Respuesta penal al denominado robo de identidad en las conductas de phishing bancario

  1. Flores Mendoza, Fátima
Revista:
Estudios penales y criminológicos

ISSN: 1137-7550

Año de publicación: 2014

Número: 34

Páginas: 301-339

Tipo: Artículo

Otras publicaciones en: Estudios penales y criminológicos

Resumen

Este trabajo se ocupa de la fase inicial de los fraudes de banca electrónica, denominado phishing, en la que de forma subrepticia se obtienen las claves y contraseñas de la víctima (datos personales relativos a la identidad) mediante correos electrónicos fraudulentos y programas maliciosos. Estas conductas se corresponden a su vez con el denominado robo de identidad de otra compleja manifestación criminal del mismo nombre. El artículo analizará la adecuación de los delitos contra la intimidad de nuestro Código Penal para castigar estas conductas.

Referencias bibliográficas

  • Alonso Escamilla, A.: “Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio”, en Delitos y faltas. La parte especial del Derecho Penal: C. Lamarca Pérez (Coord.), 2ª ed., Madrid, 2013, p. 219
  • Bacigalupo Zapater, E.: “Documentos electrónicos y delitos de falsedad documental”, en Delincuencia informática. Problemas de responsabilidad: O. Morales García (Dir.), Cuadernos de Derecho Judicial, Madrid, 2002, p. 295.
  • Brandariz García, J. A.: “Asociaciones y organizaciones criminales. Las disfunciones del art. 515.1º CP y la nueva reforma penal”, en La adecuación del Derecho Penal Español al ordenamiento de la Unión Europea. La Política Criminal Europea: F. J. Álvarez García (Dir.), Valencia, 2009, p. 725 y ss.
  • Carrasco Andrino, M. M.: “El acceso ilícito a un sistema informático”, en La adecuación del Derecho penal español al ordenamiento de la Unión Europea: J. Álvarez García, (Coord.), Valencia, 2009, p. 356 y ss.
  • Carrasco Andrino, M. M.: “El delito de acceso ilícito a los sistemas informáticos”, en Comentarios a la Reforma Penal de 2010: F. J. Álvarez García / J. L. González Cussac (Dirs.), Valencia, 2010, p. 250;
  • Corcoy Bidasolo, M. / Mir Puig, S.: “Delitos contra la intimidad, el derecho a la propia imagen y a la inviolabilidad del domicilio”, en Comentarios al Código Penal. Reforma LO 5/2010: M. Corcoy Bidasolo / S. Mir Puig (Dirs.), Valencia, 2011, p. 469.
  • Cugat Mauri, M.: “Sistema Penal (I) Código Penal 1995”, en Actualidad Penal (1-116), 2000, y las resoluciones del Tribunal Supremo más arriba señaladas.
  • Davara Rodríguez, M. A.: Manual de Derecho Informático, 10ª ed., Cizur Menor, 2008, p. 439.
  • De Urbano Castrillo, E.: “El documento electrónico: aspectos procesales”, en Internet y Derecho Penal: J. J. López Ortega (Dir.), Cuadernos de Derecho Judicial (X), Madrid, 2001, p. 558 y ss.
  • Díez Ripollés, J. L.: Derecho Penal Español. Parte General en esquemas, 2ª ed., Valencia, 2009, p. 279.
  • Faraldo Cabana, P.: Las nuevas tecnologías en los delitos contra el patrimonio y el orden socioeconómico, Valencia, 2009, p. 91
  • Fernández Teruelo, J. G.: Cibercrimen. Los delitos cometidos a través de Internet, Madrid, 2007, p. 29 y ss.
  • Flor, R.: “Phishing y delitos relacionados con el fraude de identidad: un World Wide Problem en el World Wide”, en Robo de identidad y protección de datos: A. Rallo Lombarte / L. Arroyo Zapatero (Dir.), Cizur Menor, 2010, p. 77 y ss.
