SciELO - Scientific Electronic Library Online

 
vol.48 número142El derecho de autor, las nuevas tecnologías y el derecho comparado: Una reflexión para la legislación nacional y sus desarrollos jurisprudenciales índice de autoresíndice de assuntospesquisa de artigos
Home Pagelista alfabética de periódicos  

Serviços Personalizados

Journal

Artigo

Indicadores

Links relacionados

  • Não possue artigos similaresSimilares em SciELO

Compartilhar


Boletín mexicano de derecho comparado

versão On-line ISSN 2448-4873versão impressa ISSN 0041-8633

Bol. Mex. Der. Comp. vol.48 no.142 Ciudad de México Jan./Abr. 2015

 

Artículos

 

La discusión sobre el bien jurídico tutelado en el delito de piratería de servicios de radiodifusión en España

 

The Discussion on the Protected Object in the Crime of Piracy of Broadcasting Service in Spain*

 

Roberto Carlos Fonseca Luján**

 

** Maestro en derecho. Profesor en la Facultad de Derecho de la Universidad Nacional Autónoma de México.

 

* Artículo recibido el 22 de mayo de 2014.
Aceptado para su publicación el 31 de octubre de 2014.

 

Resumen

El artículo realiza el análisis dogmático de los delitos establecidos en el artículo 286 del Código penal español: facilitación o suministro del acceso ilícito a servicios de radiodifusión e interactivos, comúnmente piratería de dichos servicios, y alteración de equipos de telecomunicaciones. Este precepto constituye una muestra de la política criminal española contemporánea más controvertida. La prohibición proviene de una norma sancionadora supranacional emitida por el Parlamento Europeo que fue adoptada por el legislador español, pero de forma poco satisfactoria, al crear un tipo penal defectuoso que no cumple con principios del derecho penal como la proporcionalidad o la intervención mínima.

Palabras clave: Radiodifusión, telecomunicaciones, piratería, información, delitos socioeconómicos en España.

 

Abstract

This article is a dogmatic analysis of the crimes set out in Article 286 of the Spanish Criminal Code: provision or supply of illicit access to broadcasting and interactive services, commonly piracy of such services, and alteration of telecommunications equipment. This provision is a sample of the most controversial Spanish criminal policy. The ban comes from a supranational rule of the European Parliament which was adopted by the Spanish legislature in the creation of an offense that does not accomplish with criminal law principles such as proportionality or minimal intervention.

Keywords: Broadcasting, telecommunications, piracy, information, socio-economic crimes in Spain.

 

Sumario

I. Nota introductoria. II. El artículo 286 del Código penal español. III. Bien jurídico tutelado. IV. Modalidades típicas. V. Comentarios conclusivos. VI. Bibliografía.

 

I. Nota introductoria

La investigación objeto de este artículo fue realizada como parte de la estancia académica llevada a cabo durante el primer semestre de 2012 en la Universidad Complutense de Madrid, España, mediante un apoyo del programa de Becas Mixtas del Consejo Nacional de Ciencia y Tecnología (CONACyT).

El trabajo aborda el análisis dogmático de los delitos establecidos en el artículo 286 del Código penal español, los cuales fueron introducidos por la reforma de la Ley Orgánica 15/2003 dentro del grupo de los delitos relativos al mercado y a los consumidores.

El estudio de ese precepto se justifica por dos razones. En primer lugar, porque constituye un ejemplo de la legislación que intenta responder a los nuevos problemas de las actuales sociedades de la información. Y a su vez, porque es muestra de la política criminal española contemporánea más controversial. Esto, en la medida en que la prohibición proviene de una norma sancionadora supranacional emitida por el Parlamento Europeo que fue adoptada por el legislador español, pero de forma poco satisfactoria, al crear un tipo penal defectuoso que no cumple con principios del derecho penal moderno como la proporcionalidad, al asignar la misma sanción a conductas de diversa lesividad, o la intervención mínima, al resultar problemática la determinación de un bien jurídico cuya tutela justifique la protección punitiva.

 

II. El artículo 286 del código penal español

El texto del artículo 286 establece dos delitos fundamentales: la facilitación o el suministro del acceso ilícito a servicios de radiodifusión e interactivos cuyo tipo básico se establece en el apartado 1, y la alteración de equipos de telecomunicaciones para su reingreso al mercado cuyo tipo básico se describe en el apartado 2:

1. Será castigado con las penas de prisión de seis meses a dos años y multa de seis a 24 meses el que, sin consentimiento del prestador de servicios y con fines comerciales, facilite el acceso inteligible a un servicio de radiodifusión sonora o televisiva, a servicios interactivos prestados a distancia por vía electrónica, o suministre el acceso condicional a los mismos, considerado como servicio independiente, mediante:

1o. La fabricación, importación, distribución, puesta a disposición por vía electrónica, venta, alquiler, o posesión de cualquier equipo o programa informático, no autorizado en otro Estado miembro de la Unión Europea, diseñado o adaptado para hacer posible dicho acceso.

2o. La instalación, mantenimiento o sustitución de los equipos o programas informáticos mencionados en el párrafo 1o.

2. Con idéntica pena será castigado quien, con ánimo de lucro, altere o duplique el número identificativo de equipos de telecomunicaciones, o comercialice equipos que hayan sufrido alteración fraudulenta.

El primer delito recoge las actividades cuya prohibición se indica a los Estados miembros de la Comunidad Europea en dos documentos: la Directiva 98/84/CE del Parlamento Europeo y del Consejo relativa a la protección jurídica de los servicios de acceso condicional o basados en dicho acceso, y el Convenio Europeo relativo a la misma protección jurídica, de enero de 2001.

Cabe señalar que dichos instrumentos supranacionales no obligan explícitamente a utilizar la vía de la criminalización penal para sancionar las conductas prohibidas. Sin embargo, el legislador español opta por esa vía. De acuerdo con la Exposición de Motivos de la Ley Orgánica 15/2003 por la cual se introducen estos delitos, la tipificación se justifica como una “respuesta a los fenómenos delictivos surgidos en torno al fenómeno de la incorporación masiva de las tecnologías de la información y de la comunicación a todos los sectores sociales”.1

Antes de dicha reforma, dentro de la práctica judicial española se habían calificado actividades similares, especialmente la venta de dispositivos o descodificadores piratas para acceder ilícitamente a canales de televisión de paga, ya como actividades atípicas, o como modalidades de participación en los delitos de estafa informática, defraudación de fluido eléctrico y análogas, o descubrimiento y revelación de secretos.2

El segundo delito establecido en el artículo 286 tiene una génesis diversa. Nace en una coyuntura específica, en la que el gobierno español y los principales operadores de telefonía celular del país inician en mayo de 2003 una “Campaña contra la sustracción de teléfonos móviles: procedimiento de bloqueo de terminales móviles sustraídos” tendiente a incrementar las medidas de seguridad contra el robo de teléfonos y contra el mercado ilegal de los mismos. La creación del tipo penal del 286.2, constituye una de las armas fuertes de dicha campaña.3

De este modo, como medida de política criminal contra dicho “mercado negro” se tipifica la actividad de “reciclaje” de aparatos celulares a través de su manipulación física o desbloqueo informático para evadir los controles técnicos de seguridad que impiden su reventa tras una sustracción ilícita, así como su “clonación” con propósitos afines.

