Documente Academic
Documente Profesional
Documente Cultură
-311-
-312-
En cuanto al ataque a los componentes lgicos del sistema al software, ste puede realizarse de un modo bsico,
tradicional, fsico, ajeno a lo que es la utilizacin de las TICs:
por ejemplo, golpeando el ordenador, mojndolo, quemndolo,
introduciendo cuchillas en la CPU1; pero tambin puede realizarse
a travs de medios comisitos novedosos, vinculados al desarrollo
de las TICs: as, introduciendo virus, troyanos, gusanos, etc. En
ambos casos podr afectarse el funcionamiento del sistema y/o
la disponibilidad de los datos contenidos en l.
En el caso de estas ltimas modalidades comisivas, las
mismas se han diversificado tanto que es necesario para entender
de qu estamos hablando precisar algunos de los conceptos de la
nueva terminologa informtica referida al modo en que puede
producirse el posible ataque y dao informtico.
As, se habla de software malicioso o malware para describir un conjunto de cdigos y programas, que, introducidos en
un sistema informtico, originan problemas de utilizacin u operatividad del mismo de sus programas de funcionamiento o
alteracin o borrado de datos.
Los crash programs o programas destructores hacen
referencia a las rutinas (virus, gusanos, conejos, troyanos, etc.)
encargadas de destruir gran cantidad de datos en un corto espacio
de tiempo2. Los virus son cdigos maliciosos creados para alterar
un sistema informtico que necesitan un programa anfitrin para
reproducirse y transmitirse, al que se adhieren para su ejecucin.
Los gusanos (Worms) son piezas independientes de software que
a diferencia de los virus son capaces de reproducirse a s mismos
y de auto transmitirse. Los conejos o bacterias son programas
que, si bien en principio no daan el sistema, se auto reproducen ocupando toda la memoria del sistema que, de esta forma,
bloquean. Los troyanos son un software malicioso que, oculto en
1
2
-313-
un programa benigno o til, se introduce en el sistema informtico (incluso en telfonos mviles o PDAs); una vez dentro del
sistema, pueden generar un gran nmero de disturbios o daos
en el mismo (borrado o dao en los datos o programas, utilizar
el sistema para realizar ataques de denegacin de servicios,
robar datos y contraseas, abrir puertas traseras para permitir a
los atacantes controlar el sistema y convertir el ordenador en un
zombi al servicio de stos, etc.), lo que les convierte en especialmente peligrosos; los troyanos, en principio, no son capaces
de reproducirse a s mismos, pero, aun as, son en la actualidad
la amenaza ms importante, cuantitativamente hablando, en los
ataques realizados a travs de Internet, en detrimento de los virus
tradicionales, que van perdiendo importancia3.
Un nuevo tipo de troyano es el denominado Backdoor
(puerta trasera) que permite a un atacante tomar el control remoto
del sistema infectado para llevar a cabo una gran diversidad de
acciones: espiar el escritorio remoto, realizar capturas de pantalla
o de la webcam, subir o descargar archivos, alterar el funcionamiento normal del sistema, etc.
Es destacable tambin otro novedoso tipo de ataque que
ha surgido en los ltimos aos, el de los denominados blended
threats, especialmente peligrosos por combinar las caractersticas
de virus, gusanos y troyanos con las vulnerabilidades de Internet
y de sus servidores para crear, transmitir y propagar los ataques4.
3
-314-
El ataque se materializara, por ejemplo, adems de con el lanzamiento de un ataque DoS, con la instalacin de un backdoor y
con el dao de un sistema local. Las amenazas mixtas, adems,
pueden utilizar mltiples modos de transporte: as, el e-mail, IRC
o archivos compartidos en redes p2p. Y el ataque no se limita a
un solo acto, pudiendo modificar un ataque mixto, por ejemplo,
archivos .exe, archivos .html y el registro al mismo tiempo.
Las bombas lgicas son rutinas introducidas en un programa para que al realizar una determinada accin, por ejemplo
la copia del mismo, se produzcan alteraciones o daos en el
programa. Las bombas de tiempo, como las lgicas, son rutinas
introducidas en programas o archivos, pero para que se produzca
una alteracin del programa o dao al mismo en un momento
determinado, al llegar una fecha concreta o pasar un plazo de
tiempo establecido al efecto.