  • Fraile Coloma, C.: Comentarios al Código Penal: M. Gómez Tomillo (Dir.), 2ª ed., Valladolid, 2011, p. 235 y s.
  • Galán Muñoz, “El robo de identidad: aproximación a una nueva y difusa conducta delictiva”, p. 169
  • García Cantizano, M. C.: Falsedades documentales en el Código Penal de 1995, Tirant lo Blanch, Valencia, 1997, p. 62 y ss.
  • Goeckenjan, “Auswierkungen des 41. des Strafrechtsänderungsgesetzes auf die Strafbarkeit des Phishing”, p. 50.
  • Gómez Iniesta, D.: “Estafa y blanqueo de dinero a través de Internet”, en La Ley (105), 2013, p. 1 y ss.
  • González Rus, J. L.: “Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio (I)”, en Sistema de Derecho Penal Español. Parte Especial: L Morillas Cueva (Dir.), Madrid, 2011, p. 298 y ss.
  • González Rus, J. L.: Sistema de Derecho Penal Español. Parte Especial, p. 299
  • HanSen, D.: Strafbarkeit des Phishing nach InternetbankingLegitimationsdaten, Hamburg, 2007, p. 13 y ss.
  • Jorge Barreiro, A.: “Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio”, en Memento Práctico Penal, Madrid, 2011, nm. 9856
  • Juanatey Dorado, C. / Doval Pais, A.: “Límites de la protección penal de la intimidad frente a la grabación de conversaciones o imágenes”, en La protección jurídica de la intimidad: J. Boix Reig, Madrid, 2010, p. 141 y s., 152 y ss., 166 y ss.
  • Lloria García, P.: “El secreto de las comunicaciones: su interpretación en el ámbito de los delitos cometidos a través de Internet. Algunas consideraciones”, en La protección jurídica de la intimidad: J. Boix Reig (Dir.), Madrid, 2010, p. 191 y ss.
  • Luzón Peña, D. M.: Lecciones de Derecho Penal. Parte General, 2ª ed., Valencia, 2012, p. 379 y 281
  • Martell Pérez-Alcalde, C. / Quintero García, D.: “De las organizaciones y grupos criminales”, en La Reforma Penal de 2010: Análisis y Comentarios: G. Quintero Olivares (Dir.), Cizur Menor, 2010, p. 360 y ss.
  • Martín, M. A.: “Los ataques contra los sistemas informáticos: conductas de hacking. Cuestiones políticocriminales”, en La adaptación del Derecho Penal al desarrollo social y tecnológico: C. M. Romeo Casabona / F. G. Sánchez Lázaro (Eds.), Granada, 2010; p. 347 y ss.
  • Mata y Martín, R.: “El robo de identidad: ¿una figura necesaria?”, en Robo de identidad y protección de datos: A. Rallo Lombarte / L. Arroyo Zapatero (Dir.), Cizur Menor, 2010, p. 208 y ss.
  • Matellanes Rodríguez, N.: “Vías de tipificación del acceso ilegal a los sistemas informáticos (I)”, en Revista Penal (22), 2008, p. 50 y ss.
  • Matellanes Rodríguez, N.: “Vías de tipificación del acceso ilegal a los sistemas informáticos (II)”, en Revista Penal (23), 2009, p. 63 y ss., especialmente p. 67.
  • Miró Llinare, S. F.: “La respuesta penal al ciberfraude. Especial atención a la responsabilidad penal de los muleros del phishing”, en RECPC (15-12), 2013, p. 6 y ss.
  • Mir Puig, S.: Derecho Penal. Parte General, 9ª ed., Barcelona, 2011, p. 526.
  • Mir Puig, C.: “Sobre algunas cuestiones relevantes del Derecho Penal en Internet”, en Internet y Derecho Penal: J. J. López Ortega (Dir.), Cuadernos de Derecho Judicial (X), Madrid, 2001, p. 287 y ss.
  • Morales García, O.: “Delincuencia informática: intrusismo, sabotaje informático y uso ilícito de tarjetas”, en La reforma penal de 2010: análisis y comentarios: G. Quintero Olivares (Dir.), Cizur Menor, 2010, p. 185 y ss.