Adicionalmente, el artículo 286 del Código penal español contiene dos hipótesis atenuadas para el delito de facilitación o suministro del acceso ilícito a servicios de telecomunicaciones (apartado 3 inciso primero y apartado 4), una hipótesis atenuada para el delito de alteración de equipos de telecomunicaciones (apartado 4), y un tipo autónomo relativo a la comunicación pública de información sobre el modo de conseguir el acceso indebido (apartado 3 inciso segundo):

3. A quien, sin ánimo de lucro, facilite a terceros el acceso descrito en el apartado 1, o por medio de una comunicación pública, comercial o no, suministre información a una pluralidad de personas sobre el modo de conseguir el acceso no autorizado a un servicio o el uso de un dispositivo o programa, de los expresados en ese mismo apartado 1, incitando a lograrlos, se le impondrá la pena de multa en él prevista.

4. A quien utilice los equipos o programas que permitan el acceso no autorizado a servicios de acceso condicional o equipos de telecomunicación, se le impondrá la pena prevista en el artículo 255 de este Código con independencia de la cuantía de la defraudación.

Es criticable la deficiente técnica legislativa del precepto, ya que la redacción resulta confusa al pretender abarcar todos los posibles supuestos de realización de las actividades prohibidas.4

 

III. Bien jurídico tutelado

En el caso de la facilitación del acceso ilícito a servicios de radiodifusión e interactivos, la opinión de los tratadistas ibéricos se encuentra dividida entre quienes dan prioridad como objeto de protección a un bien jurídico de carácter supraindividual, quienes se inclinan por la presencia exclusiva de bienes jurídicos individuales, y con menor respaldo quienes sostienen la tesis del delito pluriofensivo.

Desde la primera posición, se sostiene la existencia de un bien supraindividual acorde a la ubicación sistemática del artículo 286, dentro de los comportamientos contra el orden socioeconómico. De este modo, la prohibición pretende resguardar el funcionamiento correcto y normalizado de los servicios de radiodifusión e interactivos, según las reglas y principios de la competencia económica y la libre concurrencia en el mercado. El sujeto pasivo del delito viene a ser la colectividad social.

Si bien se protegen de manera inmediata los intereses económicos de los prestadores de dichos servicios de radiodifusión y telecomunicaciones, la importancia de esos servicios hace que su resguardo trascienda el interés puramente individual. Así, “debe tenerse en cuenta que estos se erigen en operadores indispensables en cuanto a la obtención del acceso a internet y a aquellos otros servicios electrónicos que los mismos prestan y gestionan. En esta medida, la protección de los intereses de estos agentes adquiere dimensión supraindividual”.5

Esta tutela del mercado de los servicios de radiodifusión y telecomunicaciones, redunda también en una protección indirecta de los consumidores, que pueden verse engañados respecto al origen fraudulento de los descodificadores o tarjetas que adquieran y son los primeros en soportar las consecuencias cuando el operador del servicio toma medidas contra los piratas.6

En contraposición, quienes ciñen la protección a un bien jurídico individual, afirman que no puede encontrarse otro objeto a tutelar más allá de los intereses económicos de las distintas empresas o concesionarios que se encargan de proporcionar los servicios de radiodifusión. Estas entidades resultan ser los sujetos pasivos del delito.7

Desde esta perspectiva, se afirma la incorrecta ubicación sistemática de estos delitos, por considerarse que las conductas castigadas no pueden inscribirse en los delitos contra el libre mercado o contra los consumidores, por la falta de dicho bien jurídico supraindividual.8

A mayor abundamiento, esta posición señala que los comportamientos castigados se dirigen del consumidor hacia los intereses patrimoniales individuales de los suministradores de servicios, cuando lo propio en los delitos contra los consumidores es que las conductas sancionadas sigan la dirección inversa. De modo que si ningún interés susceptible de ser considerado colectivo está en juego, la conducta prohibida resulta una simple defraudación contra los derechos económicos del sujeto que ofrece los servicios de radiodifusión. El afectado no es la comunidad, sino el patrimonio preciso y concreto de la persona defraudada.9

Se niega también que detrás de estos delitos puedan ubicarse como bienes tutelados los derechos de propiedad intelectual. El objeto material del delito no es una obra tutelada por los derechos de autor, y aunque la conducta pueda redundar en una vulneración de derechos conexos de propiedad intelectual, de la lectura del código se sigue que la configuración legal no pone el énfasis en esa afectación, pues ni siquiera es necesario que la misma se presente para consumar el delito.

Para la tercera tesis, que habla de un delito pluriofensivo, los bienes protegidos no se restringen a intereses privados de naturaleza estrictamente económica. Esta interpretación busca el bien tutelado en las razones por las cuales se restringe el acceso a la señal objeto del servicio, mismas que pueden ser monetarias pero tener también otro carácter.

Se considera que la protección penal se extiende a toda clase de servicio de acceso restringido, al margen de que dichas restricciones tengan o no una finalidad remuneratoria. Es el caso, por ejemplo, de las señales de acceso condicionado por razón de incluir contenido sólo apto para mayores de edad, por motivos legales derivados de la explotación de derechos de autor, por estrategias comerciales o de marketing, o por razones de seguridad y protección de datos personales. Así, se tutelan tantos bienes como razones existen para condicionar el acceso a la señal objeto del servicio (confidencialidad de datos, seguridad del comercio electrónico, protección de la infancia).10

Por lo que hace al bien tutelado en el delito de manipulación de equipos de telecomunicaciones tipificado en el apartado 2 del artículo en comento, las opiniones de los tratadistas se dividen en posiciones similares a las ya reseñadas.

Por un lado, quienes postulan como bien supraindividual el funcionamiento normal del mercado de las telecomunicaciones y los derechos de los consumidores frente a la emergencia de un “mercado negro” de teléfonos móviles.

Por otro lado, quienes no encuentran ningún interés general y ciñen el objeto de protección a los intereses patrimoniales individuales de las compañías prestadoras del servicio. Esta posición, se respalda en la presencia dentro del tipo de exigencias como el ánimo de lucro, el cual insinúa la naturaleza patrimonial de la protección.11

Una posición intermedia, reconoce la necesidad de proteger un interés general frente a los peligros de un mercado negro de teléfonos móviles, aunque con ciertas reservas, recomendando optar por la vía de la legislación mercantil y administrativa en lugar de la penal. Más aún, cuando de la extensión de la conducta tipificada en el 286.2 no se puede derivar en ningún caso una gravedad tal que llegue a poner en peligro el mercado lícito de las telecomunicaciones.12

Desde otro enfoque, se señala que la protección penal parece apuntar no a los intereses de las empresas del ramo, sino al patrimonio de los titulares de los equipos de telecomunicaciones que son “reciclados” o “clonados”. Esto, atendiendo a que el delito se consuma con la mera alteración o duplicación del número de identificación del teléfono, o con su comercialización sin necesidad de que sea utilizado posteriormente. De acuerdo con esta interpretación restrictiva, sólo se está protegiendo la propiedad sobre el teléfono móvil, y el comportamiento sancionado es su funcionamiento indebido, al margen de la voluntad del titular.13

Claramente, la tesis anterior plantea un problema: si el único bien jurídico tutelado en el apartado 286.2 es la propiedad sobre el teléfono móvil, el delito resulta redundante, por poderse subsumir la conducta en el marco de otros tipos dirigidos específicamente a esa protección.

La polémica sobre el bien jurídico tutelado en estos delitos trasciende el mero interés académico. Dada la ambigüedad del precepto, las hipótesis típicas se han venido delimitando a la luz de la posición asumida en dicha discusión, según se reseña a continuación.