Los ataques de denegacin de servicios (DoS Attack o
denial of service) son conductas tendentes al bloqueo de un sistema informtico mediante la saturacin del mismo. Este bloqueo
conlleva que los usuarios del sistema informtico no puedan
acceder a l o a ciertos recursos o datos del mismo durante el
perodo de saturacin, que a menudo se produce mediante un
sistema de acumulacin de peticiones de informacin que se
rechazan automticamente.
Son muchos otros los ataques que pueden producirse contra un ordenador por ejemplo, ltimamente prolifera el adware
(software que muestra publicidad en ventanas emergentes, banners, etc., no solicitada), recopilando en ocasiones informacin
sobre los hbitos de navegacin de los usuarios para luego redirigirles a la publicidad coincidente con sus intereses, pero que
no tiene por qu afectar al correcto funcionamiento del sistema.
Como sinnimo de dao informtico se utiliza el trmino
sabotaje informtico cyberpunking, vandalismo informtico, vandalismo electrnico, cracking5 o, para algn autor o en
5
-315-
6
7
que se introduce en un sistema informtico con el objetivo de realizar conductas de sabotaje informtico; tambin, MATELLANES RODRGUEZ,
Vas para la tipificacin del acceso ilegal a los sistemas informticos, p.
51. GMEZ MARTN, El delito de fabricacin, puesta en circulacin y
tenencia de medios destinados a la neutralizacin de dispositivos protectores
de programas informticos (art. 270, prr. 3 CP), p. 3, o MORN LERMA,
Internet y Derecho Penal: hacking y otras conductas ilcitas en la red, pp.
40 y ss., sin embargo, reservan este trmino para aquellas conductas que
neutralizan sistemas de proteccin de un software con el fin de realizar copias
no autorizadas del mismo.
Utilizan este trmino RODRGUEZ/LASCURAN/ALONSO, Derecho
Penal e Internet, p. 266, si bien el mismo se reserva por la mayora de
autores para conductas de intromisin en el sistema sin dao al mismo.
Descriptivamente, ROVIRA DEL CANTO, Delincuencia informtica y
fraudes informticos, pp. 226 y ss.
-316-
-317-
-318-
-319-
18 Vanse, entre otros, BUENO ARS, El delito informtico, p. 5; GONZLEZ RUS, Aproximacin al tratamiento penal de los ilcitos patrimoniales
relacionados con medios o procedimientos informticos, pp. 139 y ss.; o
ROMEO CASABONA, Poder informtico y seguridad jurdica, pp. 176 y
ss., o, posteriormente, Los delitos de daos en el mbito informtico, p.
104.
19 En este sentido, los propios BUENO ARS, El delito informtico, p. 2;
GONZLEZ RUS, Naturaleza y mbito de aplicacin del delito de daos
en elementos informticos (art. 264.2 Cp), pp.1285 y ss.; o ROMEO CASABONA, Tendencias actuales sobre las formas de proteccin jurdica
ante las nuevas tecnologas, pp. 104 s.
-320-
-321-
-322-
-324-
-325-
-326-
con lo que no podra ser sujeto pasivo del delito de daos cometido sobre stos y, desde esta interpretacin, no podra hablarse
de daos a la propiedad ajena; tngase en cuenta, sin embargo,
que en los delitos patrimoniales basta con comprobar la ajenidad
de la cosa para apreciar el tipo correspondiente, sin necesidad de
acreditar quin sea el titular de la misma. O bien se indica que lo
que realmente se protegen son intereses de contenido econmico,
que no hay que identificar con el patrimonio en sentido estricto27
pues cuando se ejecuta una conducta de esta naturaleza las consecuencias econmicas principales y ms graves no se limitan
a la de la prdida del valor econmico de los datos afectados,
sino que se expanden al perjuicio para, por ejemplo, la actividad
empresarial que se est llevando a cabo28. Algo que, no obstante,
se podra tener en cuenta en sede de responsabilidad civil29.
Este tipo de inconvenientes que puede plantear mantener una concepcin sobre lo que se trata de proteger con la
sancin de este tipo de conductas centrada en la tutela del patrimonio de un sujeto o de intereses de carcter socioeconmico
a concretar ha motivado nuevas posturas que aluden como
objeto de tutela en ocasiones, refirindose al conjunto de
27 Vase MORN LERMA, Internet y Derecho Penal: hacking y otras conductas ilcitas en la red, p. 67.
28 En este sentido, GUTIRREZ FRANCS, Delincuencia econmica e
informtica en el nuevo Cdigo Penal, pp. 297 y ss.; o MATELLANES
RODRGUEZ, Algunas notas sobre las formas de delincuencia informtica
en el Cdigo Penal, p. 142.