  • Morales García, O.: “Malversación, estafa y falsedad en documento electrónico. Algunas reflexiones sobre la STS de 30 de octubre de 1998”, en El nuevo Derecho Penal Español. Estudios penales en memoria del profesor José Valle Muñiz: G. Quintero Olivares y F. Morales Prats (Coords.), Pamplona, 2001, p. 1596 y ss.
  • Morales Prats, F.: “Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio”, en Comentarios a la Parte Especial del Derecho Penal: G. Quintero Olivares (Dir.), 9ª ed., Cizur Menor, 2011, p. 457 y ss.
  • Muñoz Conde, F.: Derecho Penal. Parte Especial, 19ª ed., Valencia, 2013, p. 261
  • Muñoz de Morales Romero, M.: “¿De la nada al todo?: La importación del robo de identidad por la Unión Europea”, en Robo de identidad y protección de datos: A. Rallo Lombarte / L. Arroyo Zapatero (Dir.), Cizur Menor, 2010, p. 155 y ss.
  • Nieto Martín, A.: “Identity theft and internacional criminal policy: manufacturing consent”, en Cahiers de défense sociale: bulletin de la Societé International de Défense Sociale pour une Politique Criminelle Humaniste (36), 2009-2010, p. 30 (en línea).
  • Orts Berenguer, E. / Roig Torre S. M.: Delitos informáticos y delitos comunes cometidos a través de la informática, Valencia, 2001, p. 21.
  • Ragués i Vallès, R. / Robles Planas, R.: “La reforma de los delitos informáticos: incriminación de los ataques a sistemas de información”, en El nuevo Código Penal. Comentarios a la reforma: J. M. Silva Sánchez (Dir.), Madrid, 2012, p. 371
  • Rey Ruidobro, L. F.: “La estafa informática: relevancia penal del phishing y el pharming”, en Diario La Ley (7926), 2012, p. 9 y s. (en línea). Disponible en: http://www. laleydigital.es (último acceso: 6 de agosto de 2013)
  • Romeo Casabona, C. M.: “Del descubrimiento y revelación de secretos”, en Comentarios al Código Penal. Parte Especial. II: J. L. Díez Ripollés / C. M. Romeo Casabona (Coords.), Valencia, 2004, p. 717.
  • Romeo Casabona, C. M.: Los delitos de descubrimiento y revelación de secretos, Valencia, 2004, p. 83 y ss.
  • Rovira del Canto, E.: “Tratamiento penal sustantivo de la falsificación informática”, en Internet y Derecho Penal: J.J. López Ortega (Dir.), Cuadernos de Derecho Judicial (X), Madrid, 2001, p. 480
  • Sánchez García de Paz, I.: Comentarios al Código Penal: M. Gómez Tomillo (Dir.), 2ª ed., Valladolid, 2011, p. 1795 y 1922
  • Salvadori, I.: “La lucha contra el hurto de identidad: las diferentes perspectivas legislativas”, en Robo de identidad y protección de datos: A. Rallo Lombarte / L. Arroyo Zapatero (Dir.), Cizur Menor, 2010, p. 227 y ss.
  • Stuckenberg, C. F.: “Zur Strafbarkeit von Phishing”, en ZStW (118-4), 2006, p. 878 y ss.
  • Tomás Valiente Lanuza, C.: “Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio”, en Comentarios al Código Penal: M. Gómez Tomillo (Dir.), 2ª ed., Valladolid, 2011, p. 794 y ss.
  • Valeije Álvarez, I.: “Intimidad y difusión de imágenes”, en Constitución, derechos fundamentales y sistema penal: J. C. Carbonell Mateu / J. L. González Cussac / E. Orts Berenguer (Dir.), Valencia, 2009, p. 1868 y ss.
  • Velasco Núñez, E.: “Delitos informáticos realizados en actuación organizada”, en Diario La Ley (7743), 2011, p. 3 (en línea)
  • Velasco Núñez, E.: “Estafa informática y banda organizada. Phishing, pharming, smishing y muleros”, en La Ley Penal (49), 2008, p. 21
  • Velasco Núñez, E.: “Fraudes informáticos en la red: del phishing al pharming”, en La Ley Penal (37), 2007, p. 57 y ss.