Suplantación de identidad digital: ¿necesidad de criminalización?

  1. Mariana N. Solari-Merlo
Revista:
Cuadernos de política criminal

ISSN: 0210-4059

Año de publicación: 2022

Número: 136

Páginas: 125-164

Tipo: Artículo

Otras publicaciones en: Cuadernos de política criminal

Referencias bibliográficas

  • Bajo Fernández, M. (1982). "Protección del honor y de la intimidad'', en M. Cobo del Rosal (Dir.). Comentarios a la legislación penal. Tomo I, Derecho penal y Constitución. Edersa. Madrid, pág. 101
  • Berner, J. E. y Santander, J. (2012). ' buso y dependencia de internet: la epidemia y su controversia". Revista chilena Neuro-Psiquiat, n.0 50 (3). págs. 181-190;
  • Carrasco Andrino, M. M. (2010). "El delito de acceso ilícito a los sistemas informáticos (arts. 197 y 201)", en F. J. Álvarez García y J.
  • Carrasco Andrino, M. M. (2011). "Descubrimiento y revelación de secretos", en F. J. Álvarez García (Dir.). Derecho Penal Español. Parte Especial (I). Tirant Lo Blanch. Valencia, págs. 760-763
  • Case, S. (2016). La tercera ola, trad. Rodríguez-Courel Ginzo, M., Empresa Activa, Madrid,
  • De la Mata Barranco, N. J. y Barinas Ubiñas, D. (2014) "La protección penal de la vida privada en nuestro tiempo social: inecesidad de redefinir el objeto de tutela". Revista de Derecho penal y criminología, 3ª época, n.0 11, pág. 41.
  • Doval País, A. (2008). "La intimidad y los secretos de empresa como objetos de ataque por medios informáticos". Cuaderno del Instituto Vasco de Criminología, n.0 22, pág. 98.
  • Eurostat, Acceso a internet en los hogares, 2013 y 2018. Disponible en: https:// ec.europa.eu/ eurostat/statistics-explained / index.php?title=Digital_economy_and _ society_statistics_-_households_and_individuals/ es#Acceso_a_internet (fecha de consulta: 1 de febrero de 2021).
  • Faraldo Cabana, P. (2009). Las nuevas tecnologías en los delitos contra el patrimonio y el orden socioeconómico. Tirant lo Blanch. Valencia, edición electrónica sin paginar
  • Faraldo Cabana, P. (2010). "Suplantación de identidad y uso de nombre supuesto en el comercio tradicional y electrónico". Revista de Derecho penal y criminología, 3ª época, n.0 3, págs. 83-84,
  • Forbes, R.J. (1968). The Conquest of Nature. Technology and Its Consequences. Pall Mall Press. London, passim.
  • Galán Muñoz, A. (2009). "La internacionalización de la represión y la persecu­ ción de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales". Revista Penal, n.0 24, págs. 90-107
  • González Collantes, T. (2015). "Los delitos contra la intimidad tras la reforma de 2015: luces y sombras". Revista de Derecho penal y criminología, 3.ª Época, n.0 13, págs. 51-84.
  • González Rus, J.J. (2006). "Los ilícitos en la red (1): hackers, crackers, cyberpunks, sniffers, denegación de ser vicio y otros comportamientos semejantes", en Romeo Casabona, C. M. (Coord.). El Cibercrimen. Nuevos retos jurídico-penales, nuevas respuestas político-criminales. Comares. Granada, págs. 246-249
  • Hernández Díaz, L. (2009). "El delito informático". Eguzkilore, n.0 23, págs. 227-243.