29 Seala MATA Y MARTN, Delincuencia informtica y Derecho penal, pp.
78 y ss., que este tipo de postura es errnea al entender que el perjuicio del
hecho delictivo no puede computarse para apreciar el delito de daos, pues
lo que en ste se pretende tutelar no hace referencia a una cuanta econmica
como forma de menoscabo patrimonial, sino a la falta de disposicin del
propietario sobre sus bienes en todas sus dimensiones jurdico econmicas.
Siendo cierto (vase sobre el concepto funcional de propiedad o patrimonio y lo que ste implica, ampliamente, DE LA MATA BARRANCO,
Tutela penal de la propiedad y delitos de apropiacin, pp. 77 y ss.), tambin
lo es que la comprobacin del delito siempre exigir concretar el valor
funcional del objeto daado (o apoderado, apropiado, etc.) y no el perjuicio
causado.
-327-
-328-
37 Es la crtica de GONZLEZ RUS, Precisiones conceptuales y polticocriminales sobre la intervencin penal en Internet, p. 25.
-329-
-330-
-331-
-332-
trata de explicar. Que dicha tutela tenga que atender consideraciones sobre el menoscabo al correcto desarrollo socioeconmico
es quizs excesivo. Sin duda, puede estar presente como razn
de ser del precepto de modo mediato, difuso: garantizar un
instrumento (las TICs) bsico en todo proceso socioeconmico
de la vida actual; pero quizs slo eso, porque esa integridad no
se protege slo, ni siquiera prioritariamente, para garantizar dicho
desarrollo, sino para preservar una actuacin individual muy
menoscabada al margen de cuestiones de confidencialidad,
intimidad, privacidad o seguridad, que han de quedar al margen
de lo que es estrictamente el dao informtico y reconducirse a
la idea de intromisin de afectarse la posibilidad de disponer en
todo momento, de modo ntegro y con plena funcionalidad operativa, de los datos, programas y sistemas con los que operamos
en nuestra vida, privada o pblica, diaria.
2. Anlisis del tipo objetivo
A) Conducta tpica
El art. 264.2 sanciona a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los datos,
programas o documentos electrnicos ajenos contenidos en redes,
soportes o sistemas informticos.
La expresin por cualquier medio, en tcnica de numerus
apertus, abre la posibilidad de comisin del delito a cualquier clase
de accin idnea para causar el dao que refiere el precepto42.
Tanto, y en ello se insistir posteriormente, en relacin a ataques
fsicos a los soportes lgicos en que est contenida la informacin
42 En este sentido, FERNNDEZ PALMA/MORALES GARCA, El delito de
daos informticos y el caso Hispahack, p. 1524; tambin, RODRGUEZ/
LASCURAN/ALONSO, Derecho Penal e Internet, pp. 282 y 283, afirman
que la enumeracin de verbos que se hace en el artculo 264.2, es meramente
ejemplificativa de los posibles modos de comisin, dada la peculiaridad del
objeto material de este delito de daos informticos que hace que los daos
puedan consistir adems de en la destruccin de la cosa, en su inutilizacin
o en su alteracin.
-333-
-334-
-335-
conforme a su uso habitual, como cuando concluye con la expresin de cualquier otro modo dae.
Ms compleja an es la interpretacin de la expresin
alterar. As, por ejemplo, se comete el delito aadiendo nuevos datos a los ya existentes de tal manera que los datos iniciales
siguen presentes pero junto a otros nuevos?. Parece que s si la
introduccin de datos nuevos en el sistema lo hace intil para un
determinado uso original, pero difcilmente si se aaden datos que
no perjudican su funcionamiento, aunque se haya producido una
alteracin. Tngase en cuenta que el precepto alude a la destruccin, alteracin o inutilizacin como sinnimos del dao.
Si la alteracin debe ser definitiva o no es algo que el
precepto no especifica. Tampoco se especifica en relacin con la
inutilizacin (la destruccin siempre implica menoscabo definitivo
total o parcial del objeto daado).
En la interpretacin tradicional del delito de daos, cuando
el objeto afectado puede volverse a utilizar de modo absolutamente similar a como se usaba antes del ataque producido, sin prdida
de su sustancia ni de su funcionalidad, nadie afirmara la tipicidad
del mismo, a pesar del posible perjuicio sufrido, a resarcir por va
civil47. La cuestin es si con ello se satisfacen los compromisos
internacionales adquiridos y se atiende la realidad actual y el
hecho innegable de que puede ser mucho ms importante (y por
tanto ms atendible en sede penal) una imposibilidad temporal de
utilizacin del sistema de cierta entidad que un mnimo menoscabo
permanente de algn dato del sistema.
