabilidad de las personas jurídicas.
6. Conductas incriminadas.
Son muy frecuentes los casos de acceso al ordenador del empleado por parte del
empleador. La STC, Sala 1ª, 170/2013, de 7 de octubre (caso Alcaliber) insiste en que
es posible la fiscalización empresarial del correo electrónico corporativo con el fin de
734
El caso objeto de comentario en este tema refleja la doctrina tradicional del Tri-
bunal Supremo en el ámbito de la jurisdicción social (no ha existido hasta fechas re-
cientes posibilidad de pronunciamiento en el ámbito penal). En él se plantea si el
empleador puede o no acceder al ordenador del trabajador. Y en él se dice que, en ese
supuesto (examen del ordenador que no se limita a la reparación del virus detectado),
no. La cuestión penal lo que exige plantearse ahora es si al margen de las consecuen-
cias que tengan en el ámbito social entradas irregulares (despido improcedente, etc.),
la conducta del empleador puede o no constituir delito del art. 197 bis cuando se haga
de forma indebida (sin presencia del empleado, presencia sindical, advertencia previa,
etc.) tal y como exige la Sala de lo Social del Tribunal Supremo.
735
736
7. Consecuencias jurídicas.
El artículo 197 quinquies prevé una multa de seis meses a dos años para
las personas jurídicas responsables de los delitos, entre otros, de los artículos
197 bis y 197 ter, además de la posibilidad de imposición, de conformidad con
el artículo 66 bis, de las penas previstas en las letras b) a g) del apartado 7 del
artículo 33. De conformidad con los artículos 10 y 11 de la Directiva de 2013.
Es, por otra parte, uno de los pocos casos en que la pena para la persona
física puede ser menos grave -no en todos los supuestos- y en cambio la de
la persona jurídica tiene la consideración de grave, lo que no impide que la
competencia sobre el conocimiento de la causa se atribuya, como establece la
Ley de Enjuiciamiento Criminal, en función de la menor gravedad de la pena
de las personas físicas.
737
738
739
La redacción de los arts. 264 a 264 quater parte de la distinción entre el hardware
y el software de un equipamiento informático y de la diferente respuesta que se en-
tiende ha de darse por el Derecho penal al ataque a uno u otro tipo de componente
informático.
En cuanto al ataque a los componentes lógicos del sistema -al software-, éste puede
realizarse de un modo básico, tradicional, físico, ajeno a lo que es la utilización de las
TICs, pero, también, lo que en la actualidad es mucho más habitual, a través de los
novedosos medios comisivos vinculados al desarrollo de éstas: introducción de virus,
troyanos, gusanos, etc. Tanto en uno como en otro caso podrá afectarse el funciona-
miento del sistema y/o la disponibilidad de los datos contenidos en él.
2. Evolución legislativa.
B. Los tres textos han sido tenidos en cuenta por el legislador español en
sus reformas de 2010 y 2015.
740
La Decisión antes se ha dicho que fue tenida en cuenta por el legislador en la re-
forma operada por la Ley Orgánica 5/2010 del Código Penal con la incorporación de
los entonces artículos 197.3 y 197.8, en el contexto de los delitos de descubrimiento y
revelación de secretos; pero también lo fue con la nueva redacción dada al artículo 264,
en el contexto de los delitos patrimoniales de daños.
Ya antes de la Reforma de 2010, junto al tipo básico de daños del entonces art.
263, el Código Penal contemplaba la figura agravada, entre otras, del art. 264.2 (daños
informáticos), que, dada su ubicación sistemática, podía entenderse bien como moda-
lidad cualificada de dicho tipo básico -exigiendo por tanto que concurriesen, además
de los propios, los elementos típicos del mismo-, dada su presencia junto a los tipos
cualificados del antiguo art. 264.1 o bien como modalidad específica dado que el núme-
ro 2 del artículo 264 no aludía, como sí lo hacía el número 1, a “los daños expresados en
el artículo anterior”, pero sí vinculada a ellos.
La reforma de 2015 mejora la redacción de 2010 y tiene también en cuenta las exi-
gencias de la Directiva de 2013.