 

IV. Modalidades típicas

1. Tipo básico del artículo 286.1

Se sancionan dos comportamientos: a) facilitar el acceso inteligible a servicios de radiodifusión sonora o televisiva y a servicios interactivos prestados a distancia por vía electrónica; y b) suministrar el acceso condicional a dichos servicios, considerado como servicio independiente.

No hay referencias especiales respecto al sujeto activo. Se trata de un delito común, del que puede ser responsable una persona jurídica, según prevé expresamente el artículo 288 del Código penal español.

Se entiende que la facilitación consiste en hacer más viable o asequible a un tercero, el acceso indebido a los servicios protegidos. En cambio, suministrar se entiende como la provisión directa del servicio protegido al tercero.

En cierta interpretación, si se considera que el bien tutelado es el patrimonio de las empresas radiodifusoras, la facilitación constituye solamente una puesta en peligro del mismo, pues su lesión depende por completo de que el tercero al que se facilita lleve efectivamente a cabo el acceso ilícito, generando así la merma patrimonial. Contrariamente, el suministro constituye una lesión directa al bien jurídico, pues el autor genera por sí mismo el daño patrimonial al prestador legítimo del servicio. De este modo, resulta que “pese a la existencia de elementos típicos comunes, ambas actuaciones presentan un desvalor de injusto muy diferente”.14

La identificación de los servicios específicos mencionados en el tipo, requiere acudir a la normativa extrapenal. Básicamente, la Directiva 98/84/CE, ya comentada, establece en su artículo 2o. las siguientes definiciones:

a) Servicio protegido. Servicios que se presten a cambio de remuneración y sobre la base del acceso condicional, incluyendo radiodifusión televisiva (según se define en la letra a) del artículo 1 de la Directiva 89/552/CEE); radiodifusión sonora (cualquier transmisión por hilo o radioeléctrica, por satélite, de programas de radio destinados a su recepción por el público); y servicios de la sociedad de la información (en el sentido del punto 2 del artículo 1o. de la Directiva 98/34/CE, relativa a los servicios de la sociedad de la información).

b) Acceso condicional. Cualquier medida o mecanismo técnico en virtud del cual se condicione el acceso al servicio protegido en forma inteligible a una autorización individual previa.

c) Dispositivo de acceso condicional. Cualquier equipo o programa informático diseñado o adaptado para hacer posible el acceso a un servicio protegido en forma inteligible.

Las Directivas a las que remite el parafraseado artículo 2o. establecen las siguientes definiciones:

d) Servicio de radiodifusión televisiva. Emisión primaria, con o sin hilo, por tierra o por satélite, codificada o no, de programas televisivos destinados al público (artículo 1o. a) de la Directiva 89/552/CEE).

e) Servicios de la sociedad de la información. Todo servicio prestado normalmente a cambio de una remuneración, a distancia, por vía electrónica y a petición individual de un destinatario de servicios (artículo 1.2 de la Directiva 98/34/CE).

f) Servicios a distancia. Servicio prestado sin que las partes estén presentes simultáneamente (artículo 1.2 de la Directiva 98/34/CE).

g) Servicios por vía electrónica. Un servicio enviado desde la fuente y recibido por el destinatario mediante equipos electrónicos de tratamiento (incluida la compresión digital) y de almacenamiento de datos y que se transmite, canaliza y recibe enteramente por hilos, radio, medios ópticos o cualquier otro medio electromagnético (artículo 1.2 de la Directiva 98/34/CE).

La especificación de los servicios técnicos objeto del tipo penal, está vinculada a la discusión sobre el bien jurídico tutelado. Como se ha señalado en el apartado anterior de este trabajo, la tesis del delito pluriofensivo se sostiene en la idea de que los servicios protegidos no se restringen a aquellos cuyo acceso se autoriza mediante una remuneración.

En oposición, la doctrina que se inclina por la protección exclusiva de intereses patrimoniales individuales, interpreta que el acceso condicionado se restringe a los mecanismos que tienen como objeto asegurar el cobro del servicio.

Entre los requisitos típicos adicionales, el párrafo en comento exige que las conductas se realicen sin consentimiento del prestador de servicios. Esto se interpreta como un elemento objetivo del tipo, de modo que la presencia del consentimiento es causa de atipicidad.

Respecto al requisito de los fines comerciales, se interpreta como un elemento subjetivo del tipo. Sobre su alcance, no es claro si dichos fines comerciales han de entenderse como un ánimo de lucro, según encuentra la doctrina mayoritaria, porque las actividades sancionables siguen siendo típicas aun cuando se efectúen sin ánimo de lucro (apartado 3, inciso primero); o si se refieren al desarrollo de una actividad mercantil de mayor alcance espacial o permanencia temporal.

En este último sentido, se sostiene que la expresión fines comerciales no se refiere a un simple ánimo de lucro, sino que restringe el tipo para abarcar “tan sólo a aquellas actuaciones que están dirigidas a obtener un beneficio económico directamente derivado de aquella prestación o aquel facilitamiento del servicio que se realizase con una pretensión comercial, esto es, con la intención de dirigirse a un grupo numeroso e indeterminado de posibles consumidores o usuarios”.15

Una interpretación contraria considera que los fines comerciales constituyen un elemento objetivo del tipo, el cual expresa que las actividades sancionadas deben enmarcarse en una actividad mercantil. Esta lectura excluye del ámbito típico “los actos puntuales referidos a un único programa o equipo informático, así como los realizados por un usuario o consumidor en provecho exclusivamente propio o de otra persona, sin dirigirse a una pluralidad indeterminada de sujetos”.16

Ya se ha comentado que el acceso condicional es aquel que está sujeto a una autorización previa. La conducta sancionada consiste en facilitar o suministrar la evasión de esa restricción. La calificación de ese acceso sancionado como “inteligible” denota que la evasión persigue una utilización “normal” del servicio.

Es un delito doloso. No está sancionada la imprudencia. Son aplicables las reglas generales del error de tipo, en términos de lo establecido en el numeral 14.1 del Código penal español.

El párrafo 286.1 concluye con la expresión “mediante”, que abre la enumeración de las alternativas de comisión en dos incisos. Previo a comentar el catálogo de actividades incluidas en ambos incisos, hay que señalar que el objeto material de dichas conductas consiste en cualquier equipo (hardware informático, descodificadores, tarjetas, instrumentos, etcétera) o programa informático (software) diseñado o adaptado para hacer posible el acceso ilícito que es núcleo de la prohibición.

El diseño se refiere a la creación del dispositivo con el propósito ilícito expreso; la adaptación a la manipulación que se hace de un hardware o software ya existente hacia el propósito delictivo. El objeto coincide con la noción de “dispositivo ilícito” establecida en el artículo 2e) de la varias veces citada Directiva 98/84/CE.

Adicionalmente, el tipo penal del 286.1 establece que dicho equipo o programa no ha de estar autorizado en otro Estado miembro de la Unión Europea, lo que responde al claro propósito de no entorpecer el libre intercambio en el espacio económico europeo.

La innovación tecnológica no se detiene; tampoco en esta materia. Mientras las tarjetas inteligentes eran los dispositivos más utilizados hace unos años, en la actualidad se desarrollan con rapidez otras formas de piratería, modalidades que se distribuyen especialmente por internet. Por ejemplo, el uso de ordenadores normales equipados con tarjetas de televisión y descodificadores de software, que imitan el módulo de hardware de acceso condicional y la tarjeta inteligente; o los “parches” de software especializado que modifican módulos de acceso condicional de interfaz común, haciendo innecesaria la tarjeta inteligente válida.17

Ahora bien, respecto a las alternativas comisivas, en el primer inciso se establecen: a) fabricación, que incluye tanto la elaboración individual como la producción en serie; b) importación, consistente en la introducción al territorio español; c) distribución, entendida como la actividad comercial de los intermediarios, distinta de la venta; d) puesta a disposición por vía electrónica; e) venta; f) alquiler, y g) posesión, que se ha entendido como almacenaje con propósito de comercialización futura.