A este respecto, pinsese, por ejemplo, en las conductas
de denegacin de servicios de carcter transitorio.
Estos ataques de denegacin de servicios consisten en
agresiones que impiden el uso legtimo de un sistema informtico
47 FERNNDEZ TERUELO, El cibercrimen, los delitos cometidos a travs
de Internet, p. 113, opina que al contemplar el tipo la conducta de alterar,
puede subsumirse en l no slo la prdida de datos total o parcial, sino
tambin el impedir temporal y/o definitivamente su utilizacin, incluyendo,
por ejemplo, la ralentizacin del sistema.
Estudios Penales y Criminolgicos,
vol. XXIX (2009). ISSN 1137-7550: 311-362
-336-
-337-
-338-
-339-
-340-
-341-
-342-
-343-
-344-
jurdico protegido por el delito que sobrepasen la estricta consideracin patrimonial de ste.
C) Objeto material
El objeto material del delito de daos informticos contemplado en el artculo 264.2 lo integran los datos, programas o
documentos electrnicos contenidos en redes, soportes o sistemas
informticos.
En el momento del ataque el dato o programa daado
puede encontrarse en un soporte fsico, como puede ser un CD,
una memoria extrable, un disco duro, etc., o puede estar siendo
transmitido a travs de una red. Lo caracterstico de estos datos,
programas o documentos electrnicos es, en todo caso, su naturaleza de impulsos electromagnticos; no tienen una naturaleza
corprea y requieren ser procesados por algn sistema64.
Su calidad de impulsos electromagnticos que requieren
ser procesados para su comprensin humana viene sealada en
el Convenio sobre Cibercriminalidad de Budapest de 2001 y en
la Decisin Marco del Consejo de Europa de 2005. El Convenio
describe en su artculo 1.b) como datos informticos, toda representacin de hechos, de informaciones o de conceptos bajo una
forma que se preste a un tratamiento informtico, incluidos los dirigidos a permitir que un sistema informtico ejecute una funcin.
Quedan incluidos en esta definicin dada por el Convenio tanto
los datos como los programas informticos. La Decisin Marco,
tambin en su artculo 1.b), define estos datos como cualquier
representacin de hechos, informaciones o conceptos creada o
dispuesta de tal forma que permite su tratamiento por un sistema
de informacin, incluido un programa gracias al cual se permite
a dicho sistema realizar una funcin.
Los datos son, en sntesis, unidades bsicas de informacin
que despus de ser procesadas dan lugar a una informacin.
64 En este sentido, MATA Y MARTN, Delincuencia informtica y Derecho
penal, p. 66.
-345-
-346-
-347-
-348-
De aceptarse la exigencia de que el dao supere los cuatrocientos euros habra que tener en cuenta el menoscabo de la cosa,
sea en su sustancia, sea en su funcionalidad77, como se sealaba,
sin considerar computables no obstante los costes de recuperacin del sistema ni los efectos, por ejemplo, sobre la capacidad
competitiva de la empresa, perjuicios a solventar en sede civil;
tampoco el posible dao moral generado; ni, por supuesto, los
costes generados para reparar las deficiencias de seguridad que
han permitido el ataque al sistema78.
Sea de una o de otra manera, est claro que, conforme a
la ubicacin del precepto y al concepto de patrimonio mantenido por doctrina y jurisprudencia, si el objeto afectado no tiene
valor econmico alguno, la conducta que afecte el mismo deber
considerarse atpica79.
Parece adecuada, no obstante, una nueva regulacin que
tenga en cuenta la utilidad del dato para su titular, la importancia
de la informacin afectada para su desenvolvimiento personal,
el dao que se haya podido causar a su actividad. Pinsese en la
Tesis doctoral borrada en todas sus copias por un virus80. Algo, sin
embargo, de difcil admisin con la actual ubicacin del precepto
y su consideracin eminentemente econmica-patrimonial.
3. Tipo subjetivo
El artculo 264.2 exige una actuacin dolosa. En supuestos
como los de la introduccin de virus en la Red que el autor desconoce si van a afectar efectivamente a algn usuario informtico,
77 En contra, GONZLEZ RUS, Daos a travs de Internet y denegacin de
servicios, p. 1476; y MUOZ CONDE, Derecho Penal. Parte especial,
pp. 474 y ss., rechazan que puedan tenerse en cuenta los daos derivados
de la falta de funcionalidad del sistema afectado.