  • IAB Spain (Interactive Advertisin.g Bureau). El último disponible de 2019 está disponible en: https:// iabspain.es/estudio/ estudio-anual-de-redes-sociales-2019/ (Fecha de consulta: 1de febrero de 2021).
  • ITU (2018). Measuring the Information Society Report. Volumen l..
  • J. González Cussac (Dirs.). Comentarios a la reforma penal de 2010, págs. 249-256
  • Layton, E. (1970). "Comment: The Interaction of Technology and Society". Technology and Culture, vol. 11, n.0 1, págs. 27-31.
  • Matallín Evangelio, A. (2015). "Delito de acoso (artículo 172 ter)", en E. Górriz Royo, Á. Matallín Evangelio y J. L. González Cussac (Dir.) Comentarios a la reforma del Código Penal de 2015. Dykinson, Madrid, págs. 549-565
  • Mayer Lux, L. (2017). "El bien jurídico protegido en los delitos informáticos". Revista Chilena de Derecho, vol. 44, n.0 1, págs. 235-260
  • Ministerio del Interior (2019). Estudio sobre la cibercriminalidad en España. Disponible en: http://www.interior.gob.es/documents/ 1O180/9814700/Estudio+sobre+la+C ibercriminalidad+en +Espa%C3%Bla+2019 .pdfl24bd3afb-5a8e-4767-9126-c6c3c256982b (fecha de consulta: 1de febrero de 2021).
  • Mir Puig, S., (2015) Derecho penal. Parte general, 10ª ed., Reppertor, Barcelona, pág. 132.
  • Miro Llinares, F. (2012). El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Marcial Pons. Madrid, págs. 122 y sig.
  • Monasterio Astobiza, A. (2018). "Internet y cognición social". Revista de Humanidades, n.0 33, págs. 115-130
  • Morales Prats, F. (2011). "El delito de acceso ilícito a los sistemas informáticos (art. 197.3) y la proyección de la responsabilidad de las personas jurídicas a los delitos contra la intimidad: una primera acotación a la Reforma penal de 2010", en F. Muñoz Conde et al. (Dirs.). Un Derecho penal comprometido, Libro homenaje al Prof. Dr. Gerardo Landrove Díaz. Tirant lo Blanch. Valencia, pág. 821, entre otros.
  • Morón Lerma, E. (2002). Internet y derecho penal: Hacking y otras conductas ilícitas en la red, 2ª ed. Aranzadi. Cizur Menor, 2002, págs. 55 y sig.
  • Muñoz Conde, F. (2019). Derecho penal. Parte especial, 22ª ed. Tirant lo Blanch. Valencia,págs. 257-258
  • OCDE, "At A Crossroads: 'Personhood' And Digital Identity In The Information Society". Working Paper, DSTI/DOC(2007)7, págs. 39-40) a
  • Ortega y Gasset, J. (1939). "Meditación de la técnica", José Ortega y Gasset. Obras completas. Tomo V (1933-1941), 6ª ed. Revista de Occidente. Madrid, pág. 328.
  • Papastylianou, A. (2013). "Relating on the Internet, Personality Traits and Depression: Research and Implications". The European Journal of Counselling Psychology, vol. 2 (1). págs. 65-78.
  • Pérez San-José, P. (2012). Guía para usuarios: identidad digital y reputación online, Instituto Nacional de Tecnologías de la Comunicación (INTECO). pág. 5.
  • Puente Aba, L. M. (2004), "Propuestas internacionales de criminalizar el acceso ilegal a sistemas informáticos: ¿Debe protegerse de forma autónoma la seguridad informática?", P. Faraldo Cabana, L. M. Puente Aba y J. A. Brandariz García (Coords.). Nuevos retos del Derecho Penal en la era de la globalización. Tirant Lo Blanch. Valencia, págs. 398 y 405