Las conductas descritas en los artículos 4 y 5 de ésta están perfectamente transcri-
tas (casi de forma literal) en los nuevos artículos del Código 264 bis 1 (antiguo 264.2),
en relación con la interferencia en los sistemas y 264.1 (modificación del antiguo
264.1), en relación con la interferencia en los datos. Ahora bien, el artículo 264.1 san-
ciona la interferencia no sólo en datos, como la Directiva, sino también en programas
informáticos o documentos electrónicos. Y el artículo 264 bis 1 añade como conductas
de interferencia a sancionar las de la letra c), vinculadas a sistemas informáticos, tele-
máticos o de almacenamiento de información electrónica.
Las medidas exigidas en el artículo 7 de la Directiva, en relación a los instrumentos
utilizados para cometer las infracciones descritas, también se tienen en cuenta, aquí en
el artículo 264 ter, sin acoger el principio de insignificancia.
Se respeta además el marco penal exigido con carácter general por el artículo 9 y el
exigido para los supuestos agravados del artículo 9.3, que obliga a llegar a los tres años
de prisión en determinados supuestos de daños, como se hace con las nuevas previsio-
nes de los artículos 264.2 y 264 bis 2.
La previsión del artículo 9 sobre utilización de datos de carácter personal se trasla-
da a los artículos 264.3 y 264 bis 3.
Y en cuanto a la responsabilidad de las personas jurídicas, el artículo 264 quater la
prevé en los términos exigidos por el legislador europeo en sus artículos 10 y 11, aquí
sin utilizar la excusa comunitaria para extender la misma a supuestos no contemplados
en la normativa supranacional (como hace, por ejemplo, en el caso de la pornografía
o de la estafa).
741
Los actuales arts. 264 a 264 quater, como antes el art. 264 en sus núme-
ros 1 a 4 (y antes el viejo art. 264.2), se ubican después de los tipos básico y
agravados de los distintos apartados del art. 263 dedicado al clásico delito de
daños, destacándose su especificidad y la no exigencia de que concurran los
elementos típicos de éste, pero dentro del mismo Capítulo IX y, por tanto,
entre el resto de delitos patrimoniales del Título XIII del Código.
En contra de esta ubicación se habían levantado, con razón, muchas voces
críticas considerando que la clase de conductas descritas en el precepto de-
bían regularse en un artículo ubicado en un capítulo independiente del de los
daños comunes.
Sin embargo, la ubicación actual del precepto, aunque no sea la correcta,
es la que es y plantea una problemática similar a la de los arts. 197 bis y si-
guientes.
¿Qué es lo que pretende protegerse cuando se aborda la sanción de con-
ductas que, por afectar los elementos lógicos de un sistema informático, im-
piden el acceso a datos, programas o documentos electrónicos o menoscaban
su correcto funcionamiento, temporal o definitivamente?
La ubicación sistemática de los artículos indica que estamos ante infrac-
ciones contra el patrimonio. Y tanto el art. 264 como el art. 264 bis utilizan
el término “ajeno” para referirse a los datos, programas, documentos o siste-
mas objeto de ataque.
Sin embargo, la pena es sustancialmente mayor que la que se prevé para
los distintos supuestos del art. 263.
Y un aspecto importante a tener en cuenta es ciertamente el hecho de que
la consolidada implantación de las TICs en prácticamente todos los ámbitos
públicos y privados de la vida actual conlleva que un problema en las mismas
implique consecuencias abrumadoras: desde la paralización de un sistema
del que puede depender toda una empresa hasta la de ordenadores públicos
que cause un colapso en el mercado de valores.
Algunos autores aluden por ello como objeto de protección a la informa-
ción, la accesibilidad a la información, la integridad de la información y de
los sistemas informáticos, su seguridad, la comunicación pacífica a través de
las redes telemáticas, la confianza en el funcionamiento de los sistemas in-
formatizados de los que dependen todas las actividades tanto públicas como
privadas o incluso, directamente, la tecnología de internet.
742
Existe realmente gran confusión sobre lo que se quiere proteger cuando se penali-
zan los daños de carácter informático. Aunque el legislador español parece tenerlo cla-
ro con una ubicación sistemática que obligaría a considerar exclusivamente el aspecto
patrimonial de la conducta. Un concepto patrimonial que buena parte de la doctrina
sigue definiendo ajena a las nuevas realidades de lo que significa la posibilidad de de-
sarrollo desde los espacios que garantizan unos datos, programas, documentos y siste-
mas informáticos cuando se puede acudir a los mismos sin injerencias de ningún tipo
que perjudiquen la posibilidad de su uso (que es en definitiva lo que ha de garantizar la
tutela patrimonial sobre determinados “bienes”).