En el segundo inciso se incluyen: a) instalación, b) mantenimiento, y c) sustitución; tres actividades que se consideran como servicios vinculados. Esto es, como funciones que se realizan en un momento posterior a las del primer inciso, cuando el dispositivo ya está en manos del consumidor final y este desea empezar a utilizarlo o reestablecer su uso.

La amplitud de las alternativas comisivas es evidente. Se criminaliza todo el ciclo del delito: conductas iniciales en el primer inciso y conductas subsiguientes en el segundo. Los autores en cada caso pueden ser sujetos distintos. La doctrina critica esta técnica legislativa, al verla como: “una descripción-río, excesivamente casuística, de acciones que pretenden abarcar todas las fases”.18

De forma criticable, la protección penal se adelanta, de modo que actividades como la producción o la puesta a disposición vía electrónica de los dispositivos ilícitos ya consuman el delito, aun cuando pueden verse como actividades preliminares porque no implican todavía una facilitación material ni un suministro del acceso indebido a la señal de los servicios protegidos.

Se observa que la apuesta de la intervención penal es la represión de los precursores, es decir, de la tenencia de los dispositivos y las conductas periféricas tendientes a facilitar la posterior comisión del ilícito. De igual forma, se incluyen en el tipo formas de favorecimiento posteriores, como las del segundo inciso, aun si son realizadas por sujetos distintos. De este modo, “la regulación del apartado primero sigue así un modelo técnico de tutela conocido: incriminar de forma indiferenciada toda la gama posible de actos relacionados con un objeto ilícito —piénsese en el artículo 368 CP en materia de drogas”.19

En un sentido cercano, se comenta que al tipificar la fabricación o la importación, se recogen conductas previas a la instalación de los dispositivos ilícitos e incluso a su venta, que únicamente pueden constituir un peligro abstracto para los intereses tutelados.20

Así, puede considerarse que el delito establecido en el artículo 286.1 constituye una extraordinaria anticipación de la línea de intervención penal, al castigar a título de autoría conductas de participación, y como hechos consumados simples tentativas o actos preparatorios.21

2. Tipo básico del artículo 286.2

Este precepto sanciona con la misma pena a quien: a) altere, b) duplique, o c) comercialice. Se trata de acciones realizables en momentos diversos. En primer lugar, la alteración o duplicación se efectúan sobre el número identificativo de equipos de telecomunicaciones. Se entiende que se trata de terminales móviles, pues generalmente esas son las que poseen dicho número.

La especificación de este objeto material se realiza acudiendo a la normativa extrapenal, en concreto, la Ley 32/2003, de 3 de noviembre, general de telecomunicaciones, que en el Anexo II, punto 10, define terminal como “aquel equipo destinado a ser conectado a una red pública de telecomunicaciones electrónicas, esto es, a estar conectado directamente a los puntos de terminación de aquélla o interfuncionar, a su través, con objeto de enviar, procesar o recibir información”.

Por su parte, el artículo 3 c) del Real Decreto 1890/2000, de 20 de noviembre, por el que se aprueba el Reglamento que establece el procedimiento para la evaluación de la conformidad de los aparatos de telecomunicaciones, define a los equipos terminales de telecomunicación como: “aquel producto, o un componente del mismo, que permite la comunicación y que está destinado a ser conectado directa o indirectamente, por cualquier medio, a interfaces de red de las redes públicas de telecomunicaciones”.

Los teléfonos celulares incorporan el denominado número IMEI (International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil), que consiste en un código asignado de fábrica a cada aparato, y que sirve para identificarlo cuando se conecta a la red.22

La conducta típica se realiza con la alteración o duplicación de dicho código IMEI. Hay que distinguirlo de las otras claves de seguridad que suelen utilizarse para los teléfonos celulares, como el PIN o el PUK que permiten proteger la tarjeta SIM. La alteración de estos últimos resulta en este supuesto atípica.23

El código IMEI se encuentra registrado en el sistema operativo del equipo y a la vez suele aparecer físicamente en el mismo con fines informativos, impreso en la etiqueta o en el embalaje como parte de las especificaciones técnicas. Evidentemente, se entiende que sólo resulta constitutiva de delito la alteración del IMEI grabado en la memoria del terminal, del código lógico que permite identificarlo al conectarse a la red telefónica, y no aquella manipulación que pueda realizarse físicamente sobre el número impreso en la etiqueta.

En esta hipótesis delictiva del 286.2, lo que el legislador busca atender es el problema de la “clonación” y el “reciclaje” de teléfonos celulares. La duplicación modifica un aparato para asignarle el número de identificación de otro válido. El “reciclaje” de móviles permite el reingreso del aparato al mercado sin ser identificado, atendiendo a que cuando un usuario legítimo reporta a la compañía la pérdida o robo de su aparato, el proveedor bloquea o cancela el número de identidad, inutilizando el aparato. La conducta delictiva en este caso, consiste en la “manipulación fraudulenta” del IMEI.24 Esto permite el desbloqueo del número de identidad del equipo, con lo que puede volver a utilizarse.

La alteración o reemplazo de los números de serie, electrónicos o mecánicos que identifican a cada terminal, son acciones que facilitan el tráfico clandestino, o bien, permiten acceder indebidamente a las redes de telefonía a través de la línea de otro usuario, con lo cual dificultan su identificación. A su vez, la duplicación de los números identificativos puede posibilitar la intercepción clandestina del contenido de las comunicaciones del usuario legítimo.25

En un segundo momento, el 286.2 criminaliza la comercialización de los aparatos que ya han sido manipulados. Se trata de una acción posterior a la alteración o duplicación fraudulenta, y que puede llevarse a cabo por un sujeto distinto. Comercializar puede entenderse ampliamente, como toda actividad tendiente a distribuir y poner en el mercado los equipos alterados. En una interpretación extensiva, puede afirmarse que la mera oferta basta para la consumación, no es necesario que el móvil alterado sea adquirido por un tercero.

El artículo 286.2 establece como requisito el ánimo de lucro, que se entiende por la doctrina como un elemento subjetivo del tipo. Se trata de un lucro en el sentido habitual, como persecución de un beneficio, ventaja o provecho de índole económica.

Es criticable que en este supuesto se incluya la expresión ánimo de lucro, y ya no fines comerciales, como en el apartado 286.1: “resulta sorprendente esa ausencia de simetría, puesto que el fin comercial aprehende más constelaciones de supuestos que el estricto ánimo de lucro”.26

De este modo, puede resultar atípica la conducta con otros fines, aunque ilícitos, por ejemplo: “el precepto no abarcaría la alteración del número IMEI de un teléfono móvil, realizada con fines terroristas o cualquier otro fin ilícito ajeno al lucro”.27

3. Tipos del artículo 286.3

El apartado 3 establece dos hipótesis típicas distintas. La primera consiste en una hipótesis atenuada de la conducta de facilitación o suministro, según se describe en el apartado 1, con la diferencia de que dicha actividad se realiza sin ánimo de lucro.