  • Queralt Jiménez,J. J. (2015). Derecho penal español. Parte especial. Tirant lo Blanch. Valencia , pág. 321.
  • Quintero Olivares, G. (Dir.) (2008). Comentarios al Código Penal. Tomo III. Parte Especial (Artículos 319 a DF 7.ª), 5.ª ed. Aranzadi. Cizur Menor, pág. 509.
  • Rodríguez Mourullo, G. (1971). "Delito imposible y tentativa de delito en el Código penal español". Anuario de Derecho Penal y Ciencias Penales, fase. 2, pág. 379.
  • Rodríguez Mourullo, G. (2001). "Derecho penal e Internet", en M. Fernández Ordóñez, J. Cremades García, y R. Illescas Ortiz (Coords.). Régimen jurídico de Internet. Wolters Kluwer. Madrid, págs. 260 y sig.
  • Romeo Casabona, C. M. (2004). Los delitos de des­ cubrimiento y revelación de secretos. Tirant Lo Blanch. Valencia, págs. 76 y sig.
  • Roxin, C. (2013). "El concepto de bien jurídico como instru­ mento de crítica legislativa sometido a examen". RECPC, 15-01.
  • Rubio Moraga, Á. L. (2001). "Historia e Internet: aproximación al futuro de la labor investigadora", en A. Company, J. Pons y S. Serra (Eds.). La Comunicación Audiovisual en la Historia, vol. l. Sanostra. Palma de Mallorca, págs. 369-396.
  • Rueda Martín, M. A. (2018) "Consideraciones generales sobre la nueva protec­ ción penal dispensada a la vida privada", en J. M. Suarez López et al. (Dirs.). Estudios jurídicos penales y criminológicos. En homenaje al Prof. Dr. Dr. H. C. Mult. Lorenzo Morillas Cueva. Dykinson, Madrid, págs. 1608-1609.
  • Salazar Soler, J. y Silvestre Bergés, S. (2016). Internet de las cosas. European Virtual Learning Platform for Electrical and Information Engineering, disponible en: https:// upcommons.upc.edu/bitstream/hand­ le/2117/ 100921/LMOB_R_ES.pdf?sequence=l &isAllowed=y (Fecha de consulta: 1 de fe­ brero de 2021).
  • Sánchez Domingo, M. B. (2016). "Robo de identidad personal a través de la manipulación o el acceso ilegítimo a sistemas informáticos, ¿necesidad de una tipificación específica?". Revista General de Derecho Penal, n.0 26, pág. 10.
  • SAP de Almería (Sección 3ª) n.0 322/2016, de 6 dejunio,
  • SAP de Ávila (Sección 1ª) n.0 56/2018, de 16 de mayo.
  • SAP de Barcelona (Sección 6ª) n.0 695/2018, de 5 de noviembre, subsume el acceso a través de un terminal móvil a vídeos de contenido sexual en el art.
  • SAP de Cáceres (Sección 2ª) n.0 262/2018, de 13 de septiembre,
  • SAP de Cádiz (Sección 7ª) n.0 2/2002, de 9 de enero
  • SAP de Guadalajara (Sección 1ª) n.0 166/2019, de 14 de octubre,
  • SAP de Madrid (sección 17ª) n.0 502/2014, de 2 de abril
  • SAP de Madrid (Sección 27ª) n.0 544/2016, de 27 de septiembre
  • SAP de Madrid (Sección 27ª) n.0 544/2016, de 27 de septiembre, q
  • SAP de Madrid de 24 de abril de 1995, ap. n.0 41/ 1995).
  • SAP de Madrid de 24 de febrero de 1995 (ap. n.0 52/1995)
  • SAP de Madrid, de Madrid (Sección 2ª) de 17 de marzo de 2015, c
  • SAP de Murcia (Sección Sª) n.0 48/2019, de 12 de marzo,
  • SAP de Navarra (Sección 1ª) n.0 132/2015, de 26 de junio
  • SAP de Navarra (Sección 1ª) n.0 155/2016, de 30 de junio,
  • SAP de Pontevedra (Sección 2ª) n.0 320/2017, de 12 de diciembre