El debate sobre cuál sea el objeto protegido en los arts. 264 y siguientes del Código
es un debate forzado porque surge de una previsión legal, precipitada en su origen,
en la que no se tuvo información suficiente para reflexionar sobre lo que había que
proteger. El fenómeno de la delincuencia informática, los pronunciamientos interna-
cionales sobre la necesidad de nuevos tipos penales, la propia discusión de la doctrina
destacando las insuficiencias de la regulación vigente motivó un originario art. 264.2
que lo lógico es que en su momento se ubicara donde se hizo por la connotación de des-
trucción o menoscabo que implica el concepto de daño. Pero la reflexión posterior a la
hora de explicar su bien jurídico, las insuficiencias de una consideración estrictamente
económico-patrimonialista del precepto atenta más a la pérdida de valor de la cosa que
743
a la pérdida de valor de su funcionalidad -ya por lo que entonces queda sin tutelar, ya
por la ausencia de atención a perjuicios de especial consideración- o la dificultad de
definir la naturaleza de los nuevos preceptos han ido dando unas pautas que obligan
a plantearse qué es lo que en realidad perjudican los daños informáticos; algo que se
planteó el legislador en 2015.
744
745
Los arts. 264 y 264 bis aluden a objetos ajenos. Ello hace, obviamente, que
su propietario no pueda cometer los delitos en cuestión. Salvo él, en cuanto
delitos comunes que son, cualquier puede ser responsable de ellos. Igual
que en el art. 264 ter. El 264 quater se reserva para establecer la responsa-
bilidad de las personas jurídicas implicadas en ello. Cuándo a estos efectos
un objeto es propio o ajeno es algo que habrá que concretar atendiendo la
legislación civil.
Si bien el propietario no puede ser autor de los delitos de los arts. 264, 264
bis y 264 ter, puede darse, no obstante, el supuesto de que siendo el propie-
tario de los programas afectados el que comete la acción de destrucción de
los mismos, que en principio resultaría atípica, se dañen datos contenidos
en esos programas que no le pertenezcan a él sino a su poseedor o legítimo
usuario, con lo que cumpliendo el resto de requisitos típicos, la acción sí sería
constitutiva de estos delitos.
746
Por supuesto, no es necesario que el sujeto activo del delito conozca quién
es el propietario de los elementos lógicos que daña para ser considerado autor
del delito; basta que los mismos no sean de su titularidad.
6. Conductas incriminadas.
Así, por ejemplo, cuando los ataques informáticos (en cuanto concepto genérico)
se cometen a través de internet, su autor puede introducirse en el sistema para des-
truir, alterar o dañar datos, programas o documentos. Puede también introducir en el
sistema virus, troyanos, gusanos o cualquier otro programa o rutina nocivos. Y pue-
de también, sin introducirse en el sistema, interceptar los archivos o datos que están
siendo transferidos a través de la red para dañarlos. En todo caso, la rápida evolución
que sufren las tecnologías de la comunicación favorece nuevas modalidades que faci-
litan menoscabos a las mismas, que, con una regulación demasiado descriptiva de los
modos en que han de ser dañados los elementos lógicos de los sistemas informáticos,
podrían quedar sin sanción. De ahí lo acertado del texto del Código en cuanto al énfasis
que pone en el resultado perjudicial más que en el procedimiento a través del cual se
causa el mismo.
747
pérdida de sustancia del objeto material del delito, por utilizar una termi-
nología tradicional, o la de su “valor real”, aunque mejor sería hablar en la
actualidad de pérdida de funcionalidad.
El borrado y la supresión son posibles, sin duda, tanto dañándose los
soportes o circuitos que contienen los datos, programas o documentos como
haciendo desaparecer archivos. Sin embargo, lo cierto es que las propias ca-
racterísticas de los elementos lógicos de un sistema informático hacen que
resulte muy difícil saber cuándo la sustancia, teniendo en cuenta que nos ha-
llamos ante cosas inmateriales, ha sido dañada o en qué medida lo ha sido. Lo
que en cambio no podrá negarse es que la funcionalidad del sistema se me-
noscaba cuando se atacan los datos o programas de los sistemas informáticos.