Hay que recordar que el párrafo 1 del artículo no hace mención del ánimo de lucro como elemento subjetivo, sino de los fines comerciales. La interpretación conjunta de ambos párrafos lleva a ceñir el fin comercial al provecho patrimonial.

La atenuación consiste en suprimir la pena privativa de libertad. La punición de estas conductas, obedece a la intención legislativa de combatir la denominada “piratería casera”. Es decir, aquellas actividades fraudulentas llevadas a cabo por particulares, por usuarios que elaboran sus propios dispositivos ilícitos y luego los proporcionan o suministran gratuitamente a terceros para que estos disfruten también del servicio protegido.

Al respecto se señala que la punición de estas actividades sin ánimo de lucro va más allá de lo exigido por la Directiva 98/84/CE, que se restringe a actividades comerciales sobre dispositivos ilícitos. De este modo, la criminalización aparece como una exageración, al quebrar el principio de intervención mínima, ya que el reducido ámbito de actuación en el que operan los sujetos de este delito, hace que el número de potenciales infractores al que pueden alcanzar no sea muy amplio, haciendo poco probable la afectación al bien jurídico.28

La segunda hipótesis típica del 286.3 constituye un auténtico tipo autónomo. Se sanciona con pena atenuada respecto del tipo básico, a quien sin ánimo lucrativo, suministre información que: a) permita acceder indebidamente a uno de los servicios protegidos por el apartado 1, o b) permita el uso de alguno de los dispositivos ilícitos para el acceso fraudulento expresado en el mismo apartado.

Estas informaciones deben dirigirse a una pluralidad de personas. Pluralidad puede entenderse como un colectivo indeterminado, de modo que se excluyen las informaciones privadas individualizadas (cartas, correo electrónico), aun cuando se dirijan a dos o más personas. Así, el medio de transmisión será una comunicación pública, sea o no comercial.

La incorporación de esta conducta se corresponde con la prohibición del uso de comunicaciones comerciales para la promoción de dispositivos ilícitos, recomendada por la Directiva 98/84/CE. Sin embargo, va más allá al incluir las comunicaciones no comerciales: “Se quiere con esta conducta combatir la facilitación gratuita a través de publicaciones especializadas y, sobre todo, de internet (foros y chats) de la información sobre el modo de adquirir, elaborar o simplemente utilizar dispositivos de elusión”.29

Se critica que la redacción del tipo permite la persecución de comunicaciones “gratuitas o sin fines comerciales”, cuyo desvalor parece menor, frente a las comunicaciones con fin lucrativo. Resulta recomendable una interpretación restrictiva, que incluya en la prohibición sólo los mensajes que transmiten información ilícita con un afán comercial, aun cuando ese interés sea indirecto, como en el caso de los ingresos publicitarios.

Lo anterior, atendiendo a que asignar una misma sanción a las comunicaciones lucrativas y a las no lucrativas, puede ser desproporcionado. Así, se argumenta que: “Si la comunicación pública carece de finalidad comercial, siquiera sea indirecta a través de los ingresos publicitarios... la conducta debería ser atípica, siendo manifiestamente desproporcionado que en la actualidad se castigue igual que cuando se persiguen fines comerciales”.30

Se incluye entre los requisitos típicos que la comunicación se realice mediando incitación. Esto se entiende como un elemento subjetivo que implica el ánimo de provocar a los destinatarios de la información a que realicen el acceso ilícito. En consecuencia, es atípica toda difusión pública de información que no incite a su utilización, como puede ser la sola colocación en una página web con fines divulgativos o informativos.

De este modo, el sujeto activo tiene que ser un “eficaz motivador para que sus enseñanzas surtan efecto”. A juicio de algunos, la incitación como elemento típico, hace inaplicable el delito: “bastará con que se alegue por parte del sujeto activo que sólo le animó un interés divulgativo, antisistema o no, pero que en momento alguno ha incitado a terceros a acceder ilegítimamente a los servicios”.31

La evidencia práctica muestra que los sitios web que proporcionan la información objeto del delito constituyen un eslabón esencial en la cadena del hecho, pues la gran mayoría de los “piratas” dependen de esos sitios web para obtener las claves, el software y las herramientas informáticas que les permiten eludir las medidas de acceso restringido. Sin embargo, el intento llevado a cabo por el legislador para responder a ese problema no es acertado, ya que la exigencia típica del propósito incitador plantea evidentes obstáculos a la efectividad práctica del texto legal.

4. Tipo del artículo 286.4

Finalmente, el cuarto apartado del artículo en comento sanciona al consumidor final, a quien para provecho propio utiliza los dispositivos para el acceso indebido, objeto del delito en el apartado 1. La conducta constituye una forma de autoría diversa, realizable por un sujeto diferente de los autores en las modalidades anteriores.

Se trata del cierre de la cadena delictiva, con el acceso ilegítimo al servicio de parte del usuario. Se afirma que:

La acción en este subtipo privilegiado se centra en la descripción del eslabón final: el usuario que se sirve, los haya obtenido como los haya obtenido, de instrumentos, medios o programas… El acceso, pues, tiene que haberse producido efectivamente, lo que teóricamente al menos, permite la punición de la tentativa.32

Esta hipótesis puede considerarse una atenuación, la pena es menor al remitir a la multa prevista para el delito de defraudación de fluido eléctrico y análogos, artículo 255 del Código penal español. El legislador establece una pena única con independencia de la cuantía de la defraudación. Con ello, queda establecida la lesividad de la conducta aun al margen del perjuicio patrimonial que cause al prestador del servicio.

Esta ausencia de tasación contraviene la proporcionalidad, al imponerse la misma sanción para conductas de desvalor evidentemente diverso, como la diferencia entre un único acceso y un acceso múltiple o continuado. A su vez, no se encuentra una razón para considerar que la defraudación de estos servicios de radiodifusión resulta más grave que las defraudaciones del 255, como para eliminar el requisito de la mínima cuantía que distingue la falta del delito.

Adicionalmente, aun cuando la técnica legislativa no es la mejor, puede entenderse que se sanciona también al usuario final de los equipos de telecomunicaciones alterados, objeto del delito en el apartado 286.2. No se menciona de modo explícito que debe tratarse de los equipos alterados, duplicados o comercializados indebidamente, pero “la propia coherencia intrasistémica del precepto… una interpretación teleológica conduce a entender que la posterior utilización del equipo alterado puede poner en peligro los intereses económicos de los prestadores de servicios”.33

En esta hipótesis, la remisión a la pena del delito de defraudación establecido en el artículo 255 permite dos interpretaciones: por un lado, se considera que el reenvío relaciona la naturaleza de los comportamientos sancionados, de modo que la consumación del delito del 286.4 necesita que se ocasione algún perjuicio patrimonial a la empresa prestadora del servicio; y por otro, se opina que el delito se consuma por el simple uso del aparato manipulado sin necesidad de cometer ninguna defraudación.

La segunda lectura es más fiel al texto del artículo, de modo que la mera utilización del teléfono móvil con su número IMEI alterado o duplicado por un particular es constitutivo del delito, pese a causar una defraudación ínfima al titular del teléfono móvil o no causarla. Esta lectura, es acorde a la política-criminal que orienta al resto de los supuestos del artículo, y que en este caso se dirige a combatir la sustracción de teléfonos móviles mediante el castigo del consumidor final.34

Esta decisión legislativa no está exenta de crítica, pues de manera general, no suelen ser bien recibidas por la doctrina este tipo de medidas de política criminal endurecida que optan por la penalización del consumo como medio de combatir mercados ilícitos. Así, se compara este modelo de tipificación con otros delitos como la pornografía infantil: “El artículo 286 pasa así a engrosar la lista de nuevas infracciones en las que el destinatario del tráfico ilícito constituye un objetivo para la política criminal ―en sintonía con lo previsto en las nuevas modalidades de delito de pornografía de menores ex artículo 189 CP―”.35

5. Problemática concursal

Se analizan en este apartado algunas cuestiones concursales que pueden suscitarse entre los delitos del artículo 286 y otros del Código penal español.