78 Vase FERNNDEZ TERUELO, Cibercrimen. Los delitos cometidos a
travs de Internet, p. 117.
79 En este sentido, GONZLEZ RUS, Daos a travs de Internet y denegacin
de servicios, pp. 1476 y ss.
80 Contundentemente, CHOCLN MONTALVO, Infracciones patrimoniales
en los procesos de transferencia de datos, p. 93.
-349-
-350-
85
86
87
88
89
-351-
-352-
-353-
-354-
-355-
judicial podr tener en cuenta este hecho, al margen de la posibilidad concursal (de infracciones) que se ofrece siendo varios
los titulares afectados.
En cuanto a esta posibilidad concursal, obviamente va a
ser obligada tambin en numerosos supuestos, por ejemplo, en
relacin con la aplicacin de los arts. 197 o 278.3.
Al concurso de normas habr que acudir, en cambio, en
los casos del art. 560.1, salvo que los daos causados fueran diversos y se lesionaran los bienes jurdicos, diferentes, de ambos
preceptos101.
V. Bibliografa
LVAREZ VIZCAYA, M., Consideraciones poltico criminales
sobre la delincuencia informtica: el papel del derecho
penal en la red, en Cuadernos de derecho judicial, 2001,
10, 255-280.
ANARTE BORRALLO, E. Incidencia de las nuevas tecnologas en el sistema penal, en Derecho y conocimiento, 1,
2001, 191-257.
ANDRS DOMNGUEZ, A.C.,Los daos informticos en la
Unin Europea, en La Ley, 1, 1999, 1724-1730.
BUENO ARS, F., El delito informtico, en Actualidad Informtica Aranzadi, 11, 1994, 1-6.
CHOCLN MONTALVO, J.A., Fraude informtico y estafa
por computacin, en Cuadernos de derecho judicial,
2001, 10, 305-352.
CHOCLN MONTALVO, J. A., Infracciones patrimoniales en
los procesos de transferencia de datos, en El cibercrimen:
nuevos retos jurdico-penales, nuevas respuestas polticocriminales, Granada, 2006, 69-95.
CLIMENT BARBER, J., La justicia penal en internet. Territorialidad y competencias penales, en Cuadernos de
derecho judicial, 2001, 10, 645-663.
101 Ampliamente MARCHENA GMEZ, El sabotaje informtico entre los
delitos de daos y desordenes pblicos, pp. 363 y ss.
Estudios Penales y Criminolgicos,
vol. XXIX (2009). ISSN 1137-7550: 311-362
-356-
CORCOY BIDASOLO, M., Proteccin penal del sabotaje informtico. Especial consideracin de los delitos de daos,
en La Ley, 1, 1990, 1000-1016.
CORCOY BIDASOLO, M., Problemas de la persecucin penal
de los denominados delitos informticos, en Eguzkilore,
21, 2007, 7-33.
CRUZ DE PABLO, J.A., Derecho Penal y Nuevas Tecnologas.
Aspectos sustantivos, Madrid, 2006.
DE ALFONSO LASO, D., El hackering blanco. Una conducta
punible o impune?, en Cuadernos de derecho judicial,
2001, 10, 509-524.
DE LA MATA BARRANCO, N.J., Tutela penal de la propiedad
y delitos de apropiacin, Barcelona, 1994.
DE LA MATA BARRANCO, N.J., Los delitos vinculados a
las tecnologas de la informacin y la comunicacin en el
Cdigo Penal: panormica general, en Delito e informtica: algunos aspectos, Bilbao, 2007, 41-82.
Elosua, M./Plgaro, J., Diccionario Lid tecnologas de
informacin y comunicacin, Madrid, 2007.
FERNNDEZ PALMA, R./MORALES GARCA, O., El delito
de daos informticos y el caso Hispahack, en La Ley,
1, 2000, 1522-1529.
FERNNDEZ TERUELO, J.G., Cibercrimen. Los delitos cometidos a travs de Internet. Oviedo, 2007.
GALN MUOZ, A., El fraude y la estafa en los sistemas informticos, Valencia, 2005.
GALN MUOZ, A., Expansin e intensificacin del derecho
penal de las nuevas tecnologas: un anlisis crtico de las
ltimas reformas legislativas en materia de criminalidad
informtica, en Revista de derecho y proceso penal, 15,
2006, 13-38.
GALLARDO RUEDA, A., Delincuencia informtica: la nueva
criminalidad de fin de siglo, en Cuadernos de Poltica
Criminal, 65, 1998, 365-374.