  • SAP de Toledo (Sección 1ª) n.0 128/2018, de 20 de diciembre,
  • SAP de Valladolid (Sección 2ª) n.0 55/2019, de 5 de marzo.
  • SAP de Zaragoza (Sección 6ª) n.0 164/2018, de 12 dejunio,
  • Sentencia de la Audiencia Provincial de León (Sección 3ª) n.0 28/2019, de 18 de enero. En AAAP de Burgos (Sección 1ª) n.0 165/2019, de 27 de febrero, de León (Sección 3ª) n.0 724/2017 de 14 junio,
  • Solari Merlo, M. N. (2020). "Análisis de los delitos informáticos. Una propuesta de clasificación". Revista de derecho y proceso penal, n.0 60, págs. 91-120.
  • Solari Merlo, M. N. (2021). "Del dinero de plástico al dinero intangible: interpretación penal de las tarjetas de pago con especial consideración de la Directiva (UE) 2019/713". Revista electrónica de ciencia penal y criminología, nº. 23, passim.
  • SSAP de Álava (Sección 2°) n.0 74/2013, de 7 de marzo.
  • SSAP de Almería (Sección 3ª) n.0 322/2016, de 6 dejunio
  • SSAP de Córdoba (Sección 2ª) n.0 250/2017 de 6 de junio,
  • SSAP de Girona (Sección 4°) n.0 504/2014, de 22 de septiembre
  • SSAP de Guadalajara (Sección 1ª) n.0 166/2019, de 14 de octubre,
  • SSAP de Guadalajara (Sección 1ª) n.0 166/2019, de 14 de octubre, de Madrid(Sección 15ª) n.0 273/2015, de 15 de abril, de Navarra (Sección 1ª) n.0 155/2016, de 30 de junio, de Navarra (Sección 2ª) n.0 189/2016 de 12 de septiembre.
  • SSAP de Huelva (Sección 3ª) n.0 126/2019, de 17 dejunio, en relación al acceso a fotografías intimas de un tercero almacenadas en el móvil del hijo del autor
  • SSAP de Lleida (Sección 1ª) n.0 16/2018 de 22 de enero, relativa al acceso a través del teléfono móvil a las conversaciones de Messenge.r de Facebook
  • SSAP de Lleida (sección 1ª) n.0 406/2007, de 13 de diciembre, y n.0 175/2011, de 24 de mayo, entre otras.
  • SSAP de Madrid (Sección 15ª) n.0 273/2015, de 15 de abril
  • SSAP de Madrid (Sección 27ª) n.0 555/2018, de 3 de septiembre, relativa a la lectura de mensajes de Whatsapp
  • SSAP de Málaga (Sección 9ª) n.0 409/2017, de 31 de octubre
  • SSAP de Navarra (Sección 1ª) n.0 155/2016 de 30 de junio, de Navarra (Sección2ª) n.0 189/2016, de 12 de septiembre, de Guadalajara (Sección 1ª) n.0 166/2019, de 14 de octubre, Málaga (Sección 9ª) n.0 409/2017, de 31 de octubre de Madrid (Sección 15ª) n.0 273/2015, de 15 de abril, y de Zaragoza (Sección 6ª) n.0 106/2018, de 10 de abril.
  • SSAP de Navarra (Sección 1ª) n.0 155/2016, de 30 de junio y de Tarragona (Sección 4ª) n.0 453/2016, de 29 de diciembre, si bien en ambos casos se absuelve por ser los hechos anteriores a la reforma penal de 2015 que introduce este delito.
  • SSAP de Ourense (Sección 2ª) n.0 388/2017, de 11 de diciembre
  • SSAP de Ourense (Sección 2ª) n.0 388/2017, de 11 de diciembre, de Madrid (Sección 15ª) n.0 273/2015, de 15 de abril, de Almería (Sección 3ª) n.0 322/2016, de 6 de junio, de Cantabria (Sección 3ª) n.0 494/2014, de 30 diciembre y de Cantabria (Sección 3ª) n.0 494/2014 de 30 de diciembre.
  • SSAP de Sevilla (Sección 1ª) n.0 476/2019, de 19 de noviembre, de Madrid (Sección 16ª) n.0 695/2011, de 21 de noviem­bre, de Segovia (Sección 1ª) n.0 14/2012, de 28 de marzo,