En un primer momento, respecto al deslinde del ilícito de revelación de secretos de empresa, se considera que los códigos desencriptadores, passwords, contraseñas o medios técnicos análogos, constituyen secretos de empresa, de modo que su difusión o cesión clandestina podría constituir un descubrimiento o revelación típicos en los supuestos de los artículos 278.2 y 280. Aquí, se afirma que la diferencia entre los preceptos apunta a “la especial categoría, naturaleza o condición de los datos de empresa, de carácter reservado y secreto, objeto de protección”.36

Esto apunta a que en los casos en que los “secretos revelados” correspondan a empresas del ramo específico de las telecomunicaciones, y que además, se trate de información que permita el acceso a los servicios de radiodifusión y demás protegidos, se han de aplicar por especialidad las hipótesis del 286 frente a la protección general de los secretos del 278; de acuerdo a las reglas concursales del artículo 8o. del Código.

Por lo que hace a los delitos en materia de propiedad intelectual, se encuentra un concurso aparente cuando a través de los servicios de radiodifusión objeto del 286 se distribuyen algunas de las obras mencionadas en el artículo 270, de modo que el acceso fraudulento a dichos servicios de radiodifusión resulta lesivo para los intereses de los titulares o concesionarios de los correspondientes derechos sobre las obras.

Al respecto, la distinción estriba en que los delitos del 270 requieren que se lleve a cabo efectivamente el acceso indebido al servicio de radiodifusión y dentro de este a la obra protegida. A diferencia de los comportamientos prohibidos por el 286, apartados 1, 2 y 3, que son conductas de facilitación, ajenos al efectivo logro posterior de ese acceso.

Según se ha comentado con antelación, las prohibiciones del 286 recaen sobre ciertos actos previos o accesorios relacionados con dispositivos técnicos que pueden hacer posible o facilitar ese acceso, pero no requieren para su consumación realizar el mismo.

Sólo la hipótesis prevista en el apartado 4 del artículo 286 requiere la realización efectiva del acceso indebido, al penalizar el consumo fraudulento del servicio a través del uso del dispositivo ilícito. En ese caso, para subsumir ha de aplicarse el principio de especialidad, en concreto frente al ilícito de defraudación de telecomunicaciones tipificado en el numeral 255 del Código, cuando el objeto de defraudación es alguno de los servicios de radiodifusión e interactivos especificados por la normativa extrapenal comentada con anterioridad.

El aspecto más problemático es que la esfera de comportamientos sancionados por el 286 pueden entenderse también como actividades de cooperación necesaria de una defraudación de telecomunicaciones y análogos (255), y/o actos previos de los delitos contra la propiedad intelectual (270). Las razones para considerar que esos actos deben ser punibles por sí mismos, al margen de que se lesione la propiedad intelectual o se defrauden los intereses de los prestadores de servicios de radiodifusión es duramente cuestionada por el sector de la doctrina que no encuentra en estos delitos ningún bien jurídico de carácter supraindividual, sino sólo los intereses de las empresas del ramo.

Según esto, resulta ilegítima tal dilatación de la intervención punitiva, en defensa de meros intereses patrimoniales, cuya tutela sin duda es legítima, pero no justifica que se suponga la existencia de una dimensión supraindividual, “para anticipar e intensificar la intervención penal hasta un punto en que se ponen en tela de juicio principios penales tan básicos como los de intervención mínima o el más general de proporcionalidad”.37

La hipótesis atenuada del 286.3 puede también entenderse como una forma específica de provocación a cometer los delitos de defraudación de telecomunicaciones y/o contra la propiedad intelectual. Según se desprende del artículo 18 del Código penal, provocar es precisamente “incitar” por cualquier medio de comunicación pública, a la perpetración de un delito.

Se está en presencia de “una figura represora de una concreta modalidad especial de inducción intentada que presenta no pocas similitudes con aquella posible forma de participación intentada punible que es la provocación”.38 En el caso del 286.3, la provocación da origen a un tipo autónomo al acompañarse de la difusión de la información sobre el modo de cometer el delito.

Respecto a la hipótesis del 286.4, que se insiste, sí requiere la realización efectiva del acceso fraudulento; el reenvío expreso en el texto del precepto a la sanción de artículo 255, refleja la concepción legal de esa figura como una defraudación de telecomunicaciones.39 Esta conducta es punible con independencia de la cuantía, es decir, aun en casos de mínima lesión.

Una problemática concursal distinta se presenta en el caso del delito previsto en el 286.2. Si se acepta que en esta hipótesis se protege la propiedad del teléfono móvil, se presenta un concurso de normas con las otras figuras que protegen dicha propiedad, como los delitos de hurto (234) y robo (237), cuando el sujeto que manipula o altera el equipo de telecomunicaciones ha participado previamente en su sustracción. Según ha señalado el Consejo General del Poder Judicial, en esos casos “podría considerarse el hecho consumido en el injusto previo conforme a las reglas del concurso de normas”.40 Es decir, el robo o hurto de la terminal absorbería su manipulación o alteración indebida, con lo cual, se evidencia que el delito autónomo del 286.2 es innecesario.

 

V. Comentarios conclusivos

Ya se han adelantado en el texto de este trabajo algunos comentarios críticos sobre los tipos contemplados en el artículo 286. La crítica, cabe insistir, tiene su punto de partida en la discusión sobre el bien jurídico tutelado.

En primer lugar, si se afirma que el bien tutelado se restringe a los intereses de las empresas concesionarias de los servicios de radiodifusión y telecomunicaciones, entidades que haciendo uso de su poder económico y de un potente lobby, han logrado la criminalización de estas conductas tan específicas; entonces los defectos del precepto 286 son insalvables, porque resulta contrario a la intervención mínima y a la proporcionalidad, dirigir la maquinaria punitiva a comportamientos apenas riesgosos para un bien jurídico legítimo, pero de naturaleza eminentemente privada, como lo es el interés que tienen las empresas de radiodifusión en recibir ingresos por su actividad mercantil.

Suscribir esta posición, conduce en congruencia a solicitar la eliminación de estos tipos específicos del código penal, y a inscribir los comportamientos más lesivos, en los que efectivamente se cause un daño al ingreso de las empresas, como hipótesis o formas de participación en otros delitos consolidados.

Así, las diversas actividades con los dispositivos ilícitos que proporcionan el acceso indebido, tipificadas en el actual apartado 286.1, sólo habrían de ser punibles como formas de participación en los casos en que efectivamente se realizara el acceso indebido a la señal de radiodifusión de parte del usuario final. Ese acceso fraudulento del usuario quedaría cubierto como otra modalidad de defraudación del 255. El resto de los comportamientos actualmente sancionados no tendrían relevancia penal.

Lo anterior, acompañado de un fortalecimiento del marco de derecho privado dentro del cual las empresas puedan defender sus intereses, y del establecimiento de un marco específico de derecho administrativo dentro del cual el Estado pueda prevenir y actuar en contra de los comportamientos relacionados con los dispositivos ilícitos objeto de este artículo. Esto último, para no incumplir el mandato comunitario europeo expresado en la Directiva y en el Convenio aplicables, documentos que, se insiste, no obligan a que el Estado español utilice la vía penal para proteger los servicios de radiodifusión e interactivos.