748
Desde otra perspectiva, todo acceso a los datos, programas informáticos o docu-
mentos electrónicos implica una mínima modificación de los mismos -una alteración,
por tanto- y, con ello, la realización del tipo. ¿Debe entenderse típica toda alteración de
un software o sólo aquélla que difiera de las alteraciones derivadas del uso normal del
mismo, esto es, sólo aquélla que conlleve un menoscabo del objeto, sea en su esencia
sea en su funcionalidad? Aquí, esto último sería más coherente con el bien a proteger.
749
750
751
752
opción más viable. Ahora bien, una previsión legislativa, ajena a la estricta considera-
ción económico-patrimonial de estas conductas y que tuviera en cuenta el hecho de la
accesibilidad permanente a la información contenida en redes o sistemas informáticos
podría permitir entender consumado el delito cuando, por ejemplo, se eliminan todos
los datos de un fichero informático de especial trascendencia para el funcionamiento
de una empresa del que existe una copia que no se encuentra en la sede física donde
se han eliminado los datos o incluso cuando por la enorme cantidad de datos incluidos
en ese fichero su reimplantación requiere varias horas o días, paralizándose toda una
actividad profesional (o personal) durante este período de tiempo. La tentativa, no
obstante, seguiría siendo posible cuando la instalación de las copias fuera efectiva en
un breve espacio de tiempo.
753
754
F. Los artículos 264 y 264 bis exigen una actuación dolosa, pero se prevé
también un tipo imprudente (art. 267), que no es específico de los daños
informáticos, sino común a todos los delitos de daños, exige denuncia y admi-
te el perdón del ofendido en los términos habituales.
755
salvo en casos puntuales en que sí habría que recurrir al art. 267. En ambos
casos aplicando un concurso ideal de infracciones con los daños al primer
ordenador generados con dolo directo.
7. Consecuencias jurídicas.
756
757
delitos de los artículos 264, 264 bis y 264 ter la imposición de una multa de
dos a cinco años o del quíntuplo a doce veces el valor del perjuicio causado,
si es superior, o bien de uno a tres años o del triple a ocho veces el valor del
perjuicio causado, si es superior, según la pena a imponer a la persona física
sea prisión mayor o no de tres años, además de la posibilidad de imponer, de
conformidad con el artículo 66 bis, las penas recogidas en las letras b) a g) del
apartado 7 del artículo 33.
Se opta por tanto por la alternativa de la multa por cuotas o proporcional,
de modo lógico dado que estamos ante infracciones patrimoniales, pero con
perjuicio que sólo en ocasiones podrá ser correctamente cuantificable. Multa,
además, tanto en uno como en otro caso de notoria importancia. Mucho más
que en otros lugares del Código y aun en relación con delitos en principio
de mayor desvalor. La importancia que se da a la tutela de los sistemas de
información (o al hecho informático en sí mismo considerado) es la única
explicación del considerable incremento de penas que se produce en 2015.
Incremento que es mucho menor en el caso de las penas que se prevén para
las personas físicas.
Lecturas recomendadas:
CARRASCO ANDRINO, M. M.: “El acceso ilícito a un sisma informático”, AA. VV. (coord.
Álvarez García y otros), La adecuación del Derecho penal español al ordenamiento de
la Unión Europea: la política criminal europea, Valencia: Tirant lo Blanch, 2009, pp.
341 a 364.
DE LA MATA BARRANCO, N. J.: “El delito de daños a datos, programas, documentos y
sistemas informáticos”, AA. VV. (dir. Juanes Peces), Reforma del Código Penal. Pers-
pectiva económica tras la entrada en vigor de la Ley Orgánica 5/2010 de 22 de junio
(Situación Jurídico-Penal del Empresario), Madrid: El Derecho, 2010, pp. 149 a 178.
DE LA MATA BARRANCO, N. J.: “Reflexiones sobre el bien jurídico a proteger en el delito
de acceso informático ilícito (art. 197 bis CP). El concepto de privacidad informática
y la tutela del buen funcionamiento de los sistemas d información y comunicación”,
Cuadernos de Política Criminal, núm. 118, 2016, pp. 43 a 86.
GALÁN MUÑOZ, A.: “La internacionalización de la represión y la persecución de la crimi-
758
759