GARCA GARCA-CERVIN, J., Daos informticos. Consideraciones penales y criminolgicas, en Actualidad
Jurdica Aranzadi, 588, 2003, 10-12.
-357-
GIMNEZ GARCA, J., Delito e informtica. Algunos aspectos de derecho penal material, en Eguzkilore, 20, 2006,
197-216.
GMEZ MARTN, V., El delito de fabricacin, puesta en circulacin y tenencia de medios destinados a la neutralizacin
de dispositivos protectores de programas informticos (art.
270, prr. 3 CP), en Revista electrnica de ciencia penal
y criminologa, 4, 2002.
GONZLEZ RUS, J.J., Aproximacin al tratamiento penal
de los ilcitos patrimoniales relacionados con medios o
procedimientos informticos, en Revista de la Facultad
de Derecho de la Universidad Complutense, 12, 1986,
107-164.
GONZLEZ RUS, J. J., Proteccin penal de sistemas, elementos, datos, documentos y programas informticos,
en Revista electrnica de ciencia penal y criminologa,
1, 1999.
GONZLEZ RUS, J.J., Naturaleza y mbito de aplicacin del
delito de daos en elementos informticos (art. 264.2 Cp),
en La Ciencia del Derecho penal ante el nuevo siglo.
Homenaje al Profesor Dr. D. Jos Cerezo Mir, Madrid,
2002, 1281-1298.
GONZLEZ RUS, J. J., El Cracking y otros supuestos de sabotaje informtico, en Estudios Jurdicos del Ministerio
Fiscal, Madrid, 2003, 209-248.
GONZLEZ RUS, J. J., Daos a travs de Internet y denegacin de servicios, en Homenaje al Profesor Dr. Gonzalo
Rodrguez Morullo, Navarra, 2005, 1469-1488.
GONZLEZ RUS, J. J., Los ilcitos en la red (I): hackers,
crackers, cyberpunks, sniffers, denegacin de servicio y
otros comportamientos semejantes, en El cibercrimen:
nuevos retos jurdico-penales, nuevas respuestas polticocriminales, Granada, 2006, 241-269.
GONZLEZ RUS, J. J., Precisiones conceptuales y poltico-criminales sobre la intervencin penal en Internet, en Delito
e informtica: algunos aspectos, Bilbao, 2007, 13-41.
-358-
-360-
ROMEO CASABONA, C.M., Los delitos de daos en el mbito informtico, en Cuadernos de poltica criminal, 43,
1991, 91-118.
ROMEO CASABONA, C.M., Tendencias actuales sobre las
formas de proteccin jurdica ante las nuevas tecnologas,
en Poder Judicial, 31, Madrid, 1993,163-204.
ROMEO CASABONA, C.M., La proteccin penal de los mensajes de correo electrnico y de otras comunicaciones
de carcter personal a travs de Internet, en Derecho y
conocimiento: anuario jurdico sobre la sociedad de la
informacin y del conocimiento, 2, 2002, 123-149.
ROMEO CASABONA, C. M., De los delitos informticos al
cibercrimen. Una aproximacin conceptual y poltico-criminal, en El cibercrimen: nuevos retos jurdico-penales,
nuevas respuestas poltico-criminales, Granada, 2006,
1-42.
ROMEO CASABONA, C.M., Los datos de carcter personal
como bienes jurdicos penalmente protegidos, en El cibercrimen: nuevos retos jurdico-penales, nuevas respuestas
poltico-criminales, Granada, 2006, 167-190.
ROVIRA DEL CANTO, E., Delincuencia informtica y fraudes
informticos, Granada, 2002.
SNCHEZ GARCA DE PAZ, I. /BLANCO CORDERO, I.,
Problemas de derecho penal internacional en la persecucin de delitos cometidos a travs de Internet, en
Actualidad Penal, 7, 2002 (edicin electrnica).
SERRANO GMEZ, A./SERRANO MAILLO, A., Derecho
penal. Parte especial, Madrid, 2006.
SIEBER, U., Criminalidad informtica: Peligro y prevencin
en Delincuencia informtica, Barcelona, 1992, 13-47.
SIEBER, U., Documentacin para una aproximacin al delito
informtico, en Delincuencia informtica, Barcelona,
1992, 65-98.
VELASCO NEZ, E., Aspectos procesales de la investigacin
y de la defensa en los delitos informticos, en La Ley, 3,
2006 (edicin electrnica).
-361-
-362-