Ahora bien, adicionalmente a esa primera solución, que puede considerarse tradicional, hay que volver a la otra visión que se ha comentado en este trabajo sobre el bien jurídico. Si se acepta que la norma penal del 286 se dirige a la tutela de un interés general, el cual es el buen funcionamiento del mercado de los servicios de radiodifusión y telecomunicaciones; entonces la cuestión de fondo es si ese emergente bien jurídico, realmente requiere de la tutela penal.

Mientras para la doctrina mayoritaria en el derecho penal español, la respuesta ha sido negativa; el legislador ha considerado lo contrario, adelantando un primer intento de tutelar ese bien en el actual artículo 286 del Código penal español.

El intento resulta fallido, sin duda, a consecuencia de un desenfocado afán punitivo del legislador. Sin embargo, el artículo avisa de la coyuntura: en la actual sociedad de la información, dichos servicios de radiodifusión adquieren importancia progresiva, de modo que la conducta sancionable no es ya solamente defraudar a la compañía de televisión de paga o de acceso a internet, un asunto de negocios privados de las compañías de medios y telecomunicación, sino atentar contra el mantenimiento de un servicio que está intrínsecamente relacionado con las posibilidades actuales de ejercer la libertad de información.

Si esto es así, los defectos del artículo son salvables, y se reducen a su mala redacción. El texto oscuro provoca que el bien supraindividual, el mercado de radiodifusión y los consumidores, no se vea con claridad.

Esto resultaría superable mediante una reforma enfocada a darle orden y claridad al texto del 286, estructurándolo en torno a los comportamientos efectivamente lesivos para ese bien supraindividual. Los verbos principales del tipo no habrían de ser “facilitar” y “suministrar” el acceso indebido, sino los que describan aquellos comportamientos consistentes en el establecimiento de un mercado negro de dispositivos ilícitos para acceder indebidamente a los servicios de radiodifusión y demás protegidos. Comportamientos de suficiente gravedad, como para comprometer la viabilidad económica de las empresas prestadoras, y en consecuencia, la permanencia del servicio.

 

VI. Bibliografía

Alarcón Álvarez, Enrique de, Diccionario de términos informáticos e Internet, Madrid, Anaya, 2005.         [ Links ]

Baucells Lladós, Joan, “Artículo 286”, en Córdoba Roda, Juan y García Arán, Mercedes (dirs.), Comentarios al Código penal. Parte especial, Madrid, Marcial Pons, 2004.         [ Links ]

Benítez Ortúzar, Ignacio y Cruz Blanca, María José, “Artículo 286”, en Cobo del Rosal, Manuel (dir.), Comentarios al Código penal, Madrid, Reus, 2005.         [ Links ]

Cruz de Pablo, José Antonio, Derecho penal y nuevas tecnologías. Aspectos sustantivos, Difusión jurídica y temas de actualidad, Madrid, 2006.         [ Links ]

Davara Rodríguez, Miguel Ángel, Manual de derecho informático, 10a. ed., Navarra, Thomson Aranzadi, 2008.         [ Links ]

Faraldo Cabana, Patricia, Las nuevas tecnologías en los delitos contra el patrimonio y el orden socioeconómico, Valencia, Tirant lo blanch, 2009.         [ Links ]

Galán Muñoz, Alfonso, “El derecho penal español ante la piratería de los servicios de radiodifusión”, Eguzkilore. Cuaderno del Instituto Vasco de Criminología, núm. 21, 2007.         [ Links ]

García Albero, Ramón, “Piratería de servicios de radiodifusión o interactivos”, en Boix Reig, Javier (dir.), Diccionario de derecho penal económico, Madrid, Iustel, 2008.         [ Links ]

Lamarca Pérez, Carmen (coord.), Derecho penal. Parte especial, 5a. ed., Madrid, COLEX, 2010.         [ Links ]

Martínez-Buján Pérez, Carlos, Derecho penal económico y de la empresa. Parte especial, Valencia, Tirant lo blanch, 2005.         [ Links ]

Mata y Martín, Ricardo M., “Protección penal de la propiedad intelectual y servicios de radiodifusión e interactivos: excesos y equívocos. Su continuación en la reforma de 25.11.03”, en Carbonell Mateu, Juan Carlos et al. (coords.), Estudios penales en homenaje al Profesor Cobo del Rosal, Madrid, Dykinson, 2005.         [ Links ]

Morales Prats, Fermín y Morón Lerma, Esther, “Artículo 286”, en Quintero Olivares, Gonzalo (dir.), Comentarios al Código penal, 5a. ed., Navarra, Thomson Aranzadi, 2010.         [ Links ]

Moya Fuentes, María del Mar, “Delitos contra los servicios de radiodifusión e interactivos y delitos de manipulación de equipos de telecomunicaciones”, en Álvarez García, Javier (dir.), Derecho penal español. Parte especial, Valencia, Tirant lo blanch, 2011.         [ Links ]

----------, “La alteración y duplicación del número identificativo de equipos de telecomunicaciones, su comercialización y su utilización: art. 286.2 y 4 CP”, Revista electrónica de ciencia penal y criminología, núm. 11-02, 2009.         [ Links ]

Muñoz Conde, Francisco, Derecho penal. Parte especial, 15a. ed., Valencia, Tirant lo blanch, 2004.         [ Links ]

Queralt, Joan J., “Tres ejemplos de reciente política legislativa. Del olvido del derecho penal liberal al amasijo de letras”, en Carbonell Mateu, Juan Carlos et al. (coords.), Estudios penales en homenaje al Profesor Cobo del Rosal, Madrid, Dykinson, 2005.         [ Links ]

Velasco Núñez, Eloy (dir.), Delitos contra y a través de las nuevas tecnologías. ¿Cómo reducir su impunidad?, Madrid, Consejo General del Poder Judicial, Centro de Documentación Judicial, 2006.         [ Links ]

 

1. Legislación española

Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.         [ Links ]

Ley Orgánica 15/2003, de 25 de noviembre, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.         [ Links ]

Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones.         [ Links ]

Real Decreto 1890/2000, de 20 de noviembre, por el que se aprueba el Reglamento que establece el procedimiento para la evaluación de la conformidad de los aparatos de telecomunicaciones.         [ Links ]

 

2. Legislación comunitaria

Convenio Europeo sobre la protección jurídica de los servicios de acceso condicional o basados en dicho acceso.         [ Links ]

Protocolo adicional al Convenio sobre Ciberdelincuencia, de Budapest, 23 de noviembre de 2001.         [ Links ]

Directiva 89/552/CEE del Consejo, de 3 de octubre de 1989, sobre la coordinación de determinadas disposiciones legales, reglamentarias y administrativas de los Estados Miembros relativas al ejercicio de actividades de radiodifusion televisiva.         [ Links ]

Directiva 98/34/CE del Parlamento Europeo y del Consejo, por la que se establece un procedimiento de información en materia de las normas y reglamentaciones técnicas y de las reglas relativas a los servicios de la sociedad de la información.         [ Links ]

Directiva 98/84/CE del Parlamento Europeo y del Consejo, de 20 de noviembre de 1998, relativa a la protección jurídica de los servicios de acceso condicional o basados en dicho acceso.         [ Links ]

 

Notas

1 Mata y Martín, Ricardo M., “Protección penal de la propiedad intelectual y servicios de radiodifusión e interactivos: excesos y equívocos. Su continuación en la reforma de 25.11.03”, en Carbonell Mateu, Juan Carlos et al. (coords.), Estudios penales en homenaje al Profesor Cobo del Rosal, Madrid, Dykinson, 2005, p. 629.