  • SSAP de Vizcaya (Sección 2°) n.0 90307/2014, de 23 de julio
  • SSAP de Zaragoza (Sección 1ª) n.0 22/2017, de 19 de enero
  • SSAP e Girona (Sección 4°) n.0 358/2014, de 22 de junio
  • SSAP n.0 155/2016, de 30 dejunio y de Murcia n.0 48/2019, de 12 de marzo.
  • SSAP Zaragoza (sección 6ª) n.0 99/2019, de 25 de marzo, de Burgos (sección 1ª) n.0 165/2019, de 27 de febrero, de León (sección 3ª) n.0 28/2019, de 18 de enero, de a Coruña (sección 6ª) n.0 141/2018, de 30 de noviembre, y de la Rioja (sección 1ª) n.0 87/2017, de 17 dejulio, entre otras.
  • SSTS n.0 634/2019, de 19 de diciembre; n.0 168/2016, de 2 de marzo; n.0 40/2016, de 3 de febrero; n.0 1084/2010, de 30 de noviembre y n.0 1328/2009, de 30 de diciembre
  • Stodt, B. et al. (2018). "Investigating the Effect of Personality, Internet Literacy, and Use Expectancies in Internet-Use Disorder: A Comparative Study between China and Germany". Int. J. Environ. Res. Public Health, n.0 15, pág. 579
  • STS (caso falso ginecólogo) n.0 1045/2011, de 14 de octubre,
  • STS n.0 1538/1992, de 22 dejunio y la STS n.0 41/1993, de 20 de enero, q
  • STS n.0 544/2016, de 21 dejunio, y SSAP de Tarragona (Sección 4ª) n.0 222/2019, de 17 dejunio y de Burgos (Sección 1ª) n.0 189/2016, de 13 de mayo.
  • STS n.0 544/2016, de 21 dejunio.
  • STS n.0 669/2009, de 1dejunio
  • STS núm. 1328/2009, de 30 de diciembre).
  • Tejada, E. y Martín Martín de la Escalera, A. M. (2017). "Capítulo VI. Las conductas de ciberacoso en Derecho penal" en L. Lafont Nicuesa (Dir.). Los delitos de acoso moral: mobbing, acoso inmobiliario, bullying, stalking, escraches y ciberacoso. Tirant Lo Blanch. Madrid, págs. 181 y sig.
  • Temperini, M. (2018). "Delitos informáticos y cibercrimen: alcances, conceptos y características", en R. A. Parada y J. D. Errecaborde, (Comp.), Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet, Erreius, Buenos Aires, págs. 4968
  • Terradillos Basoco, J.M. (1981). "La satisfacción de necesidades como criterio de determinación del objeto de tutela". Revista de la Facultad de Derecho de la Universidad Complutense, n.0 63, págs. 123-150
  • Tomás y Valiente Lanuza, M. C. (2011). "Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio", en M. Gómez Tomillo (Dir.). Comentarios al Código Penal, 2ª ed. Ed. Lex Nova. Valladolid, págs. 794-796
  • Torregrosa, F. J. y López, R. M. (2016). "Redes sociales y personalidad: una revisión sistemática". Behavior & Law Journal, n.0 2 (1). págs. 11-41.
  • UNODC (2013). Manual sobre los delitos relacionados con la identidad, Naciones Unidas, págs. 27-31.
  • Villacampa Estiarte, C. (2017). "Capítulo VII. El delito de stalking" en L. Lafont Nicuesa (Dir.). Los delitos de acoso mo­ ral: mobbing, acoso inmobiliario, bullying, stalking, escraches y ciberacoso. Tirant Lo Blanch. Madrid, págs. 205-248.
  • Vives Antón, T.S. (2005). "Sistema democrático y concepciones del bien jurídico: el problema de la apología del terrorismo". Estudios penales y criminológicos, n.0 25, págs. 400-441.
  • Zaffaroni, E. R., Alagia, A. y Slokar, A. (2001). Derecho penal. Parte general. Porrúa. México, pág. 464.