2 Cfr. Moya Fuentes, María del Mar, “Delitos contra los servicios de radiodifusión e interactivos y delitos de manipulación de equipos de telecomunicaciones”, en Álvarez García, Javier (dir.), Derecho penal español. Parte especial, Valencia, Tirant lo Blanch, 2011, t. II, p. 646.

3 Cfr. Moya Fuentes, María del Mar, “La alteración y duplicación del número identificativo de equipos de telecomunicaciones, su comercialización y su utilización: art. 286.2 y 4 CP”, Revista Electrónica de Ciencia Penal y Criminología, núm. 11-02, 2009, p. 02:1-27, http://criminet.ugr.es/recpc/11/recpc11-02.pdf

4 Cfr. Cruz de Pablo, José Antonio, Derecho penal y nuevas tecnologías. Aspectos sustantivos, Difusión jurídica y temas de actualidad, Madrid, 2006, p. 183; Mata y Martín, Ricardo M., “Protección penal…”, cit., p. 631.

5 Morales Prats, Fermín y Morón Lerma, Esther, “Artículo 286”, en Quintero Olivares, Gonzalo (dir.), Comentarios al Código penal, 5a. ed., Navarra, Thomson Aranzadi, 2010, t. I, p. 960.

6 Cfr. García Albero, Ramón, “Piratería de servicios de radiodifusión o interactivos”, en Boix Reig, Javier (dir.), Diccionario de derecho penal económico, Madrid, Iustel, 2008, p. 670.

7 Cfr. Muñoz Conde, Francisco, Derecho penal. Parte especial, 15a. ed., Valencia, Tirant lo blanch, 2004, p. 523.

8 Cfr. Martínez-Buján Pérez, Carlos, Derecho penal económico y de la empresa. Parte especial, Valencia,Tirant lo blanch, 2005, p. 312.

9 Queralt, Joan J., “Tres ejemplos de reciente política legislativa. Del olvido del derecho penal liberal al amasijo de letras”, en Carbonell Mateu, Juan Carlos et al. op. cit., p. 753.

10 Cfr. García Albero, Ramón, “Piratería de servicios…”, cit., pp. 669-671.

11 Cfr. Baucells Lladós, Joan, “Artículo 286”, en Córdoba Roda, Juan y García Arán, Mercedes (dirs.), Comentarios al Código penal. Parte especial, Madrid, Marcial Pons, 2004, t. I, p. 1070.

12 Cfr. Benítez Ortúzar, Ignacio y Cruz Blanca, María José, “Artículo 286”, en Cobo del Rosal, Manuel (dir.), Comentarios al Código penal, Madrid, Reus, 2005, t. IX, p. 433.

13 Cfr. Moya Fuentes, María del Mar, “La alteración…”, cit., p. 02:8.

14 Galán Muñoz, Alfonso, “El derecho penal español ante la piratería de los servicios de radiodifusión”, Eguzkilore. Cuaderno del Instituto Vasco de Criminología, núm. 21, 2007, pp. 59-80, http://www.ivac.ehu.es/p278-content/es/contenidos/boletin_revista/eguzkilore_num21/es_numero21/eguzkilore_num21.html

15 Ibidem, p. 72.

16 Faraldo Cabana, Patricia, Las nuevas tecnologías en los delitos contra el patrimonio y el orden socioeconómico, Valencia, Tirant lo blanch, 2009, pp. 263 y 264.

17 Ibidem, p. 259.

18 Queralt, Joan J., “Tres ejemplos de reciente…”, cit., p. 754.

19 Cfr. García Albero, Ramón, “Piratería de servicios…”, cit., p. 676.

20 Cfr. Muñoz Conde, Francisco, Derecho penal…, cit., p. 523.

21 Cfr. Martínez-Buján Pérez, Carlos, Derecho penal económico…, cit., p. 312.

22 Dicho número de Identificación Internacional de Equipos Móviles GSM (Global System for Mobile Communications, para aquellos que utilizan tecnología digital) y UMTS (Universal Mobile Telecommunications System, para terminales de tercera generación) se compone de 15 dígitos, que pueden estar escritos seguidos o separados por signos, y que poseen los teléfonos móviles anotado en su batería, y, en ocasiones, en su embalaje o en la factura de compra. Dichos dígitos se distribuyen en 4 partes: la primera se denomina Type Allocation Code (TAC), cuyos dos primeros dígitos indican el país del terminal, la segunda es la Final Assembly Code (FAC) que señala el fabricante del equipo, la tercera recoge el número de serie del teléfono, también denominada la secuencia de serie del modelo, y, por último, la cuarta o dígito verificador que se utiliza para validar el IMEI. La función principal del IMEI es identificar e individualizar a un terminal móvil, de modo semejante a como lo hace el número de bastidor en el sector de los automóviles. cfr. Alarcón Álvarez, Enrique de, Diccionario de términos informáticos e Internet, Madrid, Anaya, 2005, p. 189.

23 La tarjeta SIM posee dos números de seguridad, el PIN (Personal Identity Number o Número de Identificación Personal) y el PUK (Personal Unblocking Key o Clave Personal de Desbloqueo). Cuando dichas claves están activadas, cada vez que se encienda el aparato el usuario debe introducir el número PIN (normalmente de 4 dígitos) para poder utilizarlo. El PUK consiste en un código de seguridad adicional (generalmente 8 dígitos), que bloquea la tarjeta SIM cuando se ha introducido erróneamente el PIN. Ibidem, p. 294.

24 Velasco Núñez, Eloy (dir.), Delitos contra y a través de las nuevas tecnologías. ¿Cómo reducir su impunidad?, Madrid, Consejo General del Poder Judicial, Centro de Documentación Judicial, 2006, p. 37.

25 Cfr. García Albero, Ramón, “Piratería de servicios…”, cit., p. 679.

26 Morales Prats, Fermín y Morón Lerma, Esther, “Artículo 286”, cit., p. 962.

27 Idem.

28 Cfr. Moya Fuentes, María del Mar, “Delitos contra los servicios …”, cit., pp. 652 y 653.

29 Ibidem, p. 654.

30 Faraldo Cabana, Patricia, Las nuevas tecnologías…, cit., pp. 264 y 265.

31 Queralt, Joan J., “Tres ejemplos de reciente…”, cit., p. 756.

32 Idem.

33 Morales Prats, Fermín y Morón Lerma, Esther, “Artículo 286”, cit., p. 962.

34 Cfr. Moya Fuentes, María del Mar, “Delitos contra los servicios …”, cit., pp. 02:23.

35 García Albero, Ramón, “La alteración…”, cit., p. 678.

36 Cruz de Pablo, José Antonio, op. cit., nota 4, p. 199.

37 Galán Muñoz, Alfonso, “El derecho penal español…”, cit., p. 79.

38 Ibidem, p. 77.

39 Cfr. Lamarca Pérez, Carmen (coord.), Derecho penal. Parte especial, 5a. ed., Madrid, Colex, 2010, p. 380.

40 Cfr. Moya Fuentes, María del Mar, “Delitos contra los servicios …”, cit., p. 02:19.

Creative Commons License Todo o conteúdo deste periódico, exceto onde está identificado, está licenciado sob uma Licença Creative Commons